JP5319754B2 - コンテンツ管理サーバおよび携帯端末機 - Google Patents

コンテンツ管理サーバおよび携帯端末機 Download PDF

Info

Publication number
JP5319754B2
JP5319754B2 JP2011243235A JP2011243235A JP5319754B2 JP 5319754 B2 JP5319754 B2 JP 5319754B2 JP 2011243235 A JP2011243235 A JP 2011243235A JP 2011243235 A JP2011243235 A JP 2011243235A JP 5319754 B2 JP5319754 B2 JP 5319754B2
Authority
JP
Japan
Prior art keywords
recording medium
portable terminal
identifier
terminal
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011243235A
Other languages
English (en)
Other versions
JP2012039664A (ja
Inventor
和広 金江
宗毅 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Interactive Entertainment Inc
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Interactive Entertainment Inc, Sony Computer Entertainment Inc filed Critical Sony Interactive Entertainment Inc
Priority to JP2011243235A priority Critical patent/JP5319754B2/ja
Publication of JP2012039664A publication Critical patent/JP2012039664A/ja
Application granted granted Critical
Publication of JP5319754B2 publication Critical patent/JP5319754B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、コンテンツのダウンロードを管理する技術に関する。
ゲームや音楽、写真や動画などのコンテンツの再生を可能にする再生装置は、従来、記録媒体からコンテンツを取得していたが、近年のネットワークの広帯域化に伴って、コンテンツをネットワークを介してダウンロードして取得する方法も用いられるようになってきてた。この傾向は無線技術を利用する携帯型端末機についても同様であり、携帯型端末機の中には記録媒体からコンテンツを取得する機構を待たないものも出現し、用いられるようになってきた。
コンテンツを記録媒体から読み込んで実行する第1のタイプの携帯端末機(以下、「記録媒体型端末機」という。)と、ネットワークを介してコンテンツをダウンロードすることにより取得して実行する第2のタイプの携帯端末機(以下、「ダウンロード型端末機」という。)とが混在しているが、両者はコンテンツの流通媒体が異なることから、両者の間でコンテンツをやり取りすることは困難となっている。
本発明はこのような課題に鑑みてなされたものであり、その目的は、コンテンツのやり取りを安全に管理する技術を提供することにある。
上記課題を解決するために、本発明のある態様はコンテンツを管理するサーバに関する。このサーバは、コンテンツを記録媒体から読み込んで実行する第1のタイプの携帯端末機を識別する第1の端末識別子と、前記第1のタイプの携帯端末機から読み込まれた記録媒体を識別する記録媒体識別子とを、前記第1のタイプの携帯端末機内に秘匿されている暗号鍵を用いて前記第1のタイプの携帯端末機にて生成されたデジタル署名とともに、前記第1のタイプの携帯端末機から受信する受信部と、前記デジタル署名の正当性を検証することにより、前記記録媒体が前記第1のタイプの携帯端末機において読み込まれたことを確認する署名検証部と、前記第1の端末識別子と、コンテンツをダウンロードにより取得して実行する第2のタイプの携帯端末機を識別する第2の端末識別子とを対応づけたテーブルを格納する記憶部と、前記記録媒体が前記第1のタイプの携帯端末機において読み込まれたことが確認できた場合、前記テーブルを参照することにより、前記第1のタイプの携帯端末機に対応する第2のタイプの携帯端末機に対し、コンテンツをダウンロード可能な状態にするためのバウチャを発行するバウチャ発行部とを含む。
上記課題を解決するために、本発明の別の態様は、コンテンツを記録媒体から読み込んで実行するタイプの携帯端末機に関する。この携帯端末機は、コンテンツを記録媒体から読み込んで実行するタイプの携帯端末機で読み込まれる記録媒体から、前記記録媒体を識別する記録媒体識別子を取得する記録媒体識別子取得部と、前記携帯端末機を識別する端末識別子と署名用の暗号鍵とを格納する記憶部と、前記署名用の暗号鍵に基づいて前記記録媒体識別子と前記端末識別子とのデジタル署名を生成し、前記記録媒体識別子と前記端末識別子とに前記デジタル署名を付与するデジタル署名付与部と、前記デジタル署名の付与された前記記録媒体識別子と前記端末識別子とをサーバに送信する送信部とを含む。
上記課題を解決するために、本発明のさらに別の態様は、コンテンツをダウンロードにより取得して実行するタイプの携帯端末機に関する。この携帯端末機は、コンテンツを記録媒体から読み込んで実行するタイプの携帯端末機においてコンテンツを格納する記録媒体が挿入されたことが証明された場合に発行される、コンテンツをダウンロード可能にするバウチャを受信する受信部と、前記バウチャをコンテンツをダウンロードするためのサーバに提示する提示部と、前記コンテンツを前記サーバからダウンロードすることにより取得するコンテンツ取得部とを含む。
上記課題を解決するために、本発明のさらに別の態様は、コンテンツを管理するシステムに関する。このシステムは、コンテンツを記録媒体から読み込んで実行する第1のタイプの携帯端末機、コンテンツをダウンロードにより取得して実行する第2のタイプの携帯端末機、および前記第1のタイプの携帯端末機と第2のタイプの携帯端末機とが接続可能なサーバを含む。前記第1のタイプの携帯端末機は、前記第1のタイプの携帯端末機に挿入された記録媒体を識別する記録媒体識別子を取得する記録媒体識別子取得部と、前記第1のタイプの携帯端末機を識別する第1の端末識別子を格納する記憶部と、前記記録媒体識別子取得部から取得した記録媒体識別子と前記記憶部から取得した第1の端末識別子とから、前記記憶部の秘匿領域に格納された署名用暗号鍵を用いてデジタル署名を生成し、前記デジタル署名を前記記録媒体識別子と前記第1の端末識別子とに付与するデジタル署名付与部と、デジタル署名の付与された前記記録媒体識別子と前記第1の端末識別子とをサーバに送信する送信部とを含む。前記サーバは、前記第1のタイプの携帯端末機の送信部から送信されたデジタル署名の付与された前記記録媒体識別子と前記第1の端末識別子とを受信する受信部と、前記デジタル署名の正当性を検証する署名検証部と、前記署名検証部が検証したデジタル署名が正当の場合、前記第2のタイプの携帯端末機についてコンテンツをダウンロード可能にするバウチャを発行するバウチャ発行部とを含む。前記第2のタイプの携帯端末機は、前記バウチャ発行部から前記バウチャを受信する受信部と、前記バウチャをコンテンツをダウンロードするためのサーバに提示する提示部と、前記コンテンツをダウンロードして取得するコンテンツ取得部とを含む。
上記課題を解決するために、本発明のさらに別の態様はコンテンツを管理する方法である。この方法は、コンテンツを記録媒体から読み込んで実行する第1のタイプの携帯端末機を識別する第1の端末識別子と、前記第1のタイプの携帯端末機から読み込まれた記録媒体を識別する記録媒体識別子とを、前記第1のタイプの携帯端末機内に秘匿されている暗号鍵を用いて前記第1のタイプの携帯端末機にて生成されたデジタル署名とともに、前記第1のタイプの携帯端末機から受信するステップと、前記デジタル署名の正当性を検証することにより、前記記録媒体が前記第1のタイプの携帯端末機において読み込まれたことを確認するステップと、前記第1の端末識別子と、コンテンツをダウンロードにより取得して実行する第2のタイプの携帯端末機を識別する第2の端末識別子とを対応づけたテーブルを記憶部から読み出してメモリに格納するステップと、前記記録媒体が前記第1のタイプの携帯端末機において読み込まれたことが確認できた場合、メモリに格納された前記テーブルを参照することにより、前記第1のタイプの携帯端末機に対応する第2のタイプの携帯端末機に対し、コンテンツをダウンロード可能な状態にするステップとをプロセッサに実行させる。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、コンピュータプログラム、データ構造、記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、コンテンツのやり取りを安全に管理する技術を提供することができる。
実施の形態に係るコンテンツ管理システムの概略構成図である。 図1の記録媒体型端末機に記録媒体が挿入されてから、コンテンツがダウンロード可能な状態となるまでの流れを示したフローチャートである。 図1の記録媒体型端末機に含まれる、記録媒体を識別する記録媒体識別子と記録媒体型端末機を識別する第1の端末識別子とにデジタル署名を付与する機能を模式的に表したブロック図である。 図3の記録媒体識別子取得部が記録媒体識別子を取得してから、送信部がデジタル署名付き暗号文を送信するまでの流れを示したフローチャートである。 図1のサーバに含まれる、記録媒体型端末機から受信したデジタル署名付き暗号文を用いてデジタル署名の正当性を検証する機能を模式的に表したブロック図である。 図1のサーバに含まれる受信部がネットワークを介して記録媒体型端末機からデジタル署名付き暗号文を受信し、デジタル署名の正当性が検証されるまでの流れを示したフローチャートである。 同一のユーザが所有する記録媒体型端末機を識別する第1の端末識別子と、ダウンロード型端末機を識別する第2の端末識別子とが対応づけられたデータベースのデータ構造の一例を表す図である。
本発明の実施の形態(以下、「実施形態」という。)に係るコンテンツ管理システムを説明するにあたり、まずその概要を述べる。
記録媒体型端末機とダウンロード型端末機との両方を所有するユーザは、過去に記録媒体の形でコンテンツを購入していたとしても、ダウンロード型端末機上ではそのコンテンツを実行することができない。そこで、実施形態に係るシステムは、あるユーザが記録媒体型端末機とその記録媒体型端末機にて読み込み可能な記録媒体とを所有していることが確認できた場合、当該システムは、そのユーザが所有するダウンロード型端末機が特定のコンテンツをネットワークを介してダウンロード可能な状態にする、というものである。なお、特定のコンテンツとは、ユーザが所有する記録媒体に格納されているコンテンツには限らない。
図1は、実施形態に係るコンテンツ管理システム100の概略構成図である。コンテンツ管理システム100は、記録媒体型端末機10、記録媒体12、ダウンロード型端末機14、ネットワーク16、サーバ18、データベース20とを含む。コンテンツ管理システム100は、サーバ18に多数の記録媒体型端末機10およびダウンロード型端末機14が接続するいわゆるクライアントサーバ型のシステムであるが、以下は、ある一人のユーザが所有する記録媒体型端末機10およびダウンロード型端末機14に注目し、これらがサーバ18に接続する場合について説明する。
記録媒体12が記録媒体型端末機10の図示しないスロットに挿入されると、記録媒体型端末機10は、後述する方法を用いて、記録媒体12を識別する記録媒体識別子と記録媒体型端末機10を識別する第1の端末識別子とにデジタル署名を付与する。サーバ18はインターネット等のネットワーク16を介して、デジタル署名付き識別子を受信する。サーバ18は、受信したデジタル署名の正当性を検証する。当該デジタル署名が正当であることが確認できた場合には、サーバ18はデータベース20を参照し、記録媒体型端末機10を所有するユーザがダウンロード型端末機も所有しているかどうかを調べる。詳細は後述するが、データベース20は、同一のユーザが所有する記録媒体型端末機10を識別する第1の端末識別子と、ダウンロード型端末機14を識別する第2の端末識別子とが対応づけられたテーブルが格納されている。
記録媒体型端末機10を所有するユーザがダウンロード型端末機14も所有していることが確認できると、サーバ18は、当該ダウンロード型端末機14がデータベース20に格納されているコンテンツをダウンロード可能な状態とする。具体的には、ダウンロード型端末機14がネットワーク16を介してサーバ18にアクセスした場合、ダウンロード型端末機14を識別する第2の端末識別子を確認し、当該ダウンロード型端末機14がデータベース20に格納されているコンテンツにアクセスできるようにする。ダウンロード型端末機14は、コンテンツをダウンロードするためのサーバにアクセスしてコンテンツをダウンロードすることにより取得する。
図2は、図1の記録媒体型端末機10に記録媒体12が挿入されてから、コンテンツがダウンロード可能な状態となるまでの流れを示したフローチャートである。本フローチャートにおける処理は、記録媒体型端末機10に記録媒体12が挿入されると開始する。
記録媒体型端末機10は、記録媒体12を識別する記録媒体識別子と記録媒体型端末機10を識別する第1の端末識別子とにデジタル署名を付与する(S10)。サーバ18はインターネット等のネットワーク16を介して、デジタル署名付き識別子を受信する(S12)。サーバ18は、受信したデジタル署名の正当性を検証する(S14)。デジタル署名が正当であることが確認できた場合(S16Y)、サーバ18はデータベース20を参照し、記録媒体型端末機10を所有するユーザがダウンロード型端末機14も所有しているかどうかを調べる(S18)。
記録媒体型端末機10を所有するユーザがダウンロード型端末機14も所有していることが確認でた場合(S20Y)、サーバ18は、当該ダウンロード型端末機14がデータベース20に格納されているコンテンツにアクセスできるように許可し(S22)、処理を終了する。デジタル署名が正当であることが確認できない場合(S16N)または記録媒体型端末機10を所有するユーザがダウンロード型端末機14も所有していることが確認でない場合(S20N)には、サーバ18は何もせずに処理を終了する。
図3は、記録媒体型端末機10に含まれる、記録媒体12を識別する記録媒体識別子と記録媒体型端末機10を識別する第1の端末識別子とにデジタル署名を付与する機能を模式的に表したブロック図である。記録媒体型端末機10は、記録媒体識別子取得部22、記憶部24、暗号化部26、デジタル署名付与部28、送信部30を含む。
記録媒体識別子取得部22は、記録媒体型端末機10に挿入された記録媒体12に格納されている記録媒体を一意に識別するための記録媒体識別子を取得する。ここで、記録媒体識別子は、例えば、世の中に存在する記録媒体型端末機10にて読み込み可能な記録媒体12に一意に付与されたシリアル番号である。別の例としては、記録媒体12が格納するコンテンツ(例えばゲームA)を識別するためのコンテンツ識別子と、ゲームAを格納する全ての記録媒体12に付与されたシリアル番号とのセットである。前者の場合、記録媒体識別子がひとつのため管理がしやすいという点で有利であり、後者の場合、コンテンツの種類が増えても識別子のシリアル番号が増加し続けることはなく、少ない桁数で管理できる点で有利である。
記憶部24は、端末識別子32と、署名用暗号鍵36とを含み、署名用暗号鍵36は記憶部24に含まれる秘匿領域34に格納されている。秘匿領域34に格納されている情報は、記録媒体型端末機10の外部からはアクセスすることができない。
暗号化部26は、記録媒体識別子取得部22から取得した記録媒体識別子と、記憶部24から取得した記録媒体型端末機10を識別する第1の端末識別子32とを結合し、サーバ18との共有鍵で暗号化する。デジタル署名付与部28は、まず、暗号化部26から記録媒体識別子と第1の端末識別子32との暗号文を取得し、秘匿領域34に格納されている署名用暗号鍵36を用いて、当該暗号のデジタル署名を生成する。次に、暗号にデジタル署名を付与し、デジタル署名付き暗号文を生成する。送信部30は、デジタル署名付与部28からデジタル署名付き暗号文を取得し、当該デジタル署名付き暗号文をネットワーク16を介してサーバ18に送信する。デジタル署名はサーバ18において、記録媒体12が確かに記録媒体型端末機10に挿入されたことの証明のために検証される。
ここでデジタル署名は、暗号化部26から取得した記録媒体識別子と第1の端末識別子32との暗号文から、例えばSHA−2(Secure Hash Algorithm−2)等既知のハッシュ関数を用いてハッシュ値であるメッセージダイジェストを生成し、そのメッセージダイジェストを署名用暗号鍵36を用いて暗号化することで実現できる。
また、署名用暗号鍵36は、記録媒体型端末機10を一意に識別することができる第1の端末識別子32から所定のアルゴリズムを用いて生成されるものである。署名用暗号鍵36は、記録媒体型端末機10の製造時等、外部に漏洩する危険の少ない時点で生成されて秘匿領域34に格納される。サーバ18には署名用暗号鍵36を生成するアルゴリズムが格納されているが、サーバ18に格納されている情報は通常外部に漏洩する危険は少ない。したがって、記録媒体型端末機10に署名用暗号鍵36を生成するアルゴリズムを格納する必要がなくなり、署名用暗号鍵36が外部に漏洩する危険性を低減することができる。
図4は、図3の記録媒体識別子取得部22が記録媒体識別子を取得してから、送信部30がデジタル署名付き暗号文を送信するまでの流れを示したフローチャートであり、図2におけるステップS10の処理を詳細に説明するものである。
記録媒体識別子取得部22は、記録媒体型端末機10に挿入された記録媒体12を識別する記録媒体識別子を取得する(S24)。暗号化部26は、記憶部24から記録媒体型端末機10を識別する第1の端末識別子32を取得して(S26)、記録媒体識別子取得部22から取得した記録媒体識別子と結合し、サーバ18との共有鍵で暗号化する(S28)。デジタル署名付与部28は、秘匿領域34に格納されている署名用暗号鍵36を取得し(S30)、暗号化部26から取得した記録媒体識別子と第1の端末識別子32との暗号文のデジタル署名を生成する(S32)。ついで、デジタル署名付与部28は、記録媒体識別子と第1の端末識別子32との暗号文にデジタル署名を付与する(S34)。送信部30は、デジタル署名付与部28からデジタル署名付き暗号文を取得し、当該デジタル署名付き暗号文をネットワーク16を介してサーバ18に送信する(S36)。
図5は、サーバ18に含まれる、記録媒体型端末機10から受信したデジタル署名付き暗号文を用いてデジタル署名の正当性を検証する機能を模式的に表したブロック図である。サーバ18は、署名検証部40、バウチャ発行部52を含む。署名検証部40はさらに、復号部46、ハッシュ値生成部42、比較部44と含む。
受信部38は、ネットワーク16を介して記録媒体型端末機10からデジタル署名付き暗号文を受信する。復号部46はハッシュ値復号部48と識別子復号部50とをさらに含む。識別子復号部50は受信部38から取得したデジタル署名付き暗号文から記録媒体識別子と第1の端末識別子32とを復号する。ハッシュ値復号部48は、識別子復号部50から第1の端末識別子を取得し、署名用暗号鍵36を生成するアルゴリズムを用いて署名用暗号鍵36を生成する。ついでハッシュ値復号部48は、生成した署名用暗号鍵36を用いてデジタル署名を復号し、記録媒体型端末機10にて生成されたハッシュ値を復元する。
ハッシュ値生成部42は、識別子復号部50から取得した記録媒体識別子と第1の端末識別子とに基づいて、記録媒体型端末機10と同一のハッシュ関数を用いてハッシュ値を生成する。比較部44は、ハッシュ値生成部42が生成したデジタル署名と、ハッシュ値復号部48が復号した記録媒体型端末機10が生成したハッシュ値とを比較し、両者が一致するか否かを調べることによってデジタル署名を検証する。なお、バウチャ発行部52については後述する。
図6は、受信部38がネットワーク16を介して記録媒体型端末機10からデジタル署名付き暗号文を受信してから、デジタル署名の正当性が検証されるまでの流れを示したフローチャートであり、図2における主にステップS14の処理を詳細に説明するものである。
受信部38は、ネットワーク16を介して記録媒体型端末機10からデジタル署名付き暗号文を受信する(S38)。識別子復号部50は受信部38から取得したデジタル署名付き暗号文から記録媒体識別子と第1の端末識別子32とを復号する(S40)。ハッシュ値復号部48は、識別子復号部50から第1の端末識別子を取得し、署名用暗号鍵36を生成するアルゴリズムを用いて署名用暗号鍵36を生成する(S42)。ハッシュ値復号部48は、生成した署名用暗号鍵36を用いてデジタル署名を復号し、記録媒体型端末機10にて生成されたハッシュ値を復元する(S44)。ハッシュ値生成部42は、識別子復号部50から取得した記録媒体識別子と第1の端末識別子とに基づいて、記録媒体型端末機10と同一のハッシュ関数を用いてハッシュ値を生成する(S46)。
比較部44は、ハッシュ値生成部42が生成したデジタル署名と、ハッシュ値復号部48が復号した記録媒体型端末機10が生成したハッシュ値とを比較する(S48)。両者が一致する場合(S50Y)、比較部44は、ネットワーク16を介して記録媒体型端末機10から受信したデジタル署名が正当であると判断する(S52)。両者が一致しない場合(S50N)、比較部44は、受信したデジタル署名が正当でないと判断する(S54)。比較部44が受信したデジタル署名の正当性を検証すれば、本フローチャートにおける処理は終了する。
図7は、図1のデータベース20のうち、同一のユーザが所有する記録媒体型端末機10を識別する第1の端末識別子と、ダウンロード型端末機を識別する第2の端末識別子とが対応づけられたデータベースのデータ構造の一例を表す図である。
第1の端末識別子と第2の端末識別子とが対応づけられたテーブルを含むデータベースは、ユーザIDを格納するフィールド54、携帯端末の所持数を格納するフィールド56、端末識別子を格納するフィールド60とを含む。携帯端末の所持数を格納するフィールド58と端末識別子を格納するフィールド60とは、携帯端末のタイプを識別するためのフィールド56によって仕切られている。
図7において、例えばユーザIDが「A」であるユーザは、記録媒体型端末機を3台所有し、ダウンロード型端末機を1台所有していることを表している。ここで、ユーザIDとは、特定のユーザを一意に識別するための識別子であり、例えばユーザがサーバ18に接続するためにあらかじめ作成してあるアカウントのユーザ名である。記録媒体型端末機10を所有するユーザが、ダウンロード型端末機14を新たに購入した場合、当該ユーザはサーバ18に接続して、自身が所有する端末機の数を登録する。これは例えば、自身が所有する携帯端末機をそれぞれ用いて、同一のアカウントでサーバ18に接続することで実現できる。サーバ18はユーザ名と携帯端末機の識別子とを取得し、特定のユーザが新たな携帯端末機を用いて接続する度に、データベースの情報を更新すればよい。
以上の構成による本システムの動作は以下のとおりである。まず、ユーザはサーバ18のアカウントを作成し、サーバ18を介してデータベース20に自身が所有する全ての記録媒体型端末機10およびダウンロード型端末機14の識別子のデータベースを作成する。次いで、自身が所有する記録媒体12をいずれかの記録媒体型端末機10に挿入してサーバ18に接続する。これにより、サーバ18は記録媒体12が記録媒体型端末機10において読み込まれたことを検証できるので、サーバ18はダウンロード型端末機14がデータベース20に格納されているコンテンツにアクセスできるように許可する。
アクセスの許可とは、例えば、ユーザが所有するダウンロード型端末機14がサーバ18に接続されたことを確認したときに、サーバ18内のバウチャ発行部52は、当該ダウンロード型端末機14に対して、データベース20に格納されている特定のコンテンツをダウンロード可能とするためのバウチャ(voucher、引換券)を、デジタルデータの形で発行して送付することで実現できる。このバウチャを、ダウンロード型端末機14の受信部で受信し、ダウンロード型端末機14にあるバウチャ提示部を介してネットワーク上に構築されたオンラインストアのサイト等に入力することにより、当該ダウンロード型端末機14はコンテンツをダウンロードすることでコンテンツを取得することができる。ここでネットワーク上に構築されたオンラインストアは、サーバ18上で実現してもよいし、専用のサーバを用意してもどちらでもよい。
ここで、バウチャ発行部52は、ダウンロード型端末機14にバウチャを発行するに先立って、ユーザに対して複数のコンテンツを提示するウィンドウ(図示しない)を表示する。これにより、ユーザは所望のコンテンツを自由に選択することができる。ユーザは、記録媒体12が格納するコンテンツと同一のコンテンツを選択してもよいし、自分が所持しない新たなコンテンツを選択してもよい。
なお、データベース20には、現在販売されている記録媒体型端末機10にて読み込み可能な記録媒体の記録媒体識別子もあらかじめ格納されており、サーバ18は、比較部44においてデジタル署名の正当性が確認できた場合、図示しない記録媒体識別子確認部は当該デジタル署名が付された記録媒体識別子に確認済みを表す情報を付与する。これにより、あるひとつの記録媒体12が異なる記録媒体型端末機10に挿入されて接続された場合、あるいは異なるアカウントで接続された場合には、バウチャ発行部52はバウチャの発行をしないようにすることができ、ひとつの記録媒体12が他のユーザに使い回されることが防止できる。
以上より、実施形態に係るコンテンツ管理システム100によれば、ユーザは過去に記録媒体の形でコンテンツを購入した見返りとして、記録媒体を読み込むことのできないダウンロード型端末機14上においてコンテンツを実行することが可能となる。また、記録媒体12をいずれかの記録媒体型端末機10に挿入してサーバ18に接続した場合にバウチャが発行されるので、PC(Personal Computer)等を用いてデジタル署名が偽造されることを防止できる。さらに、バウチャを取得するためにひとつの記録媒体12が他のユーザに使い回されることも防止できる。
以上、本発明を実施の形態をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
上記の説明では、暗号化部26において記録媒体識別子と端末識別子32とをサーバ18との共有鍵を用いて暗号化したが、暗号化は必須ではない。記録媒体識別子と端末識別子32とからデジタル署名が生成できれば、記録媒体12が記録媒体型端末機10において読み込まれたことを検証できるからである。暗号化しない場合、暗号化かかる時間や、暗号化用プログラムの開発および保守を省略できる点で有利である。
また、暗号化部26において記録媒体識別子と端末識別子32とをサーバ18との共有鍵を用いて暗号化するとしても、デジタル署名付与部28は、暗号化前の平文状態の記録媒体識別子と端末識別子32とからデジタル署名を生成してもよい。この場合、記録媒体識別子と端末識別子32との暗号化とデジタル署名の生成との処理を並列化できるので、計算時間を短縮しうる点で有利である。
上記の説明では、データベース20には、現在販売されている記録媒体型端末機10にて読み込み可能な記録媒体の記録媒体識別子もあらかじめ格納されているとしたが、サーバ18が署名検証部40においてデジタル署名の正当性を確認する度に、当該デジタル署名が付された記録媒体識別子を登録するようにしてもよい。この場合、記録媒体の記録媒体識別子をあらかじめ格納しておく必要がないのでその手間を省略でき、データベース20の記憶容量を節約できる点で有利である。
上記の説明では、サーバ18には署名用暗号鍵36を生成するアルゴリズムが格納されているとしたが、サーバ18が署名用暗号鍵36と端末識別子との組み合わせのテーブルを保持し、そのテーブルから静的に取得する形としても良い。この場合、サーバ18が生成アルゴリズムにより署名用暗号鍵36を動的に作る必要がなく、サーバ18は生成アルゴリズムを保持する必要がない。このため、生成アルゴリズムがサーバ18から外部に漏洩する危険性を低減することができる点で有利である。
10 記録媒体型端末機、 12 記録媒体、 14 ダウンロード型端末機、 18 サーバ、 20 データベース、 22 記録媒体識別子取得部、 24 記憶部、 28 デジタル署名付与部、 30 送信部、 32 端末識別子、 34 秘匿領域、 36 署名用暗号鍵、 38 受信部、 40 署名検証部、 52 バウチャ発行部、 100 コンテンツ管理システム。

Claims (3)

  1. コンテンツをダウンロードにより取得して実行する第2のタイプの携帯端末機、および前記第2のタイプの携帯端末機と接続するサーバを含むコンテンツ管理システムに接続可能な、コンテンツを記録媒体から読み込んで実行する第1のタイプの携帯端末機であって、
    前記第1のタイプの携帯端末機で読み込まれる記録媒体から、前記記録媒体を識別する記録媒体識別子を取得する記録媒体識別子取得部と、前記第1のタイプの携帯端末機を識別する第1の端末識別子と署名用の暗号鍵とを格納する記憶部と、
    前記署名用の暗号鍵に基づいて前記記録媒体識別子と前記第1の端末識別子とのデジタル署名を生成し、前記記録媒体識別子と前記第1の端末識別子とに前記デジタル署名を付与するデジタル署名付与部と、
    前記デジタル署名の正当性を検証することによって、前記記録媒体が前記第1のタイプの携帯端末機において読み込まれたことを確認して、前記第1の端末識別子と第2のタイプの携帯端末機を識別する第2の端末識別子とを対応づけたテーブルを参照することにより、前記第1のタイプの携帯端末機に対応する第2のタイプの携帯端末機に対し、前記第1のタイプの携帯端末機において読み込まれた記録媒体に格納されているコンテンツまたはそれとは異なるコンテンツをダウンロード可能にするバウチャを発行するためのサーバに、前記デジタル署名の付与された前記記録媒体識別子と前記端末識別子とを送信する送信部とを含むことを特徴とする携帯端末機。
  2. コンテンツを記録媒体から読み込んで実行する第1のタイプの携帯端末機、および前記第1のタイプの携帯端末機と接続するサーバを含むコンテンツ管理システムに接続可能な、コンテンツをダウンロードにより取得して実行する第2のタイプの携帯端末機であって、
    前記記録媒体から取得した前記第1のタイプの携帯端末機に挿入された記録媒体を識別する記録媒体識別子と、前記第1のタイプの携帯端末機を識別する第1の端末識別子とから、前記第1のタイプの携帯端末機に中の記憶部の秘匿領域に格納された署名用暗号鍵を用いてデジタル署名を生成し、生成したデジタル署名を前記記録媒体識別子と前記第1の端末識別子とに付与して、前記第1のタイプの携帯端末機から前記サーバに送信された、デジタル署名の付与された前記記録媒体識別子と前記第1の端末識別子とのデジタル署名の正当性を検証することによって、前記記録媒体が前記第1のタイプの携帯端末機において読み込まれたことが確認できた場合、前記第1の端末識別子と第2のタイプの携帯端末機を識別する第2の端末識別子とを対応づけたテーブルを参照することにより、前記第1のタイプの携帯端末機に対応する第2のタイプの携帯端末機に対し、前記第1のタイプの携帯端末機において読み込まれた記録媒体に格納されているコンテンツまたはそれとは異なるコンテンツをダウンロード可能にするバウチャを発行するサーバから発行された前記バウチャを受信する受信部と、
    前記バウチャをコンテンツをダウンロードするためのサーバに提示する提示部と、
    前記コンテンツをダウンロードすることにより取得するコンテンツ取得部とを含むことを特徴とする携帯端末機。
  3. コンテンツを記録媒体から読み込んで実行する第1のタイプの携帯端末機を識別する第1の端末識別子と、前記第1のタイプの携帯端末機から読み込まれた記録媒体を識別する記録媒体識別子とを、前記第1のタイプの携帯端末機にて生成されたデジタル署名とともに、前記第1のタイプの携帯端末機から受信する受信部と、
    前記デジタル署名の正当性を検証することにより、前記記録媒体が前記第1のタイプの携帯端末機において読み込まれたことを確認する署名検証部と、
    前記第1の端末識別子と、コンテンツをダウンロードにより取得して実行する第2のタイプの携帯端末機を識別する第2の端末識別子とを対応づけたテーブル、および前記第1のタイプの携帯端末機にて読み込み可能な記録媒体であって現在販売されている記録媒体を一意に識別する記録媒体識別子を格納する記憶部と、
    前記記録媒体が前記第1のタイプの携帯端末機において読み込まれたことが確認できた場合、前記テーブルを参照することにより、前記第1のタイプの携帯端末機に対応する第2のタイプの携帯端末機に対し、前記第1のタイプの携帯端末機において読み込まれた記録媒体に格納されているコンテンツまたはそれとは異なるコンテンツをダウンロード可能な状態にするためのバウチャを発行するバウチャ発行部と、
    前記記録媒体が前記第1のタイプの携帯端末機において読み込まれたことが確認できた場合、前記記憶部中の前記記録媒体の記録媒体識別子に、確認済みを表す情報を付与する記録媒体識別子確認部とを含むことを特徴とするコンテンツ管理サーバ。
JP2011243235A 2011-11-07 2011-11-07 コンテンツ管理サーバおよび携帯端末機 Active JP5319754B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011243235A JP5319754B2 (ja) 2011-11-07 2011-11-07 コンテンツ管理サーバおよび携帯端末機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011243235A JP5319754B2 (ja) 2011-11-07 2011-11-07 コンテンツ管理サーバおよび携帯端末機

