JP2003179590A - ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 - Google Patents

ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置

Info

Publication number
JP2003179590A
JP2003179590A JP2001375903A JP2001375903A JP2003179590A JP 2003179590 A JP2003179590 A JP 2003179590A JP 2001375903 A JP2001375903 A JP 2001375903A JP 2001375903 A JP2001375903 A JP 2001375903A JP 2003179590 A JP2003179590 A JP 2003179590A
Authority
JP
Japan
Prior art keywords
license
voucher
management server
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001375903A
Other languages
English (en)
Other versions
JP3851155B2 (ja
Inventor
Goji Higuchi
剛司 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001375903A priority Critical patent/JP3851155B2/ja
Publication of JP2003179590A publication Critical patent/JP2003179590A/ja
Application granted granted Critical
Publication of JP3851155B2 publication Critical patent/JP3851155B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 配信サーバから取得したライセンスを著作権
を保護しながら第三者機構に登録可能なライセンス移動
システムを提供する。 【解決手段】 携帯電話機100,102,104は、
配信サーバ10から暗号化コンテンツデータと、暗号化
コンテンツデータを復号および再生するためのライセン
スとを受信してメモリカード110,112,114に
記録する。そして、ユーザからの指示に応じて、携帯電
話機100,102,104は、メモリカード110,
112,114に記録したライセンスのうち、不要とな
ったライセンスをライセンス管理サーバ30へ登録し、
その登録したライセンスを再取得するためのライセンス
引換券をライセンス管理サーバ30から受信してメモリ
カード110,112,114に記録する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、暗号化コンテン
ツデータを復号するためのライセンスを第三者機構に登
録可能なライセンス移動システム、ライセンス管理サー
バおよびデータ端末装置に関するものである。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して著作権料として支払うことになっ
ている。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽データとしてコピ
ーすることは、著作権保護のために機器の構成上できな
いようになっている。
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されること、あるいは、複製でき
ても利用されることを防止することが必要となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンス鍵と、暗号化コンテ
ンツデータをメモリカードに送信する。そして、メモリ
カードは、受信したライセンス鍵と暗号化コンテンツデ
ータをメモリカードに記録する。
【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話機に装着する。携帯電話機は、通常の電話機能の他
にメモリカードからの暗号化コンテンツデータを復号
し、かつ、再生して外部へ出力するための専用回路も有
する。
【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
【0014】
【発明が解決しようとする課題】しかし、配信サーバか
ら送信され、メモリカードに記録されたライセンスは、
そのメモリカードから移動できないようになっており、
ユーザの利便性を損なうという問題がある。たとえば、
ユーザは、配信サーバから取得した暗号化コンテンツデ
ータをライセンスによって復号および再生して楽しむ
と、そのライセンスが一時的に不要になる場合がある。
このような場合、そのライセンスをメモリカードからの
読出ができないとすると、使用しないにも拘わらず、そ
の不要になったライセンスをメモリカードに記録してお
かねばならず、ユーザとしては不便である。
【0015】また、SDカードを用いたコンテンツデー
タの配信システムにおいても、コンテンツデータを移動
可能な範囲は、パーソナルコンピュータとSDカードと
の間に限られ、その以外へのコンテンツデータの移動は
禁止されており、ユーザとしては不便である。
【0016】そこで、この発明は、かかる問題を解決す
るためになされたものであり、その目的は、配信サーバ
から取得したライセンスを著作権を保護しながら第三者
機構に登録可能なライセンス移動システムを提供するこ
とである。
【0017】また、この発明の別の目的は、配信サーバ
から取得されたライセンスを著作権を保護しながら登録
可能なライセンス管理サーバを提供することである。
【0018】さらに、この発明の別の目的は、配信サー
バから取得したライセンスを著作権を保護しながらライ
センス管理サーバに登録可能なデータ端末装置を提供す
ることである。
【0019】
【課題を解決するための手段および発明の効果】この発
明によれば、ライセンス移動システムは、コンテンツデ
ータを暗号化した暗号化コンテンツデータと、暗号化コ
ンテンツデータを復号して元の平文を得るためのライセ
ンスとを取得するデータ端末装置と、データ端末装置か
らライセンスを受信して管理するとともに、受信したラ
イセンスをデータ端末装置へ再配布するためのライセン
ス引換券を生成してデータ端末装置へ送信するライセン
ス管理サーバとを備える。
【0020】したがって、この発明によれば、データ端
末装置へ配信されたライセンスを、データ端末装置から
取出してライセンス管理サーバへ登録することができ
る。また、データ端末装置のユーザは、ライセンス引換
券を用いてライセンス管理サーバへ登録したライセンス
を再取得できる。
【0021】また、この発明によれば、ライセンス管理
サーバは、コンテンツデータを暗号化した暗号化コンテ
ンツデータと暗号化コンテンツデータを復号して元の平
文を得るためのライセンスとを保持するデータ端末装置
からライセンスを受信して管理するライセンス管理サー
バであって、受信したライセンスを管理するライセンス
管理部と、データ端末装置との間でライセンスのやり取
りを制御するライセンス移動制御部と、受信したライセ
ンスをデータ端末装置へ再配布するためのライセンス引
換券を生成するライセンス引換券生成部とを備え、ライ
センス移動制御部は、さらに、受信したライセンスをラ
イセンス管理部に与え、ライセンス引換券の生成をライ
センス引換券生成部に要求し、ライセンス引換券生成部
により生成されたライセンス引換券をデータ端末装置へ
送信する。
【0022】したがって、この発明によれば、データ端
末装置が保持するライセンスを第三者機関であるライセ
ンス管理サーバによって管理できる。また、データ端末
装置のユーザは、ライセンス引換券を用いてライセンス
管理サーバからライセンスを取得できる。
【0023】好ましくは、ライセンス管理サーバは、デ
ータ端末装置から送信されたライセンス引換券を検証す
るライセンス引換券検証部をさらに備え、ライセンス移
動制御部は、さらに、データ端末装置から受信したライ
センス引換券をライセンス引換券検証部に与え、ライセ
ンス引換券検証部によりライセンス引換券の正当性が認
証されるとライセンス管理部に管理されたライセンスを
読出してライセンス引換券の送信元であるデータ端末装
置へ送信し、ライセンス引換券検証部は、ライセンス引
換券の検証結果をライセンス移動制御部へ出力する。
【0024】したがって、この発明によれば、正規のラ
イセンス引換券を保持するデータ端末装置にだけ、登録
されたライセンスを再配布できる。
【0025】好ましくは、ライセンス移動制御部は、さ
らに、ライセンスの送信元以外の少なくとも1以上のデ
ータ端末装置にライセンス引換券を送信する。
【0026】したがって、この発明によれば、著作権を
保護しながら暗号化コンテンツデータの流通を促進でき
る。
【0027】好ましくは、ライセンス管理サーバは、複
数のデータ端末装置のいずれか1つのデータ端末装置か
ら送信されたライセンス引換券を検証するライセンス引
換券検証部をさらに備え、ライセンス移動制御部は、さ
らに、1つのデータ端末装置から受信したライセンス引
換券をライセンス引換券検証部に与え、ライセンス引換
券検証部によりライセンス引換券の正当性が認証される
とライセンス管理部に管理されたライセンスを読出して
ライセンス引換券の送信元であるデータ端末装置へ送信
し、ライセンス引換券検証部は、ライセンス引換券の検
証結果をライセンス移動制御部へ出力する。
【0028】したがって、この発明によれば、ライセン
スの登録元以外のユーザからライセンスの配信要求があ
った場合にも、その要求のあったライセンスをユーザに
配信できる。その結果、暗号化コンテンツデータの流通
を促進できる。
【0029】好ましくは、ライセンス管理部は、1つの
ライセンス引換券に対応付けて、少なくとも1以上のラ
イセンスを管理する。
【0030】したがって、この発明によれば、不要とな
ったライセンスをまとめてライセンス管理サーバに登録
できる。
【0031】好ましくは、ライセンス移動制御部は、ラ
イセンス引換券の送信元のデータ端末装置から、ライセ
ンス引換券に対応付けて管理された複数のライセンスの
うち一部のライセンスの送信要求に応じて、一部のライ
センスをライセンス管理部から読出して送信元のデータ
端末装置へ送信する。
【0032】したがって、この発明によれば、ユーザの
希望するライセンスだけを再配布できる。
【0033】好ましくは、ライセンス移動制御部は、送
信したライセンス以外のライセンスを管理するための新
たなライセンス引換券の生成をライセンス引換券生成部
に要求し、ライセンス引換券生成部は、ライセンス移動
制御部からの要求に応じて新たなライセンス引換券を生
成し、その生成した新たなライセンス引換券を少なくと
も1以上のデータ端末装置へ送信する。
【0034】したがって、この発明によれば、ライセン
ス管理サーバにおけるライセンスの管理を随時更新でき
る。その結果、ライセンスの管理に対する信頼性が向上
する。
【0035】この発明によれば、データ端末装置は、コ
ンテンツデータを暗号化した暗号化コンテンツデータを
復号して元の平文を得るためのライセンスを取得すると
ともに、ライセンスを管理するライセンス管理サーバに
取得したライセンスを登録するデータ端末装置であっ
て、ライセンスを管理するライセンス管理部と、登録し
たライセンスをライセンス管理サーバから取得するため
のライセンス引換券を管理するライセンス引換券管理部
と、指示を受付けるためのキー操作部と、制御部とを備
え、制御部は、キー操作部を介して入力されたライセン
スのライセンス管理サーバへの登録要求に応じて、ライ
センス管理部からライセンスを読出し、その読出したラ
イセンスをライセンス管理サーバへ送信し、その送信し
たライセンスをライセンス管理部から消去し、ライセン
ス管理サーバからライセンス引換券を受信すると、その
受信したライセンス引換券をライセンス引換券管理部に
与える。
【0036】したがって、この発明によれば、データ端
末装置のユーザは、不要となったライセンスをライセン
ス管理サーバへ登録できる。
【0037】また、この発明によれば、ライセンス管理
サーバへの登録に際してライセンスの複製を防止でき
る。
【0038】好ましくは、制御部は、ライセンスのライ
センス管理サーバへの登録要求に応じて、ライセンス管
理サーバから認証データを受信し、その受信した認証デ
ータを認証すると、読出したライセンスをライセンス管
理サーバへ送信する。
【0039】したがって、この発明によれば、不正な機
関へのライセンスの登録を防止できる。
【0040】好ましくは、制御部は、キー操作部を介し
て入力されたライセンス管理サーバからの登録したライ
センスの取得要求に応じて、ライセンス引換券管理部か
らライセンス引換券を読出し、その読出したライセンス
引換券をライセンス管理サーバへ送信してライセンス管
理サーバからライセンスを受信し、その受信したライセ
ンスをライセンス管理部に与える。
【0041】したがって、この発明によれば、ライセン
ス管理サーバへ登録したライセンスを容易に再取得でき
る。
【0042】好ましくは、制御部は、ライセンス管理サ
ーバにおいて送信したライセンス引換券が正当であると
認定されると、ライセンス管理サーバからライセンスを
受信する。
【0043】したがって、この発明によれば、不正なラ
イセンス引換券を保持しているデータ端末装置へのライ
センスの配信を防止できる。
【0044】好ましくは、制御部は、ライセンス管理サ
ーバへのライセンスの登録要求に応じて、少なくとも1
以上のライセンスをライセンス管理部から読出してライ
センス管理サーバへ送信し、ライセンス管理サーバから
少なくとも1以上のライセンスに対応したライセンス引
換券をライセンス管理サーバから受信する。
【0045】したがって、この発明によれば、不要にな
ったライセンスをまとめてライセンス管理サーバに登録
できる。
【0046】好ましくは、制御部は、キー操作部を介し
てライセンス管理サーバへ登録した複数のライセンスの
うち一部のライセンスの取得要求に応じて、ライセンス
引換券管理部からライセンス引換券を読出し、その読出
したライセンス引換券と取得要求とをライセンス管理サ
ーバへ送信し、ライセンス管理サーバから取得要求に対
応するライセンスを受信する。
【0047】したがって、この発明によれば、データ端
末装置のユーザは、一旦、ライセンス管理サーバへ登録
したライセンスのうち、希望するライセンスのみをライ
センス管理サーバから取得できる。
【0048】好ましくは、制御部は、さらに、受信した
ライセンス以外のライセンスに対応する新たなライセン
ス引換券をライセンス管理サーバから受信し、その受信
した新たなライセンス引換券をライセンス引換券管理部
に与える。
【0049】したがって、この発明によれば、ライセン
ス管理サーバに登録されているライセンスの更新情報を
取得できる。
【0050】好ましくは、制御部は、キー操作部から入
力されたライセンス引換券の他のデータ端末装置への移
動要求に応じて、ライセンス引換券管理部からライセン
ス引換券を読出し、その読出したライセンス引換券を他
のデータ端末装置へ送信し、その送信したライセンス引
換券をライセンス引換券管理部から消去する。
【0051】したがって、この発明によれば、ライセン
ス引換券の流通を促進できる。好ましくは、データ端末
装置は、当該データ端末装置に独自の暗号鍵によってラ
イセンス引換券を暗号化して暗号化ライセンス引換券を
生成する暗号処理部をさらに備え、ライセンス引換券管
理部は、暗号化ライセンス引換券を管理する。
【0052】したがって、この発明によれば、ライセン
ス引換券に対するセキュリティを向上できる。
【0053】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0054】図1は、この発明による配信サーバから取
得した、暗号化コンテンツデータを復号するためのライ
センスを著作権を保護しながら第三者機構に登録可能な
ライセンス移動システムの全体構成を概念的に説明する
ための概略図である。
【0055】なお、以下では携帯電話網を介して暗号化
音楽データおよびその暗号化音楽データを復号および再
生するためのライセンスをユーザの携帯電話機100に
装着されたメモリカード110に配信し、その配信され
たライセンスをライセンス管理サーバ30に登録するラ
イセンス移動システムの構成を例にとって説明するが、
以下の説明で明らかとなるように、この発明はこのよう
な場合に限定されることなく、他の著作物としてのコン
テンツデータ、たとえば画像データ、動画像データ等を
対象とする場合においても適用することが可能なもので
ある。
【0056】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。著作
権の存在する音楽データを管理する配信サーバ10は、
データ配信を求めてアクセスして来た携帯電話ユーザの
携帯電話機100に装着されたメモリカード110が正
当な認証データを持つか否か、すなわち、正規のメモリ
カードであるか否かの認証処理を行ない、正当なメモリ
カードに対して所定の暗号方式により音楽データ(以下
コンテンツデータとも呼ぶ)を暗号化した上で、データ
を配信するための配信キャリア20である携帯電話会社
に、このような暗号化コンテンツデータおよび暗号化コ
ンテンツデータを再生するために必要な情報として暗号
化コンテンツデータを復号するためのライセンス鍵を含
むライセンスを与える。
【0057】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
【0058】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取り、上記配信にあたって行なわれた暗号
化を復号した上で、携帯電話機100中の音楽再生部
(図示せず)に与える。
【0059】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。
【0060】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ10からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0061】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0062】また、携帯電話機102,104にそれぞ
れ装着されたメモリカード112,114に対しても、
上述したのと同じ方法によって暗号化コンテンツデータ
およびライセンスが配信される。
【0063】携帯電話機100,102,104のユー
ザは、自己のメモリカード110,112,114に記
録された暗号化コンテンツデータを復号および再生して
楽しんだ後、その暗号化コンテンツデータを復号および
再生するためのライセンスが一時的に不要になったと
き、そのライセンスを自己のメモリカード110,11
2,114から読出し、携帯電話機100,102,1
04によって配信キャリア20を介してライセンス管理
サーバ30へライセンスを登録する。この場合、各ユー
ザは、携帯電話機100,102,104を用いて配信
キャリア20を介してライセンス管理サーバ30と回線
を接続し、ライセンス管理サーバ30が正規の機関であ
ることを確認すると、メモリカード110,112,1
14から読出したライセンスをライセンス管理サーバ3
0に登録する。
【0064】ライセンス管理サーバ30は、携帯電話機
100,102,104のいずれかからライセンスが送
信されると、その送信されたライセンスをメモリカード
110,112,114に再配布するためのライセンス
引換券を生成し、その生成したライセンス引換券に対応
付けて受信したライセンスを管理するとともに、ライセ
ンス引換券を携帯電話機100,102,104に配信
する。この場合、ライセンス管理サーバ30は、ライセ
ンスを送信した携帯電話機以外の携帯電話機にもライセ
ンス引換券を送信する。たとえば、携帯電話機100が
メモリカード110からライセンスを読出してライセン
ス管理サーバ30へ送信したとすると、ライセンス管理
サーバ30は、携帯電話機100に加え、携帯電話機1
02,104にもライセンス引換券を送信する。
【0065】ライセンス管理サーバ30からライセンス
引換券を受信した携帯電話機100,102,104の
ユーザは、ライセンス管理サーバ30に登録されたライ
センスを取得した場合、携帯電話機100,102,1
04によってライセンス引換券をライセンス管理サーバ
30へ送信する。そして、ライセンス管理サーバ30
は、携帯電話機100,102,104のいずれかから
受信したライセンス引換券を検証し、ライセンス引換券
が正規であると認証されると、そのライセンス引換券に
対応付けられて管理されているライセンスをライセンス
引換券の送信元である携帯電話機へ送信する。これによ
り、携帯電話機100,102,104の各ユーザは、
ライセンス管理サーバ30に登録されたライセンスを取
得して暗号化コンテンツデータを復号および再生でき
る。
【0066】ライセンス管理サーバ30は、生成したラ
イセンス引換券を、ライセンスの送信元以外の携帯電話
機にも送信することとしたのは、配信サーバ10から配
信された暗号化コンテンツデータの流通を促進するため
である。すなわち、携帯電話機100のユーザが、暗号
化コンテンツデータおよびライセンスを配信サーバ10
から取得し、そのライセンスをライセンス管理サーバ3
0へ登録した場合、携帯電話機102(または携帯電話
機104)のユーザが、ライセンス管理サーバ30に登
録されたライセンスをライセンス引換券によって取得で
き、暗号化コンテンツデータは携帯電話機100から携
帯電話機102(または携帯電話機104)へコピーす
れば、暗号化コンテンツデータを携帯電話機100から
携帯電話機102(または携帯電話機104)へ流通で
きるからである。
【0067】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話機のユー
ザ側で再生可能とするためにシステム上必要とされるの
は、第1には、通信における暗号鍵を配信するための方
式であり、さらに第2には、配信したいコンテンツデー
タを暗号化する方式そのものであり、さらに、第3に
は、このように配信されたコンテンツデータの無断コピ
ーを防止するためのコンテンツデータ保護を実現する構
成である。
【0068】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびデータ再生端末(コンテンツを再生でき
るデータ再生端末を携帯電話機とも言う。以下同じ)に
対するコンテンツデータの出力を防止することによって
コンテンツデータの著作権保護を強化する構成を説明す
る。
【0069】なお、以下の説明においては、配信サーバ
10から、各携帯電話機にコンテンツデータを伝送する
処理を「配信」と称することとする。
【0070】図2は、図1に示したライセンス移動シス
テムにおいて、使用される通信のためのデータ、情報等
の特性を説明する図である。
【0071】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話機のユーザに配布される。
【0072】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0073】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等の配信を特定するための管理コードであるト
ランザクションIDが配信サーバ10と携帯電話機10
0,102,104との間でやり取りされる。さらに、
ライセンスとしては、コンテンツデータDcを識別する
ためのコードであるコンテンツIDや、利用者側からの
指定によって決定されるライセンス数や機能限定等の情
報を含んだライセンス購入条件ACに基づいて生成され
る、記録装置(メモリカード)におけるライセンスのア
クセスに対する制限に関する情報であるアクセス制御情
報ACmおよびデータ再生端末における再生に関する制
御情報である再生制御情報ACp等が存在する。具体的
には、アクセス制御情報ACmはメモリカードからのラ
イセンスまたはライセンス鍵を外部に出力するに当って
の制御情報であり、再生可能回数(再生のためにライセ
ンス鍵を出力する数)、ライセンスの移動・複製に関す
る制限情報およびライセンスのセキュリティレベルなど
がある。再生制御情報ACpは、再生するためにコンテ
ンツ再生回路がライセンス鍵を受取った後に、再生を制
限する情報であり、再生期限、再生速度変更制限、再生
範囲指定などがある。
【0074】以後、トランザクションIDとコンテンツ
IDとを併せてライセンスIDと総称し、ライセンス鍵
KcとライセンスIDとアクセス制御情報ACmと再生
制御情報ACpとを併せて、ライセンスと総称すること
とする。
【0075】また、以降では、簡単化のためアクセス制
御情報ACmは再生回数の制限を行なう制御情報である
再生回数(0:再生不可、1〜254:再生可能回数、
255:制限無し)、ライセンスの移動および複製を制
限する移動・複製フラグ(0:移動複製禁止、1:移動
のみ可、2:移動複製可)の2項目とし、再生制御情報
ACpは再生可能な期限を規定する制御情報である再生
期限(UTCtimeコード)のみを制限するものとす
る。
【0076】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツデータを再生する携帯電
話機のクラスごとに、コンテンツデータの配信、および
再生を禁止することができるように禁止クラスリストC
RL(Class Revocation List)
の運用を行なう。以下では、必要に応じて記号CRLに
よって禁止クラスリスト内のデータを表わすこともあ
る。
【0077】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止される携帯電話機、および
メモリカードのクラスをリストアップした禁止クラスリ
ストデータCRLが含まれる。コンテンツデータ保護に
かかわるライセンスの管理・蓄積および再生を行なう全
ての機器およびプログラムがリストアップの対象とな
る。
【0078】禁止クラスリストデータCRLは、配信サ
ーバ10内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には暗号化コンテ
ンツデータおよび/またはライセンス鍵等のライセンス
を配信する際に、携帯電話機から受取った禁止クラスリ
ストの更新日時を判断し、所有する禁止クラスリストC
RLの更新日時と比較して更新されていないと判断され
たとき、更新された禁止クラスリストを携帯電話機に配
信する。また、禁止クラスリストの変更については、変
更点のみを反映した差分データである差分CRLを配信
サーバ10側より発生して、これに応じてメモリカード
内の禁止クラスリストCRLに追加する構成とすること
も可能である。また、メモカード内で管理される禁止ク
ラスリストCRLには更新日時CRLdateも更新時
に記録されているものとする。
【0079】このように、禁止クラスリストCRLを、
配信サーバのみならずライセンスを記録して管理するメ
モリカードにおいても保持運用することによって、再生
やライセンスの移動・複製などに際して、クラス固有す
なわち、コンテンツ再生デバイス(携帯電話機)または
メモリカードの種類に固有の復号鍵が破られた、コンテ
ンツ再生デバイス(携帯電話機)またはメモリカードへ
のライセンス鍵あるいはライセンスの供給を禁止する。
このため、携帯電話機ではコンテンツデータの再生が、
メモリカードではライセンスの取得が行なえなくなり、
新たなコンテンツデータを受信することができなくな
る。
【0080】このように、メモリカードが管理する禁止
クラスリストCRLは配信時に逐次データを更新する構
成とする。また、メモリカード内における禁止クラスリ
ストCRLの管理は、ハード的に機密性を保証する高い
レベルの耐タンパモジュール(Tamper Resi
stant Module)に禁止クラスリストを記録
することにより行われる。この結果、データに関する著
作権保護をより強固なものとすることができる。
【0081】図3は、図1に示すライセンス移動システ
ムにおいて使用される認証のためのデータ、情報等の特
性を説明する図である。
【0082】コンテンツ再生デバイスには固有の公開暗
号鍵KPpyが設けられ、公開暗号鍵KPpyは、コン
テンツ再生デバイスに固有の秘密復号鍵Kpyによって
復号可能である。また、メモリカードおよびライセンス
管理サーバには固有の公開暗号鍵KPmwが設けられ、
公開暗号鍵KPmwはメモリカード、およびライセンス
管理サーバに固有の秘密復号鍵Kmwによって復号可能
である。これら公開暗号鍵および秘密復号鍵は、コンテ
ンツ再生デバイス、メモリカード、およびライセンス管
理サーバの種類ごとに異なる値を持つ。これらの公開暗
号鍵および秘密復号鍵を総称してクラス鍵と称し、これ
らの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラ
ス秘密復号鍵、クラス鍵を共有する単位をクラスと称す
る。クラスは、製造会社や製品の種類、製造時のロット
等によって異なる。
【0083】また、コンテンツ再生デバイス(携帯電話
機)のクラス証明書としてCpyが設けられ、メモリカ
ードおよびライセンス管理サーバのクラス証明書として
Cmwが設けられる。これらのクラス証明書は、コンテ
ンツ再生デバイス、メモリカード、およびライセンス管
理サーバのクラスごとに異なる情報を有する。耐タンパ
モジュールが破られたり、クラス鍵による暗号が破られ
た、すなわち、秘密復号鍵が漏洩したクラスは、禁止ク
ラスリストにリストアップされてライセンス取得の禁止
対象となる。
【0084】これらのコンテンツ再生デバイスのクラス
公開暗号鍵およびクラス証明書は、認証データ{KPp
y//Cpy}KPaの形式で出荷時にコンテンツ再生
デバイスに記録される。また、メモリカードおよびライ
センス管理サーバのクラス公開暗号鍵およびクラス証明
書は認証データ{KPmw//Cmw}KPaの形式で
出荷時にメモリカードおよびライセンス管理サーバにそ
れぞれ記録される。後ほど詳細に説明するが、KPaは
システム全体で共通の公開認証鍵である。
【0085】また、メモリカードおよびライセンス管理
サーバ内のデータ処理を管理するための鍵として、メモ
リカードおよびライセンス管理サーバごとに設定される
公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号
化されたデータを復号することが可能なそれぞれに固有
の秘密復号鍵Kmcxが存在する。このメモリカードま
たはライセンス管理サーバごとに個別な公開暗号鍵およ
び秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KP
mcxを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘
密復号鍵と称する。
【0086】メモリカードまたはライセンス管理サーバ
でのデータの入出力における秘密保持のための暗号鍵と
して、コンテンツデータの配信、および再生が行なわれ
るごとに配信サーバ10、携帯電話機100,102,
104、メモリカード110,112,114、および
ライセンス管理サーバにおいて生成される共通鍵Ks1
〜Ks3が用いられる。
【0087】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバとメモリカードとの間、またはライセンス管理サー
バとメモリカードとの間、またはコンテンツ再生デバイ
スとメモリカードとの間の通信の単位あるいはアクセス
の単位である「セッション」ごとに発生する固有の共通
鍵であり、以下においてはこれらの共通鍵Ks1〜Ks
3を「セッションキー」とも呼ぶこととする。
【0088】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、ライセンス管理サーバ、コンテンツ再生デ
バイス、およびメモリカードによって管理される。具体
的には、セッションキーKs1は、配信サーバまたはラ
イセンス管理サーバによって配信セッションごとに発生
される。セッションキーKs2は、メモリカードまたは
ライセンス管理サーバによって配信セッションおよび再
生セッションごとに発生し、セッションキーKs3は、
コンテンツ再生デバイスにおいて再生セッションごとに
発生される。各セッションにおいて、これらのセッショ
ンキーを授受し、他の機器で生成されたセッションキー
を受けて、このセッションキーによる暗号化を実行した
上でライセンス鍵等の送信を行なうことによって、セッ
ションにおけるセキュリティ強度を向上させることがで
きる。
【0089】図4は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、コ
ンテンツデータを所定の方式に従って暗号化したデータ
やコンテンツID等の配信情報を保持するための情報デ
ータベース304と、携帯電話機の各ユーザごとにコン
テンツデータへのアクセス開始に従った課金情報を保持
するための課金データベース302と、禁止クラスリス
トCRLを管理するCRLデータベース306と、情報
データベース304に保持されたコンテンツデータのメ
ニューを保持するメニューデータベース307と、ライ
センスの配信ごとにコンテンツデータおよびライセンス
鍵等の配信を特定するトランザクションID等の配信に
関するログを保持する配信記録データベース308と、
情報データベース304、課金データベース302、C
RLデータベース306、メニューデータベース30
7、および配信記録データベース308からのデータを
バスBS1を介して受取り、所定の処理を行なうための
データ処理部310と、通信網を介して、配信キャリア
20とデータ処理部310との間でデータ授受を行なう
ための通信装置350とを備える。
【0090】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカード
から送られてきた認証のための認証データ{KPmw/
/Cmw}KPaを復号するための公開認証鍵KPaを
保持する認証鍵保持部313と、メモリカードから送ら
れてきた認証のための認証データ{KPmw//Cm
w}KPaを通信装置350およびバスBS1を介して
受けて、認証鍵保持部313からの公開認証鍵KPaに
よって復号処理を行なう復号処理部312と、配信セッ
ションごとに、セッション鍵Ks1を発生するセッショ
ンキー発生部316と、セッションキー発生部316に
より生成されたセッションキーKs1を復号処理部31
2によって得られたクラス公開暗号鍵KPmwを用いて
暗号化して、バスBS1に出力するための暗号処理部3
18と、セッションキーKs1によって暗号化された上
で送信されたデータをバスBS1より受けて、復号処理
を行なう復号処理部320とを含む。
【0091】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカードごとに個別の公開暗号鍵KPmcxによ
って暗号化するための暗号処理部326と、暗号処理部
326の出力を、復号処理部320から与えられるセッ
ションキーKs2によってさらに暗号化してバスBS1
に出力するための暗号処理部328とを含む。
【0092】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
【0093】図5は、図1に示したライセンス管理サー
バ30の構成を示す概略ブロック図である。図5を参照
して、ライセンス管理サーバ30は、ライセンス移動制
御部31と、ライセンス引換券生成部32と、ライセン
ス引換券検証部33と、ライセンス管理部34とを含
む。
【0094】ライセンス移動制御部31は、携帯電話機
100,102,104のユーザが、自己のメモリカー
ド110,112,114に記録されたライセンスをラ
イセンス管理サーバ30へ登録する際の携帯電話機10
0,102,104との間のデータのやり取りを制御す
る。
【0095】また、ライセンス移動制御部31は、携帯
電話機100,102,104からライセンスを受信す
ると、その受信したライセンスを携帯電話機100,1
02,104へ再配布するためのライセンス引換券を生
成するように、ライセンス引換券生成部32を制御す
る。そして、ライセンス移動制御部31は、ライセンス
引換券生成部32によってライセンス引換券が生成され
ると、受信したライセンスをライセンス引換券に対応付
けてライセンス管理部34に記録するとともに、ライセ
ンス引換券を携帯電話機100,102,104へ配信
する。
【0096】さらに、ライセンス移動制御部31は、携
帯電話機100,102,104のいずれかからライセ
ンス引換券を受信すると、その受信したライセンス引換
券をライセンス引換券検証部33へ出力し、ライセンス
引換券検証部33によってライセンス引換券が正規のラ
イセンス引換券であることが認証されると、そのライセ
ンス引換券に対応するライセンスをライセンス管理部3
4から読出し、その読出したライセンスをライセンス引
換券の送信元へ送信する。
【0097】ライセンス引換券生成部32は、ライセン
ス移動制御部30が携帯電話機100,102,104
のいずれかからライセンスを受信すると、その受信した
ライセンスを携帯電話機100,102,104の各ユ
ーザへ再配布するためのライセンス引換券を生成する。
【0098】ライセンス引換券検証部33は、携帯電話
機100,102,104から送信されたライセンス引
換券が正規のライセンス引換券であるか否かを検証し、
その結果をライセンス移動制御部30へ出力する。
【0099】ライセンス管理部34は、携帯電話機10
0,102,104から送信されたライセンスを、ライ
センス引換券生成部32によって生成されたライセンス
引換券に対応付けて管理する。
【0100】ライセンス移動制御部31は、図6に示す
ライセンス配信部330と、図7に示すライセンス登録
部340とを含む。
【0101】図6を参照して、ライセンス配信部330
は、認証鍵保持部331と、復号処理部332と、暗号
処理部333と、セッションキー発生部334と、復号
処理部335と、暗号処理部336,337と、配信制
御部338と、バスBS2とから成る。
【0102】認証鍵保持部331、復号処理部332、
暗号処理部333、セッションキー発生部334、復号
処理部335、暗号処理部336,337、配信制御部
338およびバスBS2は、それぞれ、図4に示す認証
鍵保持部313、復号処理部312、暗号処理部31
8、セッションキー発生部316、復号処理部320、
暗号処理部326,328、配信制御部315およびバ
スBS1と同じ機能を果たす。
【0103】図7は、ライセンス登録部340の構成を
説明するための概略ブロック図である。
【0104】既に説明したように、ライセンス管理サー
バ30のクラス公開暗号鍵およびクラス秘密復号鍵とし
て、KPmwおよびKmwが設けられ、ライセンス管理
サーバ30のクラス証明書Cmwが設けられるが、ライ
センス管理サーバ30においては、自然数w=7で表わ
されるものとする。また、ライセンス管理サーバ30を
識別する自然数xはx=8で表されるものとする。
【0105】したがって、ライセンス管理サーバ30
は、認証データ{KPm7//Cm7}KPaを保持す
る認証データ保持部5200と、ライセンス管理サーバ
ごとに設定される固有の復号鍵である個別秘密復号鍵K
mc8を保持するKmc保持部5202と、クラス秘密
復号鍵Km7を保持するKm保持部5221と、個別秘
密復号鍵Kmc8によって復号可能な公開暗号鍵KPm
c8を保持するKPmc保持部5216とを含む。
【0106】このように、ライセンス管理サーバという
登録機関に暗号鍵を設けることによって、以下の説明で
明らかになるように、配信されたコンテンツデータや暗
号化されたライセンス鍵の管理を登録機関単位で実行す
ることが可能になる。
【0107】ライセンス登録部340は、さらに、ライ
センス移動制御部31の全体を制御する制御部(図示せ
ず)との間で信号を端子5226を介して授受するイン
タフェース5224と、インタフェース5224との間
で信号をやり取りするバスBS3と、バスBS3にイン
タフェース5224から与えられるデータを、Km保持
部5221から受けたクラス秘密復号鍵Km7によって
復号して、携帯電話機100,102,104のいずれ
かが移動セッションにおいて生成したセッションキーK
s22を接点Paに出力する復号処理部5222と、K
Pa保持部5214から公開認証鍵KPaを受けて、バ
スBS3に与えられるデータから公開認証鍵KPaによ
る復号処理を実行して復号結果と得られたクラス証明書
をコントローラ5220に、得られたクラス公開鍵を暗
号処理部5210に出力する復号処理部5208と、切
換スイッチ5242によって選択的に与えられる鍵によ
って、切換スイッチ5246によって選択的に与えられ
るデータを暗号化してバスBS3に出力する暗号処理部
5206とを含む。
【0108】ライセンス登録部340は、さらに、ライ
センスの移動、およびライセンスまたはライセンス引換
券の配信の各セッションにおいてセッションキーKs
2,Ks22を発生するセッションキー発生部5218
と、セッションキー発生部5218の出力したセッショ
ンキーKs2,Ks22を復号処理部5208によって
得られるクラス公開暗号鍵KPpyもしくはKPmwに
よって暗号化してバスBS3に送出する暗号処理部52
10と、バスBS3よりセッションキーKs2,Ks2
2によって暗号化されたデータを受けてセッションキー
発生部5218より得たセッションキーKs2,Ks2
2によって復号する復号処理部5212とを含む。
【0109】ライセンス登録部340は、さらに、バス
BS3上のデータを個別公開暗号鍵KPmc8と対をな
すライセンス登録部340の個別秘密復号鍵Kmc8に
よって復号するための復号処理部5204と、禁止クラ
スリストのバージョン更新のためのデータCRL_da
tによって逐次更新される禁止クラスリストCRLをバ
スBS3より受けて格納するためのメモリ5215とを
含む。メモリ5215は、例えば半導体メモリによって
構成される。ライセンス登録部340は、さらに、バス
BS3を介して外部との間でデータ授受を行ない、バス
BS3との間で各種の情報等を受けて、ライセンス登録
部340の動作を制御するためのコントローラ5220
を含む。
【0110】なお、メモリ5215は、耐タンパモジュ
ールによって構成される。図8は、図1に示した携帯電
話機100,102,104の構成を説明するための概
略ブロック図である。
【0111】携帯電話機100,102,104は、携
帯電話網により無線伝送される信号を受信するためのア
ンテナ1102と、アンテナ1102からの信号を受け
てベースバンド信号に変換し、あるいは携帯電話機から
のデータを変調してアンテナ1102に与えるための送
受信部1104と、携帯電話機100,102,104
の各部のデータ授受を行なうためのバスBS4と、バス
BS4を介して携帯電話機100,102,104の動
作を制御するためのコントローラ1106と、外部から
の指示を携帯電話機100,102,104に与えるた
めの操作パネル1108と、コントローラ1106等か
ら出力される情報をユーザに視覚情報として与えるため
の表示パネル1110とを含む。
【0112】携帯電話機100,102,104は、さ
らに、配信サーバ10からのコンテンツデータ(音楽デ
ータ)を記憶し、かつ、復号処理を行なうための着脱可
能なメモリカード110,112,114と、メモリカ
ード110,112,114とバスBS4との間のデー
タの授受を制御するためのメモリカードインタフェース
1200とを含む。
【0113】携帯電話機100,102,104は、さ
らに、クラス公開暗号鍵KPp1およびクラス証明書C
p1を公開認証鍵KPaで復号することでその正当性を
認証できる状態に暗号化した認証データ{KPp1//
Cp1}KPaを保持する認証データ保持部1500を
含む。ここで、携帯電話機100のクラスyは、y=1
であるとする。携帯電話機102,104のクラスy
は、「1」以外の値に決定される。
【0114】携帯電話機100,102,104は、さ
らに、クラス固有の復号鍵であるKp1を保持するKp
1保持部1502と、バスBS4から受けたデータをK
p1によって復号し、メモリカード110によって発生
されたセッションキーKs2を得る復号処理部1504
とを含む。
【0115】携帯電話機100,102,104は、さ
らに、メモリカード110に記憶されたコンテンツデー
タの再生を行なう再生セッションにおいてメモリカード
110との間でバスBS4上においてやり取りされるデ
ータを暗号化するためのセッションキーKs3を乱数等
により発生するセッションキー発生部1508と、暗号
化コンテンツデータの再生セッションにおいてメモリカ
ード110からライセンス鍵Kcおよび再生制御情報A
Cpを受取る際に、セッションキー発生部1508によ
り発生されたセッションキーKs3を復号処理部150
4によって得られたセッションキーKs2によって暗号
化し、バスBS3に出力する暗号処理部1506とを含
む。
【0116】携帯電話機100,102,104は、さ
らに、バスBS4上のデータをセッションキーKs3に
よって復号して、ライセンス鍵Kcおよび再生制御情報
ACpを出力する復号処理部1510と、バスBS4よ
り暗号化コンテンツデータ{Dc}Kcを受けて、復号
処理部1510より取得したライセンス鍵Kcによって
復号し、コンテンツデータを出力する復号処理部151
6と、復号処理部1516の出力を受けてコンテンツデ
ータを再生するための音楽再生部1518と、音楽再生
部1518の出力をディジタル信号からアナログ信号に
変換するDA変換器1519と、DA変換器1519の
出力をヘッドホーンなどの外部出力装置(図示省略)へ
出力するための端子1530とを含む。
【0117】なお、図8においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。
【0118】携帯電話機100,102,104の各構
成部分の各セッションにおける動作については、後ほど
フローチャートを使用して詳細に説明する。
【0119】図9は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードのクラス公開暗号鍵およびクラス秘密
復号鍵として、KPmwおよびKmwが設けられ、メモ
リカードのクラス証明書Cmwが設けられるが、メモリ
カード110においては、自然数w=3で表わされるも
のとする。また、メモリカードを識別する自然数xはx
=4で表されるものとする。
【0120】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。
【0121】このように、メモリカードという記録装置
に暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
【0122】メモリカード110は、さらに、メモリカ
ードインタフェース1200との間で信号を端子142
6を介して授受するインタフェース1424と、インタ
フェース1424との間で信号をやり取りするバスBS
5と、バスBS5にインタフェース1424から与えら
れるデータをKm保持部1421から受けたクラス秘密
復号鍵Km3によって復号して、配信サーバ10が配信
セッションにおいて生成したセッションキーKs1を接
点Paに出力する復号処理部1422と、KPa保持部
1414から公開認証鍵KPaを受けて、バスBS5に
与えられるデータから公開認証鍵KPaによる復号処理
を実行して復号結果と得られたクラス証明書をコントロ
ーラ1420に、得られたクラス公開鍵を暗号化処理部
1410に出力する復号処理部1408と、切換スイッ
チ1442によって選択的に与えられる鍵によって、切
換スイッチ1446によって選択的に与えられるデータ
を暗号化してバスBS5に出力する暗号処理部1406
とを含む。
【0123】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyもしくはKPmwによって暗号化してバスB
S5に送出する暗号処理部1410と、バスBS5より
セッションキーKs2によって暗号化されたデータを受
けてセッションキー発生部1418より得たセッション
キーKs2によって復号する復号処理部1412と、暗
号化コンテンツデータの再生セッションにおいてメモリ
1415から読出されたライセンス鍵Kcおよび再生制
御情報ACpを、復号処理部1412で復号された他の
メモリカード110の個別公開暗号鍵KPmcx(≠
4)で暗号化する暗号処理部1417とを含む。
【0124】メモリカード110は、さらに、バスBS
5上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、禁止クラスリスト
のバージョン更新のためのデータCRL_datによっ
て逐次更新される禁止クラスリストデータCRLと、暗
号化コンテンツデータ{Dc}Kcと、暗号化コンテン
ツデータ{Dc}Kcを再生するためのライセンス(K
c,ACp,ACm,ライセンスID)と、付加情報D
ata−infと、暗号化コンテンツデータの再生リス
トと、ライセンスを管理するためのライセンス管理ファ
イルとをバスBS5より受けて格納するためのメモリ1
415とを含む。メモリ1415は、例えば半導体メモ
リによって構成される。また、メモリ1415は、CR
L領域1415Aと、ライセンス領域1415Bと、デ
ータ領域1415Cとから成る。CRL領域1415A
は、禁止クラスリストCRLを記録するための領域であ
る。ライセンス領域1415Bは、ライセンスを記録す
るための領域である。データ領域1415Cは、暗号化
コンテンツデータ{Dc}Kc、暗号化コンテンツデー
タの関連情報Dc−inf、ライセンスを管理するため
に必要な情報を暗号化コンテンツごとに記録するライセ
ンス管理ファイル、およびメモリカードに記録された暗
号化コンテンツデータやライセンスにアクセスするため
の基本的な情報を記録する再生リストファイルを記録す
るための領域である。そして、データ領域1415C
は、外部から直接アクセスが可能である。ライセンス管
理ファイルおよび再生リストファイルの詳細については
後述する。
【0125】ライセンス領域1415Bは、ライセンス
(ライセンス鍵Kc、再生制御情報ACp、アクセス制
限情報ACm、ライセンスID)を記録するためにエン
トリと呼ばれるライセンス専用の記録単位でライセンス
を格納する。ライセンスに対してアクセスする場合に
は、ライセンスが格納されている、あるいは、ライセン
スを記録したいエントリをエントリ番号によって指定す
る構成になっている。
【0126】メモリカード110は、さらに、バスBS
5を介して外部との間でデータ授受を行ない、バスBS
5との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420を含む。
【0127】なお、データ領域1415Cを除く全ての
構成は、耐タンパモジュール領域に構成される。
【0128】メモリカード112,114は、メモリカ
ード110と同じ構成から成る。図10は、携帯電話機
100,102,104のユーザが配信サーバ10から
受信して自己のメモリカード110,102,104に
記録したライセンスをライセンス管理サーバ30へ登録
し、ライセンス管理サーバ30へ登録したライセンスを
取得する動作を実現するための携帯電話機100,10
2,104の機能ブロック図を示したものである。
【0129】図10を参照して、携帯電話機100,1
02,104は、ライセンス移動制御部1000と、ラ
イセンス領域1001と、ライセンス引換券管理部10
02とを含む。
【0130】ライセンス移動制御部1000は、携帯電
話機100,102,104の各ユーザからの要求に応
じて、ライセンス領域1001に記憶されたライセンス
をライセンス管理サーバ30に登録する際の制御を行な
うとともに、ライセンス管理サーバ30から受信したラ
イセンス引換券を用いてライセンス管理サーバ30から
ライセンスを取得する際の制御を行なう。
【0131】ライセンス領域1001は、配信サーバ1
0またはライセンス管理サーバ30から受信したライセ
ンスを記憶する。ライセンス引換券管理部1002は、
ライセンス管理サーバ30から受信したライセンス引換
券を記憶する。
【0132】ライセンス領域1001およびライセンス
引換券管理部1002は、図9に示すメモリカード11
0のライセンス領域1415Bに相当するが、ライセン
ス領域1001およびライセンス引換券管理部1002
は、各々、別々に設けられてもよい。
【0133】以下、図1に示すライセンス移動システム
における各セッションの動作について説明する。
【0134】[配信]まず、図1に示すデータ配信シス
テムにおいて、配信サーバ10からメモリカード110
へ暗号化コンテンツデータおよびライセンスを配信する
動作について説明する。なお、この動作を「配信」とい
う。
【0135】図11〜図14は、図1に示すライセンス
移動システムにおける暗号化コンテンツデータの購入時
に発生するメモリカード110への配信動作(以下、配
信セッションともいう)を説明するための第1〜第4の
フローチャートである。
【0136】図11における処理以前に、携帯電話機1
000のユーザは、配信サーバ10に対して携帯電話網
を介して接続し、購入を希望するコンテンツに対するコ
ンテンツIDを取得していることを前提としている。
【0137】図11を参照して、携帯電話機100のユ
ーザから操作パネル1108を介してコンテンツIDの
指定による配信リクエストがなされる(ステップS10
0)。そして、操作パネル1108を介して暗号化コン
テンツデータのライセンスを購入するための購入条件A
Cが入力される(ステップS102)。つまり、選択し
た暗号化コンテンツデータを復号するライセンス鍵Kc
を購入するために、暗号化コンテンツデータのアクセス
制御情報ACm、および再生制御情報ACpを設定して
購入条件ACが入力される。
【0138】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1106は、バスBS4お
よびメモリカードインタフェース1200を介してメモ
リカード110へ認証データの出力指示を与える(ステ
ップS104)。メモリカード110のコントローラ1
420は、端子1426、インタフェース1424およ
びバスBS5を介して認証データの出力指示を受取る。
そして、コントローラ1420は、バスBS5を介して
認証データ保持部1400から認証データ{KPm3/
/Cm3}KPaを読出し、その読出した認証データ
{KPm3//Cm3}KPaをバスBS5、インタフ
ェース1424および端子1426を介して出力する
(ステップS106)。
【0139】携帯電話機100のコントローラ1106
は、メモリカード110からの認証データ{KPm3/
/Cm3}KPaに加えて、コンテンツID、ライセン
ス購入条件のデータAC、および配信リクエストを配信
サーバ10に対して送信する(ステップS108)。
【0140】配信サーバ10では、携帯電話機100か
ら配信リクエスト、コンテンツID、認証データ{KP
m3//Cm3}KPa、およびライセンス購入条件の
データACを受信し(ステップS110)、復号処理部
312においてメモリカード110から出力された認証
データを公開認証鍵KPaで復号処理を実行する(ステ
ップS112)。
【0141】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS114)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を承認し、受理する。そして、次の処理(ステ
ップS116)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm3および
クラス証明書Cm3を受理しないで配信セッションを終
了する(ステップS198)。
【0142】認証の結果、クラス公開暗号鍵KPm3お
よびクラス証明書Cm3を受理すると、配信制御部31
5は、次に、メモリカード110のクラス証明書Cm3
が禁止クラスリストCRLにリストアップされているか
どうかをCRLデータベース306に照会し、クラス証
明書Cm3が禁止クラスリストの対象になっている場合
には、ここで配信セッションを終了する(ステップS1
98)。
【0143】一方、メモリカード110のクラス証明書
Cm3が禁止クラスリストの対象外である場合には次の
処理に移行する(ステップS116)。
【0144】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ10において、配信制御部315は、
配信を特定するための管理コードであるトランザクショ
ンIDを生成する(ステップS118)。また、セッシ
ョンキー発生部316は、配信のためのセッションキー
Ks1を生成する(ステップS120)。セッションキ
ーKs1は、復号処理部312によって得られたメモリ
カード110に対応するクラス公開暗号鍵KPm3によ
って、暗号処理部318によって暗号化される(ステッ
プS122)。
【0145】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km3として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
【0146】図12を参照して、携帯電話機100が、
トランザクションID//{Ks1}Km3を受信する
と(ステップS126)、コントローラ1106は、ト
ランザクションID//{Ks1}Km3をバスBS4
およびメモリカードインタフェース1200を介してメ
モリカード110に入力する(ステップS128)。そ
うすると、メモリカード110においては、端子142
6およびインタフェース1424を介して、バスBS5
に与えられた受信データを、復号処理部1422が、保
持部1421に保持されるメモリカード110に固有な
クラス秘密復号鍵Km3によって復号処理することによ
り、セッションキーKs1を復号し、セッションキーK
s1を受理する(ステップS130)。
【0147】コントローラ1420は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対してメモリカー
ド110において配信動作時に生成されるセッションキ
ーKs2の生成を指示する。そして、セッションキー発
生部1418は、セッションキーKs2を生成する(ス
テップS132)。
【0148】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストCRLから更新
日時CRLdateを抽出して切換スイッチ1446に
出力する(ステップS134)。
【0149】暗号処理部1406は、切換スイッチ14
42の接点Paを介して復号処理部1422より与えら
れるセッションキーKs1によって、切換スイッチ14
46の接点を順次切換えることによって与えられるセッ
ションキーKs2、個別公開暗号鍵KPmc4および禁
止クラスリストの更新日時CRLdateを1つのデー
タ列として暗号化して、{Ks2//KPmc4//C
RLdate}Ks1をバスBS5に出力する(ステッ
プS136)。
【0150】バスBS5に出力された暗号化データ{K
s2//KPmc4//CRLdate}Ks1は、バ
スBS5からインタフェース1424および端子142
6を介して携帯電話機100に出力され、携帯電話機1
00から配信サーバ10に送信される(ステップS13
8)。
【0151】配信サーバ10は、トランザクションID
//{Ks2//KPmc4//CRLdate}Ks
1を受信して、復号処理部320においてセッションキ
ーKs1による復号処理を実行し、メモリカード110
で生成されたセッションキーKs2、メモリカード11
0に固有の公開暗号鍵KPmc4およびメモリカード1
10における禁止クラスリストCRLの更新日時CRL
dateを受理する(ステップS142)。
【0152】配信制御部315は、ステップS110で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制御情報ACmおよび再生
制御情報ACpを生成する(ステップS144)。さら
に、暗号化コンテンツデータを復号するためのライセン
ス鍵Kcを情報データベース304より取得する(ステ
ップS146)。
【0153】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制御情報ACp、およびア
クセス制御情報ACmを暗号処理部326に与える。暗
号処理部326は、復号処理部320によって得られた
メモリカード110に固有の公開暗号鍵KPmc4によ
ってライセンスを暗号化して暗号化データ{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc4を生成する(ステップS148)。
【0154】図13を参照して、配信サーバ10におい
て、メモリカード110から送信された禁止クラスリス
トの更新日時CRLdateが、CRLデータベース3
06に保持される配信サーバ10の禁止クラスリストC
RLの更新日時と比較されることによってメモリカード
110が保持する禁止クラスリストCRLが最新か否か
が判断され、メモリカード110が保持する禁止クラス
リストCRLが最新と判断されたとき、ステップS15
2へ移行する。また、メモリカード110が保持する禁
止クラスリストCRLが最新でないときはステップS1
60へ移行する(ステップS150)。
【0155】最新と判断されたとき、暗号処理部328
は、暗号処理部326から出力された暗号化データ{ト
ランザクションID//コンテンツID//Kc//A
Cm//ACp}Kmc4をメモリカード110におい
て発生されたセッションキーKs2によって暗号化を行
い、暗号化データ{{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc4}K
s2をバスBS1に出力する。そして、配信制御部31
5は、バスBS1上の暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2を通信装置350を介して携帯電
話機100へ送信する(ステップS152)。
【0156】そして、携帯電話機100のコントローラ
1106は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2を受信し(ステップS154)、バスBS
4およびメモリカードインタフェース1200を介して
メモリカード110に入力する。メモリカード110の
復号処理部1412は、暗号化データ{{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4}Ks2を端子1426およびインタフ
ェース1424を介して受取り、セッションキー発生部
1418によって発生されたセッションキーKs2によ
って復号し、暗号化データ{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
4を受理する(ステップS158)。その後、ステップ
S172へ移行する。
【0157】一方、配信サーバ10において、メモリカ
ード110が保持する禁止クラスリストCRLが最新で
ないと判断されると、配信制御部315は、バスBS1
を介してCRLデータベース306から最新の禁止クラ
スリストCRLを取得し、差分データである差分CRL
を生成する(ステップS160)。
【0158】暗号処理部328は、暗号処理部326の
出力と、配信制御部315がバスBS1を介して供給す
る禁止クラスリストの差分CRLとを受けて、メモリカ
ード110において生成されたセッションキーKs2に
よって暗号化する。暗号処理部328より出力された暗
号化データ{差分CRL//{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2は、バスBS1および通信装置350を介
して携帯電話機100に送信される(ステップS16
2)。
【0159】携帯電話機100は、送信された暗号化デ
ータ{差分CRL//{トランザクションID//コン
テンツID//Kc//ACm//ACp}Kmc4}
Ks2を受信し(ステップS164)、バスBS4およ
びメモリカードインタフェース1200を介してメモリ
カード110に入力する(ステップS166)。メモリ
カード110においては、端子1426およびインタフ
ェース1424を介して、バスBS5に与えられた受信
データを復号処理部1412によって復号する。復号処
理部1412は、セッションキー発生部1418から与
えられたセッションキーKs2を用いてバスBS5の受
信データを復号しバスBS5に出力する(ステップS1
68)。
【0160】この段階で、バスBS5には、Kmc保持
部1421に保持される秘密復号鍵Kmc4で復号可能
な暗号化ライセンス{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc4と、
差分CRLとが出力される(ステップS168)。コン
トローラ1420の指示によって受理した差分CRLに
よってメモリ1415内のCRL領域5215Aを差分
CRLに基づいて更新する(ステップS170)。
【0161】ステップS152,S154,S156,
S158は、メモリカード110の禁止クラスリストC
RLが最新の場合のライセンスのメモリカード110へ
の配信動作であり、ステップS160,S162,S1
64,S166,S168,S170は、メモリカード
110の禁止クラスリストCRLが最新でない場合のラ
イセンスのメモリカード110への配信動作である。こ
のように、メモリカード110から送られてきた禁止ク
ラスリストの更新日時CRLdateによって、配信を
求めてきたメモリカード110の禁止クラスリストCR
Lが最新か否かを、逐一、確認し、最新でないとき、最
新の禁止クラスリストCRLをCRLデータベース30
6から取得し、差分CRLをメモリカード110に配信
することによって、ライセンスの破られたメモリカード
へのライセンスの配信を防止できる。
【0162】ステップS158またはステップS170
の後、コントローラ1420の指示によって、暗号化ラ
イセンス{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4は、復号処理部
1404において、個別秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、トランザクシ
ョンID、コンテンツID、アクセス制御情報ACmお
よび再生制御情報ACp)が受理される(ステップS1
72)。
【0163】図14を参照して、携帯電話機100のコ
ントローラ1106は、メモリカード110が受理した
ライセンスを格納するエントリを指示するためのエント
リ番号を、メモリカード110に入力する(ステップS
174)。そうすると、メモリカード110のコントロ
ーラ1420は、端子1426およびインタフェース1
424を介してエントリ番号を受取り、その受取ったエ
ントリ番号によって指定されるメモリ1415のライセ
ンス領域1415Bに、ステップS172において取得
したライセンス(ライセンス鍵Kc、トランザクション
ID、コンテンツID、アクセス制御情報ACmおよび
再生制御情報ACp)を格納する(ステップS17
6)。
【0164】携帯電話機100のコントローラ1106
は、配信サーバ10から送られたトランザクションID
と、暗号化コンテンツデータの配信要求を配信サーバ1
0へ送信する(ステップS178)。
【0165】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS180)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS18
2)。
【0166】携帯電話機100は、{Dc}Kc//D
c−infを受信して、暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infを受理する(ステ
ップS184)。そうすると、コントローラ1106
は、暗号化コンテンツデータ{Dc}Kcおよび付加情
報Dc−infを1つのデータ列としてメモリカードイ
ンタフェース1200を介してメモリカード110へ送
信する。
【0167】そして、メモリカード110のコントロー
ラ1420は、端子1426、インタフェース1424
およびバスBS5を介して暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infを受信し、暗号化
コンテンツデータ{Dc}Kcおよび付加情報Dc−i
nfを1つのコンテンツファイルとしてバスBS5を介
してメモリ1415のデータ領域1415Cに記録する
(ステップS186)。また、コントローラ1420
は、ライセンス領域1415Bに格納されたライセンス
のエントリ番号と、平文のトランザクションIDおよび
コンテンツIDを含む暗号化コンテンツデータ{Dc}
Kcと付加情報Dc−infに対するライセンス管理フ
ァイルを生成し、バスBS5を介してデータ領域141
5Cに記録する(ステップS188)。さらに、コント
ローラ1420は、メモリ1415のデータ領域141
5Cに記録されているコンテンツリストファイルに受理
したコンテンツの情報として、記録したコンテンツファ
イル及びライセンス管理ファイルの名称や、付加情報D
c−infから抽出した暗号化コンテンツデータに関す
る情報(曲名、アーティスト名)等を追記し(ステップ
S190)、トランザクションIDと配信受理を配信サ
ーバ10へ送信する(ステップS192)。
【0168】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS194)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行われて配信終了の処理が実行され(ステップS1
96)、全体の処理が終了する(ステップS198)。
【0169】このようにして、携帯電話機100に装着
されたメモリカード110が正規の認証データを保持す
る機器であること、同時に、クラス証明書Cm3ととも
に暗号化して送信された公開暗号鍵KPm3が有効であ
ることを確認した上で、クラス証明書Cm3が禁止クラ
スリスト、すなわち、公開暗号鍵KPm3による暗号化
が破られたクラス証明書リストに記載されていないメモ
リカードからの配信要求に対してのみコンテンツデータ
を配信することができ、不正なメモリカードへの配信お
よび解読されたクラス鍵を用いた配信を禁止することが
できる。
【0170】また、配信サーバおよびメモリカードでそ
れぞれ生成される暗号鍵をやり取りし、お互いが受領し
た暗号鍵を用いた暗号化を実行して、その暗号化データ
を相手方に送信することによって、それぞれの暗号化デ
ータの送受信においても事実上の相互認証を行なうこと
ができ、システムのセキュリティを向上させることがで
きる。
【0171】図11〜14に示すフローチャートに従っ
て、図1に示す携帯電話機102,104に装着された
メモリカード112,114に暗号化コンテンツデータ
およびライセンスを携帯電話網を介して配信することが
可能である。
【0172】図15は、メモリカード110のメモリ1
415におけるライセンス領域1415Bとデータ領域
1415Cとを示したものである。データ領域1415
Cには、再生リストファイル160とコンテンツファイ
ル1611〜161nと、ライセンス管理ファイル16
21〜162nとが記録されている。コンテンツファイ
ル1611〜161nは、受信した暗号化コンテンツデ
ータ{Dc}Kcと付加情報Dc−infとを1つのフ
ァイルとして記録する。また、ライセンス管理ファイル
1621〜162nは、それぞれ、コンテンツファイル
1611〜161nに対応して記録され、エントリ番号
を含む。このエントリ番号は、ライセンス領域1415
Bにおいて各ライセンスが記録されている場所を指定す
るための番号である。したがって、コンテンツファイル
1613に記録された暗号化コンテンツデータ{Dc}
Kcを再生するとき、コンテンツファイル1613に対
応するライセンス管理ファイル1623からエントリ番
号の「3」を読出し、その読出したエントリ番号「3」
をライセンス領域1415Bに入力してコンテンツファ
イル1613に記録された暗号化コンテンツデータ{D
c}Kcを再生するためのライセンスを指定する。
【0173】メモリカード110は、配信サーバ10か
ら暗号化コンテンツデータおよびライセンスを受信した
とき、ライセンス管理サーバ30からライセンスまたは
ライセンス引換券を受信したとき、ライセンスまたはラ
イセンス引換券をメモリ1415に記録する。この場
合、各ライセンス引換券は、複数のライセンスに対して
生成されるので、ライセンスをライセンス管理サーバ3
0へ送信した送信元のメモリカード110のライセンス
領域1415Bにおいては、複数のライセンスに対して
1つのライセンス引換券が対応するように格納されてい
る。また、ライセンスの送信元以外のメモリカードにお
いては、ライセンス管理サーバ30から受信したライセ
ンス引換券をライセンスと対応付けずにライセンス領域
に格納し、受信したライセンス引換券を用いてライセン
ス管理サーバ30からライセンスを受信したとき、ライ
センス引換券とライセンスとを対応付けて管理する。
【0174】また、ライセンス管理ファイル1622
は、点線で示されているが、実際には記録されていない
ことを示す。コンテンツファイル1612は存在してい
るがライセンスが無く再生できないことを表している
が、これは、たとえば、携帯電話機100のユーザがラ
イセンスをライセンス管理サーバ30へ登録した場合に
相当する。
【0175】[再生]次に、図16および図17を参照
してメモリカード110に配信されたコンテンツデータ
の携帯電話機100における再生動作について説明す
る。なお、図16における処理以前に、携帯電話機10
0のユーザは、再生リストファイルに従って、再生する
コンテンツ(楽曲)を決定し、コンテンツファイルを特
定し、ライセンス管理ファイルを取得していることを前
提として説明する。
【0176】図16を参照して、再生動作の開始ととも
に、携帯電話機100のユーザから操作パネル1108
を介して再生指示が携帯電話機100にインプットされ
る(ステップS700)。そうすると、コントローラ1
106は、バスBS4を介して認証データ保持部150
0から認証データ{KPp1//Cp1}KPaを読出
し、メモリカードインタフェース1200を介してメモ
リカード110へ認証データ{KPp1//Cp1}K
Paを出力する(ステップS702)。
【0177】そうすると、メモリカード110は、認証
データ{KPp1//Cp1}KPaを受理する(ステ
ップS704)。そして、メモリカード110の復号処
理部1408は、受理した認証データ{KPp1//C
p1}KPaを、KPa保持部1414に保持された公
開認証鍵KPaによって復号し(ステップS706)、
コントローラ1420は復号処理部1408における復
号処理結果から、認証処理を行なう。すなわち、認証デ
ータ{KPp1//Cp1}KPaが正規の認証データ
であるか否かを判断する認証処理を行なう(ステップS
708)。復号できなかった場合、ステップS748へ
移行し、再生動作は終了する。認証データが復号できた
場合、コントローラ1420は、取得した証明書Cp1
がメモリ1415から読出した禁止クラスリストCRL
に含まれるか否かを判断する(ステップS710)。こ
の場合、証明書Cp1には識別番号が付与されており、
コントローラ1420は、受理した証明書Cp1の番号
が禁止クラスリストCRL中に存在するか否かを判別す
る。証明書Cp1が禁止クラスリストCRLに含まれる
と判断されると、ステップS748へ移行し、再生動作
は終了する。
【0178】ステップS710において、証明書Cp1
が禁止クラスリストCRLに含まれていないと判断され
ると、メモリカード110のセッションキー発生部14
18は、再生セッション用のセッションキーKs2を発
生させる(ステップS712)。そして、暗号処理部1
410は、セッションキー発生部1418からのセッシ
ョンキーKs2を、復号処理部1408で復号されたク
ラス公開暗号鍵KPp1によって暗号化した暗号化デー
タ{Ks2}Kp1をバスBS5へ出力する(ステップ
S714)。そうすると、コントローラ1420は、イ
ンタフェース1424および端子1426を介してメモ
リカードインタフェース1200へ暗号化データ{Ks
2}Kp1を出力する(ステップS716)。携帯電話
機100のコントローラ1106は、メモリカードイン
タフェース1200を介して暗号化データ{Ks2}K
p1を取得する。そして、Kp1保持部1502は、秘
密復号鍵Kp1を復号処理部1504へ出力する。
【0179】復号処理部1504は、Kp1保持部15
02から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって暗号化データ{Ks2}
Kp1を復号し、セッションキーKs2を暗号処理部1
506へ出力する(ステップS718)。そうすると、
セッションキー発生部1508は、再生セッション用の
セッションキーKs3を発生させ、セッションキーKs
3を暗号処理部1506へ出力する(ステップS72
0)。暗号処理部1506は、セッションキー発生部1
508からのセッションキーKs3を復号処理部150
4からのセッションキーKs2によって暗号化して暗号
化データ{Ks3}Ks2を出力し、コントローラ11
06は、バスBS4およびメモリカードインタフェース
1200を介して暗号化データ{Ks3}Ks2をメモ
リカード110へ出力する(ステップS722)。
【0180】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS5を介して暗号化データ{Ks3}
Ks2を入力する(ステップS724)。
【0181】図17を参照して、復号処理部1412
は、セッションキー発生部1418によって発生された
セッションキーKs2によって暗号化データ{Ks3}
Ks2を復号して、携帯電話機100で発生されたセッ
ションキーKs3を受理する(ステップS726)。
【0182】携帯電話機100のコントローラ1106
は、メモリカード110から事前に取得したライセンス
管理ファイルから、ライセンスの格納されているエント
リ番号を取得し、メモリカードインタフェース1200
を介してメモリカード110へ取得したエントリ番号を
出力する(ステップS727)。
【0183】エントリ番号の入力に応じて、コントロー
ラ1420は、アクセス制御情報ACmを確認する(ス
テップS728)。
【0184】ステップS728においては、メモリのア
クセスに対する制限に関する情報であるアクセス制御情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制御情報ACmの再生
回数に回数制限がある場合にはアクセス制御情報ACm
の再生回数を更新し、アクセス制御情報ACmを更新し
た後に次のステップに進む(ステップS730)。一
方、アクセス制御情報ACmによって再生回数が制限さ
れていない場合においては、ステップS730はスキッ
プされ、アクセス制御情報ACmは更新されることなく
処理が次のステップ(ステップS732)に進行され
る。
【0185】ステップS728において、当該再生動作
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Bに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS5上に出力される(ステップS73
2)。
【0186】得られたライセンス鍵Kcと再生制御情報
ACpは、切換スイッチ1446の接点Pfを介して暗
号処理部1406に送られる。暗号処理部1406は、
切換スイッチ1442の接点Pbを介して復号処理部1
412より受けたセッションキーKs3によって切換ス
イッチ1446を介して受けたライセンス鍵Kcと再生
制御情報ACpとを暗号化し、暗号化データ{Kc//
ACp}Ks3をバスBS5に出力する(ステップS7
34)。
【0187】バスBS5に出力された暗号化データは、
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して携帯電話機10
0に送出される。
【0188】携帯電話機100においては、メモリカー
ドインタフェース1200を介してバスBS4に伝達さ
れる暗号化データ{Kc//ACp}Ks3を復号処理
部1510によって復号処理を行ない、ライセンス鍵K
cおよび再生制御情報ACpを受理する(ステップS7
36)。復号処理部1510は、ライセンス鍵Kcを復
号処理部1516に伝達し、再生制御情報ACpをバス
BS4に出力する。
【0189】コントローラ1106は、バスBS4を介
して、再生制御情報ACpを受理して再生の可否の確認
を行なう(ステップS740)。
【0190】ステップS740においては、再生制御情
報ACpによって再生不可と判断される場合には、再生
動作は終了される。
【0191】ステップS740において再生可能と判断
された場合、コントローラ1106は、メモリカードイ
ンタフェース1200を介してメモリカード110のコ
ンテンツファイルに記録された暗号化コンテンツデータ
{Dc}Kcを要求する。そうすると、メモリカード1
10のコントローラ1420は、メモリ1415から暗
号化コンテンツデータ{Dc}Kcを取得し、バスBS
5、インタフェース1424、および端子1426を介
してメモリカードインタフェース1200へ出力する
(ステップS742)。
【0192】携帯電話機100のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、バスBS4
を介して暗号化コンテンツデータ{Dc}Kcを復号処
理部1516へ与える。
【0193】そして、復号処理部1516は、暗号化コ
ンテンツデータ{Dc}Kcを復号処理部1510から
出力されたライセンス鍵Kcによって復号してコンテン
ツデータDcを取得する(ステップS744)。
【0194】その後、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータDcを再生し、DA変換器151
9はディジタル信号をアナログ信号に変換して端子15
30へ出力する。そして、音楽データは端子1530か
ら外部出力装置を介してヘッドホーン130へ出力され
て再生される(ステップS746)。これによって再生
動作が終了する。
【0195】携帯電話機100のユーザが、配信サーバ
10から受信し、メモリカード110に記録した暗号化
コンテンツデータをライセンスによって復号および再生
して楽しむと、その暗号化コンテンツデータを復号およ
び再生するためのライセンスは不要になる。そうする
と、携帯電話機100のユーザは、その不要になったラ
イセンスをライセンス管理サーバ30に登録し、その登
録したライセンスが再度必要になったときライセンス管
理サーバ30からそのライセンスを取得するためのライ
センス引換券を受信する。
【0196】図18は、ライセンス管理サーバ30への
ライセンスの登録に関する一連の動作を説明するための
フローチャートである。図18を参照して、ライセンス
のライセンス管理サーバ30への登録動作が開始される
と、携帯電話機100のコントローラ1106は、操作
パネル1108を介して入力されたライセンスの登録要
求に応じて、送受信部1104およびアンテナ1102
を介してライセンス管理サーバ30との間で回線を確立
する(ステップS10)。そして、携帯電話機100か
らライセンス管理サーバ30へのライセンスの移動処理
が行なわれる(ステップS20)。このライセンスの移
動処理の詳細な動作については、後述する。
【0197】ステップS20の後、ライセンス管理サー
バ30のライセンス移動制御部31は、ライセンスの移
動が終了したか否かを判断し(ステップS30)、ライ
センスの移動が終了していなければ、ステップS20,
S30を繰返す。
【0198】ステップS30において、ライセンスの移
動が終了したと判断されると、ライセンス管理サーバ3
0においてライセンス引換券が生成される(ステップS
40)。具体的には、ライセンス移動制御部31は、ラ
イセンスの移動が終了したと判断すると、ライセンス管
理サーバ30へ送信されたライセンスを識別するための
情報とライセンス引換券の生成指示とをライセンス引換
券生成部32に出力する。ライセンス移動制御部31
は、携帯電話機100から受信した各ライセンスに含ま
れるライセンスIDを、ライセンスを識別するための情
報としてライセンス引換券生成部32へ出力する。そう
すると、ライセンス引換券生成部32は、ライセンスを
識別するための情報とライセンス引換券の生成指示とを
受け、ライセンス引換券を生成する。
【0199】図19を参照して、ライセンス引換券50
は、ヘッダ情報51と、ライセンス引換券情報52と、
移動ライセンス情報53とから成る。ヘッダ情報51
は、ライセンス引換券の種類、サイズ、およびライセン
スの個数等からなる。また、ライセンス引換券情報52
は、ライセンス引換券そのものの情報である。さらに、
移動ライセンス情報53は、携帯電話機100からライ
センス管理サーバ30へ送信されたライセンスを識別す
るための情報、すなわち、ライセンスIDから成る。た
とえば、携帯電話機100から10個のライセンスがラ
イセンス管理サーバ30へ送信されたとき、移動ライセ
ンス情報53は、その10個のライセンスに対応する1
0個のライセンスIDから成る。
【0200】ライセンス引換券生成部32は、ライセン
ス移動制御部31から受けたライセンスIDに基づい
て、ライセンス管理サーバ30へ送信されたライセンス
の個数を認識し、ライセンス引換券50を生成する。
【0201】再び、図18を参照して、ライセンス引換
券生成部32は、生成したライセンス引換券をライセン
ス移動制御部32へ出力し、ライセンス移動制御部31
は、携帯電話機100から受信したライセンスを、ライ
センス引換券生成部32から受けたライセンス引換券に
対応づけてライセンス管理部34に格納する。
【0202】そして、ライセンス移動制御部31は、ラ
イセンス引換券を携帯電話機100,102,104へ
送信する(ステップS50)。この場合、ライセンス移
動制御部31は、ライセンスをライセンス管理サーバ3
0へ送信した送信元の携帯電話機100のみならず、ラ
イセンスを送信しなかった携帯電話機102,104に
対してもライセンス引換券を送信する。ステップS50
においてライセンス引換券を送信する詳細な動作につい
ては、後述する。
【0203】その後、ライセンス移動制御部31は、ラ
イセンス引換券の送信が終了したか否かを判断し(ステ
ップS60)、ライセンス引換券の送信が終了していな
ければステップS50およびステップS60が繰返され
る。
【0204】ステップS60において、ライセンス引換
券の送信が終了したと判断されたとき、一連の動作が終
了する。
【0205】図20〜図23を参照して、図18に示す
ステップS20における携帯電話機100からライセン
ス管理サーバ30へのライセンスの移動処理について詳
細に説明する。
【0206】[移動]図1に示すライセンス移動システ
ムにおいて、配信サーバ10から携帯電話機100(ま
たは102または104)のメモリカード110(また
は112または114)へ配信されたライセンスをライ
センス管理サーバ30へ送信する動作について説明す
る。なお、この動作を「移動」という。
【0207】図20〜図23は、携帯電話機100に装
着されたメモリカード110からライセンス管理サーバ
30へライセンスを移動する移動動作を説明するための
第1〜第4のフローチャートである。携帯電話機100
は、移動においては、データの中継を行なうのみの機器
であるため、フローチャートから省略してある。また、
ライセンスの移動においては、ライセンス管理サーバ3
0のライセンス登録部340が主要な働きをするため、
実質的にはメモリカード110とライセンス登録部34
0との間でデータのやり取りが行われる。
【0208】なお、図20における処理以前に、携帯電
話機100のユーザは、コンテンツリストファイルに従
って、移動するライセンスを決定し、コンテンツファイ
ルおよびライセンス管理ファイルが特定できていること
を前提として説明する。
【0209】図20を参照して、携帯電話機100の操
作パネル部1108から移動リクエストが入力されると
(ステップS300)、コントローラ1106は、認証
データの送信要求を送受信部1104およびアンテナ1
102を介してライセンス管理サーバ30へ送信する
(ステップS302)。そうすると、ライセンス管理サ
ーバ30に含まれるライセンス登録部340のコントロ
ーラ5220は、端子5226、インタフェース522
4およびバスBS3を介して認証データの送信要求を受
信する(ステップS304)。そして、コントローラ5
220は、バスBS3を介して認証データ保持部520
0から認証データ{KPm7//Cm7}KPaを読出
し、その読出した認証データ{KPm7//Cm7}K
PaをバスBS3、インタフェース5224、および端
子5226を介して携帯電話機100へ送信する(ステ
ップS306)。
【0210】携帯電話機100のコントローラ1106
は、アンテナ1102および送信部1104を介して認
証データ{KPm7//Cm7}KPaを受信し(ステ
ップS308)、その受信した認証データ{KPm7/
/Cm7}KPaをバスBS4およびメモリカーdpイ
ンタフェース1200を介してメモリカード110へ出
力する。
【0211】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS5を介して認証データ{KPm7//Cm7}
KPaを受信し、その受信した認証データ{KPm7/
/Cm7}KPaを復号処理部1408へ与える。認証
処理部1408は、KPa保持部1414からの認証鍵
KPaによって認証データ{KPm7//Cm7}KP
aの復号処理を実行する(ステップS310)。コント
ローラ1420は、復号処理部1408における復号処
理結果から、処理が正常に行なわれたか否か、すなわ
ち、ライセンス管理サーバ30が正規のクラス公開暗号
鍵KPm7とクラス証明書Cm7とを保持することを認
証するために、正規の機関でその正当性を証明するため
の暗号を施した認証データを受信したか否かを判断する
認証処理を行なう(ステップS312)。正当な認証デ
ータであると判断された場合、コントローラ1420
は、クラス公開暗号鍵KPm7およびクラス証明書Cm
7を承認し、受理する。そして、次の処理(ステップS
314)へ移行する。正当な認証データでない場合に
は、非承認とし、クラス公開暗号鍵KPm7およびクラ
ス証明書Cm7を受理しないで処理を終了する(ステッ
プS380)。
【0212】認証の結果、正規のライセンス管理サーバ
であることが認識されると、コントローラ1420は、
次に、ライセンス管理サーバ30のクラス証明書Cm7
が禁止クラスリストCRLにリストアップされているか
どうかをメモリ1415のCRL領域1415Aに照会
し、これらのクラス証明書が禁止クラスリストの対象に
なっている場合には、ここで移動動作を終了する(ステ
ップS380)。
【0213】一方、ライセンス管理サーバ30のクラス
証明書Cm7が禁止クラスリストの対象外である場合に
は次の処理に移行する(ステップS314)。
【0214】認証の結果、正当な認証データを持つライ
センス管理サーバからのアクセスであり、クラスが禁止
クラスリストの対象外であることが確認されると、メモ
リカード110において、コントローラ1420は、管
理コードであるトランザクションIDをメモリ1415
のライセンス領域1415Bから取得する(ステップS
316)。そして、セッションキー発生部1418は、
移動のためのセッションキーKs22を生成する(ステ
ップS318)。セッションキーKs22は、復号処理
部1408によって得られたライセンス管理サーバ30
に対応するクラス公開暗号鍵KPm7によって、暗号処
理部5210により暗号化される(ステップS32
0)。コントローラ1420は、バスBS5を介して暗
号化データ{Ks22}Km7を取得し、メモリ141
5から取得したトランザクションIDを暗号化データ
{Ks22}Km7に追加したトランザクションID/
/{Ks22}Km7をバスBS5、インタフェース1
424および端子1426を介して携帯電話機100へ
出力する(ステップS322)。
【0215】図21を参照して、携帯電話機100のコ
ントローラ1106は、メモリカードインタフェース1
200およびバスBS4を介してトランザクションID
//{Ks22}Km7を受信し、送受信部1104お
よびアンテナ1102を介してトランザクションID/
/{Ks22}Km7をライセンス管理サーバ30へ送
信する(ステップS324)。そうすると、ライセンス
管理サーバ30において、ライセンス登録部340のコ
ントローラ5220は、端子5226、インタフェース
5224、およびバスBS3を介してトランザクション
ID//{Ks22}Km7を受信し(ステップS32
6)、その受信した暗号化データ{Ks22}Km7を
復号処理部5222へ出力する。復号処理部5222
は、コントローラ5220からバスBS3を介して暗号
化データ{Ks22}Km7を受取り、Km保持部52
21からのクラス秘密復号鍵Km7によって暗号化デー
タ{Ks22}Km7を復号してセッションキーKs2
2を受理する(ステップS328)。そして、セッショ
ンキー発生部5218は、セッションキーKs2を生成
し(ステップS330)、コントローラ5220は、バ
スBS3を介してメモリ5215から禁止クラスリスト
の更新日時CRLdateを取得し、その取得した更新
日時CRLdateを切換スイッチ5246へ与える
(ステップS332)。
【0216】そうすると、暗号処理部5206は、切換
スイッチ5246の端子を順次切換えることによって取
得したセッションキーKs2、個別公開暗号鍵KPmc
8および禁止クラスリストの更新日時CRLdate
を、復号処理部5204によって復号されたセッション
キーKs22によって暗号化し、暗号化データ{Ks2
//KPmc8//CRLdate}Ks22を生成す
る。コントローラ5220は、暗号化データ{Ks2/
/KPmc8//CRLdate}Ks22をバスBS
3、インタフェース5224および端子5226を介し
てライセンス移動制御部31へ出力し、ライセンス移動
制御部31は、暗号化データ{Ks2//KPmc8/
/CRLdate}Ks22を携帯電話機100へ送信
する(ステップS334)。
【0217】携帯電話機100のコントローラ1106
は、アンテナ1102および送受信部1104を介して
暗号化データ{Ks2//KPmc8//CRLdat
e}Ks22を受信し(ステップS336)、バスBS
4およびメモリカードインタフェース1200を介して
暗号化データ{Ks2//KPmc8//CRLdat
e}Ks22をメモリカード110へ入力する(ステッ
プS338)。メモリカード110のコントローラ14
20は、端子1426、インタフェース1424および
バスBS5を介して暗号化データ{Ks2//KPmc
8//CRLdate}Ks22を受信し、その受信し
た暗号化データ{Ks2//KPmc8//CRLda
te}Ks22を復号処理部1412に与える。復号処
理部1412は、セッションキー発生部1418からの
セッションキーKs22によって暗号化データ{Ks2
//KPmc8//CRLdate}Ks22を復号
し、セッションキーKs2、公開暗号鍵KPmc8およ
び禁止クラスリストの更新日時CRLdateを受理す
る(ステップS340)。
【0218】そうすると、携帯電話機100のコントロ
ーラ1106は、ライセンス管理ファイルに含まれるラ
イセンスのエントリ番号をバスBS4およびメモリカー
ドインタフェース1200を介してメモリカード110
に入力する(ステップS342)。メモリカード110
のコントローラ1420は、端子1426、インタフェ
ース1424、およびバスBS5を介してエントリ番号
を受信し、エントリ番号によって指定されるメモリ14
15のライセンス領域1415Bのエントリからライセ
ンス(トランザクションID、コンテンツID、ライセ
ンス鍵Kc、アクセス制御情報ACm、再生制御情報A
Cp)を読出す(ステップS344)。
【0219】コントローラ1420は、次いで、アクセ
ス制御情報ACmを確認する(ステップS346)。つ
まり、コントローラ1420は、取得したアクセス制御
情報ACmに基づいて、最初に、ライセンス管理サーバ
30へ移動しようとするライセンスが再生回数によって
暗号化コンテンツデータの再生ができないライセンスに
なっていないか否かを確認する。再生回数が残っていな
い場合(再生回数=0)、そのライセンスのライセンス
管理サーバ30への登録後、携帯電話機100以外の携
帯電話機のユーザがライセンス管理サーバ30から再生
回数の残っていないライセンスを取得しても暗号化コン
テンツデータを再生できず、ライセンスをライセンス管
理サーバ30へ移動する意味がないからである。再生す
ることができる場合、移動・複製フラグによって、ライ
センスの複製、移動の可否を判断する。
【0220】ステップS346において、暗号化コンテ
ンツデータの再生ができない(再生回数=0)、また
は、移動・複製フラグが移動複製禁止(=0)の場合、
アクセス制御情報ACmによって、複製移動不可と判断
し、ステップS380へ移行し、移動動作は終了する。
ステップS346において、暗号化コンテンツデータの
再生ができ(再生回数≠0)、かつ、移動・複製フラグ
が移動のみ可「=1」の場合、ライセンスの移動である
と判断され、コントローラ1420は、メモリ1415
のライセンス領域1415Bにおいて指定されたエント
リ番号内のライセンスを削除し(ステップS348)、
ステップS350へ移行する。また、暗号化コンテンツ
データの再生ができ「再生回数≠0」、かつ、移動・複
製フラグが移動複製可「=3」の場合、ライセンスの複
製であると判断され、ステップS348を行なわずにス
テップS350へ移行する。
【0221】図22を参照して、暗号処理部1417
は、復号処理部1412によって得られたライセンス管
理サーバ30に固有の公開暗号鍵KPmc8によってラ
イセンスを暗号化して暗号化データ{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc8を生成する(ステップS350)。そし
て、ライセンス管理サーバ30から送信された禁止クラ
スリストの更新日時CRLdateが、メモリカード1
10がCRL領域1415Aに保持している禁止クラス
リストの更新日時と比較され、いずれの禁止クラスリス
トが新しいかが判断され、ライセンス管理サーバ30の
方が新しいと判断されたとき、ステップS354へ移行
する。また、メモリカード110の方が新しいと判断さ
れたときはステップS362へ移行する(ステップS3
52)。
【0222】ライセンス管理サーバ30の方が新しいと
判断されたとき、暗号処理部1406は、暗号処理部1
417から出力された暗号化データ{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc8をセッションキー発生部1418において
発生されたセッションキーKs2によって暗号化を行
い、暗号化データ{{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc8}K
s2をバスBS5に出力する。そして、コントローラ1
420は、バスBS5上の暗号化データ{{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc8}Ks2をインタフェース1424お
よび端子1426を介して携帯電話機100へ送信する
(ステップS354)。
【0223】携帯電話機100のコントローラ1106
は、暗号化データ{{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc8}K
s2メモリカードインタフェース1200およびバスB
S4を介して受取り、その受取った暗号化データ{{ト
ランザクションID//コンテンツID//Kc//A
Cm//ACp}Kmc8}Ks2を送受信部1104
およびアンテナ1102を介してライセンス管理サーバ
30へ送信する(ステップS356)。そして、ライセ
ンス管理サーバ30において、ライセンス登録部340
のコントローラ5220は、端子5226、インタフェ
ース5224、およびバスBS3を介して暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc8}Ks2を受信する
(ステップS358)。
【0224】復号処理部5212は、暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc8}Ks2をバスBS3
を介して受取り、セッションキー発生部5218によっ
て発生されたセッションキーKs2によって復号し、暗
号化データ{トランザクションID//コンテンツID
//Kc//ACm//ACp}Kmc8を受理する
(ステップS360)。その後、図23に示すステップ
S374へ移行する。
【0225】一方、ステップS352において、メモリ
カード110に保持された禁止クラスリストの方が新し
いと判断されると、メモリカード110のコントローラ
1420は、バスBS5を介してメモリ1415のCR
L領域1415Aから最新の禁止クラスリストのデータ
CRLを取得する(ステップS362)。
【0226】暗号処理部1406は、暗号処理部141
7の出力と、コントローラ1420がバスBS5を介し
てメモリ1415から取得した禁止クラスリストのデー
タCRLとを、それぞれ、切換スイッチ1442および
1446を介して受取り、セッションキー発生部141
8において生成されたセッションキーKs2によって暗
号化する。暗号処理部1406より出力された暗号化デ
ータ{CRL//{トランザクションID//コンテン
ツID//Kc//ACm//ACp}Kmc8}Ks
2は、バスBS5、インタフェース1424、および端
子1426を介して携帯電話機100に出力される(ス
テップS364)。
【0227】携帯電話機100のコントローラ1106
は、出力された暗号化データ{CRL//{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc8}Ks2を受信し、送受信部1104
およびアンテナ1102を介して暗号化データ{CRL
//{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc8}Ks2をライセン
ス管理サーバ30へ送信する(ステップS366)。
【0228】ライセンス管理サーバ30において、ライ
センス登録部340のコントローラ5220は、端子5
226、インタフェース5224、およびバスBS3を
介して暗号化データ{CRL//{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc8}Ks2を受信する(ステップS368)。
【0229】そして、復号処理部5212は、セッショ
ンキー発生部5218から与えられたセッションキーK
s2を用いてバスBS3上の受信データを復号し、禁止
クラスリストCRLと暗号化データ{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc4とを受理する(ステップ370)。コント
ローラ5220は、復号処理部5212によって受理さ
れたデータCRLをバスBS3を介して受取り、その受
取ったデータCRLによってメモリ5215のCRL領
域5215Aを書換える(ステップS372)。
【0230】ステップS354,S356,S358,
S360は、送信側のメモリカード110の禁止クラス
リストCRLより、受信側のライセンス管理サーバ30
の禁止クラスリストCRLが新しい場合のライセンス鍵
Kc等のライセンス管理サーバ30への移動動作であ
り、ステップS362,S364,S366,S36
8,S370,S372は、受信側のライセンス管理サ
ーバ30の禁止クラスリストCRLより、送信側のメモ
リカード110の禁止クラスリストCRLが新しい場合
のライセンス鍵Kc等のライセンス管理サーバ30への
移動動作である。このように、ライセンス管理サーバ3
0から送られてきた更新日時CRLdateによって、
逐一、確認し、できる限り最新の禁止クラスリストCR
Lをライセンス管理サーバ30の禁止クラスリストCR
Lとしてメモリ5215に格納させることによって、ラ
イセンスの破られた機器へのライセンスの流出を防止で
きる。
【0231】図23を参照して、ステップS360また
はステップS372の後、コントローラ5220の指示
によって、暗号化ライセンス{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c8は、復号処理部5204において、秘密復号鍵Km
c8によって復号され、ライセンス(ライセンス鍵K
c、トランザクションID、コンテンツID、アクセス
制御情報ACmおよび再生制御情報ACp)が受理され
る(ステップS374)。
【0232】携帯電話機100のコントローラ1106
は、ライセンス管理サーバ30へ移動したライセンスを
格納するためのエントリ番号を、送受信部1104およ
びアンテナ1102を介してライセンス管理サーバ30
へ送信する(ステップS376)。そうすると、ライセ
ンス管理サーバ30のライセンス移動制御部31は、エ
ントリ番号を受信する(ステップS378)。そして、
携帯電話機100からライセンス管理サーバ30へのラ
イセンスの移動処理が終了し(ステップS380)、そ
の後、上述した図18におけるステップS30へ移行す
る。
【0233】このようにして、ライセンス管理サーバ3
0が正規の機器であること、同時に、クラス証明書Cm
7とともに暗号化して送信された公開暗号鍵KPm7が
有効であることを確認した上で、クラス証明書Cm7が
禁止クラスリスト、すなわち、公開暗号鍵KPm7によ
る暗号化が破られたクラス証明書リストに記載されてい
ないライセンス管理サーバへの移動要求に対してのみラ
イセンスを移動することができ、不正なライセンス管理
サーバへの移動および解読されたクラス鍵を用いた移動
を禁止することができる。
【0234】また、ライセンス管理サーバおよびメモリ
カードでそれぞれ生成される暗号鍵をやり取りし、お互
いが受領した暗号鍵を用いた暗号化を実行して、その暗
号化データを相手方に送信することによって、それぞれ
の暗号化データの送受信においても事実上の相互認証を
行なうことができ、ライセンスの移動動作におけるセキ
ュリティを向上させることができる。
【0235】図18に示すステップS50におけるライ
センス引換券の携帯電話機100,102,104への
送信も、図20〜図23に示すフローチャートに従って
行われる。この場合、図20〜図23の説明におけるメ
モリカード110をライセンス管理デバイス30に読み
替え、ライセンス管理デバイス30をメモリカード11
0(または112または114)に読替えればよい。ま
た、ライセンス(トランザクションID//コンテンツ
ID/Kc/ACm/ACp)をライセンス引換券に読
替えればよい。したがって、ライセンス管理サーバ30
のライセンス登録部340は、ライセンス引換券を各メ
モリカード110,112,114に固有の個別公開暗
号鍵KPmcxによって暗号化して携帯電話機100,
102,104へ送信されるので、ライセンス引換券に
対するセキュリティは十分に確保されている。
【0236】そして、暗号化されたライセンス引換券を
受信した携帯電話機100,102,104は、その暗
号化されたライセンス引換券を、それぞれ、装着された
メモリカード110,112,114へ送信し、メモリ
カード110,112,114は、暗号化されたライセ
ンス引換券を受信し、暗号化されたライセンス引換券を
個別秘密復号鍵Kmcxによって復号してライセンス領
域1415Bに格納する。
【0237】上述したように、この発明においては、配
信サーバから暗号化コンテンツデータおよびその暗号化
コンテンツデータを復号および再生するためのライセン
スを取得したユーザは、その取得したライセンスが不要
になったとき、そのライセンスを自己のメモリカードか
ら読出してライセンス管理サーバ30へ登録する。した
がって、この発明によれば、配信サーバから取得してメ
モリカードに記録したライセンスを第三者であるライセ
ンス管理サーバへ移動させることができる。
【0238】この場合、送信元のメモリカードにおいて
は、ライセンスを出力した後、その出力したライセンス
を削除するので(図21のステップS348参照)、こ
の発明によるライセンスのライセンス管理サーバへの登
録は、ライセンスの複製ではなく、著作権は十分に保護
されている。
【0239】図24を参照して、携帯電話機100,1
02,104の各ユーザが、ライセンス管理サーバ30
へ登録されたライセンスを取得する動作について説明す
る。この場合、携帯電話機100,102,104の各
ユーザは、ライセンス管理サーバ30から配信されたラ
イセンス引換券を用いてライセンス管理サーバ30から
ライセンスを取得する。
【0240】操作パネル1108を介して、ライセンス
管理サーバ30からのライセンスの取得要求が入力され
ると、コントローラ1106は、送受信部1104およ
びアンテナ1102を介してライセンス管理サーバ30
との間で回線を確立する(ステップS200)。ライセ
ンス管理サーバ30との間で回線が確立されると、コン
トローラ1106は、メモリカードインタフェース12
00を介してメモリカード110からライセンス引換券
を取得し、その取得したライセンス引換券をライセンス
管理サーバ30へ送信する(ステップS210)。この
ライセンス管理サーバ30へのライセンス管理サーバ3
0への送信は、図20〜図23に示すフローチャートに
従って行われる。
【0241】その後、ライセンス管理サーバ30へのラ
イセンス引換券の送信がOKか否かが判断され(ステッ
プS220)、ライセンス引換券の送信がOKでない場
合、ステップS210Z,S220が繰返される。ステ
ップS220において、ライセンス引換券の送信がOK
と判断されると、ライセンス管理サーバ30のライセン
ス移動制御部31は、受信したライセンス引換券をライ
センス引換券検証部33へ出力する。そして、ライセン
ス引換券検証部33は、ライセンス引換券が正規か否か
を検証し、その検証結果をライセンス移動制御部31へ
出力する(ステップS230)。そして、ライセンス移
動制御部31は、検証がOKか否かを判断し(ステップ
S240)、検証がOKではないと判断されたとき、ス
テップS230,240が繰返し行われる。ステップS
240において、検証がOKと判断されると、ライセン
ス管理サーバ30から携帯電話機100へのライセンス
の移動処理が行なわれる(ステップS250)。ステッ
プS250における詳細な動作は、図11〜図14に示
すフローチャートに従って行われる。この場合、図11
〜図14において、配信サーバ10ライセンス配信部3
30に読替えればよい。
【0242】その後、携帯電話機100へのライセンス
の移動処理がOKか否かが判断され(ステップS26
0)、OKでないときステップS250,S260が繰
返し行われる。ステップS260において、ライセンス
の移動処理がOKと判断されたとき、ライセンス移動制
御部31は、ライセンス引換券に残りのライセンスがあ
るか否かを判断する(ステップS270)。図19に示
したように、ライセンス引換券は、ライセンス管理サー
バ30へ登録した少なくとも1以上のライセンスに関す
る情報も含むため、携帯電話機100のユーザは、ライ
センス引換券を用いてライセンス管理サーバ30からラ
イセンスを取得する場合、ライセンス引換券に含まれる
移動ライセンス情報53に基づいて、取得したいライセ
ンスを選択し、その取得したいライセンスのみの配信要
求をライセンス管理サーバ30へ送信可能である。そし
て、ライセンス管理サーバ30においては、携帯電話機
100のユーザが、自己が保持するライセンス引換券に
対応付けられた複数のライセンスのうち、一部のライセ
ンスの送信を要求してきた場合、そのライセンス引換券
に対応付けられた複数のライセンスのうちの一部は、ラ
イセンス管理サーバ30に残される。
【0243】ステップS270において、ライセンス移
動制御部31が、残っているライセンスはないと判断し
たとき、一連の動作は終了する。一方、ステップS27
0において、ライセンス移動制御部31は、残っている
ライセンスがあると判断したとき、その残ったライセン
スに対して新たなライセンス引換券を生成するように、
ライセンス引換券生成部32を制御する。そして、ライ
センス引換券生成部32は、残ったライセンスに対する
新たなライセンス引換券を生成する。その後、図20〜
図23に示すフローチャートに従って携帯電話機10
0,102,104に新たなライセンス引換券が送信さ
れる(ステップS280)。そして、新たなライセンス
引換券の送信処理が終了したか否かが判断され(ステッ
プS290)、ライセンス引換券の送信処理が終了して
いないとき、ステップS280,S290が繰返し行わ
れる。ステップS290において、新たなライセンス引
換券の送信処理が終了したと判断されたとき、一連の動
作は終了する。
【0244】上記においては、携帯電話網を用いて携帯
電話機へ配信された暗号化コンテンツデータを復号およ
び再生するためのライセンスのライセンス管理サーバへ
の登録と、ライセンス引換券を用いたライセンス管理サ
ーバからのライセンスの取得について説明したが、この
発明は、このような場合に限られるものではなく、イン
ターネットを用いてパーソナルコンピュータへ配信され
た暗号化コンテンツデータを復号および再生するための
ライセンスのライセンス管理サーバへの登録と、ライセ
ンス引換券を用いたライセンス管理サーバからのライセ
ンスの取得も対象とする。
【0245】この場合、メモリカードは、パーソナルコ
ンピュータに装着され、パーソナルコンピュータが配信
サーバから受信した暗号化コンテンツデータおよびライ
センスをメモリカードに記録する。そして、パーソナル
コンピュータのユーザが、自己のメモリカードに記録し
たライセンスをライセンス管理サーバに登録したいと
き、メモリカードをパーソナルコンピュータに装着し、
メモリカードから読出したライセンスをパーソナルコン
ピュータからライセンス管理サーバへ送信する。すなわ
ち、上記で説明した携帯電話機の代わりにパーソナルコ
ンピュータを用いればよい。
【0246】また、上記においては、ライセンス引換券
は、ライセンス管理サーバ30から携帯電話機100,
102,104へ配信され、携帯電話機100,10
2,104に装着されたメモリカード110,112,
114に記録される。そして、ライセンス引換券は、暗
号化コンテンツデータを復号および再生するためのライ
センスと同じライセンス領域1415Bに記録されると
して説明したが、この発明においては、これに限らず、
下記のように管理してもよい。
【0247】(1)ライセンス領域1415Bと別の領
域を設け、その別の領域にライセンス引換券を格納す
る。そして、この別の領域は、上述したライセンス領域
1415Bと同様に耐タンパーレジスタントモジュール
から構成される。
【0248】(2)ライセンス管理サーバ30から配信
されたライセンス引換券をメモリカード110,11
2,114に記録せずに、携帯電話機100,102,
104に装着可能な専用装置に格納する。この場合も、
専用装置は、ライセンス領域1415Bと同様に耐タン
パーレジスタントモジュールから構成される。
【0249】(3)ライセンス引換券がライセンス管理
サーバ30から携帯電話機100,102,104を介
してメモリカード110,112,114に配信される
に当っての暗号化を復号した後、携帯電話機100,1
02,104に独自の暗号鍵を用いてライセンス引換券
を暗号化した後、メモリカード110,112,114
のライセンス領域1415B、およびメモリカード11
0,112,114以外の専用装置に格納する。
【0250】さらに、この発明においては、ライセンス
管理サーバ30から携帯電話機100,102,104
に配信されたライセンス引換券を他の携帯電話機および
パーソナルコンピュータ等に移動可能にしてもよい。こ
の場合、ライセンス引換券は、図20〜図23に示すフ
ローチャートに従って移動される。そして、ライセンス
引換券が他の携帯電話機等に移動される場合にも、ライ
センス引換券は、メモリカード110,112,114
のライセンス領域1415Bによる管理のみならず、上
記(1)〜(3)の方法によって管理される場合も含ま
れる。なお、携帯電話機等に独自の暗号鍵によってライ
センス引換券を暗号化して管理する場合、ライセンス引
換券の他の携帯電話機等への移動を禁止するというシス
テムも想定可能である。
【0251】さらに、上記においては、携帯電話機10
0,102,104と、配信サーバ10またはライセン
ス管理サーバ30との間のデータのやり取りは、データ
を暗号化した上で行なわれ、その暗号化に用いる暗号鍵
は、メモリカード110,112,114、配信サーバ
10、およびライセンス管理サーバ30において発生さ
れた暗号鍵を用いて行なうように説明したが、この発明
においては、これに限らず、携帯電話機100,10
2,104と、配信サーバ10またはライセンス管理サ
ーバ30との間のデータのやり取りは、他の暗号方式に
よって行なわれてもよい。
【0252】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 ライセンス移動システムを概念的に説明する
概略図である。
【図2】 図1に示すライセンス移動システムにおける
通信のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すライセンス移動システムにおける
通信のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すライセンス移動システムにおける
配信サーバの構成を示す概略ブロック図である。
【図5】 図1に示すライセンス移動システムにおける
ライセンス管理サーバの構成を示す概略ブロック図であ
る。
【図6】 図5に示すライセンス管理サーバのライセン
ス移動制御部に含まれるライセンス配信部の構成を示す
概略ブロック図である。
【図7】 図5に示すライセンス管理サーバのライセン
ス移動制御部に含まれるライセンス登録部の構成を示す
概略ブロック図である。
【図8】 図1に示すライセンス移動システムにおける
携帯電話機の構成を示す概略ブロック図である。
【図9】 図1に示すライセンス移動システムにおける
メモリカードの構成を示す概略ブロック図である。
【図10】 図1に示すライセンス移動システムにおけ
るライセンス移動に関わる携帯電話機の機能を示す機能
ブロック図である。
【図11】 図1に示すライセンス移動システムにおけ
る携帯電話機への暗号化コンテンツデータおよびライセ
ンスの配信動作を説明するための第1のフローチャート
である。
【図12】 図1に示すライセンス移動システムにおけ
る携帯電話機への暗号化コンテンツデータおよびライセ
ンスの配信動作を説明するための第2のフローチャート
である。
【図13】 図1に示すライセンス移動システムにおけ
る携帯電話機への暗号化コンテンツデータおよびライセ
ンスの配信動作を説明するための第3のフローチャート
である。
【図14】 図1に示すライセンス移動システムにおけ
る携帯電話機への暗号化コンテンツデータおよびライセ
ンスの配信動作を説明するための第4のフローチャート
である。
【図15】 メモリカードにおける再生リストファイル
の構成を示す図である。
【図16】 携帯電話機における再生動作を説明するた
めの第1のフローチャートである。
【図17】 携帯電話機における再生動作を説明するた
めの第2のフローチャートである。
【図18】 図1に示すライセンス移動システムにおけ
る携帯電話機からライセンス管理サーバへのライセンス
の移動を説明するためのフローチャートである。
【図19】 ライセンス引換券のデータ構成を示す図で
ある。
【図20】 図18に示すフローチャートのステップS
20における詳細な動作を説明するための第1のフロー
チャートである。
【図21】 図18に示すフローチャートのステップS
20における詳細な動作を説明するための第2のフロー
チャートである。
【図22】 図18に示すフローチャートのステップS
20における詳細な動作を説明するための第3のフロー
チャートである。
【図23】 図18に示すフローチャートのステップS
20における詳細な動作を説明するための第4のフロー
チャートである。
【図24】 図1に示すライセンス移動システムにおけ
るライセンス管理サーバからライセンスを取得する動作
を説明するためのフローチャートである。
【符号の説明】
10 配信サーバ、20 配信キャリア、30 ライセ
ンス管理サーバ、31,1000 ライセンス移動制御
部、32 ライセンス引換券生成部、33 ライセンス
引換券検証部、34 ライセンス管理部、50 ライセ
ンス引換券、51 ヘッダ情報、52 ライセンス引換
券情報、53 移動ライセンス情報、100,102,
104 携帯電話機、110,112,114 メモリ
カード、130 ヘッドホーン、160 再生リストフ
ァイル、302 課金データベース、304 情報デー
タベース、306 CRLデータベース、307 メニ
ューデータベース、308 配信記録データベース、3
10 データ処理部、312,320,332,140
4,1408,1412,1422,1504,151
0,1516,5204,5208,5212,522
2 復号処理部、313,331 認証鍵保持部、31
5,338 配信制御部、316 セッションキー発生
部、318,326,333,336,337,32
8,1406,1410,1417,1506,520
6,5210,5405 暗号処理部、330 ライセ
ンス配信部、340 ライセンス登録部、340 ライ
センス登録部、350 通信装置、1001,1415
B ライセンス領域、1002ライセンス引換券管理
部、1102 アンテナ、1104 送受信部、110
6,1420,5220 コントローラ、1426,1
530,5226 端子、1108 操作パネル、11
10 表示パネル、1200 メモリカードインタフェ
ース、1400,1500,5200 認証データ保持
部、1402,5202 Kmc保持部、1414,5
214 KPa保持部、1415,5215メモリ、1
415A CRL領域、1415C データ領域、14
16,5216 KPmc保持部、1418,5218
セッションキー発生部、1421,5221 Km保
持部、1424,5224 インタフェース、144
2,1446 切換スイッチ、1502 Kp1保持
部、1518 音楽再生部、1519 DA変換器、1
550 コンテンツ再生デバイス、1611〜161n
コンテンツファイル、1621〜162n ライセンス
管理ファイル。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 H04L 9/00 675Z

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツデータを暗号化した暗号化コ
    ンテンツデータと、前記暗号化コンテンツデータを復号
    して元の平文を得るためのライセンスとを取得するデー
    タ端末装置と、 前記データ端末装置から前記ライセンスを受信して管理
    するとともに、前記受信したライセンスを前記データ端
    末装置へ再配布するためのライセンス引換券を生成して
    前記データ端末装置へ送信するライセンス管理サーバと
    を備えるライセンス移動システム。
  2. 【請求項2】 コンテンツデータを暗号化した暗号化コ
    ンテンツデータと前記暗号化コンテンツデータを復号し
    て元の平文を得るためのライセンスとを保持するデータ
    端末装置から前記ライセンスを受信して管理するライセ
    ンス管理サーバであって、 前記受信したライセンスを管理するライセンス管理部
    と、 前記データ端末装置との間で前記ライセンスのやり取り
    を制御するライセンス移動制御部と、 前記受信したライセンスを前記データ端末装置へ再配布
    するためのライセンス引換券を生成するライセンス引換
    券生成部とを備え、 前記ライセンス移動制御部は、さらに、前記受信したラ
    イセンスを前記ライセンス管理部に与え、前記ライセン
    ス引換券の生成を前記ライセンス引換券生成部に要求
    し、前記ライセンス引換券生成部により生成されたライ
    センス引換券を前記データ端末装置へ送信する、ライセ
    ンス管理サーバ。
  3. 【請求項3】 前記データ端末装置から送信されたライ
    センス引換券を検証するライセンス引換券検証部をさら
    に備え、 前記ライセンス移動制御部は、さらに、前記データ端末
    装置から受信したライセンス引換券を前記ライセンス引
    換券検証部に与え、前記ライセンス引換券検証部により
    前記ライセンス引換券の正当性が認証されると前記ライ
    センス管理部に管理されたライセンスを読出して前記ラ
    イセンス引換券の送信元であるデータ端末装置へ送信
    し、 前記ライセンス引換券検証部は、前記ライセンス引換券
    の検証結果を前記ライセンス移動制御部へ出力する、請
    求項2に記載のライセンス管理サーバ。
  4. 【請求項4】 前記ライセンス移動制御部は、さらに、
    前記ライセンスの送信元以外の少なくとも1以上のデー
    タ端末装置に前記ライセンス引換券を送信する、請求項
    2に記載のライセンス管理サーバ。
  5. 【請求項5】 前記複数のデータ端末装置のいずれか1
    つのデータ端末装置から送信されたライセンス引換券を
    検証するライセンス引換券検証部をさらに備え、 前記ライセンス移動制御部は、さらに、前記1つのデー
    タ端末装置から受信したライセンス引換券を前記ライセ
    ンス引換券検証部に与え、前記ライセンス引換券検証部
    により前記ライセンス引換券の正当性が認証されると前
    記ライセンス管理部に管理されたライセンスを読出して
    前記ライセンス引換券の送信元であるデータ端末装置へ
    送信し、 前記ライセンス引換券検証部は、前記ライセンス引換券
    の検証結果を前記ライセンス移動制御部へ出力する、請
    求項2に記載のライセンス管理サーバ。
  6. 【請求項6】 前記ライセンス管理部は、1つのライセ
    ンス引換券に対応付けて、少なくとも1以上のライセン
    スを管理する、請求項2から請求項5のいずれか1項に
    記載のライセンス管理サーバ。
  7. 【請求項7】 前記ライセンス移動制御部は、前記ライ
    センス引換券の送信元のデータ端末装置から、ライセン
    ス引換券に対応付けて管理された複数のライセンスのう
    ち一部のライセンスの送信要求に応じて、前記一部のラ
    イセンスを前記ライセンス管理部から読出して前記送信
    元のデータ端末装置へ送信する、請求項6に記載のライ
    センス管理サーバ。
  8. 【請求項8】 前記ライセンス移動制御部は、前記送信
    したライセンス以外のライセンスを管理するための新た
    なライセンス引換券の生成を前記ライセンス引換券生成
    部に要求し、 前記ライセンス引換券生成部は、前記ライセンス移動制
    御部からの要求に応じて前記新たなライセンス引換券を
    生成し、その生成した新たなライセンス引換券を少なく
    とも1以上のデータ端末装置へ送信する、請求項7に記
    載のライセンス管理サーバ。
  9. 【請求項9】 コンテンツデータを暗号化した暗号化コ
    ンテンツデータを復号して元の平文を得るためのライセ
    ンスを取得するとともに、前記ライセンスを管理するラ
    イセンス管理サーバに前記取得したライセンスを登録す
    るデータ端末装置であって、 前記ライセンスを管理するライセンス管理部と、 前記登録したライセンスを前記ライセンス管理サーバか
    ら取得するためのライセンス引換券を管理するライセン
    ス引換券管理部と、 指示を受付けるためのキー操作部と、 制御部とを備え、 前記制御部は、前記キー操作部を介して入力された前記
    ライセンスの前記ライセンス管理サーバへの登録要求に
    応じて、前記ライセンス管理部から前記ライセンスを読
    出し、その読出したライセンスを前記ライセンス管理サ
    ーバへ送信し、その送信したライセンスを前記ライセン
    ス管理部から消去し、前記ライセンス管理サーバから前
    記ライセンス引換券を受信すると、その受信したライセ
    ンス引換券を前記ライセンス引換券管理部に与える、デ
    ータ端末装置。
  10. 【請求項10】 前記制御部は、前記ライセンスの前記
    ライセンス管理サーバへの登録要求に応じて、前記ライ
    センス管理サーバから認証データを受信し、その受信し
    た認証データを認証すると、前記読出したライセンスを
    前記ライセンス管理サーバへ送信する、請求項9に記載
    のデータ端末装置。
  11. 【請求項11】 前記制御部は、前記キー操作部を介し
    て入力された前記ライセンス管理サーバからの前記登録
    したライセンスの取得要求に応じて、前記ライセンス引
    換券管理部から前記ライセンス引換券を読出し、その読
    出したライセンス引換券を前記ライセンス管理サーバへ
    送信して前記ライセンス管理サーバから前記ライセンス
    を受信し、その受信したライセンスを前記ライセンス管
    理部に与える、請求項9または請求項10に記載のデー
    タ端末装置。
  12. 【請求項12】 前記制御部は、前記ライセンス管理サ
    ーバにおいて前記送信したライセンス引換券が正当であ
    ると認定されると、前記ライセンス管理サーバから前記
    ライセンスを受信する、請求項11に記載のデータ端末
    装置。
  13. 【請求項13】 前記制御部は、前記ライセンス管理サ
    ーバへの前記ライセンスの登録要求に応じて、少なくと
    も1以上のライセンスを前記ライセンス管理部から読出
    して前記ライセンス管理サーバへ送信し、前記ライセン
    ス管理サーバから前記少なくとも1以上のライセンスに
    対応したライセンス引換券を前記ライセンス管理サーバ
    から受信する、請求項9に記載のデータ端末装置。
  14. 【請求項14】 前記制御部は、前記キー操作部を介し
    て前記ライセンス管理サーバへ登録した複数のライセン
    スのうち一部のライセンスの取得要求に応じて、前記ラ
    イセンス引換券管理部から前記ライセンス引換券を読出
    し、その読出したライセンス引換券と前記取得要求とを
    前記ライセンス管理サーバへ送信し、前記ライセンス管
    理サーバから取得要求に対応するライセンスを受信す
    る、請求項13に記載のデータ端末装置。
  15. 【請求項15】 前記制御部は、さらに、前記受信した
    ライセンス以外のライセンスに対応する新たなライセン
    ス引換券を前記ライセンス管理サーバから受信し、その
    受信した新たなライセンス引換券を前記ライセンス引換
    券管理部に与える、請求項14に記載のデータ端末装
    置。
  16. 【請求項16】 前記制御部は、前記キー操作部から入
    力された前記ライセンス引換券の他のデータ端末装置へ
    の移動要求に応じて、前記ライセンス引換券管理部から
    前記ライセンス引換券を読出し、その読出したライセン
    ス引換券を前記他のデータ端末装置へ送信し、その送信
    したライセンス引換券を前記ライセンス引換券管理部か
    ら消去する、請求項9に記載のデータ端末装置。
  17. 【請求項17】 当該データ端末装置に独自の暗号鍵に
    よって前記ライセンス引換券を暗号化して暗号化ライセ
    ンス引換券を生成する暗号処理部をさらに備え、 前記ライセンス引換券管理部は、前記暗号化ライセンス
    引換券を管理する、請求項9に記載のデータ端末装置。
JP2001375903A 2001-12-10 2001-12-10 ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 Expired - Fee Related JP3851155B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001375903A JP3851155B2 (ja) 2001-12-10 2001-12-10 ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001375903A JP3851155B2 (ja) 2001-12-10 2001-12-10 ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置

Publications (2)

Publication Number Publication Date
JP2003179590A true JP2003179590A (ja) 2003-06-27
JP3851155B2 JP3851155B2 (ja) 2006-11-29

Family

ID=19184198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001375903A Expired - Fee Related JP3851155B2 (ja) 2001-12-10 2001-12-10 ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置

Country Status (1)

Country Link
JP (1) JP3851155B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099694A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 通信システムおよび通信方法
WO2006121084A1 (ja) 2005-05-11 2006-11-16 Ntt Docomo, Inc. ディジタル権利管理システム、コンテンツサーバおよび携帯端末
JP2006323720A (ja) * 2005-05-20 2006-11-30 Fuji Xerox Co Ltd 電子チケット発行装置及び電子チケットの発行制御方法
JP2006352483A (ja) * 2005-06-15 2006-12-28 Sharp Corp 画像送信システム、画像送信装置、及び画像処理装置
JP2007004650A (ja) * 2005-06-27 2007-01-11 Nec Corp ライセンス管理システム、ホストデバイス、ライセンス管理方法及びプログラム
JP2008523766A (ja) * 2004-12-17 2008-07-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラ通信システムにおける権限

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099694A (ja) * 2004-09-30 2006-04-13 Felica Networks Inc 通信システムおよび通信方法
JP4704000B2 (ja) * 2004-09-30 2011-06-15 フェリカネットワークス株式会社 通信システムおよび通信方法
JP2008523766A (ja) * 2004-12-17 2008-07-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラ通信システムにおける権限
WO2006121084A1 (ja) 2005-05-11 2006-11-16 Ntt Docomo, Inc. ディジタル権利管理システム、コンテンツサーバおよび携帯端末
US7984506B2 (en) 2005-05-11 2011-07-19 Ntt Docomo, Inc. Digital right management system, content server, and mobile terminal
JP2006323720A (ja) * 2005-05-20 2006-11-30 Fuji Xerox Co Ltd 電子チケット発行装置及び電子チケットの発行制御方法
JP4735043B2 (ja) * 2005-05-20 2011-07-27 富士ゼロックス株式会社 電子チケット発行装置
JP2006352483A (ja) * 2005-06-15 2006-12-28 Sharp Corp 画像送信システム、画像送信装置、及び画像処理装置
JP4545050B2 (ja) * 2005-06-15 2010-09-15 シャープ株式会社 画像送信システム及び画像送信装置
JP2007004650A (ja) * 2005-06-27 2007-01-11 Nec Corp ライセンス管理システム、ホストデバイス、ライセンス管理方法及びプログラム

Also Published As

Publication number Publication date
JP3851155B2 (ja) 2006-11-29

Similar Documents

Publication Publication Date Title
JP3759455B2 (ja) データ再生装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP3895940B2 (ja) 情報端末装置
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3934941B2 (ja) 記録装置
JP4766762B2 (ja) データ再生装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP4554801B2 (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置
JP3676250B2 (ja) 情報端末装置
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP2003016288A (ja) データ端末装置、およびデータ再取得方法
JP2003016287A (ja) 新たに発売されたコンテンツデータの販売を促進できるデータ配信システム、およびそれに用いられるサーバ、データ端末装置、データ配信促進方法
JP3831596B2 (ja) データ端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090908

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110908

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120908

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130908

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees