JP4851464B2 - ライセンス管理システム - Google Patents

ライセンス管理システム Download PDF

Info

Publication number
JP4851464B2
JP4851464B2 JP2007538766A JP2007538766A JP4851464B2 JP 4851464 B2 JP4851464 B2 JP 4851464B2 JP 2007538766 A JP2007538766 A JP 2007538766A JP 2007538766 A JP2007538766 A JP 2007538766A JP 4851464 B2 JP4851464 B2 JP 4851464B2
Authority
JP
Japan
Prior art keywords
history
license
classification key
history file
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007538766A
Other languages
English (en)
Other versions
JPWO2007040221A1 (ja
Inventor
崇光 佐々木
智 庭野
琢士 平本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007538766A priority Critical patent/JP4851464B2/ja
Publication of JPWO2007040221A1 publication Critical patent/JPWO2007040221A1/ja
Application granted granted Critical
Publication of JP4851464B2 publication Critical patent/JP4851464B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、暗号化されたコンテンツの利用を、コンテンツ毎に定められたライセンスの利用条件により制限するコンテンツ配信システムにおいて、ライセンスの入力履歴を管理するサーバ、受信機およびICカードを備えるライセンス管理システムに関するものである。
放送や通信を利用して、コンテンツをリアルタイムやオンデマンドで配信するコンテンツ配信サービスが広く行われている。特に日本においては、サーバ型放送と呼ばれるコンテンツ配信サービスの実施が計画されている。
サーバ型放送では、サーバは、受信機に対して暗号化コンテンツと暗号化ライセンスを送信し、受信機は、サーバから暗号化コンテンツと暗号化ライセンスを受信して蓄積する。受信機は、暗号化コンテンツを再生する前に、暗号化ライセンスを受信機に挿入されたセキュアモジュールであるIC(Integrated Circuit)カードへ送信し、ICカードは暗号化ライセンスを受信して復号し、復号したライセンスを管理する。この、ICカードが暗号化ライセンスを復号して、復号したライセンスを管理する処理をライセンスの入力と呼ぶ。受信機は、暗号化コンテンツ再生時に、ICカードに対して、コンテンツの利用可否を問い合わせる。受信機からコンテンツの利用可否の問い合わせを受けたICカードは、ライセンスに含まれる利用条件に基づいてコンテンツの利用可否を判定し、利用可である場合、ライセンスに含まれるコンテンツ鍵を受信機へ送信する。受信機は、ICカードから受信したコンテンツ鍵を用いて暗号化コンテンツを復号して再生する。
ライセンスに含まれる利用条件には、例えば、加入者の契約に基づく特定のコンテンツの視聴可能回数などが含まれる。加入者はそのようなライセンスを使用してコンテンツを視聴する。ICカードは、加入者がコンテンツを視聴する度に、そのコンテンツの視聴可能回数を1ずつ減らし、0になると加入者がそのコンテンツを視聴できなくなるようにライセンスを管理する。このようなライセンスを不正にICカードに入力することにより、視聴可能回数をいつでも未使用の状態に戻せるならば、結局、ライセンスでコンテンツの視聴を制限できないことになる。このように、ライセンスを不正に重複入力できると、加入者のコンテンツの視聴を契約に基づいて管理できない等の不都合が生じる。
このようなライセンスの重複入力を防ぐため、ICカードはライセンス入力履歴を記録する。ライセンス入力履歴は既に入力処理されたライセンスの履歴である。ICカードは、ライセンス入力履歴に記録されたライセンスの入力処理を拒否することで、ライセンスの重複入力を防ぐ。
しかし、一般にICカードの記憶容量は小さく、多くのライセンス入力履歴を管理することはできない。そこで、大きな記憶容量を持つ受信機でライセンス入力履歴を管理する必要がある。ただし、受信機でライセンス入力履歴が改ざんされる可能性があるため、ライセンス入力履歴の確認と改ざん検証はセキュアモジュールであるICカードが行う必要がある。
そこで、ライセンス入力履歴を複数の履歴ファイルに分割して構成し、ICカードが、ライセンス入力処理の際に、受信機から複数の履歴ファイルの中から1つの履歴ファイルを受信して、入力履歴の確認と改ざん検証を行う。ただし、ライセンス入力履歴を複数の履歴ファイルで構成した場合、ICカードはそれぞれの履歴ファイルに対して改ざん検証値を記憶する必要がある。しかし、ICカードの記憶容量は小さいため、記憶可能な改ざん検証値には限度があり、ICカードが記憶可能な改ざん検証値の数が履歴ファイルの数を制限する。履歴ファイルの数が制限されると、記録可能なライセンスの入力履歴の数も制限され、これは好ましくない。
ここで、改ざん検証を行う必要がある複数のデータを管理する技術として、各データの改ざん検証値を木構造で管理する技術が従来あった(例えば、特許文献1参照)。この木では親が子の改ざん検証値を管理することで、データの数に関わらず、ICカードが記憶する改ざん検証値を木の根の改ざん検証値のみとすることができる。
改ざん検証値を木構造で管理する技術を用いると、複数の履歴ファイルそれぞれに対して改ざん検証値を管理しても、ICカードが記憶する改ざん検証値を木の根の改ざん検証値のみとすることができ、履歴ファイルの数の制限が無くなる。
受信機が、複数の履歴ファイルと履歴ファイルに対応する改ざん検証値を持つ木を記憶する場合、受信機は、コンテンツ再生前に、複数の履歴ファイルの内、コンテンツに対応する暗号化ライセンスの入力履歴が記録された履歴ファイルを選択し、暗号化ライセンス、履歴ファイル、履歴ファイルの改ざん検証値をICカードへ送信する。ICカードは、受信機から暗号化ライセンスと履歴ファイル、履歴ファイルの改ざん検証値を受信し、履歴ファイルの改ざん検証を行った後、入力履歴を確認して暗号化ライセンスの入力処理を行ってよいか判断する。
特開2005−32130号公報
しかしながら、従来の技術では、複数の独立したデータを管理することのみを想定しており、複数のファイルに分割された履歴ファイルのように、1つのデータを分割して得られた複数のデータを管理する方法に関しては想定しておらず、次のような課題があった。
受信機が1度利用し、利用条件を消費した暗号化ライセンスを重複入力するため、該暗号化ライセンスの入力履歴が記録された履歴ファイルと異なる履歴ファイルを該暗号化ライセンスと共にICカードへ送信すると、ICカードは受信機から受信した履歴ファイルに該暗号化ライセンスの入力履歴が記録されていないため、暗号化ライセンスの入力を許可し、入力処理を実行してしまう。すなわち、ICカードは、受信機から受信した履歴ファイルが、入力対象のライセンスに対応した正しい履歴ファイルであることを確認する手段がなく、ICカードに誤った履歴ファイルを参照させることによって、ライセンスが不正に重複入力されるという課題がある。
本発明は、前記従来の課題を解決するもので、ICカードが受信機から受信した履歴ファイルが正しい履歴ファイルであることを確認し、ライセンスの重複入力を防止するライセンス管理システムを提供することを目的とする。
前記従来の課題を解決するために、本発明のサーバは、コンテンツの利用条件を含むライセンスを送信するサーバであって、受信側におけるライセンス入力の履歴が分散して記録されている複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーを生成する分類キー生成手段と、コンテンツの利用条件を含むライセンスを、前記分類キー生成手段が生成した前記分類キーと関連付けて発行するライセンス発行手段と、前記分類キーと、当該分類キーに関連付けられた前記ライセンスとを送信するサーバ送信手段とを備える。
このように、本発明のサーバは、履歴ファイルIDを含む分類キーを生成し、生成した分類キーと関連付けたライセンスを発行する。これにより、受信側でのライセンスの入力の履歴がいずれの履歴ファイルに記録されるかを管理することができる。したがって、サーバが発行する各ライセンスが書き込まれるべき履歴ファイルを特定することができ、ライセンスを入力する際に正しい履歴ファイルの参照が可能となるため、ライセンスの重複入力を防止することが可能になる。
好ましくは、さらに、前記分類キー生成手段が生成した前記分類キーの履歴を含む分類キー生成履歴情報を記憶しているサーバ記憶手段を備え、前記分類キー生成手段は、前記分類キー生成履歴情報を参照し、予め定められた前記履歴ファイルの管理に関する規則に従って、受信側でのライセンスの入力の履歴を書き込むべき履歴ファイルを示す履歴ファイルIDを選択し、選択した履歴ファイルIDを含む分類キーを生成し、生成した分類キーを前記分類キー生成履歴情報に記録する。
このように、サーバは分類キーの生成履歴を記憶する。これにより、分類キーの生成の際に、予め定められた履歴ファイルの管理に関する規則に従って、ライセンスの入力履歴が書き込まれるべき履歴ファイルを選択し、選択した履歴ファイルを示す履歴ファイルIDを含む分類キーを生成することができる。したがって、サーバによって、履歴ファイルを管理することが可能となる。
ここで、予め定められた履歴ファイルの管理に関する規則は、前記各履歴ファイルのサイズに偏りがないようにすることを内容としてもよく、前記履歴ファイルの数が少なくなるようにすることを内容としてもよく、また、期限の過ぎた前記履歴保持期限に関連付けられた情報を更新することを内容としてもよい。
このような規則に従って選択された履歴ファイルIDを含む分類キーを生成することにより、サーバが、受信機に応じた履歴ファイルの管理をすることが可能となる。
さらに好ましくは、前記分類キー生成手段は、前記分類キー生成履歴情報を参照し、予め定められた前記履歴ファイルの管理に関する規則に従って、さらに、ライセンスの入力の履歴を書き込むべき履歴ファイルにおいて履歴を書き込むべき行を示す書き込み行を選択し、選択した前記書き込み行を含む分類キーを生成し、生成した前記分類キーを前記分類キー生成履歴情報に記録する。
また、前記分類キー生成手段は、生成した分類キーと、前記ライセンスIDと、さらに、前記ライセンス発行手段が当該分類キーと関連付けた前記ライセンスの入力の履歴を保持すべき期限を示す履歴保持期限とを関連付けて前記分類キー生成履歴情報に記録する。
このように、サーバは、ライセンスの入力履歴を書き込むべき履歴ファイルだけでなく、その履歴ファイルにおいて履歴が書き込まれるべき書き込み行をも含む分類キーを生成する。これにより、受信側での履歴ファイルのどこに書き込むかを決定するための処理を省くことが可能になるとともに、サーバ側でより詳細な履歴ファイルの管理が可能となる。また、履歴保持期限が記録されている場合には、使用期限が過ぎたライセンスの入力履歴のような、不要となった履歴情報に、新たなライセンスの入力履歴を上書きして記録させることができる。したがって、サーバにより詳細な履歴ファイルの管理が可能になるとともに、履歴ファイルに含まれる不要となった履歴の削除など受信機側で必要となる処理を省くことが可能となる。
さらに好ましくは、前記分類キー生成手段は、前記分類キー生成履歴情報を参照し、予め定められた前記履歴ファイルの管理に関する規則に従って、さらに、生成する分類キーの順序を示す管理番号を生成し、生成した前記管理番号を含む分類キーを生成し、生成した前記分類キーを前記分類キー生成履歴情報に記録する。
このように、サーバは、さらに、管理番号を含む分類キーを生成する。これにより、受信側では、受信した分類キーに含まれる管理番号と、履歴ファイルに含まれる履歴の管理番号とを比較し、管理番号によって、より新しい分類キーに関連付けられたライセンスであることが示されている場合にのみ、そのライセンスを取り込むという処理を行うことができる。したがって、入力履歴の管理をより厳格にすることが可能となり、ライセンスの重複入力を防止することが可能になる。
さらに好ましくは、前記分類キー生成手段は、さらに、前記履歴ファイルの改ざん検証を行うための改ざん検証情報をノードに持ち、葉に前記履歴ファイル持つ履歴管理木の根から葉までの経路を示す経路情報を含む分類キーを生成し、生成した前記分類キーを前記生成履歴情報に記録する。
このように、複数の履歴ファイルを木構造で管理する場合に、サーバは、その根から、葉である特定の履歴ファイルまでの経路情報を含む分類キーを生成する。これにより、サーバが特定する履歴ファイルの所在を検索するための受信機側での処理が軽減される。
さらに好ましくは、前記サーバ送信手段は、前記分類キーに含まれる前記履歴ファイルID以外の部分と、前記分類キーに関連付けられた前記ライセンスに含まれる前記ライセンスID以外の部分とを暗号化して送信する。
このように、暗号化して送信することにより、契約に関する情報など特に重要な情報を送受信する際の安全性を高めることが可能となる。
さらに好ましくは、さらに、前記履歴ファイルが破損したことを示す通知または、前記ライセンスの入力が拒否されたことを示す通知の少なくとも1つを受信するサーバ受信手段と、前記サーバ受信手段が受信した通知を送信した機器をCRLに記載するCRL処理手段とを備える。
このように、サーバは、履歴ファイルの破損の通知を受けて、その破損が履歴ファイルを記憶している受信機のユーザの不正な操作によるものか、真に障害が発生しているのかを判断することができる。したがって、例えば、履歴ファイルを不正に破壊し、操作することによって、ライセンスを重複入力することを防止することが可能になる。
また、本発明の請受信機は、サーバから送信されるコンテンツの利用条件を含むライセンスを受信する受信機であって、ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、当該分類キーに関連付けられたライセンスとを受信する受信機受信手段と、前記複数の履歴ファイルを記憶している受信機記憶手段と、前記分類キーに含まれる前記履歴ファイルIDにより示される前記履歴ファイルを、前記受信機記憶手段から取得する履歴取得手段と、前記履歴取得手段が取得した前記履歴ファイルと、前記受信機受信手段が受信した前記分類キーおよび前記分類キーに関連付けられた前記ライセンスとを、受信機に取り付けられているICカードへ送信する受信機送信手段を備える。
また、本発明のICカードは、受信機に取り付けられ、コンテンツの利用条件を含むライセンスの入力を行うICカードであって、ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルのうちの1つの履歴ファイルと、前記複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、前記分類キーに関連付けられたライセンスとを、前記受信機から受信するICカード受信手段と、前記ICカード受信手段が受信する分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信手段が受信する履歴ファイルに含まれる履歴ファイルIDとを比較し、比較の結果、両者の履歴ファイルIDが同一である場合に、当該履歴ファイルIDが示す履歴ファイルに前記ICカード受信手段が受信した前記ライセンスの入力履歴が含まれているか否かを確認する履歴確認手段と、前記履歴確認手段により、前記ライセンスの入力履歴が含まれていないことが確認された場合に、前記ICカード受信手段により受信されたライセンスに対して入力を行い、前記ライセンスの入力履歴が含まれていることが確認された場合に、前記ICカード受信手段により受信されたライセンスの入力を拒否するライセンス処理手段とを備える。
このように、ICカードは、分類キーに含まれる履歴ファイルIDと、受信した履歴ファイル自体の履歴ファイルIDとを照合する。これにより、受信した履歴ファイルが、サーバが選択した履歴ファイルであることを確認することができ、入力処理の対象となっているライセンスに対応する真正な履歴ファイルを受信したことを検証できる。したがって、入力処理の対象となっているライセンスに対応しない、不正な履歴ファイルを参照することによって、そのライセンスが未入力であると判断することによる、ライセンスの重複入力を防止することが可能となる。
好ましくは、さらに、前記分類キー、前記分類キーに関連付けられた前記ライセンス、前記履歴ファイル、および、履歴ファイルの改ざん検証を行うための改ざん検証情報をノードに持ち、葉に履歴ファイル持つ履歴管理木のノードのうち、少なくとも1つの改ざん検証を行う改ざん検証手段を備え、前記ICカード受信手段は、前記複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、前記分類キーに関連付けられたライセンスと、さらに、ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルのうちの1つの履歴ファイルと、前記履歴管理木の根から当該履歴ファイルまでの経路にあるノードに含まれる改ざん検証情報とを、前記受信機から受信し、前記履歴確認手段は、前記改ざん検証手段により改ざんが検出されなかった場合にのみ、前記ICカード受信手段が受信する分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信手段が受信する履歴ファイルに含まれる前記履歴ファイルIDとを比較する。
このように、分類キー、ライセンス、履歴ファイルおよびノードの少なくとも1つの改ざんを検証する。これにより、改ざんした履歴ファイルをICカードに参照させ、既に入力されているライセンスが未入力であると誤って判断させて、ライセンスを重複入力すること等、不正な操作によりライセンスを重複入力することを防止することが可能となる。
さらに好ましくは、前記ICカード受信手段は、さらに、ライセンスの入力の履歴を書き込むべき履歴ファイルにおいて履歴を書き込むべき行を示す書き込み行を含む分類キーを、前記受信機から受信し、前記履歴確認手段は、前記ICカード受信手段が受信する分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信手段が受信する履歴ファイルに含まれる履歴ファイルIDとを比較し、比較の結果、両者の履歴ファイルIDが同一である場合に、当該履歴ファイルIDが示す履歴ファイルの中の、前記ICカード受信手段が受信した分類キーに含まれる書き込み行に、前記ICカード受信手段が受信した前記ライセンスの入力履歴が含まれているか否かを確認する。
また、前記処理履歴記録手段は、前記履歴ファイルへの記録を、前記履歴ファイルの中の前記分類キーに含まれる前記書き込み行が示す行に上書き記録で行う。
このように、ICカードは、ライセンスの入力履歴を書き込むべき履歴ファイルだけでなく、その履歴ファイルにおいて履歴が書き込まれるべき書き込み行をも含む分類キーを受信する。これにより、使用期限が過ぎたライセンスの入力履歴のような、不要となった履歴情報に、新たなライセンスの入力履歴を上書きして記録させることができる。したがって、不要となった履歴を削除するために、履歴ファイルに含まれる検索し、削除するというICカードでの処理を省くことが可能となる。
さらに好ましくは、前記ICカード受信手段は、さらに、各履歴ファイルの行毎に分類キーが生成された順序を示す管理番号を含む分類キーを、前記受信機から受信し、前記履歴確認手段は、前記ICカード受信手段が受信する分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信手段が受信する履歴ファイルに含まれる履歴ファイルIDとを比較し、比較の結果、両者の履歴ファイルIDが同一である場合に、当該履歴ファイルIDが示す履歴ファイルの中の、前記ICカード受信手段が受信した分類キーに含まれる書き込み行に記録されている管理番号より、前記ICカード受信手段が受信した分類キーに含まれる管理番号の方が新しく生成された分類キーに対応することを確認する。
また、前記処理履歴記録手段は、前記履歴ファイルへの記録を、前記履歴ファイルの中の前記分類キーに含まれる前記書き込み行が示す行に、前記分類キーに含まれる前記管理番号とともに上書き記録で行う。
このように、ICカードは、各履歴ファイルの行毎に付与される管理番号を含む分類キーを受信し、受信した分類キーに含まれる管理番号と、履歴ファイルの書き込み行に含まれる管理番号とを比較し、管理番号によって、より新しい分類キーに関連付けられたライセンスであることが示されている場合にのみ、そのライセンスを取り込むという処理を行う。これにより、入力履歴の管理をより厳格にすることが可能となり、ライセンスの重複入力を防止することが可能になる。
さらに好ましくは、さらに、取り付けられている受信機から、当該受信機が記憶している履歴ファイルの破損の通知を受け付け、当該破損の通知を受け付けた場合に、前記ライセンス処理手段における入力をロックするロック手段と、サーバからロック解除の指示を受け付け、当該ロック解除の指示を受け付けた場合に、前記ロック手段によるロックを解除するロック解除手段とを備える。
このように、ICカードは、履歴ファイルの破損の通知を受信機から受けて、ライセンスの入力処理をロックする。その破損が履歴ファイルを記憶している受信機のユーザの不正な操作によるものではなく、真に障害が発生していると判断したサーバのロック解除の指示を受け付けて、ICカードはロックを解除する。したがって、例えば、履歴ファイルを不正に破壊し、操作することによって、ライセンスを重複入力することを防止することが可能になる。
本構成によって、ICカードは、受信機から受信した分類キーに含まれる履歴ファイルIDと、受信機から受信した履歴ファイルに含まれる履歴ファイルIDとを比較することで、受信機から受信した履歴ファイルが正しい履歴ファイルであることを確認することができ、ライセンスの重複入力を防止することが可能である。
なお、本発明は、このような特徴的な手段を備えるサーバ、受信機およびICカードとして実現することができるだけでなく、これらにより構成されるライセンス管理システムとして実現したり、それぞれに含まれる特徴的な手段をステップとする送信方法、受信方法およびライセンス入力方法として実現したり、それぞれに含まれる特徴的な手段としてコンピュータを機能させる送信プログラム、受信プログラムおよびライセンス入力プログラムとして実現したりすることもできる。そして、そのようなプログラムは、CD−ROM(Compact Disc Read Only Memory)等の記録媒体やインターネット等の通信ネットワークを介して流通させることができる。
本発明の分類キーは、ライセンス毎に設定され、該ライセンスの入力履歴が記録される履歴ファイルを指定する。ICカードは、受信機から暗号化ライセンスと履歴ファイルと共に分類キーを受信し、分類キーを参照することで、受信機から受信した履歴ファイルが確かに暗号化ライセンスに対応した正しい履歴ファイルであることを確認することができる。これにより、ICカードは、分割された複数の履歴ファイルの内、1つの履歴ファイルを確認するだけで、全てのライセンスの入力履歴の確認を行ったことと同様の効果を得て、ライセンスの重複入力を防止することが可能になる。
以下本発明の実施の形態について、図面を参照しながら説明する。
本実施の形態では、ICカードによるライセンスの入力処理の履歴が記録される履歴ファイルは、複数の履歴ファイルで構成される。それぞれの履歴ファイルには、異なるライセンスの入力履歴が記録されている。そして、履歴ファイルと、履歴ファイルに対応する改ざん検証情報を木構造で管理し、この木構造を履歴管理木と呼ぶ。
ここで、改ざん検証情報とは、改ざん検証値を算出するために用いる情報である。改ざん検証値とは、一方向性関数から算出される値であり、より具体的にはハッシュ値などであるが、改ざん検証を行うことが可能な値であればその他の値でもよい。
履歴管理木と履歴ファイルは、後述する図1に示す受信機110が記憶し、履歴管理木の根の改ざん検証値は、後述する図1に示すICカード120が記憶する。また、ライセンスの入力処理の他、履歴ファイルの更新や改ざん検証値の算出などは、耐タンパ性に優れるセキュアモジュールの一例である、ICカードが実行する。
なお、履歴管理木は、履歴ファイルと履歴ファイルに対応する改ざん検証値を管理してもよい。また、履歴管理木の根の改ざん検証情報をICカード120が記憶してもよい。
本実施の形態では、本発明のライセンス管理システムを、サーバ型放送システムに適用した例により説明する。なお、本発明のライセンス管理システムは、サーバ型放送システムだけでなく、コンテンツ配信システムなどにも適用することができる。
図1は、本発明の実施の形態におけるサーバ型放送システムの概観の一例を示す図である。実施の形態におけるサーバ型放送システムでは、コンテンツを放送する放送局に設置されたサーバから、コンテンツの視聴契約をした各加入者の下に設置される受信機に、コンテンツの視聴権限などを含むライセンスが送信される。
本実施の形態におけるサーバ型放送システムは、サーバ100と、受信機110と、ICカード120と、ディスプレイ装置130とを備える。
サーバ100は、放送局が提供するコンテンツの視聴契約をした各加入者のライセンスに関する情報を生成し、生成したライセンスに関する情報を暗号化し、暗号化したライセンスと、受信側でのライセンスの入力の履歴を書き込むべき履歴ファイルを示す履歴ファイルIDとを含む、ライセンス情報を送信する。
受信機110は、サーバ100から送信されたライセンス情報を受信する。受信機110には、ICカード120が取り付けられる。受信機110が受信したライセンス情報は、受信機110からICカード120に送信される。ICカード120は、受信したライセンス情報に含まれるライセンスを復号化し、復号化したライセンスを管理するという入力処理を実行する。
ディスプレイ装置130は、加入者がコンテンツを閲覧するためのディスプレイであり、加入者は、ICカード120に入力されたライセンスを使用して、そのライセンスに含まれる視聴権限の範囲でコンテンツを視聴できる。例えば、視聴回数が制限されたコンテンツ場合、ICカード120は当該コンテンツの視聴により消費される加入者の視聴可能権限を管理する。
図2は、本発明の実施の形態におけるサーバ型放送システムが備える装置の構成を示すブロック図である。
図2に示すサーバ型放送システムは、図1と同様に、サーバ100と、受信機110と、ICカード120と、ディスプレイ装置130とを備える。サーバ100と受信機110とは、放送により、サーバ100から受信機110へデータを送信可能である。なお、サーバ100と受信機110とは、インターネット、メディアなど、伝送媒体(ネットワーク)を介して片方向または双方向に通信可能であればよく、少なくともサーバ100から受信機110へデータを送信可能であればよい。
受信機110とディスプレイ装置130とは、ケーブルや無線LANなど、伝送媒体を介して片方向または双方向に通信可能であり、少なくとも受信機110からディスプレイ装置130へデータを送信可能である。
ICカード120は、受信機110に挿入され接続される。なお、ICカード120は耐タンパ構成を持つ。ただし、ICカード120は受信機110に耐タンパ構成を持つセキュアモジュールとして実装されてもよい。また、受信機110とICカード120は、挿入による接続に限らず、ケーブルや無線など、伝送媒体を介して双方向通信が可能な状態で取り付けられていればよい。
図2において、サーバ100は、受信機110に対して暗号化コンテンツと暗号化ライセンスとを送信し、受信機110は、サーバ100から暗号化コンテンツと暗号化ライセンスとを受信して蓄積する。
受信機110は、暗号化コンテンツを再生する前に、暗号化ライセンスをICカード120へ送信し、ICカード120は暗号化ライセンスを受信して復号し、復号したライセンスを管理する。この、ICカード120が暗号化ライセンスを復号して、復号したライセンスを管理する処理をライセンスの入力と呼ぶ。
受信機110は、暗号化コンテンツ再生時に、ICカード120に対して、コンテンツの利用可否を問い合わせる。受信機110からコンテンツの利用可否の問い合わせを受けたICカード120は、ライセンスに含まれる利用条件に基づいてコンテンツの利用可否を判定し、利用可である場合、ライセンスに含まれる後述する図3に示すコンテンツ鍵204を受信機110へ送信する。受信機110は、ICカード120から受信したコンテンツ鍵204を用いて暗号化コンテンツを復号して再生し、ディスプレイ装置130へ表示する。
さらに図2において、サーバ100は、分類キー生成部101と、サーバ記憶部102と、ライセンス発行部103と、サーバ通信部104を備える。
分類キー生成部101は、分類キー発行履歴に基づいて、後述する図3に示す分類キー203を生成する。
サーバ記憶部102は、分類キー発行履歴や暗号化コンテンツ、ライセンスを生成するための情報など、サーバ処理に必要な情報を記憶している。
ライセンス発行部103は、分類キー生成部101が生成した分類キー203およびサーバ記憶部102に記憶されているライセンスを生成するための情報に基づいてライセンスを生成し、暗号化して暗号化ライセンスを生成する。ただし、少なくともライセンスに含まれる後述する図3に示すライセンスID201と、分類キー203は暗号化しない。
サーバ通信部104は、受信機110に対して暗号化ライセンスと暗号化コンテンツとを送信する。
さらに図2において、受信機110は、取得履歴決定部111と、受信機記憶部112と、履歴取得部113と、受信機通信部114と、コンテンツ再生部115とを備える。
取得履歴決定部111は、受信機記憶部112に記憶された暗号化ライセンスから分類キー203を取得し、分類キー203に基づいて受信機記憶部112から取得する履歴管理木のノードと履歴ファイルを決定する。
受信機記憶部112は、履歴管理木と履歴ファイル、暗号化ライセンス、暗号化コンテンツなどを記憶する。
履歴取得部113は、取得履歴決定部111が決定した履歴管理木のノードと履歴ファイルに加えて、暗号化ライセンスを受信機記憶部112から取得し、ICカード120へ送信する。また、履歴取得部113は、ICカード120から更新された履歴管理木のノードと履歴ファイルを受信し、受信機記憶部112に記憶させる。
受信機通信部114は、サーバ100から暗号化ライセンスと暗号化コンテンツを受信し、受信機記憶部112に記憶させる。
コンテンツ再生部115は、ICカード120へコンテンツの再生要求を送信し、ICカード120がコンテンツの再生を許可した場合、ICカード120からコンテンツ鍵204を受信し、受信機記憶部112に記憶された暗号化コンテンツを、コンテンツ鍵204を用いて復号化して再生し、ディスプレイ装置130に表示させる。
さらに図2において、ICカード120は、履歴確認部121と、ICカード記憶部122と、ライセンス入力処理部123と、利用条件判定部124を備える。
履歴確認部121は、履歴ファイルに基づいてライセンスの入力処理を許可するか拒否するかを決定する。また、ライセンス入力の処理履歴を履歴ファイルへ記録する。
ICカード記憶部122は、ライセンスや、履歴ファイルの改ざん検出情報、履歴管理木の根の改ざん検出情報などを記憶している。
ライセンス入力処理部123は、受信機110から履歴管理木と履歴ファイルおよび暗号化ライセンスとを受信し、履歴確認部121がライセンス入力処理を許可した場合に、ライセンスの入力処理を行う。
利用条件判定部124は、ICカード記憶部122が記憶しているライセンスを取得し、ライセンスに基づいてコンテンツの利用条件判定を行い、コンテンツの利用を許可する場合は、ライセンスからコンテンツ鍵204を取得して受信機110へ送信する。
図3は、本発明の実施の形態におけるライセンス情報の構成を示す図である。以下、ライセンス情報を、単に「ライセンス」という。
図2において、ライセンスは、ライセンスID201と、コンテンツ利用条件202と、分類キー203と、コンテンツ鍵204とを含む。さらに、分類キー203は、履歴ファイルID205と、書込み行206と、管理番号207とを含む。
ライセンスID201は、ライセンスを一意に識別するIDである。コンテンツ利用条件202は、ライセンスに対応するコンテンツの利用条件である。分類キー203は、ライセンスの入力処理の履歴を記録する履歴ファイルなどを特定する情報である。コンテンツ鍵204は、ライセンスに対応するコンテンツを暗号化コンテンツから復号するための鍵である。
履歴ファイルID205は、ライセンスの入力履歴を記録する履歴ファイルのIDを示す。書き込み行206は、履歴ファイルID205が示す履歴ファイルの中でライセンスの入力履歴を記録する行を示す。管理番号207は、分類キー203が新しい分類キー203であるか古い分類キー203であるかを判定するための番号である。
本実施の形態の履歴ファイルID205は、履歴管理木の根から履歴ファイルまでの経路を表すように設定される。これにより、履歴取得部113は、受信機記憶部112から履歴管理木のノードと履歴ファイルとを取得する際に、履歴管理木の根から履歴ファイルまでの経路計算を行う必要が無いという効果がある。典型的には、履歴ファイルID205は、図3に示すように、履歴管理木の各階層において、履歴ファイルへ到達するための子ノードの番号の組から構成される。
なお、履歴ファイルID205は、必ずしも履歴管理木の根から履歴ファイルまでの経路を表すように設定する必要はなく、履歴ファイルを一意に識別できる値であればよい。
履歴確認部121は、履歴ファイルにライセンスの入力処理履歴が記録されているか確認する場合、書き込み行206が示す行だけを確認する。書き込み行206により、履歴確認部121は、履歴ファイルにライセンスの入力処理履歴が記録されているか確認する場合、履歴ファイルに記録された全ての履歴を確認する必要がなく、書き込み行206が示す行だけを確認すればよいという効果がある。
さらに、履歴確認部121は、履歴ファイルにライセンスの入力処理の履歴を記録する場合、書き込み行206が示す行に履歴を上書き記録する。書き込み行206により、履歴確認部121は、履歴ファイルにライセンスの入力処理の履歴を記録する場合、書き込み行206が示す行に履歴を上書き記録するだけでよく、履歴ファイルの中で履歴を記録するための行を得るため、履歴ファイルの中で、後述する図4に示す履歴保持期限303の切れた履歴を検索して削除する必要がないという効果がある。
本実施の形態では、管理番号207は大きい数値であるほど、新しく生成された分類キー203であることを示す。履歴確認部121は、新しい分類キー203が設定されたライセンスの入力処理の履歴を、古い分類キー203に基づいて記録されたライセンスの入力処理の履歴に対してのみ上書き記録する。分類キー203が管理番号207を持つことで、履歴確認部121は、新しい分類キー203と古い分類キー203の違いがわかるので、新しい分類キー203に基づいて記録されたライセンスの入力処理履歴を、古い分類キー203により上書きすることを防止できる。
なお、管理番号207は、分類キー203が新しい分類キー203であるか古い分類キー203であるかを判別できる値であればよく、必ずしも番号である必要はない。
なお、ライセンスに分類キー203を含めず、ライセンスと分類キー203を一つのデータにまとめてサーバ100が受信機110へ送信しても同様の効果が得られる。また、ライセンスに分類キー203を含めず、ライセンスとは別にサーバ100が受信機110へ送信してもよい。ただし、この場合、分類キー203と分類キー203に対応するライセンスを関連付ける分類キー関連付け情報が必要であり、分類キー関連付け情報もサーバ100から受信機110へ送信される。
なお、ライセンスは、改ざん検証値を含んでもよい。
なお、ライセンスは、ライセンスの入力処理履歴を保持すべき履歴保持期限303を含んでもよい。
なお、ライセンスは、重複取込みを禁止する情報を含んでもよい。この場合、サーバ100のライセンス発行手段が、ライセンスに重複取込みを禁止する情報を設定する。また、ICカード120は、ライセンスに重複取込みを禁止する情報が設定されている場合にのみ、履歴ファイルを確認しライセンスの重複取込みを防止してもよい。
なお、あるライセンスの有効期限が過ぎて無効となった後、無効となったライセンスのライセンスID201を別のライセンスのライセンスID201として再利用してもよい。ただし、この場合、無効となったライセンスの入力処理の履歴は、履歴ファイルから消えているものとする。ライセンスID201を再利用することで、ライセンスID201のバイト数を小さくすることができ、ライセンスのサイズや履歴ファイルのサイズを小さくできるという効果がある。
なお、分類キー203を、ライセンスを一意に識別する値として利用してもよい。この場合、ライセンスID201は省略可能である。
図4は、本発明の実施の形態における履歴ファイルの構成を示す図である。
履歴ファイルは、ライセンスの入力処理の履歴を記録したファイルであり、受信機記憶部112に記憶されている。履歴ファイルは複数存在し、各履歴ファイルは同じ入力履歴が記録されることのない異なる履歴ファイルである。複数の履歴ファイルは受信機記憶部112に記憶される履歴管理木によって管理される。
図4において、履歴ファイルは、履歴ファイルID205と、履歴情報301と、履歴ファイル改ざん検証値302とを含む。履歴情報301は、既に入力処理が行われたライセンスのライセンスID201と、履歴を記録する際に用いた分類キー203に含まれる管理番号207と、ライセンスの入力処理の履歴を保持すべき期限である履歴保持期限303とを含む。履歴ファイル改ざん検証値302は、履歴ファイルの改ざん検証値である。
なお、履歴保持期限303は、サーバ100が決定した値をICカード120の履歴確認部121が設定する。ICカード120の履歴確認部121が設定する履歴保持期限303の値は、予め定められた規則に従って設定され、例えば、暗号化ライセンスのコンテンツ利用条件202に設定された有効期限や、サーバ100から別途送信された期限、サーバ100による暗号化ライセンスの受信時からの予め定められた一定の期限などである。
なお、履歴保持期限303は、ICカード120が履歴を削除する場合に利用することが可能であるが、ICカード120が履歴を削除しない場合は、履歴ファイルには履歴保持期限303が含まれなくてもよい。
なお、履歴管理木が履歴ファイルの改ざん検証値を管理する場合は、履歴ファイルに履歴ファイル改ざん検証値302は含まれなくてもよい。
図4では、ライセンスID201が「A」と「B」とであるライセンスの入力処理の履歴が記録されている例を示している。例えば、ライセンスID201が「A」の入力履歴は、管理番号207が「5」で、履歴保持期限303が「2010年1月1日」であり、ライセンスID201が「B」の入力履歴は、管理番号207が「4」で、履歴保持期限303が「2020年1月1日」であることを示している。
図5は、本発明の実施の形態における分類キー発行履歴の構成を示す図である。
分類キー発行履歴は、分類キー生成部101が生成した分類キー203と、分類キー203が設定されたライセンスのライセンスID201と、履歴保持期限303が受信機毎に記録された分類キーの発行履歴とであり、サーバ記憶部102に記憶されている。
図5において、分類キー発行履歴は、受信機120に対して、分類キー生成部101が生成した分類キー203に設定された履歴ファイルID205と、書込み行206と、管理番号207とを含み、さらに、ライセンス発行部103が分類キー203を関連付けたライセンスのライセンスID201と、履歴保持期限303とを含む。
図5は、履歴ファイルID205が「1」、書き込み行206が「1」、管理番号207が「5」である分類キー203は、ライセンスID201が「A」であり、履歴保持期限303が「2010年1月1日」であるライセンスに関連付けられて発行されたことを示している。
本実施の形態では、分類キー発行履歴は、受信機毎に記録された分類キーの発行履歴であるとしており、図5は受信機120に対する分類キーの発行履歴を示している。契約者は複数いるのが通常であり、分類キー発行履歴には、各契約者の下に設置される受信機毎の、図5と同様の情報が含まれる。
なお、1人の契約者の下に複数の受信機が設置されるような場合、分類キー発行履歴には、契約者毎の分類キーの発行履歴が含まれてもよい。さらに、分類キー発行履歴は、受信機毎や契約者ごとではなく、サーバ全体での分類キーの発行履歴として記録されていてもよい。
図6は、本発明の実施の形態における履歴管理木の各ノードの構成を示す図である。履歴管理木は受信機記憶部112に記憶される。
図6において、ノードは、ノードID501と、ノード改ざん検証値502と、子の改ざん検証情報リスト503とを含む。
ノードID501は、履歴管理木においてノードを一意に識別するIDである。
ノード改ざん検証値502は、ノードの改ざん検証値である。
子の改ざん検証情報リスト503は、履歴管理木においてノードに対する子の改ざん検証を行うために必要な情報のリストである。
子の改ざん検証情報リスト503は、図6に示すように、子1から子Nまでの全ての子の改ざん検証情報を持つ。子の改ざん検証情報とは、子のノード改ざん検証値502を算出するために用いる情報である。典型的には改ざん検証値を算出する度に値が変わる数値であるが、この限りではない。
なお、子の改ざん検証情報は、子の改ざん検証値そのものであってもよい。また、履歴ファイルを子に持つノードの子の改ざん検証情報リスト503は、履歴ファイルの改ざん検証値302を算出するために用いる情報のリストである。
なお、図6において、子の改ざん検証情報リスト503は、子の改ざん検証情報と共に対応する子を示す情報を持ってもよい。子を示す情報とは、子のノードID501や、子がノードに対して何番目の子であるかを示す番号などである。子の改ざん検証情報リスト503が子を示す情報を持つことで、子1から子Nまでの改ざん検証情報を全て持つことなく、必要な子の改ざん検証情報のみを持つことが可能になるという効果がある。必要な子の改ざん検証情報のみを持つことにより、履歴管理木は、必要なノードだけで構成可能である。さらにこの場合、履歴管理木に必要なノードが新たに増えた場合は、必要なノードが履歴管理木に追加され、追加されたノードの親が持つ子の改ざん検証情報リスト503に追加したノードの改ざん検証情報が追加される。
なお、履歴ファイルを、例えば履歴ファイルに記録される対象のライセンスを発行する事業者毎など、特定の管理単位毎に管理したい場合、履歴管理木は複数存在してもよい。この場合、ICカード記憶部122は、各履歴管理木の根の改ざん検証値または改ざん検証情報を持つ。また、各履歴管理木の根は、対応する根の改ざん検証値または改ざん検証情報がICカード記憶部122に記憶されている場所を示す情報を持ってもよい。これにより、履歴確認部121は、履歴管理木の根の改ざん検証値または改ざん検証情報をICカード記憶部122から検索する動作を省略可能である。
なお、履歴管理木は、単体で存在する場合、複数存在する場合のいずれでも、履歴管理木の根の改ざん検証情報または改ざん検証値を持つICカード120に関連付けて受信機記憶部112に記憶されてもよい。典型的には、履歴管理木の根のノードがICカード120を一意に識別するICカードIDを持つことで、履歴管理木とICカード120を関連付けるが、その他の方法でもよい。履歴管理木とICカード120を関連付けることにより、受信機110に対して複数のICカード120を入れ替えて挿入した場合などに、現在挿入されているICカード120に対応する履歴管理木を決定できる。
図7は、本発明の実施の形態における履歴管理木と履歴ファイルの構成例とを示す図である。
図7において、履歴管理木の根の改ざん検証値または履歴管理木の改ざん検証情報はICカード記憶部122に記憶され、履歴管理木と履歴ファイルは受信機記憶部112に記憶される。また、図7において、改とは子の改ざん検証情報を示し、各履歴ファイルに記載された数字は履歴ファイルID205を示し、履歴ファイルID205は履歴管理木における根から履歴ファイルまでの経路を示す。履歴ファイルID205の3桁の数値の内、百の位は2階層目の子ノードの内何番目の子ノードを辿ればよいかを示し、十の位は3階層目の子ノードの内何番目の子ノードを辿ればよいかを示す。一の位は3階層目のノードが持つ履歴ファイルの内何番目の履歴ファイルが該履歴ファイルであるかを示す。
履歴管理木における各ノードのノードID501も同様の規則に従って割当てられている。ただし、IDの各桁において値が「0」である場合、そのノードは「0」である桁が示す階層よりも上の階層に位置していることを示す。また、各階層において、左の子が1番目の子、右の子が2番目の子であるとする。
ここで、図7において、例えば履歴ファイルID205が「121」である履歴ファイルを履歴管理木の根から辿る方法について説明する。
まず、履歴ファイルID205の百の位は「1」であるから、ノードID501が「000」のノードからノードID501が「100」のノードを辿ればよい。次に、十の位は「2」であるから、ノードID501が「100」のノードからノードID501が「120」のノードを辿ればよい。最後に、一の位は「1」であるから、ノードID501が「120」のノードの1番目の子が履歴ファイルID205の履歴ファイルである。
つまり、ある履歴ファイルに対応する履歴管理木のN階層目における親は、履歴ファイルID205の内N桁目以下を「0」にしたノードID501のノードである。従って、履歴ファイルから履歴管理木の根へ辿ることも容易にできる。
例えば、履歴ファイルID205が「212」の履歴ファイルから履歴管理木の根までは、ノードID501が「210」のノード、ノードID501が「200」のノード、ノードID501が「000」のノードを辿ればよい。ここでは、履歴ファイルID205が「121」の履歴ファイルについて説明したが、その他の履歴ファイルID205を持つ履歴ファイルに関しても同様である。
さらに図7において、履歴ファイルと各ノードの改ざん検証を行う方法について説明する。ただし、履歴ファイルと各ノードの改ざん検証とはICカード120が行う。
例えば、履歴ファイルID205が「121」である履歴ファイルの改ざん検証を行う場合、親ノードはノードID501が「120」であるノードであるから、このノードが持つ、履歴ファイルID205が「121」である履歴ファイルの改ざん検証情報から履歴ファイルID205が「121」である履歴ファイルの改ざん検証値302を算出する。
そして、履歴ファイルID205が「121」である履歴ファイルに含まれる履歴ファイル改ざん検証値302と比較し、一致すれば改ざんが行われていないと判断できる。さらに、ノードID501が「120」であるノードが持つ改ざん検証情報の改ざん検証を、ノードID501が「100」であるノードが持つ改ざん検証情報を用いて同様に行う。そして、ノードID501が「100」であるノードが持つ改ざん検証情報の改ざん検証を、ノードID501が「000」であるノードが持つ改ざん検証情報を用いて同様に行う。
最後に、ノードID501が「000」であるノードが持つ改ざん検証情報の改ざん検証を、ICカード記憶部122に記憶される履歴管理木の根の改ざん検証情報を用いて行う。このように、ある子ノードの改ざん検証を親ノードが持つ改ざん検証情報を用いて繰り返し行うことで、履歴ファイルと履歴管理木の各ノードの改ざん検証とが行える。
このように、履歴ファイルを分散することで、ICカード120での履歴ファイルの検索の範囲を限定することができ、ICカード120の処理負荷を軽減することが可能となる。
また、分散した履歴ファイルを木構造で管理することで、ICカード120は、履歴管理木の根の改ざん検証情報のみを保持することで、改ざん検証ができるため、ICカード120が保持すべき情報量を少なくすることが可能となる。さらに、履歴ファイルを更新した際にICカード120が実行する改ざん検証値の再計算のための処理も少なくすることが可能となる。
一般に、ICカード120は耐タンパ性に優れるが、記憶容量や処理能力が低いため、このようなICカード120の記憶量や処理負荷の軽減は、実用上有益である。
図8は、サーバ型放送システムが備える各装置が実行する処理と、各装置間で送受信される情報とを示すタイムチャートである。すなわち、本図は、サーバ100が暗号化ライセンスを受信機110へ送信し、受信機110が暗号化ライセンスをICカード120へ送信して、ICカード120がライセンスの入力処理を完了するまでの各装置における処理と、各装置間で送受信される情報とを示す。
サーバ100は、サーバ100が暗号化ライセンスを生成し(S601)、受信機110へその暗号化ライセンス603を送信する(S602)。
受信機110は、暗号化ライセンス603をサーバ100から受信し(S604)する。受信機110は、受信した暗号化ライセンス603を受信機記憶部112へ記憶し、その記憶されている暗号化ライセンスを受信機記憶部112から取得し、暗号化ライセンスに含まれる情報に基づいて、履歴管理木および履歴ファイルを取得し(S605)、取得したこれらの情報と暗号化ライセンス607とを自身に取り付けられているICカード120に送信する(S606)。
なお、受信機通信部114は、サーバ100から暗号化ライセンスを受信すると(S604)、ICカード120へ送信し、ICカード120により暗号変換された暗号化ライセンスをICカード120から受信して、受信機記憶部112に記憶させてもよい。
このとき、ICカード120は、受信機110から受信した暗号化ライセンスを復号し、再度暗号化し暗号変換された暗号化ライセンスを生成する。ただし、ICカード120は、暗号変換された暗号化ライセンスを生成するとき、少なくともライセンスID201と分類キー203は暗号化しない。
なお、受信機110が、暗号変換されたライセンスを受信機記憶部112に記憶させる場合、サーバ100のライセンス発行部103は、ライセンスを生成して暗号化し暗号化ライセンスを生成するとき、ライセンスID201と分類キー203も暗号化してもよい。
ICカード120は、暗号化ライセンスと、履歴管理木および履歴ファイル607とを受信し(S608)、ライセンスの入力を検証し(S609)、検証した結果、入力が許可されない場合には(S610でNo)、入力許否612を受信機110に送信する(S611)。
受信機110は、入力拒否612を受信し(S613)、処理を終了する。
また、入力が許可された場合には(S610でYes)、ICカード120は、ライセンスを入力し(S614)、履歴管理木と履歴ファイルの改ざん検証情報と改ざん検証値とを更新し(S615)、更新したこれらの情報を含む入力許可617を受信機110に送信する(S616)。
受信機110は、更新した履歴管理木と履歴ファイルを含む入力許可617を受信し(S618)、受信機記憶部112に記憶された対応する履歴管理木のノードと履歴ファイルへ上書きし、処理を終了する。
続けて、ICカード120は、入力したライセンスに含まれる権限に基づく加入者の番組の視聴があるか否かを判断し(S619)、番組の視聴がないと判断した場合には(S619でNo)、加入者の番組の視聴があるか否かの判断処理(S619)を継続する。
また、番組の視聴があると判断した場合には(S619でYes)、加入者のライセンスを使用する処理を実行する(S620)。
図9は、本発明の実施の形態におけるサーバが実行する処理のフローチャートである。本図に示すS701からS705までは、図8に示す暗号化ライセンス生成処理(S601)の詳細である。また、本図に示す暗号化ライセンス送信処理(S602)は、図8に示す同一の参照符号を付した処理と同一である。
S701:分類キー生成部101は、サーバ記憶部102から分類キー発行履歴を取得する。
S702:分類キー生成部101は、分類キー発行履歴に基づき、ライセンスの入力履歴を記録する履歴ファイルの履歴ファイルID205と、書き込み行206と、管理番号207を選択する。選択した、履歴ファイルID205と、書き込み行206と、管理番号207とに基づき、分類キー203を生成する。
S703:ライセンス発行部103は、S702で生成した分類キー203とサーバ記憶部102に記憶されたライセンスとを生成するための情報に基づき、ライセンスを生成する。
S704:ライセンス発行部103は、S703で生成したライセンスを暗号化し、暗号化ライセンスを生成する。
S705:分類キー生成部101は、S702で生成した分類キー203の履歴ファイルID205、書き込み行206および管理番号207と、S703で生成されたライセンスのライセンスID201および履歴保持期限303とをサーバ記憶部102に記憶される分類キー発行履歴に記録する。
S602:サーバ通信部104は、暗号化ライセンスを受信機110へ送信する。
なお、S702において、分類キー生成部101が、分類キー発行履歴に基づいてライセンスの入力処理の履歴を記録する履歴ファイルの履歴ファイルID205と書き込み行206とを選択する方法は、サーバ100で定める規則に従えばよい。
サーバ100が定める規則には、各履歴ファイルに含まれる情報量が均一になるような規則、例えば、履歴が記録されている数が少ない履歴ファイルへ優先的に履歴を記録するように選択する規則がある。
また、サーバ100が定める規則には、履歴ファイルに保持されているが不要となった情報を削除するような規則、例えば、履歴保持期限303が過ぎた履歴が記録されている行に対して履歴を優先的に記録するように選択する規則がある。
さらに、受信機110の処理能力が高い場合には、ファイルサイズが大きい履歴ファイルを短時間で処理することが可能であり、受信機110の処理能力が低い場合には、ファイルサイズが大きい履歴ファイルを処理するには長い時間が必要となる。そのため、サーバ100が定める規則には、受信機110の処理能力に応じて、履歴ファイルのファイルサイズを制御する規則、例えば、処理能力が高いICカード120が取り付けられている受信機110に対して履歴が記録される履歴ファイルの数が最も少なくなるように履歴を記録するように選択する規則がある。
さらに、サーバ100が定める規則は、これら複数の規則に従って選択してもよい。もちろん、分類キー203を生成するたびに履歴ファイルID205と書き込み行206を選択する規則を変えてもよい。
このように、ライセンスの入力履歴を記録する履歴ファイルをサーバ100が定める規則に従って選択することにより、ライセンスの入力履歴は適切な数量の履歴ファイルに、かつ、各履歴ファイルに含まれる情報量が均一になるように分散して記録することができる。したがって、ライセンスの入力履歴を記録するための各受信機の負荷を制御することが可能となる。
また、S702において、分類キー生成部101が、分類キー発行履歴に基づいて管理番号207を選択する方法は、サーバ100とICカード120で定める規則に従えばよい。
例えば、サーバ100とICカード120とで管理番号207の数値が大きいほど新しい分類キー203であると定めた場合、分類キー生成部101は、S702において分類キー発行履歴に記録された履歴ファイルID205と書き込み行206とを選択する場合、この履歴ファイルID205と書き込み行206とに対応する管理番号207より大きな数値を管理番号207として選択する。なお、分類キー発行履歴に記録されていない履歴ファイルID205と書き込み行206とを選択する場合、例えば「1」など、いずれの数値を管理番号207として選択してもよい。
さらに、S702において、分類キー生成部101は、分類キー発行履歴に加え、ライセンスの生成予定などから作られる分類キー203の生成予定に基づいてライセンスの入力履歴を記録する履歴ファイルの履歴ファイルID205と書き込み行206とを選択してもよい。また、分類キー生成部101は、分類キー203の生成予定にのみ基づいてライセンスの入力履歴を記録する履歴ファイルの履歴ファイルID205と書き込み行206とを選択してもよい。
次に、受信機110が実行する処理の詳細を図10を参照して説明する。
図10は、本発明の実施の形態における受信機110が実行する暗号化ライセンスと履歴管理木および履歴ファイルとの取得処理(S605)の詳細およびそれらの送信処理(S606)のフローチャートである。本図に示すS801からS804までは、図8に示す暗号化ライセンスと履歴管理木および履歴ファイルとの取得処理(S605)の詳細である。また、本図に示す暗号化ライセンスと履歴管理木および履歴ファイルとの送信処理(S606)は、図8に示す同一の参照符号を付した処理と同一である。本図に示す処理は、受信機110が暗号化ライセンスをICカード120に対して送信する際の受信機110における処理であり、受信機110は、コンテンツを再生する前に、対応する暗号化ライセンスをICカード120に対して送信する。
S801:履歴取得部113は、受信機記憶部112から暗号化ライセンスを取得する。
S802:取得履歴決定部111は、S801で取得した暗号化ライセンスから分類キー203を取得する。
S803:取得履歴決定部111は、S802で取得した分類キー203に含まれる履歴ファイルID205に基づいて、取得すべき履歴管理木のノードと履歴ファイルを決定する。取得すべき履歴管理木のノードは、履歴管理木の根から履歴ファイルを子に持つノードへの経路上の全てノードである。また、取得すべき履歴ファイルは、履歴ファイルID205が示す履歴ファイルである。
S804:履歴取得部113は、S803で決定した取得すべき履歴管理木のノードと履歴ファイルを受信機記憶部112から取得する。
S606:履歴取得部113は、S801で取得した暗号化ライセンスと、S804で取得した履歴管理木のノードと履歴ファイルとをICカード120へ送信する。
なお、受信機110は、サーバ100から暗号化ライセンスを受信した場合、受信機記憶部112に記憶することなく、受信後すみやかにICカード120へ暗号化ライセンスを送信してもよい。この場合、S801は実行せずに、S802から実行される。
なお、S803において、分類キー203に含まれる履歴ファイルID205に基づいて、取得すべき履歴管理木のノードを決定する方法は、図6を用いて説明した方法によって履歴管理木の根から履歴ファイルまでの経路を決定し、その経路上のノードを取得すべき履歴管理木のノードとする方法でもよいし、履歴管理木の根から履歴ファイルまでの経路を計算によって決定し、その経路上のノードを取得すべき履歴管理木のノードとする方法でもよいし、履歴管理木の各ノードに親と子を指し示す情報を付与し、この情報に従って履歴管理木の根から履歴ファイルまでの経路を決定し、その経路上のノードを取得すべき履歴管理木のノードとする方法でもよいし、その他の方法でもよい。
次に、ICカード120がライセンスの入力のために実行する処理の詳細について、図11と図12とを参照して説明する。
図11は、本発明の実施の形態におけるICカードが実行するライセンスの入力に関連する処理のフローチャートである。ライセンスの入力に関連する処理とは、図8に示す、暗号化ライセンスと履歴管理木および履歴ファイルとの受信処理(S608)から、更新した履歴管理木と履歴ファイルとを含む入力許可の送信処理(S616)までである。
図11に示す、暗号化ライセンスと履歴管理木および履歴ファイルとの改ざん検証処理(S902)から、ライセンス入力履歴確認処理(S904)までは、図8に示すライセンス入力検証処理(S609)の詳細であり、図11に示す暗号化ライセンスと履歴管理木および履歴ファイルとの受信処理(S608)と、入力許可判断処理(S610)と、入力拒否の送信処理(S611)と、ライセンス入力処理(S614)から更新した履歴管理木と履歴管理ファイルとを含む入力許可の送信処理(S616)までとは、図8に示す同一の参照符号を付した処理と同一である。
S608:ライセンス入力処理部123は、受信機110から暗号化ライセンスと、履歴管理木のノードと、履歴ファイルとを受信する。
S902:ライセンス入力処理部123は、S608で受信した暗号化ライセンスと、履歴管理木のノードと、履歴ファイルとの改ざん検証を行う。履歴管理木のノードと履歴ファイルとの改ざん検証方法は、図6を用いて説明したように、親ノードが持つ改ざん検証情報を利用して行う。
S903:ライセンス入力処理部123は、S902において、暗号化ライセンスと、履歴管理木のノードと、履歴ファイルとの内、いずれかに改ざんが検出された場合、S611を実行し、いずれにも改ざんが検出されなかった場合、S904を実行する。
S904:履歴確認部121は、後述するライセンス入力履歴確認処理を実行して、履歴ファイルに基づきライセンスの入力を許可するか拒否するかを判定する。許可した場合、入力処理を行うライセンスの情報を履歴ファイルに記録する。
S610:ライセンス入力処理部123は、S904において、ライセンスの入力が許可された場合S614を実行し、許可されなかった場合S611を実行する。
S614:ライセンス入力処理部123は、ライセンス入力処理として、暗号化ライセンスを復号し、復号したライセンスを管理する。
S615:ライセンス入力処理部123は、S904において更新された履歴ファイルに対して改ざん検証値を算出し、履歴ファイル改ざん検証値302に設定する。さらに、履歴ファイルの改ざん検証値の算出に用いた改ざん検証情報を、履歴ファイルを子として持つ履歴管理木のノードの子の改ざん検証情報リスト503に設定する。履歴ファイルを子として持つノードの改ざん検証値を算出し、履歴ファイルを子として持つノードのノード改ざん検証値502に設定して、改ざん検証値の算出に用いた改ざん検証情報を親ノードの子の改ざん検証情報リスト503に設定する。以後、子ノードの改ざん検証値を算出して設定し、子ノードのノード改ざん検証値502に設定し、設定した改ざん検証値の算出に用いた改ざん検証情報を親ノードの子の改ざん検証情報リスト503に設定することを繰り返す。ただし、履歴管理木の親ノードの改ざん検証値はICカード記憶部122に記憶される。
S616:ライセンス入力処理部123は、S615で更新した履歴管理木のノードと履歴ファイルとを受信機110へ送信する。
S611:ライセンス入力処理部123は、S903において、暗号化ライセンスと、履歴管理木のノードと、履歴ファイルとのいずれかに改ざんが検出された場合、またS610において、ライセンスの入力が許可されなかった場合、受信機110へライセンスの入力を拒否する旨を通知する。
図12は、本発明の実施の形態におけるICカードが実行するライセンス入力履歴確認処理(S904)の詳細を示すフローチャートである。
S1001:履歴確認部121は、暗号化ライセンスから分類キー203を取得する。
S1002:履歴確認部121は、S1001で取得した分類キー203から履歴ファイルID205を取得し、分類キー203から取得した履歴ファイルIDと、受信機110から受信した履歴ファイルの履歴ファイルID205とを比較する。
S1003:履歴確認部121は、S1002での比較結果が一致する場合S1004を実行し、一致しない場合S1010を実行する。
S1004:履歴確認部121は、分類キー203から書き込み行206を取得し、履歴ファイルの中でこの書き込み行206が指定する行に、暗号化ライセンスのライセンスID201が記録されていないか確認する。
S1005:履歴確認部121は、S1004の確認で、履歴ファイルに暗号化ライセンスのライセンスID201が記録されていないことを確認した場合S1006を実行し、履歴ファイルに暗号化ライセンスのライセンスID201が記録されていた場合S1010を実行する。
S1006:履歴確認部121は、分類キー203から書き込み行206と管理番号207とを取得し、分類キー203に含まれる管理番号207が、履歴ファイル中で書き込み行206が指定する行の管理番号207より新しい値であるか確認する。ただし、本実施の形態では、サーバ100とICカード120が、管理番号207が大きい値であるほど新しい管理番号207であると定めた規則に従っているものとする。
S1007:履歴確認部121は、S1006で、分類キー203に含まれる管理番号207が、履歴ファイル中で分類キー203に含まれる書き込み行206が指定する行の管理番号207より新しいことを確認した場合S1008を実行し、新しいことが確認できなかった場合S1010を実行する。
S1008:履歴確認部121は、分類キー203から書き込み行206と管理番号207とを取得し、履歴ファイル中で書き込み行206が指定する行に、暗号化ライセンスのライセンスID201と管理番号207とを上書き記録する。さらに、履歴保持期限303も上書き記録する。上書き記録する履歴保持期限303の値は、予め定められた規則に従って設定され、例えば、暗号化ライセンスのコンテンツ利用条件202に設定された有効期限や、サーバ100から別途送信された期限、サーバ100による暗号化ライセンスの受信時からの予め定められた一定の期限などである。履歴ファイルに履歴保持期限303を持たない場合は、履歴保持期限303の上書き記録処理は省略可能である。
S1009:履歴確認部121は、ライセンスの入力を許可する。
S1010:履歴確認部121は、S1003において、分類キー203に含まれる履歴ファイルID205と履歴ファイルに含まれる履歴ファイルID205とが異なる場合、S1005において、履歴ファイルに暗号化ライセンスのライセンスID201が記録されていた場合、S1007において、分類キー203に含まれる管理番号207が、履歴ファイル中で分類キー203に含まれる書き込み行206が指定する行の管理番号207より新しいことが確認できなかった場合、ライセンスの入力を拒否する。
なお、S1006では、管理番号207の大きさを比較する方法に限らず、分類キー203が、分類キー203に含まれる書き込み行206の指定する行に書き込まれている履歴の書き込みを指定した分類キー203より新しいことを確認できればよい。例えば、分類キー203に含まれる書き込み行206が指定する行に記録された履歴保持期限303と、暗号化ライセンスのコンテンツ利用条件202などに設定された有効期限とを比較し、履歴保持期限303が有効期限より先の期限であれば、分類キー203が、分類キー203に含まれる書き込み行206が指定する行に書き込まれている履歴の書き込みを指定した分類キー203より新しいとする方法がある。
なお、図11のS614において、ライセンス入力処理部123は、暗号化ライセンスを復号し、復号したライセンスを一時記憶し、さらにS615において、履歴管理木の親ノードの改ざん検証値を一時記憶してもよい。この場合、受信機110は、ICカード120から更新された履歴管理木のノードと履歴ファイルを受信し、受信機記憶部112へ記憶した後、ICカード120へ更新された履歴管理木のノードと履歴ファイルの記憶が終了したことを通知する。ICカード120は、この通知を受けた後、一時記憶していたライセンスの管理を開始し、一時記憶していた履歴管理木の親ノードの改ざん検証値をICカード記憶部122に記憶させる。
なお、図11のS611において、ICカード120のライセンス入力処理部123は、ライセンスの入力を拒否した場合、サーバ100へライセンスの入力を拒否した旨を通知してもよい。ICカード120からライセンスの入力を拒否した旨を通知されたサーバ100は、予め定められた規則に従い、ライセンスの入力を拒否した旨を通知したICカード120をCRL(Certificate Revocation List)に記載し、リボークする処理を行ってもよいし、ICカード120を一意に識別するICカードIDを記録する処理などを行ってもよい。
なお、受信機記憶部112に記憶する履歴管理木もしくは履歴ファイルが破損した場合、受信機110は、履歴管理木もしくは履歴ファイルが破損した旨をサーバ100へ送信してもよい。また、受信機110は、履歴管理木もしくは履歴ファイルが破損した旨をICカード120へ送信し、ICカード120が履歴管理木もしくは履歴ファイルが破損した旨をサーバ100へ送信してもよい。
サーバ100は、履歴管理木もしくは履歴ファイルが破損した旨を通知された場合、予め定められた規則に従い、履歴管理木もしくは履歴ファイルが破損した旨を通知した受信機110またはICカード120をCRLに記載しリボークする処理を行ってもよいし、履歴管理木もしくは履歴ファイルを削除して、再作成することを許可する旨を該受信機110またはICカード120へ通知し、復旧作業を行わせる処理などを行ってもよい。
また、ICカード120は、履歴管理木もしくは履歴ファイルが破損した旨を通知された場合、受信機110からのライセンスの取り込み処理をロックし、サーバからの放送または通信経由の指示によりロックを解除してもよい。これにより、履歴管理木や履歴ファイルが破損した場合の対応をサーバが決定することができるため、ユーザが受信機110を介して不正にICカード120へアクセスすることを防止することが可能となる。
なお、取得履歴決定部111は、受信機110ではなくICカード120に含まれてもよい。この場合、受信機110は、ICカード120へ暗号化ライセンスのみを送信する。すると、暗号化ライセンスを受信したICカード120の取得履歴決定部111は、暗号化ライセンスから分類キー203を取得し、分類キー203に含まれる少なくとも履歴ファイルID205を受信機110へ送信する。分類キー203の少なくとも履歴ファイルID205を受信した受信機110の履歴取得部113は、受信した情報に基づいて履歴管理木のノードと履歴ファイルとを取得し、取得した履歴管理木のノードと履歴ファイルとをICカード120へ送信する。この時点で、ICカード120は、暗号化ライセンスと対応する履歴ファイルと履歴管理木のノードとを保持しており、以後の処理は、取得履歴決定部111が受信機110に含まれる場合と同様である。
なお、取得履歴決定部111が、受信機110ではなくICカード120に含まれる場合、暗号化ライセンスのライセンスID201と分類キー203とは暗号化されていてもよく、ICカード120に含まれる取得履歴決定部111は、暗号化ライセンスから分類キー203を取得する前に、暗号化ライセンスを復号する。
本発明に係るライセンス入力履歴管理方式は、サーバがライセンスに分類キーを設定し、受信機が分類キーに基づいて必要な履歴ファイルを決定し、ICカードが分類キーを用いて必要な履歴ファイルであることを正しく確認する方式であり、暗号化されたコンテンツの利用を、コンテンツ毎に定められたライセンスの利用条件により制限するコンテンツ配信システムにおいて、ライセンスの重複入力を防止するためのライセンスの入力履歴管理方式として有用である。
また、改ざん検証を行う必要があるデータを複数に分割してセキュアでないモジュールに記憶させ、セキュアなモジュールが適宜必要な分割データだけをセキュアでないモジュールから取得して利用する場合、セキュアなモジュールが必要な分割データであることを正しく確認し、必要な分割データだけの改ざん検証が行う必要があるデータ管理方式、データ利用方式にも応用できる。
図1は、本発明の実施の形態におけるサーバ型放送システムの概観の一例を示す図である。 図2は、本発明の実施の形態におけるサーバ型放送システムが備える装置の構成を示すブロック図である。 図3は、本発明の実施の形態におけるライセンス情報の構成を示す図である。 図4は、本発明の実施の形態における履歴ファイルの構成を示す図である。 図5は、本発明の実施の形態における分類キー発行履歴の構成を示す図である。 図6は、本発明の実施の形態における履歴管理木のノードの構成を示す図である。 図7は、本発明の実施の形態における履歴管理木と履歴ファイルの構成例を示す図である。 図8は、サーバ型放送システムが備える各装置が実行する処理と各装置間で送受信される情報とを示すタイムチャートである。 図9は、本発明の実施の形態におけるサーバが実行する処理のフローチャートである。 図10は、本発明の実施の形態における受信機が実行する暗号化ライセンスと履歴管理木および履歴ファイルとの取得処理S605の詳細およびそれらの送信処理S606のフローチャートである。 図11は、本発明の実施の形態におけるICカードが実行するライセンスの入力に関連する処理のフローチャートである。 図12は、本発明の実施の形態におけるICカードが実行するライセンス入力履歴確認処理S904の詳細を示すフローチャートである。
符号の説明
100 サーバ
101 分類キー生成部
102 サーバ記憶部
103 ライセンス発行部
104 サーバ通信部
110 受信機
111 取得履歴決定部
112 受信機記憶部
113 履歴取得部
114 受信機通信部
115 コンテンツ再生部
120 ICカード
121 履歴確認部
122 ICカード記憶部
123 ライセンス入力処理部
124 利用条件判定部
130 ディスプレイ装置
201 ライセンスID
202 コンテンツ利用条件
203 分類キー
204 コンテンツ鍵
205 履歴ファイルID
206 書き込み行
207 管理番号
301 履歴情報
302 履歴ファイル改ざん検証値
303 履歴保持期限
501 ノードID
502 ノード改ざん検証値
503 子の改ざん検証情報リスト

Claims (33)

  1. コンテンツの利用条件を含むライセンスを送信するサーバであって、
    受信側におけるライセンス入力の履歴が分散して記録されている複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーを生成する分類キー生成手段と、
    コンテンツの利用条件を含むライセンスを、前記分類キー生成手段が生成した前記分類キーと関連付けて発行するライセンス発行手段と、
    前記分類キーと、当該分類キーに関連付けられた前記ライセンスとを送信するサーバ送信手段とを備える
    ことを特徴とするサーバ。
  2. さらに、前記分類キー生成手段が生成した前記分類キーの履歴を含む分類キー生成履歴情報を記憶しているサーバ記憶手段を備え、
    前記分類キー生成手段は、前記分類キー生成履歴情報を参照し、予め定められた前記履歴ファイルの管理に関する規則に従って、受信側でのライセンスの入力の履歴を書き込むべき履歴ファイルを示す履歴ファイルIDを選択し、選択した履歴ファイルIDを含む分類キーを生成し、生成した分類キーを前記分類キー生成履歴情報に記録する
    ことを特徴とする請求項1に記載のサーバ。
  3. 前記分類キー生成手段は、前記分類キー生成履歴情報を参照し、予め定められた前記履歴ファイルの管理に関する規則に従って、さらに、ライセンスの入力の履歴を書き込むべき履歴ファイルにおいて履歴を書き込むべき行を示す書き込み行を選択し、選択した前記書き込み行を含む分類キーを生成し、生成した前記分類キーを前記分類キー生成履歴情報に記録する
    ことを特徴とする請求項2に記載のサーバ。
  4. 前記分類キー生成手段は、前記分類キー生成履歴情報を参照し、予め定められた前記履歴ファイルの管理に関する規則に従って、さらに、生成する分類キーの順序を示す管理番号を生成し、生成した前記管理番号を含む分類キーを生成し、生成した前記分類キーを前
    記分類キー生成履歴情報に記録する
    ことを特徴とする請求項2に記載のサーバ。
  5. 前記分類キー生成手段は、さらに、前記履歴ファイルの改ざん検証を行うための改ざん検証情報をノードに持ち、葉に前記履歴ファイル持つ履歴管理木の根から葉までの経路を示す経路情報を含む分類キーを生成し、生成した前記分類キーを前記生成履歴情報に記録する
    ことを特徴とする請求項2に記載のサーバ。
  6. 前記分類キー生成手段は、生成した分類キーと、さらに、前記ライセンス発行手段が当該分類キーに関連付けた前記ライセンスを一意に識別するためのライセンスIDとを関連付けて前記分類キー生成履歴情報に記録する
    ことを特徴とする請求項2に記載のサーバ。
  7. 前記分類キー生成手段は、生成した分類キーと、前記ライセンスIDと、さらに、前記ライセンス発行手段が当該分類キーと関連付けた前記ライセンスの入力の履歴を保持すべき期限を示す履歴保持期限とを関連付けて前記分類キー生成履歴情報に記録する
    ことを特徴とする請求項2に記載のサーバ。
  8. 前記分類キー生成手段は、前記分類キー生成履歴情報を参照し、前記各履歴ファイルのサイズに偏りがないようにすることを内容とする前記予め定められた前記履歴ファイルの管理に関する規則に従って、前記履歴ファイルID、前記書き込み行および前記管理番号のうち少なくとも1つを選択し、選択した前記履歴ファイルID、前記書き込み行および前記管理番号を含む前記分類キーを生成し、生成した前記分類キーを前記分類キー生成履歴情報に記録する
    ことを特徴とする請求項4に記載のサーバ。
  9. 前記分類キー生成手段は、前記分類キー生成履歴情報を参照し、前記履歴ファイルの数が少なくなるようにすることを内容とする前記予め定められた前記履歴ファイルの管理に関する規則に従って、前記履歴ファイルID、前記書き込み行および前記管理番号のうち少なくとも1つを選択し、選択した前記履歴ファイルID、前記書き込み行および前記管理番号を含む前記分類キーを生成し、生成した前記分類キーを前記分類キー生成履歴情報に記録する
    ことを特徴とする請求項4に記載のサーバ。
  10. 前記分類キー生成手段は、前記分類キー生成履歴情報を参照し、期限の過ぎた前記履歴保持期限に関連付けられた情報を更新することを内容とする前記予め定められた前記履歴ファイルの管理に関する規則に従って、前記履歴ファイルID、前記書き込み行および前記管理番号のうち少なくとも1つを選択し、選択した前記履歴ファイルID、前記書き込み行および前記管理番号を含む前記分類キーを生成し、生成した前記分類キーを前記分類キー生成履歴情報に記録する
    ことを特徴とする請求項7に記載のサーバ。
  11. 前記サーバ送信手段は、前記分類キーに含まれる前記履歴ファイルID以外の部分と、前記分類キーに関連付けられた前記ライセンスに含まれる前記ライセンスID以外の部分とを暗号化して送信する
    ことを特徴とする請求項1に記載のサーバ。
  12. さらに、前記経路情報を含む前記履歴ファイルIDを生成する履歴ファイルID生成手段を備える
    ことを特徴とする請求項4に記載のサーバ。
  13. さらに、前記履歴ファイルが破損したことを示す通知または、前記ライセンスの入力が拒否されたことを示す通知の少なくとも1つを受信するサーバ受信手段と、
    前記サーバ受信手段が受信した通知を送信した機器をCRLに記載するCRL処理手段とを備える
    ことを特徴とする請求項1に記載のサーバ。
  14. さらに、前記履歴ファイルが破損したことを示す通知を、受信機またはICカードから受信するサーバ受信手段を備え、
    前記サーバ送信手段は、さらに、前記サーバ受信手段が通知を受信した場合に、予め定められた規則に従って、ICカードへライセンス入力処理のロック解除指示、または、履歴ファイルの再作成指示のうち少なくとも1つを送信する
    ことを特徴とする請求項1に記載のサーバ。
  15. さらに、前記履歴ファイルが破損したことを示す通知を、受信機またはICカードから受信するサーバ受信手段と、
    前記サーバ受信手段が通知を受信した場合に、当該通知の通知元である受信機またはICカードの固有情報を記録する機器情報記録手段とを備える
    ことを特徴とする請求項1に記載のサーバ。
  16. サーバから送信されるコンテンツの利用条件を含むライセンスを受信する受信機であって、
    ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、当該分類キーに関連付けられたライセンスとを受信する受信機受信手段と、
    前記複数の履歴ファイルを記憶している受信機記憶手段と、
    前記分類キーに含まれる前記履歴ファイルIDにより示される前記履歴ファイルを、前記受信機記憶手段から取得する履歴取得手段と、
    前記履歴取得手段が取得した前記履歴ファイルと、前記受信機受信手段が受信した前記分類キーおよび前記分類キーに関連付けられた前記ライセンスとを、受信機に取り付けられているICカードへ送信する受信機送信手段を備える
    ことを特徴とする受信機。
  17. 前記受信機受信手段は、さらに、前記履歴ファイルの改ざん検証を行うための改ざん検証情報をノードに持ち、葉に履歴ファイル持つ履歴管理木の根から葉までの経路を示す経路情報を含む分類キーを受信し、
    前記履歴取得手段は、さらに、前記分類キーに含まれる前記経路情報が示す前記履歴管理木の経路上のノードが持つ前記改ざん検証情報を取得し、
    前記受信機送信手段は、さらに、前記履歴取得手段が取得した前記改ざん検証情報を受信機に取り付けられているICカードへ送信する
    ことを特徴とする請求項16に記載の受信機。
  18. 受信機に取り付けられ、コンテンツの利用条件を含むライセンスの入力を行うICカードであって、
    ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルのうちの1つの履歴ファイルと、前記複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、前記分類キーに関連付けられたライセンスとを、前記受信機から受信するICカード受信手段と、
    前記ICカード受信手段が受信する分類キーに含まれる前記履歴ファイルIDと、前記
    ICカード受信手段が受信する履歴ファイルに含まれる履歴ファイルIDとを比較し、比較の結果、両者の履歴ファイルIDが同一である場合に、当該履歴ファイルIDが示す履歴ファイルに前記ICカード受信手段が受信した前記ライセンスの入力履歴が含まれているか否かを確認する履歴確認手段と、
    前記履歴確認手段により、前記ライセンスの入力履歴が含まれていないことが確認された場合に、前記ICカード受信手段により受信されたライセンスに対して入力を行い、前記ライセンスの入力履歴が含まれていることが確認された場合に、前記ICカード受信手段により受信されたライセンスの入力を拒否するライセンス処理手段とを備える
    ことを特徴とするICカード。
  19. さらに、前記分類キー、前記分類キーに関連付けられた前記ライセンス、前記履歴ファイル、および、履歴ファイルの改ざん検証を行うための改ざん検証情報をノードに持ち、葉に履歴ファイル持つ履歴管理木のノードのうち、少なくとも1つの改ざん検証を行う改ざん検証手段を備え、
    前記ICカード受信手段は、前記複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、前記分類キーに関連付けられたライセンスと、さらに、ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルのうちの1つの履歴ファイルと、前記履歴管理木の根から当該履歴ファイルまでの経路にあるノードに含まれる改ざん検証情報とを、前記受信機から受信し、
    前記履歴確認手段は、前記改ざん検証手段により改ざんが検出されなかった場合にのみ、前記ICカード受信手段が受信する分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信手段が受信する履歴ファイルに含まれる前記履歴ファイルIDとを比較する
    ことを特徴とする請求項18に記載のICカード。
  20. さらに、前記ライセンス処理手段が前記ICカード受信手段により受信されたライセンスに対して入力を行った場合に、前記ライセンス処理手段が行ったライセンスの入力の履歴を、当該ライセンスに関連付けて前記ICカード受信手段により受信された、分類キーに含まれる履歴ファイルIDが示す履歴ファイルに記録する処理履歴記録手段を備える
    ことを特徴とする請求項18に記載のICカード。
  21. 前記ICカード受信手段は、さらに、ライセンスの入力の履歴を書き込むべき履歴ファイルにおいて履歴を書き込むべき行を示す書き込み行を含む分類キーを、前記受信機から受信し、
    前記履歴確認手段は、前記ICカード受信手段が受信する分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信手段が受信する履歴ファイルに含まれる履歴ファイルIDとを比較し、比較の結果、両者の履歴ファイルIDが同一である場合に、当該履歴ファイルIDが示す履歴ファイルの中の、前記ICカード受信手段が受信した分類キーに含まれる書き込み行に、前記ICカード受信手段が受信した前記ライセンスの入力履歴が含まれているか否かを確認する
    ことを特徴とする請求項18に記載のICカード。
  22. 前記処理履歴記録手段は、前記履歴ファイルへの記録を、前記履歴ファイルの中の前記分類キーに含まれる前記書き込み行が示す行に上書き記録で行う
    ことを特徴とする請求項21に記載のICカード。
  23. 前記ICカード受信手段は、さらに、各履歴ファイルの行毎に分類キーが生成された順序を示す管理番号を含む分類キーを、前記受信機から受信し、
    前記履歴確認手段は、前記ICカード受信手段が受信する分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信手段が受信する履歴ファイルに含まれる履歴ファイ
    ルIDとを比較し、比較の結果、両者の履歴ファイルIDが同一である場合に、当該履歴ファイルIDが示す履歴ファイルの中の、前記ICカード受信手段が受信した分類キーに含まれる書き込み行に記録されている管理番号より、前記ICカード受信手段が受信した分類キーに含まれる管理番号の方が新しく生成された分類キーに対応することを確認する
    ことを特徴とする請求項21に記載のICカード。
  24. 前記処理履歴記録手段は、前記履歴ファイルへの記録を、前記履歴ファイルの中の前記分類キーに含まれる前記書き込み行が示す行に、前記分類キーに含まれる前記管理番号とともに上書き記録で行う
    ことを特徴とする請求項23に記載のICカード。
  25. さらに、前記処理履歴記録手段が更新した前記履歴ファイルを前記受信機へ送信するICカード送信手段を備える
    ことを特徴とする請求項20に記載のICカード。
  26. さらに、前記分類キーに含まれる前記履歴ファイルIDに従って取得する前記履歴ファイルを決定し、決定した取得すべき履歴ファイルの前記履歴ファイルIDを前記受信機へ送信する取得履歴決定手段を備える
    ことを特徴とする請求項18に記載のICカード。
  27. さらに、取り付けられている受信機から、当該受信機が記憶している履歴ファイルの破損の通知を受け付け、当該破損の通知を受け付けた場合に、前記ライセンス処理手段における入力をロックするロック手段と、
    サーバからロック解除の指示を受け付け、当該ロック解除の指示を受け付けた場合に、前記ロック手段によるロックを解除するロック解除手段とを備える
    ことを特徴とする請求項18に記載のICカード。
  28. さらに、取り付けられている受信機から、当該受信機が記憶している履歴ファイルの破損の通知を受け付け、当該破損の通知を受け付けた場合に、前記ライセンス処理手段における入力をロックするロック手段と、
    サーバから履歴ファイルの再作成指示を受け付け、前記ロック手段が前記ライセンス処理手段における入力をロックしている間に、前記再作成指示を受け付けた場合に、履歴ファイルを再作成する履歴ファイル再作成手段とを備える
    ことを特徴とする請求項18に記載のICカード。
  29. サーバから送信されるコンテンツの利用条件を含むライセンスを受信する受信方法であって、
    ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、当該分類キーに関連付けられたライセンスとを受信する受信機受信ステップと、
    前記分類キーに含まれる前記履歴ファイルIDにより示される前記履歴ファイルを、前記複数の履歴ファイルを記憶している受信機記憶手段から取得する履歴取得ステップと、
    前記履歴取得ステップにおいて取得された前記履歴ファイルと、前記受信機受信ステップにおいて受信された前記分類キーおよび前記分類キーに関連付けられた前記ライセンスとを、ICカードへ送信する受信機送信ステップとを含む
    ことを特徴とする受信方法。
  30. 受信機に取り付けられ、コンテンツの利用条件を含むライセンスの入力を行うライセンス入力方法であって、
    ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルのうちの1つの履歴ファイルと、前記複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、前記分類キーに関連付けられたライセンスとを、前記受信機から受信するICカード受信ステップと、
    前記ICカード受信ステップにおいて受信された分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信ステップにおいて受信された履歴ファイルに含まれる履歴ファイルIDとを比較し、比較の結果、両者の履歴ファイルIDが同一である場合に、当該履歴ファイルIDが示す履歴ファイルに前記ICカード受信ステップにおいて受信された前記ライセンスの入力履歴が含まれているか否かを確認する履歴確認ステップと、
    前記履歴確認ステップにおいて、前記ライセンスの入力履歴が含まれていないことが確認された場合に、前記ICカード受信ステップにおいて受信されたライセンスに対して入力を行い、前記ライセンスの入力履歴が含まれていることが確認された場合に、前記ICカード受信ステップにおいて受信されたライセンスの入力を拒否するライセンス処理ステップとを含む
    ことを特徴とするライセンス入力方法。
  31. サーバから送信されるコンテンツの利用条件を含むライセンスを受信するための受信プログラムであって、
    ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、当該分類キーに関連付けられたライセンスとを受信する受信機受信ステップと、
    前記分類キーに含まれる前記履歴ファイルIDにより示される前記履歴ファイルを、前記複数の履歴ファイルを記憶している受信機記憶手段から取得する履歴取得ステップと、
    前記履歴取得ステップにおいて取得された前記履歴ファイルと、前記受信機受信ステップにおいて受信された前記分類キーおよび前記分類キーに関連付けられた前記ライセンスとを、ICカードへ送信する受信機送信ステップとをコンピュータに実行させる
    ことを特徴とする受信プログラム。
  32. コンテンツの利用条件を含むライセンスをICカードに入力するためのライセンス入力プログラムであって、
    ライセンスの入力の履歴が分散して記録されている複数の履歴ファイルのうちの1つの
    履歴ファイルと、前記複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーと、前記分類キーに関連付けられたライセンスとを、前記受信機から受信するICカード受信ステップと、
    前記ICカード受信ステップにおいて受信された分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信ステップにおいて受信された履歴ファイルに含まれる履歴ファイルIDとを比較し、比較の結果、両者の履歴ファイルIDが同一である場合に、当該履歴ファイルIDが示す履歴ファイルに前記ICカード受信ステップにおいて受信された前記ライセンスの入力履歴が含まれているか否かを確認する履歴確認ステップと、
    前記履歴確認ステップにおいて、前記ライセンスの入力履歴が含まれていないことが確認された場合に、前記ICカード受信ステップにおいて受信されたライセンスに対して入力を行い、前記ライセンスの入力履歴が含まれていることが確認された場合に、前記ICカード受信ステップにおいて受信されたライセンスの入力を拒否するライセンス処理ステップとをコンピュータに実行させる
    ことを特徴とするライセンス入力プログラム。
  33. コンテンツの利用条件を含むライセンスを送信するサーバと、サーバから送信されるライセンスを受信する受信機と、受信機に取り付けられ、ライセンスの入力を行うICカードとから構成されるライセンス管理システムであって、
    サーバは、
    受信側におけるライセンス入力の履歴が分散して記録されている複数の履歴ファイルの各々を一意に識別するための履歴ファイルIDを含む分類キーを生成する分類キー生成手段と、
    コンテンツの利用条件を含むライセンスを、前記分類キー生成手段が生成した前記分類キーと関連付けて発行するライセンス発行手段と、
    前記分類キーと、当該分類キーに関連付けられた前記ライセンスとを送信するサーバ送信手段とを備え、
    受信機は、
    前記サーバ送信手段により送信される前記分類キーと、当該分類キーに関連付けられた前記ライセンスとを受信する受信機受信手段と、
    前記複数の履歴ファイルを記憶している受信機記憶手段と、
    前記分類キーに含まれる前記履歴ファイルIDにより示される前記履歴ファイルを、前記受信機記憶手段から取得する履歴取得手段と、
    前記履歴取得手段が取得した前記履歴ファイルと、前記受信機受信手段が受信した前記分類キーおよび前記分類キーに関連付けられた前記ライセンスとを、前記ICカードへ送信する受信機送信手段を備え、
    ICカードは、
    前記受信機送信手段により送信される、前記履歴ファイルと、前記分類キーおよび前記分類キーに関連付けられた前記ライセンスとを受信するICカード受信手段と、
    前記ICカード受信手段が受信する分類キーに含まれる前記履歴ファイルIDと、前記ICカード受信手段が受信する履歴ファイルに含まれる履歴ファイルIDとを比較し、比較の結果、両者の履歴ファイルIDが同一である場合に、当該履歴ファイルIDが示す履歴ファイルに前記ICカード受信手段が受信した前記ライセンスの入力履歴が含まれているか否かを確認する履歴確認手段と、
    前記履歴確認手段により、前記ライセンスの入力履歴が含まれていないことが確認された場合に、前記ICカード受信手段により受信されたライセンスに対して入力を行い、前記ライセンスの入力履歴が含まれていることが確認された場合に、前記ICカード受信手段により受信されたライセンスの入力を拒否するライセンス処理手段とを備える
    ことを特徴とするライセンス管理システム。
JP2007538766A 2005-10-05 2006-10-03 ライセンス管理システム Expired - Fee Related JP4851464B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007538766A JP4851464B2 (ja) 2005-10-05 2006-10-03 ライセンス管理システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005292892 2005-10-05
JP2005292892 2005-10-05
PCT/JP2006/319776 WO2007040221A1 (ja) 2005-10-05 2006-10-03 ライセンス管理システム
JP2007538766A JP4851464B2 (ja) 2005-10-05 2006-10-03 ライセンス管理システム

Publications (2)

Publication Number Publication Date
JPWO2007040221A1 JPWO2007040221A1 (ja) 2009-04-16
JP4851464B2 true JP4851464B2 (ja) 2012-01-11

Family

ID=37906262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007538766A Expired - Fee Related JP4851464B2 (ja) 2005-10-05 2006-10-03 ライセンス管理システム

Country Status (4)

Country Link
US (1) US20110060922A1 (ja)
JP (1) JP4851464B2 (ja)
CN (1) CN101278300A (ja)
WO (1) WO2007040221A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140126334A (ko) * 2012-02-22 2014-10-30 마이크로소프트 코포레이션 가상 환경에서 라이센스 서버를 검증하는 기법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315456B2 (en) * 2008-04-10 2012-11-20 The Nielsen Company Methods and apparatus for auditing signage
JP2010267028A (ja) * 2009-05-13 2010-11-25 Brother Ind Ltd 管理装置、管理処理プログラム、ノード装置、ノード処理プログラム、及び有効期限切れレコード判定方法
US20110035802A1 (en) * 2009-08-07 2011-02-10 Microsoft Corporation Representing virtual object priority based on relationships
CN102394720B (zh) * 2011-10-14 2014-08-06 广西师范大学 一种信息安全校验处理器
JP2014071695A (ja) * 2012-09-28 2014-04-21 Murata Mach Ltd 画像形成装置
CN103577769A (zh) * 2013-11-05 2014-02-12 曙光云计算技术有限公司 文件内容安全管理方法及管理系统
JP6623553B2 (ja) * 2015-05-22 2019-12-25 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
US11409844B2 (en) * 2019-02-11 2022-08-09 Servicenow, Inc. Systems and methods for license management in a domain-separated architecture
CN110139273A (zh) * 2019-05-31 2019-08-16 无锡东源工业自动化有限公司 一种用于物联网无线传输的安全加固方法及系统
CN112565212B (zh) * 2020-11-24 2022-12-16 傲普(上海)新能源有限公司 一种适用于综合能源系统的数据安全传输系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005032130A (ja) * 2003-07-10 2005-02-03 Sony Corp データ管理装置、およびデータ管理方法、並びにコンピュータ・プログラム
JP2005122386A (ja) * 2003-10-15 2005-05-12 Ntt Resonant Inc ライセンス管理方法および装置
JP2005157688A (ja) * 2003-11-25 2005-06-16 Nippon Hoso Kyokai <Nhk> コンテンツ受信端末、履歴検索装置、履歴データ生成方法、履歴検索方法、履歴データ生成プログラム及び履歴検索プログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US6047376A (en) * 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US5991847A (en) * 1997-06-06 1999-11-23 Acceleration Software International Corporation Data pattern caching for speeding up write operations
US6553493B1 (en) * 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
JP3629216B2 (ja) * 2001-03-08 2005-03-16 株式会社東芝 デフラグメンテーション機能を有するディスク記憶システム、及び同システムにおけるデフラグメンテーション方法
JP4743984B2 (ja) * 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
AU2002345551A1 (en) * 2001-06-29 2003-03-03 Oki Electric Industry Co., Ltd. Method and system for watermarking an electrically depicted image
KR101027284B1 (ko) * 2002-08-28 2011-04-06 파나소닉 주식회사 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체
JP2004171107A (ja) * 2002-11-18 2004-06-17 Sony Corp ソフトウエア提供システム、ソフトウエア提供装置および方法、記録媒体、並びにプログラム
JP4766826B2 (ja) * 2003-06-19 2011-09-07 アルパイン株式会社 データの復元装置および方法
JP4335707B2 (ja) * 2004-02-06 2009-09-30 Necエレクトロニクス株式会社 プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005032130A (ja) * 2003-07-10 2005-02-03 Sony Corp データ管理装置、およびデータ管理方法、並びにコンピュータ・プログラム
JP2005122386A (ja) * 2003-10-15 2005-05-12 Ntt Resonant Inc ライセンス管理方法および装置
JP2005157688A (ja) * 2003-11-25 2005-06-16 Nippon Hoso Kyokai <Nhk> コンテンツ受信端末、履歴検索装置、履歴データ生成方法、履歴検索方法、履歴データ生成プログラム及び履歴検索プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140126334A (ko) * 2012-02-22 2014-10-30 마이크로소프트 코포레이션 가상 환경에서 라이센스 서버를 검증하는 기법
KR101980932B1 (ko) 2012-02-22 2019-08-28 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 가상 환경에서 라이센스 서버를 검증하는 기법

Also Published As

Publication number Publication date
CN101278300A (zh) 2008-10-01
WO2007040221A1 (ja) 2007-04-12
US20110060922A1 (en) 2011-03-10
JPWO2007040221A1 (ja) 2009-04-16

Similar Documents

Publication Publication Date Title
JP4851464B2 (ja) ライセンス管理システム
CN100481765C (zh) 对数字内容的访问控制
JP3818505B2 (ja) 情報処理装置および方法、並びにプログラム
JP3818504B2 (ja) 情報処理装置および方法、並びにプログラム
US7765604B2 (en) Information processing method, information processing apparatus and recording medium
US8132024B2 (en) Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US7966644B2 (en) Method, apparatus, and computer program for managing access to documents
CN100435135C (zh) 在域管理系统的控制下记录和/或再现数据的方法
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
US20050120232A1 (en) Data terminal managing ciphered content data and license acquired by software
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
CN101373500B (zh) 一种电子文档使用权的管理方法
CN101025977A (zh) 信息处理设备及方法、信息记录介质和其制造设备及方法
JP2005092851A (ja) 複数の機器を支援するdrm技術のライセンス方法
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
EP2071573A2 (en) Information processing apparatus and license distribution system in a domain and with privileges
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20070174203A1 (en) Right management device, terminal device, and right management system
CN100555249C (zh) 内容使用管理系统和方法、内容播放设备和方法、计算机程序
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
CN101420296A (zh) 内容数据管理系统和方法
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
US20070288713A1 (en) Data Recording/Reproducing Device and Method
CN100593205C (zh) 信息处理设备和方法、信息记录介质、其制造设备和方法、及计算机程序

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110617

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110810

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111020

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees