CN102298757A - 终端装置、服务器装置、数字内容分发系统及事项处理方法 - Google Patents

终端装置、服务器装置、数字内容分发系统及事项处理方法 Download PDF

Info

Publication number
CN102298757A
CN102298757A CN201110274277XA CN201110274277A CN102298757A CN 102298757 A CN102298757 A CN 102298757A CN 201110274277X A CN201110274277X A CN 201110274277XA CN 201110274277 A CN201110274277 A CN 201110274277A CN 102298757 A CN102298757 A CN 102298757A
Authority
CN
China
Prior art keywords
item
mentioned
character
content
solicited message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201110274277XA
Other languages
English (en)
Other versions
CN102298757B (zh
Inventor
三浦康史
山本雅哉
德田克己
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN102298757A publication Critical patent/CN102298757A/zh
Application granted granted Critical
Publication of CN102298757B publication Critical patent/CN102298757B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

本发明涉及终端装置、服务器装置、数字内容分发系统及事项处理方法。上述终端装置具备:保持单元,保持上述事项特征位;以及发送单元,在连续的多次事项处理中的第二次以后的事项处理中,当正常接收了针对上次发送的请求信息的来自上述服务器装置的响应信息时,发送包含将包含于上述发送的请求信息中的事项特征位的值反转了的事项特征位的请求信息,在最后一次事项处理中,发送提交信息。上述服务器装置具备:接收单元,接收在连续的多次事项处理中的第二次以后的请求信息中包含的事项特征位;以及判定单元,在第二次以后的请求信息接收时,在上述事项特征位的值是相对于上次接收的事项特征位的值反转了的值时,判定为确定上次的事项结束。

Description

终端装置、服务器装置、数字内容分发系统及事项处理方法
本申请是国际申请日为2004年1月27日,中国国家申请号为200480002968.2,发明名称为“数字内容分发系统”的申请的分案申请。
技术领域
本发明涉及使用网络从服务器装置分发图像、音乐等的数字内容和许诺数字内容的使用的许可证(ライセンス),用户在终端装置中使用数字内容的系统,特别是涉及在上述服务器装置与上述终端装置之间的通信中,既防备非法进行许可证的复制和篡改,又在发生通信切断时防备许可证的消失和二重分发的终端装置、服务器装置、数字内容分发系统及事项处理方法。
背景技术
近年来,被称作内容分发系统的系统进入了实用化阶段,该系统能够从服务器装置通过因特网等的通信和数字广播等向终端装置分发音乐、图像和游戏等数字内容(以下记述为内容),在终端装置中使用内容。在一般的内容分发系统中,为了保护内容的著作权、防止有恶意的用户等非法使用内容,使用著作权保护技术。所述著作权保护技术,具体地说是使用密码技术等,安全地控制象用户再现内容或拷贝到记录媒体中的这样的内容使用的技术。
例如,在专利文献1中,作为内容分发系统的一例,记载了这样的系统,该系统中,终端装置从服务器装置接收已加密的内容、使用条件和内容解密密钥,进行了篡改检测之后,进行使用条件的适合验证,仅在满足了全部的验证时进行内容的解密并输出。
如上所述,在现有的内容分发系统中,从服务器装置向终端装置分发许可证(使用条件和内容解密密钥的总称。也称作使用权利),但其分发路径一般使用因特网等公共线路,因此,就需要防备许可证的盗取和篡改。即,必须要防止使用条件的非法篡改和内容密钥的泄漏。另外,服务器装置也需要进行许可证分发目的地的认证。即,需要防止服务器装置向无意图的终端装置分发许可证。进行盗取和篡改的防止和通信对象的认证的协议被称作SAC(Secure Authenticated Channel)协议,例如都知道有SSL(Secure Socket Layer)(非专利文献1)。
此外,在由于通信装置和通信线路的故障和断电等而在许可证分发中发生了通信切断的情况下,有可能该许可证消失了。这样的情况下,对用户产生所谓的不能再现所购入的内容的损失。例如,在专利文献2和专利文献3中记载了通过重新发送数据来避免由于通信切断而消失通信数据的协议。
(专利文献1):特许第3276021号公报
(专利文献2):特开2002-251524号公报
(专利文献3):特开2003-16041号公报
(非专利文献1):A.Frier,P.Karlton,and P.Kocher,“The SSL 3.0Protocol”,[online],NetScape CommunicationsCorp.,Nov.18,1996,[平成15年1月17日检索],因特网<URL:http://wp.netscape.com/eng/ssl3/draft302.txt>
但是,对于SAC协议和通信切断对策协议,为了扩宽适用范围而重视其通用性,并分别独立地提出了方案。这样,为了通过利用双方的协议来实现许可证的防盗取和篡改的防止、通信对象的认证、通信切断对策的全部功能,就需要用双方的协议进行的必要次数的通信往来。
此外,在连续进行许可证取得和许可证归还等事项的情况下,若每次事项单纯地反复SAC协议和通信切断对策协议,通信往来次数就增加了1次事项处理所涉及的通信往来次数的倍数。例如,假设在1次事项处理所涉及的通信往来次数为4次的情况下,在处理n个事项时,就需要4n次的通信往来次数。
因此,终端装置直到结束事项处理为止发生通信延迟,产生从用户发出请求开始到得到响应为止的等待时间的问题。
发明内容
本发明的目的是解决现有的问题点,其目的在于提供一种终端装置、服务器装置、数字内容分发系统及事项处理方法,在实现防止许可证的盗取和篡改、通信对象的认证及通信切断对策的全部的功能的同时,在进行多个事项处理时使服务器装置和终端装置间的通信往来次数减少,另外,为了实现上述功能,实现了一种服务器装置和终端装置中管理和保持的信息少的协议。这样,就能够提供一种能缩短从用户发出了请求开始到得到响应的等待时间的终端装置、服务器装置、数字内容分发系统及事项处理方法。
为了达到上述目的,所述终端装置根据包括请求信息的发送、响应信息的接收、以及用于确定1个事项结束的提交信息的发送的事项处理,从服务器装置取得针对内容的使用的信息,并根据上述信息控制上述内容的使用,其特征在于,所述请求信息与当前处理中的事项建立了关联,包含取0或1的值的事项特征位,上述终端装置具备:保持单元,保持上述事项特征位;以及发送单元,在连续的多次事项处理中的第二次以后的事项处理中,当正常接收了针对上次发送的请求信息的来自上述服务器装置的响应信息时,发送包含将包含于上述发送的请求信息中的事项特征位的值反转了的事项特征位的请求信息,在最后一次事项处理中,发送提交信息。
此外,为了达到上述目的,所述服务器装置根据包括请求信息的接收、响应信息的发送、以及用于确定1个事项结束的提交信息的接收的事项处理,向终端装置提供针对内容的使用的信息,其特征在于,所述请求信息与当前处理中的事项建立了关联,包含取0或1的值的事项特征位,上述服务器装置具备:接收单元,接收在连续的多次事项处理中的第二次以后的请求信息中包含的事项特征位;以及判定单元,在第二次以后的请求信息接收时,在上述事项特征位的值是相对于上次接收的事项特征位的值反转了的值时,判定为确定上次的事项结束。
根据该结构,在包括终端装置和服务器装置的内容分发系统中进行多个事项处理的情况下,将事项特征位代替提交信息而与请求信息同时发送。即,在上述结构中,将分别发送的前后两个事项处理的提交信息和请求信息与1个信息重叠发送。这样地,由于不发送提交信息,因此,能够减少服务器装置与终端装置间的信息往复次数。另外,在能够削减信息往复次数的同时,能够在服务器装置和终端装置中,用1位事项特征位这样少的信息量来同时进行通信切断对策。这样,能够缩短从用户发出了请求开始到得到响应的等待时间。
在此,上述终端装置也可以构成为具有:响应接收单元,在上述多个事项处理中,接收从服务器装置发送的各响应信息;以及更新单元,按照响应接收单元的接收结果,更新上述保持单元中保持的事项特征位。此外,上述更新单元也可以构成为,在由上述响应接收单元正常接收了响应信息时,上述更新单元将保持在上述保持单元中的事项特征位的值反转。
在此,上述服务器装置也可以构成为,还具有保持单元,保持第一特征位,该第一特征位是包含在上述多个事项处理中的上一次请求信息中而发送的事项特征位的拷贝,在由接收单元接收到的当前的事项处理中的事项特征位与保持单元中已保持的第一特征位不一致时,上述判定单元判定为确定上次的事项结束。
根据该结构,服务器装置内的判定单元通过将上次的事项特征位的拷贝即第一特征位与接收到的当前的事项特征位进行比较,就能够判定终端装置中上次的事项处理是否已结束。
附图说明
图1是示出本发明的一个实施方式涉及的内容分发系统的结构的框图。
图2是示出本发明的一个实施方式涉及的内容分发装置的安全管理/通信部的详细结构的框图。
图3是示出本发明的一个实施方式涉及的用户终端的安全管理/通信部的详细结构的框图。
图4是说明在本发明的一个实施方式涉及的内容分发系统中进行的有关内容购入的处理的流程图。
图5是概念性地示出有关内容权利数据库19中存储着的内容的信息的一例的图。
图6是概念性地示出用户数据库18中存储着的用户信息的一例的图。
图7是概念性地示出用户所有权利数据库20中存储着的用户所有的权利的信息的一例的图。
图8是概念性地示出内容数据库21中存储着的内容信息的一例的图。
图9是说明在本发明的一个实施方式涉及的内容分发系统中进行的有关内容使用的处理的流程图。
图10A是示出在内容分发装置1与用户终端3之间进行多个事项处理的4种通信阶段的说明图。
图10B是示出在内容分发装置1与用户终端3之间正常执行多个事项处理的情况下的事项识别位T的转移的说明图。
图10C是示出在内容分发装置1与用户终端3之间响应信息没达到的情况下的事项识别位的转移的说明图。
图10D是示出在内容分发装置1与用户终端3之间请求信息没达到的情况下的事项识别位的转移的说明图。
图11是说明在本发明的一个实施方式涉及的内容分发系统中进行的内容使用处理中,在用户终端3与内容分发装置1的初期阶段中进行的处理的流程图。
图12是说明在本发明的一个实施方式涉及的内容分发系统中进行的内容使用处理中,在用户终端3与内容分发装置1的初期阶段后,开始初次指令通信阶段之前在用户终端3中进行的处理的流程图。
图13是说明在本发明的一个实施方式涉及的内容分发系统中进行的内容使用处理中,在用户终端3与内容分发装置1的初次指令通信阶段中进行的处理的流程图。
图14是说明在本发明的一个实施方式涉及的内容分发系统中进行的内容使用处理中,在用户终端3与内容分发装置1的指令通信阶段中进行的处理的流程图。
图15是说明在本发明的一个实施方式涉及的内容分发系统中进行的内容使用处理中,在用户终端3与内容分发装置1的提交阶段中进行的处理的流程图。
具体实施方式
(实施方式1)
图1是示出本发明的一个实施方式涉及的内容分发系统结构的框图。在图1中,本发明的一个实施方式涉及的内容分发系统是用网络等传输线路连接服务提供者侧即内容分发装置1和使用者侧即用户终端3的结构。
内容分发装置1具有内容购入处理部11、用户登记部12、用户权利登记部13、用户权利制作部14、内容加密部15、内容管理部16、安全管理/通信部17、用户数据库18、内容权利数据库19、用户所有权利数据库20、内容数据库21。此外,用户终端3具有用户指示处理部31、终端信息存储部32、内容存储部33、使用权利管理部34、使用权利数据库35、安全管理/通信部36、输出部37。
首先,说明构成上述内容分发系统的内容分发装置1和用户终端3的概要。
在内容分发装置1中,内容购入处理部11在执行内容购入处理时,向用户终端3发送存储在内容权利数据库19中的各内容的内容、使用条件和费用等信息来对用户进行提示。此外,在由用户购入了内容的情况下,内容购入处理部11从用户终端3取得用户信息(用户ID、终端ID、用户名、电话号码等),并进行必要的收费处理。在内容权利数据库19中对每个内容(电影和TV广播等的动态图像、书籍和印刷品等的静态图像、收音机广播和朗读等的声音及音乐、游戏等)存储着有关内容使用的一个或多个信息。
用户登记部12在用户数据库18中存储并登记在内容购入处理部11中取得的用户信息。在用户数据库18中存储存储进行了内容购入的用户的信息。
用户权利登记部13将通过用户登记部12从内容购入处理部11给予的、有关用户购入的内容的信息,作为用户所有的权利,存储并登记在用户所有权利数据库20中。在用户所有权利数据库20中存储着用户购入的内容的使用权利。
用户权利制作部14按照从用户终端3接受的内容使用请求,生成向用户终端3发送的使用权利(使用条件、内容的解密密钥)。
内容加密部15进行向用户终端3发送的内容的加密,向内容数据库21进行加密内容的登记。
内容管理部16从内容数据库21检索向用户终端3发送的加密内容,并交给安全管理/通信部17。
安全管理/通信部17进行用户终端3的认证、内容分发装置1与用户终端3之间的隐匿通信(进行防盗取和篡改及通信对象的认证的通信)和通信切断对策。关于安全管理/通信部17的结构和通信协议以后详细叙述。
在用户终端3中,用户指示处理部31处理用户输入的指示(内容购入请求和内容使用请求等指示)。
在终端信息存储部32中存储着上述的用户信息(用户ID、终端ID、用户名、电话号码等)。
在内容存储部33中存储通过购入取得的加密内容。
使用权利管理部34响应内容使用请求,接收从内容分发装置1发送来的使用权利,并按照其内容,执行对应的内容的处理(密码解读和基于使用条件的再现等)。将该使用权利存储在使用权利数据库35中来进行管理。
输出部37是例如显示器等显示装置,按照使用权利管理部34所执行的处理进行内容的输出。
安全管理/通信部36进行内容分发装置1的认证、内容分发装置1与用户终端3之间的隐匿通信(进行防盗取和篡改及通信对象的认证的通信)和通信切断对策。关于安全管理/通信部36的结构和通信协议以后详细叙述。
下面,使用图2,关于内容分发装置1中的安全管理/通信部17的结构进行详细说明。固有密钥信息存储部201存储公开密钥密码方式中的包含内容分发装置1固有的公开密钥KDs的服务器公开密钥证明书、内容分发装置1固有的秘密密钥KEs和认证局公开密钥证明书。服务公开密钥证明书中对内容分发装置1的公开密钥KDs施加了认证局的署名。假设在公开密钥证明书的格式中使用一般的X.509证明书格式。关于公开密钥密码方式和X.509证明书格式,ITU-T文件X.509“The Direcrory:Public-keyand attribute certificate frameworks”中详细地进行了记载。
随机数发生部202进行随机数的生成。所生成的随机数被交给控制部204。
密码处理部203进行数据的加密、解密、署名生成、署名验证、会话密钥生成用参数的生成、会话密钥的生成。在数据的加密和解密算法中使用AES(Advanced Encryption Standard),在署名生成和署名验证算法中使用EC-DSA(Elliptic Curve Digital Signature Algorithm)。关于AES,在National Institute Standard and Technology(NIST)、FIPS Publication 197中有详细记载;关于EC-DSA,在IEEE1363Standard中有详细记载。
密码处理部203在进行数据的加密/解密的情况下,分别将AES密钥和普通文(未加密的文章)/加密数据作为输入,分别输出用输入的AES密钥加密/解密后的数据。此外,在进行署名生成/验证的情况下,分别将署名对象数据/署名验证数据和秘密密钥/公开密钥作为输入,分别输出署名数据/验证结果。另外,在进行会话密钥生成用参数的情况下,将随机数作为输入,输出Diffie-Hellman参数。此外,在进行会话密钥的生成的情况下,将随机数和Diffie-Hellman参数作为输入,输出会话密钥。在此,在会话密钥的生成中使用EC-DH(Elliptic Curve Diffie-Hellman)。EC-DH的算法在上述的IEEE1363Standard中有详细的记载。
控制部204进行用户终端3的认证处理、与用户终端3进行收发的数据的加密/解密、篡改的检验。另外,控制部204对事项分配1位的事项识别位,通过将该事项识别位和通信步骤信息保存在通信记录数据库206中,来进行通信切断对策处理。在此,所述事项表示“使用权利的取得”和“使用权利的归还”等的处理单位。
通信部205与用户终端3的安全管理/通信部36进行通信。
下面,使用图3,关于用户终端3中的安全管理/通信部36的详细结构进行说明。固有密钥信息存储部301存储公开密钥密码方式中的包含用户终端3固有的公开密钥KDc的终端公开密钥证明书、用户终端3固有的秘密密钥KEc和认证局公开密钥证明书。终端公开密钥证明书中对用户终端3的公开密钥KDc施加了认证局的署名。在公开密钥证明书的格式中,与内容分发装置1同样地使用X.509证明书格式。
随机数发生部302进行随机数的生成。所生成的随机数被交给控制部304。
密码处理部303进行数据的加密、解密、署名生成、署名验证、会话密钥生成用参数的生成、会话密钥的生成。密码处理部303的输入输出与内容分发装置1的密码处理部203相同。
控制部304进行内容分发装置1的认证处理、与内容分发装置1进行收发的数据的加密/解密、篡改的检验。另外,控制部304通过将内容分发装置1所生成的事项识别位和通信步骤信息保存在通信记录数据库306中,来进行通信切断对策处理。
通信部305与用户终端3侧的安全管理/通信部17进行通信。
下面,参照图4~图12,具体地说明用本发明的一个实施方式涉及的内容分发系统进行的内容分发方法。
图4是说明有关用本发明的一个实施方式涉及的内容分发系统进行的内容购入的处理的流程图。图5是概念性地示出有关内容权利数据库19中存储着的内容的信息的一例的图。图6是概念性地示出用户数据库18中存储着的用户信息的一例的图。图7是概念性地示出用户所有权利数据库20中存储着的用户所有的权利的信息的一例的图。图8是概念性地示出内容数据库21中存储着的内容信息的一例的图。图9是说明在本发明的一个实施方式涉及的内容分发系统中进行的有关内容使用的处理的流程图。图10A~图10C、图11、图12是说明用本发明的一个实施方式涉及的内容分发系统进行的隐匿通信和通信切断对策处理的流程图。
(1)内容购入处理
参照图4说明在用户购入用内容分发装置1提供的内容时,用内容分发系统进行的处理。
在用户终端3中,用户向用户指示处理部31输出有关内容购入的指示。用户指示处理部31通过安全管理/通信部36,向内容分发装置1发行与指示相应的内容购入请求(步骤S41)。
在内容分发装置1中,通过安全管理/通信部17,在内容购入处理部11中接收从用户终端3发行的内容购入请求。内容购入处理部11一接收内容购入请求,就从内容权利数据库19取得有关存储着的全部内容的信息,通过安全管理/通信部17向用户终端3发送(步骤S42)。
在此,在内容权利数据库19中存储着例如图5中所示的信息。在图5中,内容名是内容的名称,内容ID是为了识别内容而附带的固有号码。使用条件通过通常使用的预定的数据形式来示出可以使用内容的具体条件。各内容中设定的使用条件和金额可以是1个,也可以是多个。在该例子中,在电影A的内容中设定了再现次数的使用条件,表示若支付400日元就能观赏2次电影A。
再有,在使用条件中,除了上述的使用次数和使用时间以外,可以采用使用期间、可否向记录媒体拷贝和向书面印刷等各种条件。
再次参照图4,在用户终端3中确认有关从内容购入处理部11发送的内容的信息(图5),在用户决定了某个内容的购入的情况下(步骤S43、Yes),用户指示处理部31将终端信息存储部32中存储的用户信息与内容购入决定通知(包括已购入的内容和已选择的使用条件的信息)一同通过安全管理/通信部36向内容分发装置1发送(步骤S44)。
在内容分发装置1中,通过安全管理/通信部17,在内容购入处理部11中接收从用户终端3发送的内容购入决定通知和用户信息。然后,内容购入处理部11在执行必要的收费处理的同时,向用户登记部12送出购入的内容的信息和用户信息(步骤S45)。再有,收费处理不是本发明的重点,故省略说明。
用户登记部12向用户权利登记部13传送从内容购入处理部11送出的购入的内容的信息和用户信息,并将用户信息存储并登记在用户数据库18中(步骤S47)。这时,在与从内容购入处理部11送出的用户信息相同的内容已经被登记在用户数据库18中的情况下,不进行上述的用户登记(步骤S46、Yes)。
在用户数据库18中存储如图6所示的信息。在图6中,用户ID是为了识别用户而附带的固有的号码。用户名是用户的名字。终端ID是为了识别终端而附加的固有的号码,在1个人的用户所有多个终端的情况下使用。电话号码用于确定用户。在图6的例子中,将“用户ID是‘0001’的叫作‘一朗’的用户利用ID号码‘1234567’的终端”的这个内容作为用户信息进行了登记。
用户权利登记部13基于从用户登记部12给予的购入的内容的信息和用户信息,将通过购入而用户所有的内容使用的权利存储并登记在用户所有权利数据库20中(步骤S48)。
在用户所有权利数据库20中存储着如图7所示的信息。在图7中,用户ID是登记在用户数据库18中的信息。内容ID和使用条件是登记在内容权利数据库19中的信息。
通过上述处理,内容的购入和伴随着该购入的用户的所有权利的登记就完成了。
(2)内容使用处理
下面,参照图9说明如下处理:在通过上述处理用户所有权利数据库20中登记了用户所有权利之后,在用户使用所购入的内容时在内容分发系统中进行的处理。
在用户终端3中,用户向用户指示处理部31输出有关内容使用的指示。这时,用户给予如何使用内容的指示。例如,若购入的内容的使用条件是次数,就给予是想利用几次的指示,若是时间,就给予是想利用几分钟的指示。用户指示处理部31通过安全管理/通信部36,向内容分发装置1发送与指示相应的内容使用请求(步骤S91)。再有,有时不按照用户指示制成内容使用请求,而在用户终端3内自动制成。例如,在固定了终端3所支持的内容使用条件的情况下,无需用户给予指示,可以在用户终端3内制成内容使用请求。具体地说,在由于存储容量的限制而每次只能取得和处理一次使用权利的终端的情况下,用户终端3在该情况下,在用户指示处理部31中自动制成与终端相应的内容使用请求,并向内容分发装置1发行。该内容使用请求中包括上述指示的内容、用户ID、终端ID和内容ID。
在内容分发装置1中,通过安全管理/通信部17,在用户权利制作部14中接收从用户终端3发送的内容使用请求。用户权利制作部14一接收内容使用请求,就参照用户数据库18和用户所有权利数据库20,确认是否登记了与该请求相应的内容(步骤S92)。具体地说,用户权利制作部14首先确认用户数据库18中是否登记有内容使用请求中所包含的用户ID和终端ID,若判断已登记,就在该用户ID中确认用户所有权利数据库20中是否登记有内容使用请求中所包含的内容ID和与指示相应的使用条件。
在上述步骤S92中的确认结果判断为登记了与内容使用请求相对应的内容的情况下(步骤S93、Yes),用户权利制作部14就制成与内容使用请求相应的使用权利,通过安全管理/通信部17向用户终端3发送(步骤S94)。此外,用户权利制作部14向内容管理部16通知内容使用请求中所包含的内容ID。内容管理部16从内容数据库21取出与内容ID相对应的内容,通过安全管理/通信部17向用户终端3发送(步骤S95)。
另一方面,在上述步骤S92中的确认结果判断为没登记与内容使用请求相对应的内容的情况下(步骤S93、No),用户权利制作部14就通过安全管理/通信部17向用户终端3通知拒绝内容使用请求的情况(步骤S97)。
在此,如下进行上述步骤S94中进行的使用权利的生成。作为前提,假设用户ID为“0001”的用户按照图7的用户所有权利数据库20中示出的登记内容事先已进行了内容的购入。
另外,考虑该用户已发送来了想利用1次内容ID“112233”的内容的这个内容使用请求的情况。该情况下,由于用户所有权利数据库20中登记着的使用条件是2次,因此,用户权利制作部14就制成按照请求给予再现次数=1的信息和包含该内容的解密密钥的使用权利。此外,用户权利制作部14在与该使用权利的制作的同时,使用户所有权利数据库20中登记着的使用条件的次数减少1次,更新登记内容(图7的例子中是2→1)。但是,在通信切断对策处理中,在作为重新开始事项而从安全管理/通信部17指示了的情况下,不进行登记内容的更新。再有,关于通信切断对策处理以后叙述。
再有,设想用户权利制作部14通过通信切断对策处理发行重新开始事项,也可以保存所制作的用户权利。这样,在能够重新开始事项发行时节省再次制作用户权利的功夫。
再有,每向用户终端3发行一次使用权利,就更新了一次用户所有权利数据库20中登记的内容,其结果,也可以在由内容的购入给予了的使用条件没有了的情况下,删除用户所有权利数据库20中登记着的该用户所有权利,也可以原样保留。在保留的情况下,在同一用户再次进行了相同内容的购入时或不行使用户已取得的使用权利而归还时等,就容易进行对应处理。
再次参照图9,在用户终端3中,将从内容分发装置1发送的加密内容存储在内容存储部33中,向使用权利管理部34输入使用权利。使用权利管理部34用所取得的使用权利中包含的解密密钥,解读对该内容实施的密码,通过输出部37执行按照使用条件解读了密码后的内容的再现处理等(步骤S96)。再有,将所取得的使用权利保存在使用权利数据库35中,在内容的再现次数和存储时间等的管理中使用。
通过上述处理,能够分发与请求的使用条件相应的内容。
(3)隐匿通信和通信切断处理
首先,参照图10A说明在上述的内容使用处理中,内容的使用请求(图9的步骤S91)、在进行多次使用权利和内容的发送(图9的步骤S94、S95)时在安全管理/通信部17和36中进行的认证处理、防止使用权利的盗取和篡改处理以及通信切断对策处理的概略。
用户终端3与内容分发装置1的通信全部由用户终端3开始的请求信息和与上述请求信息相呼应而从内容分发装置1回应的响应信息构成。将一对请求和响应称作阶段(フエ一ズ),隐匿通信和通信切断处理如图10所示由4种阶段构成。
初期阶段P1是在用户终端3与内容分发装置1之间确立了会话之后,用于最初进行一次的相互认证的阶段。关于该初期阶段P1,分为初期阶段P1以前的事项正常地结束了的情况和由于通信切断等而异常结束了的情况,关于初期阶段P1进行说明。
在以前的事项正常结束的情况下,在初期阶段P1中,用户终端3将内容分发装置1用于认证用户终端3的认证信息A作为初次的请求信息,向内容分发装置1发送。内容分发装置1验证了认证信息A之后,发送用户终端3用于认证内容分发装置1的认证信息B。这时,与认证信息B一同从内容分发装置1向用户终端3发送事项识别位T的初始值(例如0)。用户终端3验证了认证信息B之后,不单独发送用于确定相互认证的认证信息C,而与下一初次指令通信阶段P2中的请求信息一同发送。此外,在以前的事项由于通信切断等而异常结束的情况下,与正常结束的情况下的上述处理相比,从内容分发装置1发送的事项识别位T的值与重新开始事项的点不同。即,内容分发装置1原样(即不反转)发送在没正常结束的事项中使用的事项识别位的值。另外,内容分发装置1将下一请求信息看作对于异常结束了的以前的事项的重新开始事项的请求。
初次指令通信阶段P2是接着初期阶段P1只进行一次的阶段。通过初次指令通信阶段P2,处理最初的事项。在该初次指令通信阶段P2中,用户终端3与请求信息一同发送认证信息C和事项识别位T。在此发送的事项识别位T的值是这样的值:在上次事项处理正常结束的情况下,是反转了从内容分发装置1发送的事项识别位的值;在没结束的情况下,是在上次的(中断着的)事项中使用的值。内容分发装置1在反转了事项识别位的情况下,判断为新的事项的开始,向用户终端3发送与请求信息相对应的响应信息。此外,内容分发装置1在没反转事项识别位的情况下,判断为重新开始事项,向用户终端3发送与上次相同的响应信息。正常接收了响应信息的用户终端3在不连续进行事项处理的情况下,通过发送提交信息来转移到提交阶段P4。此外,正常接收了响应信息的用户终端3在连续进行事项处理的情况下,不发送提交信息,而与下面的指令通信阶段P3a中的请求信息一同发送事项识别位T。
指令通信阶段(P3a等)是在同一会话内处理2个以上事项的情况下发生的阶段。即,在进行多次内容的使用请求和使用权利与内容的发送的情况下,使用指令通信阶段P3a。在内容的使用请求和使用权利与内容的发送仅有1次的情况下,不进行指令通信阶段P3。指令通信阶段P3反复进行接着最初事项的事项数次。在该指令通信阶段P3a中,不发送提交信息,而取代提交信息,与下面的指令通信阶段(P3b)中的请求信息一同发送事项识别位T。
提交阶段是在全部的事项处理结束了之后,在内容分发装置1中用于确定事项处理的完了的阶段。
图10B是示出在图10A中示出的4个通信阶段中,在内容分发装置1与用户终端3之间无通信切断而正常执行多个事项处理的情况下的事项识别位T的转移的说明图。
将事项识别位T的初始值(例如T=0)与初期阶段P1的响应一同从内容分发装置1发送到用户终端3。内容分发装置1和用户终端3分别保持初始值。在用户终端3中结束了事项处理时反转该事项识别位T。
用户终端3在接收了事项识别位T和认证信息C作为初期阶段P1的响应时,反转事项识别位T(T=1)。所述反转是因为不存在特别异常的事项。
在下面的初次指令通信阶段P2中,用户终端3在正常接收了响应时,事项处理结束后反转事项识别位T(T=0)。在下面的指令通信阶段P3a中,用户终端3在正常接收了响应时,事项处理结束后反转事项识别位T(T=1)。这样,用户终端3就在正常接收了响应的情况下反转事项识别位T。
将反转后的事项识别位T与下面的指令通信阶段的请求信息一同进行发送,因此,就向内容分发装置1通知用户终端3中的事项处理已结束的情况。
在初次指令通信阶段P2中,内容分发装置1将与请求信息一同接收到的事项识别位T(=1)与保持着的初始值T(=0)进行比较,若不一致(若接收到的事项识别位已被反转),就判断为以前中断的事项中的用户终端3的事项处理已结束,进一步保存接收到的事项识别位T(1)。这样,内容分发装置1内保存的事项识别位T也被更新。
同样地,在指令通信阶段P3a中,内容分发装置1将与请求信息一同接收到的事项识别位T(=0)与保持着的初始值T(=1)进行比较,若不一致(若接收到的事项识别位已被反转),就判断为初次指令通信阶段P2中的用户终端3的事项处理已结束,进一步保持接收到的事项识别位T(=0)。这样,内容分发装置1内保存的事项识别位T也被更新。这以后指令通信阶段连续的情况也同样。
最后的指令通信阶段结束后,从用户终端3向内容分发装置1发送提交信息。这样,提交阶段P4就开始。内容分发装置1在接收了提交信息时,删除保持着的事项识别位T。用户终端3在接收了对于提交信息的响应信息时,删除事项识别位T。这样,就在1个会话中进行连续的事项处理。
图10C是示出在内容分发装置1与用户终端3之间没正常执行多个事项处理的情况下的事项识别位的转移的说明图。在该图中,在初次指令通信阶段P2中,示出了由于通信切断等的理由而用户终端3没能正常接收内容分发装置1发送的响应信息的情况。
用户终端3在没能正常接收响应信息的情况下,为了重新开始中断着的事项,再次从初期阶段开始重新开始通信。
在该图的初期阶段P11的开始时刻,内容分发装置1和用户终端3分别成为事项识别位T=1。在初期阶段P11中,接收了认证信息A的内容分发装置1由于在内部保存着事项识别位T(=1),因此,就向用户终端3发送该事项识别位T(=1)和认证信息B。接收了这些信息的用户终端3就根据接收到的事项识别位T(=1)与保持着的事项识别位T(=1)一致,来判断为虽然在中断的事项中事先发送的请求信息到达了内容分发装置1,但是其响应信息没到达用户终端3。该情况下,由于事先发送的请求信息已到达,因此就判断为内容分发装置1也处于事项已中断的状态。此外,由于上次的事项正中断着,因此用户终端3将接收到的事项识别位不反转而进行保存。
在下面的初次指令通信阶段P12中,用户终端3将与之前发送的请求信息相同的内容的请求信息与事项识别位T(=1)一同再次发送。接收了它们的内容分发装置1根据接收到的事项识别位T(=1)与内部保持着的事项识别位T(=1)一致的情况,来判断为是中断后的事项的重新开始事项。该情况下,由于事项还未结束,因此,内容分发装置1不反转内部保存着的事项识别位。另外,内容分发装置1再次发送与请求信息相对应的响应信息。
这以后的指令通信阶段与图10B同样。
图10D是示出在内容分发装置1与用户终端3之间没正常执行事项处理的情况下的事项识别位的转移的说明图。在该图中,与图10C不同,在初次指令通信阶段P2中,示出了内容分发装置1没能正常接收响应信息以前的请求信息的情况。
用户终端3在没能正常接收响应信息的情况下,为了重新开始中断着的事项,再次从初期阶段开始重新开始通信。
在该图的初期阶段P12的开始时刻,内容分发装置1和用户终端3分别成为事项识别位T=0、T=1。在初期阶段P12中,接收了认证信息A的内容分发装置1由于在内部保存着事项识别位T(=0),因此,就向用户终端3发送该事项识别位T(=0)和认证信息B。接收了这些信息的用户终端3根据接收到的事项识别位T(=0)与保持着的事项识别位T(=1)不一致的情况,来判断为在中断着的事项中事先发送的请求信息没到达内容分发装置1。该情况下,由于事先发送的请求信息未到达,因此内容分发装置1不判断为处于事项已中断的状态。对此,用户终端3能够判断为事项的中断原因是请求信息未送到。此外,由于上次的事项处于中断,因此用户终端3不反转接收到的事项识别位而进行保存。
在下一初次指令通信阶段P12中,用户终端3可以将与之前发送的请求信息相同的内容的请求信息与事项识别位T(=1)一同再次发送,也可以发送新的请求信息。这是因为用户终端3判断为事项的中断原因是请求信息未到。即因为在内容分发装置1中,对于哪个请求信息都当作新的事项进行处理。当重新发送来自用户终端3的请求信息或者发送新的信息时,内容分发装置1根据接收到的事项识别位T(=1)与保持着的事项识别位T(=0)不一致的情况,来判断为是新的事项,并保存接收到的事项识别位T(=1)(就进行反转)。另外,内容分发装置1发送与请求信息相应的响应信息。
这以后的指令通信阶段与图10B同样。
下面,参照图11~图15说明在上述的内容使用处理中,内容的使用请求(图9的步骤S91)、在进行多次使用权利和内容的发送(图9的步骤S94、S95)时的各阶段中的处理。
图11说明内容使用处理中的用户终端3与内容分发装置1在初期阶段中进行的处理。图12说明初期阶段后开始初次指令通信阶段之前在用户终端3中进行的处理。图13说明在初次指令通信阶段中进行的处理进行。图14说明在指令通信阶段中进行的处理。另外,图15说明在提交阶段中进行的处理。
首先,参照图11,说明在用户终端3与内容分发装置1的初期阶段中进行的处理。用户终端3的安全管理/通信部36中包含的控制部304在从用户指示处理部31指示了内容使用请求的发送的情况下,通过通信部305,向内容分发装置1发送在随机数发生部302中生成的随机数Rc和在固有信息存储部301中存储着的终端公开密钥证明书(步骤S1101)。
内容分发装置1的安全管理/通信部17中包含的控制部204通过通信部205,从用户终端3接收随机数Rc和终端公开密钥证明书后,首先通过对密码处理部203赋予已在固有信息存储部201中存储着的认证局公开密钥证明书和上述终端公开密钥证明书,来进行上述终端公开密钥证明书的署名验证(步骤S1102)。
在上述步骤S1102中的署名验证的结果验证失败的情况下(步骤S1103、No),控制部204就通过通信部205向用户终端3通知拒绝请求的情况(步骤S1104)。
另一方面,在上述步骤S1102中的署名验证的结果是验证已成功的情况下(步骤S1103、Yes),控制部204在随机数生成部202中生成随机数Rs、Rs2,并将随机数Rs2作为输入,在密码处理部203中进行Diffie-Hellman参数HDs的生成(步骤S1105)。
另外,控制部204检索通信记录数据库206,并调查是否保存着事项识别位。其结果,在还没保存事项识别位的情况下(即在上次的提交阶段中删除后正常结束了的情况下),将事项识别位T设为初始值0,在不是这样的情况下,将事项识别位T设定为保持着的事项识别位的值。之后,在密码处理部203中生成连结了从用户终端3接收到的随机数Rc、事项识别位T和在步骤S1105中生成的DHs的数据(式子1)的署名(式子2)(步骤S1106)。在此,事项识别位T是与在接着该初期阶段的初期指令通信阶段中处理的内容请求事项相对应的位,今后,在发生了通信切断的情况下,使用该事项识别位T,进行中断后的事项的重新开始。
Rc||T||DHs          (式子1)
S(s,Rc||T||DHs)    (式子2)
控制部204通过通信部205向用户终端3发送在步骤S1105中生成的随机数Rs和Diffie-Hellman参数DHs、事项识别位T、固有密钥信息存储部201中存储着的服务器公开密钥证明书、在步骤S1106中生成的署名(式子2)(步骤S1107)。
下面,参照图12,对在初期阶段后开始初次指令通信阶段之前在用户终端3中进行的处理进行说明。
用户终端3的安全管理/通信部36中包含的控制部304通过通信部305,从内容分发装置1一接收随机数Rs、Diffie-Hellman参数DHs、服务器公开密钥证明书和署名数据时,首先通过对密码处理部303给予固有信息存储部301中存储着的认证局公开密钥证明书和上述服务器公开密钥证明书,来进行上述服务器公开密钥证明书的署名验证(步骤S1201)。
在上述步骤S1201中的署名验证的结果为验证失败的情况下(步骤S1202、No),控制部304向用户指示处理部31通知拒绝内容使用请求的情况(步骤S1203)。
另一方面,在上述步骤S1201中的署名验证的结果是验证成功了的情况下(步骤S1202、Yes),控制部304生成结合了在步骤S1101中制成的Rc和在步骤S1107中从内容分发装置1接收到的事项识别位T及DHs的数据(式子3),并将该数据(式子3)、在步骤S1107中从内容分发装置1接收到的署名数据(式子2)和服务器公开密钥证明书输入到密码处理部303,进行署名数据(式子2)的验证(步骤S1204)。
Rc||T||DHs    (式子3)
在上述步骤S1204中的署名验证的结果为验证失败的情况下(步骤S1205、No),控制部304向用户指示处理部31通知拒绝内容使用请求的情况(步骤S1203)。
另一方面,在上述步骤S1204中的署名验证的结果是验证成功了的情况下(步骤S1205、Yes),用户终端3知道通信对象确实是内容分发装置1(通信对象的认证)。控制部304在随机数发生部302中生成随机数Rc2,将生成的随机数Rc2作为密码处理部303的输入,生成Diffie-Hellman参数DHc(步骤S1206)。
另外,控制部304根据在步骤S1107从内容分发装置1接收到的DHs和在步骤S1206生成的Rc2,在密码处理部303生成会话密钥KS(步骤S1207)。
之后,控制部304将在步骤S1107由内容分发装置1接收到的事项识别位T存储在通信记录数据库306中(步骤S1208)。这样,开始与事项通信位T相对应的内容使用请求事项,将等待响应状态的情况保存在数据库中。
控制部304在密码处理部303生成连结了在步骤S1107从内容分发装置1接收到的随机数Rs和在步骤S1206生成的DHc的数据(式子4)的署名(式子5),用在步骤S1207生成的会话密钥KS反转在步骤S1108中保存的事项识别位T,对反转后的事项识别位T和内容使用请求信息M进行加密(步骤S1209)。内容使用请求信息至少包含所使用内容的内容标识符。在加密数据中附加顺序号Seq和散列值h(式子6)。将散列的对象数据设为顺序号Seq和内容使用请求信息M。在开始了会话时即开始初期阶段时将顺序号复位为0,每发送和接收一次信息就加一。
Rs||DHc    (式子4)
S(c,Rs ||DHc)    (式子5)
E(KS,Seq||T||h) (式子6)
控制部304通过通信部305,向内容分发装置1发送在步骤S1206中生成的DHc、在步骤S1209中生成的署名(式子5)和加密数据(式子6)(步骤S1210)。
下面,参照图13,对在初次指令通信阶段中进行的处理进行说明。
内容分发装置1的安全管理/通信部17中包含的控制部204,通过通信部205,从用户终端3接收Diffie-Hellman参数DHc、署名数据和加密数据时,生成结合了在步骤S1105中制成的随机数Rs和在步骤S1210中从用户终端3接收到的DHc的数据(式子7),将该生成数据(式子7)、在步骤S1210从用户终端3接收到的署名数据和终端公开密钥证明书输入到密码处理部203,进行署名数据的验证(步骤S1301)。
Rs||DHc    (式子7)
在上述步骤S1301中的署名验证的结果为验证失败的情况下(步骤S1302、No),控制部204就通过通信部205向用户终端3通知拒绝内容使用请求的情况(步骤S1303)。
另一方面,在上述步骤S1301中的署名验证的结果是验证成功的情况下(步骤S1302、Yes),内容分发装置1知道通信对象确实是用户终端3(通信对象的认证)。控制部204根据在步骤S1210从用户终端3接收到的DHc和在步骤S1105生成的Rs2,在密码处理部203生成会话密钥KS。之后,将在步骤S1210接收到的加密数据和所生成的KS输入到密码处理部203中,进行加密数据的解密,并进行顺序号和散列值的检验(步骤S1304)。
另外,控制部204检索通信记录数据库,取得事项识别位。其结果,在不存在事项识别位或者其值与在步骤S1210接收到的事项识别位T不一致的情况下(步骤S1305、No),内容分发装置1判断为请求信息是新的事项,控制部204将在步骤S1301从用户终端3接收到的事项识别位T存储在通信记录数据库206中(步骤S1306)。这样,事项识别位T进行反转。此外,在数据库中保存内容使用请求事项完成到该步骤的情况。
之后,控制部204将在步骤S1210从用户终端3接收到的内容使用请求作为新事项通知给用户权利生成部14(步骤S1307)。
另一方面,在事项识别位已经存在,并且其值与在步骤S1210中接收到的事项识别位T一致的情况下(步骤S1305、Yes),控制部204判断为由于通信切断等而中断了事项,并将在步骤S1210从用户终端3接收到的内容使用请求作为重新开始事项通知给用户权利生成部14(步骤S1308)。
控制部204在密码处理部203中,使用在步骤S1304生成的会话密钥KS,对顺序号、在用户权利制作部14中制成的使用权利和它们的散列值进行加密,并通过通信部205发送给用户终端3(步骤S1309)。在此,发送的使用权利由于已被可在内容分发装置1和用户终端3中生成的会话密钥KS加密,因此,第三者不能盗取。
用户终端3的安全管理/通信部36中包含的控制部304,通过通信部305,从内容分发装置1接收加密数据后,首先在密码处理部303中使用会话密钥KS进行加密数据的解密,复原顺序号、使用权利和散列值。之后,进行顺序号和散列值的检验,向用户指示处理部31通知使用条件。另外,使通信记录数据库306中保存着的事项识别位反转(步骤S1310)。这样,与事项识别位T相对应的事项结束。
之后,在有连续事项的情况下向步骤S1401转移,在不是的情况下向步骤S1501转移。
下面,参照图14,对在指令通信阶段进行的处理进行说明。
控制部304用在初始化阶段生成的会话密钥KS,将存储在通信记录数据库306中的事项识别位T和内容使用请求信息M加密(步骤S1401)。内容使用请求信息至少包含所利用的内容的内容标识符。在加密数据中附加顺序号Seq和散列值h。假设散列的对象数据为顺序号Seq和内容使用请求信息M。
控制部304通过通信部305,向内容分发装置1发送在步骤S1401生成的加密数据(步骤S1402)。
内容分发装置1的安全管理/通信部17中包含的控制部204,通过通信部205,从用户终端3接收加密数据时,将加密数据和在初次指令通信阶段生成的KS输入到密码处理部203中,并进行加密数据的解密,进行顺序号和散列值的检验(步骤S1403)。
另外,控制部204检索通信记录数据库,调查在步骤S1402中从用户终端3接收到的事项识别位T与通信记录数据库中保持的事项识别位是否一致。其结果,在不一致的情况下(步骤S1404、No),控制部204就将通信记录数据库206的内容变更为在步骤S1402从用户终端3接收到的T(步骤S1405)。这样,事项识别位T反转。此外,在数据库中保存内容使用请求事项到该步骤结束的情况。
之后,控制部204将在步骤1402从用户终端3接收到的内容使用请求作为新事项,通知给用户权利生成部14(步骤S1406)。
另一方面,在事项识别位T与通信记录数据库206中保持的事项识别位一致的情况下(步骤S1404、Yes),控制部204就判断为由于通信切断等而中断了事项,将在步骤S1402从用户终端3接收到的内容使用请求作为重新开始事项,通知给用户权利生成部14(步骤S1407)。
控制部204使用在初次指令通信阶段生成的会话密钥KS,在密码处理部203,对顺序号、在用户权利制作部14中制成的使用权利和它们的散列值进行加密,通过通信部205发送给用户终端3(步骤S1408)。在此,发送的使用权利由于已被可在内容分发装置1和用户终端3中生成的会话密钥KS加密,因此第三者不能盗取。
用户终端3的安全管理/通信部36中包含的控制部304,通过通信部305,从内容分发装置1接收加密数据时,首先在密码处理部303中使用会话密钥KS进行加密数据的解密,复原顺序号、使用权利和散列值。之后,进行顺序号和散列值的检验,向用户指示处理部31通知使用条件。另外,使通信记录数据库306中保存着的事项识别位反转(步骤S1409)。这样,与事项识别位T相对应的事项就结束。
之后,在有连续事项的情况下,向步骤S1401转移,在不是的情况下,向步骤S1501转移。
最后,参照图15说明在提交阶段进行的处理。
控制部304用在初始化阶段生成的会话密钥KS加密提交信息(步骤S1501)。
控制部304通过通信部305,将在步骤S1501生成的加密数据发送给内容分发装置1(步骤S1502)。
内容分发装置1的安全管理/通信部17中包含的控制部204,通过通信部205,从用户终端3接收加密数据时,将加密数据和在初次指令通信阶段生成的KS输入到密码处理部203中,进行加密数据的解密(步骤S1503)。
另外,控制部204删除通信记录数据库206中存储的事项识别位(步骤S1504)。
控制部204使用在初次指令通信阶段生成的会话密钥KS,在密码处理部203对ACK信息进行加密,并通过通信部205发送给用户终端3(步骤S1505)。
用户终端3的安全管理/通信部36中包含的控制部304,通过通信部305,从内容分发装置1接收加密数据时,首先在密码处理部303中,使用会话密钥KS进行加密数据的解密,复原AKC信息,向用户指示处理部31通知提交处理已结束。之后,删除通信记录数据库306中保存着的事项识别位T(步骤S1506)。
再有,根据来自用户指示处理部31的事项重新开始处理请求,来开始通信切断后的事项重新开始处理,在处理了初期阶段之后,使用与由于通信切断而中断了的事项相对应的事项识别位(通信记录数据库中保存着的事项识别位)T,通过初次指令通信阶段重新开始。该初次指令通信阶段中发送的内容使用请求信息,可以由用户指示处理部31再次递交给控制部304,也可以在控制部304在通信记录数据库中保存事项识别位时保存内容使用请求信息,也可以使用该已保存的信息。
通过上述处理,能进行用户终端3的认证处理、防止使用权利的盗取和篡改处理、通信切断对策处理。
在本实施方式中示出的通信协议中,处理n个事项时的通信往来次数为,在初期阶段中往复1次,在初次指令通信阶段中往复1次,在指令通信阶段中往复n-1次,在提交阶段中往复1次,共计n+2次。
再有,在本实施方式中使用的密码算法、会话密钥共有算法、证明书格式等若具有同等的功能,就不一定需要使用记载过的。例如,也可以在数据的密码算法中使用TripleDES。此外,赋予加密数据的散列值也可以使用CRC等检验和值。另外,也可以在SAC算法中取代公开密钥密码方式而使用公用密钥密码方式。
再有,在本实施方式中,在初始化阶段(图11的步骤S1101)发送来自用户终端3的终端公开密钥证明书,但也可以在初次指令通信阶段(图12的步骤S1210)进行发送。这样,内容分发装置1就不需要在装置内保持着上述数据。该情况下,内容分发装置1中的终端公开密钥证明书的署名验证处理(图11的步骤S1102)在初次指令通信阶段的最初(图13的步骤S1301之前)进行。
再有,在步骤S1107中,也可以在从内容分发装置1向用户终端3发送的数据中包含从用户终端3接收到的随机数Rc。即,从内容分发装置1发送的数据就成为随机数Rc、随机数Rs、事项识别位T、参数DHs和署名数据。这样,用户终端3就不需要将随机数Rc保持在终端内。同样,在步骤S1210中,也可以在从用户终端3向内容分发装置1发送的数据中包含从内容分发装置1接收到的随机数Rs。即,从内容分发装置1发送的数据成为随机数Rs、参数DHc、署名数据和加密数据。
再有,在本实施方式中,也包括用户终端3认证内容分发装置1的处理,但在没有特别需要的情况下,也可以去掉认证处理。
再有,在本实施方式中,在指令通信阶段中进行事项识别位的一致判定,但在没有特别需要的情况下,也可以去掉判定处理。该情况下,将在指令通信阶段中处理的事项总是作为新的事项进行处理。
再有,在本实施方式中,从内容分发装置1发送事项识别位,但也可以省略。即,省略初期阶段中的内容分发装置1的处理和初期阶段的信息中的有关事项识别位的信息。
再有,在本实施方式中,在步骤S1308和步骤S1407中进行用户权利的制作时,在从安全管理/通信部17作为重新开始事项进行了指示的情况下,不进行登记内容的更新,但也可以再次评价内容使用请求,重新制作用户权利。这样,能与在新事项的发行和重新开始事项的发行之间引起的状况变化相对应。若举例,在新事项发行时,由于在内容的使用有效期限内,故虽进行了使用权利的制作和发送,但在作为重新开始事项再次进行了请求时,考虑想超过内容的使用有效期限的情况。该情况下,不对重新开始事项进行使用权利的制作和发行。
此外,在本实施方式中,也包括由于通信切断而处理途中的事项的取消处理。在进行取消处理的情况下,在通信切断后的初次指令通信阶段中,根据用户指示处理部31的指示,从用户终端3发送取消信息,所述取消信息包含与未接收响应的事项相对应的事项识别位T(通信记录数据库306中保存的事项识别位)。接收了取消信息的内容分发装置1,向用户权利制作部14通知该情况,使处理途中的事项返回到处理前的状态。之后,内容分发装置1对用户终端3发送ACK信息。
此外,在将内容分发装置1与用户终端3之间的2个内容使用请求处理设为处理A和处理B时,在处理A完了之后一旦必须要进行通信切断的情况下,通常在处理B的开始时再次进行认证处理,重新制作新的会话密钥,但在想削减处理B的响应时间的情况下,为了去掉处理B中的认证处理,也可以在内容分发装置1与用户终端3双方中存储处理A中的会话密钥后再使用。
再有,在本实施方式中,内容分发装置1也可以设置会话密钥的使用限制。例如,在会话密钥的再使用次数超过了规定的上限的情况下,在从最初制作会话密钥开始经过了规定的时间的情况下,或在从最初制成会话密钥开始经过了规定的通信数据量的情况下,或在分发预定的内容或使用权利的情况下,或者,在向预定的用户终端3分发的情况下等,内容分发装置1向用户终端3通知不可再使用会话密钥。接收了不可再使用会话密钥的通知的用户终端3,重新生成会话密钥。即,从初期阶段开始重新进行通信。
再有,在本实施方式中,作为内容分发装置1与用户终端3之间的协议进行了说明,但也可以适用于用户终端彼此之间的许可证交换。例如,能够适用于在家庭内的用户终端之间移动许可证的情况。这时,利用预先或购入后的设定来指定所谓同一家庭内的用户终端的分组标识符。在用户终端间移动许可证时适用本实施方式中示出的协议的情况下,将许可证的移动源终端掌握为内容分发装置1,将许可证的移动目的终端掌握为用户终端3即可。再有,在将许可证的移动限于同一家庭内即具有同一分组标识符的彼此之间的情况下,从许可证分发目的终端向许可证分发源终端发送分组标识符,判定许可证分发源终端是否是同一分组标识符,仅在是同一的情况下进行许可证的发送。只要是防备盗取、篡改和冒充的方法,分组标识符的发送就可以是任一种方法。例如,也可以包含在初次指令通信阶段的加密数据中。此外,也可以不发送分组标识符而使用分组标识符的散列值。另外,也可以在初期阶段的后面另外设置分组标识符散列发送阶段,发送用会话密钥加密乐的分组标识符散列数据。
再有,在本实施方式中示出的内容分发系统的各结构要素可以用硬件实现,也可以用软件实现。
如上所述,根据本发明,提供一种系统和装置,其实现许可证的防盗取和篡改、通信对象的认证及通信切断对策的全部功能,并进行多个事项处理的情况下,使服务器装置和终端装置间的通信往来次数减少,另外,为了实现上述功能而实现在服务器装置和终端装置中管理和保持的信息少的协议。这样,能够提供一种能缩短从用户发出请求开始到得到响应的等待时间的内容分发系统。
工业上的可利用性
本发明适于包括服务器装置和终端装置的数字内容分发系统,所述服务器装置根据包括请求信息的接收、响应信息的发送和用于确定事项结束的提交信息的接收的事项处理,向终端装置提供对内容的使用的许可证,所述终端装置根据从上述服务器装置取得的上述许可证,控制上述内容的使用。例如,作为服务器装置,适于通过因特网分发数字内容的服务提供者的分发服务器和通过广播将数字内容进行数字广播的广播装置等,作为终端装置,适用于接收数字广播的机顶盒、数字TV、DVD记录器、硬盘记录器和个人计算机等内容再现装置、记录装置或它们的复合设备等。

Claims (12)

1.一种终端装置,根据包括请求信息的发送、响应信息的接收、以及用于确定1个事项结束的提交信息的发送的事项处理,从服务器装置取得针对内容的使用的信息,并根据上述信息控制上述内容的使用,其特征在于,
所述请求信息与当前处理中的事项建立了关联,包含取0或1的值的事项特征位,
上述终端装置具备:
保持单元,保持上述事项特征位;以及
发送单元,在连续的多次事项处理中的第二次以后的事项处理中,当正常接收了针对上次发送的请求信息的来自上述服务器装置的响应信息时,发送包含将包含于上述发送的请求信息中的事项特征位的值反转了的事项特征位的请求信息,在最后一次事项处理中,发送提交信息。
2.如权利要求1所述的终端装置,其特征在于,上述终端装置具有:
响应接收单元,在上述多个事项处理中,接收从服务器装置发送的各响应信息;以及
更新单元,按照响应接收单元的接收结果,更新上述保持单元中保持的事项特征位。
3.如权利要求2所述的终端装置,其特征在于,
在由上述响应接收单元正常接收了响应信息时,上述更新单元将保持在上述保持单元中的事项特征位的值反转。
4.如权利要求3所述的终端装置,其特征在于,
在由上述响应接收单元正常接收了响应信息时,上述发送单元将由更新单元反转后的事项特征位包含在后面的事项处理的请求信息中进行发送,
在不能正常接收到响应信息时,上述发送单元将未由更新单元反转的事项特征位包含在当前的事项处理的请求信息中再次发送。
5.一种服务器装置,根据包括请求信息的接收、响应信息的发送、以及用于确定1个事项结束的提交信息的接收的事项处理,向终端装置提供针对内容的使用的信息,其特征在于,
所述请求信息与当前处理中的事项建立了关联,包含取0或1的值的事项特征位,
上述服务器装置具备:
接收单元,接收在连续的多次事项处理中的第二次以后的请求信息中包含的事项特征位;以及
判定单元,在第二次以后的请求信息接收时,在上述事项特征位的值是相对于上次接收的事项特征位的值反转了的值时,判定为确定上次的事项结束。
6.如权利要求5所述的服务器装置,其特征在于,
上述服务器装置还具有保持单元,保持第一特征位,该第一特征位是包含在上述多个事项处理中的上一次请求信息中而发送的事项特征位的拷贝,
在由接收单元接收到的当前的事项处理中的事项特征位与保持单元中已保持的第一特征位不一致时,上述判定单元判定为确定上次的事项结束。
7.如权利要求6所述的服务器装置,其特征在于,上述接收单元具有:
请求接收单元,接收上述第二次以后的请求信息中包含的事项特征位;以及
提交接收单元,仅在上述多个事项处理中的最后的事项处理中接收提交信息。
8.如权利要求7所述的服务器装置,其特征在于,
上述服务器装置还具备响应发送单元,向终端装置发送针对请求信息的响应信息,
在由判定单元判定为确定上次的事项结束时,上述响应发送单元发送后面的事项处理的响应信息,
在由判定单元判定为未确定上次的事项结束时,上述响应发送单元再次发送上次事项处理的响应信息。
9.一种内容分发系统,包括服务器装置和终端装置,所述服务器装置根据包括请求信息的接收、响应信息的发送、以及用于确定1个事项结束的提交信息的接收的事项处理,向终端装置提供针对内容的使用的信息,所述终端装置根据从上述服务器装置取得的上述信息,控制上述内容的使用,其特征在于,
所述请求信息与当前处理中的事项建立了关联,包含取0或1的值的事项特征位,
上述终端装置具有:
保持单元,保持上述事项特征位;以及
发送单元,在连续的多次事项处理中的第二次以后的事项处理中,当正常接收了针对上次发送的请求信息的来自上述服务器装置的响应信息时,发送包含将包含于上述发送的请求信息中的事项特征位的值反转了的事项特征位的请求信息,在最后一次事项处理中,发送提交信息,
上述服务器装置具有:
接收单元,接收包含在连续的多次事项处理中的第二次以后的请求信息中的上述事项特征位;以及
判定单元,在第二次以后的请求信息接收时,在上述事项特征位的值是相对于上述接收的事项特征位的值反转了的值时,判定为确定上次的事项结束。
10.一种事项处理方法,是终端装置中的事项处理方法,所述终端装置根据包括请求信息的发送、响应信息的接收、以及用于确定1个事项结束的提交信息的发送的事项处理,从服务器装置取得对内容的使用的信息,并根据上述信息,控制上述内容的使用,该事项处理方法的特征在于,
所述请求信息与当前处理中的事项建立了关联,包含取0或1的值的事项特征位,
上述事项处理方法具有:
控制步骤,在连续的多次事项处理中的第二次以后的事项处理中,当正常接收了针对上次发送的请求信息的来自上述服务器装置的响应信息时,发送包含将包含于上述发送的请求信息中的事项特征位的值反转了的事项特征位的请求信息;以及
发送步骤,在上述最后一次事项处理中发送提交信息。
11.一种事项处理方法,是服务器装置中的事项处理方法,所述服务器装置根据包括请求信息的接收、响应信息的发送、以及用于确定1个事项结束的提交信息的接收的事项处理,向终端装置提供针对内容的使用的信息,该事项处理方法的特征在于,
所述请求信息与当前处理中的事项建立了关联,包含取0或1的值的事项特征位,
上述事项处理方法具有:
接收步骤,接收在连续的多次事项处理中的第二次以后的请求信息中包含的事项特征位;以及
判定步骤,在第二次以后的请求信息接收时,在上述事项特征位的值是相对于上述接收的事项特征位的值反转了的值时,判定为确定上次的事项结束。
12.一种事项处理方法,是数字内容分发系统中的事项处理方法,所述数字内容分发系统包括服务器装置和终端装置,所述服务器装置根据包括请求信息的接收、响应信息的发送、以及用于确定一个事项结束的提交信息的接收的事项处理,向终端装置提供对内容的使用的信息,所述终端装置根据从上述服务器装置取得的上述信息,控制上述内容的使用,该事项处理方法的特征在于,
所述请求信息与当前处理中的事项建立了关联,包含取0或1的值的事项特征位,
上述事项处理方法具有:
控制步骤,在上述终端装置中,在连续的多次事项处理中的第二次以后的事项处理中,当正常接收了针对上次发送的请求信息的来自上述服务器装置的响应信息时,发送包含将包含于上述发送的请求信息中的事项特征位的值反转了的事项特征位的请求信息;
发送步骤,在上述终端装置中,在上述最后一次的事项处理中发送提交信息;
接收步骤,在上述服务器装置中,接收连续的多次事项处理中的第二次以后的请求信息中包含的事项特征位;以及
判定步骤,在上述服务器装置中,在第二次以后的请求信息接收时,在上述事项特征位的值是相对于上述接收的事项特征位的值反转了的值时,判定为确定上次的事项结束。
CN201110274277.XA 2003-01-27 2004-01-27 终端装置、服务器装置、数字内容分发系统及事项处理方法 Expired - Fee Related CN102298757B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003017637 2003-01-27
JP2003-017637 2003-01-27
JP2003049710 2003-02-26
JP2003-049710 2003-02-26

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2004800029682A Division CN1745393B (zh) 2003-01-27 2004-01-27 一种终端装置、服务器装置、数字内容分发系统及事项处理方法

Publications (2)

Publication Number Publication Date
CN102298757A true CN102298757A (zh) 2011-12-28
CN102298757B CN102298757B (zh) 2015-01-07

Family

ID=32828884

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201110274277.XA Expired - Fee Related CN102298757B (zh) 2003-01-27 2004-01-27 终端装置、服务器装置、数字内容分发系统及事项处理方法
CN2004800029682A Expired - Fee Related CN1745393B (zh) 2003-01-27 2004-01-27 一种终端装置、服务器装置、数字内容分发系统及事项处理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2004800029682A Expired - Fee Related CN1745393B (zh) 2003-01-27 2004-01-27 一种终端装置、服务器装置、数字内容分发系统及事项处理方法

Country Status (5)

Country Link
US (1) US20060195405A1 (zh)
EP (1) EP1603051A4 (zh)
KR (1) KR101020342B1 (zh)
CN (2) CN102298757B (zh)
WO (1) WO2004068358A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040295A (zh) * 2018-08-30 2018-12-18 上海九山电子科技有限公司 异常断线的确定方法及装置、终端及存储介质
CN112425194A (zh) * 2018-07-20 2021-02-26 奥林巴斯株式会社 无线通信装置、无线通信系统、无线通信方法及程序

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4380342B2 (ja) * 2004-01-28 2009-12-09 ブラザー工業株式会社 画像形成システム及び画像形成装置
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
KR100739176B1 (ko) * 2004-11-09 2007-07-13 엘지전자 주식회사 디지털 컨텐츠 보호 시스템 및 방법
WO2007026511A1 (ja) * 2005-08-31 2007-03-08 Sony Corporation グループ登録装置,グループ登録解除装置,グループ登録方法,ライセンス取得装置及びライセンス取得方法,並びに,時刻設定装置及び時刻設定方法
KR100978277B1 (ko) * 2005-11-07 2010-08-26 삼성전자주식회사 휴대 방송 시스템에서 서비스 가이드 생성을 위한 공급 정보 전달 방법과 통지 이벤트/통지 메시지 전달 방법 및 시스템
CN101375286B (zh) * 2006-01-25 2012-06-27 松下电器产业株式会社 终端装置、服务器装置及事务处理方法以及数字内容分发系统
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
JP2009537042A (ja) * 2006-05-12 2009-10-22 サムスン エレクトロニクス カンパニー リミテッド 保安データを管理する装置およびその方法
US9172707B2 (en) * 2007-12-19 2015-10-27 Microsoft Technology Licensing, Llc Reducing cross-site scripting attacks by segregating HTTP resources by subdomain
US9258391B2 (en) * 2009-05-29 2016-02-09 Canon Kabushiki Kaisha Processing method and apparatus
WO2013132822A1 (ja) * 2012-03-07 2013-09-12 パナソニック株式会社 端末管理システム
US9112790B2 (en) * 2013-06-25 2015-08-18 Google Inc. Fabric network
US10326590B2 (en) * 2014-11-11 2019-06-18 Intel Corporation Technologies for trusted device on-boarding
KR102412134B1 (ko) * 2019-11-25 2022-06-21 주식회사 사운드플랫폼 음원 마스터링을 위한 전자 장치의 동작 방법 및 이를 지원하는 전자 장치

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5940504A (en) * 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5613065A (en) * 1992-02-19 1997-03-18 Fujitsu Limited Information broadcasting system having reception error minimizing facility
US5732266A (en) * 1994-09-02 1998-03-24 Compaq Computer Corporation Storage medium storing application programs and application initialization files and automatic launching of computer applications stored on the storage medium
US5678007A (en) * 1994-11-22 1997-10-14 Microsoft Corporation Method and apparatus for supporting multiple outstanding network requests on a single connection
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5799305A (en) * 1995-11-02 1998-08-25 Informix Software, Inc. Method of commitment in a distributed database transaction
JP2002516042A (ja) * 1996-01-31 2002-05-28 イプシロン ネットワークス インコーポレイテッド 伝送ネットワークにおいてパケットの経路指定とスイッチングとの間をダイナミックにシフトする改良された方法及び装置
US6035418A (en) * 1996-12-13 2000-03-07 International Business Machines Corporation System and method for improving resource utilization in a TCP/IP connection management system
US5875291A (en) 1997-04-11 1999-02-23 Tandem Computers Incorporated Method and apparatus for checking transactions in a computer system
AU2594501A (en) * 1999-12-30 2001-07-16 Macrovision Corporation System and method for providing electronic licenses
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
JP3780880B2 (ja) * 2001-07-05 2006-05-31 ソニー株式会社 通信システム、サーバ装置、クライアント装置、連携処理提供方法、連携処理方法、プログラムおよび記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112425194A (zh) * 2018-07-20 2021-02-26 奥林巴斯株式会社 无线通信装置、无线通信系统、无线通信方法及程序
CN109040295A (zh) * 2018-08-30 2018-12-18 上海九山电子科技有限公司 异常断线的确定方法及装置、终端及存储介质
CN109040295B (zh) * 2018-08-30 2021-07-20 上海九山电子科技有限公司 异常断线的确定方法及装置、终端及存储介质

Also Published As

Publication number Publication date
EP1603051A4 (en) 2012-01-18
CN1745393B (zh) 2011-11-02
CN1745393A (zh) 2006-03-08
KR20050092376A (ko) 2005-09-21
EP1603051A1 (en) 2005-12-07
CN102298757B (zh) 2015-01-07
US20060195405A1 (en) 2006-08-31
KR101020342B1 (ko) 2011-03-08
WO2004068358A1 (ja) 2004-08-12

Similar Documents

Publication Publication Date Title
US6636966B1 (en) Digital rights management within an embedded storage device
CN1745393B (zh) 一种终端装置、服务器装置、数字内容分发系统及事项处理方法
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
JP4238411B2 (ja) 情報処理システム
US20050262321A1 (en) Information processing apparatus and method, and storage medium
US20070219917A1 (en) Digital License Sharing System and Method
CN104077501B (zh) 可互操作的密钥箱
US20060155983A1 (en) Method of local data distribution preserving rights of a remote party
JP2002334173A (ja) コンテンツ配信方法及びこれに用いるサーバ及び端末並びにコンピュータプログラム
US11831636B2 (en) Systems and techniques for trans-account device key transfer in benefit denial system
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP3889004B2 (ja) デジタルコンテンツ配信システム
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP2000293590A (ja) 情報処理装置および方法、並びに提供媒体
KR102475434B1 (ko) 암호화폐 보안 방법 및 시스템
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP4417066B2 (ja) 利用者端末、サーバ装置及びプログラム
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP3987874B2 (ja) デジタルコンテンツ配信システム
JP2001069096A (ja) 情報配信システム及び情報受信装置
AU2005226064A1 (en) Digital license sharing system and method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC (AMERICA) INTELLECTUAL PROPERT

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20140925

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20140925

Address after: Seaman Avenue Torrance in the United States of California No. 2000 room 200

Applicant after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Osaka Japan

Applicant before: Matsushita Electric Industrial Co.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: Seaman Avenue Torrance in the United States of California No. 20000 room 200

Patentee after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Seaman Avenue Torrance in the United States of California No. 2000 room 200

Patentee before: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150107

Termination date: 20170127