WO2004099998A1 - デジタル情報の流通制御方法および流通制御システム - Google Patents

デジタル情報の流通制御方法および流通制御システム Download PDF

Info

Publication number
WO2004099998A1
WO2004099998A1 PCT/JP2004/006042 JP2004006042W WO2004099998A1 WO 2004099998 A1 WO2004099998 A1 WO 2004099998A1 JP 2004006042 W JP2004006042 W JP 2004006042W WO 2004099998 A1 WO2004099998 A1 WO 2004099998A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
information
distribution
terminal
processing terminal
Prior art date
Application number
PCT/JP2004/006042
Other languages
English (en)
French (fr)
Inventor
Daigo Taguchi
Yuichi Kaji
Jun Noda
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to JP2005505991A priority Critical patent/JPWO2004099998A1/ja
Priority to US10/556,068 priority patent/US20070044157A1/en
Priority to EP04729709A priority patent/EP1632859A4/en
Publication of WO2004099998A1 publication Critical patent/WO2004099998A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Definitions

  • the present invention relates to a digital information management technology for preventing unauthorized access to digital information, and in particular, to a digital information distribution control system in consideration of prevention of unauthorized access to provided services and convenience of service users. And methods. Background art
  • Patent Document 1 discloses a backup method in consideration of such copyright protection. According to this conventional method, the serial number of the mobile phone and the telephone number are added when the J AVA (registered trademark) application is backed up from the mobile phone to the personal computer, and the serial number and the Z Or, comparing phone numbers prevents unauthorized use of the J AVA® application.
  • J AVA registered trademark
  • the service user receives the remaining 10 electronic tickets from the service provider and stores it on the mobile phone.
  • This electronic ticket is an electronic ticket in which the remaining number decreases once each time the user enjoys the corresponding service.
  • the service user backs up the remaining 10 electronic tickets to the personal computer by the conventional backup method described above.
  • the user enjoys the service 10 times by the usual procedure using the mobile phone.
  • restore the backup data to the mobile phone. In this case, the same mobile phone is restored normally. Therefore, in this mobile phone, the remaining 10 electronic tickets are normally restored, and the service becomes available again.
  • a digital information distribution control method in a system having a server that provides a digital information distribution service, and an information processing terminal that receives the digital information distribution service comprises: Distributing data including distribution control information indicating transfer control conditions from the server to the information processing terminal; storing the distribution data in the information processing terminal; and a terminal unique to the information processing terminal.
  • the first secure data including the distribution data is generated using the information and transferred to another information processing terminal, and the distribution data included in the secure data stored in the other information processing terminal is processed by the information processing.
  • a secure data transmission request is transmitted to the other information processing terminal, and the terminal-specific information of the information processing terminal and the secure data Data transmission request
  • a server unique information storage unit that stores server unique information allocated to the server; and the digital information and data transfer control condition.
  • Distribution data management means for generating distribution data including distribution control information and distributing the distribution data to the information processing terminal; and a safety data query including terminal-specific information of the information processing terminal and requested safety data.
  • a server comprising: data updating means; According to the present invention, it is possible to connect to a portable information terminal that receives distribution data including distribution control information indicating conditions for limiting data transfer and digital data from a server, and that the portable information terminal receives the data.
  • first secure data including the second secure data, and transmitting the secure data to the second information processing terminal; receiving the second secure data from the second information processing terminal; Data transmission request generating means for making a data transmission request to the second information processing terminal in order to re-store the distribution data contained in the distribution data storage means, and the second information as a response to the data transmission request.
  • the second security data is received from the processing terminal, it verifies whether the second security data can be restored using the terminal-specific information, and when the second security data can be restored, the second security data is verified.
  • at least security data verification means for storing distribution data included in the data in the distribution data storage means, wherein the second information processing terminal transmits the first data transferred from the first information processing terminal.
  • a computer in a server program for realizing a server function of providing a digital information delivery service to an information processing terminal, stores the digital information and distribution control information indicating a data transfer control condition. Including delivery data Generating an overnight and distributing it to the information processing terminal; and receiving a secure data overnight inquiry including the terminal-specific information of the information processing terminal and the required secure data overnight. Determining whether or not the security data included in the security data can be updated; and, if the security data can be updated, updating the security data and returning it as a response to the security data inquiry. Is provided.
  • a portable information terminal for causing a computer to receive delivery of the digital information from a server that provides a digital information delivery service and to execute data transfer with another backup information processing terminal.
  • transmitting the data to the other information processing terminal Before storing the distribution data included in the second secure data overnight in the distribution data storage unit, transmitting the data to the other information processing terminal.
  • the distribution data stored in the information processing terminal includes distribution control information indicating conditions for restricting data transfer as digital information (content data such as digital content and electronic tickets). It has been added.
  • the distribution control information includes, for example, a condition for determining whether data transfer is possible and a condition for determining whether server inquiry is possible. These conditions can be set by a procedural description such as a description using a flag or a program.
  • the included digital information is stored in the information processing terminal and used freely by the service user, but the transfer of the digital information is restricted by the added distribution control information so that the right of the service provider is protected. be able to. As a result, it is possible to secure both the protection of the rights of the distribution data service provider and the convenience of the service user.
  • the server determines the validity of restoring to the information processing terminal and whether or not the security data can be updated, and if it can be updated, returns the updated security data. This makes it possible to reliably determine the validity of backup and restore. Also, since the number of inquiries to the server can be reduced by setting the distribution control information, the load on the network and the server can be reduced.
  • the content data (for example, an electronic ticket) restored to the portable information terminal must match the content data managed by the service provider server. And distribution control information that guarantees that the content data stored in the portable information terminal is correct. For this reason, content data is checked and digital information and goods are provided.Z
  • lending management and boarding / embarkation entry management are performed, the content data can be relied upon without querying the service provider server.
  • the number of restorer operations associated with loss etc. is considered to be overwhelmingly less than that of ordinary content data use operations, so the load on the electronic ticket server operated by the service provider can be significantly reduced. it can.
  • FIG. 5 is a schematic diagram showing the super-user-specific information stored in the server-specific information storage unit 103 of the service provider server 1.
  • FIG. 6A is a schematic diagram illustrating an example of a configuration of distribution data generated by the distribution data generation unit 2103
  • FIG. 6B is a schematic diagram illustrating a description example of the distribution control information.
  • FIG. 8 is a schematic diagram showing a configuration example of a secure data request generated by the secure data request generation unit 222.
  • FIG. 16 is a block diagram showing a schematic functional configuration of the digital information distribution control system according to the second embodiment of the present invention.
  • FIG. 18 is a schematic system functional diagram showing a digital information distribution control system according to a third embodiment of the present invention.
  • FIG. 19 is a flowchart showing the overall sequential operation of the digital information distribution control system of FIG. 18 and a schematic operation flow of each terminal and server.
  • FIG. 20 shows an update including expiration date information.
  • 26 is a flowchart showing an example of a data security check operation of the data security check unit 2206 when safety data is received.
  • FIG. 21 is a schematic diagram illustrating a configuration example of a secure data request according to the fifth embodiment of the present invention.
  • FIG. 1 is a block diagram showing a schematic functional configuration of a digital information distribution control system according to a first embodiment of the present invention.
  • the system according to the present embodiment includes a service provider server 1, a portable information terminal 2 having a communication function, and a user information terminal 3 having a communication function.
  • the service provider server 1, the portable information terminal 2, and the user information terminal 3 And can be connected via networks 4 and 5, respectively.
  • the distribution data overnight management unit 102 manages the content data distribution and distribution control information stored in the content / distribution control information storage unit 101, and distributes the distribution data generated therefrom to portable information. Distribute to terminal 2 or output to secure data update unit 104.
  • the management of content data may be performed in cooperation with an external content processing system. For example, if the content data is an electronic ticket, it is updated each time a service user uses the service. Therefore, it is necessary to reflect the updated content to the content data stored in the content / distribution control information storage unit 101.
  • the distribution data management unit 102 is connected to an external content processing system via a network or the like.
  • the server unique information storage unit 103 stores server-specific information including identification information assigned to the service provider server 1 and information for creating and verifying a digital signature.
  • the security data overnight update unit 104 determines whether or not security data can be updated in response to the security data update request received from the user information terminal 3, and updates the security data if it can be updated. Execute The determination of whether to update the safety data in response to the request for updating the safety data is performed in cooperation with the external determination system.
  • FIG. 2 is a flowchart showing an overall sequential operation of the digital information distribution control system of FIG. 1 and a schematic operation flow of each terminal and server.
  • the distribution data to which the distribution control information has been added to the content server is distributed from the service provider server 1 to the portable information terminal 2, and the data is distributed according to the distribution control information. It indicates whether transfer is possible, whether encryption is required during data transfer, and whether update inquiry to the service provider server 1 is possible.
  • the received distribution data is stored in the distribution data storage unit 201 of the portable information terminal 2 and is provided for use.
  • the distribution data is read from the distribution data storage unit 201, and the security data that can be tampered with is detected using the terminal specific information stored in the terminal specific information storage unit 202.
  • Create (step SO 1).
  • the security data is transmitted to the user information terminal 3 and stored in the security data storage unit 301 of the user information terminal 3 (step S02).
  • the service provider server 1 determines whether or not the content data included in the security data is correct information that has not been tampered with and determines whether or not the update is possible in cooperation with the external determination system. (Step S05). If it is determined that the information is correct and that it can be updated, the latest distribution data is read from the distribution data management unit 102, updated security data is generated, and returned to the user information terminal 3 (step SO 6).
  • the service provider can set restorer conditions in advance as distribution control information.However, after content data distribution, the user changes the model of the portable information terminal 2, or a family member can sign up for a new family discount. However, that information cannot be given as distribution control information.
  • the model change and the family discount contract information of the portable information terminal 2 after the content distribution is unknown information.Therefore, the data is updated according to the model change and the family discount contract. Coordination with an external judgment system is required to control the availability.
  • the secure data update determination unit 302 Upon receiving the update secure data for the update request from the service provider server 1, the secure data update determination unit 302 sends it to the portable information terminal 2 as the secure data for restoration. If the secure data read from the secure data storage unit 301 is data that does not require a server inquiry, the secure data update determination unit 302 carries it as it is as the secure data for restoration. Send to information terminal 2 (step S 0 3)
  • the delivery data storage unit 201 stores a delivery data receiving unit 222 that receives delivery data from the service provider server 1 and a delivery data storage unit that stores the received delivery data. And 2.
  • the ID information is, for example, a terminal identification information ID t assigned to the mobile for each portable information terminal, an owner identification information ID u uniquely assigned to each owner.
  • the ID information is not limited to these, and may include, for example, a group ID or a family ID for classifying mobile information terminals and owners into groups. Note that the ID information in the present embodiment is assumed to include a terminal identification information ID t and an owner identification information ID u.
  • the security data creation unit 203 includes a security data overnight generation unit 222.
  • the security data generation unit 222 includes terminal identification information ID t; owner identification information ID u, distribution data, distribution signature Sl, distribution signature verification key vkt, and terminal certificate c—V kt. Generate safeguards overnight.
  • the distribution signature S1 is generated by performing a digital signature process using the distribution signature creation key skt on the distribution data and the information including the terminal identification information ID t and the owner identification information ID u. You.
  • the security data may be generated using the content data included in the distribution data encrypted using the content encryption key ek. The safety data generated in this way is transmitted to the user information terminal 3 through the transmission / reception unit 222.
  • the secure data verification unit 204 includes a secure data request generation unit 222, a distribution signature verification key verification unit 222, and a data security confirmation unit 220.
  • the safety data as a response of the safety data request is received from the user information terminal 3 through the transmitting and receiving unit 2 2 0 7, the safety data are either updated in the service provider server 1, or, It is either one generated by the portable information terminal 2 and backed up by the user information terminal 3.
  • the distribution signature verification key verification unit 222 uses the terminal certificate c—vkt or the service provider certificate c—vks (see FIG. 5) included in the received secure data to generate the secure data. Verifies that the included distribution signature verification key V kt or vks is correct.
  • the safety data update determination section 302 is required to update And a transmission / reception unit 2305.
  • the backup safety data is transmitted to the portable information terminal 2 as it is via the transmission / reception unit 2301. If the update necessity determination section 2303 determines that the update is necessary, the update request generation section 2304 generates an update request including the backup secure data and the secure data overnight request. The data is transmitted to the service provider server 1 through the transmission / reception unit 2305.
  • the content distribution control information storage unit 101 corresponds to the content memory 2101, which stores digital content delivered to service users and content data such as electronic tickets, and the content data. And a distribution control information memory 2102 for storing distribution control information. As described above, depending on the content data in the content memory 2101, the content may be updated by the external content processing system 2401.
  • the distribution data management unit 102 is stored in the content memory 210. It has a distribution data generating unit 2103 for generating distribution data from the content data and the corresponding distribution control information, and a distribution data distribution unit 2104 for distributing the distribution data to the portable information terminal 2. ing.
  • the secure data update unit 104 includes a transmission / reception unit 210, a distribution signature verification key verification unit 210, an update availability determination unit 210, a content encryption key verification unit 210, and It has a safety data renewal section 2109.
  • the distribution signature verification key verification unit 2106 receives the update request using the terminal certificate c—V kt included in the update request. Verify that the distribution signature verification key vkt included in is correct.
  • the update permission / inhibition determination unit 2107 uses the verified distribution signature verification key to verify that the security data included in the update request is correct information that has not been tampered with.
  • Judgment system 2402 refers to the update requirement determined by the service provider, and determines whether or not the security data included in the update request can be updated. If the content can be updated, the content encryption key verification unit 2108 uses the content encryption key certificate c—ek included in the update request to confirm that the content encryption key ek included in the update request is correct. Verify
  • the secure data renewal unit 209 refers to the secure data included in the update request and responds from the distribution data generation unit 210.
  • Service provider identification information ID s, distribution signature creation key sks, distribution signature verification key V ks, and service provider certificate c—vks stored in the server unique information storage unit 103. make use of Generate updated security data.
  • the content data may be encrypted using the content encryption key ek that has been confirmed to be correct to generate updated security data.
  • the update security data thus obtained is returned to the user information terminal 3 through the transmission / reception unit 210 as a response to the update request.
  • the service provider issues the issued service provider identification information and the service provider certificate, a distribution signature creation key for creating a digital signature that certifies that the data has been created by the service provider itself, And a distribution signature verification key corresponding to the distribution signature creation key.
  • the distribution signature creation key is securely managed so as not to be known to others.
  • the creation of the distribution signature creation key and the distribution signature verification key may be performed by the service provider.
  • the system administrator determines the service provider certificate for the distribution signature verification key indicated by the service provider. You can issue a letter.
  • system administrator provides the mobile information terminal 2 owned by the service user with
  • the distribution signature creation key and the content decryption key are stored in a tamper-resistant storage in the portable information terminal, making it difficult for malicious users to obtain it.
  • the content encryption key may be created and issued by the system administrator and transferred to the mobile information terminal, or may be created by the service user and shown to the system administrator to the mobile information terminal. You may transfer it.
  • the distribution data is composed of a management header (H), a content body (B), and distribution control information (P).
  • Management header H
  • B content body
  • P distribution control information
  • the distribution control information (P) is information for controlling distribution of distribution data distributed to the portable information terminal 2. For example, it is assumed that data is transferred from an information terminal storing data including distribution control information to a backup information terminal and stored. When the backup data is restored from the backup information terminal to a certain information terminal, the identity of the information terminal requesting the restoration and the information terminal indicated by the backup data and the backup data are included in the backup data. Transfer permission / server inquiry Z transfer prohibition is determined based on the conditions indicated by the distribution control information to be transferred. For example,
  • the first flag is the same terminal movement flag Ft, which takes the three values of prohibited Z permission service provider server inquiry.
  • the next flag is the same-owner transfer flag Ful, which takes three values: prohibition / permission Z query of the service provider server.
  • the next flag is the inter-owner transfer flag Fu2, which takes the three values of prohibition permitted Z service provider server inquiry.
  • the next flag takes two values: the encryption flag Fen and the content body is not encrypted.
  • the example shown in FIG. 6 (B) is an example of the distribution control information, and each flag may be in a different order.
  • terminal identification information and owner identification information are fixedly embedded in the distribution control information, and the embedded terminal identification information and owner identification information are embedded. May be described on the condition that the information and owner identification information of the portable information terminal 2 requesting the transfer of the safety data match Z mismatch.
  • the distribution control information (P) may be procedurally described in a program (see FIG. 23).
  • the distribution data generated by the distribution data generation unit 210 is distributed from the distribution data distribution unit 210 to the portable information terminal 2, and is received by the distribution data reception unit 222 in the portable information terminal 2. And stored in the distribution data memory 222.
  • the stored distribution data is similar to the distribution data generated by the distribution data generation unit 210 and includes the information shown in FIG.
  • the distribution data is transmitted over the communication path. It is desirable to use encrypted communication to prevent eavesdropping on the content data contained in the data. ⁇ Such encrypted communication is widely and generally known, such as SSL (secure socket / layer) encrypted communication.
  • SSL secure socket / layer
  • the distribution data memory 222 In order to protect the distribution data distributed to the portable information terminal 2 from plagiarism by a malicious user, the distribution data memory 222 must be provided by a system other than the system according to the present invention. It is important that the inaccessible or virtually inaccessible by encryption.
  • Fig. 7 (A) is a schematic diagram showing a configuration example of the backup secure data generated by the secure data generation unit 2203 and specified not to encrypt content during transmission.
  • (B) is a schematic diagram showing a configuration example of backup security data generated by the security data generation unit 222 and designated to encrypt the content body at the time of transmission.
  • the security data 701 shown in FIG. 7 (A) includes the terminal identification information (IDt), the owner identification information (I Du) stored in the portable information terminal 2, and the management header (ID) included in the distribution data. H), content body (B) and distribution control information
  • the secure data 720 shown in FIG. 7 (B) is secure data when it is specified that the content body is to be encrypted at the time of transmission, and the terminal identification information ( ID t), owner identification information (I Du), management header (H) included in distribution data, encrypted content body (E) that encrypts content body (B), and distribution control information (P) ,
  • the distribution signature (S 2) is composed of terminal identification information (ID t), owner identification information (I Du), management header (H), encrypted content body (E), and distribution control information (P). Is a digital signature created using the distribution signature creation key (skt) stored in the portable information terminal 2 for the data obtained by combining
  • the backup safety data ⁇ 01 or 702 generated in this manner is transmitted to the user information terminal 3 through the transmission / reception unit 222.
  • FIG. 8 is a schematic diagram showing a configuration example of a secure data request generated by the secure data request generation unit 222.
  • the request for secure data is terminal identification information (ID t '), owner identification information (ID iT), content encryption key (ek'), and content encryption key certificate (c—ek '). It is comprised including.
  • the symbol “'” (dash) is added to distinguish the terminal-specific information of the mobile information terminal that generates the safety data request from the terminal information of the mobile information terminal that created the security data first. It was done.
  • the safety data request may include information for identifying the requested safety data in addition to the information shown in FIG.
  • the information for identifying the security data is not included, it is interpreted that all the security data stored in the user information terminal 3 have been requested.
  • the user may operate the user interface and select the secure data to be transferred to the portable information terminal 2.
  • the secure data request generated by the secure data overnight request generation unit 222 is transmitted from the portable information terminal 2 to the user information terminal 3 through the transmission / reception unit 222.
  • the user information terminal 3 receives the secure data request in the transmission / reception unit 2301, and transfers the request to the update necessity determination unit 2303.
  • FIG. 9 is a flowchart showing an example of the operation of the security data update determination by the update necessity determination unit 2303.
  • the ID information is composed of the terminal identification information IDt and the owner identification information Idu
  • the safety data further includes the flow control information shown in FIG. 6 (B).
  • the ID information includes a group ID or a family ID.
  • the update necessity determination unit 2303 first compares the terminal identification information (IDt) included in the backup security data with the terminal identification information (IDt ') included in the security data request. (Step S1).
  • step S1 determines the owner identification information (ID u) included in the backup secure data and the secure data request. Then, the owner identification information (I Du ') is compared (step S4).
  • step S8 the update necessity determining unit 2303 generates an update request.
  • whether to transfer the backup secure data to the portable information terminal 2 (transfer permission), request the service provider server to perform the transfer determination and update the secure data (server inquiry), or do not transfer the data (Forwarding prohibited) can be determined.
  • the determination method is not limited to this. Using the information recorded in the distribution control information and the information included in the security data request, other determination methods may be used as long as transfer permission Z server inquiry / transfer prohibition can be determined.
  • the distribution control information may be described procedurally as described later.
  • FIG. 10 is a schematic diagram showing a configuration example of an update request.
  • the update request includes at least the backup secure data and the secure data request.
  • the update request shown in FIG. 10 describes the case of an unencrypted content body (B) and the case of an encrypted content body (E).
  • the transmission / reception unit 2305 transmits the generated update request to the service provider server 1.
  • the distribution signature verification key verification unit 2106 receives the distribution signature verification key based on the terminal certificate (c—vkt) included in the update request. Verify that (vkt) is a valid distribution signature verification key assigned by the system administrator. However, it is assumed that the distribution signature verification key verification unit 2106 holds information necessary to verify the correctness of the terminal certificate.
  • the update permission / inhibition determination unit 2107 uses the distribution signature verification key (vkt) included in the update request to change the distribution signature S1 or the distribution signature S2. Based on the terminal identification information (IDt), owner identification information (I Du), management header (H), content body (B) or encrypted content body (E), and distribution control information (P Verify that the information is correct and unaltered.
  • the backup security data is linked with the external judgment system 2402. It is determined whether or not the content data included in the file may be transferred to the portable information terminal having the terminal identification information ID t ′ and restored. When the validity of the backup secure data and the transfer destination portable information terminal are confirmed, it is determined that the backup secure data can be updated.
  • the content encryption key verification unit 21008 performs content encryption based on the content encryption key certificate (c—ek ') included in the update request. Verify that the encryption key (ek ') is the content encryption key correctly assigned by the system administrator. It is assumed that the content encryption key verification unit 2108 holds information necessary to verify the correctness of the content encryption key certificate. If the verification of the content encryption key (ek ') fails, updating the secure data by querying the server fails, and the process of transferring the secure data to the portable information terminal 2 is stopped. C Content encryption key If the verification of (ek ') is successful, the security data update unit 210 acquires the distribution data from the distribution data generation unit 210 and generates updated security data.
  • the security data update unit 210 acquires the distribution data from the distribution data generation unit 210 and generates updated security data.
  • FIG. 11 (A) is a schematic diagram showing an example of the configuration of the update secure data generated by the secure data renewal unit 210 and specified not to encrypt the content body when transmitted.
  • (B) is the structure of the updated secure data generated by the secure data renewal unit 210 and specified to encrypt the content body at the time of transmission. It is a schematic diagram which shows a structural example.
  • the security data 1101 shown in Fig. 11 (A) is a service provider update flag (F) indicating that the security data has been updated by the service provider, and is stored in the service provider server.
  • Service provider identification information (ID s) distribution data (H “, B” and P ") newly generated by the distribution data generation unit 2103, distribution signature verification key (vks), service provider certificate (C— vks) and the distribution signature (S 1 ").
  • the distribution signature (S1 ") is a digital signature created using the distribution signature creation key (sks) stored in the server unique information storage unit 103.
  • the security data 1102 shown in FIG. 11 (B) is stored in the service provider server as a service provider update flag (F) indicating that the security data has been updated by the service provider.
  • Service provider identification information (ID s) distribution data (H “, E” and P ") newly generated by the distribution data generation unit 2103, distribution signature verification key (vks), Includes service provider certificate (c—vks) and distribution signature (S2 ").
  • the security data updated in this way is transmitted to the user information terminal 3 via the transmission / reception unit 210.
  • the user information terminal 3 Upon receiving the updated security data, the user information terminal 3 transmits the updated security data to the portable information terminal 2 as the restorer security data.
  • the transmitting / receiving unit 2207 receives the updated safety data from the user information terminal 3.
  • the received security data is the security data 701 or 702 as shown in FIG. 7 when there is no update by the service provider server 1, and when the update is made by the service provider server 1. Is the security data 1101 or 1102 as shown in FIG.
  • FIG. 12 is a flowchart showing an example of a data security check operation in the data security check unit 2206.
  • the ID information is composed of the terminal identification information IDt and the owner identification information Idu
  • the security data further includes the distribution control information shown in FIG. 6 (B).
  • the ID information includes a group ID or a family ID.
  • the data security checking unit 2206 determines whether or not the security data whose validity has been confirmed includes the service provider update flag (F) (step S11). . If the service provider update flag (F) is included (YE S in step S11), it is determined that there is an update by the service provider server 1, and the terminal identification information (ID t ') included in the safety data Is compared with the terminal identification information (IDt ") stored in the portable information terminal 2 (step S12).
  • the distribution data (H", B ) included in the security data whose validity has been confirmed P ") is restored and stored in the memory 222 of distribution data (storage permission). If the secure data whose validity has been confirmed contains an encrypted content pod (E "), it is decrypted using the content decryption key (dk") and the management header (H ") is decrypted. ), Restore the distribution data consisting of the content body (B ") and the distribution control information (P”) and store it in the distribution data memory 222.
  • the decryption key (dk,) and the content decryption key (dk ") must match.
  • the content decryption key must match if the service user manages the content encryption key and the system administrator generates it. This can be realized by indirectly managing the content decryption key stored in the portable information terminal, or by the service provider devising distribution control information included in the distribution data.
  • the validity-secured data contains the encrypted content (E), it is decrypted using the content decryption key (dk), and the management header (H) and the content body (Dk) are decrypted.
  • the distribution data composed of B) and the distribution control information (P) is restored and stored in the distribution data memory 2202.
  • the content decryption key (dk) and the content decryption key (dk ") must match.
  • the content encryption key is managed, the system administrator indirectly manages the content decryption key generated and stored in the portable information terminal, or the service provider devises the distribution control information included in the distribution data. Can be realized.
  • step S17 storage in distribution data memory 2202 is permitted (storage permission). If Fu2 ⁇ l (NO in step S17), storage in distribution data overnight memory 2202 is prohibited (storage prohibited).
  • the content encryption key and the content decryption key of the public key cryptosystem are directly used.
  • a symmetric key of the symmetric key cryptosystem is randomly generated at the time of encryption, the content body is encrypted using the symmetric key, and the symmetric key is converted to the content. It may be encrypted with an encryption key and included in the secure data together with the encrypted content body.
  • the symmetric key can be decrypted with the content decryption key, and the content body can be decrypted with the symmetric key obtained here.
  • FIG. 13 is a digital information distribution control system according to the first embodiment of the present invention.
  • FIG. 2 is a schematic system functional diagram showing an application example of 1. In the usage scene shown in Fig. 13, it is assumed that a mobile phone carrier 10 is a system administrator, a mobile phone service provider 11 is a service provider, and a mobile phone user 12 is a service user.
  • the service provider server 1 distributes the content data to the mobile phone 2 (including an electronic ticket in this case).
  • the mobile phone user 1 2 browses the distributed contents on the mobile phone 2 or goes to the place where the electronic ticket service terminal 13 is installed and uses the electronic ticket in the mobile phone 2 be able to.
  • the mobile phone user 12 backs up digital contents and electronic tickets on his or her personal computer 3 (user information terminal) using infrared communication or short-range wireless communication, and makes necessary Restore to mobile phone 2 if necessary. Since the validity and security of this backup and restore are ensured as described above, both the convenience of the user and the protection of the right of the service provider can be ensured.
  • the first embodiment of the present invention shown in FIGS. 1 and 3 can be realized by hardware, but can also be implemented on a computer by software.
  • FIG. 14 is a schematic block diagram showing another example of the service provider server 1 in the first embodiment.
  • FIG. 15 is another block diagram of the portable information terminal 2 and the user information terminal 3 in the first embodiment. It is a schematic block diagram which shows the example of.
  • the components having the same functions as the blocks shown in FIGS. 1 and 3 are denoted by the same reference numerals, and description thereof will be omitted.
  • the service provider server 1 has content / distribution control information memory 101, server-specific information memory 103, program memory 105, program control processor 108, and communication control.
  • a unit 109 and a transmission / reception unit 110 are provided.
  • the program memory 105 has a distribution data management program 106 that realizes the same functions as the distribution data management unit 102, and a safety data And a security data update program 107 that realizes the same function as the data update unit 104.
  • the program control processor 108 executes the program stored in the program memory 105 to distribute the data to the portable information terminal 2 as shown in FIG.
  • the content data is updated, the update request is received, the update is determined (step SO5), and the security data is updated (step SO6).
  • the distribution data management unit 102 which executes data distribution and content data update by executing the distribution data management program 106, and executes the security data update program 100,
  • the security data updating unit 104 that executes the update availability determination (step SO 5) and updates the security data (step SO 6) can be implemented as software.
  • the actual communication such as the reception of the update request, the transmission of the update secure data, and the transmission of the distribution data described above is performed by the communication control unit 109 and the transmission / reception unit 1 under the control of the program control processor 108. Performed by 10
  • the portable information terminal 2 has a terminal-specific information memory 202, a distribution data memory 222, a program memory 205, a program control processor 208, and a channel control unit 2. 09, transceiver 210, communication control unit 211, and wired / wireless interface 212.
  • the program memory 205 stores a safety data verification program 206 and a safety data generation program 207, which are executed by the program control processor 208, respectively, as shown in FIG.
  • Receiving the delivery data storing the delivery data, reading the data, generating the secure data (step S01), generating and transmitting the secure data request, receiving the secure data from the user information terminal 3, Executes the security check of the received secure data and the restorer of the secure data that has been confirmed.
  • to perform a secure data generation program 2 0 7 By executing secure data generation (step SO 1)
  • Safety data creating unit 2 0 3 to perform the safety cade Isseki verification program 2 0 6
  • the security data verification unit 204 that executes the security check step S07
  • the security data verification unit 204 that executes the security check step S07
  • Communication with the service provider server 1 is performed by the channel control unit 209 and the transceiver 210, and communication with the user information terminal 3 is performed by the communication control unit 211 and the interface 221.
  • the user information terminal 3 includes a secure data memory 301, a wired Z wireless interface 303, a communication control unit 304, a program memory 305, a program control processor 307, a communication control unit. 308 and a transmission / reception unit 309.
  • the program memory 305 stores a safety data update determination program 306, which is executed by the program control processor 307 to receive and backup backup safety data as shown in FIG.
  • step SO 2 Storage of security data (step SO 2), reception of security data request, determination of update (step S 03), generation of update request (step S 04), and reception and transfer of security update data
  • the safety update overnight determination unit 302 that executes the update determination (step SO3) can be realized by software.
  • Communication with the service provider server 1 is performed by the communication control unit 308 and the transmission and reception unit 309, and communication with the portable information terminal 2 is performed by the communication control unit 304 and the interface 303.
  • the system that backs up the distribution data stored in the portable information terminal 2 as security data and restores it as necessary is a system in which the portable information terminal 2 and the user information terminal 3 are directly connected as shown in Fig. 1.
  • the present invention is not limited to this.
  • the backup and restore operations according to the present invention are also possible in a system configuration in which the portable information terminal 2 and the user information terminal 3 are connected via a network.
  • FIG. 16 is a block diagram showing a schematic functional configuration of the digital information distribution control system according to the second embodiment of the present invention.
  • the user information terminal shown in FIG. This is realized by bus 3.
  • the basic configuration and operation of the backup server 3 are the same as those of the user information terminal 3 according to the first embodiment, and thus description thereof is omitted.
  • FIG. 17 is a schematic system function diagram showing an application example of the digital information distribution control system according to the second embodiment of the present invention.
  • the user information terminal is not the personal computer of the mobile phone user 12 but the backup server 3 managed by the backup service provider 14. Backup and restoration according to the present invention are performed via a public network.
  • FIGS. 1 and 3 a case has been described in which the user information terminal 3 is connected to the service provider server 1 via the network 5 such as the Internet and can update the security data.
  • the portable information terminal 2 may be provided with an update necessity determination function, an update request generation function, an update request transmission function, and the like included in the security data overnight update determination unit 302.
  • the user information terminal 3 does not need a communication function for connecting to the service provider server 1.
  • FIG. 18 is a schematic system functional diagram showing a digital information distribution control system according to a third embodiment of the present invention. Those having the same functions as the blocks shown in FIGS.
  • FIG. 19 is a flowchart showing an overall sequential operation of the digital information distribution control system of FIG. 18 and a schematic operation flow of each terminal and server. The same operation steps as those in the flowchart shown in FIG. 2 are denoted by the same reference numerals.
  • the portable information terminal 2 in the present embodiment is provided with a secure data update determination unit 220, and the user information terminal 3 has a secure data storage unit 310.
  • a control unit 310 for performing general data input / output control is provided.
  • the distribution data is stored in the distribution data storage unit 201 of the portable information terminal 2, and at the time of backup, the security data for backup is created using the distribution data and the terminal-specific information (step SO). 1) is stored in the security data storage unit 301 of the user information terminal 3 (step SO 2).
  • a secure data request is output from the portable information terminal 2 to the user information terminal 3, whereby the control unit 310 reads the corresponding backup secure data from the secure data storage unit 301, It is sent to the secure update terminal 220 of the portable information terminal 2.
  • Can the safety data update determination unit 220 use the backup security data as it is, using the identification information of the security data request, the identification information of the backup security data, and the distribution control information? It is determined whether or not an inquiry to the service provider server 1 is necessary (step S001). That is, step S001 performs the same operation as step S03 in FIG. If the backup safety data can be used as it is, it is restored to the distribution data storage unit 201 through the above-described verification (step SO7).
  • an update request is generated from the backup security data overnight and the security data request (step S 002), and transmitted to the service provider server 1 through the transmission / reception unit 221.
  • the updated security data is returned from the service provider server 1, it is output to the security data verification unit 204, and after the above-described verification (step S07), the distribution data storage unit 2 is output. 0 Restored to 1.
  • the service provider update flag (F) is set in the security data updated by the service provider. .
  • the presence / absence of an update is determined by the update flag F.
  • it can be used not only as a flag indicating the presence / absence of an update, but also as information indicating an expiration date at which the safety data can be restored. it can.
  • the service provider server 1 adds expiration date information to updated security data.
  • the operation of the overnight security check unit 222 is as follows.
  • FIG. 20 is a flowchart showing an example of the data security checking operation of the data security checking unit 2206 when the updated safety data including the expiration date information is received. It is. The same steps as those in the flowchart of FIG. 12 are denoted by the same reference numerals, and description thereof will be omitted.
  • step S11 If the security data received from the user information terminal 3 includes the update flag F (YES in step S11), the data security check unit 222 is added to the update flag F.
  • the expiration date information is read and compared with the current time information read from the clock in the portable information terminal 2 (step S20). If the current time is within the expiration date of the update safety data (YES in step S20), step S12 is executed, and storage of the update safety data is prohibited or prohibited as described above. Allowed. If the current time exceeds the expiration date of the updated secure data (NO in step S20), storage of the updated secure data is prohibited.
  • the malicious data generated by the secure data renewal unit 210 can be used by malicious users. Can be prevented from accumulating in the user information terminal 3 and repeatedly restoring to the portable information terminal 2 after the expiration date. As described above, it is possible for a malicious program to steal the security data updated by the service provider server 1 and restore it to the same portable information terminal. In order to prevent such unauthorized restoration, it is effective to set the expiration date set in the service provider update flag F to a very short time, for example, 10 seconds after updating the secure data. is there.
  • FIG. 21 is a schematic diagram showing a configuration example of a secure data request according to the fifth embodiment of the present invention.
  • the secure data request in the present embodiment includes terminal identification information (IDt '), owner identification information (IDu'), content encryption key (ek '), and content encryption key certificate (c- ek ') and a random number r.
  • the presence or absence of an update is determined based on the update flag F.
  • the update flag F can be used not only as a flag indicating the presence or absence of an update but also as information indicating a random number r.
  • the information of the random number r is added to the update flag F of the update security data in the service provider server 1.
  • the operation of the data security confirmation section 2206 is as follows.
  • FIG. 22 is a flowchart showing an example of the data security checking operation of the data security checking unit 2206 when the updated safety data including the random number r is received (the flowchart of FIG. 12). The same steps as those described above are denoted by the same reference numerals, and description thereof is omitted.
  • step S11 If the security data received from the user information terminal 3 includes the update flag F (YES in step S11), the data security check unit 222 is added to the update flag F.
  • the random number r ' is read and compared with the random number r "held at the time of generating the secure data request (step S21). If there is (YES in step S21), step S12 is executed, and storage of the updated safety data is prohibited or permitted as described above. If r ' ⁇ r "(NO in step S21), storage of the updated safety data is prohibited.
  • a malicious user can use the secure data generated by the secure data update section 211 to transmit the secure data to the user information terminal. 3 and can be prevented from being repeatedly restored to the portable information terminal 2.
  • an unauthorized restorer can be effectively prevented.
  • the distribution control information (P) shown in FIG. 6 (A) is not limited to the flag configuration as shown in FIG. 6 (B). It is also possible to describe the distribution control information (P) procedurally as a function of the program.
  • FIG. 23 is a schematic diagram showing an example of distribution control information described as a function of a program.
  • the distribution control information is described in the C ++ programming language. “If the terminal identification information matches, the restoration is permitted, and a special date specified by the service provider (here, 2004 If the owner identification information is received on March 14), the restoration control is permitted after querying the server, otherwise the restoration is not permitted. "
  • the update necessity determination unit 2303 and the data security confirmation unit 2206 read and execute the distribution control program. and 1 2 can be flexibly distributed control compared to the update necessity determination and data safety of flag base shown in t

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

サーバ(1)は、デジタルコンテンツや電子チケットなどのコンテンツデータに、データ転送の可否、暗号化の要否、サーバ問合せの可否等を指示する流通制御情報を付加した配信データを生成し、携帯情報端末(2)へ配信する。配信データは携帯情報端末(2)に格納されてサービス利用者により自由に利用される。配信データは他のユーザ情報端末にバックアップ可能であるが、付加された流通制御情報に従ってリストアあるいは転送には制限を課される。

Description

明 細 書 デジタル情報の流通制御方法および流通制御システム 技術分野
本発明はデジタル情報への不正なアクセスを防止するためのデジタル情報 管理技術に係り、 特に提供されるサービスに対する不正アクセスの防止とサ —ビス利用者の利便性とを考慮したデジタル情報流通制御システムおよび方 法に関する。 背景技術
近年、 デジタルコンテンツ配信サービスが普及し、 アプリケーションソフ ト、 音楽、 映像、 雑誌、 チケットなどもネットワークを通して配信されるよ うになつてきた。 このようなコンテンツは著作物や商品であるから、 どのよ うに保護するかはますます重要な課題となっている。
たとえば、 携帯電話機の着信メロディを配信するサービスでは、 その著作 権を保護する技術として SMAF (Synthetic music Mobile Application F o rma t )が主に採用されている。 S M A Fはヤマハ株式会社が設計したデ一 タフォ一マツ卜仕様であり、 主に携帯情報端末や携帯電話機で再生するマル チメディアコンテンツのデ一夕形式を定義するために用いられる。 SMAF によれば、 SMAFデータに (A) 保存可 ·転送可、 (B) 保存可 ·転送不 可、 (C) 保存不可 '転送不可の 3つのコピーステータス (C o p y S t a t u s) を設定することができる。 したがって、 コピーステータスに応じ て、 データの保存や他の携帯電話機への転送が可能/不可能となり、 不正な データ転送などを防止することができる。
このように携帯電話機にダウンロードしたコンテンツは、 携帯電話機を交 換したときあるいは操作ミスなどで消失したときのために、 ュ一ザのパーソ ナルコンピュータなどにパックアップをとつておくことが望ましい。 しかし ながら、 バックアツプを無制限に認めることは正当な使用者以外の者に違法 コピーされる可能性も有しているために、 サービス提供者としては著作権保 護も併せて考慮しなければならない。
特開 2002— 1 85 57 9号公報 (特許文献 1 ) には、 このような著作 権保護を考慮したバックアップ方法が開示されている。 この従来の方法では、 携帯電話機からパーソナルコンピュータへ J AVA (登録商標) アプリケ一 シヨンをバックアップする際に携帯電話機の製造番号と電話番号とを付加し、 復元する際に携帯電話機の製造番号および Zまたは電話番号を比較すること で、 J AVA (登録商標) アプリケーションの不正使用を防止する。
また、 データの改ざんの有無を検知するデジタル署名技術やデータの不正 閲覧や盗聴を防止する暗号技術などを用いることでバックアップやリストア 時のデータ保護を図ることも可能である。
特許文献 1 特開 2002— 1 8 557 9号公報 (段落番号 00 1 8〜 00 23、 0026〜 0028、 図 4) 。 発明の開示
しかしながら、 上記従来のバックァップ方法にデジタル署名あるいは暗号 化技術を組み合わせても、 次のようなデータ不正使用を防止することはでき ない。 たとえば、 サービス利用者は残数 1 0回の電子チケットをサービス提 供者から受信し、 携帯電話機に格納する。 この電子チケットは、 対応するサ 一ビスを享受する度に 1回ずつ残数が減るような電子チケットである。 サ一 ビス利用者は、 上記従来のバックアップ方法により残数 1 0回の電子チケッ トをパーソナルコンピュータへバックアップする。 次に、 携帯電話機を用い て通常の手順で 1 0回のサービスを享受する。 その後、 バックアップデータ を携帯電話機に復元する。 この場合、 同じ携帯電話機であるから正常にリス トァされる。 したがって、 この携帯電話機は、 残数 1 0回の電子チケットが 正常にリストアされ、 再びサービス利用可能状態となってしまう。
このように従来技術では、 携帯情報端末や携帯電話機などの携帯通信機器 へデジタルコンテンツや電子チケットを配信するサービス事業者の権利保護 とサービスを享受するサービス利用者の利便性とを十分に両立させることが できなかった。
そこで、 本発明の目的は、 サービス提供者の権利保護とサービス利用者の 利便性とを共に確保することができるデジタル情報の流通制御システムおよ び方法を提供することにある。
また、 本発明の他の目的は、 配信されたデータのバックアップおよびリス トァの正当性を確実に判定することができるデジタル情報の流通制御システ ムおよび方法を提供することにある。
さらに、 本発明のその他の目的は、 配信されたデータをバックアップおよ びリストアするための条件を柔軟に設定できるデジタル情報の流通制御シス テムおよび方法を提供することにある。
本発明による流通制御方法は、 デジタル情報の配信サービスを行うサーバ と、 前記デジタル情報の配信サービスを受ける情報処理端末と、 を有するシ ステムにおけるデジタル情報の流通制御方法であって、 前記デジタル情報と データ転送制御条件を示す流通制御情報とを^ "む配信データを前記サーバか ら前記情報処理端末へ配信し、 前記情報処理端末に前記配信データを格納し、 前記流通制御情報に従って前記情報処理端末と他の情報処理端末との間での 前記配信データを含む情報の転送を制御する、 ことを特徴とする。
前記転送制御は、 前記情報処理端末の固有情報を用いて生成された前記配 信デ一夕を含む情報を前記他の情報処理端末へ転送して格納し、 前記他の情 報処理端末に格納された配信データを含む情報を前記情報処理端末へ再格納 する前に、 前記流通制御情報に従って前記情報処理端末への再格納の可否を 判定する、 ことを特徴とする。 あるいは、 前記転送制御は、 前記情報処理端 末の固有情報を用いて生成された前記配信デ一夕を含む情報を前記他の情報 処理端末へ転送して格納し、 前記他の情報処理端末に格納された配信デ一夕 を含む情報を前記情報処理端末へ再格納する前に、 前記流通制御情報に従つ て前記サーバへの問合せの可否を判定する、 ことを特徴とする。 前記流通制御情報は、 望ましくは、 前記配信データを含む情報の転送可否 決定条件および前記サーバへの問合せの可否決定条件のうち少なくとも 1つ を含む。
本発明の一実施形態によれば、 デジタル情報の配信サービスを行うサーバ と、 前記デジタル情報の配信サービスを受ける情報処理端末とを有するシス テムにおけるデジタル情報の流通制御方法は、 前記デジタル情報とデータ転 送制御条件を示す流通制御情報とを含む配信データを前記サーバから前記情 報処理端末へ配信し、 前記情報処理端末に前記配信データを格納し、 前記情 報処理端末に割り当てられた端末固有情報を用いて前記配信データを含む第 1安全化データを生成して他の情報処理端末へ転送し、 前記他の情報処理端 末に格納された安全化データに含まれる配信データを前記情報処理端末へ再 格納する前に、 安全化データ送信要求を前記他の情報処理端末へ送信し、 前 記情報処理端末の端末固有情報と、 前記安全化データ送信要求に対応する第
2安全化データに含まれる端末固有情報および流通制御情報とに基づいて、 当該第 2安全化データに含まれる配信データを前記情報処理端末へ再格納可 能か否かを判定し、 再格納可能であるときに前記第 2安全化データに含まれ る前記配信データを前記情報処理端末に格納する、 ことを特徴とする。 本発明によれば、 デジタル情報の配信サービスを行うサーバから前記デジ タル情報の配信を受け、 バックアップ用の他の情報処理端末との間でデータ 転送可能な携帯情報端末において、 データ転送を制限する条件を示す流通制 御情報と前記デジタル情報とを含む配信デ一夕を前記サーバから受信し格納 する配信データ格納手段と、 当該携帯情報端末に割り当てられた端末固有情 報を格納する端末固有情報格納手段と、 前記配信データ格納手段から前記他 の情報処理端末へ前記配信データを転送するために、 前記端末固有情報を用 いて前記配信データを含む第 1安全化データを生成し、 前記他の情報処理端 末へ送信する安全化データ生成手段と、 前記他の情報処理端末から第 2安全 化データを受信して当該第 2安全化データに含まれる配信データを前記配信 データ格納手段へ再格納する前に、 前記他の情報処理端末へデータ送信要求 を行うデー夕送信要求生成手段と、 前記デー夕送信要求の応答として前記他 の情報処理端末から前記第 2安全化データを受信すると、 当該携帯情報端末 の前記端末固有情報と前記第 2安全化データに含まれる端末固有情報および 流通制御情報とを用いて、 当該第 2安全化データが再格納可能か否かを検証 し、 再格納可能であるときに前記第 2安全化データに含まれる配信データを 前記配信デ一夕格納手段に格納する安全化データ検証手段と、 を有すること を特徴とする携帯情報端末が提供される。
本発明によれば、 情報処理端末に対してデジタル情報の配信サービスを行 うサーバにおいて、 当該サーバに割り当てられたサーバ固有情報を格納する サーバ固有情報格納手段と、 前記デジタル情報とデータ転送制御条件を示す 流通制御情報とを含む配信データを生成して前記情報処理端末へ配信する配 信データ管理手段と、 前記情報処理端末の端末固有情報および要求された安 全化データを含む安全化データ問合せを受信すると、 当該安全化データ問合 せに含まれる前記安全化データの更新可否を判定し、 更新可能な場合に当該 安全化データを更新して前記安全化データ問合せの応答として返送する安全 化データ更新手段と、 を有することを特徴とするサーバが提供される。 本発明によれば、 デー夕転送を制限する条件を示す流通制御情報とデジ夕 ル情報とを含む配信データをサーバから受信する携帯情報端末と接続可能で あり、 前記携帯情報端末が受信した前記配信データをバックアツプする情報 処理装置であって、 前記携帯情報端末に割り当てられた端末固有情報を用い て生成された前記配信データを含む第 1安全化データを格納する安全化デー 夕格納手段と、 前記安全化データ格納手段に格納された第 1安全化データに 含まれる配信データを前記携帯情報端末へ再格納するための安全化データ送 信要求を前記携帯情報端末から受信し、 当該受信したデータ送信要求と前記 安全化データ格納手段に格納された第 1安全化データの端末固有情報および 流通制御情報とに基づいて、 当該格納された第 1安全化データを第 2安全化 データとして前記携帯情報端末へ返送するか否かを判定する判定手段と、 を 有することを特徴とする情報処理装置が提供される。 本発明によれば、 デジタル情報の配信サービスを行うサーバと、 前記デジ タル情報の配信を受ける第 1情報処理端末と、 前記第 1情報処理端末との間 でデータ転送可能な第 2情報処理端末と、 を少なくとも有する流通制御シス テムにおいて、 前記サーバは、 データ転送を制限する条件を示す流通制御情 報を前記デジタル情報に付加した配信デ一夕を生成して前記第 1情報処理端 末へ送信する配信データ管理手段を少なくとも有し、 前記第 1情報処理端末 は、 前記配信データを格納する配信データ格納手段と、 前記第 1情報処理端 末に割り当てられた端末固有情報を格納する端末固有情報格納手段と、 前記 配信データ格納手段から前記第 2情報処理端末へ前記配信データを転送する ために、 前記端末固有情報を用いて前記配信データを含む第 1安全化デ一夕 を生成し、 前記第 2情報処理端末へ送信する安全化データ生成手段と、 前記 第 2情報処理端末から第 2安全化データを受信して当該第 2安全化データに 含まれる配信データを前記配信データ格納手段へ再格納するために、 前記第 2情報処理端末へデータ送信要求を行うデータ送信要求生成手段と、 前記デ —タ送信要求の応答として前記第 2情報処理端末から前記第 2安全化データ を受信すると、 前記端末固有情報を用いて当該第 2安全化データが再格納可 能か否かを検証し、 再格納可能であるときに前記第 2安全化データに含まれ る配信データを前記配信データ格納手段に格納する安全化データ検証手段と、 を少なくとも有し、 前記第 2情報処理端末は、 前記第 1情報処理端末から転 送された前記第 1安全化データを格納する安全化データ格納手段と、 前記デ 一夕送信要求と前記安全化データ格納手段に格納された安全化データの端末 固有情報および流通制御情報とに基づいて、 当該格納された安全化データを 第 2安全化デ一夕として前記第 1情報処理端末へ返送するか否かを判定する 判定手段と、 を少なくとも有することを特徴とする流通制御システムが提供 される。
本発明によれば、 コンピュータに、 情報処理端末に対してデジタル情報の 配信サ一ビスを行うサーバ機能を実現するためのサーバプログラムにおいて、 前記デジタル情報とデータ転送制御条件を示す流通制御情報とを含む配信デ 一夕を生成して前記情報処理端末へ配信するステップと、 前記情報処理端末 の端末固有情報および要求された安全化デ一夕を含む安全化デ一夕問合せを 受信すると、 当該安全化データ問合せに含まれる前記安全化データの更新可 否を判定するステップと、 更新可能な場合に当該安全化データを更新して前 記安全化データ問合せの応答として返送するステップと、 を有することを特 徵とするサーバプログラムが提供される。
本発明によれば、 コンピュータに、 デジタル情報の配信サービスを行うサ —バから前記デジタル情報の配信を受けると共にバックアップ用の他の情報 処理端末との間でデータ転送を実行させる携帯情報端末用のプログラムにお いて、 データ転送を制限する条件を示す流通制御情報と前記デジタル情報と を含む配信データを前記サーバから受信し格納するステップと、 前記他の情 報処理端末へ前記配信データを転送するために、 前記端末固有情報を用いて 前記配信データを含む第 1安全化データを生成し、 前記他の情報処理端末へ 送信するステップと、 前記他の情報処理端末から第 2安全化デ一夕を受信し て当該第 2安全化デ一夕に含まれる配信データを前記配信データ格納手段へ 再格納する前に、 前記他の情報処理端末へデータ送信要求を行うステップと、 前記データ送信要求の応答として前記他の情報処理端末から前記第 2安全化 データを受信すると、 当該携帯情報端末の前記端末固有情報と前記第 2安全 化データに含まれる端末固有情報および流通制御情報とを用いて、 当該第 2 安全化データが再格納可能か否かを検証するステップと、 再格納可能である ときに前記第 2安全化データに含まれる配信データを格納するステップと、 を有することを特徴とする携帯情報端末用のプログラムが提供される。
上述したように、 本発明によれば、 情報処理端末に格納される配信データ は、 データ転送を制限する条件を示す流通制御情報をデジタル情報 (デジ夕 ルコンテンツや電子チケットなどのコンテンツデータ) に付加したものであ る。 流通制御情報としては、 たとえば、 データ転送の可否決定条件やサーバ 問合せの可否決定条件が含まれる。 これら条件は、 フラグによる記述やプロ グラムのような手続き的な記述により設定することができる。 配信データに 含まれるデジタル情報は情報処理端末に格納されてサービス利用者により自 由に利用されるが、 付加された流通制御情報により当該デジタル情報の転送 はサービス提供者の権利が保護されるように制限することができる。 これに より、 配信データサービス提供者の権利保護とサービス利用者の利便性とを 共に確保することができる。
また、 他の情報処理端末にバックアップされた安全化データに含まれる配 信データをリストアする場合、 上述した流通制御情報により、 リストアの禁 止、 無条件リストア許可、 および、 サーバ問合せのいずれかに設定すること ができる。 サーバ問合せの場合では、 サーバは、 情報処理端末へリストアす る正当性および安全化デ一夕の更新の可否を判定し、 更新可能であれば、 更 新された安全化データを返す。 これにより、 バックアップおよびリストアの 正当性を確実に判定することができる。 また、 流通制御情報の設定によりサ ーバに問い合わせる回数を少なくできるために、 ネットワークおよびサーバ の負荷を軽減できる。
以上詳細に説明したように、 本発明によれば、 サービス提供者がコンテン ッデ一夕に流通制御情報を付加して配信することにより、 コンテンツデータ の流通を制御することができる。 たとえば、 流通制御情報の設定により、 サ —バへの更新判定問い合わせ、 あるいは、 更新なしの安全化データリストア を選択することができ、 ネットワークおよびサーバの負荷の増大を抑制でき る。 さらに、 流通制御情報を用いることで、 配信データのバックアップおよ びリストアの正当性を確実に判定することができ、 利用者の利益とサービス 提供者の利益とを両立させることができる。 特に、 デジタル署名および暗号 化技術を用いてデータ転送および検証を行うことで、 より確かな正当性判定 およびデータ保護が可能となる。 また、 流通制御情報の設定によりデータ転 送が制御可能であるから、 バックアップおよびリストァするための条件を柔 軟に設定できる。
また、 携帯情報端末へリストアされるコンテンツデータ (たとえば電子チ ケット) がサービス提供者サーバで管理するコンテンツデータと一致するこ とを保証する流通制御情報を設定し、 携帯情報端末に格納されているコンテ ンッデータが正しいことを保証できる。 このため、 コンテンッデータをチェ ックしてデジタル情報や物品の提供 Z貸与管理、 乗車/乗船などの入場管理 を実施する際に、 サービス提供者サーバに問い合わせることなく、 コンテン ッデータを信頼して提供/貸与、 入場管理を行うことができる。 紛失などに 伴うリストァ操作は、 通常のコンテンツデータ利用操作に比べ、 圧倒的にそ の回数が少ないと考えられるため、 サ一ビス提供者が運営する電子チケット サーバの負荷を大幅に軽減することができる。
さらに、 システム管理者は、 サービス提供者へサービス提供者 I Dゃサ一 ビス提供者証明書を発行し、 携帯情報端末へ端末識別情報やユーザ I D、 端 末証明書などを発行、 格納する処理を、 サービス提供者がサービスを立ち上 げるとき、 及び、 サービス利用者が新たな携帯情報端末の利用を開始すると きに実施すればよい。 したがって、 サービス利用者がデジタルコンテンツや 電子チケットのバックァップゃリストアを実行する度に実施すべき処理はな い。 このため、 多数のサービス提供者、 多数の携帯情報端末が存在し、 膨大 なデジタルコンテンツや電子チケッ卜が流通する環境においても、 システム 管理者が実施する処理はサービス提供者数と携帯情報端末数に比例しており、 スケ一ラビリティに優れたデジタル情報流通制御を実現することができる。 また、 ユーザ情報端末へバックアップしたデジタルコンテンツや電子チケ ットは、 必要に応じて暗号化されており、 ユーザ情報端末における閲覧ゃ不 正コピーを防止できる。 また、 ユーザ情報端末において改ざんしたデ一夕は 携帯情報端末へリストアできないため、 サービス提供者は安心して、 サービ ス利用者にデジタルコンテンツや電子チケットのバックアップとリストアを 許可することが可能になる。 このためサービス利用者は、 携帯情報端末の紛 失に備えたバックアップやリストアが可能となり、 利便性が向上する。 図面の簡単な説明
上述した目的、 およびその他の目的、 特徴および利点は、 以下に述べる好 適な実施形態、 およびそれに付随する以下の図面によってさらに明らかにな る。
図 1は、 本発明の第 1実施形態によるデジタル情報流通制御システムの概 略的機能構成を示すブロック図である。
図 2は、 図 1のデジタル情報流通制御システムの全体的なシーケンシャル 動作および各端末およびサーバの概略的動作フローを示す流れ図である。 図 3は、 図 1に示すデジタル情報流通制御システムのより詳細な機能構成 を示すブロック図である。
図 4は、 携帯情報端末 2の端末固有情報格納部 2 0 2に格納される端末固 有情報を示す模式図である。
図 5は、 サービス提供者サーバ 1のサーバ固有情報格納部 1 0 3に格納さ れるサ一パ固有情報を示す模式図である。
図 6は、 (A) は配信デ一夕生成部 2 1 0 3で生成される配信データの構 成の一例を示す模式図であり、 (B ) はその流通制御情報の記述例を示す模 式図である。
図 7は、 (A) は、 安全化デ一夕生成部 2 2 0 3で生成され、 送信時にコ ンテンッポディの暗号化を行わないと指定されたバックアップ用安全化デー 夕の構成例を示す模式図であり、 (B ) は、 安全化データ生成部 2 2 0 3で 生成され、 送信時にコンテンツボディの暗号化を行うと指定されたバックァ ップ用安全化データの構成例を示す模式図である。
図 8は、 安全化データリクエスト生成部 2 2 0 4で生成する安全化データ リクエス卜の構成例を示す模式図である。
図 9は、 更新要否判定部 2 3 0 3の安全化データ更新判定動作の一例を示 すフローチヤ一トである。
図 1 0は、 更新リクエストの構成例を示す模式図である。
図 1 1は、 (A) は、 安全化データ更改部 2 1 0 9で生成され、 送信時に コンテンツボディの暗号化を行わないと指定された更新安全化データの構成 例を示す模式図であり、 (B ) は、 安全化データ更改部 2 1 0 9で生成され、 送信時にコンテンツボディの暗号化を行うと指定された更新安全化デ一夕の 構成例を示す模式図である。
図 1 2は、 データ安全性確認部 2 2 0 6におけるデータ安全性確認動作の 一例を示すフローチヤ一トである。
図 1 3は、 本発明の第 1実施形態によるデジタル情報流通制御システムの 第 1の適用例を示す概略的システム機能図である。
図 1 4は、 第 1実施形態におけるサービス提供者サーバ 1の他の例を示す 概略的プロック図である。
図 1 5は、 第 1実施形態における携帯情報端末 2およびユーザ情報端末 3 の他の例を示す概略的ブロック図である。
図 1 6は、 本発明の第 2実施形態によるデジタル情報流通制御システムの 概略的機能構成を示すブロック図である。
図 1 7は、 本発明の第 2実施形態によるデジタル情報流通制御システムの 適用例を示す概略的システム機能図である。
図 1 8は、 本発明の第 3実施形態によるデジタル情報流通制御システムを 示す概略的システム機能図である。
図 1 9は、 図 1 8のデジタル情報流通制御システムの全体的なシ一ケンシ ャル動作および各端末およびサーバの概略的動作フローを示す流れ図である 図 2 0は、 有効期限情報を含む更新安全化データを受信したときのデ一夕 安全性確認部 2 2 0 6のデータ安全性確認動作の一例を示すフローチャート である。
図 2 1は、 本発明の第 5実施形態における安全化データリクエストの構成 例を示す模式図である。
図 2 2は、 乱数 rを含む更新安全化データを受信したときのデータ安全性 確認部 2 2 0 6のデータ,安全性確認動作の一例を示すフローチャートである c 図 2 3は、 本発明の第 6実施形態における流通制御情報の一例を示す模式 図である。 発明を実施するための最良の形態
1 . 第 1実施形態
図 1は、 本発明の第 1実施形態によるデジタル情報流通制御システムの概 略的機能構成を示すブロック図である。 本実施形態によるシステムは、 サー ビス提供者サーバ 1、 通信機能を有する携帯情報端末 2、 および通信機能を 有するユーザ情報端末 3を含み、 サービス提供者サーバ 1と携帯情報端末 2 およびユーザ情報端末 3とがネットワーク 4および 5によりそれぞれ接続可 能であるものとする。
( 1 ) システム構成のアウトライン
サービス提供者サーバ 1は、 デジタルコンテンツや電子チケットなどのコ ンテンッデータに流通制御情報を付加し、 配信データとしてネットワーク 4 を通して携帯情報端末 2へ送信する。 さらに、 後述するように、 ユーザ情報 端末 3からの問い合わせに対して更新されたデータを送信する機能も有する 携帯情報端末 2はサービス提供者サーバ 1から受信した配信データを格納 する。 携帯情報端末 2はサービス利用者が所有する携帯通信端末や携帯電話 機などであり、 サービス利用者は、 たとえば所定のサ一ビスポイントで電子 チケット (入場券など) を利用することができる。 さらに、 後述するように、 携帯情報端末 2は配信デー夕のバックァップぉよびリストア機能も有する。 ユーザ情報端末 3は、 ケーブルあるいはワイヤレスにより携帯情報端末 2 と接続可能であり、 携帯情報端末 2に格納された配信データのバックアップ およびリストアを行うことができる。 後述するように、 バックアップされた 配信データを携帯情報端末 2ヘリストアする時には、 所定の条件に従ってサ 一ビス提供者サーバ 1へ問い合わせることができる。 ユーザ情報端末 3とし ては、 ネッ卜ワーク 5を通してサービス提供者サーバ 1に接続可能な通信機 能を有するパーソナルコンピュータが典型例であるが、 その他ネットワーク 5に接続されたバックアップ用のコンピュータであってもよい。
図 1を参照して更に詳しく説明すると、 サービス提供者サーバ 1は、 コン テンッ ·流通制御情報格納部 1 0 1、 配信データ管理部 1 0 2、 サーバ固有 情報格納部 1 0 3および安全化データ更新部 1 0 4を含む。 コンテンツ ·流 通制御情報格納部 1 0 1はデジタルコンテンツや電子チケットなどのコンテ ンッデ一夕と流通制御情報とを格納する。
流通制御情報は、 配信データの流通を制御する情報であり、 詳しくは後述 するが、 携帯情報端末 2およびユーザ情報端末 3間でのデータ転送の可否、 データ転送時の暗号化の要否、 あるいは、 サービス提供者サーバ 1への更新 問合せの可否などの少なくとも 1つまたは複数について指示する情報である。 また、 この流通制御情報は、 制御フラグまたは手続的記述などにより表現可 能である。
配信デ一夕管理部 1 0 2は、 コンテンツ ·流通制御情報格納部 1 0 1に格 納されているコンテンツデ一夕および流通制御情報を管理し、 それらから生 成された配信データを携帯情報端末 2へ配信し、 あるいは安全化データ更新 部 1 0 4へ出力する。 なお、 コンテンツデータの管理は、 外部コンテンツ処 理システムと連携して行われる場合もある。 たとえば、 コンテンツデータが 電子チケットの場合には、 サービス利用者がサービスを利用する毎に更新さ れる。 したがって、 その更新内容をコンテンツ ·流通制御情報格納部 1 0 1 に格納されているコンテンツデータに反映させる必要がある。 この場合には、 配信データ管理部 1 0 2はネットワーク等を通して外部コンテンツ処理シス テムに接続されている。
サーバ固有情報格納部 1 0 3は、 サービス提供者サーバ 1に割り当てられ た識別情報やデジタル署名作成および検証のための情報などを含むサーバ固 有情報を格納する。
安全化デ一夕更新部 1 0 4は、 ユーザ情報端末 3から受信した安全化デー タ更新リクエストに応じた安全化データ更新の可否を判定し、 更新可能な場 合には安全化データの更新を実行する。 なお、 安全化データ更新リクエスト に応じた安全化データ更新の可否判定は、 外部判定システムと連携して行わ れる。
外部判定システムは、 例えば紛失や老朽化などの事由によって携帯情報端 末 2が機種変更された場合、 その変更に伴う端末識別情報などの変更を登録 しておき、 更新リクエストのコンテンツデータが携帯情報端末 2が変更され た後でも再発行可能であるか否かを判定する。 更新リクエストの端末識別情 報が端末変更に起因するものであれば、 再発行可能なコンテンツデ一夕であ り更新可能であると判定する。 更新リクエストの端末識別情報が端末変更と 何ら関係がない場合には、 更新不可能と判定する。 なお、 外部判定システム の判定方法は、 これに限定されるものではなく、 更新リクエストに含まれる 情報を利用する他の判定方法でもかまわない。
携帯情報端末 2は、 配信デ一夕格納部 2 0 1、 端末固有情報格納部 2 0 2、 安全化データ作成部 2 0 3および安全化データ検証部 2 0 4を有する。 配信 データ格納部 2 0 1は、 サービス提供者サーバ 1から受信した配信データあ るいは安全化デ一夕検証部 2 0 4から入力したバックアップされた配信デ一 夕をリストァする。
端末固有情報格納部 2 0 2は、 携帯情報端末 2に割り当てられた端末識別情 報、 デジタル署名作成および検証のための情報、 コンテンツ暗号化鍵やその 証明書情報およびコンテンツ復号化鍵などを含む端末固有情報を格納する。 安全化データ作成部 2 0 3は、 配信データ格納部 2 0 1に格納されている 配信データと端末固有情報格納部 2 0 2に格納されている端末固有情報とを 利用してバックアツプ用の安全化デ一夕を作成し、 ユーザ情報端末 3へ送信 する。 安全化データは、 後述するように、 そこに含まれるコンテンツデータ の不正閲覧を防止でき、 かつ、 改ざんの有無を検知することができる。
安全化デ一夕検証部 2 0 4は、 バックアップデ一夕のリストァをしょうと する時、 ユーザ情報端末 3へバックアツプした安全化データの送信を要求す る (安全化デ一夕リクエスト) 。 その要求に応じたユーザ情報端末 3から安 全化データを受信すると、 受信した安全化データに含まれる配信データが保 存可能か否かを検証する。 保存可能である場合には、 受信した配信データを 配信データ格納部 2 0 1に格納する。
ユーザ情報端末 3は安全化データ格納部 3 0 1および安全化データ更新判 定部 3 0 2を有する。 安全化データ格納部 3 0 1は、 携帯情報端末 2から受 信したバックアップ用の安全化データを格納する。
安全化デ一夕更新判定部 3 0 2は、 携帯情報端末 2からの要求に応じて、 安全化データ格納部 3 0 1に保存されたバックアツプ安全化データに含まれ る識別情報や流通制御情報をチェックし、 当該安全化データが更新を必要と するか否かを判定する。 更新が不要である場合には、 携帯情報端末 2へ当該 安全化データをリストァ用の安全化データとして送信する。 更新が必要で、 かつ、 サーバ問合せによる安全化データの更新が許可されている場合には、 サービス提供者サーバ 1へ当該安全化データを送信して更新を依頼し、 サ一 ビス提供者サーバ 1で更新された安全化データを受信する。 そして、 サービ ス提供者サーバ 1から受信した安全化データをリス卜ァ用の安全化データと して携帯情報端末 2へ送信する。
図 2は、 図 1のデジタル情報流通制御システムの全体的なシーケンシャル 動作および各端末およびサーバの概略的動作フローを示す流れ図である。 上述したように、 本実施形態によるデジタル情報流通制御システムでは、 コンテンツデ一夕に流通制御情報が付加された配信データがサービス提供者 サーバ 1から携帯情報端末 2へ配信され、 流通制御情報によりデータ転送の 可否、 データ転送時の暗号化の要否、 サービス提供者サーバ 1への更新問合 せの可否などが指示される。
図 2に示すように、 受信した配信データは携帯情報端末 2の配信データ格 納部 2 0 1に保存され利用に供される。 配信データをバックアップする時に は、 配信データを配信データ格納部 2 0 1から読み出し、 端末固有情報格納 部 2 0 2に格納された端末固有情報を用いて改ざん等を検知できる安全化デ 一夕を作成する (ステップ S O 1 ) 。 この安全化データをユーザ情報端末 3 へ送信し、 ユーザ情報端末 3の安全化データ格納部 3 0 1に格納する (ステ ップ S 0 2 ) 。
バックアツプされた配信デ一夕をリストアする時には、 携帯情報端末 2か ら安全化データリクエストをユーザ情報端末 3へ送信する。 安全化データ更 新判定部 3 0 2は、 安全化データリクエス卜の識別情報とバックアップ安全 化データの識別情報および流通制御情報とを用いて、 バックアツプ安全化デ —夕をそのまま返信できるか否か、 それともサービス提供者サーバ 1への問 い合わせが必要か否か、 をデータ転送前に判断する (ステップ S O 3 ) 。 問 い合わせが必要であれば、 バックアップ安全化データおよび安全化デ一タリ クエストから更新リクエストを生成してサービス提供者サーバ 1へ送信する (ステップ S 0 4 ) 。
サービス提供者サーバ 1は、 更新リクエストを受信すると、 当該安全化デ 一夕に含まれるコンテンツデータが改ざんされていない正しい情報であるか 否かおよび外部判定システムと連携して更新の可否を判定する (ステップ S 0 5 ) 。 正しい情報でありかつ更新可と判定されれば、 配信データ管理部 1 0 2から最新の配信データを読み出し、 更新された安全化データを生成して ュ一ザ情報端末 3へ返信する (ステップ S O 6 ) 。 なお、 サービス提供者は、 流通制御情報として予めリストァ条件を設定することができるが、 コンテン ッデータ配信後に利用者が携帯情報端末 2の機種変更をしたり、 家族が新規 に家族割引で契約したりしてもその情報を流通制御情報として与えることは できない。 このため、 サービス提供者サーバ 1にとつても、 コンテンツ配信 後の携帯情報端末 2の機種変更や家族割引契約情報などは未知の情報である したがって、 機種変更や家族割引契約などに応じてデータ更新可否を制御す るためには外部判定システムとの連携が必要である。
サービス提供者サーバ 1から更新リクエストに対する更新安全化デ一夕を 受信すると、 安全化データ更新判定部 3 0 2はそれをリストア用の安全化デ 一夕として携帯情報端末 2へ送信する。 また、 安全化データ格納部 3 0 1か ら読み出した安全化データがサーバ問合せを必要としないデータであれば、 安全化データ更新判定部 3 0 2はそれをそのままリストア用の安全化データ として携帯情報端末 2へ送信する (ステップ S 0 3 )
こうして安全化データリクエストの応答としてユーザ情報端末 3から安全 化データを受信すると、 携帯情報端末 2の安全化デ一夕検証部 2 0 4は、 端 末固有情報を参照しながら、 受信した安全化データが改ざんされていない正 しい情報であるか否か、 および、 配信デ一夕格納部 2 0 1に格納して良いか 否かを判定する (ステップ S O 7 ) 。 正しい情報でかつ格納許可された安全 化データの配信データのみが配信データ格納部 2 0 1に格納され、 配信デ一 夕のリストアが完了する。
上述した動作により、 配信デ一夕のバックアップおよびリストアの正当性 を確実に判定することができ、 利用者の利益とサービス提供者の利益とを両 立させることができる。 特に、 次に説明するようにデジタル署名および暗号 化技術を用いてデータ転送および検証を行うことで、 より確かな正当性判定 およびデータ保護が可能となる。 また、 流通制御情報の設定によりデータ転 送が制御可能であるから、 バックアップおよびリストアするための条件を柔 軟に設定できる。 さらに、 流通制御情報の設定により、 サーバ 1への更新判 定問い合わせ、 および、 更新なしの安全化データリストアを選択することが でき、 ネットワークおよびサーバの負荷を不必要に増大させることを回避で きる。
以下、 デジタル情報流通制御システムの具体例を用いて、 本実施形態の構 成および動作を更に詳細に説明する。
( 2 ) システムの機能構成
図 3は、 図 1に示すデジタル情報流通制御システムのより詳細な機能構成 を示すブロック図である。 また、 図 4は携帯情報端末 2の端末固有情報格納 部 2 0 2に格納される端末固有情報を示す模式図であり、 図 5はサービス提 供者サーバ 1のサーバ固有情報格納部 1 0 3に格納されるサーバ固有情報を 示す模式図である。
携帯情報端末
配信デ一夕格納部 2 0 1は、 サ一ビス提供者サーバ 1から配信データを受 信する配信データ受信部 2 2 0 1と、 受信した配信データを記憶する配信デ —夕メモリ 2 2 0 2と、 を有している。
端末固有情報格納部 2 0 2は、 図 4に示すように、 携帯情報端末 2とユー ザ情報端末 3との間を流通する情報に付与するデジタル署名を作成する流通 署名作成鍵 s k tと、 付与されたデジタル署名を検証する流通署名検証鍵 V k tと、 流通署名検証鍵 v k tに対するデジタル証明書である端末証明書 c — V k tと、 コンテンッデータを暗号化するためのコンテンツ暗号化鍵 e k と、 コンテンツ暗号化鍵 e kに対応するコンテンツ復号鍵 d kと、 コンテン ッ暗号化鍵 e kに対するデジタル証明書であるコンテンツ暗号化鍵証明書 c — e kと、 携帯情報端末あるいは携帯情報端末の所有者を識別するための I D情報と、 を格納している。 I D情報は、 たとえば、 携帯情報端末毎にュニ —クに割り当てられた端末識別情報 I D t、 所有者毎にユニークに割り当て られた所有者識別情報 I D uなどである。 ただし、 I D情報はこれらに限定 されるものではなく、 たとえば携帯情報端末や所有者をグループに分類する ためのグループ I Dや家族 I Dなどを含んでもよい。 なお、 本実施形態にお ける I D情報は、 端末識別情報 I D tと所有者識別情報 I D uとからなるも のとする。
安全化データ作成部 2 0 3は、 安全化デ一夕生成部 2 2 0 3を有する。 安 全化データ生成部 2 2 0 3は、 端末識別情報 I D t;、 所有者識別情報 I D u、 配信データ、 流通署名 S l、 流通署名検証鍵 v k t、 および端末証明書 c— V k tを含む安全化デ一夕を生成する。 ここで、 流通署名 S 1は、 配信デー 夕と端末識別情報 I D tおよび所有者識別情報 I D uとを含む情報に対して 流通署名作成鍵 s k tを用いたデジタル署名処理を実行することにより生成 される。 なお、 後述するように、 配信デ一夕に含まれるコンテンツデータを コンテンツ暗号化鍵 e kを用いて暗号化したものを用いて、 安全化データを 生成してもよい。 こうして生成された安全化データは、 送受信部 2 2 0 7を 通してユーザ情報端末 3へ送信される。
安全化データ検証部 2 0 4は、 安全化データリクエスト生成部 2 2 0 4と, 流通署名検証鍵検証部 2 2 0 5およびデータ安全性確認部 2 2 0 6と、 を有 する。
安全化データリクエスト生成部 2 2 0 4は、 ユーザ情報端末 3に保存され ている安全化データを要求するために、 端末識別情報 I D tおよび所有者識 別情報 I D uを含む安全化データリクエスト、 あるいは、 端末識別情報 I D t、 所有者識別情報 I D u、 コンテンツ暗号化鍵 e kおよびコンテンツ暗号 化鍵証明書 c— e kを含む安全化データリクエストを生成する。 生成された 安全化データリクエストは送受信部 2 2 0 7を通してユーザ情報端末 3へ送 信される。
安全化データリクエストの応答として安全化データが送受信部 2 2 0 7を 通してユーザ情報端末 3から受信されると、 その安全化データは、 サービス 提供者サーバ 1で更新されたものか、 あるいは、 携帯情報端末 2で生成され ユーザ情報端末 3にバックアップされたものかのいずれかである。
流通署名検証鍵検証部 2 2 0 5は、 受信した安全化データに含まれる端末 証明書 c—v k tあるいはサービス提供者証明書 c—v k s (図 5参照) を 利用して、 当該安全化データに含まれる流通署名検証鍵 V k tあるいは v k sが正しいことを検証する。
データ安全性確認部 2 2 0 6は、 流通署名検証鍵が検証された安全化デ一 夕に付与されている流通署名を利用して、 当該安全化デ一夕が改ざんされて いない正しいデ一夕であることを確認すると共に、 当該安全化デ一夕が携帯 情報端末 2で生成したものか、 サ一ビス提供者サーバ 1で生成されたものか を判定する。 さらに、 当該安全化デ一夕に含まれる配信データを配信データ メモリ 2 2 0 2へ保存してよいか否かを判定する。 保存可能と判定された場 合には配信データメモリ 2 2 0 2へ保存する。 もし安全化データに含まれる コンテンツデータが暗号化されていれば、 コンテンッ復号鍵によって復号し てから保存する。
ユーザ情報端末
ユーザ情報端末 3は携帯情報端末 2との間でデータのやりとりを行うため の送受信部 2 3 0 1を有し、 安全化データ格納部 3 0 1は受信した安全化デ 一夕を記憶する安全化デ一タメモリ 2 3 0 2を有する。
安全化データ更新判定部 3 0 2は、 更新要否判定部 2 3 0 3、 更新リクェ スト生成部 2 3 0 4、 および、 送受信部 2 3 0 5を有する。
送受信部 2 3 0 1により携帯情報端末 2から安全化データリクエストを受 信すると、 更新要否判定部 2 3 0 3は、 安全化データメモリ 2 3 0 2に記憶 されているバックアップ安全化データに含まれる流通制御情報と、 受信した 安全化デ一夕リクエストに含まれる端末識別情報 I D tあるいは所有者識別 情報 I D uとを比較し、 当該バックアップ安全化データの更新の要否を判定 する。
更新要否判定部 2 3 0 3によって更新不要と判定された場合には、 当該バ ックアップ安全化デ一夕は送受信部 2 3 0 1を通してそのまま携帯情報端末 2へ送信される。 更新要否判定部 2 3 0 3により更新が必要と判定された場 合には、 更新リクエスト生成部 2 3 0 4はバックアップ安全化データと安全 化デ一夕リクエストとを含む更新リクエストを生成し、 送受信部 2 3 0 5を 通してサービス提供者サーバ 1へ送信する。
この更新リクエストに対する応答として、 サービス提供者サーバ 1力ゝら更 新済みの安全化データを送受信部 2 3 0 5で受信すると、 当該更新済み安全 化データは送受信部 2 3 0 1を通して携帯情報端末 2へ送信される。 更新済 み安全化データを受信した携帯情報端末 2では、 上述したように、 流通署名 検証鍵検証部 2 2 0 5およびデータ安全性確認部 2 2 0 6により更新済み安 全化データの正当性および安全性が確認された後、 配信データメモリ 2 2 0 2に格納される。
サービス提供者サーバ
コンテンツノ流通制御情報格納部 1 0 1は、 サービス利用者に配信するデ ジ夕ルコンテンツや電子チケッ卜等のコンテンツデ一夕を記憶するコンテン ッメモリ 2 1 0 1と、 コンテンツデータの各々に対応する流通制御情報を記 憶する流通制御情報メモリ 2 1 0 2とを含む。 なお、 上述したように、 コン テンッメモリ 2 1 0 1のコンテンツデ一夕によっては、 外部コンテンッ処理 システム 2 4 0 1によりその内容が更新されるものもある。
配信データ管理部 1 0 2は、 コンテンツメモリ 2 1 0 1に記憶されている コンテンツデータとそれに対応する流通制御情報とから配信データを生成す る配信データ生成部 2 1 0 3と、 配信データを携帯情報端末 2へ配信する配 信データ配信部 2 1 0 4とを有している。
サーバ固有情報格納部 1 0 3は、 図 5に示すように、 サービス提供者の識 別情報 I D sと、 携帯情報端末 2、 ユーザ情報端末 3およびサービス提供者 サーバ 1の間を流通する情報に付与するデジタル署名を作成するための流通 署名作成鍵 s k sと、 付与されたデジタル署名を検証するための流通署名検 証鍵 V k sと、 流通署名検証鍵に対するデジタル証明書であるサービス提供 者証明書 c— v k sと、 を格納している。
安全化データ更新部 1 0 4は、 送受信部 2 1 0 5、 流通署名検証鍵検証部 2 1 0 6、 更新可否判定部 2 1 0 7、 コンテンツ暗号化鍵検証部 2 1 0 8、 および、 安全化データ更改部 2 1 0 9を有する。
送受信部 2 1 0 5によりユーザ情報端末 3から更新リクエストを受信する と、 流通署名検証鍵検証部 2 1 0 6は、 更新リクエストに含まれる端末証明 書 c— V k tを利用して当該更新リクエストに含まれる流通署名検証鍵 v k tが正しいことを検証する。 続いて、 更新可否判定部 2 1 0 7は、 検証され た流通署名検証鍵を用いて、 当該更新リクエストに含まれる安全化データが 改ざんされていない正しい情報であることを検証し、 さらに、 外部判定シス テム 2 4 0 2においてサービス提供者が決定する更新要件を参照し、 更新リ クェストに含まれる安全化データの更新可否を判定する。 更新可能であれば、 コンテンツ暗号化鍵検証部 2 1 0 8は、 更新リクエストに含まれるコンテン ッ暗号化鍵証明書 c— e kを用いて更新リクエストに含まれるコンテンツ暗 号化鍵 e kが正しいことを検証する。
コンテンツ暗号化鍵 e kの正当性が検証されると、 安全化デ一夕更改部 2 1 0 9は、 更新リクエストに含まれる安全化データを参照して、 配信データ 生成部 2 1 0 3から対応する配信データを取得し、 サーバ固有情報格納部 1 0 3に格納されているサービス提供者識別情報 I D s、 流通署名作成鍵 s k s、 流通署名検証鍵 V k sおよびサービス提供者証明書 c—v k sを用いて 更新安全化データを生成する。 その際、 正しいことが確認されたコンテンツ 暗号化鍵 e kを用いてコンテンツデ一夕を暗号化して更新安全化データを生 成してもよい。 こうして得られた更新安全化データは、 更新リクエストの応 答として、 送受信部 2 1 0 5を通してユーザ情報端末 3へ返信される。
( 3 ) 動作例
まず、 本発明によるデジ夕ル情報流通制御システムでは、 システム管理者 がサービス提供者に対して
鲁サービス提供者サーバ毎に異なるサービス提供者識別情報の割り当ておよ び発行
秦サービス提供者証明書の発行
を実施する。
サービス提供者は、 発行されたサービス提供者識別情報およびサービス提 供者証明書、 サービス提供者自身が作成したデ一夕であることを証明するデ ジタル署名を作成するための流通署名作成鍵、 および流通署名作成鍵に対応 する流通署名検証鍵を管理する。 特に流通署名作成鍵は他者に知られること のないように安全に管理する。 ここで、 流通署名作成鍵および流通署名検証 鍵の作成は、 サービス提供者によって実施されてもよく、 この場合、 システ ム管理者は、 サービス提供者が示した流通署名検証鍵に対するサービス提供 者証明書を発行すればよい。
また、 システム管理者は、 サービス利用者が所有する携帯情報端末 2に対 して、
參携帯情報端末毎に異なる端末識別情報の割り当ておよび各携帯情報端末へ の転送
暴サービス利用者毎に異なる所有者識別情報の割り当ておよび各携帯情報端 末への転送
⑩流通署名作成鍵およびそれに対応する流通署名検証鍵の作成と各携帯情報 端末への転送
•端末証明書の作成および各携帯情報端末への転送 秦コンテンツ暗号化鍵の各携帯情報端末への転送
暴コンテンツ暗号化鍵に対応するコンテンツ復号鍵の生成および各携帯情報 端末への転送
を実施する。
特に、 流通署名作成鍵およびコンテンツ復号鍵は携帯情報端末内の耐タン パ性(t amper- re s i s t an t )のあるストレ一ジなどに格納し、 悪意のユーザに よる入手を困難にしておく。 ここで、 コンテンツ暗号化鍵は、 システム管理 者が作成して発行し携帯情報端末へ転送してもよいし、 サービス利用者によ つて作成され、 システム管理者に示したものを携帯情報端末へ転送してもよ い。
また、 コンテンッ暗号化鍵/コンテンッ復号鍵は公開鍵暗号系の暗号化鍵 Z復号鍵のペアであり、 コンテンツ暗号化鍵で暗号化した情報は、 対応する コンテンツ復号鍵でのみ復号でき、 コンテンツ暗号鍵からコンテンツ復号化 鍵を生成するための落とし戸関数を知らなければコンテンツ暗号化鍵からコ ンテンッ復号鍵を生成することは十分に困難であるものとする。 尚、 落とし 戸関数はシステム管理者により十分安全に管理されているものとする。 次に、 携帯情報端末 2の端末固有情報格納部 2 0 2は図 4に示す端末固有 情報を格納し、 サービス提供者サーバ 1のサーバ固有情報格納部 1 0 3は図
5に示すサーバ固有情報を格納しているものとし、 本実施形態におけるデ一 夕配信、 バックアップおよびリストア動作の具体例を詳細に説明する。 丁一夕目 d
図 6 (A) は配信データ生成部 2 1 0 3で生成される配信デ一夕の構成の 一例を示す模式図であり、 (B ) はその流通制御情報の記述例を示す模式図 である。
図 6 (A) に示すように、 配信データは管理用ヘッダ (H) 、 コンテンツ ボディ (B ) および流通制御情報 (P ) から構成される。 管理用ヘッダ
(H) は携帯情報端末 2へ配信するコンテンツデータを個別に管理するため の情報であり、 サ一ビス提供者名ゃコンテンッデ一夕のシリアル番号などを 含んでいる。 コンテンツボディ (B ) は携帯情報端末 2へ配信するデジタル コンテンッゃ電子チケットなどのコンテンツデ一夕そのものである。
流通制御情報 (P ) は携帯情報端末 2へ配信した配信データの流通を制御 する情報である。 たとえば、 流通制御情報を含むデータを格納した情報端末 からバックアップ用情報端末へデータを転送して格納しているものとする。 そのバックァップデータをバックアツプ用情報端末からある情報端末へリス 卜ァする際に、 リストアを要求している情報端末とバックアツプデ一夕が示 す情報端末との同一性、 および、 バックアップデータに含まれる流通制御情 報が示す条件に基づいて、 転送許可/サーバ問い合わせ Z転送禁止が決定さ れる。 例えば、
• 「バックアップしたデータに含まれる端末識別情報と、 リストア先の情 報端末が持つ端末識別情報とがー致した場合にはリストア許可」 、
- 「バックアップしたデータに含まれる所有者識別情報と、 リストア先の 情報端末が持つ所有者識別情報とがー致しない場合には、 サービス提供者サ —バ 1へ問合せ、 その後リストア許可」 、
- 「バックアップしたデータに含まれる端末識別情報と、 リストア先の情 報端末が持つ端末識別情報とがー致しない場合にはリストア不許可」 のような制御が可能となる。
図 6 ( B ) に示すように、 ここでは、 4つのフラグで記述された流通制御 情報が一例として示されている。 最初のフラグは同一端末間移動フラグ F t で、 禁止 Z許可 サービス提供者サーバ問合せの 3値をとる。 次のフラグは 同一所有者間移動フラグ F u lで、 禁止/許可 Zサービス提供者サーバ問合 せの 3値をとる。 次のフラグは異所有者間移動フラグ F u2で、 禁止ノ許可 Zサービス提供者サーバ問合せの 3値をとる。 次のフラグは暗号化フラグ F enでコンテンツボディの暗号化を行わない Z行うの 2値をとる。
図 6 ( B ) に示した例は流通制御情報の一例であり、 それぞれのフラグは 異なる順番でもよい。 また、 流通制御情報内に、 端末識別情報や所有者識別 情報を固定的に埋め込んでおき、 埋め込まれた端末識別情報や所有者識別情 報と、 安全化データの転送を要求する携帯情報端末 2の端末識別情報や所有 者識別情報との一致 Z不一致を条件として記述してもよい。 さらに、 端末識 別情報や所有者識別情報が番号として記述される場合には その大小関係を 条件としてもよい。 あるいは、 後述するように、 流通制御情報 ( P ) をプロ グラムで手続き的に記述してもよい (図 2 3参照) 。
なお、 配信データの管理用ヘッダおよびコンテンッボディはコンテンッメ モリ 2 1 0 1に記憶されており、 流通制御情報は流通制御情報メモリ 2 1 0 2に記憶されている。
配信データ生成部 2 1 0 3で生成された配信データは、 配信データ配信部 2 1 0 4から携帯情報端末 2へ配信され、 携帯情報端末 2において配信デー 夕受信部 2 2 0 1で受信されて配信データメモリ 2 2 0 2に格納される。 格 納された配信データは、 配信データ生成部 2 1 0 3で生成した配信データと 同様であり、 図 6に示す情報を含んでいる。
ここで、 配信デ一夕配信部 2 1 0 4と配信データ受信部 2 2 0 1との間の 通信がイン夕一ネットや公衆網を用いる場合には、 通信経路での配信デ一夕 内に含まれるコンテンツデータの盗聴を防止するための暗号化通信が望まし レ^ このような暗号化通信は、 S S L (セキュア · ソケット · レイヤー) 喑 号化通信など、 広く一般的に知られている技術で実現することが可能である また、 携帯情報端末 2へ配信された配信データを悪意のユーザによる盗用か ら保護するためには、 配信データメモリ 2 2 0 2は本発明によるシステム以 外からはアクセスできないこと、 あるいは、 暗号化により実質的にアクセス できないことが重要である。
バックアツプ
図 7 ( A) は、 安全化データ生成部 2 2 0 3で生成され、 送信時にコンテ ンッポディの暗号化を行わないと指定されたバックアツプ用安全化デー夕の 構成例を示す模式図であり、 ( B ) は、 安全化データ生成部 2 2 0 3で生成 され、 送信時にコンテンツボディの暗号化を行うと指定されたバックアップ 用安全化データの構成例を示す模式図である。 図 7 (A) に示す安全化データ 7 0 1は、 携帯情報端末 2に格納されてい る端末識別情報 ( I D t ) 、 所有者識別情報 ( I Du) 、 配信データに含ま れる管理用ヘッダ (H) 、 コンテンツボディ (B) および流通制御情報
(P) 、 流通署名 (S 1) 、 流通署名検証鍵 (v k t) 、 および端末証明書 (c_v k t) を含んでいる。 流通署名 (S 1) は、 端末識別情報 ( I D t) 、 所有者識別情報 ( I Du) 、 管理用ヘッダ (H) 、 コンテンツボディ (B) 、 および、 流通制御情報 (P) を結合したデータに対して、 携帯情報 端末 2に格納されている流通署名作成鍵 (s k t) を用いて作成したデジ夕 ル署名である : SI = Sig[skt (IDt + IDu+H+B+P)]。
図 7 (B) に示す安全化データ 7 0 2は、 送信時にコンテンツボディの喑 号化を行うと指定された場合の安全化データであり、 携帯情報端末 2に格納 されている端末識別情報 ( I D t ) 、 所有者識別情報 ( I Du) 、 配信デー 夕に含まれる管理用ヘッダ (H) 、 コンテンツボディ (B) を暗号化した暗 号化コンテンツボディ (E) および流通制御情報 (P) 、 流通署名 (S 2) 、 流通署名検証鍵 (v k t) 、 および端末証明書 (c— v k t ) を含んでいる: ここで、 暗号化コンテンツボディ (E) は、 携帯情報端末 2に格納されてい るコンテンツ暗号化鍵 (e k) を用いて作成する。 また、 流通署名 (S 2) は、 端末識別情報 ( I D t ) 、 所有者識別情報 ( I Du) 、 管理用ヘッダ (H) 、 暗号化コンテンツボディ (E) 、 および、 流通制御情報 (P) を結 合したデータに対して、 携帯情報端末 2に格納されている流通署名作成鍵 (s k t) を用いて作成したデジタル署名である : S2 =
Sig[skt (IDt+IDu+H+E+P)]。
このようにして生成されたバックアップ用安全化データ Ί 0 1または 7 0 2は送受信部 2 2 0 7を通してユーザ情報端末 3へ送信される。
ユーザ情報端末 3において、 送受信部 2 3 0 1は携帯情報端末 2からバッ クアップ用安全化デ一夕を受信し、 安全化デ一タメモリ 2 3 0 2に記憶する < 安全化データメモリ 2 3 0 2に記憶されるデ一夕は、 図 7に示した安全化デ —夕を少なくとも含んでいればよく、 それ以外の情報を併せて格納すること も可能である。 たとえば、 保存日時情報を合わせて記憶しておけば、 最後に 転送した安全化デ一夕であることを識別することができる。
リス 卜ァ
次に、 ユーザ情報端末 3に格納した安全化データを携帯情報端末 2へ復元 する動作について説明する。
1 ) 安全化データリクエスト
図 8は安全化データリクエスト生成部 2 2 0 4で生成する安全化データリ クエストの構成例を示す模式図である。 図 8において安全化デ一夕リクエス トは端末識別情報 ( I D t ' ) 、 所有者識別情報 ( I D iT ) 、 コンテンツ 暗号化鍵 (e k ' ) 、 コンテンツ暗号化鍵証明書 (c— e k ' ) を含んで構 成される。 ここで記号 「' 」 (ダッシュ) は、 安全化データリクエストを生 成する携帯情報端末の端末固有情報を、 先に安全化データを作成した携帯情 報端末の端末固有情報から区別するために付加したものである。 すなわち、 同一の携帯情報端末であれば端末固有情報は完全に一致するが、 正当にある いは不正に異なる携帯情報端末を用いて安全化データリクエストを生成した 場合には、 これら端末固有情報が一致しないことを考慮したものである。 安全化データリクエストには、 図 8に示した情報の他に、 リクエストする 安全化データを識別するための情報を含んでもよい。 また、 安全化データを 識別する情報が含まれない場合には、 ユーザ情報端末 3で保存している安全 化デ一夕を全てリクエストしたものと解釈する。 あるいは、 ユーザ情報端末 3がュ一ザインタフェースを持つ場合には、 それをユーザに操作させ、 携帯 情報端末 2へ転送したい安全化デー夕を選択してもよい。
安全化デ一夕リクエスト生成部 2 2 0 4で生成した安全化データリクエス トは、 送受信部 2 2 0 7を通して携帯情報端末 2からユーザ情報端末 3へ送 信される。 ユーザ情報端末 3は、 送受信部 2 3 0 1で安全化データリクエス トを受信し、 更新要否判定部 2 3 0 3へ転送する。
2 ) 更新要否判定
更新要否判定部 2 3 0 3は、 安全化データメモリ 2 3 0 2に記憶されてい るバックアツプ安全化データを読み出し、 バックアツプ安全化デー夕に含ま れる流通制御情報と、 安全化データリクエストに含まれる端末識別情報およ び所有者識別情報とを比較する。 この比較結果に応じて、 バックアップ安全 化データをそのまま携帯情報端末 2へ転送するか、 あるいは、 サービス提供 者サーバ 1に転送判定および安全化デ一夕の更新要求を依頼するか否かを判 定する。
図 9は更新要否判定部 2 30 3の安全化データ更新判定動作の一例を示す フローチャートである。 ここでは、 I D情報が端末識別情報 I D tおよび所 有者識別情報 I Duからなり、 さらに安全化データが図 6 (B) に示した流 通制御情報を含んでいる場合を例示する。 I D情報がグループ I Dあるいは 家族 I Dなどからなる場合も同様である。
図 9において、 更新要否判定部 2303は、 まずバックアップ安全化デ一 夕に含まれる端末識別情報 ( I D t) と安全化デ一タリクエストに含まれる 端末識別情報 ( I D t ' ) とを比較する (ステップ S 1) 。
I D t = I D t ' であれば (ステップ S 1の YE S) 、 続いてバックアツ プ安全化データに含まれる流通制御情報の同一端末間移動フラグ (F t) の 値が 「 1 :許可」 であるか否かを判定する (ステップ S 2) 。 F t = l (同 一端末間移動許可) であれば (ステップ S 2の YE S) 、 バックアップ安全 化データを送受信部 230 1を通してそのまま携帯情報端末 2へ転送する (転送許可) 。
F t≠ 1であれば (ステップ S 2の NO) 、 更新要否判定部 2303は、 さらに、 パックアップ安全化データに含まれる流通制御情報の同一端末間移 動フラグ (F t) の値が 「2 :サービス提供者サーバ問合せ」 であるかを判 定する (ステップ S 3) 。 F t = 2であれば (ステップ S 3の YE S) 、 更 新要否判定部 2303は更新リクエスト生成部 2304へバックアップ安全 化データを転送し、 後述するサーバ問合せ処理を開始する。 F t≠ 2であれ ば (ステップ S 3の NO) 、 F t = 0 (転送禁止) と判断され、 携帯情報端 末 2へのリストァは禁止される。 一方、 I D t≠ I D t ' であれば (ステップ S 1の NO) 、 更新要否判定 部 2 303は、 バックアップ安全化データに含まれる所有者識別情報 ( I D u) と安全化データリクエストに含まれる所有者識別情報 ( I Du ' ) を比 較する (ステップ S 4) 。
I D u= I D u ' であれば (ステップ S 4の YE S) 、 続いてバックアツ プ安全化データに含まれる流通制御情報の同一所有者間移動フラグ (F ul) の値が 「1 :許可」 であるか否かを判定する (ステップ S 5) 。 Ful = 1 (同一所有者間移動許可) であれば (ステップ S 5の YES) 、 バック アップ安全化データを送受信部 230 1を通してそのまま携帯情報端末 2へ 転送する (転送許可) 。
Ful≠ 1であれば (ステップ S 5の NO) 、 更新要否判定部 2 3 0 3は、 さらに、 バックァップ安全化データに含まれる流通制御情報の同一所有者間 移動フラグ (Ful) の値が 「2 :サービス提供者サ一バ問合せ」 であるか を判定する (ステップ S 6) 。 Ful= 2であれば (ステップ S 6の YE S) 、 更新要否判定部 2303は更新リクエスト生成部 2304へバックァ ップ安全化データを転送し、 後述するサーバ問合せ処理を開始する。 F ul≠ 2であれば (ステップ S 6の NO) 、 Ful= 0 (転送禁止) と判断さ れ、 携帯情報端末 2へのリストアは禁止される。
I D u≠ I D u ' であれば (ステップ S 4の NO) 、 更新要否判定部 23 03は、 バックアップ安全化データに含まれる流通制御情報の異ユーザ者間 移動フラグ (Fu2) の値が 「1 :許可」 であるか否かを判定する (ステツ プ S 7) 。 Fu2= l (異ユーザ間移動許可) であれば (ステップ S 7の Y E S) 、 バックアップ安全化デ一夕を送受信部 230 1を通してそのまま携 帯情報端末 2へ転送する (転送許可) 。
Fu2≠ 1であれば (ステップ S 7の NO) 、 更新要否判定部 2 3 0 3は、 さらに、 異ユーザ者間移動フラグ (Fu2) の値が 「2 :サービス提供者サ —バ問合せ」 であるかを判定する (ステップ S 8) 。 Fu2=2であれば
(ステップ S 8の YES) 、 更新要否判定部 2303は更新リクエスト生成 部 2 3 0 4へバックアップ安全化データを転送し、 後述するサーバ問合せ処 理を開始する。 F u2≠2であれば (ステップ S 8の N O ) 、 F u2 = 0 (転 送禁止) と判断され、 携帯情報端末 2へのリストアは禁止される。
このように、 バックアツプ安全化データを携帯情報端末 2へ転送するか (転送許可) 、 サービス提供者サーバに転送判定および安全化データの更新 を依頼するか (サーバ問合せ) 、 あるいは、 転送しないか (転送禁止) を判 定することができる。 ただし、 判定方法はこれに限定されるものではない。 流通制御情報に記録されている情報と安全化データリクエストに含まれる情 報とを利用し、 転送許可 Zサーバ問合せ/転送禁止が判定できれば他の判定 方法でもよい。 なお、 流通制御情報は、 後述するように手続的に記述される 場合もある。
3 ) サーバ問合せ
更新要否判定部 2 3 0 3が 「サーバ問合せ」 と判定した場合、 更新リクェ スト生成部 2 3 0 4は更新リクエストを生成する。
図 1 0は更新リクエストの構成例を示す模式図である。 更新リクエストは、 少なくともバックアツプ安全化データと安全化データリクエストとを含んで いる。 なお、 図 1 0に示す更新リクエストでは、 暗号化されていないコンテ ンッポディ (B ) の場合と暗号化コンテンツボディ (E ) の場合とが記載さ れている。 送受信部 2 3 0 5は生成された更新リクエストをサービス提供者 サーバ 1へ送信する。
サービス提供者サーバ 1において、 ユーザ情報端末 3から更新リクエスト を受信すると、 流通署名検証鍵検証部 2 1 0 6は更新リクエストに含まれる 端末証明書 (c— v k t ) を元に、 流通署名検証鍵 (v k t ) がシステム管 理者により割り当てられた正当な流通署名検証鍵であることを検証する。 た だし、 流通署名検証鍵検証部 2 1 0 6は端末証明書の正しさを検証するため に必要な情報を保持しているものとする。
流通署名検証鍵 (v k t ) の正当性が否定された場合、 サーバ問合せによ る安全化データの更新は失敗し、 携帯情報端末 2への安全化データ転送の処 理 (リストア) は中止する。 · 流通署名検証鍵 (v k t) の正当性が検証された場合、 更新可否判定部 2 10 7は、 更新リクエストに含まれる流通署名検証鍵 (v k t) によって、 流通署名 S 1あるいは流通署名 S 2に基づいて端末識別情報 (I D t) 、 所 有者識別情報 ( I Du) 、 管理用ヘッダ (H) 、 コンテンツボディ (B) ま たは暗号化コンテンツボディ (E) 、 および、 流通制御情報 (P) が改ざん されていない正しい情報であることを検証する。 さらに、 端末識別情報 ( I D t、 I D t ' ) , 所有者識別情報 ( I Du、 I Du ' ) 、 管理用ヘッダ (H) を元に、 外部判定システム 2402と連携して、 バックアップ安全化 データに含まれているコンテンツデータを端末識別情報 I D t ' の携帯情報 端末へ転送して復元してよいか否かを判定する。 バックアップ安全化データ および転送先の携帯情報端末の正当性が確認されると、 バックアップ安全化 デー夕の更新可能と判定される。
バックアップ安全化データの更新が可能と決定された場合、 コンテンッ喑 号化鍵検証部 2 1 08は、 更新リクエストに含まれるコンテンツ暗号化鍵証 明書 (c— e k' ) を元に、 コンテンツ暗号化鍵 (e k' ) がシステム管理 者により正しく割り当てられたコンテンツ暗号化鍵であることを検証する。 なお、 コンテンツ暗号化鍵検証部 2 1 08はコンテンツ暗号化鍵証明書の正 しさを検証するために必要な情報を保持しているものとする。 コンテンツ暗 号化鍵 (e k' ) の検証に失敗した場合は、 サーバ問合せによる安全化デー 夕の更新は失敗し、 携帯情報端末 2への安全化データ転送の処理は中止する c コンテンツ暗号化鍵 (e k' ) の検証に成功した場合、 安全化データ更改 部 2 1 09は、 配信データ生成部 2 1 0 3から配信デ一夕を取得して更新さ れた安全化データを生成する。 - 図 1 1 (A) は、 安全化データ更改部 2 1 09で生成され、 送信時にコン テンッボディの暗号化を行わないと指定された更新安全化デ一夕の構成例を 示す模式図であり、 (B) は、 安全化データ更改部 2 1 09で生成され、 送 信時にコンテンツボディの暗号化を行うと指定された更新安全化データの構 成例を示す模式図である。
図 1 1 (A) に示す安全化データ 1 1 0 1は、 サービス提供者によって更 新された安全化データであることを示すサービス提供者更新フラグ (F) 、 サービス提供者サーバに格納されているサービス提供者識別情報 ( I D s) 、 配信データ生成部 2 103で改めて生成された配信データ (H" 、 B" およ び P" ) 、 流通署名検証鍵 (v k s) 、 サービス提供者証明書 (c— v k s ) 、 および、 流通署名 (S 1 " ) を含んでいる。
流通署名 (S 1" ) は、 サーバ固有情報格納部 1 03に格納されている流 通署名作成鍵 (s k s) を用いて作成されるデジタル署名である。 具体的に は、 配信データ生成部 2 1 03で改めて生成した配信データに含まれる管理 用ヘッダ (H" ) 、 コンテンツボディ (B" ) および流通制御情報 (P" ) と、 更新リクエストに含まれている端末識別情報 ( I D t ') と、 サービス 提供者更新フラグ (F) と、 サービス提供者識別情報 ( I D s) と、 を結合 したデータに対して、 流通署名作成鍵 (s k s) を用いて作成される :
SI" = Sig[sks (F + IDs + IDt' + H" + B" + P" )]。
図 1 1 (B) に示す安全化データ 1 1 02は、 サービス提供者によって更 新された安全化データであることを示すサービス提供者更新フラグ (F) 、 サービス提供者サーバに格納されているサービス提供者識別情報 ( I D s) 、 配信デ一夕生成部 2 1 0 3で改めて生成された配信デ一夕 (H" 、 E" およ び P" ) 、 流通署名検証鍵 (v k s) 、 サービス提供者証明書 (c— v k s ) 、 および、 流通署名 (S 2" ) を含んでいる。
流通署名 (S 2" ) は、 サーバ固有情報格納部 1 03に格納されている流 通署名作成鍵 (s k s) を用いて作成されるデジタル署名である。 具体的に は、 配信データ生成部 2 1 03で改めて生成した配信データに含まれる管理 用ヘッダ (H" ) 、 コンテンツボディ (B" ) を暗号化した暗号化コンテン ッポディ (E" ) および流通制御情報 (P" ) と、 更新リクエストに含まれ ている端末識別情報 ( I D 1: ') と、 サービス提供者更新フラグ (F) と、 サービス提供者識別情報 ( I D s ) と、 を結合したデータに対して、 流通署 名作成鍵 (s k s) を用いて作成される : S2" = Sig[sks(F + IDs + IDi' + H" + E" + P" )]。 なお、 暗号化コンテンツボディは更新リクエス トに含まれていて、 検証されたコンテンツ暗号化鍵 (e k') を用いて作成 する。
ここで、 記号 「" 」 (ツーダッシュ) は、 更新リクエストに含まれている 配信デ一夕の管理用ヘッダ (H) 、 コンテンツボディ (B) Z暗号化コンテ ンッポディ (E) 、 および、 流通制御情報 (P) と区別するためにつけたも のである。 上述したように、 コンテンツメモリ 2 1 0 1に記憶されているコ ンテンッデータは外部コンテンッ処理システム 240 1によって更新される 場合があり、 サービス提供者サーバ 1から携帯情報端末 2に配信した配信デ 一夕とは異なる塲合があることを意味している。 もちろん外部コンテンツ処 理システム 240 1による更新はなく、 同一の配信データであってもよい。
このようにして更新された安全化デ一夕は送受信部 2 1 0 5を介してユー ザ情報端末 3へ送信される。 更新された安全化データを受信すると、 ュ一ザ 情報端末 3は当該更新安全化データをリストァ用安全化データとして携帯情 報端末 2へ送信する。
4) 安全性確認およびリストア
携帯情報端末 2において送受信部 2207は、 ユーザ情報端末 3から更新 安全化データを受信する。 この受信した安全化データは、 サービス提供者サ —バ 1による更新がない場合には図 7に示すような安全化データ 70 1また は 702であり、 サービス提供者サーバ 1による更新があった場合には図 1 1に示すような安全化データ 1 1 0 1または 1 102である。
流通署名検証鍵検証部 220 5は、 受信した安全化データに含まれる端末 証明書 (c— v k t) を元に、 流通署名検証鍵 (v k t) がシステム管理者 により正しく割り当てられた流通署名検証鍵であることを検証する。 あるい は、 受信した安全化デ一夕に含まれるサービス提供者証明書 (c— v k s) を元に、 流通署名検証鍵 (v k s) が、 システム管理者により正しく割り当 てられた流通署名検証鍵であることを検証する。 なお、 流通署名検証鍵検証 部 2 2 0 5は端末証明書及びサービス提供者証明書の正しさを検証するため に必要な情報を保持しているものとする。
データ安全性確認部 2 2 0 6では、 流通署名検証鍵検証部 22 0 5で検証 された流通署名検証鍵 ( ]£ 1:または¥ ]∑ 3 ) を用いて、 安全化デ一夕に含 まれる流通署名 (S 1ZS 2または S 1 " / S 2 " ) を元に、 受信した安全 化データが改ざんされていないことを確認する。 改ざんが検知されたら処理 を中断する。 改ざんされていない場合には、 次に説明するデ一夕安全性確認 が行われる。
図 1 2はデータ安全性確認部 2 2 0 6におけるデ一夕安全性確認動作の 例を示すフローチャートである。 ここでは、 I D情報が端末識別情報 I D t および所有者識別情報 I Duからなり、 さらに安全化データが図 6 (B) に 示した流通制御情報を含んでいる場合を例示する。 I D情報がグループ I D あるいは家族 I Dなどからなる場合も同様である。
図 1 2において、 データ安全性確認部 2 2 0 6は正当性が確認された安全 化データにサ一ビス提供者更新フラグ (F) が含まれるか否かを判定する (ステップ S 1 1) 。 サービス提供者更新フラグ (F) が含まれる場合は (ステップ S 1 1の YE S) 、 サービス提供者サーバ 1による更新があると 判断され、 安全化データに含まれる端末識別情報 ( I D t ' ) と携帯情報端 末 2に記憶されている端末識別情報 ( I D t " ) とを比較する (ステップ S 1 2) 。
I D t ' = I D t " であれば (ステップ S 1 2の YE S) 、 同一の携帯情 報端末であるから、 正当性が確認された安全化データに含まれる配信データ (H" 、 B" P" ) を復元し、 配信デ一夕メモリ 2 2 0 2に格納する (格 納許可) 。 なお、 正当性が確認された安全化データに暗号化コンテンツポデ ィ (E" ) が含まれている場合には、 コンテンツ復号鍵 (d k" ) を用いて 復号し、 管理用ヘッダ (H" ) 、 コンテンツボディ (B" ) および流通制御 情報 (P" ) からなる配信データを復元し、 配信データメモリ 2 2 0 2へ格 納する。 ここで、 暗号化コンテンツボディを正しく復号するためには、 コン テンッ復号鍵 (d k, ) とコンテンツ復号鍵 (d k" ) がー致している必要 がある。 コンテンツ復号鍵の一致は、 サービス利用者がコンテンツ暗号化鍵 を管理し、 システム管理者が生成して携帯情報端末へ格納するコンテンツ復 号鍵を間接的に管理するか、 サービス提供者が配信データに含まれる流通制 御情報を工夫することで実現できる。
I D t, ≠ I D t " であれば (ステップ S 1 2の NO) 、 配信データメモ U 2202への格納は禁止される (格納禁止) 。
また、 サービス提供者更新フラグ (F) が含まれていない場合は (ステツ プ S 1 1の N〇) 、 サービス提供者サーバ 1による更新がないと判断され、 安全化データに含まれる端末識別情報 ( I D t ) と携帯情報端末に記憶され ている端末識別情報 ( I D t " ) とを比較する (ステップ S 13) 。 I D t = I D t " であれば (ステップ S 1 3の YE S) 、 さらに、 安全化データに 含まれる流通制御情報の同一端末間移動フラグ (F t ) の値が 「 1 :許可」 であるか否かを判定する (ステップ S 14) 。 F t = lであれば (ステップ S 14の YES) 、 上述したように配信デ一夕メモリ 2 202への格納が許 可される (格納許可) 。 なお、 正当性が確認された安全化データに暗号化コ ンテンッポディ (E) が含まれている場合には、 コンテンツ復号鍵 (d k) を用いて復号し、 管理用ヘッダ (H) 、 コンテンツボディ (B) および流通 制御情報 (P) からなる配信データを復元し、 配信データメモリ 2202へ 格納する。 ここで、 暗号化コンテンツボディを正しく復号するためには、 コ ンテンッ復号鍵 (d k) とコンテンツ復号鍵 (d k" ) がー致している必要 がある。 コンテンツ復号鍵の一致は、 サービス利用者がコンテンツ暗号化鍵 を管理し、 システム管理者が生成して携帯情報端末へ格納するコンテンツ復 号鍵を間接的に管理するか、 サービス提供者が配信データに含まれる流通制 御情報を工夫することで実現できる。
F t≠ 1であれば (ステップ S 14の NO) 、 配信データメモリ 2202 への格納は禁止される (格納禁止) 。
I D t≠ I D t " であれば (ステップ S 1 3の NO) 、 さらに、 安全化デ 一夕に含まれる所有者識別情報 ( I Du) と携帯情報端末に記憶されている 所有者識別情報 ( I Du" ) とを比較する (ステップ S 1 5) 。 I D u= I D u" であれば (ステツプ S 1 5の YES) 、 安全化デ一夕に含まれる流通 制御情報の同一所有者間移動フラグ (Ful) の値が 「1 :許可」 であるか 否かを判定する (ステップ S 1 6) 。 Ful= lであれば (ステップ S 1 6 の YES) 、 上述したように配信データメモリ 2202への格納が許可され る (格納許可) 。 Ful≠ lであれば (ステップ S 1 6の NO) 、 配信デー タメモリ 2202への格納は禁止される (格納禁止) 。
1 D u≠ I D u " であれば (ステップ S 1 5の NO) 、 さらに、 安全化デ一 夕に含まれる流通制御情報の異所有者間移動フラグ (Fu2) の値が 「1 : 許可」 であるか否かを判定する (ステップ S 1 7) 。 Fu2= lであれば
(ステップ S 1 7の YE S) 、 上述したように配信データメモリ 2202へ の格納が許可される (格納許可) 。 Fu2≠ lであれば (ステップ S 1 7の NO) 、 配信デ一夕メモリ 2202への格納は禁止される (格納禁止) 。 以上説明した例では、 安全化データ生成部 2203と安全化データ更改部 2 1 09におけるコンテンツボディの暗号化、 および、 データ安全性確認部
2206におけるコンテンツボディの復号において、 公開鍵暗号系のコンテ ンッ暗号化鍵とコンテンツ復号鍵とを直接用いている。 公開鍵暗号系に特有 の計算速度の問題を解決するため、 例えば、 暗号化時に対称鍵暗号系の対称 鍵をランダムに生成し、 コンテンツボディは対称鍵を用いて暗号化し、 当該 対称鍵をコンテンツ暗号化鍵で暗号化して暗号化コンテンツボディと共に安 全化データに含めてもよい。 この場合、 復号時には、 まず、 コンテンツ復号 鍵で対称鍵を復号し、 ここで得た対称鍵でコンテンツボディを復号すること ができる。
システムの適用例
つぎに、 本実施形態によるデジタル情報流通制御装置が想定する利用シー ンの例を紹介する。
図 1 3は本発明の第 1実施形態によるデジタル情報流通制御システムの第 1の適用例を示す概略的システム機能図である。 図 1 3に示す利用シーンで は、 システム管理者として携帯電話キャリア 1 0、 サービス提供者として携 帯電話向けサービス事業者 1 1、 サービス利用者として携帯電話ユーザ 1 2 を想定している。
サービス提供者サーバ 1は携帯電話 2へ向けてコンテンツデ一夕 (ここで は電子チケットを含むものとする。 ) を配信する。 携帯電話ユーザ 1 2は配 信されたコンテンツを携帯電話 2上で閲覧したり、 電子チケットサ一ビス夕 一ミナル 1 3が設置されている場所へ赴き、 携帯電話 2内の電子チケットを 利用することができる。 また、 上述したように、 携帯電話ユーザ 1 2は、 赤 外線通信や近距離無線通信などを利用して、 自分のパーソナルコンピュータ 3 (ユーザ情報端末) にデジタルコンテンツや電子チケットをバックアップ し、 必要に応じて携帯電話 2ヘリストアする。 このバックアップおよびリス 卜ァは、 上述したように正当性および安全性が担保されているために、 ユー ザの利便性とサービス提供者の権利保護とを共に確保することができる。 システムの他の例
図 1および図 3に示す本発明の第 1実施形態はハ一ドウエアにより実現す ることもできるが、 ソフトウエアによりコンピュータ上にインプリメントす ることもできる。
図 1 4は第 1実施形態におけるサービス提供者サーバ 1の他の例を示す概 略的ブロック図であり、 図 1 5は第 1実施形態における携帯情報端末 2およ びユーザ情報端末 3の他の例を示す概略的ブロック図である。 なお、 図 1お よび図 3に示すブロックと同じ機能を有するものには同一の参照番号を付し て説明は省略する。
図 1 4に示すように、 サービス提供者サーバ 1には、 コンテンツ ·流通制 御情報メモリ 1 0 1、 サーバ固有情報メモリ 1 0 3、 プログラムメモリ 1 0 5、 プログラム制御プロセッサ 1 0 8、 通信制御部 1 0 9および送受信部 1 1 0が設けられている。 プログラムメモリ 1 0 5には、 配信データ管理部 1 0 2と同じ機能を実現する配信デ一夕管理プログラム 1 0 6と、 安全化デー タ更新部 1 0 4と同じ機能を実現する安全化データ更新プログラム 1 0 7と が格納されている。
プログラム制御プロセッサ 1 0 8は、 プログラムメモリ 1 0 5に格納され たプログラムを実行することで、 図 2に示すような携帯情報端末 2へのデ一 夕配信、 外部コンテンツ処理システム 2 4 0 1によるコンテンツデータの更 新、 更新リクエストの受信、 更新可否判定 (ステップ S O 5 ) および安全化 データの更新 (ステップ S O 6 ) を実行する。 特に、 配信デ一夕管理プログ ラム 1 0 6を実行することによりデータ配信およびコンテンツデータの更新 を実行する配信データ管理部 1 0 2と、 安全化デ一夕更新プログラム 1 0 Ί を実行することにより更新可否判定 (ステップ S O 5 ) および安全化デ一夕 の更新 (ステップ S O 6 ) を実行する安全化データ更新部 1 0 4と、 をソフ トウエア的に実現することができる。
また、 上述した更新リクエストの受信、 更新安全化データの送信、 配信デ 一夕の送信などの実際の通信は、 プログラム制御プロセッサ 1 0 8の制御の 下で通信制御部 1 0 9および送受信部 1 1 0により実行される。
図 1 5に示すように、 携帯情報端末 2は、 端末固有情報メモリ 2 0 2、 配 信データメモリ 2 2 0 2、 プログラムメモリ 2 0 5、 プログラム制御プロセ ッサ 2 0 8、 チャネル制御部 2 0 9、 送受信器 2 1 0、 通信制御部 2 1 1、 および、 ワイヤード/ワイヤレスインタフェース 2 1 2を有する。
プログラムメモリ 2 0 5には安全化データ検証プログラム 2 0 6および安 全化デー夕生成プログラム 2 0 7が格納され、 それぞれプログラム制御プ口 セッサ 2 0 8により実行されることで、 図 2に示すような配信デ一夕の受信、 配信データの保存 Z読み出し、 安全化データ生成 (ステップ S 0 1 ) 、 安全 化データリクエス卜の生成および送信、 ユーザ情報端末 3からの安全化デー 夕の受信、 受信した安全化デ一夕の安全性確認、 および、 安全性が確認され た配信デ一夕のリストァを実行する。 特に、 安全化データ生成プログラム 2 0 7を実行することで安全化データ生成 (ステップ S O 1 ) を実行する安全 化データ作成部 2 0 3と、 安全化デ一夕検証プログラム 2 0 6を実行するこ とで安全性確認 (ステップ S 0 7 ) を実行する安全化データ検証部 2 0 4と をソフトウエア的に実現することができる。 サービス提供者サーバ 1との通 信はチャネル制御部 2 0 9および送受信器 2 1 0により実行し、 ユーザ情報 端末 3との通信は通信制御部 2 1 1およびィン夕フェース 2 1 2により行う。 また、 ユーザ情報端末 3は、 安全化データメモリ 3 0 1、 ワイヤード Zヮ ィャレスインタフェース 3 0 3、 通信制御部 3 0 4、 プログラムメモリ 3 0 5、 プログラム制御プロセッサ 3 0 7、 通信制御部 3 0 8、 および、 送受信 部 3 0 9を有する。 プログラムメモリ 3 0 5には安全化データ更新判定プロ グラム 3 0 6が格納され、 プログラム制御プロセッサ 3 0 7により実行され ることで、 図 1に示すようなバックアップ安全化デ一夕の受信、 バックアツ プ安全化データの格納 (ステップ S O 2 ) 、 安全化データリクエストの受信、 更新判定 (ステップ S 0 3 ) 、 更新リクエス卜の生成 (ステップ S 0 4 ) 、 および、 更新安全化データの受信および転送を実行する。 とくに、 安全化デ 一夕更新判定プログラム 3 0 6を実行することにより、 更新判定 (ステップ S O 3 ) を実行する安全化デ一夕更新判定部 3 0 2をソフトウェア的に実現 することができる。 サービス提供者サーバ 1との通信は通信制御部 3 0 8お よび送受信部 3 0 9により実行し、 携帯情報端末 2との通信は通信制御部 3 0 4およびインタフェース 3 0 3により行う。
2 . 第 2実施形態
携帯情報端末 2に格納された配信データを安全化データとしてバックアツ プし、 必要に応じてリストアするシステムは、 図 1に示すような携帯情報端 末 2とユーザ情報端末 3とを直接接続した構成に限定されるものではない。 本発明によるバックアップおよびリストア動作は、 携帯情報端末 2とユーザ 情報端末 3とがネットワークを介して接続されたシステム構成においても可 能である。
図 1 6は本発明の第 2実施形態によるデジタル情報流通制御システムの概 略的機能構成を示すブロック図である。 本実施形態によるシステムでは、 図 1におけるユーザ情報端末がネッ卜ワーク 5に接続されたバックアップサー バ 3により実現されている。 バックアップサーバ 3の基本構成および動作は、 第 1実施形態のユーザ情報端末 3と同じであるから説明は省略する。
図 1 7は本発明の第 2実施形態によるデジ夕ル情報流通制御システムの適 用例を示す概略的システム機能図である。 図 1 7に示す利用シーンでは、 ュ 一ザ情報端末が携帯電話ユーザ 1 2のパーソナルコンピュータではなく、 バ ックアップサービス事業者 1 4が管理するバックアップサーバ 3である。 本 発明によるバックアップやリストァは公衆網を介して行われる。
3 . 第 3実施形態
図 1および図 3に示す第 1実施形態では、 ュ一ザ情報端末 3が、 サービス 提供者サーバ 1ヘインターネットなどのネットワーク 5で接続され、 安全化 データの更新ができる場合を説明した。 しかしながら、 本発明はこのような 構成に限定されるものではない。 たとえば、 安全化デ一夕更新判定部 3 0 2 に含まれる更新要否判定機能、 更新リクエスト生成機能、 更新リクエスト送 信機能などを携帯情報端末 2に持たせることもできる。 この場合には、 ユー ザ情報端末 3はサービス提供者サーバ 1へ接続する通信機能が不要となる。 図 1 8は本発明の第 3実施形態によるデジタル情報流通制御システムを示 す概略的システム機能図である。 なお、 図 1および図 3に示すブロックと同 じ機能を有するものには同一の参照番号を付して説明は省略する。 図 1 9は、 図 1 8のデジタル情報流通制御システムの全体的なシーケンシャル動作およ び各端末およびサーバの概略的動作フローを示す流れ図である。 なお図 2に 示す流れ図と同じ動作ステップには同じ参照番号を付している。
図 1 8および図 1 9に示すように、 本実施形態における携帯情報端末 2に は、 安全化データ更新判定部 2 2 0が設けられ、 ユーザ情報端末 3には安全 化データ格納部 3 0 1の一般的なデータ入出力制御を行う制御部 3 1 0が設 けられている。 配信デ一夕が携帯情報端末 2の配信データ格納部 2 0 1に格 納され、 バックアップ時には配信データと端末固有情報とを利用してバック アップ用の安全化デ一夕が作成され (ステップ S O 1 ) 、 ユーザ情報端末 3 の安全化データ格納部 3 0 1に格納される (ステップ S O 2 ) 。 リストァ時に携帯情報端末 2から安全化データリクエストがュ一ザ情報端 末 3へ出力され、 それにより制御部 3 1 0は安全化データ格納部 3 0 1から 対応するバックアツプ安全化データを読み出し、 携帯情報端末 2の安全化デ 一夕更新判定部 2 2 0へ送信する。 安全化データ更新判定部 2 2 0は、 安全 化デ一タリクェストの識別情報とバックアツプ安全化データの識別情報およ び流通制御情報とを用いて、 バックアツプ安全化データをそのまま使用でき るか否か、 それともサ一ビス提供者サーバ 1への問い合わせが必要か否かを 判断する (ステップ S 0 0 1 ) 。 すなわち、 ステップ S 0 0 1は図 2のステ ップ S 0 3と同様の動作を行う。 バックアップ安全化データをそのまま使用 できる場合は、 上述した検証 (ステップ S O 7 ) を経て配信データ格納部 2 0 1にリストアされる。
問い合わせが必要であれば、 バックアツプ安全化デ一夕および安全化デー タリクエストから更新リクエストを生成し (ステップ S 0 0 2 ) 、 送受信部 2 2 1を通してサービス提供者サーバ 1へ送信する。 サービス提供者サーバ 1から更新安全化デ一夕が帰ってくると、 それを安全化デ一夕検証部 2 0 4 へ出力し、 上述した検証 (ステップ S 0 7 ) を経て配信データ格納部 2 0 1 にリストアされる。
4 . 第 4実施形態 図 1 1 ( A ) および (B ) において説明したように、 サービス提供者によって更新された安全化デ一夕にはサービス提供者更新フ ラグ (F ) が設定されている。 第 1実施形態ではこの更新フラグ Fによって 更新の有無を判定したが、 単に更新の有無を示すフラグとしてだけでなく、 安全化デ一夕のリストァ可能な有効期限を示す情報としても利用することが できる。
本発明の第 4実施形態では、 サービス提供者サーバ 1において更新安全化 データに有効期限情報が付加される。 この場合のデ一夕安全性確認部 2 2 0 6の動作は次のようになる。
図 2 0は、 有効期限情報を含む更新安全化データを受信したときのデータ 安全性確認部 2 2 0 6のデータ安全性確認動作の一例を示すフローチャート である。 なお、 図 1 2のフローチャートと同じステップは同じ参照番号を付 して説明は省略する。
ユーザ情報端末 3から受信した安全化データに更新フラグ Fが含まれてい る場合には (ステップ S 1 1の Y E S ) 、 データ安全性確認部 2 2 0 6はそ の更新フラグ Fに付加された有効期限情報を読み取り、 携帯情報端末 2内の 時計から読み出した現時刻情報と比較する (ステップ S 2 0 ) 。 現時刻が更 新安全化デ一夕の有効期限内であれば (ステップ S 2 0の Y E S ) 、 ステツ プ S 1 2が実行され、 上述したように更新安全化データの格納が禁止あるい は許可される。 現時刻が更新安全化データの有効期限を超えていれば (ステ ップ S 2 0の N O) 、 更新安全化データの格納は禁止される。
このように、 サービス提供者更新フラグ Fの有効期限情報を参照してリス トァの可否を判定することにより、 安全化データ更改部 2 1 0 9で生成した 安全化デ一夕を悪意ある利用者がユーザ情報端末 3に蓄積し、 有効期限を超 えて携帯情報端末 2へ繰り返しリストァすることを防止できる。 上述したよ うに、 サービス提供者サーバ 1で更新された安全化データを悪意のプロダラ ムが盗み、 それを同一の携帯情報端末にリストアすることは可能である。 こ のような不正なリストアを防止するために、 サービス提供者更新フラグ Fに 設定される有効期限をたとえば安全化データの更新から 1 0秒後などの非常 に短時間に設定することは有効である。
5 . 第 5実施形態
第 1実施形態で説明したように、 ユーザ情報端末 3に保存されているバッ クアツプ安全化データをリストアしょうとする際、 携帯情報端末 2の安全化 データリクエスト生成部 2 2 0 4は、 端末識別情報 ( I D t ' ) 、 所有者識 別情報 ( I D u ' ) 、 および、 必要に応じてコンテンツ暗号化鍵 (e k ' ) およびコンテンツ暗号化鍵証明書 (c— e k ' ) を含む安全化デ一夕リクェ ストを生成する (図 8参照) さらに、 この安全化デ一夕リクエスト自体に 固有情報を付加することで、 不正なリストァを有効に防止することが可能で ある。 図 2 1は本発明の第 5実施形態における安全化データリクエストの構成例 を示す模式図である。 本実施形態における安全化デ一夕リクエス卜は、 端末 識別情報 ( I D t ' ) 、 所有者識別情報 ( I D u ' ) 、 コンテンッ暗号化鍵 ( e k ' ) 、 コンテンツ暗号化鍵証明書 (c— e k ' ) 、 および、 乱数 rを 含んで構成される。
本実施形態における安全化デ一夕リクエス卜生成部 2 2 0 4は、 乱数発生 器から発生した乱数 rを入力して安全化デ一タリクェストに付加すると共に、 この乱数 rを保持しておく。 乱数 rを含む安全化データリクエストがユーザ 情報端末 3へ送信され、 サーバ問合せが必要であれば、 更新リクエスト生成 部 2 3 0 4はバックアップ安全化デ一夕と安全化データリクエストとを組み 合わせた更新リクエストを生成する (図 1 0参照) 。 したがって、 本実施形 態では、 更新リクエストの安全化データリクエストの部分には乱数 rが含ま れている。 この更新リクエストがサービス提供者サーバ 1へ送信される。 図 1 1 ( A) および (B ) において説明したように、 サービス提供者によ つて更新された安全化デ一夕にはサービス提供者更新フラグ (F ) が設定さ れている。 第 1実施形態ではこの更新フラグ Fによって更新の有無を判定し たが、 単に更新の有無を示すフラグとしてだけでなく、 乱数 rを示す情報と しても利用することができる。 本実施形態では、 サービス提供者サーバ 1に おいて更新安全化データの更新フラグ Fに乱数 rの情報が付加される。 この 場合のデータ安全性確認部 2 2 0 6の動作は次のようになる。
図 2 2は、 乱数 rを含む更新安全化データを受信したときのデ一夕安全性 確認部 2 2 0 6のデータ安全性確認動作の一例を示すフローチャートである ( なお、 図 1 2のフローチャートと同じステップは同じ参照番号を付して説明 は省略する。
ユーザ情報端末 3から受信した安全化データに更新フラグ Fが含まれてい る場合には (ステップ S 1 1の Y E S ) 、 データ安全性確認部 2 2 0 6はそ の更新フラグ Fに付加された乱数 r ' を読み取り、 安全化データリクエス卜 生成時に保持された乱数 r " と比較する (ステップ S 2 1 ) 。 r ' = r " で あれば (ステップ S 2 1の Y E S ) 、 ステップ S 1 2が実行され、 上述した ように更新安全化データの格納が禁止あるいは許可される。 r ' ≠ r " であ れば (ステップ S 2 1の N O ) 、 更新安全化データの格納は禁止される。
このように、 サービス提供者更新フラグ Fの乱数情報を参照してリストァ の可否を判定することにより、 安全化データ更改部 2 1 0 9で生成した安全 化データを悪意ある利用者がユーザ情報端末 3に蓄積し、 携帯情報端末 2へ 繰り返しリストアすることを防止できる。 本実施形態では、 携帯情報端末 2 に信頼できる時計がない場合でも不正なリストァを有効に防止できる。
6 . 第 6実施形態
流通制御情報の他の例
図 6 (A) に示す流通制御情報 (P ) は、 図 6 ( B ) に示すようなフラグ 構成だけではない。 流通制御情報 (P ) をプログラムの関数として手続き的 に記述することも可能である。
図 2 3は、 プログラムの関数として記述した流通制御情報の一例を示す模 式図である。 ここでは、 流通制御情報が C + +プログラミング言語で記述さ れており、 「端末識別情報が一致した場合にはリストア許可、 サービス提供 者が指定する特別な日 (ここでは 2 0 0 4年 2月 1 4日) に所有者識別情報 がー致した場合にはサーバ問い合わせ後リストア許可、 それ以外はリストア 不許可」 という内容の流通制御を行うことができる。
このようにプロダラムで流通制御情報を記述した場合には、 更新要否判定 部 2 3 0 3およびデータ安全性確認部 2 2 0 6は、 この流通制御プログラム を読み込んで実行することとなり、 図 9および図 1 2に示すフラグベースの 更新要否判定およびデータ安全性確認に比べて柔軟な流通制御が可能となる t

Claims

請 求 の 範 囲
1 . デジタル情報の配信サービスを行うサーバと、 前記デジタル情報の 配信サービスを受ける情報処理端末と、 を有するシステムにおけるデジタル 情報の流通制御方法において、
前記デジタル情報とデータ転送制御条件を示す流通制御情報とを含む配信 データを前記サーバから前記情報処理端末へ配信し、
前記情報処理端末に前記配信データを格納し、
前記流通制御情報に従って前記情報処理端末と他の情報処理端末との間で の前記配信データを含む情報の転送を制御する、
ことを特徴とするデジタル情報の流通制御方法。
2 . 前記転送制御では、
前記情報処理端末の固有情報を用いて生成された前記配信データを含む情 報を前記他の情報処理端末へ転送して格納し、
前記他の情報処理端末に格納された配信データを含む情報を前記情報処理 端末へ再格納する前に、 前記流通制御情報に従って前記情報処理端末への再 格納の可否を判定する、
ことを特徴とする請求の範囲第 1項記載の流通制御方法。
3 . 前記転送制御では、
前記情報処理端末の固有情報を用いて生成された前記配信デ一夕を含む情 報を前記他の情報処理端末へ転送して格納し、
前記他の情報処理端末に格納された配信データを含む情報を前記情報処理 端末へ再格納する前に、 前記流通制御情報に従って前記サーバへの問合せの 可否を判定する、
ことを特徴とする請求の範囲第 1項記載の流通制御方法。
4 . 前記流通制御情報は、 前記配信データを含む情報の転送可否決定条 件および前記サーバへの問合せの可否決定条件のうち少なくとも 1つを含む ことを特徴とする請求の範囲第 1項記載の流通制御方法。
5 . デジタル情報の配信サービスを行うサーバと、 前記デジタル情報の 配信サービスを受ける情報処理端末とを有するシステムにおけるデジタル情 報の流通制御方法において、
前記デジタル情報とデータ転送制御条件を示す流通制御情報とを含む配信 データを前記サーバから前記情報処理端末へ配信し、
前記情報処理端末に前記配信データを格納し、
前記情報処理端末に割り当てられた端末固有情報を用いて前記配信データ を含む第 1安全化データを生成して他の情報処理端末へ転送し、
前記他の情報処理端末に格納された安全化データに含まれる配信データを 前記情報処理端末へ再格納する前に、 安全化データ送信要求を前記他の情報 処理端末へ送信し、
前記情報処理端末の端末固有情報と、 前記安全化データ送信要求に対応す る第 2安全化データに含まれる端末固有情報および流通制御情報とに基づい て、 当該第 2安全化デ一夕に含まれる配信データを前記情報処理端末へ再格 納可能か否かを判定し、
再格納可能であるときに前記第 2安全化データに含まれる前記配信デ一夕 を前記情報処理端末に格納する、
ことを特徴とするデジ夕ル情報の流通制御方法。
6 . 前記流通制御情報は、 安全化データの転送可否決定条件および前記 サーバへの問合せの可否決定条件のうち少なくとも 1つを指示することを特 徵とする請求の範囲第 5項記載の流通制御方法。
7 . 前記第 2安全化データの流通制御情報によりサーバ問合せが指定さ れている場合には、 当該第 2安全化データおよび前記安全化データ送信要求 を含む安全化データ問合せを前記サーバに対して送信することを特徴とする 請求の範囲第 6項記載の流通制御方法。
8 . 前記サーバは、
前記安全化データ問合せを受信すると、 前記安全化デ一夕問合せに含まれ る第 2安全化データの更新可否を判定し、 更新可能な場合には、 当該サーバに割り当てられたサーバ固有情報を用い て当該第 2安全化データを更新した更新安全化データを生成し、 当該更新安 全化データを前記安全化データ問合せに対する応答として返送し、
前記情報端末は、 前記更新安全化データを前記安全化データ送信要求に対 応する第 2安全化データとして受信することを特徴とする請求の範囲第 7項 記載の流通制御方法。
9 . 前記更新安全化データは有効期限情報を含み、
前記情報処理端末は、 前記情報処理端末の端末固有情報と前記第 2安全化 デ一夕に含まれる端末固有情報、 有効期限情報および流通制御情報とに基づ いて、 当該配信データを前記情報処理端末へ再格納可能か否かを判定する、 ことを特徴とする請求の範囲第 8項記載の流通制御方法。
1 0 . 前記情報処理端末は、 さらに、 前記安全化データ送信要求に当該 要求特定情報を付加して前記他の情報処理端末へ送信し、
前記サーバは前記更新安全化データに前記要求特定情報を含めて返送し、 前記情報処理端末は、 前記情報処理端末の端末固有情報と前記第 2安全化 データに含まれる端末固有情報、 要求特定情報および流通制御情報とに基づ いて、 当該配信データを前記情報処理端末へ再格納可能か否かを判定する、 ことを特徴とする請求の範囲第 8項記載の流通制御方法。
1 1 . 前記要求特定情報は、 前記データ送信要求時に発生した乱数であ ることを特徴とする請求の範囲第 1 0項記載の流通制御方法。
1 2 . 前記流通制御情報は、 デ一夕転送の可否決定条件、 情報転送時の 暗号化の要否決定条件、 および、 前記サーバへの問合せの可否決定条件のう ち少なくとも 1つを指示することを特徴とする請求の範囲第 5項記載の流通 制御方法。
1 3 . 前記端末固有情報は、 流通署名作成鍵、 流通署名検証鍵、 端末証 明書、 暗号化鍵、 暗号化鍵証明書、 復号鍵、 および、 識別情報のうち少なく とも前記識別情報を含むことを特徴とする請求の範囲第 1 2項記載の流通制 御方法。
1 4 . 前記情報処理端末は、
前記流通制御情報がデータ転送時の暗号化を指示している場合は、 前記端 末固有情報に含まれる前記暗号化鍵を用いて前記配信データに含まれるデジ タル情報を暗号化し、
暗号化されたデジタル情報を含む配信データを用いて前記第 1安全化デー 夕を生成して前記他の情報処理端末へ転送し、
前記第 2安全化データに含まれる前記配信デ一夕の暗号化されたデジタル 情報を前記端末固有情報に含まれる前記復号鍵を用いて復号する、
ことを特徴とする請求の範囲第 1 3項記載の流通制御方法。
1 5 . デジタル情報の配信サービスを行うサーバから前記デジタル情報 の配信を受け、 バックアップ用の他の情報処理端末との間でデータ転送可能 な携帯情報端末において、
データ転送を制限する条件を示す流通制御情報と前記デジタル情報とを含 む配信データを前記サーバから受信し格納する配信データ格納手段と、 当該携帯情報端末に割り当てられた端末固有情報を格納する端末固有情報 格納手段と、
前記配信データ格納手段から前記他の情報処理端末へ前記配信データを転 送するために、 前記端末固有情報を用いて前記配信デ一夕を含む第 1安全化 データを生成し、 前記他の情報処理端末へ送信する安全化データ生成手段と、 前記他の情報処理端末から第 2安全化データを受信して当該第 2安全化デ 一夕に含まれる配信データを前記配信データ格納手段へ再格納する前に、 前 記他の情報処理端末へデー夕送信要求を行うデー夕送信要求生成手段と、 前記データ送信要求の応答として前記他の情報処理端末から前記第 2安全 化データを受信すると、 当該携帯情報端末の前記端末固有情報と前記第 2安 全化デ一夕に含まれる端末固有情報および流通制御情報とを用いて、 当該第 2安全化デ一夕が再格納可能か否かを検証し、 再格納可能であるときに前記 第 2安全化データに含まれる配信データを前記配信データ格納手段に格納す る安全化データ検証手段と、 を有することを特徴とする携帯情報端末。
1 6 . さらに、
前記データ送信要求の応答として前記他の情報処理端末から前記第 2安全 化データを受信すると、 当該携帯情報端末の前記端末固有情報と前記第 2安 全化データに含まれる端末固有情報および流通制御情報とを用いて、 当該第 2安全化データの前記配信データ格納手段への転送可否を判定する判定手段 を有し、
前記第 2安全化データを前記配信データ格納手段への転送可能であれば、 前記安全化データ検証手段により当該第 2安全化データが再格納可能か否か を検証することを特徴とする請求の範囲第 1 5項記載の携帯情報端末。
1 7 . 前記流通制御情報は、 データ転送の可否決定条件および前記サー バへの問合せの可否決定条件のうち少なくとも 1つを指示することを特徴と する請求の範囲第 1 6項記載の携帯情報端末。
1 8 . 前記判定手段は、 前記第 2安全化データの流通制御情報によりサ —バ問合せが指定されている場合には、 前記データ送信要求および前記第 2 安全化デ一夕を含む安全化データ問合せを前記サーバに対して送信すること を特徴とする請求の範囲第 1 7項記載の携帯情報端末。
1 9 . 情報処理端末に対してデジタル情報の配信サービスを行うサーバ において、
当該サーバに割り当てられたサーバ固有情報を格納するサーバ固有情報格 納手段と、
前記デジタル情報とデータ転送制御条件を示す流通制御情報とを含む配信 データを生成して前記情報処理端末へ配信する配信データ管理手段と、 前記情報処理端末の端末固有情報および要求された安全化データを含む安 全化データ問合せを受信すると、 当該安全化データ問合せに含まれる前記安 全化データの更新可否を判定し、 更新可能な場合に当該安全化データを更新 して前記安全化データ問合せの応答として返送する安全化データ更新手段と, を有することを特徴とするサーバ。
2 0 . データ転送を制限する条件を示す流通制御情報とデジタル情報と を含む配信データをサーバから受信する携帯情報端末と接続可能であり、 前 記携帯情報端末が受信した前記配信データをバックアップする情報処理装置 であって、
前記携帯情報端末に割り当てられた端末固有情報を用いて生成された前記 配信データを含む第 1安全化データを格納する安全化データ格納手段と、 前記安全化データ格納手段に格納された第 1安全化データに含まれる配信 データを前記携帯情報端末へ再格納するための安全化データ送信要求を前記 携帯情報端末から受信し、 当該受信したデータ送信要求と前記安全化データ 格納手段に格納された第 1安全化デ一夕の端末固有情報および流通制御情報 とに基づいて、 当該格納された第 1安全化デ一夕を第 2安全化データとして 前記携帯情報端末へ返送するか否かを判定する判定手段と、
を有することを特徴とする情報処理装置。
2 1 . デジタル情報の配信サービスを行うサーバと、 前記デジタル情報 の配信を受ける第 1情報処理端末と、 前記第 1情報処理端末との間でデータ 転送可能な第 2情報処理端末と、 を少なくとも有する流通制御システムにお いて、
前記サーバは、 デ一夕転送を制限する条件を示す流通制御情報を前記デジ タル情報に付加した配信デ一夕を生成して前記第 1情報処理端末へ送信する 配信データ管理手段を少なくとも有し、
前記第 1情報処理端末は、
前記配信データを格納する配信データ格納手段と、
前記第 1情報処理端末に割り当てられた端末固有情報を格納する端末固有 情報格納手段と、
前記配信データ格納手段から前記第 2情報処理端末へ前記配信データを転 送するために、 前記端末固有情報を用いて前記配信データを含む第 1安全化 データを生成し、 前記第 2情報処理端末へ送信する安全化データ生成手段と、 前記第 2情報処理端末から第 2安全化データを受信して当該第 2安全化デ 一夕に含まれる配信データを前記配信データ格納手段へ再格納するために、 前記第 2情報処理端末へデータ送信要求を行うデータ送信要求生成手段と、 前記デ一夕送信要家の応答として前記第 2情報処理端末から前記第 2安全 化デ一夕を受信すると、 前記端末固有情報を用いて当該第 2安全化デ一夕が 再格納可能か否かを検証し、 再格納可能であるときに前記第 2安全化データ に含まれる配信データを前記配信デ一夕格納手段に格納する安全化データ検 証手段と、 を少なくとも有し、
前記第 2情報処理端末は、
前記第 1情報処理端末から転送された前記第 1安全化データを格納する安 全化データ格納手段と、
前記データ送信要求と前記安全化データ格納手段に格納された安全化デー 夕の端末固有情報および流通制御情報とに基づいて、 当該格納された安全化 データを第 2安全化データとして前記第 1情報処理端末へ返送するか否かを 判定する判定手段と、 を少なくとも有する、
ことを特徴とする流通制御システム。
2 2 . コンピュータに、 情報処理端末に対してデジタル情報の配信サー ビスを行うサーバ機能を実現するためのサーバプログラムにおいて、 前記デジタル情報とデータ転送制御条件を示す流通制御情報とを含む配信 デ一夕を生成して前記情報処理端末へ配信するステップと、
前記情報処理端末の端末固有情報および要求された安全化データを含む安 全化デ一夕問合せを受信すると、 当該安全化データ問合せに含まれる前記安 全化データの更新可否を判定するステップと、
更新可能な場合に当該安全化データを更新して前記安全化データ問合せの 応答として返送するステップと、
を有することを特徴とするサーバプログラム。
2 3 . コンピュータに、 デジタル情報の配信サ一ビスを行うサーバから 前記デジタル情報の配信を受けると共にバックアップ用の他の情報処理端末 との間でデータ転送を実行させる携帯情報端末用のプログラムにおいて、 データ転送を制限する条件を示す流通制御情報と前記デジ夕ル情報とを含 む配信データを前記サーバから受信し格納するステップと、
前記他の情報処理端末へ前記配信データを転送するために、 前記端末固有 情報を用いて前記配信データを含む第 1安全化デ一夕を生成し、 前記他の情 報処理端末へ送信するステップと、
前記他の情報処理端末から第 2安全化データを受信して当該第 2安全化デ 一夕に含まれる配信データを前記配信データ格納手段へ再格納する前に、 前 記他の情報処理端末へデ一夕送信要求を行うステップと、
前記データ送信要求の応答として前記他の情報処理端末から前記第 2安全 化データを受信すると、 当該携帯情報端末の前記端末固有情報と前記第 2安 全化データに含まれる端末固有情報および流通制御情報とを用いて、 当該第 2安全化デー夕が再格納可能か否かを検証するステップと、
再格納可能であるときに前記第 2安全化デ一夕に含まれる配信データを格 納するステップと、
を有することを特徴とする携帯情報端末用のプログラム。
2 4 . 前記データ送信要求の応答として前記他の情報処理端末から前記 第 2安全化データを受信すると、 当該携帯情報端末の前記端末固有情報と前 記第 2安全化データに含まれる端末固有情報および流通制御情報とを用いて, 当該第 2安全化デ一夕の前記配信データ格納手段への転送可否を判定するス テツフと、
前記第 2安全化データを前記配信デ一夕格納手段への転送可能であれば、 前記安全化データ検証手段により当該第 2安全化データが再格納可能か否か を検証するステップと、
を更に有することを特徴とする請求の範囲第 2 3項記載の携帯情報端末用 のプログラム。
PCT/JP2004/006042 2003-05-09 2004-04-27 デジタル情報の流通制御方法および流通制御システム WO2004099998A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005505991A JPWO2004099998A1 (ja) 2003-05-09 2004-04-27 デジタル情報の流通制御方法および流通制御システム
US10/556,068 US20070044157A1 (en) 2003-05-09 2004-04-27 Distribution control method and distribution control system for digital information
EP04729709A EP1632859A4 (en) 2003-05-09 2004-04-27 DISTRIBUTION TAX PROCEDURE FOR DIGITAL INFORMATION AND DISTRIBUTION TAX SYSTEM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003131005 2003-05-09
JP2003-131005 2003-05-09

Publications (1)

Publication Number Publication Date
WO2004099998A1 true WO2004099998A1 (ja) 2004-11-18

Family

ID=33432119

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/006042 WO2004099998A1 (ja) 2003-05-09 2004-04-27 デジタル情報の流通制御方法および流通制御システム

Country Status (5)

Country Link
US (1) US20070044157A1 (ja)
EP (1) EP1632859A4 (ja)
JP (1) JPWO2004099998A1 (ja)
CN (1) CN1813266A (ja)
WO (1) WO2004099998A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
JP4826270B2 (ja) * 2006-02-03 2011-11-30 富士ゼロックス株式会社 電子チケット発行管理システム、発行側システム、プログラム
WO2008017913A2 (en) * 2006-08-07 2008-02-14 Nokia Corporation Connecting a first device and a second device
US8010803B2 (en) * 2006-10-12 2011-08-30 Black Duck Software, Inc. Methods and apparatus for automated export compliance
JP2010231650A (ja) * 2009-03-27 2010-10-14 Fujitsu Ltd 端末装置、データ提供システム、データ提供方法及びコンピュータプログラム
CN102630371B (zh) * 2009-09-17 2015-06-17 加拿大皇家铸币厂 可信消息存储和传输协议和系统
US8732479B1 (en) * 2010-03-12 2014-05-20 Carbonite, Inc. Methods, apparatus and systems for remote file storage using local client status files
CN101848049A (zh) * 2010-03-18 2010-09-29 鸿富锦精密工业(深圳)有限公司 基于数字广播的信息服务系统
JP5703877B2 (ja) * 2010-03-23 2015-04-22 大日本印刷株式会社 コンテンツ管理方法、システム、装置、プログラム、記録媒体
CN104854835B (zh) * 2013-01-17 2018-07-06 英特尔Ip公司 用于dash感知网络应用功能(d-naf)的装置和方法
WO2016205733A1 (en) * 2015-06-19 2016-12-22 Huawei Technologies Co., Ltd. Template uniform resource locator signing
CN105188015A (zh) * 2015-08-07 2015-12-23 上海斐讯数据通信技术有限公司 一种移动终端隐私数据迁移备份方法及移动终端

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063076A (ja) * 2000-08-21 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ利用制御方法,コンテンツ利用制御装置,コンテンツ利用制御プログラム記憶媒体およびコンテンツ記憶媒体
JP2002342168A (ja) * 2001-05-15 2002-11-29 J-Phone East Co Ltd 情報通信端末間の端末保存データ移動方法、暗号鍵管理用情報処理装置、情報通信端末及びプログラム
JP2002351744A (ja) * 2001-05-29 2002-12-06 Sony Corp コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2003022338A (ja) * 2001-07-06 2003-01-24 Matsushita Electric Ind Co Ltd コンテンツ管理方法及びコンテンツ管理装置
JP2003058430A (ja) * 2001-08-14 2003-02-28 Sony Corp 情報記録処理装置、コンテンツ入出力管理装置、コンテンツ管理システム、および情報記録処理方法、コンテンツ入出力管理方法、コンテンツ管理方法、並びにコンピュータ・プログラム
JP2003085048A (ja) * 2001-09-11 2003-03-20 Sony Corp バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003099074A (ja) * 2001-09-21 2003-04-04 Casio Comput Co Ltd データ処理装置およびデータ処理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
WO2001052018A1 (en) * 2000-01-14 2001-07-19 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
KR20040007621A (ko) * 2001-05-29 2004-01-24 마쯔시다덴기산교 가부시키가이샤 이용권 관리 장치
US6947910B2 (en) * 2001-10-09 2005-09-20 E-Cast, Inc. Secure ticketing

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002063076A (ja) * 2000-08-21 2002-02-28 Nippon Telegr & Teleph Corp <Ntt> コンテンツ利用制御方法,コンテンツ利用制御装置,コンテンツ利用制御プログラム記憶媒体およびコンテンツ記憶媒体
JP2002342168A (ja) * 2001-05-15 2002-11-29 J-Phone East Co Ltd 情報通信端末間の端末保存データ移動方法、暗号鍵管理用情報処理装置、情報通信端末及びプログラム
JP2002351744A (ja) * 2001-05-29 2002-12-06 Sony Corp コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2003022338A (ja) * 2001-07-06 2003-01-24 Matsushita Electric Ind Co Ltd コンテンツ管理方法及びコンテンツ管理装置
JP2003058430A (ja) * 2001-08-14 2003-02-28 Sony Corp 情報記録処理装置、コンテンツ入出力管理装置、コンテンツ管理システム、および情報記録処理方法、コンテンツ入出力管理方法、コンテンツ管理方法、並びにコンピュータ・プログラム
JP2003085048A (ja) * 2001-09-11 2003-03-20 Sony Corp バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003099074A (ja) * 2001-09-21 2003-04-04 Casio Comput Co Ltd データ処理装置およびデータ処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末

Also Published As

Publication number Publication date
EP1632859A4 (en) 2009-04-29
JPWO2004099998A1 (ja) 2006-07-13
US20070044157A1 (en) 2007-02-22
EP1632859A1 (en) 2006-03-08
CN1813266A (zh) 2006-08-02

Similar Documents

Publication Publication Date Title
US8522360B2 (en) Posted move in anchor point-based digital rights management
US7551986B2 (en) Program distribution system, program distribution device, and in-vehicle gateway device
JP4976492B2 (ja) ライセンスをバックアップおよび復元するための方法とシステム
US6513117B2 (en) Certificate handling for digital rights management system
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
US7100044B2 (en) Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium
US7243238B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
CN101375542B (zh) 用于为无线设备管理安全软件的方法和设备
US7287158B2 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US20040193919A1 (en) Method and apparatus for identifying trusted devices
US20020056747A1 (en) Person authentication system, person authentication method, information processing apparatus, and program providing medium
US20070219917A1 (en) Digital License Sharing System and Method
US20020027992A1 (en) Content distribution system, content distribution method, information processing apparatus, and program providing medium
US20020026582A1 (en) Person authentication system, person authentication method and program providing medium
US20060080526A1 (en) Login system and method
US20020026581A1 (en) Content distribution system, a content distribution method, an information processing apparatus, and a program providing medium
US20020032857A1 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
JP2003058510A (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
WO2000021239A9 (en) Certificate handling for digital rights management system
CN101189633A (zh) 用于在内容分发系统中进行权利发放者授权的方法和装备
WO2004099998A1 (ja) デジタル情報の流通制御方法および流通制御システム
US20060195405A1 (en) Digital content distribution system
CN101667995A (zh) 数字版权管理方法、系统、硬件安全单元及计算机

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2005505991

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2007044157

Country of ref document: US

Ref document number: 10556068

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004729709

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20048184974

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2004729709

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10556068

Country of ref document: US