JPH1185499A - オープンネットワークによるプログラム等のデータ配信システム - Google Patents
オープンネットワークによるプログラム等のデータ配信システムInfo
- Publication number
- JPH1185499A JPH1185499A JP10023005A JP2300598A JPH1185499A JP H1185499 A JPH1185499 A JP H1185499A JP 10023005 A JP10023005 A JP 10023005A JP 2300598 A JP2300598 A JP 2300598A JP H1185499 A JPH1185499 A JP H1185499A
- Authority
- JP
- Japan
- Prior art keywords
- program
- data
- key
- open network
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Entrepreneurship & Innovation (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】ゲームプログラム等のプログラムデータをイン
ターネット等のオープンなネットワークを介してユーザ
に配信するシステムを提供する。 【解決手段】インターネット等のオープンなネットワー
クを介してプログラムデータをユーザに配信する場合に
おいて、プログラムデータのサーバと管理主体とのライ
センス関係を維持し、且つプログラムデータの不法なコ
ピー行為が防止される。このためにオープンネットワー
クと、このオープンネットワークに接続され、暗号化さ
れたプログラム等のデータを配信するファイルサーバ
と、オープンネットワークに接続され、暗号化されたプ
ログラム等のデータの暗号をデコードする暗号解除鍵を
配信するキーサーバと、オープンネットワークに接続さ
れ、プログラム等のデータを処理する端末装置を有す
る。そして、かかる端末装置は、ファイルサーバから配
信される暗号化されたプログラム等のデータを、キーサ
ーバから配信される暗号解除鍵によりデコードする様に
構成される。
ターネット等のオープンなネットワークを介してユーザ
に配信するシステムを提供する。 【解決手段】インターネット等のオープンなネットワー
クを介してプログラムデータをユーザに配信する場合に
おいて、プログラムデータのサーバと管理主体とのライ
センス関係を維持し、且つプログラムデータの不法なコ
ピー行為が防止される。このためにオープンネットワー
クと、このオープンネットワークに接続され、暗号化さ
れたプログラム等のデータを配信するファイルサーバ
と、オープンネットワークに接続され、暗号化されたプ
ログラム等のデータの暗号をデコードする暗号解除鍵を
配信するキーサーバと、オープンネットワークに接続さ
れ、プログラム等のデータを処理する端末装置を有す
る。そして、かかる端末装置は、ファイルサーバから配
信される暗号化されたプログラム等のデータを、キーサ
ーバから配信される暗号解除鍵によりデコードする様に
構成される。
Description
【0001】
【発明の属する技術分野】本発明は、インターネット等
のオープンネットワークを通してユーザにプログラム等
のデータを配信するシステムに関する。特に、ビデオゲ
ーム装置等で実行されるプログラムデータをオープンネ
ットワークを通して、ユーザに配信するシステムでのセ
キュリティ及びライセンス管理を可能とするシステムに
関する。
のオープンネットワークを通してユーザにプログラム等
のデータを配信するシステムに関する。特に、ビデオゲ
ーム装置等で実行されるプログラムデータをオープンネ
ットワークを通して、ユーザに配信するシステムでのセ
キュリティ及びライセンス管理を可能とするシステムに
関する。
【0002】
【従来の技術】現在、インターネット上では希望する者
がサーバを構築してプログラム等のデータを公衆に公開
することが可能である。一方、サーバからインターネッ
トを通して公開されるプログラム等のデータには、公開
又は使用に際し、著作者あるいは権利者とのライセンス
契約が必要な場合が多くある。
がサーバを構築してプログラム等のデータを公衆に公開
することが可能である。一方、サーバからインターネッ
トを通して公開されるプログラム等のデータには、公開
又は使用に際し、著作者あるいは権利者とのライセンス
契約が必要な場合が多くある。
【0003】プログラム等のデータの所有者は、インタ
ーネット等のオープンなネットワークを通して、広くユ
ーザに当該プログラムの有償配布が可能であれば、ビジ
ネス上有利である。加えて第三者によって更に、販売が
行なわれれば、ビジネス機会が多くなる。
ーネット等のオープンなネットワークを通して、広くユ
ーザに当該プログラムの有償配布が可能であれば、ビジ
ネス上有利である。加えて第三者によって更に、販売が
行なわれれば、ビジネス機会が多くなる。
【0004】一方、現行において、ビデオゲーム装置用
のゲームプログラムをROMカセットあるいはCD−R
OMにより販売する場合は、一般にビデオゲーム装置メ
ーカとライセンス契約を結ぶことが前提となっている。
のゲームプログラムをROMカセットあるいはCD−R
OMにより販売する場合は、一般にビデオゲーム装置メ
ーカとライセンス契約を結ぶことが前提となっている。
【0005】そして、ライセンス契約を受けている場合
は、該当のROMカセットあるいはCD−ROMに格納
されたゲームプログラムには、それが真性なものである
ことを示すセキュリティコードが付されている。
は、該当のROMカセットあるいはCD−ROMに格納
されたゲームプログラムには、それが真性なものである
ことを示すセキュリティコードが付されている。
【0006】さらに、ビデオゲーム装置本体には、RO
MカセットあるいはCD−ROMに格納されたゲームプ
ログラムが真性か否かのチェック機能を備え、非ライセ
ンスメーカのゲームプログラムは実行できないような保
護機構を設けている。
MカセットあるいはCD−ROMに格納されたゲームプ
ログラムが真性か否かのチェック機能を備え、非ライセ
ンスメーカのゲームプログラムは実行できないような保
護機構を設けている。
【0007】しかるに、プログラムデータがインターネ
ット等のオープンなネットワークを通して配信される場
合は、かかるセキュリティチェックを行なう保護機構を
有していない。したがって、非ライセンスメーカからプ
ログラムデータが配信されることを防止することができ
ない。
ット等のオープンなネットワークを通して配信される場
合は、かかるセキュリティチェックを行なう保護機構を
有していない。したがって、非ライセンスメーカからプ
ログラムデータが配信されることを防止することができ
ない。
【0008】かかる場合は、ゲームプログラムの販売に
おけるライセンスビジネスが成立しなくなる恐れがあ
る。更に、インターネット等のオープンなネットワーク
を通してプログラムデータを利用する場合の課金システ
ムも同時に考慮することが必要である。
おけるライセンスビジネスが成立しなくなる恐れがあ
る。更に、インターネット等のオープンなネットワーク
を通してプログラムデータを利用する場合の課金システ
ムも同時に考慮することが必要である。
【0009】かかる諸点から、セキュリティ及びライセ
ンス管理を可能として、オープンネットワークを通して
ユーザにデータを配信するシステムの提供が望まれてい
る。
ンス管理を可能として、オープンネットワークを通して
ユーザにデータを配信するシステムの提供が望まれてい
る。
【0010】
【発明が解決しようとする課題及び課題を解決するため
の手段】したがって、本発明の目的は、ゲームプログラ
ム等のプログラムデータをインターネット等のオープン
なネットワークを介してユーザに配信するシステムを提
供することにある。
の手段】したがって、本発明の目的は、ゲームプログラ
ム等のプログラムデータをインターネット等のオープン
なネットワークを介してユーザに配信するシステムを提
供することにある。
【0011】さらに本発明の目的は、かかるオープンな
ネットワークを介してプログラムデータをユーザに配信
する場合において、第三者からの配信が行われるライセ
ンスビジネスを可能とするプログラムデータの配信シス
テムを提供することにある。
ネットワークを介してプログラムデータをユーザに配信
する場合において、第三者からの配信が行われるライセ
ンスビジネスを可能とするプログラムデータの配信シス
テムを提供することにある。
【0012】また、本発明の目的は、オープンなネット
ワークを介してプログラムデータを配信する場合に、課
金システムを容易に導入可能とするプログラムデータの
配信システムを提供することにある。
ワークを介してプログラムデータを配信する場合に、課
金システムを容易に導入可能とするプログラムデータの
配信システムを提供することにある。
【0013】さらにまた、本発明の目的は、オープンな
ネットワークを介してプログラムデータをユーザに配信
する場合において、プログラムデータの不法なコピー行
為を防止し得るプログラムデータの配信システムを提供
することにある。
ネットワークを介してプログラムデータをユーザに配信
する場合において、プログラムデータの不法なコピー行
為を防止し得るプログラムデータの配信システムを提供
することにある。
【0014】かかる目的を達成する本発明に従う、基本
的概念は、オープンネットワークと、このオープンネッ
トワークに接続され、暗号化されたプログラム等のデー
タを配信するファイルサーバと、オープンネットワーク
に接続され、暗号化されたプログラム等のデータの暗号
をデコードする暗号解除鍵を配信するキーサーバと、オ
ープンネットワークに接続され、プログラム等のデータ
を処理する端末装置を有する。そして、かかる端末装置
は、ファイルサーバから配信される暗号化されたプログ
ラム等のデータを、キーサーバから配信される暗号解除
鍵によりデコードする様に構成される。
的概念は、オープンネットワークと、このオープンネッ
トワークに接続され、暗号化されたプログラム等のデー
タを配信するファイルサーバと、オープンネットワーク
に接続され、暗号化されたプログラム等のデータの暗号
をデコードする暗号解除鍵を配信するキーサーバと、オ
ープンネットワークに接続され、プログラム等のデータ
を処理する端末装置を有する。そして、かかる端末装置
は、ファイルサーバから配信される暗号化されたプログ
ラム等のデータを、キーサーバから配信される暗号解除
鍵によりデコードする様に構成される。
【0015】本発明の更なる目的は、以下に図面を参照
しながら説明する実施例により明らかになる。
しながら説明する実施例により明らかになる。
【0016】
【発明の実施の形態】以下に本発明の実施の形態を図面
を参照して説明する。尚、図において、同一又は類似の
ものには同一の参照番号を付して説明する。
を参照して説明する。尚、図において、同一又は類似の
ものには同一の参照番号を付して説明する。
【0017】図1は、本発明のオープンネットワークに
よるプログラム等のデータ配信システムの基本構成図で
ある。インタネット等のオープンネットワーク4に、暗
号化されたプログラム等のデータ(以下、単にプログラ
ムと言う)を配信する機能を有するファイルサーバ3、
配信された暗号化プログラムをデコードして、暗号を解
除するための暗号解除鍵を配信するキーサーバ2、更に
ユーザ側に備えられる端末装置5が接続される。
よるプログラム等のデータ配信システムの基本構成図で
ある。インタネット等のオープンネットワーク4に、暗
号化されたプログラム等のデータ(以下、単にプログラ
ムと言う)を配信する機能を有するファイルサーバ3、
配信された暗号化プログラムをデコードして、暗号を解
除するための暗号解除鍵を配信するキーサーバ2、更に
ユーザ側に備えられる端末装置5が接続される。
【0018】管理主体1は、プログラム毎に固有の識別
(ID)番号を付与し、且つ暗号化鍵及び暗号解除鍵を
発行管理する。ファイルサーバ3は、管理主体1とライ
センス契約を結び、ID番号が付与されたプログラム等
のデータを配信する権利を有する。ID番号が付与され
たプログラムは、管理主体1が発行する暗号化鍵により
暗号化されている。更に、ファイルサーバ3は、かかる
暗号化されているプログラムを格納するメモリ30を有
する。
(ID)番号を付与し、且つ暗号化鍵及び暗号解除鍵を
発行管理する。ファイルサーバ3は、管理主体1とライ
センス契約を結び、ID番号が付与されたプログラム等
のデータを配信する権利を有する。ID番号が付与され
たプログラムは、管理主体1が発行する暗号化鍵により
暗号化されている。更に、ファイルサーバ3は、かかる
暗号化されているプログラムを格納するメモリ30を有
する。
【0019】一方、キーサーバ2は、管理主体1が付与
するID番号と、これに対応する暗号化プログラムの暗
号化をデコードする暗号化解除鍵をデータベースとして
格納するメモリ20を有する。
するID番号と、これに対応する暗号化プログラムの暗
号化をデコードする暗号化解除鍵をデータベースとして
格納するメモリ20を有する。
【0020】従って、キーサーバ2は、管理主体1と同
一又は、管理主体1から委任を受けたものである。
一又は、管理主体1から委任を受けたものである。
【0021】端末装置5は、ネットワーク4を通して、
ファイルサーバ3及びキーサーバ2との通信を行なうた
めのプロトコルを確立する通信ソフトウエア50と、フ
ァイルサーバ3から送られるプログラムをダウンロード
して格納する例えば大型の外部記憶装置であるメモリ5
1を有している。更に、必要により端末装置5に対し、
ユーザがコマンドデータ等を入力するための入力パッド
52を備えている。
ファイルサーバ3及びキーサーバ2との通信を行なうた
めのプロトコルを確立する通信ソフトウエア50と、フ
ァイルサーバ3から送られるプログラムをダウンロード
して格納する例えば大型の外部記憶装置であるメモリ5
1を有している。更に、必要により端末装置5に対し、
ユーザがコマンドデータ等を入力するための入力パッド
52を備えている。
【0022】図2は、ビデオゲーム装置等の端末装置5
の一構成例ブロック図である。CPU11は、制御手段
としてプログラムの実行を制御する。メモリ12は、R
OMやRAMで構成され、CPU11によるプログラム
の実行過程で必要とするプログラムやデータの一次格納
及びBIOSプログラム等を格納する。
の一構成例ブロック図である。CPU11は、制御手段
としてプログラムの実行を制御する。メモリ12は、R
OMやRAMで構成され、CPU11によるプログラム
の実行過程で必要とするプログラムやデータの一次格納
及びBIOSプログラム等を格納する。
【0023】シリアル番号記憶装置14には、端末装置
の製造時等に付与される端末固有の番号が書き込まれ
る。システムコントローラ13は、CPU11と他の部
位とのデータの授受におけるインタフェース機能を果た
す。
の製造時等に付与される端末固有の番号が書き込まれ
る。システムコントローラ13は、CPU11と他の部
位とのデータの授受におけるインタフェース機能を果た
す。
【0024】入出力コネクタ15には、入力パッド52
が接続される。また、拡張コネクタ16には、外部記憶
装置であるメモリ51あるいは図示しないCRT等の表
示装置が接続される。CDドライブ17は、ゲームソフ
トや通信ソフトウェア16を読み込むために用意されて
いる。
が接続される。また、拡張コネクタ16には、外部記憶
装置であるメモリ51あるいは図示しないCRT等の表
示装置が接続される。CDドライブ17は、ゲームソフ
トや通信ソフトウェア16を読み込むために用意されて
いる。
【0025】かかる構成の端末装置5の詳細動作は、メ
モリ51のプログラムの書込み、読み出しと関連して後
に説明する。図3は、本発明に従うオープンネットワー
クによるプログラム等のデータ配信システムの基本動作
フローである。
モリ51のプログラムの書込み、読み出しと関連して後
に説明する。図3は、本発明に従うオープンネットワー
クによるプログラム等のデータ配信システムの基本動作
フローである。
【0026】先ず図1において、端末装置5にユーザに
よって電源が投入されると、通信ソフトウェア50が立
ち上がる(ステップS01)。これにより端末装置5と
ファイルサーバ3及びキーサーバ2との通信プロトコル
が確立し通信可能の状態にされる。
よって電源が投入されると、通信ソフトウェア50が立
ち上がる(ステップS01)。これにより端末装置5と
ファイルサーバ3及びキーサーバ2との通信プロトコル
が確立し通信可能の状態にされる。
【0027】ユーザは、入力パッド52を操作して、端
末装置5にファイルサーバ3からプログラムファイルと
対応するID番号の取得コマンドを入力する。端末装置
5は、したがって、ファイルサーバ3からID番号と暗
号化されたプログラムを受信する(ステップS02)。
末装置5にファイルサーバ3からプログラムファイルと
対応するID番号の取得コマンドを入力する。端末装置
5は、したがって、ファイルサーバ3からID番号と暗
号化されたプログラムを受信する(ステップS02)。
【0028】端末装置5は、ID番号をファイルサーバ
3から受信すると、これを通信ソフトウェア50の制御
によりキーサーバ2に送る。キーサーバ2は、端末装置
5から送られたID番号を基にデータベース20を検索
して対応する暗号解除鍵を求め、端末装置5に送る(ス
テップS03)。
3から受信すると、これを通信ソフトウェア50の制御
によりキーサーバ2に送る。キーサーバ2は、端末装置
5から送られたID番号を基にデータベース20を検索
して対応する暗号解除鍵を求め、端末装置5に送る(ス
テップS03)。
【0029】したがって、端末装置5は、ファイルサー
バ3からの暗号化されたプログラムをキーサーバ2から
送られた暗号解除鍵により、デコードする(ステップS
04)。
バ3からの暗号化されたプログラムをキーサーバ2から
送られた暗号解除鍵により、デコードする(ステップS
04)。
【0030】これにより端末装置5では、ファイルサー
バ3から送られたプログラムの実行が可能となる(ステ
ップS05)。
バ3から送られたプログラムの実行が可能となる(ステ
ップS05)。
【0031】ここで、上記暗号化されたプログラムと暗
号解除鍵の関係について説明する。
号解除鍵の関係について説明する。
【0032】本発明の適用において、プログラムの暗号
化の方法は何ら限定されない。暗号化の手法として、こ
れまで多くの方法が提案されている。これらのいずれの
方法も本発明において適用可能である。
化の方法は何ら限定されない。暗号化の手法として、こ
れまで多くの方法が提案されている。これらのいずれの
方法も本発明において適用可能である。
【0033】例えば、暗号化の方法としてRivet,
Shamir及びAdlemanにより考案されたRS
A暗号化方式がある。このRSA暗号化方式では、公開
鍵と秘密鍵を用い、公開鍵によりプログラムの暗号化が
行われる。そして、秘密鍵が暗号のデコードに用いられ
る。
Shamir及びAdlemanにより考案されたRS
A暗号化方式がある。このRSA暗号化方式では、公開
鍵と秘密鍵を用い、公開鍵によりプログラムの暗号化が
行われる。そして、秘密鍵が暗号のデコードに用いられ
る。
【0034】したがって、本発明においてRSA暗号化
方式を用いる場合は、管理主体1からファイルサーバ3
に対し、公開鍵が与えられ、これに対応する秘密鍵が管
理主体1からキーサーバ2に与えられる。
方式を用いる場合は、管理主体1からファイルサーバ3
に対し、公開鍵が与えられ、これに対応する秘密鍵が管
理主体1からキーサーバ2に与えられる。
【0035】かかる場合に、暗号化を解除するために
は、暗号化に用いた公開鍵と秘密鍵が対応していること
が必要である。したがって、本発明においては、プログ
ラムの識別(ID)番号によって公開鍵と秘密鍵の対応
付けを行なうようにしている。
は、暗号化に用いた公開鍵と秘密鍵が対応していること
が必要である。したがって、本発明においては、プログ
ラムの識別(ID)番号によって公開鍵と秘密鍵の対応
付けを行なうようにしている。
【0036】即ち、プログラム毎のID番号は、プログ
ラムの暗号化に用いた公開鍵に対応する秘密鍵を特定し
ている。したがって、端末装置5からキーサーバ2に対
し、ID番号を送ることによりキーサーバ2では、ID
番号により暗号化に用いた公開鍵に対応する秘密鍵をデ
ータベース20から検索することが可能である。
ラムの暗号化に用いた公開鍵に対応する秘密鍵を特定し
ている。したがって、端末装置5からキーサーバ2に対
し、ID番号を送ることによりキーサーバ2では、ID
番号により暗号化に用いた公開鍵に対応する秘密鍵をデ
ータベース20から検索することが可能である。
【0037】図4は、図3の基本動作フローに基づく本
発明の配信システムの1実施例動作を、各装置間の動作
シーケンスにより説明する図である。
発明の配信システムの1実施例動作を、各装置間の動作
シーケンスにより説明する図である。
【0038】図4において、ユーザは、端末装置5の電
源を投入する等により通信ソフトウェア50の立ち上げ
を行なう(ステップS1)。これに基ずき、端末装置5
は、ネットワーク4を通して、ファイルサーバ3に対
し、ID番号の送付を要求する(ステップS2)。
源を投入する等により通信ソフトウェア50の立ち上げ
を行なう(ステップS1)。これに基ずき、端末装置5
は、ネットワーク4を通して、ファイルサーバ3に対
し、ID番号の送付を要求する(ステップS2)。
【0039】この際、ユーザがファイルサーバ3よりプ
ログラム配信のサービスを受けられる者であることをフ
ァイルサーバ3に事前に登録する方式を採用することが
望ましい。
ログラム配信のサービスを受けられる者であることをフ
ァイルサーバ3に事前に登録する方式を採用することが
望ましい。
【0040】かかる場合は、端末装置5からファイルサ
ーバ3に対し、ID番号の送付を要求する(ステップS
2)際に、ユーザの登録番号が合わせて送られる。そし
てファイルサーバ3は、送られた登録番号から真性な登
録ユーザであるか否かを判断した後に、要求されたID
番号を要求元の端末装置5に送る(ステップS3)。
ーバ3に対し、ID番号の送付を要求する(ステップS
2)際に、ユーザの登録番号が合わせて送られる。そし
てファイルサーバ3は、送られた登録番号から真性な登
録ユーザであるか否かを判断した後に、要求されたID
番号を要求元の端末装置5に送る(ステップS3)。
【0041】次いで、ID番号を送られた端末装置5
は、通信ソフトウェア50によりキーサーバ2に対し、
当該ID番号を送るとともに暗号解除鍵の送付を要求す
る(ステップS4)。
は、通信ソフトウェア50によりキーサーバ2に対し、
当該ID番号を送るとともに暗号解除鍵の送付を要求す
る(ステップS4)。
【0042】キーサーバ2は、送られたID番号をアド
レスとしてデータベース20を検索し、対応する暗号解
除鍵を読み出す(ステップS5)。キーサーバ2は、更
に読み出した暗号解除鍵を端末装置5に送る(ステップ
S6)。
レスとしてデータベース20を検索し、対応する暗号解
除鍵を読み出す(ステップS5)。キーサーバ2は、更
に読み出した暗号解除鍵を端末装置5に送る(ステップ
S6)。
【0043】端末装置5は、暗号解除鍵を受信すると、
次いでファイルサーバ3に対し、暗号化プログラムの送
付の要求が可能となる(ステップS7)。要求された暗
号化プログラムが端末装置5に送られ、ダウンロードさ
れる(ステップS8)。
次いでファイルサーバ3に対し、暗号化プログラムの送
付の要求が可能となる(ステップS7)。要求された暗
号化プログラムが端末装置5に送られ、ダウンロードさ
れる(ステップS8)。
【0044】したがって、端末装置5では、ダウンロー
ドされた暗号化プログラムデータを暗号解除鍵を用い
て、デコードし、これをメモリ51に格納する(ステッ
プS9)。これにより端末装置5では、任意の時にメモ
リ51からデコードされたプログラムを読み出し、実行
することが可能である(ステップS10)。
ドされた暗号化プログラムデータを暗号解除鍵を用い
て、デコードし、これをメモリ51に格納する(ステッ
プS9)。これにより端末装置5では、任意の時にメモ
リ51からデコードされたプログラムを読み出し、実行
することが可能である(ステップS10)。
【0045】上記図4の実施例において、ステップS2
からステップS8までの動作シーケンスは、図示される
例に限られない。矛盾しない範囲で、シーケンスの順を
変更することが可能である。例えば、図4の実施例で
は、ファイルサーバ3に対するID番号の送付要求とプ
ログラムデータの送付要求を別個の過程で行なっている
が、これを同一の過程で行なうようにすることも可能で
ある。
からステップS8までの動作シーケンスは、図示される
例に限られない。矛盾しない範囲で、シーケンスの順を
変更することが可能である。例えば、図4の実施例で
は、ファイルサーバ3に対するID番号の送付要求とプ
ログラムデータの送付要求を別個の過程で行なっている
が、これを同一の過程で行なうようにすることも可能で
ある。
【0046】ここで、プログラムの有償配布について考
察する。上記実施例において、ユーザがファイルサーバ
3に対し、事前に登録されている場合は、ファイルサー
バ3側に登録加入者毎のテーブルを設け、ユーザから要
求されたプログラムの送信を行なった都度、対応するテ
ーブルに記録を残すようにすれば、ユーザ毎に後に課金
請求を行なうことが可能である。
察する。上記実施例において、ユーザがファイルサーバ
3に対し、事前に登録されている場合は、ファイルサー
バ3側に登録加入者毎のテーブルを設け、ユーザから要
求されたプログラムの送信を行なった都度、対応するテ
ーブルに記録を残すようにすれば、ユーザ毎に後に課金
請求を行なうことが可能である。
【0047】あるいは、キーサーバ2側に同様に加入者
テーブルを設け、ユーザから暗号解除鍵の送信要求のあ
った都度、記録を残すようにすれば、ユーザ毎に課金請
求を行なうことが可能である。
テーブルを設け、ユーザから暗号解除鍵の送信要求のあ
った都度、記録を残すようにすれば、ユーザ毎に課金請
求を行なうことが可能である。
【0048】ここで、上記のように真性なユーザにより
ダウンロードされて記憶装置51に格納されたプログラ
ムが、後に記憶装置51から読み出され、第三者に盗用
される可能性が考えられる。
ダウンロードされて記憶装置51に格納されたプログラ
ムが、後に記憶装置51から読み出され、第三者に盗用
される可能性が考えられる。
【0049】したがって、図2に示す端末装置5の構成
においては、かかる場合の問題を防ぐための工夫が成さ
れている。
においては、かかる場合の問題を防ぐための工夫が成さ
れている。
【0050】図2に戻り説明すると、拡張コネクタ16
に接続される外部記憶装置であるメモリ51にダウンロ
ードし、暗号解除されたプログラムを格納する際、CP
U11は、システムコントローラ13を経由してシリア
ル番号記憶装置14から端末装置固有のシリアル番号を
読み込む。次いで、CPU11は、シリアル番号を用い
てダウンロードしたプログラムを暗号化し、これをメモ
リ51に書込み記憶する。
に接続される外部記憶装置であるメモリ51にダウンロ
ードし、暗号解除されたプログラムを格納する際、CP
U11は、システムコントローラ13を経由してシリア
ル番号記憶装置14から端末装置固有のシリアル番号を
読み込む。次いで、CPU11は、シリアル番号を用い
てダウンロードしたプログラムを暗号化し、これをメモ
リ51に書込み記憶する。
【0051】反対に、メモリ51から格納してあるプロ
グラムを読み出し実行する場合は、CPU11は、この
時もシステムコントローラ13を経由してシリアル番号
記憶装置14から端末装置固有のシリアル番号を読み込
む。そして、シリアル番号を用いて、メモリ51から読
み出したプログラムをデコードし、暗号化を解除する。
かかる解除は、暗号化の際に使用したシリアル番号を用
いて、逆論理演算を行なうことで暗号解除は可能であ
る。
グラムを読み出し実行する場合は、CPU11は、この
時もシステムコントローラ13を経由してシリアル番号
記憶装置14から端末装置固有のシリアル番号を読み込
む。そして、シリアル番号を用いて、メモリ51から読
み出したプログラムをデコードし、暗号化を解除する。
かかる解除は、暗号化の際に使用したシリアル番号を用
いて、逆論理演算を行なうことで暗号解除は可能であ
る。
【0052】したがって、メモリ51が外部記憶装置と
され、端末装置5と切り離された状態でその内容が読み
出され、解析されたとしても、暗号化の際のシリアル番
号が秘密状態にされる限り、あるいは該当の端末装置5
にメモリ51が接続されていない限り、メモリ51に格
納される暗号化プログラムの暗号を解除することは困難
である。
され、端末装置5と切り離された状態でその内容が読み
出され、解析されたとしても、暗号化の際のシリアル番
号が秘密状態にされる限り、あるいは該当の端末装置5
にメモリ51が接続されていない限り、メモリ51に格
納される暗号化プログラムの暗号を解除することは困難
である。
【0053】
【発明の効果】以上述べたように、本発明により、イン
ターネット等のオープンネットワークを通して、プログ
ラムを配信する場合において、セキュリティが担保され
ているのでライセンスビジネスを成立させることが可能
である。
ターネット等のオープンネットワークを通して、プログ
ラムを配信する場合において、セキュリティが担保され
ているのでライセンスビジネスを成立させることが可能
である。
【0054】更に、配信されたプログラムをダウンロー
ドした後に、第三者に盗用使用されることを防止するこ
とも容易に可能である。
ドした後に、第三者に盗用使用されることを防止するこ
とも容易に可能である。
【0055】尚、上記図面に記載され、説明された実施
の形態は、本発明の理解のためのものであって、本発明
はこれら限定されない。本発明の範囲は、特許請求の範
囲の記載によって定められ、更に、特許請求の範囲に記
載のものと均等のものは、本発明の保護の範囲に含まれ
る。
の形態は、本発明の理解のためのものであって、本発明
はこれら限定されない。本発明の範囲は、特許請求の範
囲の記載によって定められ、更に、特許請求の範囲に記
載のものと均等のものは、本発明の保護の範囲に含まれ
る。
【図1】本発明のオープンネットワークによるプログラ
ム等のデータ配信システムの基本構成図である。
ム等のデータ配信システムの基本構成図である。
【図2】図1のシステムに適用される端末の構成例ブロ
ック図である。
ック図である。
【図3】図1のシステムにおける基本的動作のフロー図
である。
である。
【図4】図3の基本的動作に従う具体例のシーケンス図
である。
である。
1 管理主体 2 キーサーバ 3 ファイルサーバ 4 オープンネットワーク 5 端末装置 20 メモリ 30 メモリ 50 ソフトウェア 51 メモリ 52 入力パッド
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G09C 1/00 660 G09C 1/00 660B 660E 660D H04L 9/08 H04L 9/00 601F (72)発明者 エリック レイバーン ハモンド 東京都大田区羽田1丁目2番12号 株式会 社セガ・エンタープライゼス内 (72)発明者 野口 康弘 東京都大田区羽田1丁目2番12号 株式会 社セガ・エンタープライゼス内 (72)発明者 ポール ミッシェル ハイルマン 東京都大田区羽田1丁目2番12号 株式会 社セガ・エンタープライゼス内 (72)発明者 ダニエル ルーク ポーリング ジュニア 東京都大田区羽田1丁目2番12号 株式会 社セガ・エンタープライゼス内
Claims (31)
- 【請求項1】オープンネットワークと、 該オープンネットワークに接続され、暗号化されたプロ
グラム等のデータを配信するファイルサーバ−と、 該オープンネットワークに接続され、該暗号化されたプ
ログラム等のデータの暗号をデコードする暗号解除鍵を
配信するキーサーバーと、 該オープンネットワークに接続され、プログラム等のデ
ータを処理する端末装置を有し、 該端末装置は、該ファイルサーバから配信される該暗号
化されたプログラム等のデータを、該キーサーバから配
信される該暗号解除鍵によりデコードすることを特徴と
するオープンネットワークによるプログラムのデータ配
信システム。 - 【請求項2】請求項1において、 前記プログラム等のデータは、固有の識別番号を有し、 前記ファイルサーバは、該プログラム等のデータととも
に該識別番号を前記端末装置に送り、 該端末装置は、該識別番号を前記キーサーバに送り、 該キーサーバは、該識別番号に基づき、該プログラム等
のデータの暗号を解除するための暗号解除鍵を検索し
て、該暗号解除鍵を該端末装置に送ることを特徴とする
オープンネットワークによるプログラムのデータ配信シ
ステム。 - 【請求項3】請求項1において、 更に、前記プログラム等のデータ対応の識別番号と、該
プログラム等のデータの暗号化を行う暗号化鍵と、暗号
解除鍵を発行する管理主体を有し、 前記ファイルサーバは、該管理主体との契約により該プ
ログラム等のデータの配布の権利を持ち、 前記キーサーバは、該管理主体と同一又は、該暗号解除
鍵を配信することの委任を受けたものであることを特徴
とするオープンネットワークによるプログラムのデータ
配信システム。 - 【請求項4】請求項1において、 前記端末装置は、前記プログラム等のデータを処理する
制御手段と、 前記暗号解除鍵により暗号化された該プログラム等のデ
ータを格納するメモリと、 該端末装置固有のシリアル番号を記憶する記憶装置を有
し、 該制御手段は、デコードされた該プログラム等のデータ
を該メモリに格納する際に、該シリアル番号により該暗
号化されたプログラム等のデータを解除することを特徴
とするオープンネットワークによるプログラムのデータ
配信システム。 - 【請求項5】請求項1乃至4のいずれかにおいて、 前記ファイルサーバは、加入者毎にテーブルを有し、加
入者に前記プログラム等のデータを送信した時、該当加
入者テーブルに記録し、課金情報とすることを特徴とす
るオープンネットワークによるプログラムのデータ配信
システム。 - 【請求項6】請求項1乃至4のいずれかにおいて、 前記キーサーバは、加入者毎にテーブルを有し、加入者
に前記暗号解除鍵を送信した時、該当加入者テーブルに
記録し、課金情報とすることを特徴とするオープンネッ
トワークによるプログラムのデータ配信システム。 - 【請求項7】請求項1乃至4のいずれかにおいて、 前記オープンネットワークがインターネットであること
を特徴とするオープンネットワークによるプログラムの
データ配信システム。 - 【請求項8】請求項1乃至4のいずれかにおいて、 前記暗号化鍵は公開鍵であり、前記暗号解除鍵は秘密鍵
であり、前記プログラム等のデータは、該公開鍵により
RSA暗号化方式により暗号化されていることを特徴と
するオープンネットワークによるプログラムのデータ配
信システム。 - 【請求項9】請求項1乃至4のいずれかにおいて、 前記暗号化鍵は秘密鍵であり、前記暗号解除鍵は公開鍵
であり、前記プログラム等のデータは、該秘密鍵により
RSA暗号化方式により暗号化されていることを特徴と
するオープンネットワークによるプログラムのデータ配
信システム。 - 【請求項10】オープンネットワークに接続されたファ
イルサーバによって送信された暗号化されたプログラム
等のデータを処理する制御手段と、 前記ファイルサーバから配信され、暗号化されたプログ
ラム等のデータをデコードする暗号解除鍵によりデコー
ドされるプログラム等のデータを格納するメモリと、 固有のシリアル番号を格納する記憶装置を有し、 該デコードされたプログラム等のデータを該メモリに格
納する前に、該制御手段は、シリアル番号により該プロ
グラム等のデータを暗号化し、該プログラム等のデータ
が該メモリから読み出される前に、該制御手段は、該シ
リアル番号により、該プログラム等のデータをデコード
することを特徴とする端末装置。 - 【請求項11】オープンネットワークに接続されたファ
イルサーバから暗号化されたプログラム等のデータを配
信し、 該ファイルサーバから該暗号化されたプログラム等のデ
ータをデコードするために暗号解除鍵を配信し前記キー
サーバにより配信された該暗号解除鍵を使用して、プロ
グラム等のデータを処理するために該オープンネットワ
ークに接続される端末装置により、該ファイルサーバか
ら配信された該暗号化されたプログラム等のデータをデ
コードする過程を有することを特徴とするオープンネッ
トワークによるプログラムのデータ配信方法。 - 【請求項12】請求項11において、 前記暗号化されたプログラム等のデータを配信する過程
において、前記識別番号は、前記プログラム等のデータ
とともに該端末装置に送信され、 該端末装置は前記キーサーバに前記受け取った識別番号
を送信し、 該識別番号を基に、該キーサーバは該プログラム等のデ
ータの暗号を解除する暗号解除鍵を検索し、該暗号解除
鍵を該端末装置に送信することを特徴とするオープンネ
ットワークによるプログラムのデータ配信方法。 - 【請求項13】オープンネットワークに接続されたファ
イルサーバから暗号化されたプログラム等のデータを配
信し、 該ファイルサーバから配信された該プログラム等のデー
タを、該オープンネットワークに接続され、該プログラ
ム等のデータを処理する端末装置においてダウンロード
し、 該ファイルサーバにより送信された該暗号化されたプロ
グラム等のデータをデコードするための暗号解除鍵を配
信し、 該端末装置において、該キーサーバから受け取った該暗
号解除鍵を使用して、ダウンロードされた該暗号化され
たプログラム等のデータをデコードする過程を有するこ
とを特徴とするオープンネットワークによるプログラム
のデータ配信方法。 - 【請求項14】請求項13において、 前記暗号化されたプログラム等のデータを配信する過程
において、固有の識別番号が該プログラム等のデータと
ともに配信され、 前記ダウンロードする過程において、前記端末装置に固
有の該識別番号を前記キーサーバに送信し、 前記暗号解除鍵を配信する過程において、該キーサーバ
において該固有の識別番号を使用して、該プログラム等
のデータをデコードする暗号解除キーを検索することを
特徴とするオープンネットワークによるプログラムのデ
ータ配信方法。 - 【請求項15】請求項13により、 前記暗号解除鍵を使用する過程において、前記端末装置
は固有のシリアル番号を使用して、デコードされた前記
プログラム等のデータを暗号化し、暗号化されたプログ
ラム等のデータをメモリに格納し、 該メモリに格納された該プログラム等のデータを読み出
す際に、前記制御手段は該シリアル番号により該暗号化
されたプログラム等のデータの暗号を解除することを特
徴とするオープンネットワークによるプログラムのデー
タ配信方法。 - 【請求項16】請求項11において、 前記暗号化されたプログラム等のデータを配信する過程
において、前記ファイルサーバは、加入者毎にテーブル
を有し、該プログラム等のデータを加入者に送信する際
に、該当加入者のテーブルに記録し、課金情報とするこ
とを特徴とするオープンネットワークによるプログラム
のデータ配信方法。 - 【請求項17】請求項11において、 前記暗号化されたプログラム等のデータをデコードする
前記暗号解除鍵を配信する過程において、前記キーサー
バは、加入者毎にテーブルを有し、前記プログラム等の
データを加入者に送信する際に、該当加入者のテーブル
に記録し、課金情報とすることを特徴とするオープンネ
ットワークによるプログラムのデータ配信方法。 - 【請求項18】請求項13において、 前記キーサーバは、加入者毎にテーブルを有し、前記暗
号解除鍵を加入者に送信する際に、該当加入者のテーブ
ルに記録し、課金情報とすることを特徴とするオープン
ネットワークによるプログラムのデータ配信方法。 - 【請求項19】請求項11において、 前記オープンネットワークがインターネットであること
を特徴とするオープンネッ トワークによるプログラムの
データ配信方法。 - 【請求項20】請求項11において、 前記暗号化鍵は公開鍵であり、前記暗号解除鍵は秘密鍵
であり、前記プログラム等のデータは、該公開鍵により
RSA暗号化方式により暗号化されていることを特徴と
するオープンネットワークによるプログラムのデータ配
信方法。 - 【請求項21】請求項11において、 前記暗号化鍵は秘密鍵であり、前記暗号解除鍵は公開鍵
であり、前記プログラム等のデータは、該秘密鍵により
RSA暗号化方式により暗号化されていることを特徴と
するオープンネットワークによるプログラムのデータ配
信方法。 - 【請求項22】プログラムのデータ配信方法で使用され
る、オープンネットワークに接続する端末装置で実行さ
れる制御プログラムを格納するコンピュータの読み出し
可能な記憶媒体において、 前記制御プログラムは、該オープンネットワークに接続
されるファイルサーバから配信される暗号化されたプロ
グラム等のデータを受け取り、 該オープンネットワークに接続されるキーサーバから該
暗号化されたプログラムデータをデコードする暗号解除
鍵を受け取り、 該キーサーバーで配信された該暗号解除鍵を使用して、
該ファイルサーバから配信された該暗号化されたプログ
ラムデータをデコードする過程を有する方法を実行する
ために該端末装置を制御することを特徴とするコンピュ
ータの読み出し可能な記憶媒体。 - 【請求項23】請求項22において、 前記端末装置により実行される方法は、更に、固有のシ
リアル番号を使用して、該デコードされたプログラム等
のデータを暗号化し、暗号化されたプログラム等のデー
タをメモリに格納し、該メモリに格納された該プログラ
ム等のデータを読み出す際に、該シリアル番号により該
暗号化されたプログラム等のデータの暗号を解除する過
程を有することを特徴とするコンピュータの読み出し可
能な記憶媒体。 - 【請求項24】請求項22において、 前記端末装置により実行される方法は、更に、前記ファ
イルサーバから前記暗号化されたプログラム等のデータ
対応の識別番号を受け取り、該識別番号をキーサーバー
に送信して、前記暗号解除鍵を受け取る過程を有するこ
とを特徴とするコンピュータの読み出し可能な記憶媒
体。 - 【請求項25】請求項13において、 前記暗号化されたプログラム等のデータを配信する過程
において、前記ファイルサーバは、加入者毎にテーブル
を有し、前記プログラム等のデータを加入者に送信する
際に、該当加入者のテーブルに記録し、課金情報とする
ことを特徴とするオープンネッ トワークによるプログラ
ムのデータ配信方法。 - 【請求項26】請求項12において、 前記オープンネットワークがインターネットであること
を特徴とするオープンネッ トワークによるプログラムの
データ配信方法。 - 【請求項27】請求項13において、 前記オープンネットワークがインターネットであること
を特徴とするオープンネッ トワークによるプログラムの
データ配信方法。 - 【請求項28】請求項12において、 前記暗号化鍵は公開鍵であり、前記暗号解除鍵は秘密鍵
であり、前記プログラム等のデータは、該公開鍵により
RSA暗号化方式により暗号化されていることを特徴と
するオープンネットワークによるプログラムのデータ配
信方法。 - 【請求項29】請求項13において、 前記暗号化鍵は公開鍵であり、前記暗号解除鍵は秘密鍵
であり、前記プログラム等のデータは、該公開鍵により
RSA暗号化方式により暗号化されていることを特徴と
するオープンネットワークによるプログラムのデータ配
信方法。 - 【請求項30】請求項12において、 前記暗号化鍵は秘密鍵であり、前記暗号解除鍵は公開鍵
であり、前記プログラム等のデータは、該秘密鍵により
RSA暗号化方式により暗号化されていることを特徴と
するオープンネッ トワークによるプログラムのデータ配
信方法。 - 【請求項31】請求項13において、 前記暗号化鍵は秘密鍵であり、前記暗号解除鍵は公開鍵
であり、前記プログラム等のデータは、該秘密鍵により
RSA暗号化方式により暗号化されていることを特徴と
するオープンネットワークによるプログラムのデータ配
信方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/922,339 US6684198B1 (en) | 1997-09-03 | 1997-09-03 | Program data distribution via open network |
US08/922339 | 1997-09-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1185499A true JPH1185499A (ja) | 1999-03-30 |
Family
ID=25446908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10023005A Pending JPH1185499A (ja) | 1997-09-03 | 1998-02-04 | オープンネットワークによるプログラム等のデータ配信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US6684198B1 (ja) |
JP (1) | JPH1185499A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001111541A (ja) * | 1999-10-12 | 2001-04-20 | Victor Co Of Japan Ltd | コンテンツデータの配信システム及びコンテンツデータ配給装置並びにその端末装置 |
JP2002543508A (ja) * | 1999-04-27 | 2002-12-17 | ローク マナー リサーチ リミテッド | ソフトウェアをダウンロードする方法 |
JP2008181222A (ja) * | 2007-01-23 | 2008-08-07 | Ricoh Co Ltd | データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103574B1 (en) * | 1999-03-27 | 2006-09-05 | Microsoft Corporation | Enforcement architecture and method for digital rights management |
US6973444B1 (en) * | 1999-03-27 | 2005-12-06 | Microsoft Corporation | Method for interdependently validating a digital content package and a corresponding digital license |
US7136838B1 (en) * | 1999-03-27 | 2006-11-14 | Microsoft Corporation | Digital license and method for obtaining/providing a digital license |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
US6829708B1 (en) * | 1999-03-27 | 2004-12-07 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
WO2001052018A1 (en) | 2000-01-14 | 2001-07-19 | Microsoft Corporation | Specifying security for an element by assigning a scaled value representative of the relative security thereof |
FI109741B (fi) * | 2000-07-21 | 2002-09-30 | Suomen Posti Oy | Menetelmä ja laitteisto tiedonsiirron hallitsemiseksi tietoverkossa |
US7039615B1 (en) * | 2000-09-28 | 2006-05-02 | Microsoft Corporation | Retail transactions involving digital content in a digital rights management (DRM) system |
US20020064282A1 (en) * | 2000-11-29 | 2002-05-30 | Dmitrii Loukianov | Decryption key management in remote nodes |
JP2002297477A (ja) * | 2001-03-28 | 2002-10-11 | Sony Computer Entertainment Inc | 配信システム及び配信方法 |
US7506053B1 (en) * | 2001-10-17 | 2009-03-17 | Cisco Technology, Inc. | Software distribution system and method |
GB0221984D0 (en) * | 2002-09-21 | 2002-10-30 | Bitarts Ltd | Software protection |
US7370212B2 (en) * | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US20070028101A1 (en) * | 2003-06-11 | 2007-02-01 | Koskins Steven J J | System and method for distributing data |
US8347078B2 (en) * | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US20060089917A1 (en) * | 2004-10-22 | 2006-04-27 | Microsoft Corporation | License synchronization |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8161294B2 (en) * | 2005-02-11 | 2012-04-17 | John Aram Safa | Software protection method |
DE102005016381A1 (de) * | 2005-03-01 | 2006-09-14 | Wincor Nixdorf International Gmbh | Verfahren zur gesicherten Funktionsfreischaltung von Modulen |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) * | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) * | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US20060265758A1 (en) * | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8627079B2 (en) * | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US8908870B2 (en) * | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
JP5874200B2 (ja) * | 2011-05-27 | 2016-03-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04107793A (ja) * | 1990-08-29 | 1992-04-09 | N T T Data Tsushin Kk | データアクセス方法及びその実施用icカード |
JPH06326882A (ja) * | 1993-03-15 | 1994-11-25 | Toshiba Corp | 画像通信システム |
JPH08212065A (ja) * | 1995-02-02 | 1996-08-20 | Namco Ltd | ソフトウエア配給システム |
JPH0944266A (ja) * | 1995-07-31 | 1997-02-14 | Hitachi Ltd | ソフトウェアの課金情報収集方法 |
JPH09114787A (ja) * | 1995-10-23 | 1997-05-02 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通方法及びシステム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US4771458A (en) * | 1987-03-12 | 1988-09-13 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5138712A (en) * | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
GB9104909D0 (en) * | 1991-03-08 | 1991-04-24 | Int Computers Ltd | Access control in a distributed computer system |
US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
US6135646A (en) * | 1993-10-22 | 2000-10-24 | Corporation For National Research Initiatives | System for uniquely and persistently identifying, managing, and tracking digital objects |
US5666411A (en) * | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
US5715403A (en) * | 1994-11-23 | 1998-02-03 | Xerox Corporation | System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6000030A (en) * | 1996-06-20 | 1999-12-07 | Emc Corporation | Software fingerprinting and branding |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5909638A (en) * | 1996-08-06 | 1999-06-01 | Maximum Video Systems, Inc. | High speed video distribution and manufacturing system |
-
1997
- 1997-09-03 US US08/922,339 patent/US6684198B1/en not_active Expired - Fee Related
-
1998
- 1998-02-04 JP JP10023005A patent/JPH1185499A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04107793A (ja) * | 1990-08-29 | 1992-04-09 | N T T Data Tsushin Kk | データアクセス方法及びその実施用icカード |
JPH06326882A (ja) * | 1993-03-15 | 1994-11-25 | Toshiba Corp | 画像通信システム |
JPH08212065A (ja) * | 1995-02-02 | 1996-08-20 | Namco Ltd | ソフトウエア配給システム |
JPH0944266A (ja) * | 1995-07-31 | 1997-02-14 | Hitachi Ltd | ソフトウェアの課金情報収集方法 |
JPH09114787A (ja) * | 1995-10-23 | 1997-05-02 | Nippon Telegr & Teleph Corp <Ntt> | 情報流通方法及びシステム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002543508A (ja) * | 1999-04-27 | 2002-12-17 | ローク マナー リサーチ リミテッド | ソフトウェアをダウンロードする方法 |
US7826834B2 (en) | 1999-04-27 | 2010-11-02 | Roke Manor Research Limited | Method for downloading software |
JP2001111541A (ja) * | 1999-10-12 | 2001-04-20 | Victor Co Of Japan Ltd | コンテンツデータの配信システム及びコンテンツデータ配給装置並びにその端末装置 |
JP2008181222A (ja) * | 2007-01-23 | 2008-08-07 | Ricoh Co Ltd | データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法 |
JP4634403B2 (ja) * | 2007-01-23 | 2011-02-16 | 株式会社リコー | データ変換システム、鍵サーバ及びそのためのプログラム、及びデータ変換方法 |
Also Published As
Publication number | Publication date |
---|---|
US6684198B1 (en) | 2004-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH1185499A (ja) | オープンネットワークによるプログラム等のデータ配信システム | |
CN109961292B (zh) | 区块链验证码应用方法、设备和存储介质 | |
US8126150B2 (en) | Storage medium processing method, storage medium processing device, and program | |
US6636966B1 (en) | Digital rights management within an embedded storage device | |
US9628447B2 (en) | Methods and apparatus for protected distribution of applications and media content | |
US7270193B2 (en) | Method and system for distributing programs using tamper resistant processor | |
US7620814B2 (en) | System and method for distributing data | |
JP4854656B2 (ja) | デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置 | |
US7809944B2 (en) | Method and apparatus for providing information for decrypting content, and program executed on information processor | |
US20070174198A1 (en) | Content data distributing system, content data distributing method, and commodity selling method | |
US20030233549A1 (en) | File exchange apparatus, personal information entry/introduction server, transmission controlling method, and program therefor | |
EP1478201B1 (en) | Communication device, system, and application for managing contents usage | |
AU2002354095B2 (en) | Methods and apparatus for secure distribution of program content | |
WO2021128244A1 (zh) | 一种注册授权方法及系统 | |
JP2002334173A (ja) | コンテンツ配信方法及びこれに用いるサーバ及び端末並びにコンピュータプログラム | |
CN101189633A (zh) | 用于在内容分发系统中进行权利发放者授权的方法和装备 | |
CN115066863B (zh) | 用于利益拒绝系统中的跨账户设备密钥转移的系统和技术 | |
JP2000010929A (ja) | コンテンツサーバ,端末装置及びコンテンツ送信システム | |
CN112954000A (zh) | 一种基于区块链和ipfs技术的隐私信息管理方法及系统 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
US20080310638A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
JPH11355268A (ja) | 情報処理装置および方法、情報処理システム、並びに提供媒体 | |
JP2006178547A (ja) | コンテンツ再販売サービスシステム | |
JP3412709B2 (ja) | 情報流通装置および方法 | |
JP2007129413A (ja) | 情報処理システム及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080916 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090127 |