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009224684A Division JP4884509B2 (ja) 2009-09-29 2009-09-29 コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013145589A Division JP2013243732A (ja) 2013-07-11 2013-07-11 コンテンツ管理サーバ、端末機、コンテンツ管理システムおよびコンテンツ管理方法

Publications (2)

Publication Number Publication Date
JP2012039664A JP2012039664A (ja) 2012-02-23
JP5319754B2 true JP5319754B2 (ja) 2013-10-16

Family

ID=45851051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011243235A Active JP5319754B2 (ja) 2011-11-07 2011-11-07 コンテンツ管理サーバおよび携帯端末機

Country Status (1)

Country Link
JP (1) JP5319754B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2907095A1 (en) * 2012-10-11 2015-08-19 Bull SAS E-payment architecture preserving privacy

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP2002279102A (ja) * 2001-03-15 2002-09-27 Hitachi Ltd コンテンツ流通システム、コンテンツ復号化鍵配信サーバ、コンテンツ配信方法、コンテンツ再生装置、および、プログラム記録媒体
JP4540356B2 (ja) * 2004-02-02 2010-09-08 株式会社ソニー・コンピュータエンタテインメント 携帯型情報装置、携帯型情報装置におけるソフトウェア実行方法、およびゲーム遊技システム
JP4468040B2 (ja) * 2004-03-29 2010-05-26 東芝ソリューション株式会社 コンテンツ配信システム、装置、プログラム及び方法
JP4710449B2 (ja) * 2004-07-21 2011-06-29 ソニー株式会社 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム

Also Published As

Publication number Publication date
JP2012039664A (ja) 2012-02-23

Similar Documents

Publication Publication Date Title
CN108322469B (zh) 信息处理系统、方法和装置
KR100974061B1 (ko) 컨텐츠 전달 시스템
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US7496756B2 (en) Content usage-right management system and management method
US7644446B2 (en) Encryption and data-protection for content on portable medium
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
CN101571900B (zh) 一种软件版权保护方法、设备和系统
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN104471581B (zh) 利用媒体安全控制器保护媒体项目
US20100257370A1 (en) Apparatus And Method for Supporting Content Exchange Between Different DRM Domains
US8635453B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
EP1975841A2 (en) Method and system for mutual authentication between mobile and host devices
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
JP4884509B2 (ja) コンテンツ管理サーバ、コンテンツ管理システム、およびコンテンツ管理方法
CN104462877B (zh) 一种版权保护下的数字资源获取方法及系统
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP5319754B2 (ja) コンテンツ管理サーバおよび携帯端末機
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
JP2013243732A (ja) コンテンツ管理サーバ、端末機、コンテンツ管理システムおよびコンテンツ管理方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2004015527A (ja) データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2009060528A (ja) 鍵設定方法および鍵設定システム
JP4829737B2 (ja) 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP5369003B2 (ja) 認証方法、認証システム、鍵生成装置、サーバ装置、プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130711

R150 Certificate of patent or registration of utility model

Ref document number: 5319754

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250