JP2002271316A - 再生装置 - Google Patents

再生装置

Info

Publication number
JP2002271316A
JP2002271316A JP2001070085A JP2001070085A JP2002271316A JP 2002271316 A JP2002271316 A JP 2002271316A JP 2001070085 A JP2001070085 A JP 2001070085A JP 2001070085 A JP2001070085 A JP 2001070085A JP 2002271316 A JP2002271316 A JP 2002271316A
Authority
JP
Japan
Prior art keywords
data
encrypted
license
memory card
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001070085A
Other languages
English (en)
Inventor
Yoshihiro Hori
吉宏 堀
Takatoshi Yoshikawa
隆敏 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001070085A priority Critical patent/JP2002271316A/ja
Priority to US09/948,569 priority patent/US7010809B2/en
Publication of JP2002271316A publication Critical patent/JP2002271316A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/907Television signal recording using static stores, e.g. storage tubes or semiconductor memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 暗号化コンテンツデータのうち、所定長以上
の暗号化されていない部分が連続した場合には、暗号化
コンテンツデータの再生を中止する再生装置を提供す
る。 【解決手段】 再生端末102のコントローラ1106
は、メモリカード110から読出したブロックが暗号化
ブロックか非暗号化ブロックかを判定した後、その読出
したブロックをコンテンツ復号回路1540へ与える。
そして、コントローラ1106は、P個以上の非暗号化
ブロックが連続してメモリカード110から読出された
とき、ブロックをコンテンツ復号回路1540へ与える
のを中止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
を用いて取得された暗号化データを復号および再生する
再生装置に関するものである。
【0002】
【従来の技術】近年、インターネット等のデジタル情報
通信網等の進歩により、携帯電話機等を用いた個人向け
端末により、各ユーザが容易にネットワーク情報にアク
セスすることが可能となっている。
【0003】このようなデジタル情報通信網において
は、デジタル信号により情報が伝送される。したがっ
て、たとえば上述のような情報通信網において伝送され
た音楽や映像データを各個人ユーザがコピーした場合で
も、そのようなコピーによる音質や画質の劣化をほとん
ど生じさせることなく、データのコピーを行なうことが
可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
るコンテンツデータが伝達される場合、適切な著作権保
護のための方策が取られていないと、著しく著作権者の
権利が侵害されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介してコンテンツデー
タの配信を行なうことができないとすると、基本的に
は、コンテンツデータの複製に際し一定の著作権料を徴
収することが可能な著作権者にとっても、かえって不利
益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タの複製は、当該複製した音楽を個人的な使用に止める
限り原則的には自由に行なうことができる。ただし、デ
ジタル録音等を行なう個人ユーザは、デジタル録音機器
自体やMD等の媒体の代金のうちの一定額を間接的に著
作権者に対して保証金として支払うことになっている。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データを複製した場合、これらの情報が劣化のな
いデジタルデータであることに鑑み、記録可能なMDか
らさらに他のMDに音楽情報をデジタルデータとしてコ
ピーすることは、著作権保護のために機器の構成上でき
ないようになっている。
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される音楽データや画像データ等のコンテンツデータに
ついて、一度受信されたコンテンツデータが、さらに勝
手に複製されることを防止することが必要となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリカードに記録する。
【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話機に装着する。携帯電話機は、通常の電話機能の他
にメモリカードからの暗号化コンテンツデータを復号
し、かつ、再生して外部へ出力するための専用回路も有
する。
【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
【0014】一方、インターネットを用いて暗号化コン
テンツデータをパーソナルコンピュータに配信すること
も行なわれている。そして、パーソナルコンピュータへ
の暗号化コンテンツデータの配信においては、パーソナ
ルコンピュータにインストールされたソフトウエアによ
って暗号化コンテンツデータの配信が行なわれている。
【0015】さらに、音楽データが記録された音楽CD
が広く普及しており、この音楽CDから音楽データを取
得するリッピングが行なわれている。そして、このリッ
ピングによって音楽データから暗号化音楽データ(暗号
化コンテンツデータ)と、その暗号化音楽データを復号
して再生するためのライセンス鍵とが生成される。この
リッピングにおいては、コンテンツデータを暗号化する
ことによってリッピングにより取得したコンテンツデー
タの自由な複製を禁止している。
【0016】上述したように、音楽データは、暗号化さ
れた暗号化コンテンツデータとして配信されるが、その
配信される暗号化コンテンツデータは図37に示すよう
にコンテンツデータの全体が暗号化された暗号化コンテ
ンツデータ90であるこが好ましいが、実際には、コン
テンツデータの一部が暗号化された暗号化コンテンツデ
ータ91も配信される。つまり、暗号化領域911と非
暗号化領域912とが混在した暗号化コンテンツデータ
91が配信される。
【0017】暗号化コンテンツデータ90,91の復号
および再生は、図38に示す再生端末900によって行
なわれる。
【0018】再生端末900は、コントローラ901
と、メモリカードインタフェース902と、コンテンツ
復号回路903と、デコーダ904とを備える。コント
ローラ901は、メモリカードインタフェース902を
介してメモリカード910から暗号化コンテンツデータ
91をブロックごとに取得してバスBS6を介してコン
テンツ復号回路903に与える。メモリカードインタフ
ェース902は、バスBS6とメモリカード910との
間のやり取りを制御する。コンテンツ復号回路903
は、暗号化されたコンテンツデータが入力されれば、そ
の暗号化コンテンツデータをライセンス鍵によって復号
してデコーダ904へ出力し、平文のコンテンツデータ
が入力されれば、そのコンテンツデータをデコーダ90
4へ出力する。デコーダ904は、コンテンツ復号回路
903からのコンテンツデータをデコードし、そのデコ
ードしたコンテンツデータをデジタル信号からアナログ
信号に変換して外部出力装置(図示せず)に出力する。
メモリカード910は、複数のブロックに分割された暗
号化コンテンツデータ91およびライセンス鍵を保持す
る。
【0019】再生端末900におけるコントローラ90
1の動作は、図39に示すフローチャートに従って行な
われる。図39を参照して、動作が開始されると、コン
トローラ901は、メモリカード910からのデータの
取得が終了したか否かを判定し(ステップS100
0)、データの取得が終了していれば、再生動作は終了
する(ステップS1004)。ステップS1000にお
いて、データの取得が終了していないと判定されたと
き、コントローラ901は、メモリカードインタフェー
ス902を介してメモリカード910から1つのブロッ
クを読出し(ステップS1001)、その読出したブロ
ックをバスBS6を介してコンテンツ復号回路903へ
出力する(ステップS1002)。
【0020】そして、コントローラ901は、コンテン
ツ復号回路903からのデータの要求があるか否かを判
定し(ステップS1003)、データの要求がないとき
は、この判定動作を繰返す。コンテンツ復号回路903
からのデータの要求があると、ステップS1000へ移
行し、ステップS1000〜S1003が繰返される。
このように、従来の再生端末900においては、メモリ
カード910からブロックごとに暗号化コンテンツデー
タを取得して再生が行なわれる。
【0021】
【発明が解決しようとする課題】しかし、従来の再生端
末を用いた暗号化コンテンツデータの再生方法では、暗
号化されていない非暗号化ブロックが連続した場合にも
暗号化コンテンツデータの復号および再生を行なうこと
ができ、ユーザが著作権保護の対策がなされないまま自
由に複製・加工を行なったコンテンツデータの再生が可
能であるという問題がある。これは、暗号化されていな
いオリジナルな音楽データの自由な再生を意味し、音楽
CDなどのオリジナルデータから自由に音楽データが複
製され、取り込まれると著作権者の権利が損なわれる。
【0022】その一方、ユーザが楽しむために複製する
ことは損なわれるべきではなく、一定のルールの基に、
複製されたルールに基づくデータのみを再生する再生装
置を提供する必要がある。また、電子配信された音楽デ
ータの一部を視聴できるようにする必要もある。
【0023】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、暗号化コンテ
ンツデータのうち、所定長以上の暗号化されていない部
分が連続した場合には、暗号化コンテンツデータの再生
を中止する再生装置を提供することである。
【0024】
【課題を解決するための手段】この発明によれば、再生
装置は、暗号化データを含む暗号化ブロックと暗号化さ
れていない非暗号化データを含む非暗号化ブロックとか
ら成る複数のブロックに分割された暗号化コンテンツデ
ータを復号および再生する再生装置であって、複数のブ
ロックの各々が暗号化ブロックであるか、または非暗号
化ブロックであるかを検出し、暗号化ブロックであると
き暗号化データを復号して非暗号化データを出力し、非
暗号化ブロックであるとき非暗号化データを出力する復
号回路と、制御回路とを備え、制御回路は、復号回路に
おける検出結果を受け、連続して検出された非暗号化ブ
ロックに含まれるデータのデータ長が所定のデータ長以
上になったときブロックを復号回路に与えるのを停止す
る。
【0025】好ましくは、制御回路は、非暗号化ブロッ
クが連続して所定個数以上検出されたときブロックを復
号回路に与えるのを停止する。
【0026】好ましくは、制御回路は、非暗号化ブロッ
クが連続して所定個数以上検出されたとき、または暗号
化ブロックが連続して所定個数以下しか検出されなかっ
たとき、ブロックを復号回路に与えるのを停止する。
【0027】好ましくは、制御回路は、所定のブロック
数において非暗号化ブロックが連続して所定個数以上検
出されたとき、ブロックを復号回路に与えるのを停止す
る。
【0028】好ましくは、制御回路は、非暗号化ブロッ
クが連続して一定期間検出されたときブロックを復号回
路に与えるのを停止する。
【0029】好ましくは、複数のブロックの各々は、暗
号化データまたは非暗号化データが記録されたデータ領
域と、データ領域に暗号化データが含まれることを示す
第1のフラグまたはデータ領域に非暗号化データが含ま
れることを示す第2のフラグが記録されたヘッダ領域と
を含み、復号回路は、第1または第2のフラグを検出す
ることによって各ブロックが暗号化ブロックであるか非
暗号化ブロックであるかを検出する。
【0030】好ましくは、復号回路は、複数のブロック
の各々からヘッダ領域を検出し、その検出したヘッダ領
域に第1のフラグが記録されているとき第1の信号を出
力し、ヘッダ領域に第2のフラグが記録されているとき
第2の信号を出力し、複数のブロックの各々に含まれる
暗号化データまたは非暗号化データを出力するヘッダ検
出部と、暗号化データを復号して非暗号化データを出力
する復号部と、第1の信号に応じて復号部からの非暗号
化データを選択してデコーダへ出力し、第2の信号に応
じて非暗号化データを選択してデコーダへ出力する選択
部とを含む。
【0031】好ましくは、復号回路は、ヘッダ検出部か
ら出力されるデータ領域の非暗号化データを遅延させる
遅延部をさらに含み、遅延部は、復号部における暗号化
コンテンツデータの復号処理時間に相当する時間だけ非
暗号化データを遅延させる。
【0032】好ましくは、暗号化コンテンツデータおよ
び暗号化コンテンツデータを復号するためのライセンス
鍵はデータ記録装置に記録されており、制御回路は、デ
ータ記録装置からライセンス鍵を読出して復号回路に与
え、復号回路から各ブロックの入力要求を受けるごとに
データ記録装置から1つのブロックを読出して復号回路
に与える。
【0033】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0034】図1は、本発明による音楽再生機能が付い
た携帯電話機が暗号化コンテンツデータを取得するデー
タ配信システムの全体構成を概念的に説明するための概
略図である。
【0035】なお、以下では携帯電話網を介してデジタ
ル音楽データをユーザの携帯電話に装着されたメモリカ
ード110に、またはインターネットを介してデジタル
音楽データを各パーソナルコンピュータに配信するデー
タ配信システムの構成を例にとって説明するが、以下の
説明で明らかとなるように、本発明はこのような場合に
限定されることなく、他の著作物としてのコンテンツデ
ータ、たとえば画像データ、動画像データ、文字データ
およびプログラム等を配信する場合においても適用する
ことが可能なものである。
【0036】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。著作
権の存在する音楽データを管理する配信サーバ10は、
データ配信を求めてアクセスして来た携帯電話ユーザの
携帯電話機100に装着されたメモリカード110が正
当な認証データを持つか否か、すなわち、正規のメモリ
カードであるか否かの認証処理を行ない、正当なメモリ
カードに対して所定の暗号方式により音楽データ(以下
コンテンツデータとも呼ぶ)を暗号化した上で、データ
を配信するための配信キャリア20である携帯電話会社
に、このような暗号化コンテンツデータおよび暗号化コ
ンテンツデータを再生するために必要な情報として暗号
化コンテンツデータを復号するためのライセンス鍵を含
むライセンスを与える。
【0037】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
【0038】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取り、上記配信にあたって行なわれた暗号
化を復号した上で、携帯電話機100中の音楽再生部
(図示せず)に与える。
【0039】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。
【0040】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ10からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0041】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0042】また、図1においては、パーソナルコンピ
ュータ50は、著作権保護のための対策がなされた管理
ツールであるライセンス管理モジュールが実装されてい
る。パーソナルコンピュータ50のユーザは、ライセン
ス管理モジュールを利用してコンテンツデータの配信要
求を送信する。配信サーバ10は、モデム40およびイ
ンターネット網30を通じて得た、パーソナルコンピュ
ータのユーザからの配信要求を受信する。そうすると、
配信サーバ10は、データ配信を求めてアクセスして来
たパーソナルコンピュータ50が正当な認証データを持
つライセンス管理モジュールを備えたソフトウェアを利
用してアクセスしているか否か、すなわち、正規のライ
センス管理モジュールであるか否かの認証処理を行な
い、正当なライセンス管理モジュールを備えたパーソナ
ルコンピュータに対して所定の暗号方式により音楽デー
タを暗号化した上で、このような暗号化コンテンツデー
タおよびライセンスをインターネット網30およびモデ
ム40を介して送信する。パーソナルコンピュータ50
のライセンス管理モジュールは受信した暗号化コンテン
ツデータをハードディスク(HDD)等にそのまま記録
し、受信したライセンスは、暗号化して保護した上で、
HDDに記録する。
【0043】さらに、図1においては、パーソナルコン
ピュータ50は、ライセンス管理モジュールを使って音
楽データを記録した音楽CD(Compact Dis
k)60から取得した音楽データからローカル使用に限
定された暗号化コンテンツデータと、暗号化コンテンツ
データを再生するためのライセンスとを生成する。この
処理をリッピングと呼び、音楽CDからコンテンツデー
タを複製する行為に相当し、暗号化コンテンツデータと
ライセンスとを生成する。リッピングによる暗号化コン
テンツデータの取扱いは、その性格上、制限を受ける。
リッピングの詳細については後述する。
【0044】またさらに、パーソナルコンピュータ50
は、USB(UniversalSerial Bu
s)ケーブル70によって携帯電話機100と接続さ
れ、暗号化コンテンツデータおよびライセンスを携帯電
話機100に装着されたメモリカード110と送受信す
ることが可能である。詳細については後述する。
【0045】またさらに、図1においては、パーソナル
コンピュータ50は、ライセンス管理モジュールを使っ
て、ライセンス管理モジュールが直接管理する暗号化コ
ンテンツデータを、再生する機能を備えることができ
る。パーソナルコンピュータにおける再生についての詳
細な説明は、携帯電話機100における再生と同様であ
るため、本出願における説明を省略する。
【0046】したがって、図1に示すデータ配信システ
ムにおいては、パーソナルコンピュータ50は、モデム
40およびインターネット網30を介して配信サーバ1
0から暗号化コンテンツデータとライセンスとを受信す
るとともに、音楽CDから暗号化コンテンツデータとラ
イセンスとを取得する。また、携帯電話機100に装着
されたメモリカード110は、携帯電話網を介して配信
サーバ10から暗号化コンテンツデータおよびライセン
スを受信するとともに、パーソナルコンピュータ50が
配信サーバ10または音楽CD60から取得した暗号化
コンテンツデータおよびライセンスを受信する。携帯電
話機100のユーザは、パーソナルコンピュータ50を
介することによって音楽CDから暗号化コンテンツデー
タおよびライセンスを取得することが可能となる。
【0047】さらに、携帯電話機100に装着されたメ
モリカード110は、携帯電話網を介して配信サーバ1
0から受信した暗号化コンテンツデータおよびライセン
スをパーソナルコンピュータ50に待避することが可能
となる。
【0048】図2は、携帯電話網を介して配信サーバ1
0から暗号化コンテンツデータおよびライセンスを受信
する機能を有しない再生端末102を用いた場合のデー
タ配信システムを示したものである。図2に示すデータ
配信システムにおいては、再生端末102に装着された
メモリカード110は、パーソナルコンピュータ50が
配信サーバ10または音楽CD60から取得した暗号化
コンテンツデータおよびライセンスを受信する。このよ
うに、パーソナルコンピュータ50が暗号化コンテンツ
データおよびライセンスを取得することによって通信機
能のない再生端末102のユーザも暗号化コンテンツデ
ータを受信することができるようになる。
【0049】図1および図2に示したような構成におい
ては、暗号化して配信されるコンテンツデータを携帯電
話またはパーソナルコンピュータのユーザ側で再生可能
とするためにシステム上必要とされるのは、第1には、
通信におけるライセンス鍵を配信するための方式であ
り、さらに第2には、配信したいコンテンツデータを暗
号化する方式そのものであり、さらに、第3には、この
ように配信されたコンテンツデータの無断コピーを防止
するためのコンテンツデータの保護を実現する構成であ
る。
【0050】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびデータ再生端末(コンテンツを再生でき
るデータ再生端末を携帯電話機またはパーソナルコンピ
ュータとも言う。以下同じ)に対するコンテンツデータ
の出力を防止することによってコンテンツデータの著作
権保護を強化する構成を説明する。
【0051】なお、以下の説明においては、配信サーバ
10から、各携帯電話機、各パーソナルコンピュータ等
にコンテンツデータを伝送する処理を「配信」と称する
こととする。
【0052】図3は、図1および図2に示したデータ配
信システムにおいて、使用される通信のためのデータ、
情報等の特性を説明する図である。
【0053】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話またはパーソナルコンピュータのユーザに配布
される。
【0054】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0055】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等の配信を特定するための管理コードであるト
ランザクションIDが配信サーバ10と携帯電話機10
0との間、または配信サーバ10とパーソナルコンピュ
ータ50との間でやり取りされる。また、配信によらな
いライセンス、すなわち、リッピング等により生成され
たローカルでの使用を目的とするライセンスを特定する
ためにもトランザクションIDは使用される。配信によ
るものと、ローカル使用のものとを区別するために、ト
ランザクションIDの先頭は“0”で始まるものがロー
カル使用のトランザクションIDであり、“0”以外か
ら始まるのものを配信によるトランザクションIDであ
るとする。さらに、ライセンスとしては、コンテンツデ
ータDcを識別するためのコードであるコンテンツI
D、メモリカードまたはライセンス管理モジュールにお
けるライセンスのアクセス時の制限に関する情報である
アクセス制御情報ACmおよびデータ再生端末における
再生時の制御情報である再生制御情報ACp等が存在す
る。そして、アクセス制御情報ACmおよび再生制御情
報ACpは、利用者側からの指定によって決定されるラ
イセンス数や機能限定等の情報を含んだライセンス購入
条件ACに基づいて生成される。具体的には、アクセス
制御情報ACmはメモリカード、およびライセンス管理
モジュールからのライセンスまたはライセンス鍵を外部
に出力するに当っての制御情報であり、再生可能回数
(再生のためにライセンス鍵を出力する数)、ライセン
スの移動・複製に関する制限情報などがある。再生制御
情報ACpは、再生するためにコンテンツ再生回路がラ
イセンス鍵を受取った後に、再生を制限する情報であ
り、再生期限、再生速度変更制限、再生範囲指定(部分
ライセンス)などがある。
【0056】以後、トランザクションIDとコンテンツ
IDとを併せてライセンスIDと総称し、ライセンス鍵
KcとライセンスIDとアクセス制御情報ACmと再生
制御情報ACpとを併せて、ライセンスと総称すること
とする。
【0057】また、以降では、簡単化のためアクセス制
御情報ACmは再生回数の制限を行なう制御情報である
再生回数(0:再生不可、1〜254:再生可能回数、
255:制限無し)、ライセンスの移動および複製を制
限する移動・複製フラグ(0:移動複製禁止、1:移動
のみ可、2:移動複製可)の2項目とし、再生制御情報
ACpは再生可能な期限を規定する制御情報である再生
期限(UTCtimeコード)のみを制限するものとす
る。
【0058】本発明の実施の形態においては、記録装置
(メモリカード、またはライセンス管理モジュール)や
コンテンツデータを再生する携帯電話機のクラスごと
に、コンテンツデータの配信、および再生を禁止するこ
とができるように証明書失効リストCRL(Certi
ficate Revocation List)の運
用を行なう。以下では、必要に応じて記号CRLによっ
て証明書失効リスト内のデータを表わすこともある。
【0059】証明書失効リストの関連情報には、ライセ
ンスの配信、および再生が禁止される携帯電話機、メモ
リカード、およびパーソナルコンピュータ上のライセン
ス管理モジュールのクラスをリストアップした証明書失
効データCRLが含まれる。コンテンツデータ保護にか
かわるライセンスの管理・蓄積および再生を行なう全て
の機器およびプログラムがリストアップの対象となる。
【0060】証明書失効データCRLは、配信サーバ1
0内で管理されるとともに、メモリカード内に、または
ライセンス管理デバイスによって管理され、保持され
る。このような証明書失効リストは、随時、アップデー
トしていく必要があるが、データの変更については、基
本的には暗号化コンテンツデータおよび/またはライセ
ンス鍵等のライセンスを配信する際に、携帯電話機また
はパーソナルコンピュータ(ライセンス管理デバイスま
たはライセンス管理モジュール)から受取った証明書失
効リストの更新日時を判断し、所有する証明書失効リス
トCRLの更新日時と比較して最新でないと判断された
とき、最新の証明書失効リストを携帯電話機またはパー
ソナルコンピュータに配信する。また、証明書失効リス
トの変更については、追加点のみを反映した差分データ
である差分CRLを配信サーバ10側より発生して、こ
れに応じてメモリカード内の証明書失効リストCRLに
追加する構成とすることも可能である。また、メモカー
ドまたはライセンス管理モジュールで管理される証明書
失効リストCRLには更新日時CRLdateも記録さ
れているものとする。
【0061】このように、証明書失効リストCRLを、
配信サーバのみならずライセンスを記録して管理するラ
イセンス管理装置(メモリカード)またはライセンス管
理モジュールにおいても保持運用することによって、再
生やライセンスの移動・複製・チェックアウトなどに際
して、クラス固有すなわち、コンテンツ再生回路(携帯
電話機および再生端末)、ライセンス管理装置またはラ
イセンス管理モジュールの種類に固有の復号鍵が破られ
た、コンテンツ再生回路(携帯電話機および再生端
末)、ライセンス管理装置またはパーソナルコンピュー
タ上で動作しているライセンス管理モジュールへのライ
センス鍵あるいはライセンスの供給を禁止する。このた
め、携帯電話機またはパーソナルコンピュータではコン
テンツデータの再生が、メモリカードまたはパーソナル
コンピュータではライセンス管理モジュールを介してラ
イセンスの取得が行なえなくなり、新たなコンテンツデ
ータに対するライセンスを受信することができなくな
る。
【0062】このように、メモリカード内の、あるいは
ライセンス管理モジュールが管理する証明書失効リスト
CRLは配信時に逐次データを更新する構成とする。ま
た、メモリカードまたはライセンス管理デバイス内にお
ける証明書失効リストCRLの管理は、上位レベルとは
独立にメモリカードまたはライセンス管理デバイス内で
は、ハード的に機密性を保証する高いレベルの耐タンパ
モジュール(Tamper Resistant Mo
dule)に記録する。ライセンス管理モジュールにお
ける証明書失効リストCRLの管理は、暗号処理によっ
て少なくとも改ざん防止処置が行われてパーソナルコン
ピュータのHDD等に記録される。したがって、ファイ
ルシステムやアプリケーションプログラム等の上位レベ
ルから証明書失効リストデータCRLを改ざんすること
が不可能な構成とする。この結果、データに関する著作
権保護をより強固なものとすることができる。
【0063】図4は、図1および図2に示すデータ配信
システムにおいて使用される認証のためのデータ、情報
等の特性を説明する図である。
【0064】コンテンツ再生回路、メモリカード、およ
びライセンス管理モジュールには固有の公開暗号鍵KP
pyおよびKPmwがそれぞれ設けられている。そし
て、公開暗号鍵KPpyは、コンテンツ再生回路に固有
の秘密復号鍵Kpyによって復号可能である。公開暗号
鍵KPmwは、メモリカード、またはライセンス管理モ
ジュールに固有の秘密復号鍵Kmwによって復号可能で
ある。これら公開暗号鍵および秘密復号鍵は、コンテン
ツ再生デバイス、メモリカード、およびライセンス管理
モジュールの種類ごとに異なる値を持つ。これらの公開
暗号鍵および秘密復号鍵を総称してクラス鍵と称し、こ
れらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をク
ラス秘密復号鍵、クラス鍵を共有する単位をクラスと称
する。クラスは、製造会社や製品の種類、製造時のロッ
ト等によって異なる。
【0065】また、コンテンツ再生回路(携帯電話機、
再生端末)のクラス証明書としてCpyが設けられ、メ
モリカード、およびライセンス管理モジュールのクラス
証明書としてCmwが設けられる。これらのクラス証明
書は、コンテンツ再生回路、メモリカード、およびライ
センス管理モジュールのクラスごとに異なる情報を有す
る。耐タンパモジュールが破られたり、クラス鍵による
暗号が破られた、すなわち、秘密復号鍵が漏洩したクラ
スに対しては、証明書失効リストにリストアップされて
ライセンス取得の禁止対象となる。
【0066】コンテンツ再生回路のクラス公開暗号鍵お
よびクラス証明書は、認証データ{KPpy//Cp
y}KPaの形式で出荷時にデータ再生回路に記録され
る。メモリカードのクラス公開暗号鍵およびクラス証明
書は、認証データ{KPmw//Cmw}KPaの形式
で出荷時にメモリカードに記録される。ライセンス管理
モジュールのクラス公開暗号鍵およびクラス証明書は、
認証データ{KPmw//Cmw}KPbの形式で出荷
時にライセンス管理モジュールに記録される。後ほど詳
細に説明するが、KPa、KPbは配信システム全体で
共通の公開認証鍵であり、KPaはハードウェアにより
セキュリティが確保されている場合に、KPbはソフト
ウェアによりセキュリティが確保されている場合に用い
られる。
【0067】また、メモリカード110、およびライセ
ンス管理モジュール内のデータ処理を管理するための鍵
として、メモリカード、およびライセンス管理モジュー
ルという媒体または管理ソフトウェアごとにそれぞれ設
定される公開暗号鍵KPmcxと、公開暗号鍵KPmc
xで暗号化されたデータを復号することが可能なそれぞ
れに固有の秘密復号鍵Kmcxが存在する。このメモリ
カードごとに個別な公開暗号鍵および秘密復号鍵を総称
して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗
号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。
【0068】データ授受における秘密保持のための暗号
鍵として、コンテンツデータの配信、および再生が行な
われるごとに配信サーバ10、データ再生回路(携帯電
話機100、再生端末102)、メモリカード110、
およびライセンス管理モジュールにおいて生成される共
通鍵Ks1〜Ks3が用いられる。
【0069】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、コンテンツ再生回路もしくはメモリカードもしく
はライセンス管理モジュール間の通信の単位あるいはア
クセスの単位である「セッション」ごとに発生する固有
の共通鍵であり、以下においてはこれらの共通鍵Ks1
〜Ks3を「セッションキー」とも呼ぶこととする。
【0070】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、コンテンツ再生回路、メモリカード、およ
びライセンス管理モジュールによって管理される。具体
的には、セッションキーKs1は、配信サーバによって
配信セッションごとに発生される。セッションキーKs
2は、メモリカード、またはライセンス管理モジュール
によって配信セッションおよび再生セッションごとに発
生し、セッションキーKs3は、コンテンツ再生回路に
おいて再生セッションごとに発生される。各セッション
において、これらのセッションキーを授受し、他の機器
で生成されたセッションキーを受けて、このセッション
キーによる暗号化を実行した上でライセンス鍵等の送信
を行なうことによって、セッションにおけるセキュリテ
ィ強度を向上させる。
【0071】図5は、図1および図2に示した配信サー
バ10の構成を示す概略ブロック図である。
【0072】配信サーバ10は、コンテンツデータを所
定の方式に従って暗号化したデータやコンテンツID等
の配信情報を保持するための情報データベース304
と、携帯電話やパーソナルコンピュータの各ユーザごと
にコンテンツデータへのアクセス開始に従った課金情報
を保持するための課金データベース302と、証明書失
効リストCRLを管理するCRLデータベース306
と、情報データベース304に保持されたコンテンツデ
ータのメニューを保持するメニューデータベース307
と、ライセンスの配信ごとにコンテンツデータおよびラ
イセンス鍵等の配信を特定するトランザクションID等
の配信に関するログを保持する配信記録データベース3
08と、情報データベース304、課金データベース3
02、CRLデータベース306、メニューデータベー
ス307、および配信記録データベース308からのデ
ータをバスBS1を介して受取り、所定の処理を行なう
ためのデータ処理部310と、通信網を介して、配信キ
ャリア20とデータ処理部310との間でデータ授受を
行なうための通信装置350とを備える。
【0073】図6を参照して、情報データベース304
が保持する暗号化コンテンツデータのフォーマットにつ
いて説明する。情報データベース304は、暗号化コン
テンツデータ{Dc}Kc83を保持する。暗号化コン
テンツデータ{Dc}Kc83は次のようにして生成さ
れる。平文のコンテンツデータである源データ80をk
個(kは自然数)のブロックBLK1,BLK2,・・
・,BLKkに分割してブロックデータ81を生成す
る。ブロックBLK1,BLK2,・・・,BLKkの
各々はMバイトのデータである。最終ブロックBLKk
における源データ80の不足分(斜線部)は、ダミーデ
ータにより補充され、Mバイトのデータブロックとな
る。そして、ブロックBLK1,BLK2,・・・,B
LKkの一部のブロックを暗号化して暗号化データ82
を生成する。図6に示す場合は、ブロックBLK1,B
LKkが暗号化されブロックBLK2が暗号化されな
い。その後、ブロックBLK1,BLK2,・・・,B
LKkの各々にヘッダを追加して暗号化コンテンツデー
タ{Dc}Kc83を生成する。すなわち、ブロックB
LK1は、ヘッダ831と、暗号化データ832とから
成り、ブロックBLK2は、ヘッダ833と暗号化デー
タ834とから成り、ブロックBLKkは、ヘッダ83
5と暗号化データ836とから成る。ヘッダ831,8
33,835は、Nバイトのデータであり、そのブロッ
クが暗号化ブロックであるか非暗号化ブロックであるか
を示すスクランブルフラグを含む。つまり、ヘッダ83
1,833,835は、暗号化ブロックであることを示
す「1」または非暗号化ブロックであることを示す
「0」を含む。図6に示す場合は、ヘッダ831,83
5は、「1」から成るスクランブルフラグを含み、ヘッ
ダ833は、「0」から成るスクランブルフラグを含
む。このように、ヘッダが各ブロックBLK1,BLK
2,・・・,BLKkが暗号化ブロックか非暗号化ブロ
ックであるかを示すスクランブルフラグを含むことによ
って、後述するように非暗号化ブロックが所定個数以上
連続した場合、または連続した暗号化ブロックが所定個
数以下の場合、暗号化コンテンツデータ{Dc}Kc8
3の復号および再生を停止することができる。
【0074】再び、図5を参照して、データ処理部31
0は、バスBS1上のデータに応じて、データ処理部3
10の動作を制御するための配信制御部315と、配信
制御部315に制御されて、配信セッション時にセッシ
ョンキーKs1を発生するためのセッションキー発生部
316と、メモリカード、およびライセンス管理モジュ
ールから送られてきた認証のための認証データ{KPm
w//Cmw}KPaまたは{KPmw//Cmw}K
Pbを復号するための2種類の公開認証鍵KPaとKP
bを保持する認証鍵保持部313と、メモリカード、ラ
イセンス管理デバイス、およびライセンス管理モジュー
ルから送られてきた認証のための認証データ{KPmw
//Cmw}KPaまたは{KPmw//Cmw}KP
bを通信装置350およびバスBS1を介して受けて、
認証鍵保持部313からの公開認証鍵KPaまたはKP
bによって復号処理を行なう復号処理部312と、配信
セッションごとに、セッション鍵Ks1を発生するセッ
ションキー発生部316、セッションキー発生部316
より生成されたセッションキーKs1を復号処理部31
2によって得られたクラス公開暗号鍵KPmwを用いて
暗号化して、バスBS1に出力するための暗号化処理部
318と、セッションキーKs1によって暗号化された
上で送信されたデータをバスBS1より受けて、復号処
理を行なう復号処理部320とを含む。
【0075】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカード、およびライセンス管理モジュールごと
に個別公開暗号鍵KPmcxによって暗号化するための
暗号化処理部326と、暗号化処理部326の出力を、
復号処理部320から与えられるセッションキーKs2
によってさらに暗号化してバスBS1に出力するための
暗号化処理部328とを含む。
【0076】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
【0077】図7は、図1および図2に示したパーソナ
ルコンピュータ50の構成を説明するための概略ブロッ
ク図である。パーソナルコンピュータ50は、パーソナ
ルコンピュータ50の各部のデータ授受を行なうための
バスBS2と、パーソナルコンピュータ内を制御すると
共に、各種のプログラムを実行するためのコントローラ
(CPU)510と、データバスBS2と、データバス
BS2に接続され、プログラムやデータを記録し、蓄積
しておくための大容量記録装置であるハードディスク
(HDD)530およびCD−ROMドライブ540
と、ユーザからの指示を入力するためのキーボード56
0と、各種の情報を視覚的にユーザに与えるためのディ
スプレイ570とを含む。
【0078】パーソナルコンピュータ50は、さらに、
暗号化コンテンツデータおよびライセンスを携帯電話機
100等へ通信する際にコントローラ510と端子58
0との間でデータの授受を制御するためのUSBインタ
フェース550と、USBケーブル70を接続するため
の端子580と、配信サーバ10とインターネット網3
0およびモデム40を介して通信する際にコントローラ
510と端子585との間でデータの授受を制御するた
めのシリアルインタフェース555と、モデム40とケ
ーブルで接続するための端子585とを含む。
【0079】コントローラ510は、インターネット網
30を介してライセンス管理モジュール511に暗号化
コンテンツデータ等を配信サーバ10から受信するため
に、配信サーバ10との間でデータの授受を制御すると
ともに、CD−ROMドライブ540を介して音楽CD
からリッピングによって暗号化コンテンツデータおよび
ライセンスを生成する際の制御を行なう。さらに、パー
ソナルコンピュータ50は、配信サーバ10からの暗号
化コンテンツデータおよびライセンスの受信を行なう際
に配信サーバ10との間で各種の鍵のやり取りを行な
い、配信された暗号化コンテンツデータを再生するため
のライセンスを管理し、コントローラ510にて実行さ
れるプログラムであるライセンス管理モジュール511
とを含む。
【0080】ライセンス管理モジュール511は、暗号
化コンテンツデータおよびライセンスを配信サーバ10
から受信する際のデータの授受をコントローラ510に
て実行されるプログラムを用いてソフト的に行ない、ま
た、音楽CDからリッピングによってローカル使用の暗
号化コンテンツデータおよびライセンスの生成を行い、
取得したライセンスに対して暗号処理などを施して保護
し、HDD530に蓄積して管理するものである。な
お、このライセンス管理の全て、あるいは一部は、ハー
ド的に管理するデバイス等を用いても良い。
【0081】このように、パーソナルコンピュータ50
は、配信サーバ10からインターネット網30を介して
暗号化コンテンツデータおよびライセンスを受信し、ま
たは音楽CDからリッピングによって暗号化コンテンツ
データおよびライセンスを生成し、管理するためのライ
センス管理モジュール511を内蔵するものである。
【0082】図8は、図2に示した再生端末102の構
成を説明するための概略ブロック図である。
【0083】再生端末102は、再生端末102の各部
のデータ授受を行なうためのバスBS3と、バスBS3
を介して再生端末102の動作を制御するためのコント
ローラ1106と、外部からの指示を再生端末102に
与えるための操作パネル1108と、コントローラ11
06等から出力される情報をユーザに視覚情報として与
えるための表示パネル1110とを含む。
【0084】再生端末102は、さらに、配信サーバ1
0からのコンテンツデータ(音楽データ)を記憶し、か
つ、復号処理を行なうための着脱可能なメモリカード1
10と、メモリカード110とバスBS3との間のデー
タの授受を制御するためのメモリインタフェース120
0と、パーソナルコンピュータ50から暗号化コンテン
ツデータおよびライセンスを受信する際にバスBS3と
端子1114との間のデータ授受を制御するためのUS
Bインタフェース1112と、USBケーブル70を接
続するための端子1114とを含む。
【0085】再生端末102は、さらに、クラス公開暗
号鍵KPp1およびクラス証明書Cp1を公開認証鍵K
Paで復号することでその正当性を認証できる状態に暗
号化した認証データ{KPp1//Cp1}KPaを保
持する認証データ保持部1500を含む。ここで、再生
端末102のクラスyは、y=1であるとする。
【0086】再生端末102は、さらに、クラス固有の
復号鍵であるKp1を保持するKp1保持部1502
と、バスBS3から受けたデータをKp1によって復号
し、メモリカード110によって発生されたセッション
キーKs2を得る復号処理部1504とを含む。
【0087】再生端末102は、さらに、メモリカード
110に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110との間でバス
BS3上においてやり取りされるデータを暗号化するた
めのセッションキーKs3を乱数等により発生するセッ
ションキー発生部1508と、暗号化コンテンツデータ
の再生セッションにおいてメモリカード110からライ
センス鍵Kcおよび再生制御情報ACpを受取る際に、
セッションキー発生部1508により発生されたセッシ
ョンキーKs3を復号処理部1504によって得られた
セッションキーKs2によって暗号化し、バスBS3に
出力する暗号化処理部1506とを含む。
【0088】再生端末102は、さらに、入力されたコ
ンテンツデータを、復号部1513における暗号化デー
タの復号化時間だけ遅延させる遅延部1512と、復号
処理部1510より取得したライセンス鍵Kcによって
入力されたコンテンツデータを復号する復号処理部15
13とを含む。
【0089】再生端末102は、さらに、バスBS3上
のデータをセッションキーKs3によって復号して、ラ
イセンス鍵Kcおよび再生制御情報ACpを出力する復
号処理部1510と、バスBS3より暗号化コンテンツ
データ{Dc}KcをブロックBLK1,BLK2,・
・・,BLKkごとに受けて、ブロックBLK1,BL
K2,・・・,BLKkをヘッダ831,833,83
5とデータ832,834,836とに分離し、データ
832,834,836を遅延部1512と復号部15
13へ出力し、ヘッダ831,833,835に含まれ
るスクランブルフラグが「1」であるとき復号部151
3の出力である接点1516を選択するようにスイッチ
1530に指示し、スクランブルフラグが「0」である
とき遅延部1512の出力である接点1517を選択す
るようにスイッチ1530に指示するとともにスクラン
ブルフラグの判定結果をコントローラ1514へ出力す
るヘッダ検出部1511とを含む。
【0090】再生端末102は、さらに、音楽再生部1
518を制御するとともに、ヘッダ検出部1511から
のスクランブルフラグによる再生の可否および再生制御
情報ACpに基づく再生の可否を判定し、音楽再生部1
518における再生を停止させ、かつ、判定結果をバス
BS3に出力するコントローラ1514と、ヘッダ検出
部1511からのスクランブルフラグの判定結果に基づ
いて端子1516または端子1517に出力されたコン
テンツデータを選択し、その選択したコンテンツデータ
を音楽再生部1518へ出力するスイッチ1530と、
スイッチ1530の出力を受けてコンテンツデータを再
生するための音楽再生部1518と、音楽再生部151
8の出力をディジタル信号からアナログ信号に変換する
DA変換器1519と、DA変換器1519の出力をヘ
ッドホーンなどの外部出力装置(図示省略)へ出力する
ための端子1520とを含む。
【0091】なお、図8においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生回路1550を構成する。また、ヘ
ッダ検出部1511、遅延部1512、復号部151
3、コントローラ1514、およびスイッチ1530は
コンテンツ復号回路1540を構成する。
【0092】一方、図1に示す携帯電話機100は、携
帯電話網を介して配信サーバ10から暗号化コンテンツ
データあるいはライセンスの配信を受信する機能を有す
るものである。したがって、図1に示す携帯電話機10
0の構成は、図8に示す構成において、携帯電話網によ
り無線伝送される信号を受信するためのアンテナと、ア
ンテナからの信号を受けてベースバンド信号に変換し、
あるいは携帯電話機からのデータを変調してアンテナに
与えるための送受信部とマイクとスピーカと音声コーデ
ック等の携帯電話機が本来備える機能を設け、USBイ
ンタフェース1112と端子1114とを専用のインタ
フェースと専用の端子に変更したものである。
【0093】携帯電話機100、再生端末102の各構
成部分の各セッションにおける動作については、後ほど
フローチャートを使用して詳細に説明する。
【0094】図9は、図1および図2に示すメモリカー
ド110の構成を説明するための概略ブロック図であ
る。
【0095】既に説明したように、メモリカードのクラ
ス公開暗号鍵およびクラス秘密復号鍵として、KPmw
およびKmwが設けられ、メモリカードのクラス証明書
Cmwが設けられるが、メモリカード110において
は、自然数w=3で表わされるものとする。また、メモ
リカードを識別する自然数xはx=4で表されるものと
する。
【0096】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。
【0097】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
【0098】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS4と、
バスBS4にインタフェース1424から与えられるデ
ータから、クラス秘密復号鍵Km3をKm保持部142
1から受けて、配信サーバ10が配信セッションにおい
て生成したセッションキーKs1を接点Paに出力する
復号処理部1422と、KPa保持部1414から公開
認証鍵KPaを受けて、バスBS4に与えられるデータ
から公開認証鍵KPaによる復号処理を実行して復号結
果と得られたクラス証明書をコントローラ1420に、
得られたクラス公開鍵を暗号化処理部1410に出力す
る復号処理部1408と、切換スイッチ1442によっ
て選択的に与えられる鍵によって、切換スイッチ144
6によって選択的に与えられるデータを暗号化してバス
BS4に出力する暗号化処理部1406とを含む。
【0099】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyもしくはKPmwによって暗号化してバスB
S4に送出する暗号化処理部1410と、バスBS4よ
りセッションキーKs2によって暗号化されたデータを
受けてセッションキー発生部1418より得たセッショ
ンキーKs2によって復号する復号処理部1412と、
暗号化コンテンツデータの再生セッションにおいてメモ
リ1415から読出されたライセンス鍵Kcおよび再生
制御情報ACpを、復号処理部1412で復号された他
のメモリカード110の個別公開暗号鍵KPmcx(x
≠4)で暗号化する暗号処理部1417とを含む。
【0100】メモリカード110は、さらに、バスBS
4上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、証明書失効リスト
の更新日時CRL_datによって逐次更新される証明
書失効リストデータCRLと、暗号化コンテンツデータ
{Dc}Kcと、暗号化コンテンツデータ{Dc}Kc
を再生するためのライセンス(Kc,ACp,ACm,
ライセンスID)と、付加情報Dc−infと、暗号化
コンテンツデータの再生リストと、ライセンスを管理す
るためのライセンス管理ファイルとをバスBS4より受
けて格納するためのメモリ1415とを含む。メモリ1
415は、例えば半導体メモリによって構成される。ま
た、メモリ1515は、CRL領域1415Aと、ライ
センス領域1415Bと、データ領域1415Cとから
成る。CRL領域1415Aは、証明書失効リストCR
Lを記録するための領域である。ライセンス領域141
5Bは、ライセンスを記録するための領域である。デー
タ領域1415Cは、暗号化コンテンツデータ{Dc}
Kc、暗号化コンテンツデータの関連情報Dc−in
f、ライセンスを管理するために必要な情報を暗号化コ
ンテンツごとに記録するライセンス管理ファイル、およ
びメモリカードに記録された暗号化コンテンツデータや
ライセンスにアクセスするための基本的な情報を記録す
る再生リストファイルを記録するための領域である。そ
して、データ領域1415Cは、外部から直接アクセス
が可能である。ライセンス管理ファイルおよび再生リス
トファイルの詳細については後述する。
【0101】ライセンス領域1415Bは、ライセンス
(ライセンス鍵Kc、再生制御情報ACp、アクセス制
限情報ACm、ライセンスID)を記録するためにエン
トリと呼ばれるライセンス専用の記録単位でライセンス
を格納する。ライセンスに対してアクセスする場合に
は、ライセンスか格納されている、あるいは、ライセン
スを記録したいエントリをエントリ番号によって指定す
る構成になっている。
【0102】メモリカード110は、さらに、バスBS
4を介して外部との間でデータ授受を行ない、バスBS
4との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420を含む。
【0103】なお、データ領域1415Cを除く全ての
構成は、耐タンパモジュール領域に構成される。
【0104】以下、図1および図2に示すデータ配信シ
ステムにおける各動作について説明する。
【0105】[配信1]図1および図2に示すデータ配
信システムにおいて、配信サーバ10からパーソナルコ
ンピュータ50のライセンス管理モジュール511へ暗
号化コンテンツデータおよびライセンスを配信する動作
について説明する。なお、この動作を「配信1」とい
う。
【0106】図10〜図13は、図1および図2に示す
データ配信システムにおける暗号化コンテンツデータの
購入時に発生するパーソナルコンピュータ50に内蔵さ
れたライセンス管理モジュール511への配信動作を説
明するための第1〜第4のフローチャートである。な
お、ライセンス管理モジュール511は、暗号化コンテ
ンツデータおよびライセンスの配信サーバ10からの受
信をプログラムによって実行する。また、配信サーバ
は、2つの公開認証鍵KPaとKPbのうち、ライセン
ス管理モジュール511の認証データを確認する公開認
証鍵KPbを用いる。また、ライセンス管理モジュール
511はメモリカード110のメモリ1415を除く、
著作権保護に関する機能とほぼ同一の構成を持つソフト
ウェアモジュールである。ライセンス管理モジュール5
11のクラスを表す自然数wはw=5であり、ライセン
ス管理モジュール511を識別するための自然数xはx
=6であるとする。したがって、ライセンス管理モジュ
ール511は、認証データ{KPm5//Cm5}KP
b、個別公開暗号鍵KPm6、クラス秘密復号鍵Km
5、個別秘密復号鍵Kmc6を保持する。
【0107】図10における処理以前に、パーソナルコ
ンピュータ50のユーザは、配信サーバ10に対してモ
デム40を介して接続し、購入を希望するコンテンツに
対するコンテンツIDを配信サーバ10から取得してい
ることを前提としている。
【0108】図10を参照して、パーソナルコンピュー
タ50のユーザからキーボード560を介してコンテン
ツIDの指定による配信リクエストがなされる(ステッ
プS200)。そして、キーボード560を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS202)。つまり、
選択した暗号化コンテンツデータを復号するライセンス
鍵Kcを購入するために、暗号化コンテンツデータのア
クセス制御情報ACm、および再生制御情報ACpを設
定して購入条件ACが入力される。
【0109】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ510は、ライセンス管理
モジュール511から認証データ{KPm5//Cm
5}KPbを読出し、その読出した認証データ{KPm
5//Cm5}KPbに加えて、コンテンツID、ライ
センス購入条件のデータAC、および配信リクエストを
配信サーバ10に対して送信する(ステップS20
4)。
【0110】配信サーバ10では、パーソナルコンピュ
ータ50から配信リクエスト、コンテンツID、認証デ
ータ{KPm5//Cm5}KPb、およびライセンス
購入条件のデータACを受信する(ステップS20
6)。そして、配信制御部315は、認証データ{KP
m5//Cm5}KPbのクラス証明書Cm5に基づい
てレベル1の配信を要求しているのか、レベル2の配信
を要求しているのかを判別する。認証データ{KPm5
//Cm5}KPbは、レベル1の配信を要求するライ
センス管理モジュール511からの認証データであるの
で、配信制御部315はレベル1の配信要求であること
を認識する。受信された認証データ{KPm5//Cm
5}KPbは、復号処理部312においてレベル1向け
の公開認証鍵KPbで復号される(ステップS20
8)。
【0111】配信制御部315は、配信制御部315
は、復号処理部312における復号処理結果から、認証
データ{KPm5//Cm5}KPbがレベル1対応と
して正規の機関でその正当性を証明するための暗号を施
した認証データを受信したか否かを判断する認証処理を
行なう(ステップS210)。正当なレベル1認証デー
タであると判断された場合、配信制御部315は、公開
暗号鍵KPm5および証明書Cm5を承認し、受理す
る。そして、ステップS212へ移行する。また、配信
制御部315は、正当なレベル1向け認証データでない
と判断した場合には、非承認とし、公開暗号鍵KPm5
および証明書Cm5を受理しないで処理を終了する(ス
テップS288)。
【0112】ここでは、これ以上詳細に説明は行わない
が、配信サーバ10はレベル1ライセンスをセキュリテ
ィレベルがレベル2であるライセンス管理デバイス52
0やメモリカード110へ、パーソナルコンピュータ5
0を介して、直接、送信することも可能である。
【0113】認証の結果、公開暗号鍵KPm5および証
明書Cm5が受理されると、配信制御部315は、次
に、ライセンス管理モジュール511のクラス証明書C
m5が証明書失効リストCRLにリストアップされてい
るかどうかをCRLデータベース306に照会し、これ
らのクラス証明書が証明書失効リストの対象になってい
る場合には、ここで配信セッションを終了する(ステッ
プS288)。
【0114】一方、ライセンス管理モジュール511の
クラス証明書が証明書失効リストの対象外である場合に
は次の処理に移行する(ステップS214)。
【0115】認証の結果、公開暗号鍵KPm5および証
明書Cm5が受理され、クラス証明書が証明書失効リス
トの対象外であることが確認されると、配信サーバ10
において、配信制御部315は、配信を特定するための
管理コードであるトランザクションIDを生成する(ス
テップS214)。また、セッションキー発生部316
は、配信のためのセッションキーKs1を生成する(ス
テップS216)。セッションキーKs1は、復号処理
部312によって得られたライセンス管理モジュール5
11に対応するクラス公開暗号鍵KPm5によって、暗
号化処理部318によって暗号化される(ステップS2
18)。
【0116】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km5として、バスBS1および通信装置3
50を介して外部に出力される(ステップS220)。
【0117】図11を参照して、パーソナルコンピュー
タ50のコントローラ510が、トランザクションID
//{Ks1}Km5を受信すると(ステップS22
2)、ライセンス管理モジュール511は、{Ks1}
Km5を受けて、ライセンス管理モジュール511に固
有なクラス秘密復号鍵Km5によって復号処理を行な
い、セッションキーKs1を受理する(ステップS22
4)。
【0118】ライセンス管理モジュール511は、配信
サーバ10で生成されたセッションキーKs1の受理を
確認すると、セッションキーKs2を生成する(ステッ
プS226)。そして、コントローラ510は、バスB
S2を介してHDD530に記憶された暗号化CRLを
読出し、ライセンス管理モジュール511は、暗号化C
RLを復号して証明書失効リストCRLを取得し、復号
した証明書失効リストCRLから証明書失効リストの更
新日時CRLdateを取得する(ステップS22
8)。ライセンス管理モジュール511は、さらに、配
信サーバ10において発生されたセッションキーKs1
によって、ライセンス管理モジュール511で発生させ
たセッションキーKs2、個別公開暗号鍵KPmc6お
よび証明書失効リストの更新日時CRLdateを1つ
のデータ列として暗号化して、{Ks2//KPmc6
//CRLdate}Ks1を出力する(ステップS2
30)。
【0119】コントローラ510は、暗号化データ{K
s2//KPmc6//CRLdate}Ks1にトラ
ンザクションIDを加えたトランザクションID//
{Ks2//KPmc6//CRLdate}Ks1を
配信サーバ10へ送信する(ステップS232)。
【0120】配信サーバ10は、トランザクションID
//{Ks2//KPmc6//CRLdate}Ks
1を受信して(ステップS234)、復号処理部320
においてセッションキーKs1による復号処理を実行
し、ライセンス管理モジュール511で生成されたセッ
ションキーKs2、ライセンス管理モジュール511に
固有な個別公開暗号鍵KPmc6およびライセンス管理
モジュール511における証明書失効リストの更新日時
CRLdateを受理する(ステップS236)。
【0121】配信制御部315は、ステップS206で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制御情報ACmおよび再生
制御情報ACpを生成する(ステップS238)。さら
に、暗号化コンテンツデータ{Dc}Kcを復号するた
めのライセンス鍵Kcを情報データベース304より取
得する(ステップS240)。
【0122】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制御情報ACp、およびア
クセス制御情報ACmを暗号化処理部326に与える。
暗号化処理部326は、復号処理部320によって得ら
れたライセンス管理モジュール511に固有な公開暗号
鍵KPmc6によってライセンスを暗号化して暗号化デ
ータ{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc6を生成する(ステッ
プS242)。
【0123】図12を参照して、配信サーバ10におい
て、ライセンス管理モジュール511から送信された証
明書失効リストの更新日時CRLdateが、CRLデ
ータベース306に保持される配信サーバ10の証明書
失効リストCRLの更新日時と比較することによってラ
イセンス管理モジュール511が保持する証明書失効リ
ストCRLが最新か否かが判断され、ライセンス管理モ
ジュール511が保持する証明書失効リストCRLが最
新と判断されたとき、ステップS246へ移行する。ま
た、ライセンス管理モジュール511が保持する証明書
失効リストCRLが最新でないときはステップS252
へ移行する(ステップS244)。
【0124】最新と判断されたとき、暗号化処理部32
8は、暗号化処理部326から出力された暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc6をライセンス管理モジュ
ール511において発生されたセッションキーKs2に
よって暗号化を行い、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc6}Ks2をバスBS1に出力する。そし
て、配信制御部315は、バスBS1上の暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6}Ks2を通信装置3
50を介してパーソナルコンピュータ50へ送信する
(ステップS246)。
【0125】そして、パーソナルコンピュータ50のコ
ントローラ510は、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc6}Ks2を受信し(ステップS248)、
ライセンス管理モジュール511は、暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6}Ks2をセッション
キーKs2によって復号し、{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c6を受理する(ステップS250)。その後、ステッ
プS162へ移行する。
【0126】一方、配信サーバ10において、ライセン
ス管理モジュール511が保持する証明書失効リストC
RLが最新でないと判断されると、配信制御部315
は、バスBS1を介してCRLデータベース306から
最新の証明書失効リストCRLを取得する(ステップS
252)。
【0127】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する証明書失効リストのCRLとを受けて、ライセン
ス管理モジュール511において生成されたセッション
キーKs2によって暗号化する。暗号化処理部328よ
り出力された暗号化データ{CRL//{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc6}Ks2は、バスBS1および通信装置
350を介してパーソナルコンピュータ50に送信され
る(ステップS254)。
【0128】パーソナルコンピュータ50は、送信され
た暗号化データ{CRL//{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c6}Ks2を受信し(ステップS256)、ライセン
ス管理モジュール511は、セッションキーKs2を用
いて受信データを復号して最新の証明書失効リストCR
Lと暗号化データ{トランザクションID//コンテン
ツID//Kc//ACm//ACp}Kmc6とを受
理する(ステップS258)。
【0129】コントローラ510は、HDD530に記
録された証明書失効リストCRLを受理し、最新の証明
書失効リストCRLに独自の暗号処理を施し、HDD5
30内の証明書失効リストCRLを書換える(ステップ
S260)。
【0130】ステップS246,S248,S250
は、ライセンス管理モジュール511の証明書失効リス
トCRLが最新の場合のライセンス鍵Kc等のライセン
ス管理モジュール511への配信動作であり、ステップ
S252,S254,S256,S258,S260
は、ライセンス管理モジュール511の証明書失効リス
トCRLが最新でない場合のライセンス鍵Kc等のライ
センス管理モジュール511への配信動作である。この
ように、ライセンス管理モジュール511から送られて
きた証明書失効リストCRLdateが更新されている
か否かを、逐一、確認し、更新されていないとき、最新
の証明書失効リストCRLdateをCRLデータベー
ス306から取得し、最新のCRLをライセンス管理モ
ジュール511に配信することによって、セキュリティ
が破られた、たとえば、秘密鍵が破られたライセンス管
理モジュールへのライセンスの配信を防止できる。
【0131】ステップS250またはステップS260
の後、暗号化ライセンス{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc6
は、秘密復号鍵Kmc6によって復号され、ライセンス
(ライセンス鍵Kc、トランザクションID、コンテン
ツID、アクセス制御情報ACmおよび再生制御情報A
Cp)が受理される(ステップS262)。
【0132】図13を参照して、ライセンス管理モジュ
ール511は、配信サーバ10から受信した暗号化コン
テンツデータおよびライセンスをメモリカード110へ
貸出すためのチェックアウト可能数を含むチェックアウ
ト情報を生成する(ステップS264)。この場合、チ
ェックアウトの初期値は「3」に設定される。そうする
と、ライセンス管理モジュール511は、受理したライ
センス(トランザクションID、コンテンツID、ライ
センス鍵Kc、アクセス制御情報ACm、および再生制
御情報ACp)と、生成したチェックアウト情報とに独
自の暗号処理を施した暗号化拡張ライセンスを生成する
(ステップS266)。この場合、ライセンス管理モジ
ュール511は、パーソナルコンピュータ50のコント
ローラ(CPU)510の識別番号等に基づいて暗号化
を行なう。したがって、生成された暗号化拡張ライセン
スは、パーソナルコンピュータ50に独自なライセンス
になり、後述するチェックアウトを用いなければ、ライ
センスをメモリカード110へ通信することはできな
い。
【0133】パーソナルコンピュータ50のコントロー
ラ510は、配信サーバ10から送られたトランザクシ
ョンIDと、暗号化コンテンツデータの配信要求を配信
サーバ10へ送信する(ステップS268)。
【0134】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS270)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS27
2)。
【0135】パーソナルコンピュータ50は、{Dc}
Kc//Dc−infを受信して、暗号化コンテンツデ
ータ{Dc}Kcおよび付加情報Dc−infを受理す
る(ステップS274)。そうすると、コントローラ5
10は、暗号化コンテンツデータ{Dc}Kcおよび付
加情報Dc−infを1つのコンテンツファイルとして
バスBS2を介してハードディスク(HDD)530に
記録する(ステップS276)。また、コントローラ5
10は、ライセンス管理モジュール511によって生成
された暗号化拡張ライセンスと、平文のトランザクショ
ンIDおよびコンテンツIDを含む暗号化コンテンツデ
ータ{Dc}Kcと付加情報Dc−infに対するライ
センス管理ファイルを生成し、バスBS2を介してHD
D530に記録する(ステップS278)。さらに、コ
ントローラ510は、HDD530に記録されているコ
ンテンツリストファイルに受理したコンテンツの情報と
して、記録したコンテンツファイルおよびライセンス管
理ファイルの名称や、付加情報Dc−infから抽出し
た暗号化コンテンツデータに関する情報(曲名、アーテ
ィスト名)を追記し(ステップS280)、トランザク
ションIDと配信受理を配信サーバ10へ送信する(ス
テップS282)。
【0136】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS284)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行なわれて配信終了の処理が実行され(ステップS
286)、全体の処理が終了する(ステップS28
8)。
【0137】このように、配信サーバおよびライセンス
管理モジュールでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、データ配信システムの
セキュリティを向上させることができること、および証
明書失効リストCRLの運用を行い、セキュリティが破
られたライセンス管理モジュールへのライセンスの配信
を行なわないようにすることが可能となる。また、再審
の証明書失効リストCRLをライセンス管理モジュール
に送信することでライセンス管理モジュールにおいて
も、最新の証明書失効リストCRLを運用することがで
きる。
【0138】[リッピング]パーソナルコンピュータ5
0のユーザは配信によって暗号化コンテンツデータとラ
イセンスを取得する他に、所有する音楽CDから、音楽
データを取得して利用することが可能である。著作権者
の権利保護の立場から音楽CDのデジタル複製は自由に
行なっても良いものではないが、個人が自己の使用目的
のために、著作権保護機能を備えるツールを用いて複製
し、音楽を楽しむことは許されている。そこで、ライセ
ンス管理モジュール511は、音楽CDから音楽データ
を取得して、ライセンス管理モジュール511にて管理
可能な暗号化コンテンツデータとライセンスとを生成す
るリッピング機能を実現するプログラムも含んでいる。
【0139】また、近年の音楽CDには、音楽データ内
に、ウォータマークと呼ばれる電子透かしを挿入したも
のがある。このウォータマークには、著作権者によって
利用者における利用の範囲が利用規則として書込まれて
いる。利用規則が書込まれている音楽データからのリッ
ピングでは、著作権保護の点から必ずこの利用規則に従
う必要がある。以後、利用規則として、複製条件〈複製
禁止・複製可能世代・複製可〉、複製の有効期間、最大
チェックアウト数、編集、再生速度、再生可能な地域の
コード、複製に対する再生回数制限、利用可能時間が記
載されているとする。また、ウォータマークが検出され
ない場合、すなわち、利用規則が書込まれていない従来
の音楽CDもある。
【0140】また、リッピングは、音楽CDから、直
接、音楽データを取得する他に、アナログ信号として入
力された音楽信号を、デジタル化して音楽データとして
取得する場合もある。さらには、データ量を減らすため
に圧縮符号化された音楽データを入力とすることも可能
である。また、さらに、本実施の形態による配信システ
ム以外の、配信システムにて配信されたコンテンツデー
タを入力として取り込むことも可能である。
【0141】図14および図15を参照して、音楽デー
タが記録された音楽CDからのリッピングによる暗号化
コンテンツデータおよびライセンスの取得について説明
する。
【0142】図14は、図7に示すパーソナルコンピュ
ータ50に含まれるCD−ROMドライブ540がCD
から読出した音楽データをリッピングするソフトウエア
の機能を示す機能ブロック図である。音楽データをリッ
ピングするソフトウエアは、ウォータマーク検出手段5
400と、ウォータマーク判定手段5401と、リマー
ク手段5402と、ライセンス発生手段5403と、音
楽エンコーダ5404と、暗号手段5405とを備え
る。
【0143】ウォータマーク検出手段5400は、音楽
CDから取得した音楽データからウォータマークを検出
し、記載されている利用規則を抽出する。ウォータマー
ク判定手段5401は、ウォータマーク検出手段540
0の検出結果、すなわち、ウォータマークが検出できた
か否か、さらに検出できた場合には、ウォータマークで
記載されていた利用規則に基づいて、リッピングの可否
を判定する。この場合、リッピング可の場合、ウォータ
マークの利用規則が無い、または音楽CDに記録された
音楽データの複製および移動が許可された利用規則がウ
ォータマークによって記録されていたことを意味し、リ
ッピング不可の場合、音楽CDに記録された音楽データ
を複製および移動してはいけない利用規則がウォータマ
ークによって記録されていたことを意味する。
【0144】リマーク手段5402は、ウォータマーク
判定手段5401における判定結果がリッピング可能
で、複製世代の指示がある場合、つまり、音楽データを
複製・移動して良い場合、音楽データに含まれるウォー
タマークを音楽データの複製条件を変更したウォータマ
ークに付け替える。ただし、アナログ信号を入力してリ
ッピングする場合や符号化された音楽データを入力とす
る場合、および他の配信システムにて配信された音楽デ
ータを入力とする場合には、リッピング可能であれば利
用規則の内容に関わらず、必ず、ウォータマークを付け
替える。この場合、複製世代の指示がある場合は、利用
規則の内容を変更して、それ以外の場合には取得した利
用規則をそのまま利用する。
【0145】ライセンス発生手段5403は、ウォータ
マーク判定手段5401の判定結果に基づいてライセン
スを発生させる。音楽エンコーダ5404は、リマーク
手段5402によってウォータマークがリマークされた
音楽データを所定の方式に符号化する。暗号手段540
5は、音楽エンコーダ5404からの音楽データをライ
センス発生手段5403により発生されたライセンスに
含まれるライセンス鍵Kcによって暗号化する。
【0146】図15を参照して、パーソナルコンピュー
タ50のコントローラ510におけるリッピング動作に
ついて説明する。リッピング動作が開始されると、ウォ
ータマーク検出手段5400は、音楽CDから検出した
データに基づいてウォータマークの利用規則を検出する
(ステップS800)。そして、ウォータマーク判定手
段5401は、ウォータマーク検出手段5400の検出
結果とウォータマークとして記録されていた利用規則に
基づいて複製が可能か否かを判定する(ステップS80
2)。ウォータマークが検出され、利用規則によって複
製が許可され、かつ、利用規則の内容がライセンス内の
アクセス制御情報や再生制御情報にて対応可能な場合、
リッピング可と判断され、ステップS804へ移行す
る。また、ウォータマークが検出され、利用規則によっ
て複製の禁止、または、ライセンス内のアクセス制御情
報や再生制御情報にて対応不可の利用規則が記載されて
いる場合、リッピング禁止と判断され、ステップS82
8へ移行してリッピング動作は終了する。装着されたC
Dにウォータマークが含まれていない場合、ステップS
810へ移行する。
【0147】ステップS802において、リッピング可
と判断した場合、音楽CDから音楽データが取込まれ、
リマーク手段5402によって音楽データに含まれるウ
ォータマークが複製条件を変更したウォータマークに付
け替えられる(ステップS804)。すなわち、ウォー
タマークの利用規則が3世代までの複製を許可している
場合、複製世代を2回にしたウォータマークに付け替え
る。そして、ライセンス発生手段5403は、利用規則
を反映したライセンスを生成する。すなわち、ライセン
ス発生手段5403は、複製回数が2世代であるライセ
ンスを生成する(ステップS806)。その後、ライセ
ンス発生手段5403は、利用規則を反映したチェック
アウト可能数を含むチェックアウト情報を生成する(ス
テップS808)。チェックアウト可能数については、
記載がない場合、「3」とする。
【0148】一方、ステップS802において、ウォー
タマークが検出されない場合、ライセンス発生手段54
03は、ライセンスの複製および移動を禁止したライセ
ンスを生成する(ステップS810)。その後、ライセ
ンス発生手段5403は、初期値が3であるチェックア
ウト可能数を含むチェックアウト情報を生成する(ステ
ップS812)。
【0149】ステップS808またはS812の後、音
楽エンコーダ5404は、ウォータマークがリマークさ
れた音楽データを所定の方式に符合化してコンテンツデ
ータ{Dc}を生成する(ステップS814)。そし
て、暗号手段5405は、音楽エンコーダ5404から
の音楽データをライセンス発生手段5403により発生
されたライセンスに含まれるライセンス鍵Kcによって
暗号化を行ない、暗号化コンテンツデータ{Dc}Kc
を生成する(ステップS816)。その後、音楽CDに
含まれる情報またはパーソナルコンピュータ50のキー
ボード560から入力されたユーザ入力等によってコン
テンツデータ{Dc}の付加情報Dc−infが生成さ
れる(ステップS818)。
【0150】そうすると、パーソナルコンピュータ50
のコントローラ510は、バスBS2を介して暗号化コ
ンテンツデータ{Dc}Kcおよび付加情報Dc−in
fを取得し、HDD530に記録する(ステップS82
0)。そして、コントローラ510は、生成されたライ
センス(トランザクションID、コンテンツID、ライ
センス鍵Kc、アクセス制限情報ACm、再生制御情報
ACp)とチェックアウト情報とに独自の暗号化を施し
た暗号化拡張ライセンスを生成する(ステップS82
2)。その後、コントローラ510は、暗号化拡張ライ
センスと、平文のトランザクションIDおよびコンテン
ツIDを含み、かつ、HDDに記録した暗号化コンテン
ツデータ{Dc}Kcと付加情報Dc−infに対する
ライセンス管理ファイルを生成し、HDD530に記録
する(ステップS824)。最後に、コントローラ51
0は、HDD530に記録されているコンテンツリスト
ファイルに受理したコンテンツのファイル名を追記して
(ステップS826)、リッピング動作が終了する(ス
テップS828)。
【0151】このように音楽CDからリッピングによっ
ても暗号化コンテンツデータとライセンスとを生成で
き、生成されたライセンスは、配信サーバ10から配信
されたコンテンツとともに保護されて管理される。
【0152】また、音楽CDからリッピングによって生
成された暗号化コンテンツデータおよびライセンスは、
ライセンス管理モジュール511によって受信された暗
号化コンテンツデータおよびライセンスと同じようにソ
フトウエアによって管理される。したがって、パーソナ
ルコンピュータ50は、音楽CDからリッピングによっ
て生成した暗号化コンテンツデータおよびライセンス
を、後述するチェックアウトによって携帯電話機100
または再生端末102に装着されたメモリカード110
へ送信可能である。これによって、携帯電話機100ま
たは再生端末102のユーザは、パーソナルコンピュー
タ50がリッピングによって生成した暗号化コンテンツ
データを自己のメモリカード110に受信して再生を楽
しむことができる。
【0153】上記においては、パーソナルコンピュータ
50は、音楽CDからリッピングによって暗号化コンテ
ンツデータおよびライセンスを取得したが、本発明にお
いては、これに限らず、インターネット配信によって受
信したコンテンツデータからリッピングによって暗号化
コンテンツデータおよびライセンスを生成しても良い。
パーソナルコンピュータ50は、図1および図2に示す
インターネット網30を用いて配信サーバ10との間で
公開鍵および共通鍵等をやり取りし、相互認証を行ない
ながら暗号化コンテンツデータおよびライセンスを受信
するが、リッピングにより暗号化コンテンツデータおよ
びライセンスを取得するときは、このような公開鍵およ
び共通鍵のやり取りを行なわずに、コンテンツデータを
通常のインターネット配信によって受信する。
【0154】したがって、パーソナルコンピュータ50
は、通常のインターネットに接続されていないときは、
音楽CDからリッピングによって暗号化コンテンツデー
タおよびライセンスを生成でき、通常のインターネット
に接続されているときは、そのインターネットによって
配信されるコンテンツデータからリッピングによって暗
号化コンテンツデータおよびライセンスを取得できる。
そのため、本発明において、パーソナルコンピュータ5
0が暗号化コンテンツデータおよびライセンスを取得す
るためには、必ずしもインターネットに接続されている
必要はなく、CD−ROMドライブを内蔵していれば良
い。そして、リッピングによって暗号化コンテンツデー
タおよびライセンスを取得する場合、パーソナルコンピ
ュータは、ライセンス管理モジュール511を内蔵して
いる必要はなく、図14に示した機能ブロック図の各手
段によって実行されるソフトウエアを内蔵していれば良
い。
【0155】もちろん、本発明によるパーソナルコンピ
ュータは、リッピングによって暗号化コンテンツデータ
およびライセンスを取得する機能の他に、ライセンス管
理モジュール511によって暗号化コンテンツデータお
よびライセンスを受信する機能を持っていても良い。
【0156】[チェックアウト]図1および図2に示す
データ配信システムにおいて、配信サーバ10からパー
ソナルコンピュータ50のライセンス管理モジュール5
11へ配信された暗号化コンテンツデータおよびライセ
ンスを再生端末102に装着されたメモリカード110
に送信する動作について説明する。なお、この動作を
「チェックアウト」という。
【0157】図16〜図19は、図1および図2に示す
データ配信システムにおいて、ライセンス管理モジュー
ル511が配信サーバ10から受信した暗号化コンテン
ツデータおよびライセンスを、返却を条件として再生端
末102に装着されたメモリカード110へ暗号化コン
テンツデータおよびライセンスを貸出すチェックアウト
動作を説明するための第1〜第4のフローチャートであ
る。携帯電話機100または再生端末102は、チェッ
クアウトにおいてもデータの中継を行なうのみの機器で
あるため、フローチャートから省略してある。説明する
に当たり、図2の再生端末102に装着されたメモリカ
ード110へ移動する場合について説明を行なうが、図
1の携帯電話機100に装着されたメモリカード110
へ移動する場合についても同様であり、再生端末102
を携帯電話機100に読替えれば良い。
【0158】図1および図2では、パーソナルコンピュ
ータ50は、メモリカード110を装着した携帯電話機
100および再生端末102と、直接、ケーブルによっ
て結ばれているが、パーソナルコンピュータ50に接続
したカードライタにメモリカードを装着し、暗号化コン
テンツデータおよびライセンスをメモリカード110に
格納した後に、メモリカード110を携帯電話機100
または再生端末102に装着する場合においても同様で
あり、再生端末102をカードライタに読替えればよ
い。
【0159】なお、図16における処理以前に、パーソ
ナルコンピュータ50のユーザは、コンテンツリストフ
ァイルに従って、チェックアウトするコンテンツを決定
し、コンテンツファイルおよびライセンス管理ファイル
が特定できていることを前提として説明する。
【0160】図16を参照して、パーソナルコンピュー
タ50のキーボード560からチェックアウトリクエス
トが入力されると(ステップS500)、コントローラ
510は、HDD530に記録されたライセンス管理フ
ァイルから暗号化ライセンスを取得する。この場合、ラ
イセンス管理ファイルは、ライセンス管理モジュール5
11によってライセンスを受信し、ライセンス管理モジ
ュールによる独自に管理するチェックアウト情報を加え
て、独自の暗号化を施した暗号化拡張ライセンスを格納
したものである(図13のステップS266参照)。ラ
イセンス管理モジュール511は、チェックアウトした
い暗号化拡張ライセンスをライセンス管理ファイルから
取得し、復号してライセンス(トランザクションID、
コンテンツID、ライセンス鍵Kc、アクセス制御情報
ACm、再生制御情報ACp)、およびチェックアウト
情報を取得する(ステップS502)。
【0161】ライセンス管理モジュール511は、アク
セス制御情報ACmを確認する(ステップS504)。
つまり、ライセンス管理モジュール511は、取得した
アクセス制御情報ACmに基づいて、再生端末102に
装着されたメモリカード110へチェックアウトしよう
とするライセンスがアクセス制御情報ACmによって暗
号化コンテンツデータの再生回数の指定がないか、再生
ができないライセンスになっていないか否かを確認す
る。再生に制限がある場合、暗号化コンテンツデータを
チェックアウトしたライセンスによって再生することが
できず、その暗号化コンテンツデータとライセンスとを
再生端末102に装着されたメモリカード110へチェ
ックアウトする意味がないからである。
【0162】ステップS504において、再生に制限が
ある場合、ステップS588へ移行し、チェックアウト
動作は終了する。ステップS504において、再生に対
する制限がない場合、ステップS506へ移行する。そ
して、ライセンス管理モジュール511は、取得したチ
ェックアウト情報に含まれるチェックアウト可能数が
「0」よりも大きいか否かを確認する(ステップS50
6)。ステップS506において、チェックアウト可能
数が「0」以下であれば、すでにチェックアウトできる
ライセンスがないので、ステップS588へ移行し、チ
ェックアウト動作は終了する。ステップS506におい
て、チェックアウト可能数が「0」よりも大きいとき、
ライセンス管理モジュール511は、USBインタフェ
ース550、端子580、およびUSBケーブル70を
介して認証データの送信要求を送信する(ステップS5
08)。再生端末102のコントローラ1106は、端
子1114、USBインタフェース1112、およびバ
スBS3を介して認証データの送信要求を受信し、その
受信した認証データの送信要求をバスBS3およびメモ
リカードインタフェース1200を介してメモリカード
110へ送信する。そして、メモリカード110のコン
トローラ1420は、端子1426、インタフェース1
424およびバスBS4を介して認証データの送信要求
を受信する(ステップS510)。
【0163】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して再生端末102へ出力す
る。そして、再生端末102のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPaを送信する(ステップS512)。
【0164】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、端子580およ
びUSBインタフェース550を介して認証データ{K
Pm3//Cm3}KPaを受信し(ステップS51
4)、その受信した認証データ{KPm3//Cm3}
KPaを認証鍵KPaによって復号する(ステップS5
16)。ライセンス管理モジュール511は、復号処理
結果から、処理が正常に行なわれたか否か、すなわち、
メモリカード110が正規のメモリカードからのクラス
公開暗号鍵KPm3とクラス証明書Cm3とを保持する
ことを認証するために、正規の機関でその正当性を証明
するための暗号を施した認証データを受信したか否かを
判断する認証処理を行なう(ステップS518)。正当
な認証データであると判断された場合、ライセンス管理
モジュール511は、クラス公開暗号鍵KPm3および
クラス証明書Cm3を承認し、受理する。そして、次の
処理(ステップS520)へ移行する。正当な認証デー
タでない場合には、非承認とし、クラス公開暗号鍵KP
m3およびクラス証明書Cm3を受理しないで処理を終
了する(ステップS588)。
【0165】ここで、ライセンス管理モジュール511
はレベル1対応の公開認証鍵KPbしか保持しないた
め、セキュリティレベルがレベル1へのチェックアウト
しか行なえない。
【0166】認証の結果、正規のメモリカードであるこ
とが認識されると、ライセンス管理モジュール511
は、次に、メモリカード110のクラス証明書Cm3が
証明書失効リストCRLにリストアップされているかど
うかをHDD530に照会し、これらのクラス証明書が
証明書失効リストの対象になっている場合には、ここで
チェックアウト動作を終了する(ステップS588)。
一方、メモリカード110のクラス証明書が証明書失効
リストの対象外である場合には次の処理に移行する(ス
テップS520)。
【0167】図17を参照して、認証の結果、正当な認
証データを持つメモリカードを備える再生端末からのア
クセスであり、クラスが証明書失効リストの対象外であ
ることが確認されると、ライセンス管理モジュール51
1は、チェックアウトを特定するための管理コードであ
るチェックアウト用トランザクションIDを生成する
(ステップS522)。チェックアウト用トランザクシ
ョンIDは、必ず、メモリカード110に格納されてい
る全てのトランザクションIDと異なる値をとり、か
つ、ローカル使用のトランザクションIDとして生成す
る。そして、ライセンス管理モジュール511は、チェ
ックアウトのためのセッションキーKs22を生成し
(ステップS524)、メモリカード110から送信さ
れたクラス公開暗号鍵KPm3によって、生成したセッ
ションキーKs22を暗号化する(ステップS52
6)。そして、ライセンス管理モジュール511は、暗
号化データ{Ks22}Km3にチェックアウト用トラ
ンザクションIDを追加したチェックアウト用トランザ
クションID//{Ks22}Km3をUSBインタフ
ェース550、端子580、およびUSBケーブル70
を介して再生端末102へ送信する(ステップS52
8)。そうすると、再生端末102のコントローラ11
06は、端子1114、USBインタフェース111
2、およびバスBS3を介してチェックアウト用トラン
ザクションID//{Ks22}Km3を受信し、その
受信したチェックアウト用トランザクションID//
{Ks22}Km3をメモリカードインタフェース12
00を介してメモリカード110へ送信する。そして、
メモリカード110のコントローラ1420は、端子1
426、インタフェース1424およびバスBS4を介
してチェックアウト用トランザクションID//{Ks
22}Km3を受信する(ステップS530)。復号処
理部1422は、コントローラ1420からバスBS4
を介して{Ks22}Km3を受取り、Km保持部14
21からのクラス秘密復号鍵Km3によって{Ks2
2}Km3を復号してセッションキーKs22を受理す
る(ステップS532)。そして、セッションキー発生
部1418は、セッションキーKs2を生成し(ステッ
プS534)、コントローラ1420は、バスBS4を
介してメモリ1415のCRL領域1415Aから証明
書失効リストの更新日時CRLdateを取得し、その
取得した更新日時CRLdateを切換スイッチ144
6へ与える(ステップS536)。
【0168】そうすると、暗号化処理部1406は、切
換スイッチ1446の端子を順次切換えることによって
取得したセッションキーKs2、個別公開暗号鍵KPm
c4および証明書失効リストの更新日時CRLdate
を、復号処理部1404によって復号されたセッション
キーKs22によって暗号化し、暗号化データ{Ks2
//KPmc4//CRLdate}Ks22を生成す
る。コントローラ1420は、暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22をバスBS
4、インタフェース1424および端子1426を介し
て再生端末102へ出力し、再生端末102のコントロ
ーラ1106は、メモリカードインタフェース1200
を介して暗号化データ{Ks2//KPmc4//CR
Ldate}Ks22を受取る。そして、コントローラ
1106は、USBインタフェース1112、端子11
14、およびUSBケーブル70を介してパーソナルコ
ンピュータ50へ送信する(ステップS538)。
【0169】パーソナルコンピュータ50のライセンス
管理モジュール511は、端子580およびUSBイン
タフェース550を介して暗号化データ{Ks2//K
Pmc4//CRLdate}Ks22を受信し(ステ
ップS540)、その受信した暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22をセッショ
ンキーKs22によって復号し、セッションキーKs
2、個別公開暗号鍵KPmc4および証明書失効リスト
の更新日時CRLdateを受理する(ステップS54
2)。そして、ライセンス管理モジュール511は、再
生端末102に装着されたメモリカードから他のメモリ
カード等へライセンスが移動/複製されないチェックア
ウト用アクセス制御情報ACmを生成する。すなわち、
再生回数を無制限(=255)、移動・複製フラグを移
動複製不可(=3)にしたアクセス制御情報ACmを生
成する(ステップS544)。
【0170】図18を参照して、ライセンス管理モジュ
ール511は、ステップS542において受信したライ
センス管理モジュール511に固有の公開暗号鍵KPm
c4によってライセンスを暗号化して暗号化データ{チ
ェックアウト用トランザクションID//コンテンツI
D//Kc//チェックアウト用ACm//ACp}K
mc4を生成する(ステップS546)。そして、メモ
リカード110から送信された証明書失効リストの更新
日時CRLdateが、ライセンス管理モジュール51
1が管理するHDD530に保持される証明書失効リス
トの更新日時と比較され、いずれの証明書失効リストが
新しいかが判断され、メモリカード110の方が新しい
と判断されたとき、ステップS550へ移行する。ま
た、逆に、ライセンス管理モジュール511の方が新し
いときはステップS556へ移行する(ステップS54
8)。
【0171】メモリカード110の方が新しいと判断さ
れたとき、ライセンス管理モジュール511は、暗号化
データ{チェックアウト用トランザクションID//コ
ンテンツID//Kc//チェックアウト用ACm//
ACp}Kmc4をセッションキーKs2によって暗号
化を行い、暗号化データ{{チェックアウト用トランザ
クションID//コンテンツID//Kc//チェック
アウト用ACm//ACp}Kmc4}Ks2をUSB
インタフェース550、端子580、およびUSBケー
ブル70を介して再生端末102へ送信する(ステップ
S550)。
【0172】再生端末102のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{チェックアウ
ト用トランザクションID//コンテンツID//Kc
//チェックアウト用ACm//ACp}Kmc4}K
s2を受信し、その受信した暗号化データ{{チェック
アウト用トランザクションID//コンテンツID//
Kc//チェックアウト用ACm//ACp}Kmc
4}Ks2をバスBS3およびメモリカードインタフェ
ース1200を介してメモリカード110へ送信する。
そして、メモリカード110のコントローラ1420
は、端子1426、端子1424、およびバスBS4を
介して暗号化データ{{チェックアウト用トランザクシ
ョンID//コンテンツID//Kc//チェックアウ
ト用ACm//ACp}Kmc4}Ks2を受信する
(ステップS552)。
【0173】メモリカード110の復号処理部1412
は、暗号化データ{{チェックアウト用トランザクショ
ンID//コンテンツID//Kc//チェックアウト
用ACm//ACp}Kmc4}Ks2をバスBS4を
介して受取り、セッションキー発生部1418によって
発生されたセッションキーKs2によって復号し、{チ
ェックアウト用トランザクションID//コンテンツI
D//Kc//チェックアウト用ACm//ACp}K
mc4を受理する(ステップS554)。その後、図1
9に示すステップS566へ移行する。
【0174】一方、ステップS548において、ライセ
ンス管理モジュール511の証明書失効リストの方が新
しい判断されると、ライセンス管理モジュール511
は、HDD530からライセンス管理モジュールの管理
する証明書失効リストCRLを取得する(ステップS5
56)。
【0175】そして、ライセンス管理モジュール511
は、{チェックアウト用トランザクションID//コン
テンツID//Kc//チェックアウト用ACm//A
Cp}Kmc4と、HDD530から取得した証明書失
効リストのデータCRLとをセッションキーKs2によ
って暗号化し、その暗号化データ{CRL//{チェッ
クアウト用トランザクションID//コンテンツID/
/Kc//チェックアウト用ACm//ACp}Kmc
4}Ks2をUSBインタフェース550、端子580
およびUSBケーブル70を介して再生端末102へ送
信する(ステップS558)。再生端末102のコント
ローラ1106は、端子1114、USBインタフェー
ス1112、およびバスBS3を介して暗号化データ
{CRL//{チェックアウト用トランザクションID
//コンテンツID//Kc//チェックアウト用AC
m//ACp}Kmc4}Ks2を受信し、その受信し
た暗号化データ{CRL//{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4}Ks2をバス
BS3およびメモリカードインタフェース1200を介
してメモリカード110へ出力する。そうすると、メモ
リカード110のコントローラ1420は、端子142
6、インタフェース1424、およびバスBS4を介し
て暗号化データ{CRL//{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4}Ks2を受信
する(ステップS560)。
【0176】メモリカード110において、復号処理部
1412は、セッションキー発生部1418から与えら
れたセッションキーKs2を用いてバスBS4上の受信
データを復号し、CRLと{チェックアウト用トランザ
クションID//コンテンツID//Kc//チェック
アウト用ACm//ACp}Kmc4とを受理する(ス
テップS562)。コントローラ1420は、復号処理
部1412によって受理された証明書失効リストCRL
をバスBS4を介して受取り、その受取った証明書失効
リストCRLによってメモリ1415のCRL領域14
15Aを書換える(ステップS564)。
【0177】ステップS550,S552,S554
は、送信側のライセンス管理モジュール511の証明書
失効リストCRLより、受信側のメモリカード110の
証明書失効リストCRLが新しい場合のライセンス鍵K
c等のメモリカード110へのチェックアウト動作であ
り、ステップS556,S558,S560,S56
2,S564は、受信側のメモリカード110の証明書
失効リストCRLより、送信側のライセンス管理モジュ
ール511の証明書失効リストCRLが新しい場合のラ
イセンス鍵Kc等のメモリカード110へのチェックア
ウト動作である。このように、メモリカード110から
送られてきた証明書失効リストの更新日時CRLdat
eによって、逐一、確認し、できる限り最新の証明書失
効リストCRLをHDD530から取得し、メモリカー
ド110の証明書失効リストCRLとしてCRL領域1
514Aに格納させることによって、機器へのライセン
スの流出を防止できる。
【0178】図19を参照して、ステップS554また
はステップS564の後、コントローラ1420の指示
によって、暗号化ライセンス{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4は、復号処理部
1404において、秘密復号鍵Kmc4によって復号さ
れ、ライセンス(ライセンス鍵Kc、チェックアウト用
トランザクションID、コンテンツID、チェックアウ
ト用ACmおよび再生制御情報ACp)が受理される
(ステップS566)。
【0179】パーソナルコンピュータ50のコントロー
ラ510は、メモリカード110へ移動したライセンス
を格納するためのエントリ番号を、USBインタフェー
ス550、端子580、およびUSBケーブル70を介
して再生端末102へ送信しする(ステップS56
7)。そうすると、再生端末102のコントローラ11
06は、端子1114、USBインタフェース111
2、およびバスBS3を介してエントリ番号を受取り、
その受取ったエントリ番号によって指定されるメモリ1
415のライセンス領域1415Bに、ステップS56
6において取得したライセンス(ライセンス鍵Kc、チ
ェックアウト用トランザクションID、コンテンツI
D、チェックアウト用ACmおよび再生制御情報AC
p)を格納する(ステップS568)。
【0180】パーソナルコンピュータ50のコントロー
ラ510は、メモリカード110のメモリ1415に格
納されたライセンスのエントリ番号と、平文のチェック
アウト用トランザクションIDおよびコンテンツIDを
含むメモリカード110へ移動しようとする暗号化コン
テンツデータ{Dc}Kcと付加情報Dc−infに対
するライセンス管理ファイルを生成し、メモリカード1
10へ送信する(ステップS569)。
【0181】メモリカード110のコントローラ142
0は、再生端末102を介してライセンス管理ファイル
を受信し、その受信したライセンス管理ファイルをメモ
リ1415のデータ領域1415Cに記録する(ステッ
プS570)。
【0182】パーソナルコンピュータ50のライセンス
管理モジュール511は、チェックアウト可能数を1減
算し(ステップS571)、トランザクションID、コ
ンテンツID、ライセンス鍵Kc、アクセス制御情報A
Cm、再生制御情報ACp、および更新したチェックア
ウト情報(チェックアウト可能数と、チェックアウト用
トランザクションIDと、チェックアウト先のメモリカ
ード110の個別公開暗号鍵KPmc4を追加したも
の)に独自の暗号を施した新たな暗号化拡張ライセンス
を生成し、その生成した暗号化ライセンスデータによっ
てHDD530に記録されたライセンス管理ファイルの
ライセンスデータを更新記録する(ステップS57
2)。チェックアウト先の個別公開鍵KPmc4は、メ
モリカードの耐タンパモジュール内に格納され、かつ、
認証による暗号を用いたセキュリティの高い通信手段に
よって入手でき、メモリカードごとに固有値を持つた
め、メモリカードを特定する識別情報として適してい
る。
【0183】ライセンス管理モジュール511は、メモ
リカード110へチェックアウトしようとする暗号化コ
ンテンツデータ{Dc}Kcと付加情報Dc−infと
をHDD530から取得し、{Dc}Kc//Dc−i
nfをメモリカード110へ送信する(ステップS57
4)。メモリカード110のコントローラ1420は、
再生端末102を介して{Dc}Kc//Dc−inf
を受信し(ステップS576)、バスBS4を介して受
信した{Dc}Kc//Dc−infをコンテンツファ
イルとしてメモリ1415のデータ領域1415Cに記
録する(ステップS578)。
【0184】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、メモリカード1
10へチェックアウトした楽曲を追記した再生リストを
作成し(ステップS580)、再生リストと、再生リス
トの書換指示とをメモリカード110へ送信する(ステ
ップS582)。メモリカード110のコントローラ1
420は、再生端末102を介して再生リストと書換指
示とを受信し(ステップS584)、バスBS4を介し
てメモリ1415のデータ領域1415Cに記録されて
いる再生リストファイルを受信した再生リストファイル
に書換え(ステップS586)、チェックアウト動作が
終了する(ステップS588)。
【0185】このようにして、再生端末102に装着さ
れたメモリカード110が正規の機器であること、同時
に、クラス証明書Cm3とともに暗号化して送信できた
公開暗号鍵KPm3が有効であることを確認した上で、
クラス証明書Cm3が証明書失効リスト、すなわち、公
開暗号鍵KPm3による暗号化が破られた証明書失効リ
ストに記載されていないメモリカードへのチェックアウ
ト要求に対してのみコンテンツデータをチェックアウト
することができ、不正なメモリカードへのチェックアウ
トおよび解読されたクラス鍵を用いたチェックアウトを
禁止することができる。
【0186】また、ライセンス管理モジュールおよびメ
モリカードでそれぞれ生成される暗号鍵をやり取りし、
お互いが受領した暗号鍵を用いた暗号化を実行して、そ
の暗号化データを相手方に送信することによって、それ
ぞれの暗号化データの送受信においても事実上の相互認
証を行なうことができ、暗号化コンテンツデータおよび
ライセンスのチェックアウト動作におけるセキュリティ
を向上させることができる。
【0187】また、このチェックアウト動作を用いるこ
とによって、配信サーバ10との通信機能を有さない再
生端末102のユーザも、パーソナルコンピュータ50
がソフト的に受信した暗号化コンテンツデータおよびラ
イセンスをメモリカードに送信することができ、ユーザ
の利便性は向上する。
【0188】[チェックイン]次に、図1および図2に
示すデータ配信システムにおいて、パーソナルコンピュ
ータ50のライセンス管理モジュール511からメモリ
カード110へチェックアウトされたライセンスをライ
センス管理モジュール511へ戻す動作について説明す
る。なお、この動作を「チェックイン」という。
【0189】図20〜22は、図16〜19を参照して
説明したチェックアウト動作によってメモリカード11
0へ貸出された暗号化コンテンツデータおよびライセン
スを返却して貰うチェックイン動作を説明するための第
1〜第3のフローチャートである。携帯電話機100ま
たは再生端末102は、チェックインにおいてもデータ
の中継を行うのみの機器であるため、フローチャートか
ら省略してある。説明するに当たり、図2の再生端末1
02に装着されたメモリカード110からチェックイン
する場合について説明を行うが、図1の携帯電話機10
0に装着されたメモリカード110からチェックインす
る場合についても同様であり、再生端末102を携帯電
話機100に読み替えれば良い。また、チェックインに
おいて述べたようにカードライタを用いる場合も同様で
ある。
【0190】なお、図20における処理以前に、パーソ
ナルコンピュータ50のユーザは、コンテンツリストフ
ァイルに従って、チェックインするコンテンツを決定
し、コンテンツファイルおよびライセンス管理ファイル
が特定できていることを前提として説明する。
【0191】図20を参照して、パーソナルコンピュー
タ50のキーボード560からチェックインリクエスト
が入力されると(ステップS600)、ライセンス管理
モジュール511は、HDD530に記録されたライセ
ンス管理ファイルから暗号化拡張ライセンスデータを取
得し、復号してライセンス(トランザクションID、コ
ンテンツID、ライセンス鍵Kc、アクセス制御情報A
Cm、再生制御情報ACp)、およびチェックアウト情
報(チェックアウト可能数、チェックアウト用トランザ
クションID、チェックアウト先のメモリカードの個別
公開暗号鍵KPmcx)を取得する(ステップS60
2)。そして、ライセンス管理モジュール511は、認
証データの送信要求をUSBインタフェース550、端
子580、およびUSBケーブル70を介して再生端末
102へ送信する(ステップS604)。そうすると、
再生端末102のコントローラ1106は、端子111
4、USBインタフェース1112およびバスBS3を
介して認証データの送信要求を受信し、バスBS3およ
びメモリカードインタフェース1200を介して認証デ
ータの送信要求をメモリカード110へ送信する。そし
て、メモリカード110のコントローラ1420は、端
子1426、インタフェース1424およびバスBS4
を介して認証データの送信要求を受信する(ステップS
606)。
【0192】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して再生端末102へ出力す
る。そして、再生端末102のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPaを送信する(ステップS608)。
【0193】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、端子580およ
びUSBインタフェース550を介して認証データ{K
Pm3//Cm3}KPaを受信し(ステップS61
0)、その受信した認証データ{KPm3//Cm3}
KPaを認証鍵KPaによって復号する(ステップS6
12)。そして、ライセンス管理モジュール511は、
復号処理結果から、処理が正常に行なわれたか否か、す
なわち、メモリカード110が正規のメモリカードから
のクラス公開暗号鍵KPm3とクラス証明書Cm3とを
保持することを認証するために、正規の機関でその正当
性を証明するための暗号を施した認証データを受信した
か否かを判断する認証処理を行なう(ステップS61
4)。正当な認証データであると判断された場合、ライ
センス管理モジュール511は、クラス公開暗号鍵KP
m3およびクラス証明書Cm3を承認し、受理する。そ
して、次の処理(ステップS616)へ移行する。正当
な認証データでない場合には、非承認とし、クラス公開
暗号鍵KPm3およびクラス証明書Cm3を受理しない
で処理を終了する(ステップS670)。
【0194】認証の結果、正規のメモリカードであるこ
とが認識されると、ライセンス管理モジュール511
は、ダミートランザクションIDを生成する(ステップ
S616)。ダミー用トランザクションIDは、必ず、
メモリカード110に格納されている全てのトランザク
ションIDと異なる値をとり、かつ、ローカル使用のト
ランザクションIDとして生成される。そして、ライセ
ンス管理モジュール511は、チェックイン用のセッシ
ョンキーKs22を生成し(ステップS618)、生成
したセッションキーKs22をメモリカード110から
受信したクラス公開暗号鍵KPm3によって暗号化して
暗号化データ{Ks22}Km3を生成し(ステップS
620)、暗号化データ{Ks22}Km3にダミート
ランザクションIDを追加したダミートランザクション
ID//{Ks22}Km3をUSBインタフェース5
50、端子580、およびUSBケーブル70を介して
再生端末102へ送信する(ステップS622)。
【0195】図21を参照して、再生端末102のコン
トローラ1106は、端子1114、USBインタフェ
ース1112、およびバスBS3を介してダミートラン
ザクションID//{Ks22}Km3を受信し、その
受信したダミートランザクションID//{Ks22}
Km3をメモリカードインタフェース1200を介して
メモリカード110へ送信する。そして、メモリカード
110のコントローラ1420は、端子1426、イン
タフェース1424およびバスBS4を介してダミート
ランザクションID//{Ks22}Km3を受信する
(ステップS624)。復号処理部1422は、コント
ローラ1420からバスBS4を介して{Ks22}K
m3を受取り、Km保持部1421からのクラス秘密復
号鍵Km3によって{Ks22}Km3を復号してセッ
ションキーKs22を受理する(ステップS626)。
そして、セッションキー発生部1418は、セッション
キーKs2を生成し(ステップS628)、コントロー
ラ1420は、バスBS4を介してメモリ1415のC
RL領域1415Aから証明書失効リストCRLの更新
日時dateを取得し、その取得した更新日時CRLd
ateを切換スイッチ1446へ与える(ステップS6
30)。
【0196】そうすると、暗号化処理部1406は、切
換スイッチ1446の端子を順次切換えることによって
取得したセッションキーKs2、個別公開暗号鍵KPm
c4および証明書失効リストの更新日時CRLdate
を、復号処理部1422によって復号され、かつ、切換
スイッチ1442の端子Paを介して取得されたセッシ
ョンキーKs22によって暗号化し、暗号化データ{K
s2//KPmc4//CRLdate}Ks22を生
成する。コントローラ1420は、暗号化データ{Ks
2//KPmc4//CRLdate}Ks22をバス
BS4、インタフェース1424および端子1426を
介して再生端末102へ出力し、再生端末102のコン
トローラ1106は、メモリカードインタフェース12
00を介して暗号化データ{Ks2//KPmc4//
CRLdate}Ks22を受取る。そして、コントロ
ーラ1106は、USBインタフェース1112、端子
1114、およびUSBケーブル70を介してパーソナ
ルコンピュータ50へ送信する(ステップS632)。
【0197】パーソナルコンピュータ50のライセンス
管理モジュール511は、端子580およびUSBイン
タフェース550を介して暗号化データ{Ks2//K
Pmc4//CRLdate}Ks22を受信し(ステ
ップS634)、その受信した暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22をセッショ
ンキーKs22によって復号し、セッションキーKs
2、個別公開暗号鍵KPmc4および証明書失効リスト
の更新日時CRLdateを受理する(ステップS63
6)。
【0198】そうすると、ライセンス管理モジュール5
11は、受理した個別公開暗号鍵KPmc4がHDD5
30に記録されたライセンス管理ファイルから取得した
チェックアウト情報に含まれる否かを、すなわち、チェ
ックアウトしようとするライセンスのチェックアウト用
トランザクションIDに対応して格納されている個別公
開暗号鍵KPmcxと一致するか否かを確認する(ステ
ップS638)。この個別公開暗号鍵KPmc4は、暗
号化コンテンツデータおよびライセンスのチェックアウ
トの際に、更新されたチェックアウト情報に含まれるも
のである(図19のステップS572を参照)。したが
って、暗号化コンテンツデータ等のチェックアウト先に
対応する個別公開暗号鍵KPmc4をチェックアウト情
報に含ませることによってチェックインの際にチェック
アウトしたチェックアウト先を容易に特定することがで
きる。
【0199】ステップS638において、個別公開暗号
鍵KPmc4がチェックアウト情報に含まれていないと
きチェックイン動作は終了する(ステップS670)。
ステップS638において、個別公開暗号鍵KPmc4
がチェックアウト情報に含まれていると、ライセンス管
理モジュール511は、ダミートランザクションIDを
含むダミーライセンス(ダミートランザクションID、
ダミーコンテンツID、ダミーKc、ダミーACm、お
よびダミーACp)を個別公開暗号鍵KPmc4によっ
て暗号化し、暗号化データ{ダミートランザクションI
D//ダミーコンテンツID//ダミーKc//ダミー
ACm//ダミーACp}Kmc4を生成する(ステッ
プS640)。
【0200】ライセンス管理モジュール511は、暗号
化データ{ダミートランザクションID//ダミーコン
テンツID//ダミーKc//ダミーACm//ダミー
ACp}Kmc4をセッションキーKs2によって暗号
化を行ない、暗号化データ{{ダミートランザクション
ID//ダミーコンテンツID//ダミー鍵Kc//ダ
ミーACm//ダミーACp}Kmc4}Ks2を生成
し、その生成した暗号化データ{{ダミートランザクシ
ョンID//ダミーコンテンツID//ダミーKc//
ダミーACm//ダミーACp}Kmc4}Ks2をU
SBインタフェース550、端子580、およびUSB
ケーブル70を介して再生端末102へ送信する(ステ
ップS642)。
【0201】再生端末102のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{ダミートラン
ザクションID//ダミーコンテンツID//ダミーラ
イセンス鍵Kc//ダミーACm//ダミーACp}K
mc4}Ks2を受信する。コントローラ1106は、
受信した暗号化データ{{ダミートランザクションID
//ダミーコンテンツID//ダミーKc//ダミーA
Cm//ダミーACp}Kmc4}Ks2をバスBS3
およびメモリカードインタフェース1200を介してメ
モリカード110へ送信する。そして、メモリカード1
10のコントローラ1420は、端子1426、インタ
フェース1424、およびバスBS4を介して{{ダミ
ートランザクションID//ダミーコンテンツID//
ダミーKc//ダミーACm//ダミーACp}Kmc
4}Ks2を受信する(ステップS644)。
【0202】図22を参照して、メモリカード110の
復号処理部1412は、{{ダミートランザクションI
D//ダミーコンテンツID//ダミーKc//ダミー
ACm//ダミーACp}Kmc4}Ks2をバスBS
4を介して受取り、セッションキー発生部1418によ
って発生されたセッションキーKs2によって復号し、
{ダミートランザクションID//ダミーコンテンツI
D//Kc//ダミーACm//ダミーACp}Kmc
4を受理する(ステップS646)。そして、復号処理
部1404は、暗号化データ{ダミートランザクション
ID//ダミーコンテンツID//ダミーKc//ダミ
ーACm//ダミーACp}Kmc4を復号処理部14
12から受取り、その受取った暗号化データ{ダミート
ランザクションID//ダミーコンテンツID//ダミ
ーKc//ダミーACm//ダミーACp}Kmc4を
Kmc保持部1402からの個別秘密復号鍵Kmc4に
よって復号し、ダミーライセンス(ダミートランザクシ
ョンID、ダミーコンテンツID、ダミーKc、ダミー
ACm、およびダミーACp)を受理する(ステップS
648)。
【0203】パーソナルコンピュータ50のコントロー
ラ510は、メモリカード110のデータ領域1415
Cに記録されているチェックアウトしたライセンスに対
応するライセンス管理ファイルからエントリ番号を取得
して、ダミーライセンスを格納するためのエントリ番号
として、USBインタフェース550、端子580、お
よびUSBケーブル70を介して再生端末102へ送信
する(ステップS649)。そうすると、再生端末10
2のコントローラ1106は、端子1114、USBイ
ンタフェース1112、およびバスBS3を介してエン
トリ番号を受取り、ステップS648において取得した
ダミーライセンス(ダミートランザクションID、ダミ
ーコンテンツID、ダミーKc、ダミーACm、および
ダミーACp)をメモリ1415のライセンス領域14
15Bの指定されたエントリに格納する(ステップS6
50)。このようにダミーライセンスをチェックインし
たいライセンスに対して上書きすることによってメモリ
カード110へチェックアウトしたライセンスを消去す
ることができる。
【0204】その後、パーソナルコンピュータ50のラ
イセンス管理モジュール511は、チェックアウト情報
内のチェックアウト可能数を1だけ増やし、チェックア
ウト用トランザクションID、およびチェックアウト先
のメモリカードの個別公開鍵KPmc4を削除してチェ
ックアウト情報を更新する(ステップS652)。そし
て、ライセンス管理モジュール511は、トランザクシ
ョンID、コンテンツID、ライセンス鍵Kc、アクセ
ス制御情報ACm、および再生制御情報ACpと更新し
たチェックアウト情報とに独自の暗号化を施して暗号化
拡張ライセンスを作成し、HDD530に記録されたラ
イセンス管理ファイルの暗号化拡張ライセンスを更新記
録する(ステップS654)。
【0205】そうすると、ライセンス管理モジュール5
11は、メモリカード100のメモリ1415のデータ
領域1415Cに記録されているチェックアウトしたラ
イセンスに対するコンテンツファイル(暗号化コンテン
ツデータ{Dc}Kcと付加情報Dc−inf)および
ライセンス管理ファイルとを削除する削除指示をUSB
インタフェース550、端子580、およびUSBケー
ブル70を介して再生端末102へ送信する(ステップ
S656)。再生端末102のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介してコンテンツファイル(暗号化コ
ンテンツデータ{Dc}Kcと付加情報Dc−inf)
およびライセンス管理ファイルの削除指示を受信し、バ
スBS3およびメモリカードインタフェース1200を
介して受信したコンテンツファイル(暗号化コンテンツ
データ{Dc}Kcと付加情報Dc−inf)およびラ
イセンス管理ファイルの削除指示をメモリカード110
へ出力する。そうすると、メモリカード110のコント
ローラ1420は、端子1426、インタフェース14
24、およびバスBS4を介してコンテンツファイル
(暗号化コンテンツデータ{Dc}Kcと付加情報Dc
−inf)およびライセンス管理ファイルの削除指示を
受信する(ステップS658)。そして、コントローラ
1420は、バスBS4を介してメモリ1415のデー
タ領域1415Cに記録されたコンテンツファイル(暗
号化コンテンツデータ{Dc}Kcと付加情報Dc−i
nf)およびライセンス管理ファイルを削除する(ステ
ップS660)。
【0206】パーソナルコンピュータ50のライセンス
管理モジュール511は、チェックインした楽曲を削除
した再生リストを作成し(ステップS662)、再生リ
ストと、再生リストの書換指示とをメモリカード110
へ送信する(ステップS664)。メモリカード110
のコントローラ1420は、再生端末102を介して再
生リストファイルと書換指示とを受信し(ステップS6
66)、バスBS4を介してメモリ1415のデータ領
域1415Cの再生リストファイルを受信した再生リス
トファイルに書換え(ステップS668)、チェックイ
ン動作が終了する(ステップS670)。
【0207】このように、暗号化コンテンツデータおよ
びライセンスをチェックアウトした相手先から暗号化コ
ンテンツデータおよびライセンスを返却して貰うことに
よって、パーソナルコンピュータによって配信を受けた
ライセンス、またはCDからリッピングしたライセンス
は、ライセンス管理モジュールからメモリカードへ貸出
され(チェックアウト)、メモリカードにおいてライセ
ンス管理モジュールで取得したライセンスを格納し、再
生端末102においてライセンス管理モジュールで取得
したライセンスによって暗号化コンテンツデータを再生
して楽しむことができる。
【0208】また、メモリカードへ貸出されたライセン
スは、アクセス制御情報ACmによってメモリカードか
ら他の記録機器(メモリカード、およびライセンス管理
モジュール)に対して、チェックアウトしたライセンス
が出力できないよう指定されているため、貸出したライ
センスが流出することはない。貸出したライセンス管理
モジュールに対して返却(チェックイン)することで、
貸出したライセンスの権利が、貸出したライセンス管理
モジュールに戻るようになっている。したがって、著作
者の意に反して複製ができることを許すものではなく、
セキュリティレベルが低下する処理ではなく、著作権も
保護されている。
【0209】[配信2]図1に示すデータ配信システム
においては、配信サーバ10から配信キャリア20を介
して携帯電話機100に装着されたメモリカード110
に暗号化コンテンツデータおよびライセンスが配信され
る。そこで、配信サーバ10から携帯電話機100に装
着されたメモリカード110へ暗号化コンテンツデータ
およびライセンスを配信する動作について説明する。な
お、この動作を「配信2」という。
【0210】図23〜図26は、図1に示すデータ配信
システムにおける暗号化コンテンツデータの購入時に発
生する携帯電話機100に装着されたメモリカード11
0への配信動作を説明するための第1〜第4のフローチ
ャートである。
【0211】図23における処理以前に、携帯電話機1
00のユーザは、配信サーバ10に対して携帯電話網を
介して接続し、購入を希望するコンテンツに対するコン
テンツIDを取得していることを前提としている。
【0212】図23を参照して、携帯電話機100のユ
ーザから操作パネル1108を介してコンテンツIDの
指定による配信リクエストがなされる(ステップS10
0)。そして、操作パネル1108を介して暗号化コン
テンツデータのライセンスを購入するための購入条件A
Cが入力される(ステップS102)。つまり、選択し
た暗号化コンテンツデータを復号するライセンス鍵Kc
を購入するために、暗号化コンテンツデータのアクセス
制御情報ACm、および再生制御情報ACpを設定して
購入条件ACが入力される。
【0213】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1106は、バスBS3お
よびメモリカードインタフェース1200を介してメモ
リカード110へ認証データの出力指示を与える(ステ
ップS104)。メモリカード110のコントローラ1
420は、端子1426、インタフェース1424およ
びバスBS4を介して認証データの出力指示を受取る。
そして、コントローラ1420は、バスBS4を介して
認証データ保持部1400から認証データ{KPm3/
/Cm3}KPaを読出し、{KPm3//Cm3}K
PaをバスBS4、インタフェース1424および端子
1426を介して出力する(ステップS106)。
【0214】携帯電話機100のコントローラ1106
は、メモリカード110からの認証データ{KPm3/
/Cm3}KPaに加えて、コンテンツID、ライセン
ス購入条件のデータAC、および配信リクエストを配信
サーバ10に対して送信する(ステップS108)。
【0215】配信サーバ10は、携帯電話機100から
配信リクエスト、コンテンツID、認証データ{KPm
3//Cm3}KPa、およびライセンス購入条件のデ
ータACを受信し(ステップS110)、復号処理部3
12は、携帯電話機100から出力された認証データを
公開認証鍵KPaで復号する(ステップS112)。
【0216】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS114)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を承認し、受理する。そして、次の処理(ステ
ップS116)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm3および
クラス証明書Cm3を受理しないで配信セッションを終
了する(ステップS198)。
【0217】認証の結果、クラス公開暗号鍵KPm3お
よびクラス証明書Cm3を受理すると、配信制御部31
5は、次に、メモリカード110のクラス証明書Cm3
が証明書失効リストCRLにリストアップされているか
どうかをCRLデータベース306に照会し、これらの
クラス証明書が証明書失効リストの対象になっている場
合には、ここで配信セッションを終了する(ステップS
198)。
【0218】一方、メモリカード110のクラス証明書
が証明書失効リストの対象外である場合には次の処理に
移行する(ステップS116)。
【0219】認証の結果、正当な認証データを持つメモ
リカードを装着した携帯電話機からのアクセスであり、
クラスが証明書失効リストの対象外であることが確認さ
れると、配信サーバ10において、配信制御部315
は、配信を特定するための管理コードであるトランザク
ションIDを生成する(ステップS118)。また、セ
ッションキー発生部316は、配信のためのセッション
キーKs1を生成する(ステップS120)。セッショ
ンキーKs1は、復号処理部312によって得られたメ
モリカード110に対応するクラス公開暗号鍵KPm3
によって、暗号化処理部318によって暗号化される
(ステップS122)。
【0220】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km3として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
【0221】図24を参照して、携帯電話機100が、
トランザクションID//{Ks1}Km3を受信する
と(ステップS126)、コントローラ1106は、ト
ランザクションID//{Ks1}Km3をメモリカー
ド110に入力する(ステップS128)。そうする
と、メモリカード110においては、端子1426およ
びインタフェース1424を介して、バスBS4に与え
られた受信データを、復号処理部1422が、保持部1
421に保持されるメモリカード110に固有なクラス
秘密復号鍵Km3によって復号処理することにより、セ
ッションキーKs1を復号し、セッションキーKs1を
受理する(ステップS130)。
【0222】コントローラ1420は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対してメモリカー
ド110において配信動作時に生成されるセッションキ
ーKs2の生成を指示する。そして、セッションキー発
生部5218は、セッションキーKs2を生成する(ス
テップS132)。
【0223】また、配信セッションにおいては、コント
ローラ1420は、メモリカード内のメモリ1415に
記録されている証明書失効リストCRLから更新日時C
RLdateを抽出して切換スイッチ5246に出力す
る(ステップS134)。
【0224】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1422より与え
られるセッションキーKs1によって、切換スイッチ1
446の接点を順次切換えることによって与えられるセ
ッションキーKs2、個別公開暗号鍵KPmc8および
証明書失効リストの更新日時CRLdateを1つのデ
ータ列として暗号化して、{Ks2//KPmc4//
CRLdate}Ks1をバスBS4に出力する(ステ
ップS136)。
【0225】バスBS4に出力された暗号化データ{K
s2//KPmc4//CRLdate}Ks1は、バ
スBS4からインタフェース1424および端子142
6を介して携帯電話機100に出力され、携帯電話機1
00から配信サーバ10に送信される(ステップS13
8)。
【0226】配信サーバ10は、トランザクションID
//{Ks2//KPmc4//CRLdate}Ks
1を受信して、復号処理部320においてセッションキ
ーKs1による復号処理を実行し、携帯電話機100で
生成されたセッションキーKs2、携帯電話機100に
固有の公開暗号鍵KPmc4および携帯電話機100に
おける証明書失効リストCRLの更新日時CRLdat
eを受理する(ステップS142)。
【0227】配信制御部315は、ステップS110で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制御情報ACmおよび再生
制御情報ACpを生成する(ステップS144)。さら
に、暗号化コンテンツデータを復号するためのライセン
ス鍵Kcを情報データベース304より取得する(ステ
ップS146)。
【0228】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制御情報ACp、およびア
クセス制御情報ACmを暗号化処理部326に与える。
暗号化処理部326は、復号処理部320によって得ら
れた携帯電話機100に固有の公開暗号鍵KPmc4に
よってライセンスを暗号化して暗号化データ{トランザ
クションID//コンテンツID//Kc//ACm/
/ACp}Kmc4を生成する(ステップS148)。
【0229】図25を参照して、配信サーバ10におい
て、メモリカード110から送信された証明書失効リス
トの更新日時CRLdateが、CRLデータベース3
06に保持される配信サーバ10の証明書失効リストC
RLの更新日時と比較されることによってメモリカード
110が保持する証明書失効リストCRLが最新か否か
が判断され、メモリカード110が保持する証明書失効
リストCRLが最新と判断されたとき、ステップS15
2へ移行する。また、メモリカード110が保持する証
明書失効リストCRLが最新でないときはステップS1
60へ移行する(ステップS150)。
【0230】最新と判断されたとき、暗号化処理部32
8は、暗号化処理部326から出力された暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc4をメモリカード110に
おいて発生されたセッションキーKs2によって暗号化
を行い、暗号化データ{{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc
4}Ks2をバスBS1に出力する。そして、配信制御
部315は、バスBS1上の暗号化データ{{トランザ
クションID//コンテンツID//Kc//ACm/
/ACp}Kmc4}Ks2を通信装置350を介して
携帯電話機100へ送信する(ステップS152)。
【0231】そして、携帯電話機100のコントローラ
1106は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2を受信し(ステップS154)、バスBS
3およびメモリカードインタフェース1200を介して
メモリカード110に入力する。メモリカード110の
復号処理部1412は、暗号化データ{{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4}Ks2を端子1426およびインタフ
ェース1424を介して受取り、セッションキー発生部
1418によって発生されたセッションキーKs2によ
って復号し、{トランザクションID//コンテンツI
D//Kc//ACm//ACp}Kmc4を受理する
(ステップS158)。その後、ステップS172へ移
行する。
【0232】一方、配信サーバ10において、メモリカ
ード110が保持する証明書失効リストCRLが最新で
ないと判断されると、配信制御部315は、バスBS1
を介してCRLデータベース306から最新の証明書失
効リストCRLを取得する(ステップS160)。
【0233】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する最新の証明書失効リストCRLを受けて、メモリ
カード110において生成されたセッションキーKs2
によって暗号化する。暗号化処理部328より出力され
た暗号化データ{CRL//{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2は、バスBS1および通信装置350を介
して携帯電話機100に送信される(ステップS16
2)。
【0234】携帯電話機100は、送信された暗号化デ
ータ{CRL//{トランザクションID//コンテン
ツID//Kc//ACm//ACp}Kmc4}Ks
2を受信し(ステップS164)、コントローラ110
6は、バスBS3およびメモリカードインタフェース1
200を介して暗号化データ{CRL//{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2をメモリカード110に入力
する(ステップS166)。メモリカード110におい
ては、端子1426およびインタフェース1424を介
して、バスBS4に与えられた受信データを復号処理部
1412によって復号する。復号処理部1412は、セ
ッションキー発生部1418から与えられたセッション
キーKs2を用いてバスBS4の受信データを復号し、
バスBS4に出力する(ステップS168)。
【0235】この段階で、バスBS4には、Kmc保持
部1421に保持される秘密復号鍵Kmc4で復号可能
な暗号化ライセンス{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc4}
と、最新の証明書失効リストCRLとが出力される(ス
テップS168)。コントローラ1420の指示によっ
て受理した証明書失効リストCRLによってメモリ14
15内のCRL領域1415Aを証明書失効リストCR
Lに基づいて更新する(ステップS170)。
【0236】ステップS152,S154,S156,
S158は、メモリカード110の証明書失効リストC
RLが最新の場合のライセンスのメモリカード110へ
の配信動作であり、ステップS160,S162,S1
64,S166,S168,S170は、メモリカード
110の証明書失効リストCRLが最新でない場合のラ
イセンスのメモリカード110への配信動作である。こ
のように、メモリカードから送られてきた証明書失効リ
ストの更新日時CRLdateによって、配信を求めて
きたメモリカードの証明書失効リストCRLが最新か否
かを、逐一、確認し、最新でないとき、最新の証明書失
効リストCRLをCRLデータベース306から取得
し、最新の証明書失効リストCRLをメモリカード11
0に配信することによって、ライセンスの破られたメモ
リカードへのライセンスの配信を防止できる。
【0237】ステップS158またはステップS170
の後、コントローラ1420の指示によって、暗号化ラ
イセンス{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4は、復号処理部
1404において、個別秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、トランザクシ
ョンID、コンテンツID、アクセス制御情報ACmお
よび再生制御情報ACp)が受理される(ステップS1
72)。
【0238】図26を参照して、携帯電話機100のコ
ントローラ1106は、メモリカード110が受理した
ライセンスを格納するエントリを指示するためのエント
リ番号を、メモリカード110に入力する(ステップS
174)。そうすると、メモリカード110のコントロ
ーラ1420は、端子1426およびインタフェース1
424を介してエントリ番号を受取り、その受取ったエ
ントリ番号によって指定されるメモリ1415のライセ
ンス領域1415Bに、ステップS172において取得
したライセンス(ライセンス鍵Kc、トランザクション
ID、コンテンツID、アクセス制御情報ACmおよび
再生制御情報ACp)を格納する(ステップS17
6)。
【0239】携帯電話機100のコントローラ1106
は、配信サーバ10から送られたトランザクションID
と、暗号化コンテンツデータの配信要求を配信サーバ1
0へ送信する(ステップS178)。
【0240】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS180)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS18
2)。
【0241】携帯電話機100は、{Dc}Kc//D
c−infを受信して、暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infを受理する(ステ
ップS184)。そうすると、コントローラ1106
は、暗号化コンテンツデータ{Dc}Kcおよび付加情
報Dc−infを1つのコンテンツファイルとしてバス
BS3およびメモリカードインタフェース1200を介
してメモリカードに入力する。そして、メモリカード1
10のコントローラ1420は、端子1426、インタ
フェース1424およびバスBS4を介して暗号化コン
テンツデータ{Dc}Kcおよび付加情報Dc−inf
を受信し、メモリ1415のデータ領域1415Cに記
録する(ステップS186)。また、コントローラ14
20は、メモリカード110に格納されたライセンスの
エントリ番号と、平文のトランザクションIDおよびコ
ンテンツIDを含む暗号化コンテンツデータ{Dc}K
cと付加情報Dc−infに対するライセンス管理ファ
イルを生成し、バスBS4を介してメモリ1415のデ
ータ領域1415Cに記録する(ステップS188)。
さらに、コントローラ1106は、メモリ1415に記
録されているコンテンツリストファイルに受理したコン
テンツの情報として、記録したコンテンツファイル及び
ライセンス管理ファイルの名称や、付加情報Dc−in
fから抽出した暗号化コンテンツデータに関する情報
(曲名、アーティスト名)等を追記し(ステップS19
0)、トランザクションIDと配信受理を配信サーバ1
0へ送信する(ステップS192)。
【0242】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS194)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行われて配信終了の処理が実行され(ステップS1
96)、全体の処理が終了する(ステップS198)。
【0243】このようにして、携帯電話機100に装着
されたメモリカード110が正規の認証データを保持す
る機器であること、同時に、クラス証明書Cm3ととも
に暗号化して送信できた公開暗号鍵KPm3が有効であ
ることを確認した上で、クラス証明書Cm3が証明書失
効リスト、すなわち、公開暗号鍵KPm3による暗号化
が破られた証明書失効リストに記載されていないメモリ
カードからの配信要求に対してのみコンテンツデータを
配信することができ、不正なメモリカードへの配信およ
び解読されたクラス鍵を用いた配信を禁止することがで
きる。
【0244】さらに、配信サーバおよびメモリカードで
それぞれ生成される暗号鍵をやり取りし、お互いが受領
した暗号鍵を用いた暗号化を実行して、その暗号化デー
タを相手方に送信することによって、それぞれの暗号化
データの送受信においても事実上の相互認証を行なうこ
とができ、データ配信システムのセキュリティを向上さ
せることができる。
【0245】図27を参照して、パーソナルコンピュー
タ50のライセンス管理モジュール511によって受信
された暗号化コンテンツデータおよびライセンスの管理
について説明する。パーソナルコンピュータ50のHD
D530は、コンテンツリストファイル150と、コン
テンツファイル1531〜1535と、ライセンス管理
ファイル1521〜1525とを含む。
【0246】コンテンツリストファイル150は、所有
するコンテンツの一覧形式のデータファイルであり、個
々のコンテンツに対する情報(楽曲名、アーティスト名
など)と、コンテンツファイルとライセンス管理ファイ
ルとを示す情報(ファイル名)などが含まれている。個
々のコンテンツに対する情報は受信時に付加情報Dc−
infから必要な情報を取得して、あるいは、ユーザの
指示によって記載される。また、コンテンツファイルの
み、ライセンス管理ファイルのみの再生できないコンテ
ンツについても一覧の中で管理することが可能である。
【0247】コンテンツファイル1531〜1535
は、ライセンス管理モジュール511によって取得され
た暗号化コンテンツデータ{Dc}Kcと付加情報Dc
−infとを記録するファイルであり、コンテンツごと
に設けられる。
【0248】また、ライセンス管理ファイル1521〜
1525は、それぞれ、コンテンツファイル1531〜
1535に対応して記録されており、ライセンス管理モ
ジュール511によって取得されたライセンスを管理す
るためのファイルである。これまでの説明でも明らかな
ように、ライセンスは通常参照することができないが、
ライセンス鍵Kcを除く他の情報は、ユーザが書き換え
ることさえできなければ著作権保護の点では問題ない。
しかし、運用においてライセンス鍵Kcと分離して管理
することはセキュリティの低下につながるため好ましく
ない。そこで、ライセンス配信を受ける場合に平文にて
参照できるトランザクションID、コンテンツIDや、
ライセンス購入条件ACから容易に判断できるアクセス
制御情報ACmおよび再生制御情報ACpにて制限され
ている事項の写しを平文にて記録する。ライセンスにつ
いては暗号化拡張ライセンス(ライセンスとチックアウ
ト情報)を記録する。暗号化拡張ライセンスは、ライセ
ンス管理モジュール511による独自な暗号化が施され
ている。独自な暗号化とは、パーソナルコンピュータ5
0のコントローラ(CPU)が個別に持つ番号やパーソ
ナルコンピュータの起動プログラムであるBIOSのバ
ージョン番号等のパーソナルコンピュータ50から得ら
れるパーソナルコンピュータ50を特定できる情報に関
連付けて暗号化を行なうものである。したがって、生成
された暗号化拡張ライセンスは、パーソナルコンピュー
タ50に独自なライセンスになり、複製されても他の装
置では意味を持たない。
【0249】また、コンテンツファイル1531に記録
されたファイル名の暗号化コンテンツデータを携帯電話
機100または再生端末102に装着されたメモリカー
ド110へ移動させるとき、コンテンツリストファイル
150を検索してコンテンツファイル1531を抽出す
れば、暗号化コンテンツデータを再生するライセンスが
ライセンス管理ファイル1521に格納されていること
が解かる。コンテンツファイルは格納されているものの
ライセンスが無い場合は、ライセンス管理ファイル15
23のように「ライセンス無」が記録される。
【0250】図28は、メモリカード110のメモリ1
415におけるデータ領域1415Cとライセンス領域
1415Cを示したものである。データ領域1415C
には、再生リストファイル160とコンテンツファイル
1611〜161nと、ライセンス管理ファイル162
1〜162nとが記録されている。コンテンツファイル
1611〜161nは、受信した暗号化コンテンツデー
タ{Dc}Kcと付加情報Dc−infとを1つのファ
イルとして記録する。また、ライセンス管理ファイル1
621〜162nは、それぞれ、コンテンツファイル1
611〜161nに対応して記録されている。
【0251】メモリカード110は、配信サーバ10か
ら暗号化コンテンツデータおよびライセンスを受信した
とき、パーソナルコンピュータ50から暗号化コンテン
ツデータおよびライセンスを「チェックアウト」によっ
て受信したとき、暗号化コンテンツデータおよびライセ
ンスをメモリ1415に記録する。つまり、メモリカー
ド110は、ライセンスをハードウェアによって管理す
る。
【0252】したがって、パーソナルコンピュータ50
のライセンス管理モジュール511によって受信され、
かつ、チェックアウトによってメモリカード110に送
信されたライセンスは、メモリ1415のライセンス領
域1415Bのエントリ番号によって指定された領域に
記録され、メモリ1415のデータ領域1415Cに記
録された再生リストファイル160に従ってライセンス
管理ファイルを特定し、読出せば、エントリ番号を取得
でき、その取得したエントリ番号によって対応するライ
センスをライセンス領域1415Bから読出すことがで
きる。
【0253】[再生]上述したように、携帯電話機10
0または再生端末102に装着されたメモリカード11
0は、配信サーバ10から、直接、暗号化コンテンツデ
ータおよびライセンスを受信できる。また、メモリカー
ド110は、パーソナルコンピュータ50がが配信サー
バ10からソフト的に取得した暗号化コンテンツデータ
およびライセンスを、「チェックアウト」という概念に
よってパーソナルコンピュータ50から受信できる。ま
た、さらに、メモリカード110は、パーソナルコンピ
ュータ50がリッピングによって音楽CDから取得した
暗号化コンテンツデータおよびライセンスを、「チェッ
クアウト」という概念によってパーソナルコンピュータ
50から受信できる。
【0254】このように、メモリカード110は、各種
の方法によって暗号化コンテンツデータおよびライセン
スを受信する。そこで、次に、これらの各種の方法によ
ってメモリカードが受信した暗号化コンテンツデータの
再生について説明する。
【0255】図29および図30は、メモリカード11
0が受信したコンテンツデータの再生端末102におけ
る再生動作を説明するための第1および第2のフローチ
ャートである。説明するにあたり、図2に示す再生端末
102において再生する場合について説明するが、図1
に示す携帯電話機100において再生する場合について
も同様であり、再生端末102を携帯電話機100と読
替えればよい。なお、図29における処理以前に、再生
端末102のユーザは、メモリカード110のデータ領
域1415Cに記録されている再生リストに従って、再
生するコンテンツ(楽曲)を決定し、コンテンツファイ
ルを特定し、ライセンス管理ファイルを取得しているこ
とを前提として説明する。
【0256】図29を参照して、再生動作の開始ととも
に、再生端末102のユーザから操作パネル1108を
介して再生指示が再生端末102にインプットされる
(ステップS700)。そうすると、コントローラ11
06は、バスBS3を介して認証データ保持部1500
から認証データ{KPp1//Cp1}KPaを読出
し、メモリカードインタフェース1200を介してメモ
リカード110へ認証データ{KPp1//Cp1}K
Paを出力する(ステップS702)。
【0257】そうすると、メモリカード110は、認証
データ{KPp1//Cp1}KPaを受理する(ステ
ップS704)。そして、メモリカード110の復号処
理部1408は、受理した認証データ{KPp1//C
p1}KPaを、KPa保持部1414に保持された公
開認証鍵KPaによって復号し(ステップS706)、
コントローラ1420は復号処理部1408における復
号処理結果から、認証処理を行なう。すなわち、認証デ
ータ{KPp1//Cp1}KPaが正規の認証データ
であるか否かを判断する認証処理を行なう(ステップS
708)。復号できなかった場合、ステップS748へ
移行し、再生動作は終了する。認証データが復号できた
場合、コントローラ1420は、取得した証明書Cm1
がメモリ1415のCRL領域1415Aから読出した
証明書失効リストCRLに含まれるか否かを判断する
(ステップS710)。この場合、クラス証明書Cp1
には識別番号が付与されており、コントローラ1420
は、受理したクラス証明書Cp1の識別番号が証明書失
効リストデータの中に存在するか否かを判別する。クラ
ス証明書Cp1が証明書失効リストデータに含まれると
判断されると、ステップS748へ移行し、再生動作は
終了する。
【0258】ステップS710において、クラス証明書
Cp1が証明書失効リストデータCRLに含まれていな
いと判断されると、メモリカード110のセッションキ
ー発生部1418は、再生セッション用のセッションキ
ーKs2を発生させる(ステップS712)。そして、
暗号処理部1410は、セッションキー発生部1418
からのセッションキーKs2を、復号処理部1408で
復号された公開暗号鍵KPp1によって暗号化した{K
s2}Kp1をバスBS3へ出力する(ステップS71
4)。そうすると、コントローラ1420は、インタフ
ェース1424および端子1426を介してメモリカー
ドインタフェース1200へ{Ks2}Kp1を出力す
る(ステップS716)。再生端末102のコントロー
ラ1106は、メモリカードインタフェース1200を
介して{Ks2}Kp1を取得する。そして、Kp1保
持部1502は、クラス秘密復号鍵Kp1を復号処理部
1504へ出力する。
【0259】復号処理部1504は、Kp1保持部15
02から出力された、クラス公開暗号鍵KPp1と対に
なっているクラス秘密復号鍵Kp1によって{Ks2}
Kp1を復号し、セッションキーKs2を暗号処理部1
506へ出力する(ステップS718)。そうすると、
セッションキー発生部1508は、再生セッション用の
セッションキーKs3を発生させ、セッションキーKs
3を暗号処理部1506へ出力する(ステップS72
0)。暗号処理部1506は、セッションキー発生部1
508からのセッションキーKs3を復号処理部150
4からのセッションキーKs2によって暗号化して{K
s3}Ks2を出力し、コントローラ1106は、バス
BS3およびメモリカードインタフェース1200を介
して{Ks3}Ks2をメモリカード110へ出力する
(ステップS722)。
【0260】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS4を介して{Ks3}Ks2を入力
する(ステップS724)。
【0261】図30を参照して、復号処理部1412
は、セッションキー発生部1418によって発生された
セッションキーKs2によって{Ks3}Ks2を復号
して、再生端末102で発生されたセッションキーKs
3を受理する(ステップS726)。
【0262】再生端末のコントローラ1106は、メモ
リカード110から事前に取得した再生リクエスト曲の
ライセンス管理ファイルからライセンスの格納されてい
るエントリ番号を取得し、メモリカードインタフェース
1200を介してメモリカード110へ取得したエント
リ番号を出力する(ステップS727)。
【0263】エントリ番号が入力に応じて、コントロー
ラ1420は、アクセス制限情報ACmを確認する(ス
テップS728)。
【0264】ステップS728においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制限情報の再生回数に
制限がある場合にはアクセス制限情報ACmの再生回数
を更新〈1減ずる)した後に次のステップに進む(ステ
ップS730)。一方、アクセス制限情報ACmの再生
回数によって再生が制限されていない場合においては、
ステップS730はスキップされ、アクセス制限情報A
Cmの再生回数は更新されることなく処理が次のステッ
プ(ステップS732)に進行される。
【0265】ステップS728において、当該再生動作
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Bに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS4上に出力される(ステップS73
2)。
【0266】得られたライセンス鍵Kcと再生制御情報
ACpは、切換スイッチ1446の接点Pfを介して暗
号化処理部1406に送られる。暗号化処理部1406
は、切換スイッチ1442の接点Pbを介して復号処理
部1412より受けたセッションキーKs3によって切
換スイッチ1446を介して受けたライセンス鍵Kcと
再生制御情報ACpとを暗号化し、{Kc//ACp}
Ks3をバスBS4に出力する(ステップS734)。
【0267】バスBS4に出力された暗号化データは、
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して再生端末102
に送出される。
【0268】再生端末102においては、メモリカード
インタフェース1200を介してバスBS3に伝達され
る暗号化データ{Kc//ACp}Ks3を復号処理部
1510によって復号処理を行ない、ライセンス鍵Kc
および再生制御情報ACpを受理する(ステップS73
6)。復号処理部1510は、ライセンス鍵Kcを復号
処理部1516に伝達し、再生制御情報ACpをバスB
S3に出力する。
【0269】コントローラ1106は、バスBS3を介
して、再生制御情報ACpを受理して再生の可否の確認
を行なう(ステップS740)。
【0270】ステップS740においては、再生制御情
報ACpによって再生不可と判断される場合には、再生
動作は終了される。
【0271】ステップS740において再生可能と判断
された場合、コントローラ1106は、メモリカードイ
ンタフェース1200を介してメモリカード110に暗
号化コンテンツデータ{Dc}Kcを要求する。そうす
ると、メモリカード110のコントローラ1420は、
メモリ1415から暗号化コンテンツデータ{Dc}K
cを取得し、バスBS4、インタフェース1424、お
よび端子1426を介してメモリカードインタフェース
1200へ出力する(ステップS742)。
【0272】再生端末102のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、バスBS3
を介して暗号化コンテンツデータ{Dc}Kcをコンテ
ンツ復号回路1540へ与える。
【0273】そして、コンテンツ復号回路1540は、
暗号化コンテンツデータ{Dc}Kcを復号処理部15
10から出力されたライセンス鍵Kcによって復号して
コンテンツデータDcを取得する(ステップS74
4)。
【0274】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータを再生し、DA変換器1519は
ディジタル信号をアナログ信号に変換して端子1520
へ出力する。そして、音楽データは端子1520から外
部出力装置を介してヘッドホーン130へ出力されて再
生される(ステップS746)。これによって再生動作
が終了する。
【0275】ステップS742,S744,およびS7
46における動作は、暗号化コンテンツデータ{Dc}
KcのブロックBLK1,BLK2,・・・,BLKk
ごとに行なわれる。ステップS742において、コント
ローラ1106は、メモリカードインタフェース120
0を介してメモリカード110からブロックBLK1を
受取り、その受取ったブロックBLK1が暗号化ブロッ
クであるか否かを判定した後、ブロックをバスBS3を
介してコンテンツ復号回路1540のヘッダ検出部15
11に出力する。ヘッダ検出部1511は、入力された
ブロックBLK1のヘッダ831とデータ832とを分
離し、その分離したヘッダ831に含まれるスクランブ
ルフラグが「1」であるか「0」であるかを判定し、ス
クランブルフラグが「1」であればデータを復号部15
13へ出力し、スクランブルフラグが「0」であればデ
ータを遅延部1512へ出力する。復号部1513は、
ヘッダ検出部1511からのデータ、つまり、暗号化コ
ンテンツデータを復号部1510からのライセンス鍵K
cによって復号し、平文のコンテンツデータを端子15
16へ出力する。一方、遅延部1512は、ヘッダ検出
部1511から入力された平文のコンテンツデータを、
復号部1513における暗号化コンテンツデータのライ
センス鍵Kcによる復号処理時間だけ遅延させて端子1
517へ出力する。
【0276】スイッチ1530は、ヘッダ検出部151
1からのスクランブルフラグの判定結果によって端子1
516または1517を選択し、端子1516または1
517に出力されたコンテンツデータを選択する。すな
わち、スイッチ1530は、ヘッダ検出部1511から
暗号化ブロックが入力された旨の信号を受けると、端子
1516に接続され、端子1516に出力されたコンテ
ンツデータを選択して音楽再生部1518へ出力する。
また、スイッチ1515は、ヘッダ検出部1511から
非暗号化ブロックが入力された旨の信号を受けると、端
子1517に接続され、端子1517に出力されたコン
テンツデータを選択して音楽再生部1518へ出力す
る。そして、コントローラ1514は、音楽再生部15
18におけるデータの不足が発生しないように次のブロ
ックBLK2の取得要求をコントローラ1106へ出力
する。
【0277】コントローラ1106は、次のブロックB
LK2の取得要求に応じてメモリカード110から次の
ブロックBLK2を取得してバスBS3を介してヘッダ
検出部1511へ出力する。
【0278】上記の動作を繰返すことによってブロック
BLK1,BLK2,・・・,BLKkごとに暗号化コ
ンテンツデータ{Dc}Kcが再生される。そして、最
終ブロックBLKkを再生すると再生動作が終了する。
【0279】コントローラ1106は、ブロックの取得
要求に対してブロックBLK1,BLK2,・・・,B
LKkをコンテンツ復号回路1540へ供給する際に、
各ブロックBLK1,BLK2,・・・,BLKkのヘ
ッダに含まれるスクランブルフラグを参照する。そし
て、コントローラ1106は、スクランブルフラグに基
づいて、コンテンツ復号回路1540に暗号化ブロック
または非暗号化ブロックが連続して何個入力されたかを
計測するとともに、その計測結果に基づいて、後述する
方法によって所定個数以上の非暗号化ブロックが連続し
てメモリカード110から取得された場合等には暗号化
コンテンツデータ{Dc}Kcの復号および再生を中止
する。
【0280】本発明においては、所定個数以上の非暗号
化ブロックが連続した場合、暗号化コンテンツデータ
{Dc}Kcの再生を中止することを特徴とする。この
場合のコントローラ1106の動作を図31に示すフロ
ーチャートを参照して説明する。動作が開始されると、
コントローラ1514は、n(nは自然数)を「0」に
セットする(ステップS900)。そして、コントロー
ラ1514は、メモリカード110からのデータの取得
が終了したか否かを判定し(ステップS901)、終了
したときはステップS908へ移行して再生動作が終了
する。
【0281】ステップS901において、データの取得
が終了していないと判定されたとき、コントローラ11
06は、メモリカード110から1つのブロックの読出
を行なう(ステップS902)。そして、コントローラ
1106は、メモリカード110から1つのブロックを
読出すと、nに1を加える(ステップS903)。その
後、コントローラ1106は、メモリカード110から
取得したブロックが暗号化ブロックであるか非暗号化ブ
ロックであるかをヘッダに含まれるスクランブルフラグ
によって判定する(ステップS904)。スクランブル
フラグとして「0」が記録されているとき、n=Pであ
るか否かを判定する(ステップS905)。そして、n
=P、すなわち、非暗号化ブロックがP個以上連続する
暗号化コンテンツデータであると判明したとき、ステッ
プS908へ移行して再生動作が終了する。つまり、こ
の場合は、非暗号化ブロックがP個連続してコンテンツ
復号回路1540へ入力されたことになり、暗号化コン
テンツデータの著作権を保護する立場から、ライセンス
が無くても自由に再生可能な暗号化コンテンツデータの
再生を中止することにしたものである。
【0282】ステップS905においてn=Pでないと
判定されたとき、ステップS907へ移行する。また、
ステップS904において、スクランブルフラグとして
「0」がヘッダに記録されているとき、コントローラ1
106は、nを「0」に設定する(ステップS90
6)。つまり、コントローラ1106における非暗号化
ブロックの個数計測がリセットされる。そして、ステッ
プS905においてn=Pでないと判定されたとき、ま
たはステップS906の後、コントローラ1106は、
メモリカード110から取得したブロックをコンテンツ
復号回路1540へ供給する(ステップS907)。そ
して、データの取得が終了するまで、ステップS901
〜S907が繰返される。
【0283】このように、所定個数以上(P個以上)の
非暗号化ブロックがメモリカード110から連続して読
出されたとき、暗号化コンテンツデータの再生が中止さ
れる。
【0284】本発明においては、図32に示す方法によ
って暗号化コンテンツデータの再生を中止しても良い。
図32は、コントローラ1106が暗号化コンテンツデ
ータの再生を中止する他のフローチャートを示したもの
である。動作が開始されると、コントローラ1106
は、nを「0」に設定し、m(mは自然数)をQ+1に
設定する(ステップS910)。ここで、mは、連続し
た暗号化ブロックの個数である。
【0285】そして、コントローラ1106は、メモリ
カード110からのデータの取得が終了したか否かを判
定し(ステップS911)、終了したときはステップS
920へ移行して再生動作が終了する。
【0286】ステップS911において、データの取得
が終了していないと判定されたとき、コントローラ11
06は、メモリカード110から1つのブロックの読出
を行なう(ステップS912)。そして、コントローラ
1106は、メモリカード110から1つのブロックを
読出すと、nに1を加える(ステップS913)。その
後、コントローラ1106は、メモリカード110から
取得したブロックが暗号化ブロックであるか非暗号化ブ
ロックであるかをヘッダに含まれるスクランブルフラグ
によって判定する(ステップS914)。スクランブル
フラグとして「0」が記録されているとき、n=Pまた
はn=1かつm≦Qであるか否かを判定し(ステップS
915)、n=Pまたはn=1かつm≦Qのいずれかで
あればステップS920へ移行して再生動作が終了す
る。
【0287】すなわち、P個以上の非暗号化ブロックが
連続してメモリカード110から取得されたとき(P個
以上の連続した非暗号化ブロックを含む暗号化コンテン
ツデータであることが判明したとき)、または連続した
非暗号化ブロックの個数nはP個よりも少ないがQ個以
下の暗号化ブロックが連続してメモリカード110から
取得されたとき(Q個以下の連続した暗号化ブロックを
含む暗号化コンテンツデータであることが判明したと
き)暗号化コンテンツデータの再生を中止する。P個以
上の非暗号化ブロックが連続してメモリカード110か
ら取得されたときに暗号化コンテンツデータの再生を中
止するのは、上述した理由と同じである。また、連続し
た非暗号化ブロックの個数nはP個よりも少ないがQ個
以下の暗号化ブロックが連続してメモリカード110か
ら取得されたとき暗号化コンテンツデータの再生を中止
するのは、連続した暗号化ブロックの個数mがQ以下で
あれば、非暗号化ブロックの個数nが相対的に多くな
り、結局、ライセンスを取得しなくても暗号化コンテン
ツデータの再生が可能となり、暗号化コンテンツデータ
の保護に欠けるからである。また、ステップS910に
おいてmをQ+1に設定したのは、最初のブロックが非
暗号化ブロックと判定されたときm=0であるので、こ
の場合にも暗号化コンテンツデータの再生が中止される
のを防止するためである。
【0288】ステップS915において、n=Pではな
く、かつ、n=1であって、m≦Qでないと判定された
とき、ステップS919へ移行する。ステップS914
において、スクランブルフラグに「1」が記録されてい
るとき、コントローラ1106はnが「0」であるか否
かを判定し(ステップS916)、nが「0」でなけれ
ばステップS918へ移行する。ステップS916にお
いて、nが「0」であると判定されたとき、コントロー
ラ1106は、mを「0」に設定し(ステップS91
7)、mに1を加える(ステップS918)。ステップ
S918においては、ステップS916において、n=
0でないと判定されたときだけ、nを「0」に設定す
る。
【0289】その後、コントローラ1106は、メモリ
カード110から取得したブロックをコンテンツ復号回
路1540へ供給する(ステップS919)。そして、
ステップS911〜S919が繰り返される。
【0290】本発明においては、さらに、図33に示す
方法によって暗号化コンテンツデータの再生を中止して
も良い。図33は、コントローラ1106が一定期間の
間、非暗号化ブロックを連続してメモリカード110か
ら取得した場合に暗号化コンテンツデータの再生を中止
するフローチャートを示したものである。
【0291】動作が開始されると、タイマー(図示せ
ず)がスタートし(ステップS930)、データの取得
が終了したか否かまたはタイムアウトしたか否かが判定
される(ステップS931)。データの取得が終了した
とき、またはタイムアウトしたとき、再生動作は終了す
る(ステップS936)。
【0292】ステップS931において、データの取得
が終了せず、かつ、タイムアウトではないとき、コント
ローラ1106は、メモリカード110から1つのブロ
ックの読出を行なう(ステップS932)。そして、コ
ントローラ1106は、ブロックのヘッダに含まれるス
クランブルフラグによって暗号化ブロックか非暗号化ブ
ロックかを判定し(ステップS933)、読出したブロ
ックが非暗号化ブロックであるとき、ステップS935
へ移行する。ステップS933において、読出したブロ
ックが暗号化ブロックであるとき、タイマーがリセット
される(ステップS934)。その後、コントローラ1
106は、読出したブロックをコンテンツ復号回路15
40へ供給する(ステップS935)。そして、ステッ
プS931〜S935が繰り返される。
【0293】なお、図33に示すフローチャートは、図
31に示すフローチャートによるP個以上の連続した非
暗号化ブロックの検出を時間によって行なったものであ
る。また、図32に示すP個以上の連続した非暗号化ブ
ロックの検出またはm以下の連続した暗号化ブロックの
検出も時間によって行なうことも可能である。また、本
発明においては、図31に示すブロック数による判定
と、図33に示す時間による判定との両方を行なうこと
も可能である。
【0294】また、さらに、本発明においては、図34
に示す方法によって暗号化コンテンツデータの再生を中
止しても良い。図34は、コントローラ1106が暗号
化コンテンツデータの再生を中止するさらに他のフロー
チャートを示したものである。動作が開始されると、コ
ントローラ1106は、nおよびm「0」に設定する
(ステップS950)。なお、ここで、mは非暗号化ブ
ロックのブロック数である。
【0295】そして、コントローラ1106は、メモリ
カード110からのデータの取得が終了したか否かを判
定し(ステップS951)、終了したときはステップS
960へ移行して再生動作が終了する。
【0296】ステップS951において、データの取得
が終了していないと判定されたとき、コントローラ11
06は、メモリカード110から1つのブロックの読出
を行なう(ステップS952)。そして、コントローラ
1106は、メモリカード110から1つのブロックを
読出すと、nに1を加える(ステップS953)。その
後、コントローラ1106は、メモリカード110から
取得したブロックが暗号化ブロックであるか非暗号化ブ
ロックであるかをヘッダに含まれるスクランブルフラグ
によって判定する(ステップS954)。
【0297】ステップS954において、非暗号化ブロ
ックであると判定されると、コントローラ1106は、
mに1を加える(ステップS955)。そして、コント
ローラ1106は、m=Sであるか否かを判定し(ステ
ップS956)、m=SであればステップS960へ移
行して再生動作が終了する。つまり、この場合は、非暗
号化ブロックがS個連続してコンテンツ復号回路154
0へ入力されたことになり、暗号化コンテンツデータの
著作権を保護する立場から、ライセンスが無くても自由
に再生可能な暗号化コンテンツデータの再生を中止する
ことにしたものである。
【0298】ステップS956においてm=Sでないと
判定されたとき、ステップS957へ移行する。また、
ステップS954において、スクランブルフラグとして
「0」がヘッダに記録されているとき、コントローラ1
106は、ブロックをコンテンツ復号回路1540へ供
給する(ステップS957)。そして、コントローラ1
106は、コンテンツ復号回路1540からデータの要
求があったか否かを判定し(ステップS958)、デー
タの要求がなかったときデータの要求があるmでステッ
プS958が繰返される。
【0299】ステップS958において、データの要求
があったとき、コントローラ1106は、n=Rである
か否かを判定し(ステップS959)、n=Rでなけれ
ばステップS951からステップS959が繰返され
る。ステップS959において、n=Rであれば、ステ
ップS950からステップS959が繰返される。
【0300】したがって、コントローラ1106は、メ
モリカード110から取得したブロック数がR個に達し
ていない範囲において(ステップS959においてn=
Rでないとき)、連続した非暗号化ブロックの個数mが
S個になったとき(ステップS956参照)、暗号化コ
ンテンツデータの再生を中止する。そして、コントロー
ラ1106は、メモリカード110から取得したブロッ
ク数がR個に達したとき(ステップS959においてn
=Rのとき)、メモリカード110から取得したブロッ
クの個数をリセットする。
【0301】このように、図34に示すフローチャート
においては、コントローラ1106は、複数のブロック
に分割された暗号化コンテンツデータをR個のブロック
ごとに、S個以上連続した非暗号化ブロックが存在する
か否かを判定し、R個のブロックの中で非暗号化ブロッ
クがS個以上連続したとき、暗号化コンテンツデータの
再生を中止する。
【0302】したがって、本発明においては、図35に
示すように、コンテンツデータのうち、暗号化された部
分が所定以上である暗号化コンテンツデータ85が再生
の対象となり、全く暗号化されていないコンテンツデー
タ86や、暗号化データ871〜875を含むが、その
暗号化データ871〜875が連続していないコンテン
ツデータ87は再生の対象外である。コンテンツデータ
86は、図31から図34に示すいずれのフローチャー
トによっても再生の対象から外され、コンテンツデータ
87は、図32または図34に示すフローチャートによ
って再生の対象から外される。
【0303】このように、本発明においては、非暗号化
ブロックが所定個数以上の暗号化コンテンツデータ、ま
たは暗号化ブロックが所定個数以下の暗号化コンテンツ
データは再生の対象から除外して暗号化コンテンツデー
タの再生が行なわれる。これによって、ライセンスを正
規に取得したユーザのみが暗号化コンテンツデータの再
生を行なうことができ、暗号化コンテンツデータの著作
権を保護できる。
【0304】上記においては、メモリカード110に記
録された暗号化コンテンツデータを再生端末102によ
って再生する場合について説明したが、パーソナルコン
ピュータ50において、ライセンス管理モジュール51
1によって管理された暗号化コンテンツデータを再生す
ることが可能である。
【0305】なお、本発明においては、暗号化されてい
ないコンテンツデータの検出は、ブロック数によって行
なっても良く、時間によって行なっても良い。つまり、
本発明よる再生装置は、所定長以上の暗号化されていな
いコンテンツデータを検出したとき、または所定長以下
の暗号化されたコンテンツデータしか検出できないと
き、暗号化コンテンツデータの再生を中止する再生装置
であれば良い。
【0306】スクランブルフラグによる再生の可否の判
断をコントローラ1106において行なうように説明し
たが、コンテンツ復号回路1540内のコントローラ1
514において、同様の判断を行なうように構成するこ
とも可能である。
【0307】また、本発明においては、コンテンツ復号
回路1540は、図36に示す構成であってもよい。す
なわち、図8に示す構成に対して遅延部1512を削除
し、バッファメモリ1515をスイッチ1530の後段
に追加したものである。図36に示すコンテンツ復号回
路においては、ヘッダ検出回路1511は、入力された
ブロックが暗号化ブロックであれば、そのブロックを復
号処理部1513へ出力し、非暗号化ブロックであれば
スイッチ1530の端子1517へブロックを出力す
る。そして、バッファメモリ1515は、スイッチ15
30からのコンテンツデータを格納し、端子1516か
ら入力されたコンテンツデータと端子1517から入力
されたコンテンツデータとのタイミングを調整して音楽
再生部1518(図8参照)へコンテンツデータを供給
する。つまり、図36に示すコンテンツ復号回路154
0においては、図8に示すコンテンツ復号回路のように
非暗号化ブロックに含まれるコンテンツデータを一定時
間、遅延させる必要がない。
【0308】図36に示すコンテンツ復号回路は、図8
に示すコンテンツ復号回路と同様の働きをする。
【0309】本発明の実施の形態によれば、各種の方法
によってメモリカードに受信した暗号化コンテンツデー
タが一定割合以上の暗号化データを含む場合だけ、暗号
化コンテンツデータの再生を行なうことができる。
【0310】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【0311】
【発明の効果】本発明によれば、再生端末のコントロー
ラは、メモリカードから一定個数以上の非暗号化ブロッ
クを連続して取得したとき、コンテンツ復号回路へのブ
ロックの供給を中止するので、各種の方法によってメモ
リカードに受信した暗号化コンテンツデータが一定割合
以上の暗号化データを含む場合だけ、暗号化コンテンツ
データの再生を行なうことができる。
【0312】また、本発明によれば、再生端末のコント
ローラは、メモリカードから連続して取得した暗号化ブ
ロックの個数が一定個数以下のとき、コンテンツ復号回
路へのブロックの供給を中止するので、各種の方法によ
ってメモリカードに受信した暗号化コンテンツデータが
一定割合以上の暗号化データを含む場合だけ、暗号化コ
ンテンツデータの再生を行なうことができる。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 他のデータ配信システムを概念的に説明する
概略図である。
【図3】 図1および図2に示すデータ配信システムに
おける通信のためのデータ、情報等の特性を示す図であ
る。
【図4】 図1および図2に示すデータ配信システムに
おける通信のためのデータ、情報等の特性を示す図であ
る。
【図5】 図1および図2に示すデータ配信システムに
おける配信サーバの構成を示す概略ブロック図である。
【図6】 図1および図2に示す配信サーバが保持する
暗号化コンテンツデータのフォーマットを示す概念図で
ある。
【図7】 図1および図2に示すデータ配信システムに
おけるパーソナルコンピュータの構成を示す概略ブロッ
ク図である。
【図8】 図2に示すデータ配信システムにおける再生
端末の構成を示す概略ブロック図である。
【図9】 図1および図2に示すデータ配信システムに
おけるメモリカードの構成を示す概略ブロック図であ
る。
【図10】 図1および図2に示すパーソナルコンピュ
ータに含まれるライセンス管理モジュールへの暗号化コ
ンテンツデータおよびライセンスの配信動作を説明する
ための第1のフローチャートである。
【図11】 図1および図2に示すパーソナルコンピュ
ータに含まれるライセンス管理モジュールへの暗号化コ
ンテンツデータおよびライセンスの配信動作を説明する
ための第2のフローチャートである。
【図12】 図1および図2に示すパーソナルコンピュ
ータに含まれるライセンス管理モジュールへの暗号化コ
ンテンツデータおよびライセンスの配信動作を説明する
ための第3のフローチャートである。
【図13】 図1および図2に示すパーソナルコンピュ
ータに含まれるライセンス管理モジュールへの暗号化コ
ンテンツデータおよびライセンスの配信動作を説明する
ための第4のフローチャートである。
【図14】 リッピングを実行するソフトウエアの機能
を説明するための機能ブロック図である。
【図15】 図1および図2に示すデータ配信システム
におけるリッピングの動作を説明するためのフローチャ
ートである。
【図16】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスのチェッ
クアウト動作を説明するための第1のフローチャートで
ある。
【図17】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスのチェッ
クアウト動作を説明するための第2のフローチャートで
ある。
【図18】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスのチェッ
クアウト動作を説明するための第3のフローチャートで
ある。
【図19】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスのチェッ
クアウト動作を説明するための第4のフローチャートで
ある。
【図20】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスのチェッ
クイン動作を説明するための第1のフローチャートであ
る。
【図21】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスのチェッ
クイン動作を説明するための第2のフローチャートであ
る。
【図22】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスのチェッ
クイン動作を説明するための第3のフローチャートであ
る。
【図23】 図1に示す携帯電話機に装着されたメモリ
カードへの暗号化コンテンツデータおよびライセンスの
配信動作を説明するための第1のフローチャートであ
る。
【図24】 図1に示す携帯電話機に装着されたメモリ
カードへの暗号化コンテンツデータおよびライセンスの
配信動作を説明するための第2のフローチャートであ
る。
【図25】 図1に示す携帯電話機に装着されたメモリ
カードへの暗号化コンテンツデータおよびライセンスの
配信動作を説明するための第3のフローチャートであ
る。
【図26】 図1に示す携帯電話機に装着されたメモリ
カードへの暗号化コンテンツデータおよびライセンスの
配信動作を説明するための第4のフローチャートであ
る。
【図27】 パーソナルコンピュータのハードディスク
におけるコンテンツリストファイルの構成を示す図であ
る。
【図28】 メモリカードにおける再生リストファイル
の構成を示す図である。
【図29】 携帯電話機における再生動作を説明するた
めの第1のフローチャートである。
【図30】 携帯電話機における再生動作を説明するた
めの第2のフローチャートである。
【図31】 暗号化コンテンツデータのブロックごとの
再生動作における所定数以上の非暗号化ブロックの検出
を行なうコントローラの動作を説明するためのフローチ
ャートである。
【図32】 暗号化コンテンツデータのブロックごとの
再生動作における所定数以下の暗号化ブロックの検出を
行なうコントローラの動作を説明するための他のフロー
チャートである。
【図33】 暗号化コンテンツデータのブロックごとの
再生動作における暗号化されていないコンテンツデータ
の検出を時間によって行なうコントローラの動作を説明
するためのフローチャートである。
【図34】 暗号化コンテンツデータのブロックごとの
再生動作において、所定数のブロック数ごとに所定数以
上の非暗号化ブロックの検出を行なうコントローラの動
作を説明するためのフローチャートである。
【図35】 コンテンツデータの概念図である。
【図36】 コンテンツ復号回路の他のブロック図であ
る。
【図37】 コンテンツデータの概念図である。
【図38】 従来の再生装置の概略ブロック図である。
【図39】 暗号化コンテンツデータのブロックごとの
再生動作におけるコントローラの従来の動作を説明する
ためのフローチャートである。
【符号の説明】 10 配信サーバ、20 配信キャリア、30 インタ
ーネット網、40 モデム、50 パーソナルコンピュ
ータ、60 CD、70 USBケーブル、80源デー
タ、81 ブロックデータ、82,832,834,8
36 暗号化データ、83 暗号化コンテンツデータ、
85〜87,90,91 暗号化コンテンツデータ、1
00 携帯電話機、102 再生端末、110,910
メモリカード、130 ヘッドホーン、150 コン
テンツリストファイル、160再生リストファイル、3
02 課金データベース、304 情報データベース、
306 CRLデータベース、307 メニューデータ
ベース、308 配信記録データベース、310 デー
タ処理部、312,320,1404,1408,14
12,1422,1504,1510 復号処理部、3
13 認証鍵保持部、315 配信制御部、316,1
418,1508 セッションキー発生部、318,3
26,328,1406,1410,1417,150
6 暗号処理部、350 通信装置、510,901,
1106,1420,1514 コントローラ、511
ライセンス管理モジュール、530 ハードディス
ク、540 CD−ROMドライブ、550,1112
USBインタフェース、560 キーボード、570
ディスプレイ、580,1114,1426,151
6,1517,1520 端子、831,833,83
5 ヘッダ、871〜875 暗号化データ、903復
号回路、904 デコーダ、911 暗号化領域、91
2 非暗号化領域、1108 操作パネル、1110
表示パネル、902,1200 メモリカードインタフ
ェース、1400,1500 認証データ保持部、14
02 Kmc保持部、1414 KPa保持部、141
5 メモリ、1415A CRL領域、1415B ラ
イセンス領域、1415C データ領域、1416 K
Pmc保持部、1421 Km保持部、1424 イン
タフェース、1442,1446 切換スイッチ、15
02 Kp1保持部、1511 ヘッダ検出部、151
2 遅延部、1513 復号部、1515 バッファメ
モリ、1518 音楽再生部、1519 DA変換器、
1521〜1525,1621〜162n ライセンス
管理ファイル、1530 スイッチ、1531〜153
5,1611〜161n コンテンツファイル、154
0 コンテンツ復号回路、1550 コンテンツ再生回
路、5400 ウォータマーク検出手段、5401 ウ
ォータマーク判定手段、5402 リマーク手段、54
03 ライセンス発生手段、5404 音楽エンコー
ダ。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5D044 AB05 DE50 DE83 FG18 GK12 GK17 HH15 JJ07 5J104 AA13 AA15 AA16 AA33 EA05 NA02 NA03 NA07 NA35 NA37 NA41 PA07 PA11

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 暗号化データを含む暗号化ブロックと暗
    号化されていない非暗号化データを含む非暗号化ブロッ
    クとから成る複数のブロックに分割された暗号化コンテ
    ンツデータを復号および再生する再生装置であって、 前記複数のブロックの各々が前記暗号化ブロックである
    か、または前記非暗号化ブロックであるかを検出し、暗
    号化ブロックであるとき前記暗号化データを復号して非
    暗号化データを出力し、非暗号化ブロックであるとき前
    記非暗号化データを出力する復号回路と、 制御回路とを備え、 前記制御回路は、前記復号回路における検出結果を受
    け、連続して検出された非暗号化ブロックに含まれるデ
    ータのデータ長が所定のデータ長以上になったとき前記
    ブロックを前記復号回路に与えるのを停止する、再生装
    置。
  2. 【請求項2】 前記制御回路は、前記非暗号化ブロック
    が連続して所定個数以上検出されたとき前記ブロックを
    前記復号回路に与えるのを停止する、請求項1に記載の
    再生装置。
  3. 【請求項3】 前記制御回路は、前記非暗号化ブロック
    が連続して所定個数以上検出されたとき、または前記暗
    号化ブロックが連続して所定個数以下しか検出されなか
    ったとき、前記ブロックを前記復号回路に与えるのを停
    止する、請求項1に記載の再生装置。
  4. 【請求項4】 前記制御回路は、所定のブロック数にお
    いて前記非暗号化ブロックが連続して所定個数以上検出
    されたとき、前記ブロックを前記復号回路に与えるのを
    停止する、請求項1に記載の再生装置。
  5. 【請求項5】 前記制御回路は、前記非暗号化ブロック
    が連続して一定期間検出されたとき前記ブロックを前記
    復号回路に与えるのを停止する、請求項1から請求項4
    のいずれか1項に記載の再生装置。
  6. 【請求項6】 前記複数のブロックの各々は、 前記暗号化データまたは前記非暗号化データが記録され
    たデータ領域と、 前記データ領域に前記暗号化データが含まれることを示
    す第1のフラグまたは前記データ領域に前記非暗号化デ
    ータが含まれることを示す第2のフラグが記録されたヘ
    ッダ領域とを含み、 前記復号回路は、前記第1または第2のフラグを検出す
    ることによって各ブロックが暗号化ブロックであるか非
    暗号化ブロックであるかを検出する、請求項1から請求
    項5のいずれか1項に記載の再生装置。
  7. 【請求項7】 前記復号回路は、 前記複数のブロックの各々から前記ヘッダ領域を検出
    し、その検出したヘッダ領域に前記第1のフラグが記録
    されているとき第1の信号を出力し、前記ヘッダ領域に
    第2のフラグが記録されているとき第2の信号を出力
    し、前記複数のブロックの各々に含まれる前記暗号化デ
    ータまたは前記非暗号化データを出力するヘッダ検出部
    と、 前記暗号化データを復号して非暗号化データを出力する
    復号部と、 前記第1の信号に応じて前記復号部からの非暗号化デー
    タを選択して前記デコーダへ出力し、前記第2の信号に
    応じて前記非暗号化データを選択して前記デコーダへ出
    力する選択部とを含む、請求項6に記載の再生装置。
  8. 【請求項8】 前記復号回路は、前記ヘッダ検出部から
    出力されるデータ領域の非暗号化データを遅延させる遅
    延部をさらに含み、 前記遅延部は、前記復号部における前記暗号化コンテン
    ツデータの復号処理時間に相当する時間だけ前記非暗号
    化データを遅延させる、請求項7に記載の再生装置。
  9. 【請求項9】 前記暗号化コンテンツデータおよび前記
    暗号化コンテンツデータを復号するためのライセンス鍵
    はデータ記録装置に記録されており、 前記制御回路は、データ記録装置から前記ライセンス鍵
    を読出して前記復号回路に与え、前記復号回路から前記
    各ブロックの入力要求を受けるごとに前記データ記録装
    置から1つのブロックを読出して前記復号回路に与え
    る、請求項1から請求項8のいずれか1項に記載の再生
    装置。
JP2001070085A 2001-03-13 2001-03-13 再生装置 Withdrawn JP2002271316A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001070085A JP2002271316A (ja) 2001-03-13 2001-03-13 再生装置
US09/948,569 US7010809B2 (en) 2001-03-13 2001-09-10 Reproduction device stopping reproduction of encrypted content data having encrypted region shorter than predetermined length

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001070085A JP2002271316A (ja) 2001-03-13 2001-03-13 再生装置

Publications (1)

Publication Number Publication Date
JP2002271316A true JP2002271316A (ja) 2002-09-20

Family

ID=18928014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001070085A Withdrawn JP2002271316A (ja) 2001-03-13 2001-03-13 再生装置

Country Status (2)

Country Link
US (1) US7010809B2 (ja)
JP (1) JP2002271316A (ja)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9711957D0 (en) * 1997-06-09 1997-08-06 Isis Innovation Methods and reagents for vaccination
US8041952B2 (en) * 2001-09-28 2011-10-18 Hewlett-Packard Development Company, L.P. Systems and methods for printing documents containing electronic signatures
JP3901484B2 (ja) * 2001-10-05 2007-04-04 株式会社ジェイテクト 電動パワーステアリング装置
DE10159398A1 (de) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7681034B1 (en) * 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
WO2004006559A2 (en) * 2002-07-09 2004-01-15 Kaleidescape, Inc. Secure presentation of encrypted digital content
JP4039158B2 (ja) * 2002-07-22 2008-01-30 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP2004140757A (ja) * 2002-10-21 2004-05-13 Toshiba Corp コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
US20040081433A1 (en) * 2002-10-28 2004-04-29 Stewart Phillip T. DVD business system
US20040193871A1 (en) * 2003-03-28 2004-09-30 Broadcom Corporation System and method for transmitting data using selective partial encryption
US8572104B2 (en) 2003-04-18 2013-10-29 Kaleidescape, Inc. Sales of collections excluding those already purchased
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
BRPI0413462A (pt) * 2003-08-13 2006-10-17 Thomson Licensing método e dispositivo para proteger distribuição de conteúdo por uma rede de comunicação por meio de chaves de conteúdo
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
EP2200042A3 (en) * 2003-10-03 2010-07-07 Sharp Kabushiki Kaisha Recording and Reproducing Apparatus, File Accessing Method, AV Data Managing Method, and Server
EP1680902A1 (en) * 2003-11-07 2006-07-19 Matsushita Electric Industrial Co., Ltd. System and method for time-limited digital content access
CN1886791A (zh) * 2003-11-27 2006-12-27 皇家飞利浦电子股份有限公司 用于光盘重放序列的导航方法
ATE434227T1 (de) * 2003-12-30 2009-07-15 Wibu Systems Ag Verfahren zum wiederherstellen eines berechtigungscodes
KR20050094273A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디지털 저작권 관리 구조, 휴대용 저장 장치 및 이를이용한 컨텐츠 관리 방법
MXPA06010776A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Autentificacion entre un dispositivo y un almacenamiento portatil.
CN1934582A (zh) * 2004-03-22 2007-03-21 松下电器产业株式会社 内容使用系统、信息终端及结算系统
CN100435120C (zh) * 2004-04-14 2008-11-19 松下电器产业株式会社 终端装置及著作权保护系统
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
KR20070028371A (ko) * 2004-06-08 2007-03-12 마쯔시다덴기산교 가부시키가이샤 기록 재생 장치
CN1985513B (zh) * 2004-07-12 2010-10-13 松下电器产业株式会社 流记录/再现设备
JP4283210B2 (ja) * 2004-11-30 2009-06-24 パナソニック株式会社 コンテンツ管理装置、コンテンツ管理方法、集積回路およびプログラム
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
JPWO2007116929A1 (ja) * 2006-04-05 2009-08-20 株式会社フェイス コンテンツ提供システム
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080137838A1 (en) * 2006-12-06 2008-06-12 Phison Electronics Corp. Portable storage device and system with hardware key and copyright management function
KR20080069041A (ko) * 2007-01-22 2008-07-25 삼성전자주식회사 영상처리장치 및 그 제어방법과, 전자장치 및 그 제어방법
JP5162931B2 (ja) * 2007-03-19 2013-03-13 富士通株式会社 コンテンツ配信方法、中継ノード、データ通信プログラム、および該プログラムを記録した記録媒体
US8831220B2 (en) * 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치
JP2009252250A (ja) * 2008-04-01 2009-10-29 Alpine Electronics Inc コンテンツ再生装置およびコンテンツ再生方法
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US8301697B2 (en) * 2009-06-16 2012-10-30 Microsoft Corporation Adaptive streaming of conference media and data
KR101341047B1 (ko) * 2010-08-24 2013-12-11 한국전자통신연구원 수신제한 시스템 및 수신제한 이미지 이용 방법
US8995821B2 (en) * 2010-12-21 2015-03-31 Google Technology Holdings LLC System and method for transferring digital content
US9509704B2 (en) * 2011-08-02 2016-11-29 Oncircle, Inc. Rights-based system
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
WO2014069949A1 (ko) * 2012-11-02 2014-05-08 엘지전자(주) 컨텐트 재생 방법 및 장치
DE112016003268T8 (de) 2015-07-20 2018-05-24 Google Llc Systeme, Verfahren und Medien für Mediensitzungs-Parallelitätsmanagement mit wiederkehrenden Lizenzerneuerungen
JP6842090B2 (ja) * 2018-01-18 2021-03-17 日本電信電話株式会社 通信装置、サーバ装置、秘匿通信システム、その方法、及びプログラム
US10848323B2 (en) * 2018-05-24 2020-11-24 Microsoft Technology Licensing, Llc Efficient certificate revocation list validation in multi-tenant cloud services

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805700A (en) * 1996-10-15 1998-09-08 Intel Corporation Policy based selective encryption of compressed video data
US5951648A (en) * 1997-03-03 1999-09-14 Mylex Corporation Reliable event delivery system
JP2000047987A (ja) 1998-07-30 2000-02-18 Fuji Photo Film Co Ltd データ出力方法および装置並びに記録媒体
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP3618245B2 (ja) 1999-03-09 2005-02-09 株式会社日立製作所 ネットワーク監視システム
JP2002007234A (ja) 2000-06-20 2002-01-11 Mitsubishi Electric Corp 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体

Also Published As

Publication number Publication date
US20020131594A1 (en) 2002-09-19
US7010809B2 (en) 2006-03-07

Similar Documents

Publication Publication Date Title
JP2002271316A (ja) 再生装置
JP4524480B2 (ja) データ端末装置
JP4743984B2 (ja) データ記録装置
JP4409081B2 (ja) データ端末装置
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
JP2002288375A (ja) コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
EP1221690A1 (en) Data distribution system
KR20060051212A (ko) 이동 컴포넌트와 프로그램 및 이동 방법
KR20060051285A (ko) 복제 컴포넌트와 프로그램 및 그 복제 방법
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
KR20060051251A (ko) 반환 컴포넌트와 프로그램 및 반환 컴포넌트 방법
KR20060051211A (ko) 재생 컴포넌트와 프로그램 및 그 재생 제어 방법
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP4601153B2 (ja) データ端末装置およびデータ端末装置の制御方法
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP4593764B2 (ja) データ端末装置
JP4553472B2 (ja) データ端末装置
JP2001075871A (ja) データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP2002094500A (ja) データ端末装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP4737857B2 (ja) データ端末装置
JP4765377B2 (ja) コンテンツ提供サーバ,および携帯電話

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080205

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080717