JP3696206B2 - 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置 - Google Patents

一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置 Download PDF

Info

Publication number
JP3696206B2
JP3696206B2 JP2002574089A JP2002574089A JP3696206B2 JP 3696206 B2 JP3696206 B2 JP 3696206B2 JP 2002574089 A JP2002574089 A JP 2002574089A JP 2002574089 A JP2002574089 A JP 2002574089A JP 3696206 B2 JP3696206 B2 JP 3696206B2
Authority
JP
Japan
Prior art keywords
data
recording device
data recording
information
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002574089A
Other languages
English (en)
Other versions
JPWO2002075550A1 (ja
Inventor
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Publication of JPWO2002075550A1 publication Critical patent/JPWO2002075550A1/ja
Application granted granted Critical
Publication of JP3696206B2 publication Critical patent/JP3696206B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

技術分野
この発明は、コピーされた情報に対する著作権保護を可能とするデータ配信システムを用いて取得された暗号化データを復号および再生するためのライセンス等の一意義的にのみ存在が許容される独自データを他のデータ記録装置へ移動/複製するためのデータ記録装置に関するものである。
背景技術
近年、インターネット等のデジタル情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
このようなデジタル情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
したがって、このようなデジタル情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
このような事情からも、音楽データや画像データ等のコンテンツデータをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
この場合、デジタル情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンス鍵を送信する。そして、ライセンス鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。
最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化したライセンスと、暗号化コンテンツデータとをメモリカードに送信する。そして、メモリカードは、受信したライセンス鍵と暗号化コンテンツデータとをメモリカードに記録する。
そして、メモリカードに記録した暗号化コンテンツデータを再生するときは、メモリカードを携帯電話機に装着する。携帯電話機は、通常の電話機能の他にメモリカードからの暗号化コンテンツデータを復号し、かつ、再生して外部へ出力するための専用回路も有する。
このように、携帯電話機のユーザは、携帯電話機を用いて暗号化コンテンツデータを配信サーバから受信し、その暗号化コンテンツデータを再生することができる。
一方、インターネットを用いて暗号化コンテンツデータをパーソナルコンピュータに配信することも行なわれている。そして、パーソナルコンピュータへの暗号化コンテンツデータの配信においては、パーソナルコンピュータにインストールされたソフトウエアによって暗号化コンテンツデータの配信が行なわれており、暗号化コンテンツデータに対するセキュリティは、暗号化コンテンツデータをメモリカードに書込む場合より低い。また、上記のメモリカードと同じセキュリティを持つデバイスをパーソナルコンピュータに装着すれば、上記の携帯電話機に対する暗号化コンテンツデータの配信と同じ配信をパーソナルコンピュータに対して行なうことが可能である。
そうすると、パーソナルコンピュータは、インストールされたソフトウエアと、上記デバイスとによって暗号化コンテンツデータを受信する。つまり、パーソナルコンピュータは、セキュリティレベルの異なる暗号化コンテンツデータを受信する。
さらに、音楽データが記録された音楽CDが広く普及しており、この音楽CDから音楽データをリッピングによって取得することも行なわれている。そして、このリッピングによって音楽データから暗号化音楽データ(暗号化コンテンツデータ)と、その暗号化音楽データを復号して再生するためのライセンスとが生成される。そして、このリッピングにおいては、コンテンツデータの利用規則を規定するウォータマークをコンテンツデータから検出し、その検出したウォータマークの内容に応じて暗号化コンテンツデータおよびライセンスが生成される。
上述したように、携帯電話機およびパーソナルコンピュータは、配信サーバから暗号化された暗号化コンテンツデータおよびライセンスを受信する。そして、携帯電話機およびパーソナルコンピュータのユーザは、受信した暗号化コンテンツデータおよびライセンスを他のユーザの携帯電話機またはパーソナルコンピュータへ移動または複製することもある。この場合、ユーザは、暗号化コンテンツデータを他のユーザの携帯電話機またはパーソナルコンピュータへ移動/複製することは自由でるが、暗号化コンテンツデータを復号するライセンスを他のユーザの携帯電話機またはパーソナルコンピュータへ自由に移動することはできない。つまり、ライセンスを他のユーザの携帯電話機またはパーソナルコンピュータへ移動/複製したとき、暗号化コンテンツデータの著作権保護の観点から送信側と受信側との両方にライセンスを残すことはできない。そこで、ライセンスの移動/複製を行なったとき、送信側のライセンスを消去する。
しかし、従来のライセンスの移動/複製の方法では、他のユーザへのライセンスの移動/複製の途中で通信が切断されたとき、他のユーザへはライセンスが届かず、送信側でもライセンスが消去された状態となり、移動/複製の対象となったライセンスを用いて暗号化コンテンツデータを復号できないという問題が生じる。
発明の開示
それゆえに、この発明の目的は、ライセンス等の一意義的にのみ存在が許容される独自データを他のデータ記録装置へ移動する途中で通信が切断されたときも、移動の対象となった独自データを復元可能なデータ記録装置を提供することである。
この発明によれば、データ記録装置は、一義的にのみ存在することが許容される独自データを他のデータ記録装置へ移動するデータ記録装置であって、他のデータ記録装置への独自データの移動処理を特定するための第1の履歴情報を保持する履歴情報保持部と、独自データを保持する独自データ保持部と、制御部とを備え、制御部は、独自データの他のデータ記録装置への移動に対して独自データの外部への出力が不可能な状態に変更し、独自データの復元要求に応じて、他のデータ記録装置との通信状態を示す他のデータ記録装置に保持された通信情報と他のデータ記録装置に保持された移動処理を特定するための第2の履歴情報とを他のデータ記録装置から受信し、通信情報に基づいて他のデータ記録装置との通信状態を確認し、通信情報が移動の途中を示すとき第2の履歴情報が第1の履歴情報に一致するか否かを判定し、第2の履歴情報が第1の履歴情報に一致するとき独自データの外部への出力が可能な状態に復元する。
好ましくは、独自データ保持部は、独自データの一部または全てを外部へ出力可能か出力不可かを示す出力可否フラグをさらに保持し、制御部は、独自データの他のデータ記録装置への移動に対して出力可否フラグを出力不可に設定し、独自データの復元時、出力可否フラグを出力可能に設定する。
好ましくは、履歴情報保持部は、移動の対象となった独自データを外部へ出力不可能な状態でさらに保持し、制御部は、独自データの他のデータ記録装置への移動に対して移動の対象となった独自データを履歴情報保持部に与え、独自データ保持部から移動の対象となった独自データを消去し、独自データの復元時、履歴情報保持部に保持された独自データを独自データ保持部に書込む。
好ましくは、第1の履歴情報は、移動のための通信確立時に他のデータ記録装置で生成され、かつ、他のデータ記録装置から受信された第1のセッション鍵であり、第2の履歴情報は、移動のための通信確立時に他のデータ記録装置で生成され、かつ、他のデータ記録装置に保持された第1のセッション鍵と同じ第2のセッション鍵である。
好ましくは、電子署名により通信情報と第2の履歴情報との正当性を確認する署名確認手段をさらに備え、制御部は、さらに、通信情報と第2の履歴情報とに対する電子署名を通信情報および第2の履歴情報とともに他のデータ記録装置から受信し、署名確認手段によって通信情報と第2の履歴情報の正当性が確認されたとき、通信状態を確認し、かつ、第1の履歴情報と第2の履歴情報との一致を確認する。
好ましくは、他のデータ記録装置との通信を特定するためのセッション鍵を生成するセッション鍵生成部と、セッション鍵生成部が生成したセッション鍵によって暗号化されたデータを復号する復号部とをさらに備え、独自データの復元時、セッション鍵生成部は、独自データの復元のための通信を特定する第3のセッション鍵を生成し、制御部は、第3のセッション鍵を他のデータ記録装置へ送信し、第3のセッション鍵によって暗号化された第2の履歴情報を他のデータ記録装置から受信する。
好ましくは、他のデータ記録装置との通信を特定するためのセッション鍵を生成するセッション鍵生成部と、セッション鍵生成部が生成したセッション鍵によって暗号化されたデータを復号する復号部とをさらに備え、独自データの復元時、セッション鍵生成部は、独自データの復元のための通信を特定する第3のセッション鍵を生成し、制御部は、第3のセッション鍵を他のデータ記録装置へ送信し、第3のセッション鍵によって暗号化された第2の履歴情報と、第3のセッション鍵によって暗号化された電子署名のデータとを他のデータ記録装置から受信する。
好ましくは、履歴情報保持部は、移動の対象となった独自データに含まれる第1のデータ特定情報を第1の履歴情報とともに保持し、制御部は、さらに、他のデータ記録装置から受信する移動の対象となった第2のデータ特定情報が第1のデータ特定情報に一致するか否かを判定し、第2のデータ特定情報が第1のデータ特定情報に一致するとき、通信情報を確認し、かつ、第1の履歴情報と第2の履歴情報との一致を確認する。
好ましくは、電子署名により通信情報と第2の履歴情報と第2のデータ特定情報との正当性を確認する署名確認手段をさらに備え、制御部は、さらに、通信情報と第2の履歴情報と第2のデータ特定情報とに対する電子署名を、通信情報と第2の履歴情報と第2のデータ特定情報とともに受信し、署名確認手段によって通信情報と第2の履歴情報と第2のデータ特定情報の正当性が確認されたとき、第2のデータ特定情報と第1のデータ特定情報との一致を確認し、かつ、通信情報を確認し、第1の履歴情報と第2の履歴情報との一致を確認する。
好ましくは、他のデータ記録装置または他のデータ記録装置と異なるもう1つの他のデータ記録装置との通信状態を示すもう1つの通信情報を保持する通信情報保持部と、他のデータ記録装置またはもう1つの他のデータ記録装置からの独自データの移動処理を特定するための第3の履歴情報を保持するもう1つの履歴情報保持部とをさらに備え、制御部は、独自データの移動処理において移動対象となる独自データを他のデータ記録装置またはもう1つの他のデータ記録装置から受信するとき、第3の履歴情報をもう1つの履歴情報保持部に記録し、外部からの履歴情報の出力要求に応じて通信情報と第3の履歴情報とを出力する。
好ましくは、他のデータ記録装置またはもう1つの他のデータ記録装置との通信を特定するためのセッション鍵を生成するセッション鍵生成部をさらに備え、セッション鍵生成部は、独自データの移動処理において移動対象となる独自データを他のデータ記録装置またはもう1つの他のデータ記録装置から受信するための通信を特定する第4のセッション鍵を生成し、制御部は、移動対象となる独自データを他のデータ記録装置またはもう1つのデータ記録装置から受信する通信の確立時、第4のセッション鍵を他のデータ記録装置またはもう1つのデータ記録装置へ送信するとともに第4のセッション鍵を第3の履歴情報としてもう1つの履歴情報保持部に格納し、外部からの履歴情報の出力要求に応じてもう1つの通信情報および第3の履歴情報を出力する。
好ましくは、もう1つの通信情報と第3の履歴情報とに対する電子署名を生成する電子署名生成部をさらに備え、制御部は、外部からの履歴情報の出力要求に応じて、もう1つの通信情報と第3の履歴情報と電子署名とを出力する。
好ましくは、他のデータ記録装置またはもう1つの他のデータ記録装置から入力された第5のセッション鍵によって暗号化する暗号処理部をさらに備え、制御部は、他のデータ記録装置またはもう1つの他のデータ記録装置から独自データを受信する通信の確立時、第4のセッション鍵を他のデータ記録装置またはもう1つの他のデータ記録装置に出力するとともに第4のセッション鍵を第3の履歴情報としてもう1つの履歴情報保持部に格納し、外部からの履歴情報の出力要求に応じてもう1つの通信情報と暗号処理部において第5のセッション鍵によって暗号化された第3の履歴情報とを出力する。
好ましくは、他のデータ記録装置またはもう1つの他のデータ記録装置から入力された第5のセッション鍵によってデータを暗号化する暗号処理部と、通信情報と暗号処理部において外部から入力された第3のセッション鍵によって暗号化された第3の履歴情報とに対する電子署名を生成する電子署名生成部とをさらに備え、暗号処理部は、第5のセッション鍵によって第3の履歴情報と電子署名とを暗号化し、制御部は、他のデータ記録装置またはもう1つの他のデータ記録装置から独自データを受信する通信の確立時、第4のセッション鍵を他のデータ記録装置またはもう1つの他のデータ記録装置に出力するとともに第4のセッション鍵を第3の履歴情報としてもう1つの履歴情報保持部に格納し、外部からの履歴情報の出力要求に応じて、通信情報と第5のセッション鍵によって暗号化された第3の履歴情報と第5のセッション鍵によって暗号化された電子署名とを出力する。
好ましくは、制御部は、他のデータ記録装置またはもう1つの他のデータ記録装置からの移動の対象となる独自データを特定する第3のデータ特定情報を通信情報保持部に記録し、第3のデータ特定情報の出力要求に応じて、通信情報保持部から第3のデータ特定情報を読出して通信情報および第3の履歴情報とともに出力する。
好ましくは、独自データは、暗号化コンテンツデータを復号するためのライセンスである。
したがって、この発明によれば、他のデータ記録装置へ一義的にのみ存在することが許容される独自データを移動させている途中で通信が切断されても、移動の対象となった独自データを復元することができる。
【図面の簡単な説明】
図1は、データ配信システムを概念的に説明する概略図である。
図2は、他のデータ配信システムを概念的に説明する概略図である。
図3は、図1および図2に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
図4は、図1および図2に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
図5は、図1および図2に示すデータ配信システムにおける配信サーバの構成を示す概略ブロック図である。
図6は、図1および図2に示すデータ配信システムにおけるパーソナルコンピュータの構成を示す概略ブロック図である。
図7は、図2に示すデータ配信システムにおける再生端末の構成を示す概略ブロック図である。
図8は、図1および図2に示すデータ配信システムにおけるメモリカードの構成を示す概略ブロック図である。
図9は、図1および図2に示すデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
図10は、図1および図2に示すデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
図11は、パーソナルコンピュータのハードディスクにおけるコンテンツリストファイルの構成を示す図である。
図12は、メモリカードにおける再生リストファイルの構成を示す図である。
図13は、メモリカード間の移動動作の概念を説明するための概略ブロック図である。
図14は、図1および図2に示すデータ配信システムにおける暗号化コンテンツデータのライセンスの移動/複製動作を説明するための第1のフローチャートである。
図15は、図1および図2に示すデータ配信システムにおける暗号化コンテンツデータのライセンスの移動/複製動作を説明するための第2のフローチャートである。
図16は、図1および図2に示すデータ配信システムにおける暗号化コンテンツデータのライセンスの移動/複製動作を説明するための第3のフローチャートである。
図17は、メモリカードのログ領域を説明するための概略ブロック図である。
図18は、ライセンスの復元動作を説明するための第1のフローチャートである。
図19は、ライセンスの復元動作を説明するための第2のフローチャートである。
図20は、携帯電話機または再生端末における再生動作を説明するためのフローチャートである。
発明を実施するための最良の形態
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
図1は、本発明によるデータ記録装置が暗号化コンテンツデータおよび暗号化コンテンツデータを復号するためのライセンスを取得するデータ配信システムの全体構成を概念的に説明するための概略図である。
なお、以下では携帯電話網を介して音楽データをユーザの携帯電話機に装着されたメモリカード110に、またはインターネットを介して音楽データを各パーソナルコンピュータに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ等を配信する場合においても適用することが可能なものである。
図1を参照して、配信キャリア20は、自己の携帯電話網を通じて得た、ユーザからの配信要求(配信リクエスト)を配信サーバ10に中継する。音楽データを管理する配信サーバ10は、データ配信を求めてアクセスして来た携帯電話ユーザの携帯電話機100に装着されたメモリカード110が正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行なう。そして、配信サーバ10は、正当なメモリカードに対して著作権を保護するために所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータおよび暗号化コンテンツデータを再生するために必要な情報として暗号化コンテンツデータを復号するためのライセンス鍵を含むライセンスを与える。
配信キャリア20は、自己の携帯電話網を通じて配信要求を送信した携帯電話機100に装着されたメモリカード110に対して、携帯電話網および携帯電話機100を介して暗号化コンテンツデータとライセンスとを配信する。
図1においては、たとえば携帯電話ユーザの携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取り、著作権を保護するために行なわれた暗号化を復号した上で、携帯電話機100中の音楽再生回路(図示せず)に与える。
さらに、たとえば携帯電話ユーザは、携帯電話機100に接続したヘッドホーン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
このような構成とすることで、まず、メモリカード110を利用しないと、配信サーバ10からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
また、図1においては、配信サーバ10は、インターネット網30を通じて得た、パーソナルコンピュータ50のユーザからの配信要求を受信する。そうすると、配信サーバ10は、データ配信を求めてアクセスして来たパーソナルコンピュータ50が正当な認証データを持つライセンス専用メモリカード(図示せず)を利用してアクセスしているか否か、すなわち、正規のライセンス専用メモリカードであるか否かの認証処理を行なう。そして、配信サーバ10は、正当なライセンス専用メモリカードを備えたパーソナルコンピュータに対して、著作権を保護するために所定の暗号方式により音楽データを暗号化した暗号化コンテンツデータおよびその復号鍵であるライセンス鍵を含むライセンスをインターネット網30を介して送信する。パーソナルコンピュータ50のライセンス専用メモリカードはライセンスを格納する。
パーソナルコンピュータ50は、メモリカード110のライセンス管理に関わる機能と同一機能を備えたライセンス専用メモリカード(ハードウェア)を備えることで、携帯電話機100およびメモリカード110を用いて受信したのと同じ配信を受けることができる。
さらに、パーソナルコンピュータ50は、専用ケーブル65によって携帯電話機100と接続され、暗号化コンテンツデータおよびライセンスを携帯電話機100に装着されたメモリカード110へ送信することが可能である。
したがって、図1に示すデータ配信システムにおいては、携帯電話機100に装着されたメモリカード110は、携帯電話網を介して配信サーバ10から暗号化コンテンツデータおよびライセンスを受信して格納するとともに、パーソナルコンピュータ50がインターネット網30を介して配信サーバ10から取得した暗号化コンテンツデータおよびライセンスをパーソナルコンピュータ50から受けて格納することができる。
さらに、携帯電話機100に装着されたメモリカード110は、携帯電話網を介して配信サーバ10から受信した暗号化コンテンツデータおよびライセンスをパーソナルコンピュータ50に待避することが可能となる。
図2は、携帯電話網を介して配信サーバ10から暗号化コンテンツデータおよびライセンスを受信する機能を有しない再生端末102を用いた場合のデータ配信システムを示したものである。図2に示すデータ配信システムにおいては、再生端末102に装着されたメモリカード110は、パーソナルコンピュータ50が配信サーバ10から取得した暗号化コンテンツデータおよびライセンスを受けて格納する。このように、パーソナルコンピュータ50が暗号化コンテンツデータおよびライセンスを取得することによって通信機能のない再生端末102のユーザも暗号化コンテンツデータを受信することができるようになる。
図1および図2に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話機またはパーソナルコンピュータのユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信におけるライセンスを配信するための方式であり、さらに第2には、コンテンツデータを暗号化する方式そのものであり、さらに、第3には、このようなコンテンツデータの無断コピーを防止するための著作権保護を実現する構成である。
本発明の実施の形態においては、特に、配信、および再生の各処理の発生時において、これらのライセンス鍵の出力先に対する認証およびチェック機能を充実させ、非認証の記録装置(メモリカードおよびライセンス専用メモリカードなど)および再生端末(コンテンツ再生回路を備える携帯電話機やパーソナルコンピュータなど)に対するコンテンツデータの出力を防止することによってライセンス鍵の流出を防ぎ、著作権の保護を強化する構成を説明する。
なお、以下の説明においては、配信サーバ10から、各携帯電話機、各パーソナルコンピュータ等に暗号化コンテンツデータまたはそのライセンスを伝送する処理を「配信」と称することとする。
図3は、図1および図2に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
まず、配信サーバ10より配信されるデータについて説明する。Dcは、音楽データ等のコンテンツデータである。コンテンツデータDcは、ライセンス鍵Kcで復号可能な暗号化が施される。ライセンス鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータ{Dc}Kcがこの形式で配信サーバ10より携帯電話機100またはパーソナルコンピュータ50のユーザに配布される。
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。
さらに、配信サーバ10からは、暗号化コンテンツデータとともに、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Dc−infが配布される。また、ライセンスとしては、ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp等が存在する。ライセンスIDは、配信サーバ10からのライセンスの配信を管理し、ライセンスを識別するためのコードであり、コンテンツIDは、コンテンツデータDcおよびライセンス鍵Kcを識別するためのコードである。アクセス制御情報ACmは、記録装置(メモリカード、またはライセンス専用メモリカード)におけるライセンスのアクセスに対する制限に関する情報である。また、再生制御情報ACpは、コンテンツ再生回路における再生に関する制御情報である。具体的には、アクセス制御情報ACmは、メモリカード、およびライセンス専用メモリカードからのライセンスまたはライセンス鍵を外部に出力するに当っての制御情報であり、再生可能回数(再生のためにライセンス鍵を出力する数)、ライセンスの移動・複製に関する制限情報などがある。再生制御情報ACpは、再生するためにコンテンツ再生回路がライセンス鍵を受取った後に、再生を制限する情報であり、再生期限、再生速度変更制限、および再生範囲指定(部分ライセンス)などがある。
以後、ライセンスIDと、コンテンツIDと、ライセンス鍵Kcと、アクセス制御情報ACmと、再生制御情報ACpとを併せて、ライセンスと総称することとする。
また、以降では、簡単化のためアクセス制御情報ACmは再生回数の制限を行なう制御情報である再生回数(0:再生不可、1〜254:再生可能回数、255:制限無し)、ライセンスの移動および複製を制限する移動・複製フラグ(0:移動複製禁止、1:移動のみ可、2:移動複製可)の2項目とし、再生制御情報ACpは再生可能な期限を規定する制御情報である再生期限(UTCtimeコード)のみを制限するものとする。
本発明の実施の形態においては、送信元の記録装置(メモリカード、またはライセンス専用メモリカード)から受信先の記録装置へのライセンスの移動/複製において、送信元の記録装置に保持されたライセンスの有効・無効を示す有効フラグの運用を行なう。この有効フラグが有効であるとき、ライセンスをメモリカードから外部へ出すことが可能であることを意味し、有効フラグが無効であるとき、ライセンスをメモリカードから外部へ出すことができないことを意味する。
図4は、図1および図2に示すデータ配信システムにおいて使用される認証のためのデータ、情報等の特性を説明する図である。
データ再生端末内のコンテンツ再生回路、メモリカード、およびライセンス専用メモリカードには固有の公開暗号鍵KPpyおよびKPmwがそれぞれ設けられる。公開暗号鍵KPpyは、コンテンツ再生回路に固有の秘密復号鍵Kpyによって復号可能である。また、公開暗号鍵KPmwは、メモリカード、およびライセンス専用メモリカードに固有の秘密復号鍵Kmwによって復号可能である。これら公開暗号鍵および秘密復号鍵は、メモリカード、およびライセンス専用メモリカードの種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共有する単位をクラスと称する。クラスは、製造会社や製品の種類、製造時のロット等によって異なる。
また、コンテンツ再生回路のクラス証明書としてCpyが設けられ、メモリカード、およびライセンス専用メモリカードのクラス証明書としてCmwが設けられる。これらのクラス証明書は、コンテンツ再生回路、メモリカード、およびライセンス専用メモリカードのクラスごとに異なる情報を有する。
コンテンツ再生回路のクラス公開暗号鍵およびクラス証明書は、認証データ{KPpy//Cpy}KPaの形式で出荷時にデータ再生回路に記録される。また、メモリカード、およびライセンス専用メモリカードのクラス公開暗号鍵およびクラス証明書は認証データ{KPmw//Cmw}KPaの形式で出荷時にメモリカード、およびライセンス専用メモリカードにそれぞれ記録される。後ほど詳細に説明するが、KPaは配信システム全体で共通の公開認証鍵である。
また、メモリカード110、およびライセンス専用メモリカード内のデータ処理を管理するための鍵として、メモリカード110、およびライセンス専用メモリカードという媒体ごとに設定される公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号化されたデータを復号することが可能なそれぞれに固有の秘密復号鍵Kmcxが存在する。これらのメモリカードおよびライセンス専用メモリカードごとに設定される公開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。
ライセンスの配信、移動、複製および再生が行なわれるごとに配信サーバ10、携帯電話機100、メモリカード110、およびライセンス専用メモリカードにおいて生成される共通鍵Ks1〜Ks3が用いられる。
ここで、共通鍵Ks1〜Ks3は、配信サーバ、コンテンツ再生回路もしくはメモリカードもしくはライセンス専用メモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこととする。
これらのセッションキーKs1〜Ks3は、各セッションごとに固有の値を有することにより、配信サーバ、コンテンツ再生回路、メモリカード、およびライセンス専用メモリカードによって管理される。具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカード、およびライセンス専用メモリカードによって配信セッションおよび再生セッションごとに発生され、セッションキーKs3は、コンテンツ再生回路において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行した上でライセンス鍵等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
図5は、図1および図2に示した配信サーバ10の構成を示す概略ブロック図である。
配信サーバ10は、コンテンツデータを所定の方式に従って暗号化したデータやコンテンツID等の配信情報を保持するための情報データベース304と、携帯電話機やパーソナルコンピュータの各ユーザごとにコンテンツデータへのアクセスの開始に従った課金情報を保持するための課金データベース302と、情報データベース304に保持されたコンテンツデータのメニューを保持するメニューデータベース307と、ライセンスの配信ごとに生成され、かつ、ライセンスを特定するライセンスID等の配信に関するログを保持する配信記録データベース308と、情報データベース304、課金データベース302、メニューデータベース307、および配信記録データベース308からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315によって制御され、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカード、およびライセンス専用メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを復号するための公開認証鍵KPaを保持する認証鍵保持部313と、メモリカード、およびライセンス専用メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを通信装置350およびバスBS1を介して受けて、認証鍵保持部313からの公開認証鍵KPaによって復号処理を行なう復号処理部312と、配信セッションごとに、セッション鍵Ks1を発生するセッションキー発生部316、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られたクラス公開暗号鍵KPmwを用いて暗号化して、バスBS1に出力するための暗号処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをバスBS1より受けて、セッションキーKs1により復号処理を行なう復号処理部320とを含む。
データ処理部310は、さらに、配信制御部315から与えられるライセンス鍵Kcおよびアクセス制御情報ACmを、復号処理部320によって得られたメモリカード、およびライセンス専用メモリカードごとに個別な公開暗号鍵KPmcxによって暗号化するための暗号処理部326と、暗号処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してバスBS1に出力するための暗号処理部328とを含む。
配信サーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
図6は、図1および図2に示したパーソナルコンピュータ50の構成を説明するための概略ブロック図である。パーソナルコンピュータ50は、パーソナルコンピュータ50の各部のデータ授受を行なうためのバスBS2と、パーソナルコンピュータ50内を制御すると共に、各種のプログラムを実行するためのコントローラ(CPU)510と、バスBS2に接続され、プログラムやデータを記録し、蓄積しておくための大容量記録装置であるハードディスク(HDD)530およびCD−ROMドライブ540と、ユーザからの指示を入力するためのキーボード560と、各種の情報を視覚的にユーザに与えるためのディスプレイ570とを含む。
パーソナルコンピュータ50は、さらに、暗号化コンテンツデータおよびライセンスを携帯電話機100等へ通信する際にコントローラ510と端子580との間でデータの授受を制御するためのUSB(Universal Serial Bus)インタフェース550と、専用ケーブル65またはUSBケーブル75を接続するための端子580と、インターネット網30を介して配信サーバ10と通信する際にコントローラ510と端子585との間でデータの授受を制御するためのモデム555と、インターネット網30と接続するための端子585とを含む。
コントローラ510は、インターネット網30を介してライセンス専用メモリカード520に暗号化コンテンツデータ等を配信サーバ10から受信するために、配信サーバ10との間でデータの授受を制御する。さらに、パーソナルコンピュータ50は、配信サーバ10からの暗号化コンテンツデータおよびライセンスの受信を行なう際に配信サーバ10との間で各種の鍵のやり取りを行ない、配信された暗号化コンテンツデータを再生するためのライセンスをハード的に管理するライセンス専用メモリカード520と、バスBS2とライセンス専用メモリカード520との間でデータの授受を行なうメモリカードインタフェース525とを含む。
ライセンス専用メモリカード520は、暗号化コンテンツデータおよびライセンスを配信サーバ10から受信する際のデータの授受をハード的に行ない、受信したライセンスをハード的に管理する。
このように、パーソナルコンピュータ50は、配信サーバ10からインターネット網30を介して暗号化コンテンツデータおよびライセンスを受信したり、メモリカード110から待避されたライセンスを格納するためのライセンス専用メモリカード520を内蔵するものである。
図7は、図2に示した再生端末102の構成を説明するための概略ブロック図である。
再生端末102は、再生端末102の各部のデータ授受を行なうためのバスBS3と、バスBS3を介して再生端末102の動作を制御するためのコントローラ1106と、外部からの指示を再生端末102に与えるための操作パネル1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるための表示パネル1110とを含む。
再生端末102は、さらに、配信サーバ10からのコンテンツデータ(音楽データ)を記憶し、かつ、復号処理を行なうための着脱可能なメモリカード110と、メモリカード110とバスBS3との間のデータの授受を制御するためのメモリカードインタフェース1200と、パーソナルコンピュータ50から暗号化コンテンツデータおよびライセンスを受信する際にバスBS3と端子1114との間のデータ授受を制御するためのUSBインタフェース1112と、USBケーブル75を接続するための端子1114とを含む。
再生端末102は、さらに、クラス公開暗号鍵KPp1およびクラス証明書Cp1を公開認証鍵KPaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Cp1}KPaを保持する認証データ保持部1500を含む。ここで、再生端末102のクラスyは、y=1であるとする。
再生端末102は、さらに、クラス固有の復号鍵であるKp1を保持するKp保持部1502と、バスBS3から受けたデータを復号鍵Kp1によって復号し、メモリカード110によって発生されたセッションキーKs2を得る復号処理部1504とを含む。
再生端末102は、さらに、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110との間でバスBS3上においてやり取りされるデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1508と、暗号化コンテンツデータの再生セッションにおいてメモリカード110からライセンス鍵Kcおよび再生制御情報ACpを受取る際に、セッションキー発生部1508により発生されたセッションキーKs3を復号処理部1504によって得られたセッションキーKs2によって暗号化し、バスBS3に出力する暗号処理部1506とを含む。
再生端末102は、さらに、バスBS3上のデータをセッションキーKs3によって復号して、ライセンス鍵Kcおよび再生制御情報ACpを出力する復号処理部1510と、バスBS3より暗号化コンテンツデータ{Dc}Kcを受けて、復号処理部1510からのライセンス鍵Kcによって暗号化コンテンツデータ{Dc}Kcを復号してコンテンツデータDcを音楽再生部1518へ出力する復号処理部1516とを含む。
再生端末102は、さらに、復号処理部1516からの出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518の出力をディジタル信号からアナログ信号に変換するDA変換器1519と、DA変換器1519の出力をヘッドホーンなどの外部出力装置(図示省略)へ出力するための端子1530とを含む。
なお、図7においては、点線で囲んだ領域は暗号化コンテンツデータを復号して音楽データを再生するコンテンツ再生回路1550を構成する。
一方、図1に示す携帯電話機100は、携帯電話網を介して配信サーバ10から暗号化コンテンツデータあるいはライセンスの配信を受信する機能を有するものである。したがって、図1に示す携帯電話機100の構成は、図7に示す構成において、携帯電話網により無線伝送される信号を受信するためのアンテナと、アンテナからの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナに与えるための送受信部とマイクとスピーカと音声コーデック等の携帯電話機が本来備える機能を設けたものである。また、USBインタフェース1112と端子1114とに代えて、それぞれ、専用ケーブルを接続するための専用インタフェースと専用端子とを備える。
携帯電話機100、および再生端末102の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
図8は、図1および図2に示すメモリカード110の構成を説明するための概略ブロック図である。
既に説明したように、メモリカードのクラス公開暗号鍵およびクラス秘密復号鍵として、KPmwおよびKmwが設けられ、メモリカードのクラス証明書Cmwが設けられるが、メモリカード110においては、自然数w=3で表わされるものとする。また、メモリカードを識別する自然数xはx=4で表されるものとする。
したがって、メモリカード110は、認証データ{KPm3//Cm3}KPaを保持する認証データ保持部1400と、メモリカードごとに設定される固有の復号鍵である個別秘密復号鍵Kmc4を保持するKmc保持部1402と、クラス秘密復号鍵Km3を保持するKm保持部1421と、個別秘密復号鍵Kmc4によって復号可能な公開暗号鍵KPmc4を保持するKPmc保持部1416とを含む。
このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。
メモリカード110は、さらに、メモリカードインタフェース1200との間で信号を端子1426を介して授受するインタフェース1424と、インタフェース1424との間で信号をやり取りするバスBS4と、バスBS4にインタフェース1424から与えられるデータを、Km保持部1421からのクラス秘密復号鍵Km3により復号して、配信サーバ10が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1422と、KPa保持部1414から公開認証鍵KPaを受けて、バスBS4に与えられるデータから公開認証鍵KPaによる復号処理を実行して復号結果と得られたクラス証明書をコントローラ1420に、得られたクラス公開鍵を暗号処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1446によって選択的に与えられるデータを暗号化してバスBS4に出力する暗号処理部1406とを含む。
メモリカード110は、さらに、配信、および再生の各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部1418が出力したセッションキーKs2を復号処理部1408によって得られるクラス公開暗号鍵KPpyもしくはKPmwによって暗号化してバスBS4に送出する暗号処理部1410と、バスBS4よりセッションキーKs2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号する復号処理部1412と、暗号化コンテンツデータの再生セッションにおいてメモリ1415から読出されたライセンス鍵Kcおよび再生制御情報ACpを、復号処理部1412で復号された他のメモリカードの個別公開暗号鍵KPmcx(x≠4)で暗号化する暗号処理部1417とを含む。
メモリカード110は、さらに、バスBS4上のデータを個別公開暗号鍵KPmc4と対をなすメモリカード110の個別秘密復号鍵Kmc4によって復号するための復号処理部1404と、配信サーバ10や他のメモリカードとの間の通信における履歴を格納するログと、暗号化コンテンツデータ{Dc}Kcと、暗号化コンテンツデータ{Dc}Kcを再生するためのライセンス(Kc,ACp,ACm,ライセンスID,コンテンツID)と、付加情報Dc−infと、暗号化コンテンツデータの再生リストと、ライセンスを管理するためのライセンス管理ファイルとをバスBS4より受けて格納するためのメモリ1415とを含む。メモリ1415は、例えば半導体メモリによって構成される。また、メモリ1415は、ログ領域1415Aと、ライセンス領域1415Bと、データ領域1415Cとから成る。ログ領域1415Aは、ログを記録するための領域である。ログ領域1415Aは、メモリカード110に対してライセンスが入力され、格納されるときに記録される受信ログと、メモリカード110が他のメモリカードに対してライセンスを出力するときに記録される送信ログとから成る。さらに、受信ログは、2つの状態(ON,OFF)を持つ受信stateを含む。受信ログおよび送信ログの詳細については後述する。
ライセンス領域1415Bは、ライセンスを記録するための領域である。ライセンス領域1415Bは、ライセンス(ライセンス鍵Kc、再生制御情報ACp、アクセス制限情報ACm、ライセンスID、コンテンツID)と有効フラグとを記録するためにエントリと呼ばれるライセンス専用の記録単位でライセンスと有効フラグとを格納する。ライセンスに対してアクセスする場合には、ライセンスが格納されている、あるいは、ライセンスを記録したいエントリをエントリ番号によって指定する構成になっている。
データ領域1415Cは、暗号化コンテンツデータ{Dc}Kc、暗号化コンテンツデータ{Dc}Kcの関連情報Dc−inf、ライセンスを管理するために必要な情報を暗号化コンテンツごとに記録するライセンス管理ファイル、メモリカードに記録された暗号化コンテンツデータやライセンスにアクセスするための基本的な情報を記録する再生リスト、およびライセンス領域1415Bのエントリを管理するためのエントリ情報を記録するための領域である。そして、データ領域1415Cは、外部から直接アクセスが可能である。ライセンス管理ファイルおよび再生リストの詳細については後述する。
メモリカード110は、さらに、バスBS4を介して外部との間でデータ授受を行ない、バスBS4との間でアクセス制御情報ACm等を受けて、メモリカード110の動作を制御するためのコントローラ1420を含む。
なお、データ領域1415Cを除く全ての構成は、耐タンパモジュール領域に構成される。
また、図6に示すライセンス専用メモリカード520は、メモリカード110と同じ構成から成る。ただし、ライセンス専用メモリカード520は、メモリ1415内のデータ領域1415Cにエントリ管理情報のみを記録する。そして、ライセンス専用メモリカード520における自然数wは3以外の値を有し、ライセンス専用メモリカード520を識別するための自然数xは4以外の値を持つ。
以下、図1および図2に示すデータ配信システムにおける各セッションの動作について説明する。
[配信]
まず、図1に示すデータ配信システムにおいて、配信サーバ10から携帯電話機100のメモリカード110へ暗号化コンテンツデータおよびライセンスを配信する動作について説明する。
図9および図10は、図1に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生する携帯電話機100に装着されたメモリカード110へのライセンスの配信動作(以下、配信セッションともいう)を説明するための第1および第2のフローチャートである。
図9における処理以前に、携帯電話機100のユーザは、配信サーバ10に対して電話網を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得し、さらに、メモリカード110に対するエントリ管理情報を取得してライセンス領域1415B内の空きエントリを確認していることを前提としている。
図9を参照して、携帯電話機100のユーザから操作パネル1108を介してコンテンツIDの指定による配信リクエストがなされる(ステップS100)。そして、携帯電話機100のユーザは、操作パネル1108を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACを入力するように指示し、購入条件ACが入力される(ステップS102)。つまり、選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制御情報ACm、および再生制御情報ACpを設定して購入条件ACが入力される。
暗号化コンテンツデータの購入条件ACが入力されると、コントローラ1106は、バスBS3およびメモリカードインタフェース1200を介してメモリカード110へ認証データの出力指示を与える(ステップS104)。メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介して認証データの送信要求を受信する(ステップS106)。そして、コントローラ1420は、バスBS4を介して認証データ保持部1400から認証データ{KPm3//Cm3}KPaを読出し、認証データ{KPm3//Cm3}KPaをバスBS4、インタフェース1424および端子1426を介して出力する(ステップS108)。
携帯電話機100のコントローラ1106は、メモリカード110からの認証データ{KPm3//Cm3}KPaに加えて、コンテンツID、ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS110)。
配信サーバ10は、携帯電話機100から配信リクエスト、コンテンツID、認証データ{KPm3//Cm3}KPa、およびライセンス購入条件のデータACを受信し(ステップS112)、復号処理部312は、メモリカード110から出力された認証データ{KPm3//Cm3}KPaを公開認証鍵KPaで復号する(ステップS114)。
配信制御部315は、復号処理部312における復号処理結果から、正規の機関でその正当性を証明するための暗号化を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS116)。正当な認証データであると判断された場合、配信制御部315は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS118)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで配信セッションを終了する(ステップS164)。
認証の結果、正当な認証データを持つメモリカードを装着した携帯電話機からのアクセスであることが確認されると、配信サーバ10において、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS118)。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号処理部318によって暗号化される(ステップS120)。
配信制御部315は、ライセンスIDを生成し(ステップS122)、ライセンスIDおよび暗号化されたセッションキーKs1は、ライセンスID//{Ks1}Km3として、バスBS1および通信装置350を介して携帯電話機100へ送信される(ステップS124)。
携帯電話機100が、ライセンスID//{Ks1}Km3を受信すると、コントローラ1106は、ライセンスID//{Ks1}Km3をメモリカード110に入力する(ステップS126)。そうすると、メモリカード110においては、端子1426およびインタフェース1424を介して、コントローラ1420は、ライセンスID//{Ks1}Km3を受理する(ステップS128)。そして、コントローラ1420は、バスBS4を介してメモリ1415のログ領域1415Aに記録されている受信ログを初期化し、受理したライセンスIDをログ領域1415Aに格納する(ステップS130)。このとき、受信ログ内の受信stateは、OFFに設定される。その後、コントローラ1420は、バスBS4を介して暗号化データ{Ks1}Km3を復号処理部1422へ与え、復号処理部1422は、Km保持部1421に保持されるメモリカード110に固有なクラス秘密復号鍵Km3によって復号処理することにより、セッションキーKs1を復号し、セッションキーKs1を受理する(ステップS132)。
コントローラ1420は、配信サーバ10で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対してメモリカード110において配信動作時に生成されるセッションキーKs2の生成を指示する。そして、セッションキー発生部1418は、セッションキーKs2を生成する(ステップS134)。コントローラ1420は、生成されたセッション鍵Ks2をバスBS4を介して受取り、その受取ったセッション鍵Ks2をメモリ1415のログ領域1415Aに格納し、受信stateをONにする(ステップS136)。
暗号処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1422より与えられるセッションキーKs1によって、切換スイッチ1446の接点を順次切換えることによって与えられるセッションキーKs2、および個別公開暗号鍵KPmc4を1つのデータ列として暗号化して、暗号化データ{Ks2//KPmc4}Ks1をバスBS4に出力する。バスBS4に出力された暗号化データ{Ks2//KPmc4}Ks1は、バスBS4からインタフェース1424および端子1426を介して携帯電話機100に出力され(ステップS138)、携帯電話機100から配信サーバ10に送信される(ステップS140)。
図10を参照して、配信サーバ10は、暗号化データ{Ks2//KPmc4}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKs2、およびメモリカード110の個別公開暗号鍵KPmc4を受理する(ステップS142)。
配信制御部315は、ステップS112で取得したコンテンツIDに従ってライセンス鍵Kcを情報データベース304から取得し(ステップS144)、ステップS112で取得したライセンス購入条件ACに従って、アクセス制御情報ACmおよび再生制御情報ACpを決定する(ステップS146)。
配信制御部315は、生成したライセンス、すなわち、ライセンスID、コンテンツID、ライセンス鍵Kc、再生制御情報ACp、およびアクセス制御情報ACmを暗号処理部326に与える。暗号処理部326は、復号処理部320によって得られたメモリカード110の個別公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を生成する(ステップS148)。そして、暗号処理部328は、暗号処理部326からの暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を、復号処理部320からのセッションキーKs2によって暗号化し、暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を出力する。配信制御部315は、バスBS1および通信装置350を介して暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を携帯電話機100へ送信する(ステップS150)。
携帯電話機100は、送信された暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し、バスBS3およびメモリカードインタフェース1200を介してメモリカード110に入力する(ステップS152)。メモリカード110においては、端子1426およびインタフェース1424を介して、バスBS4に与えられた受信データを復号処理部1412によって復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてバスBS4の受信データを復号し、バスBS4に出力する(ステップS154)。
この段階で、バスBS4には、Kmc保持部1402に保持される個別秘密復号鍵Kmc4で復号可能な暗号化ライセンス{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4が出力される(ステップS154)。
コントローラ1420の指示によって、暗号化ライセンス{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4は、復号処理部1404において、個別秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS156)。
携帯電話機100のコントローラ1106は、メモリカード110のメモリ1415から読出したエントリ管理情報に基づいて、配信サーバ10から受信したライセンスを格納するためのエントリ番号を決定し、その決定したエントリ番号をバスBS3およびメモリカードインタフェース1200を介してメモリカード110へ入力する(ステップS158)。
そうすると、メモリカード110のコントローラ1420は、端子1426およびインタフェース1424を介してエントリ番号を受取り、その受取ったエントリ番号によって指定されるメモリ1415のライセンス領域1415Bに、ステップS156において取得したライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)を格納し、同一エントリにおける有効フラグを有効にする(ステップS160)。そして、コントローラ1420は、バスBS4を介してメモリ1415のログ領域1415Aの受信ログに記録された受信stateをOFFする(ステップS161)。ライセンスの書込みが終了すると、コントローラ1106は、ステップS158においてメモリカード110へ入力したエントリが使用中であるようにエントリ管理情報を更新し、その更新したエントリ管理情報をメモリカード110へ入力する(ステップS162)。メモリカード110のコントローラ1420は、入力されたエントリ管理情報を用いてメモリ1415のデータ領域1415C内にエントリ管理情報を書換える(ステップS163)。そして、ライセンスの配信動作が終了する(ステップS164)。
ライセンスの配信セッションが終了した後、携帯電話機100のコントローラ1106は、暗号化コンテンツデータの配信要求を配信サーバ10へ送信し、配信サーバ10は、暗号化コンテンツデータの配信要求を受信する。そして、配信サーバ10の配信制御部315は、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを取得して、これらのデータをバスBS1および通信装置350を介して携帯電話機100へ送信する。
携帯電話機100は、データ{Dc}Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する。そうすると、コントローラ1106は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを1つのコンテンツファイルとしてバスBS3およびメモリカードインタフェース1200を介してメモリカード110に入力する。また、コントローラ1106は、メモリカード110に格納されたライセンスのエントリ番号と、平文のライセンスIDと、コンテンツIDとを含み、かつ、暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとに対するライセンス管理ファイルを生成し、その生成したライセンス管理ファイルをバスBS3およびメモリカードインタフェース1200を介してメモリカード110に入力する。さらに、コントローラ1106は、メモリカード110のメモリ1415に記録されている再生リストに、受理したコンテンツの情報として、記録したコンテンツファイル及びライセンス管理ファイルの名称や付加情報Dc−infから抽出した暗号化コンテンツデータに関する情報(曲名、アーティスト名)等を追記し、全体の処理が終了する。
このようにして、携帯電話機100に装着されたメモリカード110が正規の認証データを保持する機器であること、同時に、クラス証明書Cm3とともに暗号化して送信できた公開暗号鍵KPm3が有効であることを確認した上でコンテンツデータを配信することができ、不正なメモリカードへのコンテンツデータの配信を禁止することができる。
さらに、配信サーバおよびメモリカードでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
また、メモリカード110は、配信サーバ10から暗号化コンテンツデータおよびライセンスを受信する際に、配信サーバ10との間でハード的にデータのやり取りを行ない、暗号化コンテンツデータを再生するためのライセンスをハード的に格納するため、そのセキュリティレベルは高い。
図6に示すライセンス専用メモリカード520へのライセンスの配信動作も図9および図10に示すフローチャートに従って行なわれる。また、ライセンス専用メモリカード520への暗号化コンテンツデータの配信動作も上述したのと同じ動作によって行なわれる。すなわち、上記の説明において、携帯電話機100をパーソナルコンピュータ50に代え、メモリカード110をライセンス専用メモリカード520に代えれば良い。その他は、上述したのと同じである。
ライセンス専用メモリカード520への暗号化コンテンツデータおよびライセンスの配信においても暗号化コンテンツデータおよびライセンスをハード的に受信し、かつ、格納するので、ライセンス専用メモリカード520への暗号化コンテンツデータおよびライセンスの配信は、メモリカード110への暗号化コンテンツデータおよびライセンスの配信と同じようにセキュリティレベルが高い。
図11を参照して、パーソナルコンピュータ50のライセンス専用メモリカード520によって受信された暗号化コンテンツデータおよびライセンスの管理について説明する。パーソナルコンピュータ50のハードディスク530は、再生リスト150と、コンテンツファイル1531〜1535と、ライセンス管理ファイル1521〜1525とを含む。
再生リスト150は、所有するコンテンツの一覧形式のデータファイルであり、個々のコンテンツに対する情報(楽曲名、アーティスト名など)と、コンテンツファイルとライセンス管理ファイルとを示す情報(ファイル名)などが含まれている。個々のコンテンツに対する情報は受信時に付加情報Dc−infから必要な情報を取得して自動的に、あるいは、ユーザの指示によって記載される。また、コンテンツファイルのみ、またはライセンス管理ファイルのみの再生できないコンテンツについても一覧の中で管理することが可能である。
コンテンツファイル1531〜1535は、ライセンス管理デバイス520によって受信された暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを記録するファイルであり、コンテンツごとに設けられる。
また、ライセンス管理ファイル1521〜1525は、それぞれ、コンテンツファイル1531〜1535に対応して記録されており、ライセンス専用メモリカード520に受信され、記録されているライセンスを管理するためのファイルである。これまでの説明でも明らかなように、ライセンスは通常参照することができないが、ライセンス鍵Kcを除く他の情報は、ユーザが書き換えることさえできなければ著作権保護の点では問題ない。しかし、運用においてライセンス鍵Kcと分離して管理することはセキュリティの低下につながるため好ましくない。そこで、ライセンスの配信を受ける場合に平文にて参照できるライセンスID、コンテンツIDや、ライセンス購入条件ACから容易に判断できるアクセス制御情報ACmおよび再生制御情報ACpにて制限されている事項の写しを平文にて記録する。さらに、ライセンス専用メモリカード520にライセンスが記録された場合にエントリ番号を記録する。ライセンス専用メモリカード520のメモリ5215のライセンス領域525Bは、高いセキュリティレベルでライセンスを記録する耐タンパモジュールで構成された記録領域である。ライセンス(ライセンス鍵Kc、再生制御情報ACp、アクセス制限情報ACm、ライセンスID)を記録するためにM個のエントリを備えている。
ライセンス管理ファイル1521,1524,1522,1525は、それぞれ、エントリ番号0,1,2,3,を含む。これは、ライセンス専用メモリカード520によって受信され、ライセンス専用メモリカード520のメモリ5215のライセンス領域5215Bにおいて管理されるライセンス(ライセンスID、ライセンス鍵Kc、アクセス制御情報ACmおよび再生制御情報ACm)の管理領域を指定する番号である。
また、コンテンツファイル1531に記録されたファイル名の暗号化コンテンツデータを携帯電話機100または再生端末102に装着されたメモリカード110へ移動させるとき、コンテンツファイル1531〜1535を検索してコンテンツファイル1531を抽出すれば、暗号化コンテンツデータを再生するライセンスがどこで管理されているかが解かる。コンテンツファイル1531に対応するライセンス管理ファイル1521に含まれるエントリ番号は「0」であるので、コンテンツファイル1531に記録されたファイル名の暗号化コンテンツデータを再生するライセンスは、ライセンス専用メモリカード520のメモリ5215のライセンス領域5215Bのエントリ番号0によって指定された領域に記録されている。そうすると、ハードディスク530に記録された再生リストファイル150のライセンス管理ファイル1521からエントリ番号0を読出し、その読出したエントリ番号0をライセンス専用メモリカード520に入力することによって、メモリ5215のライセンス領域5215Bからライセンスを容易に取出し、メモリカード110へ移動できる。そして、ライセンスを移動した後は、メモリ5215のライセンス領域5215Bにおいて指定されたエントリ番号内の有効フラグは無効になり、それに対応してライセンス管理ファイル1523のように「ライセンス無」が記録される。
ライセンス管理ファイル1523は、「ライセンス無」を含む。これは、ライセンス専用メモリカード520によって受信されたライセンスが、メモリカードや他のライセンス専用メモリカードへ移動された結果である。対応するコンテンツファイル1533はハードディスク530に記録されたままになっている。メモリカードや他のライセンス専用メモリカードからライセンスを再びライセンス専用メモリカード520へ移動、あるいは、配信サーバ10から再び配信を受ける場合には、ライセンスについてのみ配信を受けることが可能である。また、エントリ管理情報155がライセンス専用メモリカード520のデータ領域5215Cに記録されている。エントリ管理情報155は、ライセンス専用メモリカード520のライセンス領域5215Bのエントリの使用状態を示す情報である。したがって、エントリ管理情報155を参照すれば、エントリの使用状態が解かる。
図12は、メモリカード110のメモリ1415におけるライセンス領域1415Bとデータ領域1415Cとを示したものである。データ領域1415Cには、再生リストファイル160と、エントリ管理情報165と、コンテンツファイル1611〜161nと、ライセンス管理ファイル1621〜162nとが記録されている。コンテンツファイル1611〜161nは、受信した暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを1つのファイルとして記録する。また、ライセンス管理ファイル1621〜162nは、それぞれ、コンテンツファイル1611〜161nに対応して記録されている。
メモリカード110は、配信サーバ10から暗号化コンテンツデータおよびライセンスを受信したとき、パーソナルコンピュータ50から暗号化コンテンツデータおよびライセンスを「移動セッション」によって受信したとき、暗号化コンテンツデータおよびライセンスをメモリ1415に記録する。
したがって、パーソナルコンピュータ50のライセンス専用メモリカード520によって受信され、かつ、移動セッションによってメモリカード110に送信されたセキュリティレベルの高い暗号化コンテンツデータのライセンスは、メモリ1415のライセンス領域1415Bのエントリ番号によって指定された領域に記録され、メモリ1415のデータ領域1415Cに記録された再生リストファイル160のライセンス管理ファイルを読出せば、エントリ番号を取得でき、その取得したエントリ番号によって対応するライセンスをライセンス領域1415Bから読出すことができる。
また、ライセンス管理ファイル1622は、点線で示されているが、実際には記録されていないことを示す。コンテンツファイル1612は存在しているがライセンスが無く再生できないことを表しているが、これは、たとえば、再生端末が他の携帯電話機から暗号化コンテンツデータだけを受信した場合に相当する。
また、コンテンツファイル1613は、点線で示されているが、これは、たとえば、再生端末が配信サーバ10から暗号化コンテンツデータおよびライセンスを受信し、その受信した暗号化コンテンツデータだけを他の携帯電話機へ送信した場合に相当し、ライセンスはメモリ1415に存在するが暗号化コンテンツデータが存在しないことを意味する。
[移動/複製]
上述したように、図1に示すデータ配信システムにおいて、携帯電話機100に装着されたメモリカード110は、携帯電話網を介して配信サーバ10からライセンスを受信して記録することができる。また、図1および図2に示すデータ配信システムにおいて、パーソナルコンピュータ50に装着されたライセンス専用メモリカード520は、インターネット網30を介して配信サーバ10からライセンスを受信して記録することができる。
また、図1および図2のデータ配信システムにおけるメモリカード110またはライセンス専用メモリカード520は、記録されているライセンスを他のメモリカード(ライセンス専用メモリカードを含む)に安全に移動/複製させるための機能を備えており、記録されているライセンスを他のメモリカードに移動/複製することができる。当然のことながら、メモリカード110とライセンス専用メモリカード520との間においてもライセンスの移動/複製を行なうことができる。
したがって、図1および図2に示すデータ配信システムでは、パーソナルコンピュータ50に装着されたライセンス専用メモリカード520に記録されたライセンスを携帯電話機100または再生端末102に装着されたメモリカード110へ移動/複製させることができる。また、逆に、携帯電話機100または再生端末102に装着されたメモリカード110に記録されたライセンスをパーソナルコンピュータ50に装着されたライセンス専用メモリカード520に移動/複製させることができる。その結果、ユーザの利便性の向上を図ることができる。
また、暗号化コンテンツデータは、自由にアクセス可能なパーソナルコンピュータ50のハードディスク530またはメモリカード110のデータ領域1415Cに記録されているので自由に複製可能であるが、ライセンスの移動/複製が伴わなければ再生することができない。
そこで、メモリカード110またはライセンス専用メモリカード520に記録されているライセンスを他のメモリカードに移動/複製するときの動作について説明する。
この場合、図8に示す構成を有する2つのメモリカード間でライセンスの移動/複製が行なわれ、パーソナルコンピュータ50、携帯電話機110および再生端末102は、それぞれ、装着されたメモリカード(ライセンス専用メモリカードを含む)に対するデータの入出力処理と通信路を提供し、データの中継処理を行なうのみであるため説明を簡単にするために図13に示すような系を考える。
図13に示す系は、コントローラ40と、メモリカードを制御するインタフェース60と、2枚のメモリカード110,120によって構成される。図1に示すデータ配信システムを想定するとパーソナルコンピュータ50に装着されたライセンス専用メモリカード520から携帯電話機100に装着されたメモリカード110に、または携帯電話機100に装着されたメモリカード110からパーソナルコンピュータ50に装着されたライセンス専用メモリカード520に、ライセンスを移動/複製することを想定すると、メモリカード120はライセンス専用メモリカード520、インタフェース60はパーソナルコンピュータ50のメモリカードインタフェース525および携帯電話機100のメモリカードインタフェース1200に相当する。さらに、コントローラ40は、パーソナルコンピュータ50のコントローラ510および携帯電話機100のコントローラ1106の機能を行ない、パーソナルコンピュータ50と携帯電話機100との間の通信に関する部分を省略したものである。また、図2に示すデータ配信システムを想定する場合には、携帯電話機100を再生端末102に読替えればよい。
また、図1に示すデータ配信システムにおいて、携帯電話機100が公衆網を介して他の携帯電話機に対してライセンスの移動/複製を行なうことも可能である。さらに、図1および図2に示すデータ配信システムにおける携帯電話機100または再生端末102が端末間の独自の通信手段を備え、携帯電話機100または再生端末102から他の携帯電話機または再生端末へライセンスの移動/複製を行なうことも可能である。この場合、メモリカード120は、他の携帯電話機または再生端末に装着されたメモリカードに相当する。インタフェース60は、携帯電話機100または再生端末102のメモリカードインタフェース1200と通信相手である他の携帯電話機または再生端末のメモリカードインタフェースに相当する。コントローラ40は、携帯電話機100または再生端末102のコントローラ1106と通信相手である他の携帯電話機または再生端末のコントローラに相当する。そして、図13においては、通信手段を用いた通信に関する部分を省略したものである。
さらに、図7に示した再生端末102は、メモリカードを1枚装着する構成であるが、2枚以上のメモリカードを装着するような構成にすることも可能である。この場合、コントローラ40は、再生端末102のコントローラ1106に相当し、インタフェース60は、2枚以上装着できるように変更したメモリカードインタフェース1200に相当する。携帯電話機100においても、2枚以上のメモリカードを装着可能な構成に変更することも可能である。その場合、再生端末102を携帯電話機100に読替えればよい。
また、さらに、メモリカード110へのデータの書込みおよび読出しを行なうメモリカードライタやパーソナルコンピュータに装着されたメモリカードドライブ装置を用いてライセンスの移動/複製を行なう系を構成することも可能である。
図14〜図16は、図13におけるメモリカード120に記録されたライセンスをメモリカード110に移動/複製するためのフローチャートである。なお、図14における処理以前に、コントローラ40は、ユーザがライセンスの移動/複製を行なうコンテンツの指定およびライセンスの移動/複製リクエストを行なうための入手手段(図示せず)に接続され、ユーザによってなされたライセンスの移動/複製を行なうコンテンツの指定、およびライセンスの移動/複製リクエストを受取る。そして、コントローラ40は、送信側であるメモリカード120内の再生リストを参照してライセンスの移動/複製を行なうライセンス管理ファイルを取得していることを前提としている。また、送信側のメモリカード120および受信側のメモリカード110内に格納されている、それぞれのエントリ管理情報を取得していることを前提としている。さらに、受信側のメモリカード120に格納されたエントリ管理情報によって、受信側のメモリカード110のライセンス領域1415B内に空きのエントリを確認していることを前提としている。
図14を参照して、移動/複製リクエストがユーザから指示されると(ステップS300)、コントローラ40は、メモリカード110へ認証データの送信要求をインタフェース60を介してメモリカード110へ送信する(ステップS302)。そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介して認証データの送信要求を受信する(ステップS304)。
メモリカード110のコントローラ1420は、認証データの送信要求を受信すると、認証データ保持部1400から認証データ{KPm3//Cm3}KPaをバスBS4を介して読出し、その読出した認証データ{KPm3//Cm3}KPaをバスBS4、インタフェース1424および端子1426を介してインタフェース60へ出力する(ステップS306)。そして、コントローラ40は、インタフェース60を介して認証データ{KPm3//Cm3}KPaを受取り、インタフェース60を介してメモリカード120へメモリカード110の認証データ{KPm3//Cm3}KPaを送信する(ステップS308)。
そうすると、メモリカード120のコントローラ1420は、端子1426およびインタフェース1424を介して認証データ{KPm3//Cm3}KPaを受信し、その受信した認証データ{KPm3//Cm3}KPaをバスBS4を介して復号処理部1408へ与える。そして、復号処理部1408は、KPa保持部1414からの公開認証鍵KPaによって認証データ{KPm3//Cm3}KPaの復号処理を実行する(ステップS310)。コントローラ1420は、復号処理部5208における復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードであって、メモリカード110から正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS312)。正当な認証データであると判断された場合、コントローラ1420は、認証データから取得されたクラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS314)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで処理を終了する(ステップS370)。
認証の結果、正当な認証データを持つメモリカードへのライセンスの移動/複製であることが確認されると、メモリカード120において、コントローラ1420は、セッションキー発生部1418を制御し、セッションキー発生部1418は、移動のためのセッションキーKs2aを生成する(ステップS314)。セッションキーKs2aは、復号処理部1408によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号処理部1410によって暗号化される。そして、メモリカード120のコントローラ1420は、バスBS4を介して暗号化データ{Ks2a}Km3を取得し、バスBS4、インタフェース1424および端子1426を介してインタフェース60に出力する(ステップS316)。
コントローラ40は、インタフェース60を介して暗号化データ{Ks2a}Km3を送信側から受理し(ステップS318)、送信側のメモリカード120のライセンス管理情報からライセンスIDを取得する(ステップS320)。そして、コントローラ40は、取得したライセンスIDと、ステップS318において受理した暗号化データ{Ks2a}Km3とを1つにデータにしてライセンスID//{Ks2a}Km3をインタフェース60を介してメモリカード110へ入力する(ステップS322)。そうすると、メモリカード110のコントローラ1420は、端子1426、インタフェース1424、およびバスBS4を介してライセンスID//{Ks2a}Km3を受理する。そして、メモリカード110のコントローラ1420は、メモリ1415のログ領域1415Aを初期化し、受理したライセンスIDをログ領域1415Aに格納する(ステップS326)。この受信ログの初期化によって暗号化コンテンツデータのライセンスの配信時に格納されたライセンスIDおよびセッションキーKs2(図9のステップS130,S136)が消去され、受信stateがOFFされる。その後、コントローラ1420は、暗号化データ{Ks2a}Km3を復号処理部1422へ与え、復号処理部1422は、Km保持部1421からのクラス秘密復号鍵Km3によって暗号化データ{Ks2a}Km3を復号してセッションキーKs2aを受理する(ステップS328)。そして、セッションキー発生部1418は、セッションキーKs2bを生成し(ステップS330)、コントローラ1420は、バスBS4を介してセッションキーKs2bを受取り、その受取ったセッションキーKs2bをメモリ1415のログ領域1415Aの受信ログに格納して受信stateをONにする(ステップS332)。このセッションキーKs2bの格納によってメモリカード120からメモリカード110へのライセンスの移動/複製処理を特定するための履歴情報が受信ログに記録されたことになる。
そうすると、メモリカード110の暗号処理部1406は、切換スイッチ1446の端子を順次切換えることによって、セッションキー発生部1418で発生されたセッションキーKs2b、および個別公開暗号鍵KPmc4を、復号処理部1404によって復号されたセッションキーKs2aによって暗号化し、暗号化データ{Ks2b//KPmc4}Ks2aを生成する。メモリカード120のコントローラ1420は、暗号化データ{Ks2b//KPmc4}Ks2aをバスBS4、インタフェース1424および端子1426を介してインタフェース60へ出力する(ステップS334)。
コントローラ40は、メモリカード110からインタフェース60を介して暗号化データ{Ks2b//KPmc4}Ks2aを受理する。そして、コントローラ40は、暗号化データ{Ks2b//KPmc4}Ks2aをインタフェース60を介してメモリカード120へ送信する(ステップS334)。なお、ステップS334において、暗号化データ{Ks2b//KPmc4}Ks2aがメモリカード110から出力された時点で、メモリカード110とメモリカード120との間にライセンスの移動/複製のための通信が確立されたことになる。
図15を参照して、メモリカード120のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介して暗号化データ{Ks2b//KPmc4}Ks2aを受信し、その受信した暗号化データ{Ks2b//KPmc4}Ks2aを復号処理部1412に与える。復号処理部1412は、セッションキー発生部1418からのセッションキーKs2aによって暗号化データ{Ks2b//KPmc4}Ks2aを復号し、セッションキーKs2b、および公開暗号鍵KPmc4を受理する(ステップS338)。
そうすると、メモリカード120のコントローラ1420は、メモリ1415のログ領域1415Aに含まれる送信ログを初期化し、受理したセッションキーKs2bを送信ログに格納する(ステップS340)。これによって、メモリカード120からメモリカード110へのライセンスの移動/複製処理を特定するための履歴情報であるセッションキーKs2bが送信ログに記録されたことになる。
その後、コントローラ40は、送信側であるメモリカード120のライセンス管理情報から移動/複製の対象となっているライセンスが格納されているエントリ番号を取得し(ステップS342)、その取得したエントリ番号をインタフェース60を介してメモリカード120へ送信する(ステップS344)。メモリカード120のコントローラ1420は、端子1426、インタフェース1424、およびバスBS4を介してエントリ番号を受信し、その受信したエントリ番号によって指定されるメモリ1415のライセンス領域1415Bのエントリからライセンス(ライセンスID、コンテンツID、ライセンス鍵Kc、アクセス制御情報ACm、再生制御情報ACp)と有効フラグとを取得する(ステップS346)。
コントローラ1420は、有効フラグの確認を行なう(ステップS347)。有効フラグが有効な場合には、次のステップS348へ進む。有効フラグが無効な場合には、指定されたライセンスが、すでに移動済みであり、ライセンスが使用不能になっていることを示しているためステップS370へ移行し、移動/複製動作を終了する。ステップS347において有効フラグが有効な場合、コントローラ1420は、アクセス制御情報ACmを確認する(ステップS348)。つまり、コントローラ1420は、取得したアクセス制御情報ACmに基づいて、最初に、メモリカード110へ移動/複製しようとするライセンスが再生回数によって暗号化コンテンツデータの再生ができないライセンスになっていないか否かを確認する。再生回数が残っていない場合(再生回数=0)、暗号化コンテンツデータをライセンスによって再生することができず、その暗号化コンテンツデータとライセンスとをメモリカード110へ移動する意味がないからである。再生することができる場合、移動・複製フラグによって、ライセンスの複製、移動の可否を判断する。
ステップS348において、暗号化コンテンツデータの再生ができない(再生回数=0)、または、移動・複製フラグが移動複製禁止(=0)の場合、アクセス制御情報ACmによって、複製移動不可と判断し、ステップS370へ移行し、移動/複製動作は終了する。ステップS348において、暗号化コンテンツデータの再生ができ(再生回数≠0)、かつ、移動・複製フラグが移動のみ可「=1」の場合、ライセンスの移動であると判断され、コントローラ1420は、メモリ1415のライセンス領域1415Bにおいて指定されたエントリ番号内の有効フラグを無効にし、そのエントリ番号を送信ログに格納する(ステップS350)。また、暗号化コンテンツデータの再生ができ「再生回数≠0」、かつ、移動・複製フラグが移動複製可「=3」の場合、ライセンスの複製であると判断され、ステップS350を行なわずにステップS352へ移行する。
ステップS348またはステップS350の後、メモリカード120の暗号処理部1417は、復号処理部1412によって得られたメモリカード110に固有の公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を生成し(ステップS352)、暗号処理部1406は、暗号処理部1417によって暗号化された暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4をスイッチ1446の接点Pcを介して受取り、復号処理部1412によって復号されたセッションキーKs2bをスイッチ1442の接点Pbを介して受取り、暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4をセッションキーKs2bによって暗号化する。そして、メモリカード120のコントローラ1420は、暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2bをバスBS4、インタフェース1424、および端子1426を介して出力する(ステップS354)。
このように、ライセンスを移動するときは、ライセンス領域1415Bの有効フラグを無効にしてから(ステップS350参照)、ステップS352の処理を行なうが、ライセンスを複製するときは、複製元と複製先との両方においてライセンスを使用可能にするためにライセンスの有効フラグを無効にするステップS350を介さずに有効フラグを有効なままステップS352へ移行するようにしたものである。したがって、ライセンスを移動させたときは、送信側のメモリカード120からライセンスを読出すことはできなり、ライセンスを消去した場合と同様な扱いとなる。
図16を参照して、コントローラ40は、インタフェース60を介してメモリカード120から暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2bを受理し、その受理した暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2bをメモリカード110へ入力する(ステップS356)。
メモリカード110のコントローラ1420は、端子1426、インタフェース1424、およびバスBS4を介して暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2bの入力を受けて、暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2bを復号処理部1412へ与える。そして、復号処理部1412は、暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2bをバスBS4を介して受取り、セッションキー発生部1418によって発生されたセッションキーKs2bによって復号し、暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を受理する(ステップS358)。
その後、コントローラ1420の指示によって、暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4は、復号処理部1404において、秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS360)。
そうすると、コントローラ40は、受信側であるメモリカード110のエントリ管理情報を参照して空きのエントリ番号を取得し、その取得したエントリ番号を移動/複製されたライセンスを格納するためのエントリ番号としてメモリカード110に入力する(ステップS362)。
メモリカード110のコントローラ1420は、端子1426およびインタフェース1424を介してエントリ番号を受取り、その受取ったエントリ番号によって指定されるメモリ1415のライセンス領域1415Bに、ステップS360において受理したライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)を格納し、同一エントリの有効フラグを有効にする(ステップS364)。そして、コントローラ1420は、ログ領域1415Aに含まれる受信ログに記録された受信stateをOFFにする(ステップS366)。その後、コントローラ40は、受信側のメモリカード110に対するエントリ管理情報を更新し(ライセンスを記録したエントリを使用中に変更)、受信側のメモリカード110に入力する(ステップS367a)。受信側のメモリカード110のコントローラ1420は、入力されたエントリ管理情報を用いて、メモリ1415のデータ領域1415C内のエントリ管理情報を書換える(ステップS367b)。次に、コントローラ40は、ライセンスの移動であったかライセンスの複製であったかを判断する(ステップS368)。複製処理である場合には、ここで、ライセンスの複製の処理を終了する(ステップS370)。移動処理である場合には、コントローラ40は、送信側のメモリカード120に対するエントリ管理情報を更新し(移動させたライセンスが格納されたエントリを未使用に変更)、送信側のメモリカード120に入力する(ステップS369a)。送信側のメモリカード120のコントローラ1420は、入力されたエントリ管理情報を用いて、メモリ1415のデータ領域1415C内のエントリ管理情報を書換える(ステップS369b)。そして、ライセンスの移動の処理を終了する(ステップS370)。
なお、暗号化コンテンツデータのメモリカード120からメモリカード110への移動/複製は、ライセンスの移動/複製が終了した後、メモリカード120のデータ領域1415Cから暗号化コンテンツデータを読出してメモリカード110へ送信することによって行なえば良い。
また、受信側のメモリカード110に対しては、移動/複製したライセンスに対するライセンス管理ファイルがすでに記録されている場合には、ライセンス管理ファイルに対してエントリ番号などの書込みを行なうことで対象のライセンス管理ファイルを更新する。また、対象となるライセンス管理ファイルがメモリカード110に記録されていない場合には、新たにライセンス管理ファイルを生成し、その生成したライセンス管理ファイルを受信側のメモリカード110に記録する。このとき、受信側のメモリカードが図1および図2に示すデータ配信システムにおけるライセンス専用メモリカード520であるとすると、ライセンス管理情報はハードディスク530に記録される。
このようにして、再生端末102に装着されたメモリカード110が正規の機器であること、同時に、クラス証明書Cm3とともに暗号化して送信できた公開暗号鍵KPm3が有効であることを確認した上で、正規なメモリカードへの移動要求に対してのみライセンスを移動することができ、不正なメモリカードへの移動を禁止することができる。
また、メモリカードで生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、ライセンスの移動/複製の動作におけるセキュリティを向上させることができる。
上記においては、メモリカード間における暗号化コンテンツデータのライセンスの移動/複製の動作を説明したが、パーソナルコンピュータ50のライセンス専用メモリカード520からメモリカード110へのライセンスの移動/複製も図14および図15に示すフローチャートに従って行なうことができる。この移動/複製の動作を用いることによって、配信サーバ10との通信機能を有さない再生端末102のユーザも、パーソナルコンピュータ50を介して暗号化コンテンツデータのライセンスをメモリカードに受信することができ、ユーザの利便性は向上する。
また、メモリカード110からライセンス専用メモリカード520へのライセンスの移動も、図14〜図16に示すフローチャートに従って行なわれる。つまり、図1において、携帯電話機100によって配信を受け、メモリカード110に格納した暗号化コンテンツデータとライセンスとをパーソナルコンピュータ50へ退避できることになる。
図17を参照して、ログ領域1415Aに格納される受信ログと送信ログとについて説明する。ライセンス領域1415Bには、エントリ番号0〜N−1に対応してライセンスID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、再生制御情報ACp、および有効フラグが格納されている。有効フラグは、ライセンス(ライセンスID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、および再生制御情報ACp)の有効性を示すフラグであり、有効フラグが「有効」であるとき、このライセンスを用いて再生を行なったり、このライセンスを他のメモリカード110またはライセンス専用メモリカード520へ移動/複製できることを意味し、有効フラグが「無効」であるとき、このライセンスを用いて再生できず、かつ、ライセンスを他のメモリカード110またはライセンス専用メモリカード520へ移動/複製できないことを意味する。すなわち、ライセンスが存在しないことと同等の意味を持つ。移動の対象となったライセンスをメモリカード120から取得した後、ライセンス領域1415Bの有効フラグを無効にしている(図15のステップS350)のは、メモリカード120からメモリカード110へライセンスを移動した後はメモリカード120において移動の対象となったライセンスを使用できないようにするためである。
また、ログ領域1415Aには、受信ログ70および送信ログ80が記録されている。受信ログ70は、ライセンスID71、セッションキー72および受信state73から成る。また、送信ログ80は、セッションキー81およびエントリ番号82とから成る。受信ログ70は、メモリカード110またはライセンス専用メモリカード520が配信サーバ10、または他のメモリカードやライセンス専用メモリカードからライセンスを受信するときに、その通信履歴を記録しておくものである。送信ログ80は、ライセンスを他のメモリカードまたはライセンス専用メモリカードへ移動/複製するときに、その通信履歴を記録しておくものである。
なお、ライセンス領域1415Bおよびログ領域1415Aは、TRM領域に設けられていることが好ましい。また、ログ領域1415A、ライセンス領域1415Bおよびデータ領域1415Cは、メモリ1415として1つの領域に含まれている必要はなく、それぞれ、独立した構成であってもよい。さらに、ログ領域1415Aに記録された受信ログ70および送信ログ80は、外部から書換えができないように構成されていなければならない。
メモリカード110またはライセンス専用メモリカード520が配信サーバ10からライセンスを受信するとき、ライセンスID、および自己のセッションキー発生部1418で生成したセッションキーを受信ログ70に記録し(図9のステップS130、およびステップS136参照)、受信ログ70に記録された受信state73をONにしている(図9のステップS136参照)。また、メモリカード110またはライセンス専用メモリカード520が他のメモリカードまたはライセンス専用メモリカードからライセンスを受信するときも、同様に、ライセンスID、および自己のセッションキー発生部1418で生成したセッションキーを受信ログ70に記録し(図14のステップS326、およびステップS332参照)、受信stateをONにしている(図14のステップS332参照)。
一方、図13におけるメモリカード120からメモリカード110へのライセンスの移動において、受信側のメモリカード110から送信されたセッションキーおよび移動/複製の対象となったライセンスのエントリ番号を送信ログ80に記録する(図15のステップS340およびステップS350参照)。メモリカード120からメモリカード110への移動/複製処理においては、受信ログ70のセッションキー72と送信ログ80のセッションキー81とには同じセッションキーKs2bが記録される(図14のステップS332および図15のステップS340参照)。したがって、メモリカード120からメモリカード110へのライセンスの移動/複製の途中において通信が切断されたとき、メモリカード120の送信ログ80に記録されたセッションキー81が、メモリカード110の受信ログ70に記録されたセッションキー72に一致することを確認すれば、メモリカード120からメモリカード110へのライセンスの移動/複製処理を特定することができる。
また、メモリカード110へのライセンスの配信においては、メモリカード110が、メモリカード110において生成したセッションキーKs2を配信サーバ10へ送信すると、受信state73がONされ(図9のステップS138)、配信サーバ10から受信したライセンスをメモリ1415のライセンス領域1415Bに格納した後に受信state73がOFFされる(図10のステップS162)。したがって、ステップ138からステップS162までの間、受信state73は、ONされたままであるので、何らかの原因によって通信が切断されたとき、メモリカード110の受信ログ70から受信state73を読出し、受信state73がONかOFFかを調べれば、どの状態で通信が切断されたのかが解かる。つまり、読出した受信state73がONであればライセンスがメモリカード110のライセンス領域1415Bに格納されていないときに通信が切断されたことになり、受信state73がOFFであれば、ライセンスがメモリカード110のライセンス領域1415Bに格納された後に通信が切断されたことになる。
また、メモリカード120からメモリカード110へのライセンスの移動/複製処理においても図14のステップS332から図16のステップS364までの間、受信state73がONされたままであるので、この場合にもライセンスの配信の場合と同じことが言える。
[復元]
図14〜図16に示すフローチャートに従ってライセンスをメモリカード120からメモリカード110へ移動する途中で通信が切断されたときに、メモリカード120において移動の対象となったライセンスを復元する動作を図18および図19を参照して説明する。すなわち、図15のステップS348において「移動」と判断された後、ステップS350から図16のステップS364の間に通信が中断する等の理由によって移動処理が中断した場合、ライセンスが送信側のメモリカード120および受信側のメモリカード110のいずれにも存在しな状態になり、ライセンスの消失が存在する。この場合に、送信側のメモリカード120において移動の対象となったライセンスを復元することにしたものである。この場合も図13に示す系を想定する。
図18を参照して、携帯電話機100の操作パネル1108から復元リクエストが入力されると(ステップS400)、コントローラ40は、認証データの送信要求をインタフェース60を介してメモリカード110へ送信する(ステップS402)。そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介して認証データの送信要求を受信する(ステップS404)。
コントローラ1420は、認証データの送信要求を受信すると、認証データ保持部1400から認証データ{KPm3//Cm3}KPaをバスBS4を介して読出し、その読出した認証データ{KPm3//Cm3}KPaをバスBS4、インタフェース1424および端子1426を介してコントローラ40へ出力する(ステップS406)。そして、コントローラ40は、インタフェース60を介して認証データ{KPm3//Cm3}KPaを受取り、インタフェース60を介してメモリカード120へ認証データ{KPm3//Cm3}KPaを送信する(ステップS408)。
そうすると、メモリカード120のコントローラ1420は、端子1426およびインタフェース1424を介して認証データ{KPm3//Cm3}KPaを受信し、その受信した認証データ{KPm3//Cm3}KPaをバスBS4を介して復号処理部1408へ与える。そして、復号処理部1408は、KPa保持部1414からの公開認証鍵KPaによって認証データ{KPm3//Cm3}KPaの復号処理を実行する(ステップS410)。コントローラ1420は、復号処理部5208における復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードであって、メモリカード110から正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS412)。正当な認証データであると判断された場合、コントローラ1420は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS414)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで処理を終了する(ステップS462)。
認証の結果、正当な認証データを持つメモリカードを備えるメモリカードからの認証データであることが確認されると、メモリカード120において、コントローラ1420は、セッションキー発生部1418を制御し、セッションキー発生部1418は、移動のためのセッションキーKs2cを生成する(ステップS414)。セッションキーKs2cは、復号処理部1408によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号処理部1410によって暗号化される。そして、コントローラ1420は、バスBS4を介して暗号化データ{Ks2c}Km3を取得し、バスBS4、インタフェース1424および端子1426を介して暗号化データ{Ks2c}Km3を出力する(ステップS416)。
コントローラ40は、インタフェース60を介して暗号化データ{Ks2c}Km3を送信側から受理し(ステップS418)、その受理した暗号化データ{Ks2c}Km3をインタフェース60を介してメモリカード110へ入力する(ステップS420)。この入力によってメモリカード110に対して受信ログの出力を命令することになる。
メモリカード110のコントローラ1420は、端子1426、インタフェース1424、およびバスBS4を介して暗号化データ{Ks2c}Km3を受理し、暗号化データ{Ks2c}Km3を復号処理部1422へ与える。復号処理部1422は、Km保持部1421からの秘密復号鍵Km3によって暗号化データ{Ks2c}Km3を復号してセッションキーKs2cを受理する(ステップS422)。コントローラ1420は、メモリ1415のログ領域1415Aの受信ログ70からセッションキーKs2bを取得し、その取得したセッションキーKs2bをスイッチ1446の接点Pfを介して暗号処理部1406に与える。暗号処理部1406は、復号処理部1422によって復号されたセッションキーKs2cをスイッチ1442の接点Paを介して受取り、セッションキーKs2bをセッションキーKs2cによって暗号化して暗号化データ{Ks2b}Ks2cを生成する(ステップS424)。そして、コントローラ1420は、受信ログ70からライセンスID、および受信stateを取得し、ライセンスID//{Ks2b}Ks2c//受信stateを生成し、ライセンスID//{Ks2b}Ks2c//受信stateのハッシュ値hashを求める(ステップS426)。つまり、コントローラ1420は、ライセンスID//{Ks2b}Ks2c//受信stateに対する署名を行なう。
その後、コントローラ1420は、ハッシュ値hashをスイッチ1446の接点Pfを介して暗号処理部1406に与え、暗号処理部1406は、ハッシュ値hashをセッションキーKs2cによって暗号化を行ない、暗号化データ{hash}Ks2cを生成する(ステップS428)。そして、コントローラ1420は、ライセンスID//{Ks2b}Ks2c//受信state//{hash}Ks2cを生成して出力する(ステップS430)。つまり、ライセンスID//{Ks2b}Ks2c//受信stateに対する署名をさらにセッションキーKs2cによって暗号化することによってライセンスID//{Ks2b}Ks2c//受信stateに対する署名が改竄されるのを防止している。
コントローラ40は、インタフェース60を介してライセンスID//{Ks2b}Ks2c//受信state//{hash}Ks2cを受信し、受信stateの確認を行なう(ステップS432)。受信stateがOFFであれば、メモリカード120からメモリカード110へライセンスが移動/複製された後に通信が切断されたことを意味するので、ライセンスの復元動作は終了する(ステップS462)。ステップS432において、受信stateがONであること、つまり、メモリカード120からメモリカード110へのライセンスの移動/複製の途中で通信が切断されたことが確認されると、コントローラ40は、ライセンスIDの確認を行なう。すなわち、メモリカード110から読出したライセンスID(ステップS426)が、メモリカード120が保持するライセンスIDに一致するか否かを確認する。そして、2つのライセンスIDが不一致であるとき、移動/複製の対象となったライセンスを特定できないので、ライセンスの復元動作は終了する(ステップS462)。ステップS434において、2つのライセンスIDが一致すると、コントローラ40は、ライセンスID//{Ks2b}Ks2c//受信state//{hash}Ks2cをメモリカード120へ入力する(ステップS436)。
図19を参照して、メモリカード120のコントローラ1420は、端子1426、インタフェース1424、およびバスBS4を介してライセンスID//{Ks2b}Ks2c//受信state//{hash}Ks2cを受理し(ステップS438)、ライセンスID//{Ks2b}Ks2c//受信stateのハッシュ値hashを求める(ステップS440)。そして、コントローラ1420は、受理した暗号化データ{hash}Ks2cを復号処理部1412へ与え、復号処理部1412は、暗号化データ{hash}Ks2cをセッションキー発生部1418からのセッションキーKs2cによって復号し、メモリカード110において生成されたハッシュ値hashを受理する(ステップS442)。
その後、メモリカード120のコントローラ1420は、自ら求めたハッシュ値hash(ステップS440)が、メモリカード110において生成されたハッシュ値hashに一致するか否かの確認を行なう(ステップS444)。そして、2つのハッシュ値hashが不一致であるとき、ライセンスID//{Ks2b}Ks2c//受信stateに対する署名が改竄されていることになるので、ライセンスの復元処理は終了する(ステップS462)。ステップS444において、2つのハッシュ値hashが一致しているとき、コントローラ1420は、受信stateの確認を行なう(ステップS446)。受信stateがOFFであれば、メモリカード120からメモリカード110へライセンスが移動/複製された後に通信が切断されたことを意味するので、ライセンスの復元動作は終了する(ステップS462)。ステップS446において、受信stateがONであること、つまり、メモリカード120からメモリカード110へのライセンスの移動/複製の途中で通信が切断されたことが確認されると、コントローラ1420は、受理した暗号化データ{Ks2b}Ks2cを復号処理部1412へ与える。そして、復号処理部1412は、暗号化データ{Ks2b}Ks2cを、セッションキー発生部1418からのセッションキーKs2cによって復号し、セッションキーKs2bを受理する(ステップS448)。
その後、コントローラ1420は、メモリ1415のログ領域1415Aの送信ログ80に記録されたセッションキーKs2bを読出し、その読出したセッションキーKs2bがメモリカード110から受信したセッションキーKs2bに一致するか否かを比較する(ステップS450)。2つのセッションキーが不一致であるときは、メモリカード110から受信したセッションキーKs2bは、異なる移動/複製処理を特定するセッションキーであるので、ライセンスの復元処理は終了する(ステップS462)。ステップS450において、2つのセッションキーが一致したとき、コントローラ1420は、メモリ1415のログ領域1415Aの送信ログにエントリ番号が記録されているか否かを確認し(ステップS452)、エントリ番号が記録されていなければライセンスの移動/複製を行なっていなかったことになるので、ライセンスの復元処理は終了する(ステップS462)。ステップS452において、送信ログにエントリ番号が記録されている場合、コントローラ1420は、送信ログ内のエントリ番号を読出し、その読出したエントリ番号によって指定された領域に格納されているライセンスIDをライセンス領域1415Bから取得する(ステップS454)。
そして、コントローラ1420は、メモリカード110から受信したライセンスIDとメモリカード120のライセンス領域1415Bから取得したライセンスIDとを比較し(ステップS456)、2つのライセンスIDが不一致であるとき、ライセンスの復元処理は終了する(ステップS462)。ステップS456において、2つのライセンスIDが一致したとき、コントローラ1420は、ログ領域1415Aの送信ログに記録されたエントリ番号によって指定されたライセンスの有効フラグを無効から有効にする(ステップS458)。これによって、ライセンスの送信側においてライセンスが復元される。その後、メモリカード120のコントローラ1420は、ログ領域1415Aの送信ログを初期化し(ステップS460)、ライセンスの復元処理が終了する(ステップS462)。
このように、ライセンスの移動/複製を行なっていた相手であること、その行なっていた移動/複製処理が特定されること等を条件としてライセンスの復元を送信側において行なうことができる。また、ライセンスID//{Ks2b}Ks2c//受信stateに対する署名をメモリカード110(受信先)とメモリカード120(送信元)とで行ない、両者の署名が一致することを確認してライセンスの復元処理を続行することによって安全なライセンスの復元を提供することができる。
なお、上記においては、メモリカード120からメモリカード110へのライセンスの移動およびメモリカード120からメモリカード110へのライセンスの移動動作におけるライセンスの復元について説明したが、メモリカード110からメモリカード120へのライセンスの移動および復元についても、図14〜図16、図18および図19に示すフローチャートに従って行なわれる。また、メモリカード110,120以外の複数のメモリカードのいずれかからのライセンスの移動および復元についても、図14〜図16、図18、および図19に示すフローチャートに従って行なわれる。
[再生]
上述したように、携帯電話機100または再生端末102に装着されたメモリカード110は、配信サーバ10から、直接、暗号化コンテンツデータおよびライセンスを受信できる。また、メモリカード110は、パーソナルコンピュータ50が配信サーバ10からハード的に取得した暗号化コンテンツデータおよびライセンスを、「移動」という概念によってパーソナルコンピュータ50から受信できる。
このように、メモリカード110は、各種の方法によって暗号化コンテンツデータおよびライセンスを受信する。そこで、次に、これらの各種の方法によってメモリカードが受信した暗号化コンテンツデータの再生について説明する。
図20は、メモリカード110が受信したコンテンツデータの再生端末102における再生動作を説明するためのフローチャートである。なお、図20における処理以前に、再生端末102のユーザは、メモリカード110のデータ領域1415Cに記録されている再生リストに従って、再生するコンテンツ(楽曲)を決定し、コンテンツファイルを特定し、ライセンス管理ファイルを取得していることを前提として説明する。
図20を参照して、再生動作の開始とともに、再生端末100のユーザから操作パネル1108を介して再生リクエストが再生端末100にインプットされる(ステップS700)。そうすると、コントローラ1106は、バスBS3を介して認証データの出力要求をコンテンツ再生回路1550に行ない(ステップS702)、コンテンツ再生回路1550は認証データの出力要求を受信する(ステップS704)。そして、認証データ保持部1500は、認証データ{KPp1//Cp1}KPaを出力し(ステップS706)、コントローラ1106は、メモリカードインタフェース1200を介してメモリカード110へ認証データ{KPp1//Cp1}KPaを入力する(ステップS708)。
そうすると、メモリカード110は、認証データ{KPp1//Cp1}KPaを受理し、復号処理部1408は、受理した認証データ{KPp1//Cp1}KPaを、KPa保持部1414に保持された公開認証鍵KPaによって復号し(ステップS710)、コントローラ1420は復号処理部1408における復号処理結果から、認証処理を行なう。すなわち、認証データ{KPp1//Cp1}KPaが正規の認証データであるか否かを判断する認証処理を行なう(ステップS712)。復号できなかった場合、ステップS746へ移行し、再生動作は終了する。認証データを復号できた場合、コントローラ1420は、セッションキー発生部1418を制御し、セッションキー発生部1418は、再生セッション用のセッションキーKs2を発生させる(ステップS712)。そして、暗号処理部1410は、セッションキー発生部1418からのセッションキーKs2を、復号処理部1408で復号された公開暗号鍵KPp1によって暗号化した暗号化データ{Ks2}Kp1をバスBS3へ出力する。そうすると、コントローラ1420は、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ暗号化データ{Ks2}Kp1を出力する(ステップS714)。再生端末102のコントローラ1106は、メモリカードインタフェース1200を介して暗号化データ{Ks2}Kp1を取得する。そして、コントローラ1106は、暗号化データ{Ks2}Kp1をバスBS3を介してコンテンツ再生回路1550の復号処理部1504へ与え(ステップS716)、復号処理部1504は、Kp保持部1502から出力された、公開暗号鍵KPp1と対になっている秘密復号鍵Kp1によって暗号化データ{Ks2}Kp1を復号し、セッションキーKs2を暗号処理部1506へ出力する(ステップS718)。そうすると、セッションキー発生部1508は、再生セッション用のセッションキーKs3を発生させ、セッションキーKs3を暗号処理部1506へ出力する(ステップS720)。暗号処理部1506は、セッションキー発生部1508からのセッションキーKs3を復号処理部1504からのセッションキーKs2によって暗号化して暗号化データ{Ks3}Ks2を出力し(ステップS722)、コントローラ1106は、バスBS3およびメモリカードインタフェース1200を介して暗号化データ{Ks3}Ks2をメモリカード110へ出力する(ステップS724)。
そうすると、メモリカード110の復号処理部1412は、端子1426、インタフェース1424、およびバスBS4を介して暗号化データ{Ks3}Ks2を入力する。復号処理部1412は、セッションキー発生部1418によって発生されたセッションキーKs2によって暗号化データ{Ks3}Ks2を復号して、再生端末102で発生されたセッションキーKs3を受理する(ステップS726)。
再生端末102のコントローラ1106は、メモリカード110から事前に取得した再生リクエスト曲のライセンス管理ファイルからライセンスの格納されているエントリ番号を取得し(ステップS728)、メモリカードインタフェース1200を介してメモリカード110へ取得したエントリ番号と再生許諾要求を出力する(ステップS730)。
メモリカード110のコントローラ1420は、エントリ番号と再生許諾要求とを受理し、エントリ番号によって指定された領域に格納されたライセンスおよび有効フラグを取得する(ステップS732)。そして、コントローラ1420は、有効フラグを確認する(ステップS733)。ステップS733において、有効フラグが「無」の場合、指定されたエントリにライセンスが存在しないので、再生動作が終了する(ステップS746)。ステップS733において、有効フラグが「有効」の場合、指定されたエントリにライセンスが存在するので次のステップS734へ進む。
そして、コントローラ1420は、アクセス制限情報ACmを確認する(ステップS734)。
ステップS734においては、メモリのアクセスに対する制限に関する情報であるアクセス制限情報ACmを確認することにより、具体的には、再生回数を確認することにより、既に再生不可の状態である場合には再生動作を終了し、アクセス制限情報の再生回数に制限がある場合にはアクセス制限情報ACmの再生回数を変更した(ステップS736)後に次のステップに進む(ステップS738)。一方、アクセス制限情報ACmの再生回数によって再生が制限されていない場合においては、ステップS736はスキップされ、アクセス制限情報ACmの再生回数は変更されることなく処理が次のステップ(ステップS738)に進行される。
ステップS734において、当該再生動作において再生が可能であると判断された場合には、メモリ1415のライセンス領域1415Bに記録された再生リクエスト曲のライセンス鍵Kcおよび再生制御情報ACpがバスBS4上に出力される(ステップS738)。
得られたライセンス鍵Kcと再生制御情報ACpは、切換スイッチ1446の接点Pfを介して暗号処理部1406に送られる。暗号処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs3によって切換スイッチ1446を介して受けたライセンス鍵Kcと再生制御情報ACpとを暗号化し、暗号化データ{Kc//ACp}Ks3をバスBS4に出力する(ステップS738)。
バスBS4に出力された暗号化データは、インタフェース1424、端子1426、およびメモリカードインタフェース1200を介して再生端末102に送出される。
再生端末102においては、メモリカードインタフェース1200を介してバスBS3に伝達される暗号化データ{Kc//ACp}Ks3を復号処理部1510によって復号処理を行ない、ライセンス鍵Kcおよび再生制御情報ACpを受理する(ステップS740,S742)。復号処理部1510は、ライセンス鍵Kcを復号処理部1516に伝達し、再生制御情報ACpをバスBS3に出力する。
コントローラ1106は、バスBS3を介して、再生制御情報ACpを受理して再生の可否の確認を行なう(ステップS744)。
ステップS744においては、再生制御情報ACpによって再生不可と判断される場合には、再生動作は終了される。
ステップS744において再生可能と判断された場合、コントローラ1106は、メモリカードインタフェース1200を介してメモリカード110に暗号化コンテンツデータ{Dc}Kcを要求する。そうすると、メモリカード110のコントローラ1420は、メモリ1415から暗号化コンテンツデータ{Dc}Kcを取得し、バスBS4、インタフェース1424、および端子1426を介してメモリカードインタフェース1200へ出力する。
再生端末102のコントローラ1106は、メモリカードインタフェース1200を介して暗号化コンテンツデータ{Dc}Kcを取得し、バスBS3を介して暗号化コンテンツデータ{Dc}Kcをコンテンツ再生回路1550へ与える。
そして、コンテンツ再生回路1550の復号処理部1516は、暗号化コンテンツデータ{Dc}Kcを復号処理部1510から出力されたライセンス鍵Kcによって復号してコンテンツデータDcを取得する。
そして、復号されたコンテンツデータDcは音楽再生部1518へ出力され、音楽再生部1518は、コンテンツデータを再生し、DA変換器1519はディジタル信号をアナログ信号に変換して端子1530へ出力する。そして、音楽データは端子1530から外部出力装置を介してヘッドホーン130へ出力されて再生される。これによって再生動作が終了する(ステップS746)。
パーソナルコンピュータ50のライセンス専用メモリカード520における暗号化コンテンツデータの再生動作も図20に示すフローチャートに従って行なわれる。
また、パーソナルコンピュータ50は、ライセンス専用メモリカード520を装着し、その装着したライセンス専用メモリカード520にライセンスを記録するものとして説明したが、ライセンス専用メモリカード520に代えて、メモリカード110を装着し、その装着したメモリカードにライセンスのみを管理させることも可能である。
さらに、メモリカード110を携帯電話機100またはデータ再生端末102に装着した場合と同様に、暗号化コンテンツデータおよびライセンス管理情報をライセンス専用メモリカード520のデータ領域1415Cに記録して用いることも可能である。
また、さらに、ライセンス専用メモリカード520に代えて、データ領域1415Cを備えないライセンス専用メモリカードやライセンス専用の記録デバイス(半導体チップ)などを用いることも可能である。この場合、エントリ管理情報はハードディスク530に記録される。
また、さらに、パーソナルコンピュータ50においては、暗号アルゴリズムを備え、ソフトウェアによって耐タンパモジュールを実現したライセンス管理プログラムによってライセンス専用メモリカード520の機能を実現するこも可能である。この場合、ログ領域1415Aおよびライセンス領域1415Bは、ハードディスク530に設けられ、ライセンス管理プログラムによって独自に暗号化され、ライセンス管理プログラム以外からアクセスしても、内容が確認および書換えができないように構成される。また、パーソナルコンピュータ50のハードディスク530またはコントローラ510に関連付けて記録され、パーソナルコンピュータ50においてのみアクセス可能となるように構成される。さらに、図14〜図16に示すフローチャートによらない移動/複製されたライセンスは、無効となるように構成される。
本発明の実施の形態によれば、送信元のメモリカードは、ライセンスの移動を有効フラグによって管理し、ライセンスの移動の途中で通信が切断されたとき、ライセンスの移動を行なっていた相手であること等を確認して有効フラグを有効にするので、送信元におけるライセンスの復元を容易に行なうことができる。
上記の説明において、ライセンスを移動させるとき有効フラグを用いることにより送信側のメモリカードにおいて移動対象となるライセンスを復元でき、かつ、使用不能となる状態を実現した。この他に、たとえば、移動の対象となるライセンスをメモリカードのメモリ1415のログ領域1415Aの送信ログに1ライセンス分の待避ライセンスを格納できるようにログ領域1415Aを拡張し、移動の対象となるライセンスを送信ログに待避して、移動するライセンスが記録されているエントリ内を消去することで実現可能である。この場合、エントリごとに設けられる有効フラグは必要ない。
この構成の場合、移動処理においては、送信側のメモリカード110では図15のステップS350において、指定されたエントリ番号および指定されたエントリ番号内のライセンスをログ領域1415Aの送信ログに格納し、指定されたエントリ番号内のライセンスを消去する。受信側のメモリカード120では、ステップS364を、「ライセンス(ライセンスID、コンテンツID、ライセンス鍵Kc、アクセス制御情報ACm、および再生制御情報ACp)をエントリ番号で指定されたエントリに格納する」ように変更すればよい。さらに、復元処理において、図19のステップS458を、「待避ライセンスを送信ログ内のエントリ番号で示されるエントリに複製する」ように変更すればよい。
同様に、配信処理の各処理において、有効フラグの設定および確認を行なう必要がなくなる。この場合、図10のステップS160を、「ライセンス(ライセンスID、コンテンツID、ライセンス鍵Kc、アクセス制御情報ACm、および再生制御情報ACp)をエントリ番号で指定されたエントリに格納する」ように変更する。再生処理では、有効フラグが運用されていないので、図20のステップS733の処理は必要なくなる。
上記においては、暗号化コンテンツデータを復号するためのライセンスを例にして、ライセンスの復元処理について説明したが、本発明においては、復元の対象となるものは暗号化コンテンツデータを復号するためのライセンスに限らず、個人情報、およびクレジットカードの情報等の同時に2個以上存在してはいけないデータが復元の対象となる。このようなデータについても、上述した各処理を行なうことができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
産業上の利用可能性
本発明によれば、送信元のメモリカードは、ライセンスの移動を有効フラグによって管理し、ライセンスの移動の途中で通信が切断されたとき、ライセンスの移動を行なっていた相手であること等を確認して有効フラグを有効にするので、送信元におけるライセンスの復元を容易に行なうことができる。したがって、本発明は、ライセンスの移動中に通信が切断されても、その移動と対象となったライセンスを復元可能なデータ記録装置に適用される。

Claims (17)

  1. 一義的にのみ存在することが許容される独自データを他のデータ記録装置(110,520)へ移動するデータ記録装置(120)であって、
    前記他のデータ記録装置(110,520)への前記独自データの移動処理を特定するための第1の履歴情報(81)を保持する履歴情報保持部(1415A,80)と、
    前記独自データを保持する独自データ保持部(1415B)と、
    制御部(1420)とを備え、
    前記制御部(1420)は、
    前記独自データの前記他のデータ記録装置(110,520)への移動に対して前記独自データの外部への出力が不可能な状態に変更し、
    前記独自データの復元要求に応じて、前記他のデータ記録装置(110,520)との通信状態を示す前記他のデータ記録装置(110,520)に保持された通信情報(73)と前記他のデータ記録装置(110,520)に保持された前記移動処理を特定するための第2の履歴情報(72)とを前記他のデータ記録装置(110,520)から受信し、前記通信情報(73)に基づいて前記他のデータ記録装置(110,520)との通信状態を確認し、前記通信情報(73)が前記移動の途中を示すとき前記第2の履歴情報(72)が前記第1の履歴情報(81)に一致するか否かを判定し、前記第2の履歴情報(72)が前記第1の履歴情報(81)に一致するとき前記独自データの外部への出力が可能な状態に復元する、データ記録装置。
  2. 前記独自データ保持部(1415B)は、前記独自データの一部または全てを外部へ出力可能か出力不可かを示す出力可否フラグをさらに保持し、
    前記制御部(1420)は、
    前記独自データの前記他のデータ記録装置(110,520)への移動に対して前記出力可否フラグを出力不可に設定し、
    前記独自データの復元時、前記出力可否フラグを出力可能に設定する、請求項1に記載のデータ記録装置。
  3. 前記履歴情報保持部(1415A,80)は、前記移動の対象となった独自データを外部へ出力不可能な状態でさらに保持し、
    前記制御部(1420)は、
    前記独自データの前記他のデータ記録装置(110,520)への移動に対して前記移動の対象となった独自データを前記履歴情報保持部(1415A,80)に与え、前記独自データ保持部から前記移動の対象となった独自データを消去し、
    前記独自データの復元時、前記履歴情報保持部(1415A,80)に保持された独自データを前記独自データ保持部に書込む、請求項1に記載のデータ記録装置。
  4. 前記第1の履歴情報(81)は、前記移動のための通信確立時に前記他のデータ記録装置(110,520)で生成され、かつ、前記他のデータ記録装置(110,520)から受信された第1のセッション鍵であり、
    前記第2の履歴情報(72)は、前記移動のための通信確立時に前記他のデータ記録装置(110,520)で生成され、かつ、前記他のデータ記録装置(110,520)に保持された前記第1のセッション鍵と同じ第2のセッション鍵である、請求項1から請求項3のいずれか1項に記載のデータ記録装置。
  5. 電子署名により前記通信情報(73)と前記第2の履歴情報(72)との正当性を確認する署名確認部(1420)をさらに備え、
    前記制御部(1420)は、さらに、前記通信情報(73)と前記第2の履歴情報(72)とに対する電子署名を前記通信情報(73)および前記第2の履歴情報(72)とともに前記他のデータ記録装置(110,520)から受信し、前記署名確認部(1420)によって前記通信情報(73)と前記第2の履歴情報(72)の正当性が確認されたとき、前記通信状態を確認し、かつ、前記第1の履歴情報(81)と前記第2の履歴情報(72)との一致を確認する、請求項1から請求項3のいずれか1項に記載のデータ記録装置。
  6. 前記他のデータ記録装置(110,520)との通信を特定するためのセッション鍵を生成するセッション鍵生成部(1418)と、
    前記セッション鍵生成部(1418)が生成したセッション鍵によって暗号化されたデータを復号する復号部(1412)とをさらに備え、
    前記独自データの復元時、
    前記セッション鍵生成部(1418)は、前記独自データの復元のための通信を特定する第3のセッション鍵を生成し、
    前記制御部(1420)は、前記第3のセッション鍵を前記他のデータ記録装置(110,520)へ送信し、前記第3のセッション鍵によって暗号化された第2の履歴情報(72)を前記他のデータ記録装置(110,520)から受信する、請求項1から請求項3のいずれか1項に記載のデータ記録装置。
  7. 前記他のデータ記録装置(110,520)との通信を特定するためのセッション鍵を生成するセッション鍵生成部(1418)と、
    前記セッション鍵生成部(1418)が生成したセッション鍵によって暗号化されたデータを復号する復号部(1412)とをさらに備え、
    前記独自データの復元時、
    前記セッション鍵生成部(1418)は、前記独自データの復元のための通信を特定する第3のセッション鍵を生成し、
    前記制御部(1420)は、前記第3のセッション鍵を前記他のデータ記録装置(110,520)へ送信し、前記第3のセッション鍵によって暗号化された第2の履歴情報(72)と、前記第3のセッション鍵によって暗号化された前記電子署名のデータとを前記他のデータ記録装置(110,520)から受信する、請求項5に記載のデータ記録装置。
  8. 前記履歴情報保持部(1415A,80)は、前記移動の対象となった独自データに含まれる第1のデータ特定情報を前記第1の履歴情報(81)とともに保持し、
    前記制御部(1420)は、さらに、前記他のデータ記録装置(110,520)から受信する前記移動の対象となった第2のデータ特定情報が前記第1のデータ特定情報に一致するか否かを判定し、前記第2のデータ特定情報が前記第1のデータ特定情報に一致するとき、前記通信情報(73)を確認し、かつ、前記第1の履歴情報(81)と前記第2の履歴情報(72)との一致を確認する、請求項1から請求項3のいずれか1項に記載のデータ記録装置。
  9. 電子署名により前記通信情報(73)と前記第2の履歴情報(72)と前記第2のデータ特定情報との正当性を確認する署名確認部(1420)をさらに備え、
    前記制御部(1420)は、さらに、前記通信情報(73)と前記第2の履歴情報(72)と前記第2のデータ特定情報とに対する電子署名を、前記通信情報(73)と前記第2の履歴情報(72)と前記第2のデータ特定情報とともに受信し、前記署名確認部(1420)によって前記通信情報(73)と前記第2の履歴情報(72)と前記第2のデータ特定情報の正当性が確認されたとき、前記第2のデータ特定情報と前記第1のデータ特定情報との一致を確認し、かつ、前記通信情報(73)を確認し、前記第1の履歴情報(81)と前記第2の履歴情報(72)との一致を確認する、請求項8に記載のデータ記録装置。
  10. 前記他のデータ記録装置(110,520)または前記他のデータ記録装置(110,520)と異なるもう1つの他のデータ記録装置との通信状態を示すもう1つの通信情報(73)を保持する通信情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置からの独自データの移動処理を特定するための第3の履歴情報を保持するもう1つの履歴情報保持部(1415A,70)とをさらに備え、
    前記制御部(1420)は、前記独自データの移動処理において移動対象となる独自データを前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置から受信するとき、受信する通信の進行と共に前記通信情報保持部(1415A,70)に保持されるもう1つの通信情報を更新し、前記第3の履歴情報を前記もう1つの履歴情報保持部(1415A,70)に記録し、外部からの履歴情報の出力要求に応じて前記もう1つの通信情報(73)と前記第3の履歴情報とを出力する、請求項1から請求項3のいずれか1項に記載のデータ記録装置。
  11. 前記他のデータ記録装置(110,520)または前記他のデータ記録装置(110,520)と異なるもう1つの他のデータ記録装置との通信状態を示すもう1つの通信情報(73)を保持する通信情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置からの独自データの移動処理を特定するための第3の履歴情報を保持するもう1つの履歴情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置との通信を特定するためのセッション鍵を生成するセッション鍵生成部(1418)をさらに備え、
    前記移動対象となる独自データを前記他のデータ記録装置(110,520)または前記もう1つのデータ記録装置から受信する通信の確立時、
    前記セッション鍵生成部(1418)は、前記独自データの移動処理において移動対象となる独自データを前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置から受信するための通信を特定する第4のセッション鍵を生成し、
    前記制御部(1420)は、前記第4のセッション鍵を前記他のデータ記録装置(110,520)または前記もう1つのデータ記録装置へ送信するとともに前記第4のセッション鍵を前記第3の履歴情報として前記もう1つの履歴情報保持部(1415A,70)に格納し、受信する通信の進行と共に前記通信情報保持部(1415A,70)に保持されるもう1つの通信情報を更新し、外部からの履歴情報の出力要求に応じて前記もう1つの通信情報(73)および前記第3の履歴情報を出力する、請求項4に記載のデータ記録装置。
  12. 前記他のデータ記録装置(110,520)または前記他のデータ記録装置(110,520)と異なるもう1つの他のデータ記録装置との通信状態を示すもう1つの通信情報(73)を保持する通信情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置からの独自データの移動処理を特定するための第3の履歴情報を保持するもう1つの履歴情報保持部(1415A,70)と、
    前記もう1つの通信情報と前記第3の履歴情報とに対する電子署名を生成する電子署名生成部(1420)をさらに備え、
    前記制御部(1420)は、前記独自データの移動処理において移動対象となる独自データを前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置から受信するとき、受信する通信の進行と共に前記通信情報部(1415A,70)に保持されるもう1つの通信情報を更新し、前記第3の履歴情報を前記もう1つの履歴情報保持部(1415A,70)に記録し、外部からの履歴情報の出力要求に応じて、前記もう1つの通信情報と前記第3の履歴情報と前記電子署名とを出力する、請求項5に記載のデータ記録装置。
  13. 前記他のデータ記録装置(110,520)または前記他のデータ記録装置(110,520)と異なるもう1つの他のデータ記録装置との通信状態を示すもう1つの通信情報(73)を保持する通信情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置からの独自データの移動処理を特定するための第3の履歴情報を保持するもう1つの履歴情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置から入力された第4のセッション鍵によって暗号化する暗号処理部(1406)をさらに備え、
    前記制御部(1420)は、前記独自データの移動処理において移動対象となる独自データを前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置から受信するとき、受信する通信の進行と共に前記通信情報保持部(1415A,70)に保持されるもう1つの通信情報を更新し、前記第3の履歴情報を前記もう1つの履歴情報保持部(1415A,70)に記録し、外部からの履歴情報の出力要求に応じて前記もう1つの通信情報と前記暗号処理部(1406)において前記第4のセッション鍵によって暗号化された前記第3の履歴情報とを出力する、請求項6に記載のデータ記録装置。
  14. 前記他のデータ記録装置(110,520)または前記他のデータ記録装置(110,520)と異なるもう1つの他のデータ記録装置との通信状態を示すもう1つの通信情報(73)を保持する通信情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置からの独自データの移動処理を特定するための第3の履歴情報を保持するもう1つの履歴情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置から入力された第4のセッション鍵によってデータを暗号化する暗号処理部(1406)と、
    前記もう1つの通信情報(73)と前記暗号処理部(1406)において外部から入力された第4のセッション鍵によって暗号化された第3の履歴情報とに対する電子署名を生成する電子署名生成部(1420)とをさらに備え、
    前記暗号処理部(1406)は、前記第4のセッション鍵によって前記第3の履歴情報と前記電子署名とを個々に暗号化し、
    前記制御部(1420)は、前記独自データの移動処理において移動対象となる独自データを前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置から受信するとき、受信する通信の進行と共に前記通信情報保持部(1415A,70)に保持されるもう1つの通信情報を更新し、前記第3の履歴情報を前記もう1つの履歴情報保持部(1415A,70)に記録し、外部からの履歴情報の出力要求に応じて、前記もう1つの通信情報(73)と前記第4のセッション鍵によって暗号化された前記第3の履歴情報と前記第4のセッション鍵によって暗号化された前記電子署名とを出力する、請求項7に記載のデータ記録装置。
  15. 前記他のデータ記録装置(110,520)または前記他のデータ記録装置(110,520)と異なるもう1つの他のデータ記録装置との通信状態を示すもう1つの通信情報(73)と前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置からの移動の対象となる独自データを特定する第3のデータ特定情報とを保持する通信情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置からの独自データの移動処理を特定するための第3の履歴情報を保持するもう1つの履歴情報保持部(1415A,70)と、
    前記もう1つの通信情報と前記第3の履歴情報と前記第3のデータ特定情報とに対する電子署名を生成する電子署名生成部(1420)とをさらに備え、
    前記制御部(1420)は、前記独自データの移動処理において移動対象となる独自データを前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置から受信するとき、受信する通信の進行と共に前記通信情報保持部(1415A,70)に保持されるもう1つの通信情報を更新し、前記第3の履歴情報と前記第3のデータ特定情報とを前記通信情報部(1415A,70)に記録し、外部からの履歴情報の出力要求に応じて、前記通信情報保持部(1415A,70)に記録された前記第3のデータ特定情報と前記もう1つの通信情報(73)および前記もう1つの履歴情報保持部(1415A,70)に保持された前記第3の履歴情報と、前記電子署名生成部によって生成された電子署名とを出力する、請求項8に記載のデータ記録装置。
  16. 前記他のデータ記録装置(110,520)または前記他のデータ記録装置(110,520)と異なるもう1つの他のデータ記録装置との通信状態を示すもう1つの通信情報(73)と前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置からの移動の対象となる独自データを特定する第3のデータ特定情報とを保持する通信情報保持部(1415A,70)と、
    前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置からの独自データの移動処理を特定するための第3の履歴情報を保持するもう1つの履歴情報保持部(1415A,70)とをさらに備え、
    前記制御部(1420)は、前記独自データの移動処理において移動対象となる独自データを前記他のデータ記録装置(110,520)または前記もう1つの他のデータ記録装置から受信するとき、受信する通信の進行と共に前記通信情報保持部(1415A,70)に保持されるもう1つの通信情報を更新し、前記第3の履歴情報と前記第3のデータ特定情報とを前記通信情報保持部(1415A,70)に記録し、外部からの履歴情報の出力要求に応じて、前記通信情報保持部(1415A,70)に記録されている前記第3のデータ特定情報と前記もう1つの通信情報(73)および前記もう1つの履歴情報保持部(1415A,70)に保持された前記第3の履歴情報とを出力する、請求項9に記載のデータ記録装置。
  17. 前記暗号化コンテンツデータを記憶する記憶部をさらに備え、
    前記独自データは、暗号化コンテンツデータを復号するためのライセンスである、請求項1から請求項3のいずれか1項に記載のデータ記録装置。
JP2002574089A 2001-03-15 2001-09-10 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置 Expired - Fee Related JP3696206B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001073827 2001-03-15
JP2001073827 2001-03-15
PCT/JP2001/007862 WO2002075550A1 (fr) 2001-03-15 2001-09-10 Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire

Publications (2)

Publication Number Publication Date
JPWO2002075550A1 JPWO2002075550A1 (ja) 2004-07-08
JP3696206B2 true JP3696206B2 (ja) 2005-09-14

Family

ID=18931196

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002574089A Expired - Fee Related JP3696206B2 (ja) 2001-03-15 2001-09-10 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置

Country Status (4)

Country Link
US (1) US7930558B2 (ja)
JP (1) JP3696206B2 (ja)
CN (1) CN1324484C (ja)
WO (1) WO2002075550A1 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
WO2003104997A1 (ja) * 2002-06-10 2003-12-18 株式会社エヌ・ティ・ティ・ドコモ Icカード、端末装置及びデータ通信方法
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
CA2435655A1 (en) * 2003-07-21 2005-01-21 Symbium Corporation Embedded system administration
US7162647B2 (en) * 2004-03-11 2007-01-09 Hitachi, Ltd. Method and apparatus for cryptographic conversion in a data storage system
WO2005091193A1 (ja) * 2004-03-22 2005-09-29 Matsushita Electric Industrial Co., Ltd. コンテンツ利用システム、情報端末及び決済システム
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
JP2006085482A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス複製方法
JP4671657B2 (ja) * 2004-10-19 2011-04-20 三洋電機株式会社 コンテンツ利用情報記憶装置およびコンテンツ利用装置
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
CN101107623A (zh) 2005-01-21 2008-01-16 皇家飞利浦电子股份有限公司 用移动电话定购在用户设备上被播放的内容
CA2504333A1 (en) * 2005-04-15 2006-10-15 Symbium Corporation Programming and development infrastructure for an autonomic element
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9009309B2 (en) * 2007-07-11 2015-04-14 Verizon Patent And Licensing Inc. Token-based crediting of network usage
JP4606474B2 (ja) * 2008-03-05 2011-01-05 三洋電機株式会社 コンテンツ利用システム及びコンテンツ利用装置
WO2010001544A1 (ja) * 2008-07-01 2010-01-07 パナソニック株式会社 ドライブ装置、コンテンツ再生装置、記録装置、データ読み出し方法、プログラム、記録媒体、および集積回路
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理系统
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
EP2709030B1 (en) * 2011-05-09 2019-02-20 Panasonic Corporation Content management system, management server, memory media device and content management method
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9110742B2 (en) * 2013-06-04 2015-08-18 International Business Machines Corporation Integrated link-based data recorder for semiconductor chip
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9507921B2 (en) * 2014-04-07 2016-11-29 Microsoft Technology Licensing, Llc User-specific application activation for remote sessions
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
EP3221997B1 (en) * 2014-11-18 2019-11-13 Nokia Technologies Oy Secure access to remote data
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
JP7203690B2 (ja) * 2019-05-31 2023-01-13 東京エレクトロン株式会社 ライセンス認証装置及びライセンス認証方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5794072A (en) * 1996-05-23 1998-08-11 Vlsi Technology, Inc. Timing method and apparatus for interleaving PIO and DMA data transfers
JP2000285028A (ja) * 1999-03-31 2000-10-13 Minolta Co Ltd 電子ブックコンテンツの複製方法及び移動方法
US6920567B1 (en) * 1999-04-07 2005-07-19 Viatech Technologies Inc. System and embedded license control mechanism for the creation and distribution of digital content files and enforcement of licensed use of the digital content files
JP4161466B2 (ja) 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP2001022859A (ja) * 1999-04-27 2001-01-26 Victor Co Of Japan Ltd コンテンツ情報記録方法、コンテンツ情報記録装置、コンテンツ情報記録再生方法、コンテンツ情報記録再生装置、及びメディア
JP2001014221A (ja) * 1999-04-27 2001-01-19 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報記録装置
JP2001051906A (ja) * 1999-05-31 2001-02-23 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP3871184B2 (ja) * 2000-06-12 2007-01-24 シャープ株式会社 半導体記憶装置

Also Published As

Publication number Publication date
US20040088510A1 (en) 2004-05-06
US7930558B2 (en) 2011-04-19
CN1324484C (zh) 2007-07-04
CN1493030A (zh) 2004-04-28
WO2002075550A1 (fr) 2002-09-26
JPWO2002075550A1 (ja) 2004-07-08

Similar Documents

Publication Publication Date Title
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3759455B2 (ja) データ再生装置
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3971941B2 (ja) データ記憶装置
JP3895940B2 (ja) 情報端末装置
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP4387087B2 (ja) データ記憶装置
JP2002101192A (ja) シェル型データ端末装置
JP3934941B2 (ja) 記録装置
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002094500A (ja) データ端末装置
JP4554801B2 (ja) データ端末装置
JP4100845B2 (ja) 情報記録読取方法ならびに装置
JP3676250B2 (ja) 情報端末装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP3831596B2 (ja) データ端末装置
JP2002288448A (ja) ライセンス記録装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050628

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080708

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090708

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090708

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100708

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120708

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130708

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees