[go: up one dir, main page]

DE112006002825B4 - Content-Verteilsystem, Endgerät und Server - Google Patents

Content-Verteilsystem, Endgerät und Server Download PDF

Info

Publication number
DE112006002825B4
DE112006002825B4 DE112006002825T DE112006002825T DE112006002825B4 DE 112006002825 B4 DE112006002825 B4 DE 112006002825B4 DE 112006002825 T DE112006002825 T DE 112006002825T DE 112006002825 T DE112006002825 T DE 112006002825T DE 112006002825 B4 DE112006002825 B4 DE 112006002825B4
Authority
DE
Germany
Prior art keywords
key
unit
encrypted data
recording medium
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112006002825T
Other languages
English (en)
Other versions
DE112006002825T5 (de
Inventor
Takehiko Koyasu
Atsushi Kohno
Kimihiko Izaki
Nori Matsuda
Tatsuya Tsurukawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112006002825T5 publication Critical patent/DE112006002825T5/de
Application granted granted Critical
Publication of DE112006002825B4 publication Critical patent/DE112006002825B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Content-Verteilsystem schließt ein erstes Aufzeichnungsmedium (1) ein, in dem eine unter Verwendung eines Content-Verschlüsselungsschlüssels verschlüsselter Content gespeichert ist, ein zweites, tragbares Aufzeichnungsmedium (2), ein Endgerät, an dem das erste Aufzeichnungsmedium und das zweite Aufzeichnungsmedium angebracht werden können und von dem sie getrennt werden können, ein Kommunikationsgerät (20), an dem das zweite Aufzeichnungsmedium angebracht werden kann und von der es getrennt werden kann, und einen Server, der mit dem Kommunikationsgerät verbunden ist. Das Endgerät schreibt erste verschlüsselte Daten, in denen ein Kommunikationsschlüssel und eine Inhaber-ID unter Verwendung eines öffentlichen Schlüssels verschlüsselt werden, in ein zweites Aufzeichnungsmedium, und dieses Medium ist an dem Kommunikationsgerät montiert, so dass die ersten verschlüsselten Daten zu dem Server gesendet werden. Der Server sendet zweite verschlüsselte Daten, die durch Verschlüsseln des Content-Entschlüsselungsschlüssels unter Verwendung dentschlüsseln der empfangenen ersten verschlüsselten Daten unter Verwendung eines geheimen Schlüssels aktiviert, und veranlasst das Kommunikationsgerät, sie in dem zweiten Aufzeichnungsmedium aufzuzeichnen. Das Endgerät entschlüsselt den in dem ersten Aufzeichnungsmedium gespeicherten Content unter Verwendung des Content-Entschlüsselungsschlüssels, der durch Entschlüsseln der zweiten verschlüsselten Daten, die aus dem zweiten Aufzeichnungsmedium ausgelesen worden sind, unter Verwendung des Kommunikationsschlüssels akquiriert.

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Inhalte- bzw. Content-Verteilsystem, welches Content (Inhalte, d. h. z. B. Audio-, Video-, Text-, Bild- oder Programmdaten) von einem Server zu einem Endgerät eines Benutzers verteilt, das Endgerät und den Server. Insbesondere betrifft sie eine Technologie zum Verteilen von Content zu einem Endgerät, welches keine Kommunikationsfunktion verwenden kann.
  • Hintergrund der Erfindung
  • In jüngsten Jahren, mit der weiten Verbreitung des Internet und der verbesserten Performance und der Abnahme der Kosten von Speichermedien wird ein Inhalte- bzw. Content-Verteilsystem benutzt, welches einen großen Umfang an Content wie Musikdaten und Programmdaten in ein Speichermedium schreibt und sie zu einem Benutzer verteilt, und welches den Benutzer in die Lage versetzt, einen Schlüssel von einem Server zu erwerben, der über Kommunikationen durch Verbinden mit dem Server über das Internet als Zugang verliehen wird zur Benutzung des in dem Speichermedium gespeicherten Content zur ausschließlichen Nutzung.
  • Als ein solches Content-Verteilsystem offenbart beispielsweise Patentreferenz 1 ein Content-Verteilsystem, welches Mobilendgerätespieler unterstützt. Das durch diese Patentreferenz 1 offenbarte Content-Verteilsystem wird von einem Inhaltebereitsteller bzw. Content-Provider umfasst, der mit einem Content-Server ausgerüstet ist, und einer Benutzerinformationsdatenbank, die heruntergeladene Information und Rechtsinformationsdaten des Benutzers einschließt zum Verteilen eines Content in Übereinstimmung mit einer Anmelde-Abmelde-Regel (check-in-check-out-Regel) von SDMI über ein Kommunikationsnetz, und einen Mobilendgerätespieler eines Benutzers mit der Aufzeichnungsmediumwiedergabefunktion zum Abspielen eines zu einem Aufzeichnungsmedium herunter geladenen Content, und eine Anmelde-Funktion (Check-in-Funktion) des Zurückgebens des Rechts an den Contentprovider, in der Lage zu sein, einen Content wiederzugeben. In dem Fall des Verteilens eines Content zu dem Mobilendgerätespieler managt der Contentprovider die Anzahl der Abmeldungen des Contents zu dem Benutzer wenn der Benutzer sich bei dem verteilten Content anmeldet, der Mobilendgerätespieler führt ein Content-Verteil-Management der Art aus, dass ein Verschlüsselungsschlüssel für die Wiedergabe des Content und die Registrierung des Dateinamens gelöscht werden.
    [Patentreferenz 1] JP,2002-83152,A
  • Weil das durch die oben erwähnte Patentreferenz 1 offenbarte Content-Verteilsystem auf solche Weise aufgebaut ist, dass es über Kommunikationen die Akquisition und das Zurückgeben eines Schlüssels ausführt, dem Zugriff zur Benutzung eines Contents von und zu einem Contentprovider verliehen wird, der das Management der Content-Verteilung durchführt, basiert das Content-Verteilsystem auf der Prämisse, dass eine den Content verwendende Ausrüstung eine Kommunikationsfunktion hat. Demnach kann eine Ausrüstung, die die Kommunikationsfunktion nicht benutzen kann, ein solches Content-Verteilsystem nicht benutzen.
  • Nachstehend wird die Anwendung eines Content-Verteilsystems, wie es oben erwähnt worden ist, auf ein Fahrzeug-Navigationsgerät überlegt. Obwohl die meisten jüngst entwickelten Fahrzeug-Navigationsgeräte eine Kommunikationsfunktion haben, verwenden viele Fahrzeug-Navigationsgeräte ein Mobiltelefon als Kommunikationseinrichtung. Weil es jedoch einen großen Unterschied in den Nutzungsperioden (Nutzungszyklen) zwischen Mobiltelefonen und Fahrzeug-Navigationsgeräten gibt, gibt es einen Fall, in dem, wenn ein Benutzer ein neues Mobiltelefon kauft, der Benutzer sein neues Mobiltelefon nicht als die Kommunikationseinrichtung für sein Fahrzeug-Navigationsgerät nutzen kann. Zudem gibt es Fälle, in denen ein Kabel zur ausschließlichen Nutzung zum Verbinden zwischen einem Mobiltelefon und einem Fahrzeug-Navigationsgerät notwendig ist und demnach einige Benutzer ihre Kommunikationsfunktionen ihrer Fahrzeug-Kommunikationsgeräte nicht nutzen. Es ist unter derzeitigen Umständen ein Problem, dass es schwierig ist, ein Content-Verteilsystem, wie es oben erwähnt wurde, auf ein Fahrzeug-Navigationsgerät anzuwenden ohne dieses zu verändern.
  • Druckschrift EP 1 513 113 A1 zeigt ein System und Verfahren zur Bereitstellung einer sicheren Kommunikation auf Grundlage von Smart-Cards mit einem Network Device und einem Application Device, die über eine Kommunikationsfunktion über einen lokalen Link (z. B. Bluetooth) verfügen. Ein lokaler Schlüssel KCP wird mit einem Programm-Entschlüsselungsschlüssel KP verschlüsselt, KP(KCP), und dann an einen Server kommuniziert, der dann den lokalen Schlüssel KCP an das Network Device kommuniziert. Dieser lokale Schlüssel ist dann dem Network Device und dem Application Device bekannt, und kann für folgende Kommunikationen verwendet werden.
  • Die vorliegende Erfindung wurde gemacht um das oben erwähnte Problem zu lösen und es ist demnach ein Ziel der vorliegenden Erfindung, ein Content-Verteilsystem bereitzustellen, das in sicherer Weise einen Schlüssel zu einem Endgerät ohne Kommunikationsfunktion verteilt, um das Endgerät in die Lage zu versetzen, einen Content zu verwenden, das Endgerät bereitzustellen und einen Server.
  • Offenbarung der Erfindung
  • Um das zuvor erwähnte Problem zu lösen, wird erfindungsgemäß ein Content-Verteilsystem bereitgestellt, das mit einem ersten Aufzeichnungsmedium versehen ist, auf dem ein unter Verwendung eines Verschlüsselungsschlüssels verschlüsselter Content gespeichert ist, ein zweites, tragbares Aufzeichnungsmedium, ein Endgerät, an dem das erste Aufzeichnungsmedium und das zweite Aufzeichnungsmedium angebracht werden können und von dem sie getrennt werden können, ein Kommunikationsgerät, an dem das zweite Aufzeichnungsmedium angebracht werden kann und von dem es getrennt werden kann, und einen Server, der mit dem Kommunikationsgerät über ein Netz verbunden ist, in dem das Endgerät einschließt: eine Schlüsselerzeugungseinheit zum Erzeugen eines Kommunikationsschlüssels; eine Publikschlüsselspeichereinheit zum Speichern eines öffentlichen Schlüssels, der mit einem in dem Server gespeicherten geheimen Schlüssel ein Schlüsselpaar bildet; eine Identifikations- bzw. ID-Verschlüsselungseinheit zum Verschlüsseln von einer Inhaber-ID, die das Endgerät hat, und des von der Schlüsselerzeugungseinheit erzeugten Kommunikationsschlüssels unter Verwendung des in der Publikschlüsselspeichereinheit gespeicherten öffentlichen Schlüssels, um erste verschlüsselte Daten zu erzeugen; eine Schreibeinheit, um wenn das zweite Speichermedium an dem Endgerät montiert ist, die durch die ID-Verschlüsselungseinheit erzeugten ersten verschlüsselten Daten in das zweite Aufzeichnungsmedium zu schreiben; eine Leseeinheit, um, wenn das zweite Aufzeichnungsmedium, in dem die zweiten verschlüsselten Daten durch das Kommunikationsgerät geschrieben werden, an dem Endgerät montiert ist, die zweite verschlüsselten Daten von dem zweiten Aufzeichnungsmedium zu lesen; eine Schlüsselentschlüsselungseinheit zum Entschlüsseln der von der Leseeinheit gelesenen zweiten verschlüsselten Daten unter Verwendung des durch die Schlüsselerzeugungseinheit erzeugten Kommunikationsschlüssels; und eine Content-Entschlüsselungseinheit, um, wenn das erste Aufzeichnungsmedium an dem Endgerät montiert ist, den in dem ersten Aufzeichnungsmedium gespeicherten Content unter Verwendung eines Content-Entschlüsselnsschlüssels zu entschlüsseln, welchen die Schlüssel-Entschlüsselungseinheit durch Entschlüsseln der zweiten verschlüsselten Daten akquiriert, und in dem das Kommunikationsgerät einschließt: eine Steuereinheit zum Lesen der ersten verschlüsselten Daten von dem zweiten Aufzeichnungsmedium ansprechend auf das Montieren des zweiten Aufzeichnungsmediums, in dem die ersten verschlüsselten Daten durch das Endgerät geschrieben sind, und dann Übertragen der ersten verschlüsselten Daten zudem Server, um eine Anforderung für das Akquirieren einer Lizenz abzusetzen, und zum Empfangen der von dem Server ansprechend auf die Lizenz Akquisitionsanfrage übertragenen zweiten verschlüsselten Daten, und dann Schreiben der zweiten verschlüsselten Daten in das zweite Aufzeichnungsmedium, und wobei der Server einschließt: eine Geheimschlüssel-Speichereinheit zum Speichern des geheimen Schlüssels, der mit dem in dem Endgerät gespeicherten öffentlichen Schlüssel ein Schlüsselpaar bildet; eine Schlüsselspeichereinheit zum Speichern des Content-Entschlüsselungschlüssels; eine Empfangseinheit zum Empfangen der ersten verschlüsselten Daten, die als Lizenz-Akquisitionsanfrage von dem Kommunikationsgerät über das Netz gesendet werden; eine ID-Entschlüsselungseinheit zum Entschlüsseln der ersten von der Empfangseinheit empfangenen verschlüsselten Daten unter Verwendung des in der Geheimschlüssel-Speichereinheit gespeicherten geheimen Schlüssels; eine Schlüsselverschlüsselungseinheit zum Verschlüsseln des Content-Entschlüsselungsschlüssels, der in der Schlüsselspeichereinheit gespeichert ist, unter Verwendung des Kommunikationsschlüssels, den die ID-Entschlüsselungseinheit durch Entschlüsseln der ersten verschlüsselten Daten akquiriert, um die zweite verschlüsselten Daten zu erzeugen; und eine Sendeeinheit zum Senden der zweiten verschlüsselten Daten, die von der Schlüsselverschlüsselungseinheit erzeugt werden, zu dem Kommunikationsgerät als eine Antwort auf die Lizenz-Akquisitionsanfrage.
  • Weil das erfindungsgemäße Content-Verteilsystem es selbst für das Endgerät, das keine Verbindung mit dem Netz einrichten kann, ermöglicht, über das Kommunikationsgerät mit dem Server zu kommunizieren, der die Lizenz unter Verwendung des zweiten Aufzeichnungsmediums managt, und den zum Decodieren der verschlüsselten Daten, die in dem ersten Aufzeichnungsmedium gespeichert sind, verwendeten Content-Entschlüsselungsschlüssel zu akquirieren, kann der Server den Content-Entschlüsselsschlüssel in sicherer Weise verteilen. Demnach wird selbst das Endgerät, das keine Kommunikationsfunktion hat, in die Lage versetzt, den Content zu nutzen.
  • Kurzbeschreibung der Zeichnungen
  • Es zeigt:
  • 1 ein Blockdiagramm des Aufbaus eine Content-Verteilsystems gemäß Ausführungsform 1 der vorliegenden Erfindung;
  • 2 ein Blockdiagramm des detaillierten Aufbaus eines Fahrzeug-Navigationsgeräts, welches das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 1 der vorliegenden Erfindung bildet;
  • 3 ein Blockdiagramm des detaillierten Aufbaus eines Personalcomputers, der das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 1 der vorliegenden Erfindung bildet;
  • 4 ein Blockdiagramm des detaillierten Aufbaus eines Servers, der das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 1 der vorliegenden Erfindung bildet;
  • 5 eine Figur einer Lizenz-Managementliste, die durch den Server verwendet wird, der das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 1 der vorliegenden Erfindung bildet;
  • 6 ein Ablaufdiagramm des Betriebs der Content-Verteilsystems in Übereinstimmung mit Ausführungsform 1 der vorliegenden Erfindung;
  • 7 ein Ablaufdiagramm der Details eines Lizenz-Verifizierunsprozesses, der durch den Server ausgeführt wird, welcher das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 1 der vorliegenden Erfindung bildet;
  • 8 eine Figur einer Lizenz-Managementliste, die durch einen Server verwendet wird, der ein Content-Verteilsystem in Übereinstimmung mit Ausführungsform 2 der vorliegenden Erfindung bildet;
  • 9 eine Ablaufdiagramm der Details eines Lizenz-Verifizierungsprozesses, der durch den Server ausgeführt wird, welcher das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 2 der vorliegenden Erfindung bildet;
  • 10 eine Figur einer Lizenz-Managementliste, die durch einen Server verwendet wird, der ein Content-Verteilsystem in Übereinstimmung mit Ausführungsform 3 der vorliegenden Erfindung bildet;
  • 11 ein Ablaufdiagramm der Details eines Lizenz-Verifizierungsprozesses, der durch den Server ausgeführt wird, welcher das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 3 der vorliegenden Erfindung bildet;
  • 12 eine Figur einer Lizenz-Managementliste, die verwendet wird durch einen Server, der ein Content-Verteilsystem in Übereinstimmung mit Ausführungsform 4 der vorliegenden Erfindung bildet;
  • 13 ein Ablaufdiagramm der Details eines Lizenz-Verifikationsprozesses, der durch den Server ausgeführt wird, welcher das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 4 der vorliegenden Erfindung bildet;
  • 14 eine Figur einer Lizenz-Managementliste, die verwendet wird durch einen Server, der ein Content-Verteilsystem in Übereinstimmung mit Ausführungsform 5 der vorliegenden Erfindung bildet;
  • 15 ein Ablaufdiagramm der Details eines Lizenz-Verifikationsprozesses, welcher durch den Server ausgeführt wird, der das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 5 der vorliegenden Erfindung bildet;
  • 16 eine Figur einer Lizenz-Managementliste, die verwendet wird durch einen Server, der ein Content-Verteilsystem in Übereinstimmung mit Ausführungsform 6 der vorliegenden Erfindung bildet; und
  • 17 ein Ablaufdiagramm der Details eines Lizenz-Verifizierungsprozesses, der durch den Server ausgeführt wird, welcher das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 7 der vorliegenden Erfindung bildet.
  • Bevorzugte Ausführungsformen der Erfindung
  • Nachstehend werden unter Bezugnahme auf die beiliegenden Zeichnungen die bevorzugten Ausführungsformen der vorliegenden Erfindung beschrieben.
  • Ausführungsform 1.
  • 1 ist ein Blockdiagramm und zeigt die Struktur eines Content-Verteilsystems in Übereinstimmung mit Ausführungsform 1 der vorliegenden Erfindung. Dieses Content-Verteilsystem wird von einer DVD (Digital Versatile Disk) 1 umfasst, eine PC-Karte 2, einem Fahrzeug-Navigationsgerät 10, einem Personalcomputer 20, einem Netz 30 und einem Server 40. Als das Netz 30 wird beispielsweise das Internet verwendet.
  • Die DVD 1 entspricht einem ersten Aufzeichnungsmedium in Übereinstimmung mit der vorliegenden Erfindung und speichert verschlüsselte Kartenaktualisierungsdaten (einen Content), welches Kartenaktualisierungsdaten sind, die zum Aktualisieren einer Karte zur Navigation verwendet werden, welche zum Schutz von Daten unter Verwendung eines Schlüssels Kcry verschlüsselt sind. In diesem Fall entspricht der Schlüssel Kcry einem Content-Verschlüsselungsschlüssel und einem Content-Entschlüsselungsschlüssel gemäß der Erfindung, und, wenn der Content unter Verwendung des Schlüssels verschlüsselt wird, wird er Content-Verschlüsselungsschlüssel genannt, wohingegen wenn der Content unter Verwendung des Schlüssels entschlüsselt wird, der Schlüssel Content-Entschlüsselungsschlüssel genannt wird. Eine inhärente Seriennummer zum Managen der Lizenz ist auf der DVD 1 vorgesehen und diese Seriennummer wird als eine Inhaber-ID bzw. Identifikation verwendet. Diese DVD 1 wird in dem Fahrzeug-Navigationsgerät 10 eingelegt.
  • Die PC-Karte 2 entspricht einem zweiten Aufzeichnungsmedium gemäß der vorliegenden Erfindung und kann an dem Fahrzeug-Navigationsgerät 10 und dem Personalcomputer 20 angebracht werden oder davon getrennt werden. Wenn die PC-Karte 2 entweder in dem Fahrzeug-Navigationsgerät 10 oder dem Personalcomputer 20 montiert ist, kann eines von diesen Daten in diese montierte PC-Karte 2 schreiben und kann Daten von der PC-Karte 2 lesen.
  • Das Fahrzeug-Navigationsgerät 10 entspricht einem Endgerät in Übereinstimmung mit der vorliegenden Erfindung und aktualisiert die Kartendaten, welches das Fahrzeug-Navigationsgerät selbst bereithält unter Verwendung der Kartenaktualisierungsdaten, die das Fahrzeug-Navigationsgerät durch Entschlüsseln der verschlüsselten Kartenaktualisierungsdaten akquiriert hat, die zu ihm über die DVD 1 verteilt werden. 2 ist ein Blockdiagramm zum Zeigen des detaillierten Aufbaus des Fahrzeug-Navigationsgeräts 10. Dieses Fahrzeug-Navigationsgerät 10 ist mit einem Plattenlaufwerk 11, einem PC-Schlitz 12, einer Publikschlüsselspeichereinheit 13, einer Kartendatenspeichereinheit 14, einer Eingabeeinheit 15, einer Steuereinheit 16 und einer Schlüsselspeichereinheit 17 versehen.
  • Wenn die DVD 1 darin eingelegt ist, liest das Plattenlaufwerk 11 in dieser DVD 1 gespeicherten Content und sendet ihn zu der Steuereinheit 16. Die PC-Karte 2 wird in den PC-Schlitz 12 eingeführt oder aus diesem entnommen. Wie später detailliert erwähnt wird, werden während erste verschlüsselte Daten X in die in diesen PC-Schlitz 12 montierte PC-Karte 2 durch die Steuereinheit 16 geschrieben werden, zweite verschlüsselte Daten Y, die in der PC-Karte 2 gespeichert sind, durch die Steuereinheit 16 ausgelesen.
  • Die Publikschlüsselspeichereinheit 13 wird beispielsweise durch einen Teil eines HDD (Festplattenlaufwerk) gebildet. Ein öffentlicher Schlüssel Spub, der mit einem geheimen Schlüssel Spri, der von dem Server 40 gehalten wird, ein Schlüsselpaar bildet, wird in dieser Publikschlüsselspeichereinheit 13 zur Zeit, wenn das Fahrzeug-Navigationsgerät 10 hergestellt wird, gespeichert. Wenn das Fahrzeug-Navigationsgerät 10 den Benutzer als ein Produkt erreicht, ist daher der öffentliche Schlüssel Spub bereits in eine Publikschlüsselspeichereinheit 13 gespeichert. Der öffentliche Schlüssel Spub, der in dieser Publikschlüsselspeichereinheit 13 gespeichert ist, wird durch die Steuereinheit 16 gelesen.
  • Die Kartendatenspeichereinheit 14 wird beispielsweise durch einen anderen Teil des HDD (Festplattenlaufwerk) gebildet und speichert Kartendaten, die zum Anzeigen einer Karte zur Navigation verwendet werden. Die in dieser Kartendatenspeichereinheit 14 gespeicherten Kartendaten werden unter Verwendung der von der Steuereinheit 16 gesendeten Kartenaktualisierungsdaten aktualisiert. Die Angabeeinheit 15 wird beispielsweise durch eine Fernsteuerung, eine berührungsempfindliche Anzeige mit Eingabefunktion (touch panel), manuelle Betätigungstasten oder eine Spracheingabeeinheit gebildet und der Benutzer verwendet die Eingabeeinheit, um die Seriennummer einzugeben. Die Seriennummer, die von dieser Eingabeeinheit 15 eingegeben wird, wird zu der Steuereinheit 16 gesendet.
  • Die Steuereinheit 16 wird beispielsweise von einem Mikrocomputer umfasst. Diese Steuereinheit 16 wird beispielsweise gebildet aus einer Schlüsselerzeugungseinheit 161, einer ID-Verschlüsselungseinheit 162, einer PC-Karten-Schreibeinheit 163, einer PC-Karten-Leseeinheit 164, einer Schlüssel-Entschlüsselungseinheit 165 und einer Content-Entschlüsselungseinheit 166, die durch Software-Verarbeitungen durch den Mikrocomputer implementiert werden. Die PC-Karten-Schreibeinheit 16 entspricht einer Schreibeinheit gemäß der vorliegenden Erfindung und die PC-Karten-Leseeinheit 164 entspricht einer Leseeinheit gemäß der vorliegenden Erfindung.
  • Die Schlüsselerzeugungseinheit 161 erzeugt einen Schlüssel Kcom zum Spezifizieren des Fahrzeug-Navigationsgeräts selbst. Dieser Schlüssel Kcom entspricht einem Kommunikationsschlüssel gemäß der vorliegenden Erfindung und wird als ein Schlüssel verwendet, mit dem der Server 40 den Schlüssel Kcry verschlüsselt, wenn das Fahrzeug-Navigationsgerät 10 den Schlüssel Kcry zum entschlüsseln der verschlüsselten, in der DVD 1 gespeicherten Kartenaktualisierungsdaten von dem Server 40 akquiriert. Der durch diese Schlüsselerzeugungseinheit 161 erzeugte Schlüssel Kcom wird sowohl zu der ID-Verschlüsselungseinheit 162 als auch der Schlüsselspeichereinheit 117 gesendet.
  • Die ID-Verschlüsselungseinheit 162 erzeugt die ersten verschlüsselten Daten X durch Verschlüsseln sowohl der Seriennummer der DVD 1, die von der Eingabeeinheit 15 als die Inhaber-ID eingegeben worden ist, als auch den Schlüssel Kcom, der von der Schlüsselerzeugungseinheit 161 gesendet worden ist, unter Verwendung des in der Publikschlüsselspeichereinheit 13 gespeicherten öffentlichen Schlüssels Spub, und sendet die ersten verschlüsselten Daten X zu der PC-Karten-Schreibeinheit 163. Die PC-Karten-Schreibeinheit 163 schreibt die ersten verschlüsselten Daten X, die von der ID-Verschlüsselungseinheit 162 gesendet worden sind, in die PC-Karte 2 ein, die im PC-Schlitz montiert ist.
  • Die PC-Karten-Leseeinheit 164 liest die zweiten verschlüsselten Daten Y (welche durch den Server 40 erzeugt werden und durch das Kommunikationsgerät 20 in die PC-Karte geschrieben werden), die in der PC-Karte 2, welche im PC-Schlitz 12 montiert ist, gespeichert sind, und sendet die zweiten verschlüsselten Daten Y zu der Schlüsselentschlüsselungseinheit 165. Die Schlüsselentschlüsselungseinheit 165 entschlüsselt die zweiten verschlüsselten Daten Y, die von der PC-Karten-Leseeinheit 164 gesendet worden sind, unter Verwendung des Schlüssels Kcom, der in der Schlüsselspeichereinheit 17 gespeichert ist, um den Schlüssel Kcry zu akquirieren. Der Schlüssel Kcry, der durch diese Schlüsselentschlüsselungseinheit 165 akquiriert worden ist, wird zu der Content-Entschlüsselungseinheit 166 gesendet.
  • Die Content-Entschlüsselungseinheit 166 liest die verschlüsselten Kartenaktualisierungsdaten von der in dem Diskettenlaufwerk 11 montierten DVD 1 und entschlüsselt die verschlüsselten Kartenaktualisierungsdaten unter Verwendung des Schlüssels Kcry, der von der Schlüsselentschlüsselungseinheit 165 gesendet worden ist. Die Content-Entschlüsselungseinheit 166 löscht auch den Schlüssel Kcom, der in der Schlüsselspeichereinheit 17 gespeichert worden ist nach dem Entschlüsseln der verschlüsselten Kartenaktualisierungsdaten. Die Kartenaktualisierungsdaten, die durch das Entschlüsseln durch diese Content-Entschlüsselungseinheit 166 akquiriert worden sind, werden zu der Kartendatenspeichereinheit 14 gesendet und werden verwendet, um die bereits in dieser Kartendatenspeichereinheit 14 gespeicherten Kartendaten zu aktualisieren.
  • Die Schlüsselspeichereinheit 17 wird beispielsweise aus einem Teil HDD gebildet und speichert den Schlüssel Kcom, der durch die Schlüsselerzeugungseinheit 161 erzeugt wird. Auf den in dieser Schlüsselspeichereinheit 17 gespeicherten Schlüssel Kcom greift die Schlüsselentschlüsselungseinheit 165 zu. Die in der Schlüsselspeichereinheit 17 gespeicherten Inhalte (Contents) werden ansprechend auf eine Anweisung von der Content-Entschlüsselungseinheit 166 gelöscht.
  • Der Personalcomputer 20 entspricht einem Kommunikationsgerät gemäß der vorliegenden Erfindung und vermittelt das Senden und Empfangen von Daten zwischen dem Fahrzeug-Navigationsgerät 10 und dem Server 40 unter Verwendung der PC-Karte 2. 3 ist ein Blockdiagramm zum Zeigen des detaillierten Aufbaus des Personalcomputers 20. Dieser Personalcomputer 20 wird mit einem PC-Schlitz 21 versehen, einer Kommunikationseinheit 22 und einer Steuereinheit 23. der PC-Schlitz 21, die Kommunikationseinheit 22 und die Steuereinheit 23 entsprechen einer Steuereinheit gemäß der vorliegenden Erfindung. In 3 sind Komponenten, die sich nicht auf die vorliegende Erfindung beziehen, nicht dargestellt.
  • Die PC-Karte 2 wird in dem PC-Schlitz 21 angebracht oder daraus entfernt. Die in der in dem PC-Schlitz 21 montierten PC-Karte 2 gespeicherten ersten verschlüsselten Daten X werden durch die Steuereinheit 23 gelesen. Die zweiten verschlüsselten Daten Y werden in die in dem PC-Schlitz 21 montierte PC-Karte 2 durch die Steuereinheit 23 geschrieben. Die Kommunikationseinheit 22 steuert Kommunikationen, welche zwischen dem Personalcomputer und dem Server 40 über das Netz 30 ausgeführt werden.
  • Die Steuereinheit 23 steuert den gesamten Personalcomputer 20. Beispielsweise liest die Steuereinheit 23 die ersten verschlüsselten Daten X von der in dem PC-Schlitz 21 montierten PC-Karte 2 und sendet die ersten verschlüsselten Daten X zu der Kommunikationseinheit 22, und schreibt auch die von der Kommunikationseinheit 22 gesendeten zweiten verschlüsselten Daten Y in die in dem PC-Schlitz 21 montierte PC-Karte 2.
  • Der Server 40 wird beispielsweise aus einem Server-Computer gebildet und managt (organisiert) die Lizenz der durch das Fahrzeug-Navigationsgerät 10 gehaltenen Kartendaten. 4 ist ein Blockdiagramm zum Zeigen des detaillierten Aufbaus des Servers 40. Der Server 40 ist mit einer Geheimschlüsselspeichereinheit 42 versehen, einer Empfangseinheit 43, einer ID-Entschlüsselungseinheit 44, einer Lizenz-Management-Listenspeichereinheit 45, einer Schlüsselspeichereinheit 46, einer Schlüsselverschlüsselungseinheit 47 und einer Sendeeinheit 48.
  • Die Geheimschlüsselspeichereinheit 42 speichert den geheimen Schlüssel Spri, der von dem Hersteller empfangen wird, wie später erwähnt wird. Der in dieser Geheimschlüsselspeichereinheit 42 gespeicherte geheime Schlüssel Spri wird zu der Identitäts-Entschlüsselungseinheit bzw. ID-Entschlüsselungseinheit 44 gesendet. Die Empfangseinheit 43 empfängt die als eine Lizenz-Akquisitionsanfrage von dem Personalcomputer 20 über das Netz 30 gesendeten ersten verschlüsselten Daten X und sendet die ersten verschlüsselten Daten X zu der ID-Entschlüsselungseinheit 44. Die ID-Entschlüsselungseinheit 44 entschlüsselt die von der Empfangseinheit 43 empfangenen ersten verschlüsselten Daten X unter Verwendung des von der Geheimschlüsselspeichereinheit 42 gesendeten geheimen Schlüssels Spri, um die Seriennummer und den Schlüssel Kcom zu akquirieren. Die Seriennummer und der Schlüssel Kcom, die durch diese ID-Entschlüsselungseinheit 44 akquiriert werden, werden zu der Schlüsselentschlüsselungseinheit 47 gesendet.
  • Die Lizenzmanagementlisten-Speichereinheit 45 entspricht einer ID-Speichereinheit gemäß der vorliegenden Erfindung und, wie in 5 gezeigt, speichert sie eine Lizenzmanagementliste, die ein Paar ist aus der der DVD 1 bereitgestellten Seriennummer und einer Nutzbar- oder Nichtnutzbar-Information, die angibt, ob oder ob nicht die DVD benutzt werden kann. Die Nutzbar- oder Nichtnutzbar-Information, die angibt, ob oder ob nicht die DVD benutzt werden kann, in der Lizenzmanagementliste zeigt, ob oder ob nicht eine Lizenz für die DVD 1 vergeben ist, die eine Seriennummer in Entsprechung zu der Information hat, die angibt, ob oder ob nicht die DVD benutzt werden kann, d. h., die zeigt, ob es ein Recht gibt, die existierenden Kartendaten unter Verwendung der in der DVD 1 gespeicherten Kartenaktualisierungsdaten zu aktualisieren. In einem Initial- bzw. Anfangszustand, d. h., in einem Fall, in dem noch keine Aktualisierung der Kartendaten unter Verwendung der DVD 1 vorgenommen worden ist, ist die Information, die angibt, ob oder ob nicht die DVD benutzt werden kann, auf Nutzbar (”0”) gesetzt, wohingegen, wenn eine Aktualisierung der Kartendaten unter Verwendung der DVD 1 einmal vorgenommen worden ist, die Information auf Nicht nutzbar (”1”) gesetzt ist.
  • Die Schlüsselspeichereinheit 46 speichert den zum Erzeugen der verschlüsselten, in der DVD 1 gespeicherten Kartenaktualisierungsdaten verwendeten Schlüssel Kcry. Der Schlüssel Kcry, der in der Schlüsselspeichereinheit 46 gespeichert ist, wird durch die Schlüsselverschlüsselungseinheit 47 gelesen. Wenn die Schlüsselverschlüsselungseinheit 47 mit Bezugnahme auf die in der Lizenzmanagementlisten-Speichereinheit 45 gespeicherte Lizenzmanagementliste erkennt, dass es ein Recht gibt, die DVD 1 zu benutzen, verschlüsselt die Schlüsselverschlüsselungseinheit den in der Schlüsselspeichereinheit 46 gespeicherten Schlüssel Kcry unter Verwendung des Schlüssels Kcom, den die ID-Entschlüsselungseinheit 44 sein Entschlüsseln akquiriert hat, um die zweiten verschlüsselten Daten Y zu erzeugen, und sendet diese Daten zu der Sendereinheit 48. Die Sendeeinheit 48 sendet die von der Schlüsselverschlüsselungseinheit 47 gesendeten zweiten verschlüsselten Daten Y zu dem Personalcomputer 20 über das Netz 30.
  • Als Nächstes wird der Betrieb des Content-Verteilsystems in Übereinstimmung mit Ausführungsform 1 der vorliegenden Erfindung, die wie oben erwähnt aufgebaut ist, erläutert.
  • Zuerst erzeugt ein Hersteller, der die aktualisierten Kartenaktualisierungsdaten bereitstellt, beispielsweise der Hersteller des Fahrzeugs, der Hersteller des Fahrzeug-Navigationsgeräts 10 ähnlich, den zum Verschlüsseln der Kartenaktualisierungsdaten verwendeten Schlüssel Kcry, und verschlüsselt die Kartenaktualisierungsdaten unter Verwendung dieses erzeugten Schlüssels Kcry, um verschlüsselte Kartenaktualisierungsdaten zu erzeugen, und schreibt diese Daten in die DVD 1. Ein Seriennummer wird dann der DVD 1 bereitgestellt, in der die verschlüsselten Kartenaktualisierungsdaten eingeschrieben worden sind, und die DVD wird zu einem Benutzer verteilt.
  • Der Hersteller sendet den erzeugten Schlüssel Kcry und die Seriennummer zu dem Server 40. In dieser Spezifikation bedeutet ”Senden” beispielsweise das Senden unter Verwendung eines Verfahrens, welches resistent ist in Bezug auf Informationsverlust wie z. B. ein Verfahren des Sendens von Information durch ein Lieferfahrzeug oder Ähnliches. Der Server 40 speichert den von dem Hersteller empfangenen Schlüssel Kcry in der Schlüsselspeichereinheit 46, erzeugt eine Lizenzmanagementliste, die ein Paar aus der Seriennummer und der Nutzbar- oder Nicht-nutzbar-Information einschließt, und speichert die Lizenzmanagementliste in der Lizenzmanagementlisten-Speichereinheit 45. In diesem Fall werden alle Nutzbar- oder Nicht-nutzbar-Informationen, die eingeschlossen sind, auf Nutzbar (”0”) gesetzt.
  • Der Hersteller erzeugt ein Paar aus einem öffentlichen Schlüssel Spub und einem geheimen Schlüssel Spri, sendet den geheimen Schlüssel Spri zu dem Server 40 und sendet den öffentlichen Schlüssel Spob zu dem Fahrzeug-Navigationsgerät 10. Der Server 40 speichert den empfangenen geheimen Schlüssel Spri in der Geheimschlüsselspeichereinheit 42. Das Fahrzeug-Navigationsgerät 10 speichert den empfangenen öffentlichen Schlüssel Spub in der Publikschlüsselspeichereinheit 13. Das Speichern des öffentlichen Schlüssels Spub in der Publikschlüsselspeichereinheit 13 wird zu der Zeit vorgenommen, wenn das Fahrzeug-Navigationsgerät 10 hergestellt wird.
  • In dem oben erwähnten Zustand legt der Benutzer bzw. die Benutzerin, wenn er/sie die in der Kartendatenspeichereinheit 14 des Fahrzeug-Navigationsgeräts 10 gespeicherten Kartendaten aktualisiert, die DVD 1, die der Benutzer bzw. die Benutzerin zuvor erworben hat, in das Plattenlaufwerk 11 des Fahrzeug-Navigationsgeräts 10 ein. Als ein Ergebnis wird ein Kartenaktualisierungsprozess gestartet. In diesem Fall wird, obwohl der Schlüssel Kcry zum Entschlüsseln der verschlüsselten in der DVD 1 gespeicherten Kartenaktualisierungsdaten erforderlich ist, wenn das Fahrzeug-Navigationsgerät 10 keine Verbindung mit dem Server 40 über das Netz 30 vornehmen kann (beispielsweise in einem Fall, in dem das Mobiltelefon des Benutzers eine Funktion des Aufbaus einer Verbindung mit dem Netz 30 hat, aber keine Kommunikationsunterstützung mit dem Fahrzeug-Navigationsgerät 10) ein Prozess des Akquirierens des Schlüssels Kcry von dem Server 40 in Übereinstimmung mit der folgenden Prozedur ausgeführt.
  • Nachstehend wird der Prozess des Aktualisierens der Kartendaten unter Bezugnahme auf ein in 6 gezeigtes Ablaufdiagramm erläutert. In dem Fahrzeug-Navigationsgerät wird wenn die DVD 1 in dem Plattenlaufwerk 11 montiert ist, der Schlüssel Kcom erzeugt (Schritt ST1). Genauer erzeugt die Schlüsselerzeugungseinheit 161 der Steuereinheit 16 den Schlüssel Kcom, der zum Verschlüsseln zum Zeitpunkt des Akquirierens des Schlüssels Kcry vom Server 40 verwendet wird und sendet den Schlüssel zu der ID-Verschlüsselungseinheit 162 und sendet auch den Schlüssel zu der Schlüsselspeichereinheit 17. Der in der Schlüsselspeichereinheit 17 gespeicherte Schlüssel Kcom wird später zum Entschlüsseln zweiter verschlüsselter Daten verwendet.
  • Wenn die in der DVD 1 aufgezeichnete Seriennummer dann von der Eingabeeinheit 15 eingegeben wird, werden die ersten verschlüsselten Daten X erzeugt (Schritt ST12). Genauer, die ID-Verschlüsselungseinheit 162 verschlüsselt sowohl die Seriennummer der in dem Plattenlaufwerk 11 montierten DVD 1 als auch den von der Schlüssel-Erzeugungseinheit 161 gesendeten Schlüssel Kcom unter Verwendung des in der Publikschlüsselspeichereinheit 13 gespeicherten öffentlichen Schlüssels Stub, um die ersten verschlüsselten Daten X zu erzeugen, und sendet jene Daten zu der PC-Karten-Schreibeinheit 163. Das Montieren der DVD 1, das Erzeugen des Schlüssels Kcom und das Eingeben der Seriennummer können in der beliebigen Reihenfolge vorgenommen werden.
  • Die ersten verschlüsselten Daten X werden dann in die PC-Karte 2 geschrieben (Schritt ST13). Genauer, die PC-Karten-Schreibeinheit 163 schreibt die von der ID-Verschlüsselungseinheit 162 gesendeten ersten verschlüsselten Daten X in die in dem PC-Kartenschlitz 12 montierte PC-Karte 2. Daraufhin zieht der Benutzer die PC-Karte 2 von dem Fahrzeug-Navigationsgerät 10 heraus und montiert sie in dem PC-Schlitz 21 des Personalcomputers 20.
  • Das Senden der ersten verschlüsselten Daten X wird durch den Personalcomputer 20 vorgenommen (Schritt ST21). Genauer, die Steuereinheit 23 des Personalcomputers 20 liest die in der in dem PC-Schlitz 21 gespeicherten PC-Karte 2 gespeicherten ersten verschlüsselten Daten X und sendet die ersten verschlüsselten Daten zu der Kommunikationseinheit 22. Die Kommunikationseinheit 22 führt eine Verbindung aus mit dem Server 40 über das Netz 30 und sendet die von der Steuereinheit 23 gesendeten ersten verschlüsselten Daten X als eine Lizenz-Akquisitionsanfrage zu dem Server 40.
  • In dem Server 40 werden die als eine Lizenz-Akquisitionsanfrage gesendeten ersten verschlüsselten Daten x empfangen (Schritt ST31). Genauer, die Empfangseinheit 43 des Servers 40 empfängt die über das Netz 30 von dem Personalcomputer 20 gesendeten ersten verschlüsselten Daten X und sendet die ersten verschlüsselten Daten X zu der ID-Entschlüsselungseinheit 44.
  • Ein Lizenz-Verifizierungsprozess wird dann ausgeführt (Schritt ST32). Nachstehend werden die Details des Lizenz-Verifizierungsprozesses unter Bezugnahme auf ein in 7 gezeigtes Ablaufdiagramm erläutert. In diesem Lizenz-Verifizierungsprozess wird wenn die ersten verschlüsselten Daten X als eine Lizenz-Akquisitionsanfrage empfangen werden, zuerst ein Entschlüsseln der ersten verschlüsselten Daten X ausgeführt (Schritt ST41). Genauer, die ID-Entschlüsselungseinheit 44 entschlüsselt die von der Empfangseinheit 43 gesendeten ersten verschlüsselten Daten X unter Verwendung des in der Geheimschlüsselspeichereinheit 42 gespeicherten geheimen Schlüssels Spri, um die Seriennummer und den Schlüssel Kcom zu akquirieren. Die Seriennummer und der Schlüssel Kcom, die derart durch diese ID-Entschlüsselungseinheit 44 akquiriert worden sind, werden zu der Schlüsselverschlüsselungseinheit 47 gesendet.
  • Dann wird geprüft, ob die Seriennummer verwendet werden kann oder nicht (Schritt ST42). Genauer liest die Schlüsselverschlüsselungseinheit 47 die Lizenz-Managementliste von der Lizenz-Managementlisten-Speichereinheit 45 und akquiriert die Nutzbar- bzw. Nichtnutzbar-Information in Entsprechung zu der durch die Entschlüsselung im Schritt ST41 akquirierte Seriennummer. Die Schlüsselverschlüsselungseinheit prüft dann, um zu sehen, ob die DVD 1 mit der Seriennummer, die durch die Entschlüsselung im Schritt ST41 akquiriert worden ist, verwendet werden kann oder nicht (Schritt ST43). Genauer prüft die Schlüsselverschlüsselungseinheit 47, um zu sehen, ob die Nutzbar- oder Nichtnutzbar-Information, die die Schlüsselverschlüsselungseinheit im Schritt ST42 akquiriert hat, ”0” ist oder ”1”.
  • Wenn in diesem Schritt ST43 beurteilt wird, dass die DVD benutzt werden kann, d. h., dass die Nutzbar- oder Nichtnutzbar-Information ”0” ist, verschlüsselt die Schlüsselverschlüsselungseinheit den Schlüssel Kcry unter Verwendung des Schlüssels Kcom (Schritt ST44). Genauer, die Schlüsselverschlüsselungseinheit 47 liest den Schlüssel Kcry von der Schlüsselspeichereinheit 46, verschlüsselt diesen gelesenen Schlüssel Kcry unter Verwendung des von der ID-Entschlüsselungseinheit 44 gesendeten Schlüssels Kcom, um zweite verschlüsselte Daten Y zu erzeugen, und sendet diese Daten dann zu der Sendeeinheit 48.
  • Eine Aktualisierung der Lizenz-Managementliste wird dann vorgenommen (Schritt ST45). Genauer, die Schlüsselverschlüsselungseinheit 47 setzt die Nutzbar- oder Nichtnutzbar-Information der Lizenz-Managementliste, welche die Schlüsselverschlüsselungseinheit im Schritt ST42 akquiriert hat, auf ”1”, und speichert die Nutzbar- oder Nichtnutzbar-Information in der Lizenz-Managementlisten-Speichereinheit 45. Dann ist der Lizenz-Verifizierungsprozess durch den Server 40 beendet.
  • Wenn im oben erwähnten Schritt ST43 beurteilt wird, dass die DVD nicht benutzt werden kann, d. h., dass die Nutzbar- oder Nichtnutzbar-Information ”1” ist, verschlüsselt die Schlüsselverschlüsselungseinheit eine Benützt-ID unter Verwendung des Schlüssels Kcom (Schritt ST46). Genauer, die Schlüsselverschlüsselungseinheit 47 erzeugt eine Benutzt-ID, die zeigt, dass die Seriennummer bereits benutzt worden ist, und kein Recht vorliegt, die DVD zu nutzen, erzeugt zweite verschlüsselte Daten Y durch Verschlüsseln dieser erzeugten Benutzt-ID unter Verwendung des von der ID-Entschlüsselungseinheit 44 gesendeten Schlüssels Kcom, und sendet dann die zweiten verschlüsselten Daten Y zu der Sendeeinheit 48. Dann ist der Lizenz-Verifizierungsprozess durch den Server 40 beendet.
  • Nachdem der Lizenz-Verifizierungsprozess beendet ist, wird das Senden wie in 6 gezeigt ausgeführt (Schritt ST33). Genauer, die Sendeeinheit 48 des Servers 40 sendet die von der Schlüsselverschlüsselungseinheit 47 gesendeten zweiten verschlüsselten Daten als eine Antwort auf die Lizenz-Akquisitionsanfrage mit dem Personalcomputer 20 über das Netz 30.
  • Der Empfang der zweiten verschlüsselten Daten Y wird durch den Personalcomputer 20 vorgenommen (Schritt ST22). Genauer, die Kommunikationseinheit 42 des Personalcomputers 20 empfängt die zweiten verschlüsselten Daten Y, die über das Netz 30 gesendet worden sind, von dem Server 40, und sendet die zweiten verschlüsselten Daten Y zu der Steuereinheit 23. Die Steuereinheit 23 schreibt die von der Kommunikationseinheit 22 empfangenen zweiten verschlüsselten Daten Y in die in dem PC-Schlitz 21 montierte PC-Karte 2. Danach zieht der Benutzer die PC-Karte 2 aus dem PC-Schlitz 21 des Personalcomputers 20 heraus und montiert die PC-Karte in dem PC-Schlitz 12 des Fahrzeug-Navigationsgeräts 10.
  • Die Schlüsselentschlüsselung wird durch das Fahrzeug-Navigationsgerät 10 ausgeführt (Schritt ST14). Genauer, die PC-Karten-Leseeinheit 164 des Fahrzeug-Navigationsgeräts 10 liest die in der in dem PC-Schlitz 12 montierten PC-Karte 2 gespeicherten zweiten verschlüsselten Daten Y und sendet die zweiten verschlüsselten Daten Y zu der Schlüsselentschlüsselungseinheit 165. Die Schlüsselentschlüsselungseinheit 165 akquiriert entweder den Schlüssel Kcry oder die Benutzt-ID durch Entschlüsseln der zweiten verschlüsselten Daten Y, die von der PC-Karten-Leseeinheit 4 gesendet worden sind, unter Verwendung des in der Schlüsselspeichereinheit 17 17 gespeicherten Schlüssels Kcom, und sendet entweder den Schlüssel Kcry oder die Benutzt-ID zu der Content-Entschlüsselungseinheit 166.
  • Die Content-Entschlüsselung wird dann ausgeführt (Schritt ST15). Genauer, beim Lesen des von der Schlüsselentschlüsselungseinheit 165 gesendeten Schlüssels Kcry liest die Content-Entschlüsselungseinheit 166 die verschlüsselten Kartenaktualisierungsdaten von der in dem Plattenlaufwerk 11 montierten DVD 1 und entschlüsselt die verschlüsselten Kartenaktualisierungsdaten unter Verwendung des Schlüssels Kcry. Daraufhin ist die Entschlüsselung abgeschlossen und die Content-Entschlüsselungseinheit 166 löscht den in der Schlüsselspeichereinheit 17 gespeicherten Schlüssel Kcom. Die Kartenaktualisierungsdaten, die durch die Entschlüsselung durch die Content-Entschlüsselungseinheit 166 akquiriert worden sind, werden zu der Kartendatenspeichereinheit 15 gesendet und werden verwendet, um die vorliegenden Kartendaten zu aktualisieren.
  • Wenn demgegenüber die Benutzt-ID von der Schlüsselentschlüsselungseinheit 165 zu der Content-Entschlüsselungseinheit 166 gesendet wird, nimmt die Content-Entschlüsselungseinheit 166 an, das die in dem Fahrzeug-Navigationsgerät 10 montierte DVD 1 eine replizierte ist (es ist keine autorisierte) und meldet dem Benutzer, dass die DVD eine replizierte ist. Demnach kann das Fahrzeug-Navigationsgerät nicht, während das Fahrzeug-Navigationsgerät den Schlüssel Kcry von dem Server 40 akquirieren kann, wenn die DVD eine autorisierte ist, den Schlüssel Kcry von dem Server akquirieren, wenn die DVD keine autorisierte ist. Demnach kann irgendeine nicht autorisierte Nutzung der DVD 1 verhindert werden.
  • Wie oben erwähnt, kann selbst wenn das Fahrzeug-Navigationsgerät 10 keine Verbindung mit dem Netz 30 einrichten kann, das Content-Verteilsystem in Übereinstimmung mit dieser Ausführungsform 1 mit dem Server 40 kommunizieren, der die Lizenz managt, um den zum Entschlüsseln der verschlüsselten in der DVD 1 gespeicherten Kartenaktualisierungsdaten verwendeten Schlüssel Kcry zu akquirieren unter Verwendung der PC-Karte 2 und demnach kann der Server 40 den Schlüssel Kcry in sicherer Weise zu dem Fahrzeug-Navigationsgerät verteilen.
  • Ausführungsform 2.
  • Ein Content-Verteilsystem in Übereinstimmung mit Ausführungsform 2 der vorliegenden Erfindung ist von dem Content-Verteilsystem in Übereinstimmung mit Ausführungsform 1 auf solche Weise modifiziert, dass das Content-Verteilsystem der Ausführungsform 2 ein Verteilen des Schlüssels Kcry mehrmals ausführen kann.
  • Das Content-Verteilsystem in Übereinstimmung mit dieser Ausführungsform 2 ist dasselbe wie das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 1 mit der Ausnahme des Aufbaus der in der Lizenz-Managementlistenspeichereinheit 45 des Servers 40 gespeicherten Lizenz-Managementliste, und des Betriebs des Servers 40. Nachstehend werden der Aufbau und der Betrieb, die von jenen der Ausführungsform 1 abweichen, hauptsächlich erläutert.
  • 5 ist ein Diagramm zum Zeigen des Aufbaus der in der Lizenz-Managementlistenspeichereinheit 45 gespeicherten Lizenz-Managementliste. Diese Lizenz-Managementliste wird auf solche Weise aufgebaut, dass ein ”Schlüsselinformation” genannter Punkt zu der Lizenz-Managementliste in Übereinstimmung mit Ausführungsform 1, die in 5 gezeigt ist, hinzugefügt wird. Als die Schlüsselinformation wird der durch das Fahrzeug-Navigationsgerät 10 erzeugte Schlüssel Kcom verwendet.
  • Als Nächstes wird der Betrieb des Content-Verteilsystems gemäß Ausführungsform 2 der vorliegenden Erfindung, das wie oben erwähnt aufgebaut ist, erläutert. Dieses Content-Verteilsystem unterscheidet sich von dem gemäß Ausführungsform 1 nur in dem Lizenz-Verifizierungsprozess (d. h., dem Prozess, der in Schritt ST32 der 6 gezeigt ist), welcher durch den Server 40 ausgeführt wird. Daher werden die Details des Lizenz-Verifizierungsprozesses unter Bezugnahme auf einen in 9 gezeigtes Ablaufdiagramm erläutert. Die Schritte, in denen dieselben Prozesse wie jene in Ausführungsform 1 ausgeführt werden, werden jeweils durch dieselben Ziffern gekennzeichnet wie jene in Ausführungsform 1 gezeigten und die Erläuterung der Schritte wird vereinfacht.
  • Wenn die ersten verschlüsselten Daten X als Lizenz-Akquisitionsanfrage empfangen werden, werden die ersten verschlüsselten Daten X in dem Lizenz-Verifizierungsprozess zuerst entschlüsselt (Schritt ST41). Dann wird geprüft, ob die Seriennummer verwendet werden kann oder nicht (Schritt ST42). Dann wird geprüft, ob die DVD 1 mit der Seriennummer, die durch das Entschlüsseln im Schritt ST41 akquiriert worden ist, benutzt werden kann (Schritt ST43). Wenn in diesem Schritt ST43 beurteilt wird, dass die DVD benutzt werden kann, d. h., dass die Nutzbar- oder Nichtnutzbar-Information ”0” (nach nicht benutzt) ist, wird der Schlüssel Kcry unter Verwendung des Schlüssels Kcom verschlüsselt und die zweiten verschlüsselten Daten Y werden erzeugt, (Schritt ST44). Die zweiten verschlüsselten Daten Y, die in diesem Schritt ST44 erzeugt werden, werden zu der Sendeeinheit 48 gesendet. Ein Aktualisieren der Lizenz-Managementliste wird dann ausgeführt (Schritt ST45). Genauer wird die Nutzbar- oder Nichtnutzbar-Information der in der Lizenz-Managementlistenspeichereinheit 45 gespeicherten Lizenz-Managementliste auf ”1” (nicht nutzbar) gesetzt, der Wert des Schlüssels Kcom wird als die Schlüsselinformation gespeichert. Dann ist der Lizenz-Verifizierungsprozess durch den Server 40 beendet.
  • Wenn im oben erwähnten Schritt ST43 beurteilt wird, dass die DVD nicht benutzt werden kann, d. h., dass die Nutzbar- oder Nichtnutzbar-Information ”1” (bereits benutzt) ist, wird die Schlüsselinformation geprüft (Schritt ST51). Genauer akquiriert die Schlüsselverschlüsselungseinheit 47 die Schlüsselinformation von der in der Lizenz-Managementlistenspeichereinheit 45 gespeicherten Lizenz-Managementliste. Dann wird geprüft, ob die Schlüsselinformation derselbe Schlüssel ist oder nicht (Schritt ST52). Genauer prüft die Schlüsselverschlüsselungseinheit 47, ob die von der Lizenz-Managementlistenspeichereinheit 45 akquirierte Schlüsselinformation dieselbe ist wie der von dem Fahrzeug-Navigationsgerät 10 empfangene Schlüssel Kcom.
  • Wenn in diesem Schritt ST52 beurteilt wird, dass sie zueinander gleich sind, geht die Abfolge weiter zu Schritt ST44, indem die oben erwähnte Verarbeitung ausgeführt wird. Wenn demgegenüber im Schritt ST52 beurteilt wird, dass sie nicht dieselben sind, wird die Benutzt-ID unter Verwendung des Schlüssels Kcom verschlüsselt und die zweiten verschlüsselten Daten werden erzeugt (Schritt ST46). Die zweiten verschlüsselten Daten Y, die in diesem Schritt ST46 erzeugt werden, werden dann zu der Sendeeinheit 48 gesendet.
  • Wie oben erläutert, kann das Content-Verteilsystem, weil das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 2 der vorliegenden Erfindung derart aufgebaut ist, dass es die Schlüsselinformation in dem Server 40 aufzeichnet während die Schlüsselinformation der Lizenz-Managementliste zugeordnet wird, ein mehrmaliges Verteilen des Schlüssels zulassen, wenn eine Lizenz-Akquisitionsanfrage mit demselben Schlüssel Kcom ausgegeben wird. Als ein Ergebnis kann das Content-Verteilsystem, wenn die in der PC-Karte 2 gespeicherten Daten zufällig gelöscht werden oder die PC-Karte 2 im Zuge des Verteilprozesses des Schlüssels Kcry von dem Server 40 zu dem Fahrzeug-Navigationsgerät 10 beschädigt wird, das Fahrzeug-Navigationsgerät 10 veranlassen, die ersten verschlüsselten Daten X zu dem Server 40 noch einmal zu senden und das Fahrzeug-Navigationsgerät 10 zu befähigen, die Verteilung des Schlüssels Kcry von dem Server 40 noch einmal zu empfangen. In diesem Fall führt das Fahrzeug-Navigationsgerät 10 nicht beim nochmaligen Aufzeichnen der ersten verschlüsselten Daten X in die PC-Karte 2 erneut ein Schlüsselerzeugen aus, sondern verwendet den bereits erzeugten Schlüssel Kcom.
  • Ausführungsform 3.
  • In den oben erwähnten Ausführungsformen 1 und 2 wird die der DVD 1 bereitgestellte Seriennummer als Inhaber-Identifizierung bzw. Inhaber-ID verwendet. Demgegenüber wird in einem Content-Verteilsystem gemäß dieser Ausführungsform 3 alsl die Inhaber-ID eine ”Fahrzeug-ID--Nummer”, die dem Fahrzeug inhärent zugeordnet ist (d. h., dem Fahrzeug-Navigationsgerät 10) verwendet.
  • Das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 3 unterscheidet sich von dem Content-Verteilsystem in Übereinstimmung mit Ausführungsform 1 im Aufbau der in der Lizenz-Managementlistenspeichereinheit 45 des Servers 40 gespeicherten Lizenz-Managementliste, der Funktion der ID-Verschlüsselungseinheit 162, die in der Steuereinheit 16 des Fahrzeug-Navigationsgeräts 10 eingeschlossen ist, und dem Betrieb des Servers 40. Nachstehend wird der Aufbau und Betrieb, der von jenem der Ausführungsform 1 abweicht, hauptsächlich erläutert.
  • 10 ist ein Diagramm zum Zeigen des Aufbaus der in der Lizenz-Managementlistenspeichereinheit gespeicherten Lizenz-Managementliste. Diese Lizenz-Managementliste ist auf solche Weise aufgebaut, dass die Serien der Lizenz-Managementliste in Übereinstimmung mit Ausführungsform 1, die in 5 gezeigt ist, ersetzt wird durch die ”Fahrzeug-ID-Nummer”.
  • Die ID-Verschlüsselungseinheit 162 erzeugt die ersten verschlüsselten Daten X durch Verschlüsseln sowohl der von der Eingabeeinheit 5 als die Inhaber-ID eingegebenen Fahrzeug-ID-Nummer als auch des von der Schlüsseleingabeeinheit 161 gesendeten Schlüssels Kcom unter Verwendung des in der Publikschlüsselspeichereinheit 13 gespeicherten öffentlichen Schlüssels Spub, und sendet die ersten verschlüsselten Daten X zu der PC-Karten-Schreibeinheit 163.
  • Als Nächstes wird der Betrieb des Content-Verteilsystems in Übereinstimmung mit Ausführungsform 3 der vorliegenden Erfindung, die wie oben erwähnt aufgebaut ist, erläutert. Dieses Content-Verteilsystem unterscheidet sich von dem gemäß Ausführungsform 1 nur in dem Prozess des Erzeugens der ersten verschlüsselten Daten X, der durch das Fahrzeug-Navigationsgerät 10 durchgeführt wird (Schritt ST12 der 6), und den Lizenz-Verifizierungsprozess, der durch den Server 40 ausgeführt wird (der in dem Schritt ST32 der 6 gezeigte Prozess). Daher werden nur die abweichenden Prozesse erläutert.
  • In dem in 6 gezeigten Schritt ST12 werden wenn die Fahrzeug-ID-Nummer von der Eingabeeinheit 15 eingegeben wird, die ersten verschlüsselten Daten X erzeugt. Genauer erzeugt die ID-Verschlüsselungseinheit 162 die ersten verschlüsselten Daten X durch Verschlüsseln sowohl der von der Eingabeeinheit 15 eingegebenen Fahrzeug-ID-Nummer als auch des von der Schlüsselerzeugungseinheit 161 gesendeten Schlüssels Kcom unter Verwendung des in der Publikschlüsselspeichereinheit 13 gespeicherten öffentlichen Schlüssels Spub, und sendet die ersten verschlüsselten Daten X zu der PC-Karten-Schreibeinheit 163. Die nachfolgenden Prozesse sind dieselben wie jene in Ausführungsform 1 gezeigten.
  • Als Nächstes werden die Details des Lizenz-Verifizierungsprozesses, der durch den Server 40 ausgeführt wird, unter Bezugnahme auf ein in 11 gezeigtes Ablaufdiagramm erläutert. Die Schritte, in denen dieselben Prozesse wie jene der Ausführungsform 1 ausgeführt werden, werden jeweils durch dieselben Bezugszeichen gekennzeichnet wie jene in Ausführungsform 1 gezeigten und die Erläuterung der Schritte wird vereinfacht.
  • In dem Lizenz-Verifizierungsprozess werden die ersten verschlüsselten Daten X, wenn sie als Lizenz-Akquisitionsanfrage empfangen werden, zuerst entschlüsselt (Schritt ST41). Dann wird geprüft, um zu sehen, ob die Fahrzeug-ID-Nummer verwendet werden kann oder nicht (Schritt ST61). Genauer, die Schlüsselverschlüsselungseinheit 47 liest die Lizenz-Managementliste von der Lizenz-Managementlistenspeichereinheit 45, um die Nutzbar- oder Nichtnutzbar-Information, die der durch die Entschlüsselung im Schritt ST41 akquirierten Fahrzeug-ID-Nummer entspricht, zu akquirieren. Dann wird geprüft, um zu sehen, ob das Fahrzeug-Navigationsgerät 10, welches die durch die Entschlüsselung im Schritt ST41 akquirierte Fahrzeug-ID-Nummer hat, die DVD 1 verwenden kann oder nicht (Schritt ST43).
  • Wenn in diesem Schritt ST43 beurteilt wird, dass die DVD benutzt werden kann, d. h., wenn die Nutzbar- oder Nichtnutzbar-Information ”0” ist (noch zu benutzen), wird der Schlüssel Kcry unter Verwendung des Schlüssels Kcom verschlüsselt und die zweiten verschlüsselten Daten Y werden erzeugt (Schritt ST44). Die in diesem Schritt ST44 erzeugten zweiten verschlüsselten Daten Y werden zu der Sendeeinheit 48 gesendet. Eine Aktualisierung der der Lizenz-Managementliste wird dann vorgenommen (Schritt ST45). Dann ist der Lizenz-Verifizierungsprozess durch den Server 40 beendet.
  • Wenn im oben erwähnten Schritt ST43 beurteilt wird, dass die DVD nicht gelesen werden kann, d. h., dass die Nutzbar- oder Nichtnutzbar-Information ”1” ist (bereits benutzt), wird die Benutzt-ID unter Verwendung des Schlüssels Kcom verschlüsselt und die zweiten verschlüsselten Daten werden erzeugt (Schritt ST46). Die zweiten verschlüsselten Daten Y, die in diesem Schritt ST46 erzeugt werden, werden zu der Sendeeinheit 48 gesendet.
  • Wie oben erläutert, kann das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 3, selbst wenn das Fahrzeug-Navigationsgerät 10 keine Verbindung mit dem Netz 30 einrichten kann, mit dem Server 40, der die Lizenz managt, um den Schlüssel Kcry, der zum Entschlüsseln der in der DVD 1 gespeicherten verschlüsselten Kartenaktualisierungsdaten verwendet wird, unter verwendet der PC-Karte 2 kommunizieren und demnach kann der Server 40 den Schlüssel Kcry auf sichere Weise zu dem Fahrzeug-Navigationsgerät verteilen. In diesem Fall braucht das Content-Verteilsystem, weil der Server 40 die Lizenz unter Verwendung der Fahrzeug-ID-Nummer die jedem Fahrzeug bereitgestellt wird, keine individuelle Seriennummer für die DVD 1 zu vergeben, im Gegensatz zu dem Content-Verteilsystem in Übereinstimmung mit den oben erwähnten Ausführungsformen 1 und 2.
  • Ausführungsform 4.
  • Ein Content-Verteilsystem in Übereinstimmung mit Ausführungsform 4 der vorliegenden Erfindung wird von dem Content-Verteilsystem in Übereinstimmung mit Ausführungsform 3 auf solche Weise modifiziert, dass das Content-Verteilsystem dieser Ausführungsform 4 die Verteilung des Schlüssels Kcry einige Male vornehmen kann.
  • Das Content-Verteilsystem in Übereinstimmung mit dieser Ausführungsform 4 ist dasselbe wie das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 3 mit der Ausnahme des Aufbaus der in der Lizenz-Managementlistenspeichereinheit 45 des Servers 40 gespeicherten Lizenz-Managementliste, und des Betriebs des Servers 40. Nachstehend werden der Aufbau und der Betrieb, die von jenen der Ausführungsform 3 abweichen, hauptsächlich erläutert.
  • 12 ist ein Diagramm zum Zeigen des Aufbaus der in der Lizenz-Managementlistenspeichereinheit 45 gespeicherten Lizenz-Managementliste. Diese Lizenz-Managementliste ist auf solche Weise aufgebaut, dass ein ”Schlüsselinformation” genannterPunkt zu der Lizenz-Managementliste in Übereinstimmung mit der in 10 gezeigten Ausführungsform 3 hinzugefügt worden ist. Als die Schlüsselinformation wird der durch das Fahrzeug-Navigationsgerät 10 erzeugte Schlüssel Kcom verwendet.
  • Als Nächstes wird der Betrieb der Content-Verteilsystems in Übereinstimmung mit Ausführungsform 4 der vorliegenden Erfindung, welche wie oben erwähnt aufgebaut ist erläutert. Dieses Content-Verteilsystem unterscheidet. sich von dem gemäß Ausführungsform 3 nur in dem Lizenz-Verifizierungsprozess (d. h., der Prozess, der im Schritt ST32 der 6 gezeigt wird), welcher durch den Server 40 ausgeführt wird. Demnach werden die Details des Lizenz-Verifizierungsprozesses unter Bezugnahme auf ein in 13 gezeigtes Ablaufdiagramm erläutert. Die Schritte, in denen dieselben Prozesse wie jene der Ausführungsform 3 ausgeführt werden, sind jeweils durch dieselben Ziffern gekennzeichnet wie jene in Ausführungsform 3 gezeigten, und die Erläuterung der Schritte wird vereinfacht.
  • In dem Lizenz-Verifizierungsprozess werden zuerst, wenn die ersten verschlüsselten Daten X als eines Lizenz-Akquisitionsanfrage empfangen werden, die ersten verschlüsselten Daten X entschlüsselt (Schritt ST41). Dann wird geprüft, um zu sehen ob die Fahrzeug-ID-Nummer benutzt werden kann (Schritt ST61). Ob das Fahrzeug-Navigationsgerät 10, welches die durch das Entschlüsseln im Schritt ST41 akquirierte Fahrzeug-ID-Nummer hat, die DVD 1 benutzen kann, wird dann geprüft (Schritt ST43).
  • Wenn in diesem Schritt ST43 beurteilt wird, dass die DVD benutzt werden kann, d. h., dass die Benutzbar- oder Nichtbenutzbar-Information ”0” (noch zu benutzen) ist, wird der Schlüssel Kcry unter Verwendung des Schlüssels Kcom verschlüsselt und die zweite verschlüsselten Daten Y werden erzeugt (Schritt ST44). Die zweiten verschlüsselten Daten Y, die in diesem Schritt ST44 erzeugt werden, werden zu der Sendeeinheit 48 gesendet. Eine Aktualisierung der Lizenz-Managementliste wird dann ausgeführt (Schritt ST45). Dann ist der Lizenz-Verifizierungsprozess durch den Server 40 beendet.
  • Wenn in dem oben erwähnten Schritt ST43 beurteilt wird, dass die DVD nicht benutzt werden kann, d. h., die Nutzbar- oder Nichtnutzbar-Information ”1” ist (bereits benutzt), wird die Schlüsselinformation geprüft (Schritt ST51). Genauer holt die Schlüsselverschlüsselungseinheit 47 die Schlüsselinformation von der in der Lizenz-Managementlistenspeichereinheit 45 gespeichert Lizenz-Managementliste. Dann wird geprüft, um zu sehen, ob die Schlüsselinformation derselbe Schlüssel ist oder nicht (Schritt ST52). Genauer prüft die Schlüsselverschlüsselungseinheit 47, um zu sehen, ob oder ob nicht die Schlüsselinformation, die von der Lizenz-Managementlistenspeichereinheit 45 akquiriert wird, dieselbe ist wie der von dem Fahrzeug-Navigationsgerät 10 empfangene Schlüssel Kcom.
  • Wenn in diesem Schritt ST52 beurteilt wird, dass sie zueinander gleich sind, geht die Abfolge zu Schritt ST44, in welchem die oben erwähnte Verarbeitung ausgeführt wird. Wenn demgegenüber im Schritt ST52 beurteilt wird, dass sie nicht dieselben sind, wird die Benutzt-ID unter Verwendung des Schlüssels Kcom verschlüsselt und die zweiten verschlüsselten Daten werden erzeugt (Schritt ST46). Die zweiten verschlüsselten Daten Y, die in diesem Schritt ST46 erzeugt werden, werden dann zu der Sendeeinheit 48 gesendet.
  • Wie oben erläutert, kann das Content-Verteilsystem, weil das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 4 der vorliegenden Erfindung derart aufgebaut ist, dass es die Schlüsselinformation in dem Server 40 aufzeichnet während die Schlüsselinformation der Lizenz-Managementliste zugeordnet ist, ein mehrmaliges Verteilen des Schlüssels zulassen, wenn eine Lizenz-Akquisitionsanfrage mit demselben Schlüssel Kcom ausgegeben wird, während das Content-Verteilsystem dieselben Vorteile wie jene durch die Ausführungsform 3 angebotenen bereitstellt. Als ein Ergebnis kann das Content-Verteilsystem das Fahrzeug-Navigationsgerät 10, wenn die in der PC-Karte 2 gespeicherten Daten zufällig gelöscht werden oder die PC-Karte 2 im Zuge des Prozesses der Verteilung des Schlüssels Kcry vom Server 40 zu dem Fahrzeug-Navigationsgerät 10 beschädigt wird, das Fahrzeug-Navigationsgerät 10 veranlassen, die ersten verschlüsselten Daten X wieder zu dem Server 40 zu senden und das Fahrzeug-Navigationsgerät befähigen, wieder die Verteilung des Schlüssels Kcry von dem Server 40 zu empfangen. In diesem Fall führt das Fahrzeug-Navigationssystem 10, wenn die ersten verschlüsselten Daten X noch einmal in die PC-Karte 2 aufgezeichnet werden, keine erneute Schlüsselerzeugung durch sondern verwendet den bereits erzeugten Schlüssel Kcom.
  • Ausführungsform 5.
  • Ein Content-Verteilsystem in Übereinstimmung mit dieser Ausführungsform 5 ist auf solche Weise aufgebaut, dass es als Inhaber-ID sowohl die der DVD 1 bereitgestellte Seriennummer als auch die Fahrzeug-ID-Nummer verwendet.
  • Das Content-Verteilsystem in Übereinstimmung mit dieser Ausführungsform 5 unterscheidet sich von dem Content-Verteilsystem in Übereinstimmung mit Ausführungsform 3 im Aufbau der in der Lizenz-Managementlistenspeichereinheit 45 des Servers 40 gespeicherten Lizenz-Managementliste, der Funktion der ID-Verschlüsselungseinheit 162, die in der Steuereinheit 16 des Fahrzeug-Navigationsgeräts 10 eingeschlossen ist, und dem Betrieb des Servers 40. Nachstehend werden hauptsächlich der Aufbau und der Betrieb, die sich von jenen der Ausführungsformen 1 und 3 unterscheiden, erläutert.
  • 14 ist ein Diagramm zum Zeigen des Aufbaus der in der Lizenz-Managementlistenspeichereinheit 45 gespeicherten Lizenz-Managementliste. Diese Lizenz-Managementliste wird von einer in 14(a) gezeigten Fahrzeug-ID-Nummernliste umfasst, einer in 14(b) gezeigten Seriennummernliste und einer in 14(c) gezeigten Korrespondenz-Managementliste. Die Fahrzeug-ID-Nummernliste wird durch Hinzufügen eines Punktes über einen Fahrzeug-ID-Nummernindex (Index) zu der in 10 gezeigten Lizenz-Managementliste der Ausführungsform 3 gebildet. Die Seriennummernliste wird durch Hinzufügen eines Punktes in Bezug auf den Seriennummernindex (Index) zu der in 5, gezeigten Lizenz-Managementliste der Ausführungsform 1 gebildet. Die Korrespondenz-Managementliste definiert eine Korrespondenz zwischen Fahrzeug-ID-Nummern und Seriennummern mit Fahrzeug-ID-Nummern-Indizes und Seriennummern-Indizes. Diese Korrespondenz-Managementliste hat einen Anfangswert, welcher Null ist.
  • Die ID-Verschlüsselungseinheit 162 erzeugt die ersten verschlüsselten Daten X durch Verschlüsseln sowohl der von der Eingabeeinheit 15 als Inhaber-ID eingegebenen Fahrzeug-ID-Nummer als auch des von der Schlüsselerzeugungseinheit 161 gesendeten Schlüssels Kcom unter Verwendung des in der Publikschlüsselspeichereinheit 13 gespeicherten öffentlichen Schlüssels Spub, und sendet die ersten verschlüsselten Daten X zu der PC-Karten-Schreibeinheit 163.
  • Als Nächstes wird der Betrieb des Content-Verteilsystems in Übereinstimmung mit Ausführungsform 5 der vorliegenden Erfindung, die wie oben erwähnt aufgebaut ist, erläutert. Dieses Content-Verteilsystem unterscheidet sich von jenen gemäß den Ausführungsformen 1 und 3 nur in dem Prozess des Erzeugens der ersten verschlüsselten Daten X, der durch das Fahrzeug-Navigationsgerät 10 ausgeführt wird (Schritt ST12 der 6), und den Lizenz-Verifizierungsprozess, der durch den Server 40 ausgeführt wird (der im Schritt ST32 der 6 gezeigten Prozess). Daher werden nur die unterschiedlichen Prozesse erläutert.
  • Im Schritt ST12, der in 6 gezeigt wird, werden, wenn die Fahrzeug-ID-Nummer und die Seriennummer von der Eingabeeinheit 15 eingegeben werden, die ersten verschlüsselten Daten X erzeugt. Genauer, die ID-Verschlüsselungseinheit 162 erzeugt die ersten verschlüsselten Daten X durch Verschlüsseln der Fahrzeug-ID-Nummer und der Seriennummer, die von der Eingabeeinheit 15 eingegeben werden, und dem Schlüssel Kcom, der von der Schlüsselerzeugungseinheit 161 gesendet wird, unter Verwendung des in der Publikschlüsselspeichereinheit 13 gespeicherten öffentlichen Schlüssels Spub, und sendet die ersten verschlüsselten Daten X zu der PC-Karten-Schreibeinheit 163. Die nachfolgenden Prozesse sind dieselben wie jene der Ausführungsformen 1 und 3.
  • Als Nächstes werden die Details des Lizenz-Verifizierungsprozesses, der durch den Server 40 ausgeführt wird, unter Bezugnahme auf ein in 15 gezeigtes Ablaufdiagramm erläutert. Die Schritte, in denen dieselben Prozesse wie jene der Ausführungsform 1 ausgeführt werden, jeweils durch dieselben Ziffern wie jene in den Ausführungsform 1 und 3 gezeigten, gekennzeichnet und die Erläuterung der Schritte wird vereinfacht.
  • In dem Lizenz-Verifizierungsprozess werden zuerst, wenn die ersten verschlüsselten Daten X als Lizenz-Akquisitionsanfrage empfangen werden, die ersten verschlüsselten Daten X entschlüsselt (Schritt ST41). Dann wird geprüft, um zu sehen, ob die Fahrzeug-ID-Nummer verwendet werden kann oder nicht (Schritt ST61). Genauer, die Schlüsselverschlüsselungseinheit 47 liest die Fahrzeug-ID-Nummernliste der Lizenz-Managementliste von der Lizenz-Managementlistenspeichereinheit 45, um die Nutzbar- oder Nichtnutzbar-Information in Entsprechung zu der durch die Entschlüsselung im Schritt ST41 akquirierten Fahrzeug-ID-Nummer zu akquirieren. Dann wird geprüft, um zu sehen, ob das Fahrzeug-Navigationsgerät 10, welches die durch die Entschlüsselung im Schritt ST41 akquirierte Fahrzeug-ID-Nummer hat, die DVD 1 verwenden kann oder nicht (Schritt ST43).
  • Wenn in diesem Schritt ST43 beurteilt wird, dass die DVD benutzt werden kann, d. h. wenn Nutzbar- oder Nichtnutzbar-Information ”0” ist (noch benutzbar) wird dann geprüft, um zu sehen, ob die Seriennummer benutzt werden kann oder nicht (Schritt ST42). Genauer, die Schlüsselverschlüsselungseinheit 47 liest die Systemnummernliste der Lizenz-Managementliste von der Lizenz-Managementlistenspeichereinheit 45, um die Nutzbar- oder Nichtnutzbar-Information zu akquirieren, die der durch die Entschlüsselung im Schritt ST41 akquirierten Seriennummer entspricht. Dann wird geprüft, um zu sehen, ob die DVD 1 mit der Seriennummer, die durch das Entschlüsseln im Schritt ST41 akquiriert worden ist, benutzt werden kann oder nicht (Schritt ST43). Speziell prüft die Schlüsselverschlüsselungseinheit 47, um zu sehen, ob die Nutzbar- oder Nichtnutzbar-Information, welche die Schlüsselverschlüsselungseinheit im Schritt ST42 akquiriert hat, ”0” oder ”1” ist.
  • Wenn in diesem Schritt ST43 beurteilt wird, dass die DVD benutzt werden kann, d. h., die Nutzbar- oder Nichtnutzbar-Information ”0” ist, wird der Schlüssel Kcry unter Verwendung des Schlüssels Kcom verschlüsselt und die zweiten verschlüsselten Daten Y werden erzeugt (Schritt ST44). Die zweiten verschlüsselten Daten Y, die in diesem Schritt ST44 erzeugt werden, werden zu der Sendeeinheit 48 gesendet. Eine Aktualisierung der Lizenz-Managementliste wird dann ausgeführt (Schritt ST45). Genauer setzt die Schlüsselverschlüsselungseinheit 47, die Nutzbar- oder Nichtnutzbar-Information der Fahrzeug-ID-Nummernliste, die in der im Schritt ST61 akquirierten Lizenz-Managementliste eingeschlossen ist, auf ”1” und setzt auch die Nutzbar- oder Nichtnutzbar-Information der Lizenz-Managementliste, die im Schritt ST42 akquiriert worden ist, auf ”1” und richtet ferner in der Korrespondenz-Managementliste eine Entsprechung zwischen Fahrzeug-ID-Index und dem Seriennummern-Index ein, und speichert sie in der Lizenz-Managementlistenspeichereinheit 45. Dann ist der Lizenz-Verifizierungsprozess durch den Server 40 beendet.
  • Wenn in den oben erwähnten Schritten ST43 und ST61 beurteilt wird, dass die DVD nicht benutzt werden kann, d. h., dass die Nutzbar- oder Nichtnutzbar-Information ”1” ist (bereits genutzt), wird die Benutzt-ID unter Verwendung des Schlüssels Kcom verschlüsselt und die zweiten verschlüsselten Daten werden erzeugt (Schritt ST46). Die zweiten verschlüsselten Daten Y, die in diesem Schritt ST46 erzeugt werden, werden zu der Sendeeinheit 48 gesendet.
  • Wie oben erläutert, kann das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 5 der vorliegenden Erfindung, weil der Server 40 die Information über die DVD 1, welche durch jedes Fahrzeug in der Korrespondenz-Managementliste verwendet wird, speichern kann, sowohl das Fahrzeug als auch die DVD 1 managen während dieselben Vorzüge wie jene durch die Content-Verteilsysteme in Übereinstimmung mit den oben erwähnten Ausführungsformen 1 und 3 gebotenen bereitgestellt werden.
  • Ausführungsform 6.
  • Ein Content-Verteilsystem in Übereinstimmung mit Ausführungsform 6 der vorliegenden Erfindung ist von dem Content-Verteilsystem in Übereinstimmung mit Ausführungsform 5 auf solche Weise modifiziert, dass das Content-Verteilsystem dieser Ausführungsform 6 ein Verteilen des Schlüssels Kcry mehrmals vornehmen kann.
  • Das Content-Verteilsystem in Übereinstimmung mit dieser Ausführungsform 6 ist dasselbe wie das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 5 mit der Ausnehmung des Aufbaus der in der Lizenz-Managementlistenspeichereinheit 45 des Servers 40 gespeicherten Lizenz-Managementliste und des Betriebs des Servers 40. Nachstehend werden hauptsächlich der Aufbau und der Betrieb, die von jenen der Ausführungsform 5 abweichen, erläutert.
  • 16 ist ein Diagramm zum Zeigen des Aufbaus der in der Lizenz-Managementlistenspeichereinheit 45 gespeicherten Lizenz-Managementliste. Diese Lizenz-Managementliste ist auf solche Weise aufgebaut, dass ein ”Schlüsselinformation” genannter Punkt zu der Korrespondenz-Managementliste der in 14 gezeigten Lizenz-Managementliste gemäß Ausführungsform 5 hinzugefügt wird. Als die Schlüsselinformation wird der durch das Fahrzeug-Navigationsgerät 10 erzeugte Schlüssel Kcom verwendet.
  • Als Nächstes wird der Betrieb des Content-Verteilsystems in Übereinstimmung mit Ausführungsform 6 der vorliegenden Erfindung, die wie oben erwähnt aufgebaut ist, erläutert. Dieses Content-Verteilsystem unterscheidet sich von dem gemäß Ausführungsform 5 nur in dem Lizenz-Verifizierungsprozess (d. h., dem im Schritt ST32 der 6 gezeigten Prozess), welcher durch den Server 40 ausgeführt wird. Daher werden die Details des Lizenz-Verifizierungsprozesses unter Bezugnahme auf ein in 17 gezeigtes Ablaufdiagramm erläutert. Die Schritte, in denen dieselben Prozesse wie jene der Ausführungsform 5 ausgeführt werden, werden jeweils durch dieselben Ziffern gekennzeichnet wie jene in Ausführungsform 5 gezeigten und die Erläuterung der Schritte wird vereinfacht.
  • In diesem Lizenz-Verifizierungsprozess werden wenn die ersten verschlüsselten Daten X als eine Lizenz-Akquisitionsanfrage empfangen werden, die ersten verschlüsselten Daten X zuerst entschlüsselt (Schritt ST41). Dann wird geprüft, um zu sehen, ob die Fahrzeug-ID-Nummer verwendet werden kann oder nicht (Schritt ST61). Ob das Fahrzeug-Navigationsgerät 10, welches die Fahrzeug-ID-Nummer durch das Entschlüsseln im Schritt ST41 akquiriert hat, die DVD 1 verwenden kann, wird dann geprüft (Schritt ST43).
  • Wenn in diesem Schritt ST43 beurteilt wird, dass die DVD benutzt werden kann, d. h., dass die Nutzbar- oder Nichtnutzbar-Information ”0” (noch nutzbar) ist, wird dann geprüft, um zu sehen, ob die Seriennummer benutzt werden kann oder nicht (Schritt ST61). Dann wird geprüft, um zu sehen, ob das Fahrzeug-Navigationsgerät 10, welches die Fahrzeug-ID-Nummer durch das Entschlüsseln im Schritt ST41 akquiriert hat, die DVD 1 benutzen kann oder nicht (Schritt ST43). Wenn in diesem Schritt ST43 beurteilt wird, dass die DVD benutzt werden kann, d. h., dass die Nutzbar- oder Nichtnutzbar-Information ”0” (noch nutzbar) ist, wird der Schlüssel Kcry unter Verwendung des Schlüssels Kcom verschlüsselt und die zweite verschlüsselten Daten Y werden erzeugt (Schritt ST44). Die zweiten verschlüsselten Daten Y, die in diesem Schritt ST44 erzeugt werden, werden zu der Sendeeinheit 48 gesendet.
  • Dann wird ein Aktualisieren der Lizenz-Managementliste vorgenommen (Schritt ST45). Genauer setzt die Schlüsselverschlüsselungseinheit 47 die Nutzbar- oder Nichtnutzbar-Information der Fahrzeug-ID-Nummernliste, die in der im Schritt ST6l akquiriert Lizenz-Managementliste eingeschlossen ist, auf ”1” und setzt auch die Nutzbar- oder Nichtnutzbar-Information der im Schritt ST42 akquirierten Lizenz-Managementliste auf ”1” und richtet ferner in der Korrespondenz-Managementliste eine Korrespondenz zwischen dem Fahrzeug-ID-Index und dem Seriennummern-Index ein und speichert auch den Wert des Schlüssels Kcom in der Korrespondenz-Managementliste als die Schlüsselinformation. Dann ist der Lizenz-Verifizierungsprozess durch den Server 40 beendet.
  • Wenn im oben erwähnten Schritt ST43 oder ST6l beurteilt wird, dass die DVD nicht benutzt werden kann, d. h., wenn die Nutzbar- oder Nichtnutzbar-Information entweder der Fahrzeug-ID-Nummernliste oder der Seriennummernliste ”1” (bereits benutzt) ist, wird die Schlüsselinformation geprüft (Schritt ST51). Genauer, die Schlüsselverschlüsselungseinheit 47 akquiriert die Schlüsselinformation von der Korrespondenz-Managementliste der in der Lizenz-Managementlistenspeichereinheit 45 gespeicherten Lizenz-Managementliste. Dann wird geprüft, um zu sehen, ob die Schlüsselinformation derselbe Schlüssel ist (Schritt ST52). Genauer prüft die Schlüsselverschlüsselungseinheit 47, um zu sehen, ob die Schlüsselinformation, die von der Korrespondenz-Managementliste der Lizenz-Managementlistenspeichereinheit 45 akquirierte Schlüsselinformation gleich dem von dem Fahrzeug-Navigationsgerät 10 empfangenen Schlüssel Kcom ist.
  • Wenn in diesem Schritt ST52 beurteilt wird, dass sie gleich sind, geht die Abfolge weiter zu Schritt ST44, in welchem die oben erwähnte Verarbeitung ausgeführt wird. Wenn demgegenüber im Schritt ST52 beurteilt wird, dass sie nicht gleich zueinander sind, wird die Benutzt-ID unter Verwendung des Schlüssels Kcom verschlüsselt und die zweiten verschlüsselten Daten werden erzeugt (Schritt ST46). Die zweiten verschlüsselten Daten Y, die in diesem Schritt ST46 erzeugt werden, werden dann zu der Sendeeinheit 48 gesendet.
  • Wie oben erläutert, kann das Content-Verteilsystem in Übereinstimmung mit Ausführungsform 6 der vorliegenden Erfindung während des Bereitstellens derselben Vorteile wie jene, die durch das Content-Verteilsystem in Übereinstimmung mit der oben erwähnten Ausführungsform 5 erzielt werden, eine Anfrage zum Neuausgeben einer Lizenz von einem autorisierten Benutzer akzeptieren.
  • In den oben erwähnten Ausführungsformen 1 bis 6 betreibt der Benutzer das Fahrzeug-Navigationsgerät 10 zum Aktualisieren der Kartendaten wie zuvor erläutert. Als eine Alternative kann das Content-Verteilsystem auf solche Weise aufgebaut sein, dass eine Person, die speziell autorisiert ist, beispielsweise nur eine Manager bei einem Händler, berechtigt ist, die Kartendaten nur durch einen Manager-Einstellschirm des Fahrzeug-Navigationsgeräts 10 zu aktualisieren. Gemäß diesem Aufbau wird die Belastung für den Benutzer, weil der Benutzer nicht den Betriebsablauf des Aktualisierens der Kartendaten selbst vornehmen muss, erleichtert. Weil der Benutzer nicht an der Aktualisierungsoperation teilhat, kann der Benutzer davon abgehalten werden, nicht-autorisierte Aktionen vorzunehmen.
  • Die DVD 1 wird als erstes Aufzeichnungsmedium verwendet, obwohl das erste Aufzeichnungsmedium statt der DVD 1 auch ein anderes Aufzeichnungsmedium wie eine USB-Speicher, eine PC-Karte oder eine SD-Karte verwendet werden können. Mit anderen Worten, irgendeine Einrichtungsart kann als erstes Aufzeichnungsmedium verwendet werden, solange die Einrichtung eine ist, von der das Fahrzeug-Navigationsgerät 10 Daten lesen kann.
  • Die PC-Karte 2 wird als zweites Aufzeichnungsmedium verwendet, obwohl als das zweite Aufzeichnungsmedium auch ein anderes tragbares Aufzeichnungsmedium verwendet werden kann wie ein USP-Speicher, eine SD-Karte oder eine DVD. Mit anderen Worten, irgendeine Art von Einrichtung kann als zweites Aufzeichnungsmedium verwendet werden, solange die Einrichtung eine ist, in die und aus der sowohl das Fahrzeug-Navigationsgerät 10 als auch der Personalcomputer 20 Daten schreiben und lesen können.
  • Obwohl die DVD 1 als erstes Aufzeichnungsmedium und die PC-Karte 2 als zweites Aufzeichnungsmedium verwendet worden sind, kann ein identisches Aufzeichnungsmedium für sie verwendet werden. Hierdurch kann der Server 40 eine Lizenz ausgeben und kann auch Contentdaten ausgeben.
  • Eine Organisation, die den Schlüssel Kcry zum Verschlüsseln der Kartenaktualisierungsdaten erzeugt, die in die DVD 1 zu schreiben sind, eine Organisation, die den Server 40 managt und eine Organisation, die den geheimen Schlüssel erzeugt, der zu dem Server 40 zu senden ist und den öffentlichen Schlüssel, der in dem Fahrzeug-Navigationsgerät 10 zu speichern ist, müssen nicht dieselben sein. Mit anderen Worten, der Server 40 kann gegebenenfalls nur imstande sein, den Schlüssel Kcry an das Fahrzeug-Navigationssystem 10 über die oben erwähnte Verarbeitung zu verteilen.
  • Der Schlüssel Kcry, der zum Verschlüsseln der Kartenaktualisierungsdaten verwendet wird, die in die DVD 1 zu schreiben sind, wird entweder durch den Fahrzeughersteller oder den Hersteller des Fahrzeug-Navigationsgerätes 10 erzeugt. Als eine Alternative kann der Schlüssel Kcry durch den Server 40 erzeugt werden. In diesem Fall wird der Schlüssel Kcry von dem Server 40 zu der Organisation gesendet, die die verschlüsselten Kartenaktualisierungsdaten erzeugt, welche in die DVD 1 zu schreiben sind. Weil der Schlüssel Kcry nicht zu dem Server 40 gesendet zu werden braucht, kann hierdurch das Risiko des Verlusts bzw. nach außen Dringens reduziert werden. Eine Alternative anderer Organisation kann den Schlüssel Kcry erzeugen und kann ihn auch sowohl zu der Organisation, die die verschlüsselten Kartenaktualisierungsdaten erzeugt, welche in die DVD 1 zu schreiben sind, als auch an den Server 40 senden. Mit anderen Worten, der Server 40 muss nur den Schlüssel Kcry halten, der zum Entschlüsseln und Verschlüsseln von Kartenaktualisierungsdaten, die letztendlich in die DVD 1 geschrieben werden, verwendet wird.
  • Weil das Erzeugen des geheimen Schlüssels Spri und des öffentlichen Schlüssels Spub entweder durch den Hersteller des Fahrzeugs oder den Hersteller des Fahrzeug-Navigationsgeräts 10 vorgenommen wird, ist es unnötig, den öffentlichen Schlüssel Spub von dem Hersteller zu erstellen, hierdurch das Risiko des Verlusts bzw. nach außen Dringens des Schlüssels reduzierend. Der Server 40 kann das Erzeugen des geheimen Schlüssels Spri und des öffentlichen Schlüssels Spub vornehmen. In diesem Fall wird der öffentliche Schlüssel Spub von dem Server 40 entweder zu dem Hersteller des Fahrzeugs oder dem Hersteller des Fahrzeug-Navigationsgeräts 10 gesendet. Als ein Ergebnis kann das Risiko des Verlusts bzw. nach außen Dringens, weil es nicht notwendig ist, den geheimen Schlüssel Spri von dem Server 40 auszuführen, reduziert werden.
  • Zudem kann der Server 40 auf solche Weise aufgebaut sein, dass er die in der PC-Karte 2 gespeicherten ersten verschlüsselten Daten X nach dem Lesen der ersten verschlüsselten Daten X von der PC-Karte 2 löscht. In diesem Fall sendet die Sendeeinheit 48 des Servers 40 einen Löschbefehl an die Kommunikationsvorrichtung 20 nachdem die ersten verschlüsselten Daten durch die ID-Entschlüsselungseinheit 44 entschlüsselt worden sind. Die Steuereinheit 23 der Kommunikationsvorrichtung 20 löscht in der in dem PC-Schlitz 21 montierten PC-Karte 2 gespeicherten Content in Übereinstimmung mit dem Löschbefehl, der über die Kommunikationseinheit 22 von dem Server 40 gesendet wird. Mit diesem Aufbau kann das unnötige Überlaufen von Daten, die für die Akquisition einer Lizenz verwendet werden, vermieden werden.
  • Zudem kann das Fahrzeug-Navigationsgerät 10 auf solche Weise aufgebaut sein, dass es die in der PC-Karte 2 gespeicherten zweiten verschlüsselten Daten Y nach dem Lesen der zweiten verschlüsselten Daten Y von der PC-Karte 2 löscht. In diesem Fall meldet die PC-Karten-Leseeinheit 164 nach dem Abschluss des Lesens der zweiten verschlüsselten Daten Y der PC-Karten-Schreibeinheit 163 den Abschluss. Die PC-Karten-Schreibeinheit 163 löscht die zweiten verschlüsselten Daten Y, die in der PC-Karte gespeichert sind, ansprechend auf diese Meldung. Mit diesem Aufbau kann ein unnötiger Überlauf an Daten, die für die Akquisition der Lizenz verwendet werden, vermieden werden.
  • Darüber hinaus kann das Fahrzeug-Navigationsgerät 10 auf solche Weise aufgebaut sein, dass es nach dem Empfangen des Schlüssels Kcry von dem Server 40 den Schlüssel Kcry löscht und dann die in der DVD 1 gespeicherten verschlüsselten Kartenaktualisierungsdaten entschlüsselt. Mit diesem Aufbau kann das Risiko des Verlusts bzw. nach außerhalb des Systems Dringens des Schlüssels Kcry reduziert werden.
  • Zudem ist das Paar des in dem Server 40 gespeicherten geheimen Schlüssels Spri und des in dem Fahrzeug-Navigationsgerät 10 gespeicherten öffentlichen Schlüssels Spub nicht nur auf einen Satz beschränkt und unterschiedliche Paare können jeweils entweder für unterschiedliche Typen von Fahrzeugen oder unterschiedliche Typen von Fahrzeug-Navigationsgeräten vorgesehen sein. In diesem Fall ist Information, die entweder den Typ des Fahrzeugs oder den Typ des Fahrzeug-Navigationsgeräts 10 zeigt, in den ersten verschlüsselten Daten X eingeschlossen, die durch das Fahrzeug-Navigationsgerät 10 erzeugt werden. Mit diesem Aufbau kann das Risiko bei dem Ereignis des nach außerhalb des Systems Dringens des öffentlichen Schlüssels Spub reduziert werden.
  • Zudem ist der Schlüssel Kcry, der für das Verschlüsseln der Kartenaktualisierungsdaten verwendet wird, die in der DVD 1 zu schreiben sind, nicht nur auf den Typ des Schlüssels beschränkt und ein abweichender Schlüsseltyp kann vorgesehen sein, für jeden Produktionsmonat oder für jedes Produktionsteil. In diesem Fall wird die Information über eine Entsprechung zwischen der Seriennummer oder der Fahrzeug-ID-Nummer und dem Schlüssel Kcry in dem Server 40 gehalten. Mit diesem Aufbau kann das Risiko für den Fall des nach außerhalb des Systems Dringens des öffentlichen Schlüssels Spub reduziert werden.
  • Das Fahrzeug-Navigationsgerät 10 ist auf solche Weise aufgebaut, dass die Schlüsselerzeugungseinheit 161 den Schlüssel Kcom erzeugt. Als eine Alternative kann das Fahrzeug-Navigationsgerät auf solche Weise aufgebaut sein, dass das Paar des öffentlichen Schlüssels Spub und des geheimen Schlüssels Spri erzeugt wird. In diesem Fall ist statt des Schlüssels Kcom der öffentliche Schlüssel Spub in den ersten verschlüsselten Daten X eingeschlossen, die durch das Fahrzeug-Navigationsgerät 10 erzeugt werden, und die zweiten verschlüsselten Daten Y, die von der PC-Karte 2 gelesen werden, werden unter Verwendung des geheimen Schlüssels Spri, der durch das Fahrzeug-Navigationsgerät 10 erzeugt wird, entschlüsselt. Mit diesem Aufbau kann selbst in dem Fall, dass der öffentliche Schlüssel Spub, den das Fahrzeug-Navigationsgerät 10 erzeugt, aus der PC-Karte 2 nach außen kommt oder verloren geht, weil die zweiten verschlüsselten Daten Y nicht unter Verwendung des öffentlichen Schlüssels Spub, der nach außen gekommen ist oder verloren gegangen ist, entschlüsselt werden können, das Risiko zur Zeit nach außerhalb des Systems Dringens dieses Schlüssels Spub reduziert werden.
  • In den oben erwähnten Ausführungsformen 5 und 6 führt das Content-Verteilsystem beim erneuten Aufzeichnen der ersten verschlüsselten Daten X in die PC-Karte 2 keine Schlüsselerzeugen aus, sondern verwendet den bereits erzeugten Schlüssel Kcom. In diesem Fall kann das Content-Verteilsystem statt des Löschens dies Schlüssels Kcom nach dem Entschlüsseln der verschlüsselten Kartenaktualisierungsdaten den Schlüssel Kcom zu der Zeit löschen, wenn das Aktualisieren der Kartendaten abgeschlossen ist. Gemäß diesem Aufbau kann die Lizenz selbst in dem Fall, in dem ein Fehler während des Kartenaktualisierungsprozesses auftritt und der Kartenaktualisierungsprozess nicht fortgesetzt ausgeführt werden kann, neu ausgegeben werden.
  • In den oben erwähnten Ausführungsformen 1 bis 6 wird der Fall, in dem das Fahrzeug-Navigationsgerät als Endgerät der vorliegenden Erfindung verwendet wird, erläutert. Des Endgerät der vorliegenden Erfindung ist nicht auf das Fahrzeug-Navigationsgerät beschränkt und beispielsweise kann einer von verschiedenen Ausrüstungsgegenstandstypen wie ein Mobiltelefon, ein PDA (Persönlicher Digitaler Assistent) oder ein tragbares Audio-Ausrüstungsgerät, die ansprechend auf das Verteilen eines Content arbeiten, verwendet werden.
  • In den oben erwähnten Ausführungsformen 1 bis 6 ist das Content-Verteilsystem auf solche Weise aufgebaut, dass das Senden und Empfangen von Information zwischen dem Fahrzeug-Navigationsgerät 10, welches keinerlei Kommunikationsfunktion hat, und dem Server 40 über die PC-Karte 2 erfolgt. Als eine Alternative kann das Content-Verteilsystem auf solche Weise aufgebaut sein, über die PC-Karte 2 gesendete und empfangene Information direkt über Kommunikationen zwischen dem Fahrzeug-Navigationsgerät 10 und dem Server 40 gesendet und empfangen werden können.
  • In den oben erwähnten Ausführungsformen 1 bis 6 wird ein Verschlüsselungssystem verwendet, das einen geheimen Schlüssel und einen öffentlichen Schlüssel zum Verschlüsseln und Entschlüsseln verschlüsselter Daten X einsetzt. Als eine Alternative kann ein Verschlüsselungssystem verwendet werden, welches einen identischen Schlüssel für das Verschlüsseln und Entschlüsseln verschlüsselter Daten X einsetzt.
  • In den oben erwähnten Ausführungsformen 1 bis 6 wird ein Verschlüsselungssystem verwendet, welches einen identischen Schlüssel Kcry als einen Content-Verschlüsselungsschlüssel und als einen Content-Entschlüsselungsschlüssel verwendet. Als eine Alternative kann ein Verschlüsselungssystem verwendet werden, welches als den Content-Verschlüsselungsschlüssel und den Content-Entschlüsselungsschlüssel unterschiedliche Schlüssel verwendet.
  • Gewerbliche Anwendbarkeit
  • Wie oben erwähnt, sind das Content-Verteilsystem, das Endgerät und der Server in Übereinstimmung mit der vorliegenden Erfindung zur Verwendung in beispielsweise einem Fahrzeug-Navigationsgerät, einem Mobiltelefon, einem PDA und einem Endgerät, die keinerlei Kommunikationsfunktion haben, weil der Server in sicherer Weise einen Content-Entschlüsselungsschlüssel selbst zu einem Endgerät verteilen kann, welches keinerlei Verbindung mit dem Netz einrichten kann.

Claims (14)

  1. Content-Verteilsystem mit einem ersten Aufzeichnungsmedium (1), in dem unter Verwendung eines Content-Verschlüsselungsschlüssels (Kcry) verschlüsselter Content gespeichert ist, einem zweiten, tragbaren Aufzeichnungsmedium (2), einem Endgerät (10) an dem das erste Aufzeichnungsmedium (1) und das zweite Aufzeichnungsmedium (2) angebracht werden können und von dem sie getrennt werden können, ein Kommunikationsgerät (20), an dem das zweite Aufzeichnungsmedium (2) angebracht werden kann und von dem es getrennt werden kann, und ein mit dem Kommunikationsgerät über ein Netz (30) verbundener Server (40), wobei das Endgerät (10) umfasst: eine Schlüsselerzeugungseinheit (161) zum Erzeugen eines Kommunikationsschlüssels (Kcom); eine Publikschlüsselspeichereinheit (13) zum Speichern eines öffentlichen Schlüssels (Spub), der mit einem in dem Server (40) gespeicherten geheimen Schlüssel (Spri) ein Paar bildet; eine ID-Verschlüsselungseinheit (162) zum Verschlüsseln sowohl einer Inhaber-ID, die das Endgerät (10) hat, als auch des Kommunikationsschlüssels (Kcom), der von der Schlüsselerzeugungseinheit (161) unter Verwendung des in der Publikschlüsselspeichereinheit (13) gespeicherten öffentlichen Schlüssels erzeugt wird, um erste verschlüsselte Daten (X) zu erzeugen; eine Schreibeinheit (163), um, wenn das zweite Aufzeichnungsmedium (2) an dem Endgerät (10) montiert ist, die durch die ID-Verschlüsselungseinheit (162) erzeugten ersten verschlüsselten Daten (X) in das zweite Aufzeichnungsmedium (2) zu schreiben; eine Leseeinheit (164), um, wenn das zweite Aufzeichnungsmedium (2), in dem zweite verschlüsselte Daten (X) durch das Kommunikationsgerät (10) geschrieben worden sind, in dem Endgerät (10) montiert ist, die zweiten verschlüsselten Daten von dem zweiten Aufzeichnungsmedium (2) zu lesen; eine Schlüsselentschlüsselungseinheit (165), um die von der Leseeinheit (164) gelesenen zweiten verschlüsselten Daten unter Verwendung des durch die Schlüsselerzeugungseinheit (161) erzeugten Kommunikationsschlüssels (Kcom) zu entschlüsseln; und eine Content-Entschlüsselungseinheit (166), um, wenn das erste Aufzeichnungsmedium (1) in dem Endgerät (10) montiert ist, den in dem ersten Aufzeichnungsmedium (1) gespeicherten Content unter Verwendung eines Content-Entschlüsselungsschlüssels (Kcry), den die Schlüssel-Entschlüsselungseinheit (165) durch Entschlüsseln der zweiten verschlüsselten Daten (Y) akquiriert, zu entschlüsseln, und wobei das Kommunikationsgerät (20) umfasst: eine Steuereinheit (23), um die ersten verschlüsselten Daten (X) von dem zweiten Aufzeichnungsmedium (2) ansprechend auf das Montieren des zweiten Aufzeichnungsmediums (2), in dem die ersten verschlüsselten Daten (X) durch das Endgerät (10) geschrieben worden sind, zu lesen, und dann die ersten verschlüsselten Daten (X) zu dem Server (40) zu senden, um eine Anfrage für die Akquisition einer Lizenz zu erstellen, und um die von dem Server (40) ansprechend auf die Lizenz-Akquisitionsanfrage gesendeten zweiten verschlüsselten Daten (Y) zu empfangen und dann die zweiten verschlüsselten Daten (Y) in das zweite Aufzeichnungsmedium (2) zu schreiben, und wobei der Server (40) umfasst: eine Geheimschlüsselspeichereinheit (42) zum Speichern des geheimen Schlüssels (Spri), der mit dem in dem Endgerät (10) gespeicherten öffentlichen Schlüssel (Spub) ein Paar bildet; eine Schlüsselspeichereinheit (46) zum Speichern des Content-Entschlüsselungsschlüssels (Kcry); eine Empfangseinheit (43) zum Empfangen der ersten verschlüsselten Daten (X), die als die Lizenz-Akquisitionsanfrage von dem Kommunikationsgerät (20) über das Netz (30) gesendet werden; eine ID-Entschlüsselungseinheit (44) zum Entschlüsseln der ersten, durch die Empfangseinheit (43) empfangenen verschlüsselten Daten unter Verwendung des in der Geheimschlüsselspeichereinheit (42) gespeicherten geheimen Schlüssels (Spri); eine Schlüsselverschlüsselungseinheit (47) zum Verschlüsseln des in der Schlüsselspeichereinheit (46) gespeicherten Content-Entschlüsselungsschlüssels (Kcry) unter Verwendung des Kommunikationsschlüssels (Kcom), den die ID-Entschlüsselungseinheit (44) durch Entschlüsseln der ersten verschlüsselten Daten (X) akquiriert, um die zweiten verschlüsselten Daten (Y) zu erzeugen; und eine Sendeeinheit zum Senden der durch die Schlüsselverschlüsselungseinheit (47) erzeugten zweiten verschlüsselten Daten (Y) zu dem Kommunikationsgerät (20) als eine Antwort auf die Lizenz-Akquisitionsanfrage.
  2. Endgerät (10), umfassend: eine Schlüsselerzeugungseinheit (161) zum Erzeugen eines Kommunikationsschlüssels; eine Publikschlüsselspeichereinheit (13) zum Speichern eines öffentlichen Schlüssels, der mit einem in einem Server (40) gespeicherten geheimen Schlüssel (Spri) ein Paar bildet; eine ID-Verschlüsselungseinheit (162) zum Verschlüsseln sowohl einer Inhaber-ID, die das Endgerät (10) hat, als auch des durch die Schlüsselerzeugungseinheit (161) erzeugten Kommunikationsschlüssels (Kcom) unter Verwendung des in der Publikschlüsselspeichereinheit (13) gespeicherten öffentlichen Schlüssels, um erste verschlüsselte Daten (X) zu erzeugen; eine Schreibeinheit (163), um, wenn ein tragbares zweites Aufzeichnungsmedium (2) an dem Endgerät (10) montiert ist, die durch die ID-Verschlüsselungseinheit (162) erzeugten ersten verschlüsselten Daten (X) in das zweite Aufzeichnungsmedium (2) zu schreiben; eine Leseeinheit (164), um, wenn das zweite Aufzeichnungsmedium (2), in das durch den Server (40) erzeugte zweite verschlüsselte Daten (Y) geschrieben sind, in dem Endgerät (10) montiert ist, die zweiten verschlüsselten Daten (Y) für das zweite Aufzeichnungsmedium (2) zu lesen; eine Schlüsselentschlüsselungseinheit (165) zum Entschlüsseln der durch die Leseeinheit (164) gelesenen zweiten verschlüsselten Daten (Y) unter Verwendung des durch die Schlüsselerzeugungseinheit erzeugten Kommunikationsschlüssels (Kcom); und eine Content-Entschlüsselungseinheit (166) um, wenn ein ersten Aufzeichnungsmedium (1), in dem ein unter Verwendung eines Content-Entschlüsselungsschlüssels (Kcry) verschlüsselter Content gespeichert ist, in dem Endgerät (10) montiert ist, den in dem ersten Aufzeichnungsmedium (1) gespeicherten Content unter Verwendung des Content-Entschlüsselungsschlüssels (Kcry) zu entschlüsseln, den die Entschlüsselungseinheit durch Entschlüsseln der zweiten verschlüsselten Daten (Y) akquiriert.
  3. Endgerät (10) nach Anspruch 2, dadurch gekennzeichnet, dass die Inhaber-ID eine ID ist, die dem ersten Aufzeichnungsmedium (1) bereitgestellt ist.
  4. Endgerät (10) nach Anspruch 2, dadurch gekennzeichnet, dass die Inhaber-ID eine ID ist, die dem Endgerät (10) bereitgestellt wird.
  5. Endgerät (10) nach Anspruch 2, dadurch gekennzeichnet, dass die Inhaber-ID von einer ID umfasst wird, die dem ersten Aufzeichnungsmedium (1) bereitgestellt wird und einer ID, die dem Endgerät (10) bereitgestellt wird.
  6. Endgerät (10) nach Anspruch 2, dadurch gekennzeichnet, dass die Schreibeinheit (163) in dem zweiten Aufzeichnungsmedium (2) gespeicherten Content, nachdem der derzeit in dem ersten Aufzeichnungsmedium (1) aufgezeichnete Content durch die Content-Entschlüsselungseinheit (166) entschlüsselt ist, löscht.
  7. Endgerät (10) nach Anspruch 2, dadurch gekennzeichnet, dass das Endgerät (10) eine Schlüsselspeichereinheit (46) umfasst zum Speichern des durch die Schlüsselerzeugungseinheit (161) erzeugten Kommunikationsschlüssels (Kcom), und die Schlüsselentschlüsselungseinheit (165) die durch die Leseeinheit (164) gelesenen zweiten verschlüsselter Daten unter Verwendung des in der Schlüsselspeichereinheit (46) gespeicherten Kommunikationsschlüssels (Kcom) entschlüsselt, und nach dem Entschlüsseln des Content die Content-Entschlüsselungseinheit (166) in der Schlüsselspeichereinheit (46) gespeicherten Content löscht.
  8. Server (40), umfassend: eine Geheimschlüsselspeichereinheit (42) zum Speichern eines geheimen Schlüssels (Spri); eine Schlüsselspeichereinheit (46) zum Speichern eines Content-Entschlüsselungsschlüssels (Kcry), der zum Entschlüsseln eines in einem ersten Aufzeichnungsmedium (1) gespeicherten Content verwendet wird; eine Empfangseinheit (43) zum Empfangen erster verschlüsselter Daten, die als Lizenz-Akquisitionsanforderung von einem Kommunikationsgerät (20) gesendet werden, an dem ein zweites Aufzeichnungsmedium (2) montiert ist, in dem erste verschlüsselte Daten (X), die unter Verwendung eines öffentlichen Schlüssels, der mit dem geheimen Schlüssel (Spri) ein Paar bildet, verschlüsselt worden sind, gespeichert sind; eine ID-Entschlüsselungseinheit (44) zum Entschlüsseln der durch die Empfangseinheit empfangenen ersten verschlüsselten Daten (X) unter Verwendung des in der Geheimschlüsselspeichereinheit (42) gespeicherten geheimen Schlüssels (Spri); eine Schlüsselverschlüsselungseinheit (47) zum Verschlüsseln des in der Schlüsselspeichereinheit (46) gespeicherten Content-Entschlüsselungsschlüssels (Kcry) unter Verwendung des Kommunikationsschlüssels, den die ID-Entschlüsselungseinheit durch Entschlüsseln der ersten verschlüsselten Daten (X) akquiriert, um zweite verschlüsselte Daten (Y) zu erzeugen; und eine Sendeeinheit zum Senden der zweiten verschlüsselten Daten (Y), die durch die Schlüsselverschlüsselungseinheit (47) erzeugt werden, zudem Kommunikationsgerät (20) als Antwort auf die Lizenz-Akquisitionsanfrage, um das Kommunikationsgerät (20) zu veranlassen, die zweite verschlüsselten Daten (Y) in dem an dem Kommunikationsgerät (20) montierten zweiten Aufzeichnungsmedium (2) zu schreiben.
  9. Server (40) nach Anspruch 8, dadurch gekennzeichnet, dass die Sendeeinheit einen Löschbefehl an das Kommunikationsgerät (20) sendet, um das Kommunikationsgerät (20) zu veranlassen, die ersten verschlüsselten Daten (X), die in das in dem Kommunikationsgerät (20) montierte zweite Aufzeichnungsmedium (2) geschrieben sind, zu löschen nachdem die ersten verschlüsselten Daten (X) durch die ID-Entschlüsselungseinheit (44) entschlüsselt sind, und, daraufhin die zweiten verschlüsselten Daten (Y), die durch die Verschlüsselungseinheit erzeugt werden, zu dem Kommunikationsgerät (20) zu senden, um das Kommunikationsgerät zu veranlassen, die zweiten verschlüsselten Daten (Y) in dem in dem Kommunikationsgerät (20) montierten zweiten Aufzeichnungsmedium (2) zu schreiben.
  10. Server (40) nach Anspruch 8, dadurch gekennzeichnet, dass der Server 840) eine ID-Speichereinheit umfasst zum Speichern einer Inhaber-ID eines Inhabers des Endgeräts 810), einer Information, die angibt, ob diese Inhaber-ID verwendet werden kann oder nicht, und des Kommunikationsschlüssels (Kcom), und, wenn eine Inhaber-ID und ein Kommunikationsschlüssel (Kcom), den die ID-Entschlüsselungseinheit (44) akquiriert, durch Entschlüsseln der ersten Verschlüsselungsdaten, mit den Inhaber-ID und dem Kommunikationsschlüssel (Kcom), die in der ID-Speichereinheit jeweils gespeichert sind, übereinstimmt, oder wenn die Information, die in der ID-Speichereinheit gespeichert ist und angibt, ob die Inhaber-ID benutzt werden kann oder nicht, angibt, dass die Inhaber-ID, welche die ID-Entschlüsselungseinheit (44) durch Entschlüsseln der ersten verschlüsselten Daten (X) akquiriert, benutzt werden kann, die Schlüsselentschlüsselungseinheit (165) den in der Schlüsselspeichereinheit (46) gespeicherten Content-Entschlüsselungsschlüssel (Kcry) unter Verwendung des Kommunikationsschlüssels (Kcom) verschlüsselt, um die zweiten verschlüsselten Daten (Y) zu erzeugen.
  11. Server (40) nach Anspruch 10, dadurch gekennzeichnet, dass die Inhaber-ID eine ID ist, die dem ersten Auszeichnungsmedium (1) bereitgestellt wird.
  12. Server (40) nach Anspruch 10, dadurch gekennzeichnet, dass die Inhaber-ID eine ID ist, die dem Endgerät (10) bereitgestellt ist.
  13. Server (40) nach Anspruch 10, dadurch gekennzeichnet, dass die Inhaber-ID von einer dem ersten Aufzeichnungsmedium (1) bereitgestellten ID und einer dem Endgerät (10) bereitgestellten ID umfasst wird.
  14. Server (40) nach Anspruch 10, dadurch gekennzeichnet, dass die Schlüsselspeichereinheit (46) eine Vielzahl von Content-Entschlüsselungsschlüsseln (Kcry) speichert und die Schlüsselverschlüsselungseinheit einen der Vielzahl von Content-Entschlüsselungsschlüsseln (Kcry), die in der Schlüsselspeichereinheit (46) gespeichert sind, in Übereinstimmung mit entweder der Inhaber-ID oder dem Kommunikationsschlüssel, den die ID-Entschlüsselungseinheit (44) durch Entschlüsseln der ersten verschlüsselten Daten (X) akquiriert, speichert, und den ausgewählten Content-Entschlüsselungsschlüssel (Kcry) unter Verwendung des Kommunikationsschlüssels verschlüsselt.
DE112006002825T 2005-12-26 2006-08-24 Content-Verteilsystem, Endgerät und Server Expired - Fee Related DE112006002825B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005372721 2005-12-26
JP2005-372721 2005-12-26
PCT/JP2006/316623 WO2007074557A1 (ja) 2005-12-26 2006-08-24 コンテンツ配信システムおよび端末およびサーバ

Publications (2)

Publication Number Publication Date
DE112006002825T5 DE112006002825T5 (de) 2008-11-06
DE112006002825B4 true DE112006002825B4 (de) 2011-12-08

Family

ID=38217783

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112006002825T Expired - Fee Related DE112006002825B4 (de) 2005-12-26 2006-08-24 Content-Verteilsystem, Endgerät und Server

Country Status (5)

Country Link
US (1) US8225415B2 (de)
JP (1) JP4722945B2 (de)
CN (1) CN101292463B (de)
DE (1) DE112006002825B4 (de)
WO (1) WO2007074557A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
EP1989690A1 (de) * 2006-02-22 2008-11-12 Koninklijke Philips Electronics N.V. Verfahren zur neuverteilung drm-geschützter inhalte
JP5390844B2 (ja) * 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
JP5348502B2 (ja) * 2010-02-19 2013-11-20 アイシン・エィ・ダブリュ株式会社 ナビゲーションシステム
WO2013175953A1 (ja) * 2012-05-23 2013-11-28 株式会社Jvcケンウッド コンテンツデータ配信システム、車載機器、サーバ、通信端末、及びライセンス発効方法
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
WO2019187391A1 (ja) * 2018-03-26 2019-10-03 住友電気工業株式会社 制御装置、プログラム更新方法、コンピュータプログラム、プログラム送付方法、及びリムーバブルメディア
JP7513542B2 (ja) * 2021-02-08 2024-07-09 株式会社 ミックウェア 情報処理システム
CN116055207B (zh) * 2023-01-31 2023-10-03 深圳市圣驼储能技术有限公司 一种物联网通讯数据的加密方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002083152A (ja) 2000-06-30 2002-03-22 Victor Co Of Japan Ltd コンテンツ配信システム及び携帯端末プレーヤ及びコンテンツプロバイダ
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
EP1513113A1 (de) * 2003-09-03 2005-03-09 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11346214A (ja) * 1998-06-02 1999-12-14 Nec Corp 同報配信システム
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
WO2001076136A1 (en) * 2000-03-30 2001-10-11 Sanyo Electric Co., Ltd. Content data storage
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
JP4039923B2 (ja) * 2002-09-20 2008-01-30 富士通株式会社 ソフトウェア実行管理装置、ソフトウェア実行管理方法、およびソフトウェア実行管理プログラム
JP2004157864A (ja) * 2002-11-07 2004-06-03 Canon Inc コンテンツ配信システム
US7493289B2 (en) * 2002-12-13 2009-02-17 Aol Llc Digital content store system
US7392547B2 (en) * 2003-06-27 2008-06-24 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US7715558B2 (en) * 2004-03-11 2010-05-11 Panasonic Corporation Encrypted-content recording medium, playback apparatus, and playback method
US7503074B2 (en) * 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management
JP4564370B2 (ja) * 2005-02-08 2010-10-20 三井住友海上火災保険株式会社 情報管理システム及び情報管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002083152A (ja) 2000-06-30 2002-03-22 Victor Co Of Japan Ltd コンテンツ配信システム及び携帯端末プレーヤ及びコンテンツプロバイダ
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
EP1513113A1 (de) * 2003-09-03 2005-03-09 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten

Also Published As

Publication number Publication date
CN101292463B (zh) 2011-02-16
JPWO2007074557A1 (ja) 2009-06-04
US8225415B2 (en) 2012-07-17
US20090265539A1 (en) 2009-10-22
DE112006002825T5 (de) 2008-11-06
CN101292463A (zh) 2008-10-22
WO2007074557A1 (ja) 2007-07-05
JP4722945B2 (ja) 2011-07-13

Similar Documents

Publication Publication Date Title
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE60021465T2 (de) Sicherheitsverwaltungssystem, Datenverteilungsvorrichtung und tragbares Terminalgerät
DE60112374T2 (de) Verfahren und System zur Fernsteuerung eines tragbaren Endgerätes und Computerprodukt
DE10232454B4 (de) Zugriffssteuerungsverfahren, Speichervorrichtung und Informationsverarbeitungsvorrichtung
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE60013916T2 (de) Halbleiterspeicherkarte und Datenlesevorrichtung
EP2492839B1 (de) Verfahren und system zum authentifizieren eines benutzers
DE60031476T3 (de) Speichereinheiten, Datenverarbeitungseinheiten und zugehörige Verfahren
DE69529635T2 (de) Gemeinsame Benutzung eines Dateiedierungssystems mit geheimem Dateiinhalt, Versionsverwaltung und asynchroner Edierung
DE112006002825B4 (de) Content-Verteilsystem, Endgerät und Server
DE68919483T2 (de) Chipkarten.
DE60218393T2 (de) Verbindungsloses Lizenzübertragungs- und Verteilungssystem
DE60126540T2 (de) Verfahren und vorrichtung zur informationsverarbeitung
EP1454503A1 (de) Speichern von und zugreifen auf daten in einem mobilgerät und einem benutzermodul
WO2010031698A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
WO2017108818A1 (de) System und verfahren zur übergabe von fahrzeug-zugriffsrechten
EP1084465A1 (de) Verfahren zum abgesicherten zugriff auf daten in einem netzwerk
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE102021106261A1 (de) Verfahren zur Autorisierung eines ersten Teilnehmers in einem Kommunikationsnetz, Verarbeitungseinrichtung, Kraftfahrzeug und Infrastruktureinrichtung
JP4851464B2 (ja) ライセンス管理システム
DE10297223T5 (de) Verfahren zur Gewährleistung einer Datenbanksicherheit
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE112022004428T5 (de) Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren und programm
DE60029972T2 (de) Verteilungsystem für Dateien mit digitalen Daten unter Verwendung eines Rechnernetzwerks
EP3235277A1 (de) System mit zugangskontrolle zur unterrichtung von besuchern einer öffentlich und/oder für einen zutrittsberechtigten personenkreis zugänglichen einrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20120309

R084 Declaration of willingness to licence
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee