JP2002163396A - データ端末装置 - Google Patents
データ端末装置Info
- Publication number
- JP2002163396A JP2002163396A JP2000361632A JP2000361632A JP2002163396A JP 2002163396 A JP2002163396 A JP 2002163396A JP 2000361632 A JP2000361632 A JP 2000361632A JP 2000361632 A JP2000361632 A JP 2000361632A JP 2002163396 A JP2002163396 A JP 2002163396A
- Authority
- JP
- Japan
- Prior art keywords
- license
- data
- content data
- encrypted content
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims description 159
- 238000000034 method Methods 0.000 claims description 67
- 238000003860 storage Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 9
- 238000007726 management method Methods 0.000 description 425
- 238000009826 distribution Methods 0.000 description 282
- 230000033458 reproduction Effects 0.000 description 134
- 230000008569 process Effects 0.000 description 55
- 238000004891 communication Methods 0.000 description 35
- 238000010586 diagram Methods 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 18
- 238000012546 transfer Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 15
- 230000001413 cellular effect Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 230000005012 migration Effects 0.000 description 6
- 238000013508 migration Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000006866 deterioration Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 241001590997 Moolgarda engeli Species 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
ツデータをセキュリティレベルに応じて管理できるデー
タ端末装置を提供する。 【解決手段】 コンテンツリストファイル150は、コ
ンテンツファイル1531〜1535と、ライセンス管
理ファイル1521〜1525とから成る。コンテンツ
ファイル1531〜1535は、異なるセキュリティレ
ベルによって受信された暗号化コンテンツデータ{D
c}Kcと付加情報Dc−infとのファイル名を記録
する。また、ライセンス管理ファイル1521〜152
5は、それぞれ、コンテンツファイル1531〜153
5に対応して記録されており、異なるセキュリティレベ
ルによって受信されたライセンスを管理する。
Description
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ端末装置に関するものであ
る。
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して著作権料として支払うことになっ
ている。
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽データとしてコピ
ーすることは、著作権保護のために機器の構成上できな
いようになっている。
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されること、あるいは、複製でき
ても利用されることを防止することが必要となる。
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンス鍵と、暗号化コンテ
ンツデータをメモリカードに送信する。そして、メモリ
カードは、受信したライセンス鍵と暗号化コンテンツデ
ータをメモリカードに記録する。
ンテンツデータを再生するときは、メモリカードを携帯
電話に装着する。携帯電話は、通常の電話機能の他にメ
モリカードからの暗号化コンテンツデータを復号し、か
つ、再生して外部へ出力するための専用回路も有する。
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
テンツデータをパーソナルコンピュータに配信すること
も行なわれている。そして、パーソナルコンピュータへ
の暗号化コンテンツデータとライセンス鍵を同様な方法
で配信することは可能ではあるが、パーソナルコンピュ
ータにインストールされたソフトウェアによって暗号化
コンテンツデータおよびライセンス鍵の配信が受信さ
れ、ライセンス鍵が保護されるのであればセキュリティ
レベルは、メモリカードに、直接、書込む場合より低
い。また、上記のメモリカードと同じ機能、セキュリテ
ィ構造を持つデバイスをパーソナルコンピュータに装着
し、デバイスを用いてライセンス鍵を受信し、管理すれ
ば、上記の携帯電話機に対する暗号化コンテンツデータ
とライセンス鍵の配信と同じ配信をパーソナルコンピュ
ータに対して行なうことが可能である。
インストールされたソフトウェアと、上記デバイスとに
よって暗号化コンテンツデータとライセンス鍵の配信を
受信し、管理する。つまり、パーソナルコンピュータ
は、セキュリティレベルの異なる暗号化コンテンツデー
タとライセンス鍵を受信し、管理する。
レベルの異なる暗号化コンテンツデータとライセンス鍵
を受信した場合、高いセキュリティレベルで受信したラ
イセンス鍵を低いセキュリティレベルにおいて扱うこと
はできない。逆に、低いセキュリティレベルで受信した
ライセンス鍵を高いセキュリティレベルで扱うことはセ
キュリティの概念上問題はないが、セキュリティレベル
が高いが故に、様々な制約が課せられることとなり、利
便性が低下するという問題を生じる。
ためになされたものであり、その目的は、セキュリティ
レベルの異なる配信によって受信したライセンス鍵を、
そのセキュリティレベルに応じて管理できるデータ端末
装置を提供することである。
明によるデータ端末装置は、コンテンツデータを暗号化
した暗号化コンテンツデータおよび暗号化コンテンツデ
ータを復号して元の平文を得るためのライセンスを取得
し、暗号化コンテンツデータおよびライセンスを管理す
るデータ端末装置であって、暗号化コンテンツデータお
よびライセンスを第1のセキュリティレベルで取得し、
かつ、ライセンスを第1のセキュリティレベルで管理す
るためのデバイス部と、暗号化コンテンツデータおよび
ライセンスを第1のセキュリティレベルよりも低い第2
のセキュリティレベルで取得し、第2のセキュリティレ
ベルで管理するのに適した暗号化をライセンスに施した
専用ライセンスを生成するためのモジュール部と、デー
タを記憶する記憶部と、制御部とを備え、デバイス部
は、ライセンスを管理番号に対応付けて記録する記録部
を含み、記憶部は、複数の暗号化コンテンツデータと、
デバイス部で管理されているライセンスに対応した管理
番号を含む複数の第1の管理ファイルと、専用ライセン
スを含む複数の第2の管理ファイルと、第1の管理ファ
イルまたは第2の管理ファイルと暗号化コンテンツデー
タとの関係を示すコンテンツリストとを含み、制御部
は、第1および第2のセキュリティレベルでライセンス
を取得した場合に、第1および第2の管理ファイルを生
成し、その生成した第1および第2の管理ファイルと取
得した暗号化コンテンツデータとを記憶部に書込み、第
1のセキュリティレベルで取得したライセンスをデバイ
ス部に与える。
は、第1および第2のセキュリティレベルによって暗号
化コンテンツデータおよびライセンスが取得され、それ
ぞれのセキュリティレベルで取得された暗号化コンテン
ツデータを再生するライセンスは、取得された暗号化コ
ンテンツデータに対応付けて記憶される。
キュリティレベルで取得した暗号化コンテンツデータの
ライセンスを同じフォーマットに従って管理できる。
第1のセキュリティレベルでライセンスを取得した場合
に、管理番号をデバイス部に与えるとともに、その与え
た管理番号と同じ管理番号を含めて第1の管理ファイル
を生成し、デバイス部は、制御部から受取った管理番号
に基づいてライセンスを保持する。
同じ管理番号によってライセンスを管理し、またはライ
センスを保持する。
理ファイルを読出すことによって管理番号を取得でき、
その取得した管理番号に基づいてライセンスを取得でき
る。
部は、制御部に固有の情報に基づいて決定される暗号化
方式によって専用ライセンスを生成する。
ルで取得した暗号化コンテンツデータのライセンスを記
憶部に記憶するとき、独自の暗号化方式によってライセ
ンスを暗号化した専用ライセンスを生成する。そして、
生成された専用ライセンスは、記憶部に記憶される。
キュリティレベルで取得された暗号化コンテンツデータ
は、原則として、その暗号化コンテンツデータを取得し
たデータ端末装置でのみ復号して再生できる。
る専用ライセンスは、第2のセキュリティレベルで取得
した暗号化コンテンツデータを他の装置へ貸出すための
貸出情報を含む。
る際、暗号化コンテンツデータおよびライセンスを他の
装置へ貸出すための貸出情報を含めて専用ライセンスを
生成する。
キュリティレベルで取得した暗号化コンテンツデータお
よびライセンスをホスト装置以外の装置へ移すことがで
きる。
暗号化コンテンツデータおよび/またはライセンスをコ
ンテンツ供給装置から受信することによって暗号化コン
テンツデータおよびライセンスを取得する。
タおよびライセンスを保持するコンテンツ供給装置か
ら、たとえば、インターネット等の通信網を介して暗号
化コンテンツデータおよびライセンスを取得する。
ネット等のオープンな通信網による通信においても、秘
密性を保持して暗号化コンテンツデータおよびライセン
スを取得できる。
は、コンテンツ供給装置に対する認証データを保持する
認証データ保持部をさらに含み、制御部は、デバイス部
から読出した認証データをコンテンツ供給装置へ送信
し、コンテンツ供給装置において認証データが認証され
たことに基づいて少なくともライセンスを受信する。
タおよびライセンスを取得する場合、制御部は、デバイ
ス部に保持された認証データをコンテンツ供給装置へ送
信し、コンテンツ供給装置において送信した認証データ
が認証されると、暗号化コンテンツデータおよびライセ
ンスを受信する。
バイス部を有するデータ端末装置だけが、暗号化コンテ
ンツデータおよびライセンスを受信できる。
部は、第2のセキュリティレベルによる暗号化コンテン
ツデータおよびライセンスの受信をプログラムによって
実行する。
およびライセンスを受信するプログラムを保持してお
り、そのプログラムに従って暗号化コンテンツデータお
よびライセンスを受信する。
ンテンツデータおよびライセンスをソフトウエアによっ
て取得することができる。
ツデータを記録した記録媒体を駆動するための媒体駆動
部をさらに備え、媒体駆動部は、前記記録媒体から前記
コンテンツデータを取得し、制御部は、ライセンスを生
成し、記録媒体から取得したコンテンツデータを生成し
たライセンスによって再生可能な暗号化を施した暗号化
コンテンツデータを生成し、暗号化コンテンツデータを
記憶部に書込み、生成されたライセンスに暗号化を施し
て専用ライセンスを生成する。
ータを記録した記録媒体から音楽データを取得してライ
センスを生成し、その生成したライセンスによってコン
テンツデータを暗号化することによって暗号化コンテン
ツデータとライセンスとを取得する。そして、取得した
暗号化コンテンツデータおよびライセンスを第2のセキ
ュリティレベルで受信した暗号化コンテンツデータおよ
びライセンスと同じ方式によって管理する。
の手段によって取得した暗号化コンテンツデータおよび
ライセンスを通信によって取得した暗号化コンテンツデ
ータおよびライセンスと同じように管理できる。
コンテンツデータの利用規則を取得し、その取得した利
用規則に従ってライセンスを生成する。
暗号化コンテンツデータおよびライセンスを取得する場
合、記録媒体から検出したデータに含まれる利用規則を
検出し、その利用規則の内容に応じてライセンスを生成
する。たとえば、利用規則の内容に応じて、コンテンツ
データの複製および移動を可能にしたり、コンテンツデ
ータの複製を、一切、禁止したり、コンテンツデータの
複製および移動を禁止するライセンスを生成する。
ツデータに含まれる利用規則の内容に応じたコンテンツ
データの利用が可能である。
第2のセキュリティレベルによって取得した暗号化コン
テンツデータを他の装置へ貸出すための貸出情報を含め
て専用ライセンスを生成する。
ンテンツデータおよびライセンスを取得する場合におい
ても、モジュール部によってソフト的に暗号化コンテン
ツデータおよびライセンスを取得する場合と同じように
専用ライセンスが生成される。
グによって暗号化コンテンツデータおよびライセンスを
取得した場合も、専用ライセンスに含まれる貸出情報に
基づいて暗号化コンテンツデータおよびライセンスをデ
ータ端末装置以外の装置へ取出すことができる。
録装置との間でやり取りを行なうためのインタフェース
部と、指示を入力するためのキー操作部とをさらに備
え、制御部は、キー操作部を介して入力された移動指示
に応じて、コンテンツリストから記憶部に記憶された第
1の管理ファイルと暗号化コンテンツデータとを特定
し、その特定した第1の管理ファイルから管理番号を読
出し、その読出した管理番号に基づいてその管理番号に
対応するライセンスを暗号化したライセンスをデバイス
部から取得し、特定した暗号化コンテンツデータを記憶
部から取得し、その取得した暗号化コンテンツデータお
よび暗号化したライセンスをインタフェース部を介して
データ記録装置へ送信し、デバイス部は、読出した管理
番号に基づいてその管理番号に対応するライセンスを暗
号化して出力する。
化コンテンツデータおよびライセンスをデータ記録装置
へ移動させる場合、第1の管理ファイルから移動させよ
うとする暗号化コンテンツデータのライセンスの管理番
号を読出し、その読出した管理番号に基づいて移動させ
ようとする暗号化コンテンツデータのライセンスをデバ
イス部から取得する。そして、取得したライセンスをデ
ータ記録装置へ送信する。
暗号化コンテンツデータのライセンスを他の装置へ移動
しようとするとき、そのライセンスを正確に取得して他
の装置へ移動できる。
取りを行なうためのインタフェース部と、指示を入力す
るためのキー操作部とをさらに備え、制御部は、キー操
作部を介して入力された移動指示に応じて、コンテンツ
リストから記憶部に記憶された第1の管理ファイルと暗
号化コンテンツデータとを特定し、その特定した第1の
管理ファイルから管理番号を読出し、その読出した管理
番号に基づいてその管理番号に対応するライセンスを暗
号化したライセンスをデバイス部から取得し、特定した
暗号化コンテンツデータを記憶部から取得し、その取得
した暗号化コンテンツデータおよび暗号化したライセン
スをインタフェース部を介してデータ記録装置へ送信
し、デバイス部は、読出した管理番号に基づいてその管
理番号に対応するライセンスを暗号化して出力し、その
出力したライセンスを消去する。
化コンテンツデータおよびライセンスをデータ記録装置
へ移動させる場合、第1の管理ファイルから移動させよ
うとする暗号化コンテンツデータのライセンスの管理番
号を読出し、その読出した管理番号に基づいて移動させ
ようとする暗号化コンテンツデータのライセンスをデバ
イス部から取得する。そして、データ記録装置へライセ
ンスを送信した後、デバイス部に保持されていたライセ
ンスを消去する。
暗号化コンテンツデータのライセンスを複製によって他
の装置へ移動させることができず、著作権を十分に保護
できる。
インタフェース部を介してデータ記録装置から取得した
認証データを認証したことに基づいて、暗号化コンテン
ツデータおよびライセンスをデータ記録装置へ送信す
る。
化コンテンツデータおよびライセンスを移動させる場
合、データ記録装置が正規なデータ記録装置であること
を確認してから暗号化コンテンツデータおよびライセン
スをデータ記録装置へ移動させる。
ータ記録装置に対してだけ暗号化コンテンツデータおよ
びライセンスを移動できる。
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
ーソナルコンピュータ)が暗号化コンテンツデータを取
得するデータ配信システムの全体構成を概念的に説明す
るための概略図である。
ル音楽データをユーザの携帯電話に装着されたメモリカ
ード110に、またはインターネットを介してデジタル
音楽データを各パーソナルコンピュータに配信するデー
タ配信システムの構成を例にとって説明するが、以下の
説明で明らかとなるように、本発明はこのような場合に
限定されることなく、他の著作物としてのコンテンツデ
ータ、たとえば画像データ、動画像データ等を配信する
場合においても適用することが可能なものである。
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。著作
権の存在する音楽データを管理する配信サーバ10は、
データ配信を求めてアクセスして来た携帯電話ユーザの
携帯電話機100に装着されたメモリカード110が正
当な認証データを持つか否か、すなわち、正規のメモリ
カードであるか否かの認証処理を行ない、正当なメモリ
カードに対して所定の暗号方式により音楽データ(以下
コンテンツデータとも呼ぶ)を暗号化した上で、データ
を配信するための配信キャリア20である携帯電話会社
に、このような暗号化コンテンツデータおよび暗号化コ
ンテンツデータを再生するために必要な情報として暗号
化コンテンツデータを復号するためのライセンス鍵を含
むライセンスを与える。
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取り、上記配信にあたって行なわれた暗号
化を復号した上で、携帯電話機100中の音楽再生部
(図示せず)に与える。
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。
リカード110を利用しないと、配信サーバ10からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
は、モデム40およびインターネット網30を通じて得
た、パーソナルコンピュータのユーザからの配信要求を
受信する。そうすると、配信サーバ10は、データ配信
を求めてアクセスして来たパーソナルコンピュータ50
が正当な認証データを持つライセンス管理モジュールを
備えたソフトウェアを利用してアクセスしているか否
か、すなわち、正規のライセンス管理モジュールである
か否かの認証処理を行ない、正当なライセンス管理モジ
ュールを備えたパーソナルコンピュータに対して所定の
暗号方式により音楽データを暗号化した上で、このよう
な暗号化コンテンツデータおよびライセンスをインター
ネット網30およびモデム40を介して送信する。パー
ソナルコンピュータ50のライセンス管理モジュールは
受信した暗号化コンテンツデータをハードディスク(H
DD)等にそのまま記録し、受信したライセンスは、暗
号化して保護した上で、HDDに記録する。
ード110のライセンス管理モジュールのライセンス管
理に関わる機能と同一機能を備えたライセンス管理デバ
イス(ハードウェア)を備えることで、HDDに記録し
たセキュリティレベルより高いセキュリティレベルで、
すなわち、携帯電話機100およびメモリカード110
を用いて受信したのと同じセキュリティレベルの配信を
受けることができる。モデム40およびインターネット
網30を介して、配信サーバ10から、暗号化コンテン
ツデータとライセンスとを配信サーバ10から受信す
る。このとき、ライセンスは、配信サーバ10とライセ
ンス管理モジュールとの間で所定の手順に従った暗号通
信路を用いて、直接、ライセンス管理デバイスにおいて
受信され、記録される。暗号化コンテンツデータはその
ままHDDに記録される。このライセンス管理デバイス
は、メモリカード110と同じようにライセンスの送受
信や管理の機密性をハード的に保持するものであり、機
密性をソフトウェアで保持するライセンス管理モジュー
ルに比べてセキュリティレベルが高いものである。セキ
ュリティレベルおよびライセンスを区別するためにメモ
リカード110あるいはライセンス管理デバイスなどの
ハードウェアによって機密性を保つセキュリティレベル
をレベル2と呼び、レベル2のセキュリティを要求して
配信されたライセンスをレベル2ライセンスと呼ぶこと
とする。同様に、ライセンス管理モジュールのようなソ
フトウェアによって機密性を保つセキュリティレベルを
レベル1と呼び、レベル1のセキュリティレベルを要求
して配信されたライセンスをレベル1ライセンスと呼ぶ
こととする。ライセンス管理デバイスおよびライセンス
管理モジュールについては、後に詳細に説明する。
ピュータ50は、ライセンス管理モジュールを使って音
楽データを記録した音楽CD(Compact Dis
k)60から取得した音楽データからローカル使用に限
定された暗号化コンテンツデータと、暗号化コンテンツ
データを再生するためのライセンスとを生成する。この
処理をリッピングと呼び、音楽CDから暗号化コンテン
ツデータとライセンスとを取得する行為に相当する。リ
ッピングによるローカル使用のライセンスは、その性格
上、セキュリティレベルは決して高くないので、リッピ
ングが如何なる手段でなされようともレベル1ライセン
スとして扱われるものとする。リッピングの詳細につい
ては後述する。
は、USB(UniversalSerial Bu
s)ケーブル70によって携帯電話機100と接続し、
暗号化コンテンツデータおよびライセンスを携帯電話機
100に装着されたメモリカード110と送受信するこ
とが可能である。しかしながら、ライセンスのセキュリ
ティレベルによってその扱いは異なる。詳細については
後述する。
ュータ50は、ライセンス管理モジュールを使って、ラ
イセンス管理モジュールが直接管理するレベル1ライセ
ンスを持つ暗号化コンテンツデータに限り、再生する機
能を備えることができる。レベル2ライセンスを持つ暗
号化コンテンツデータの再生は、ハードウェアによって
機密性を持つコンテンツ再生回路をパーソナルコンピュ
ータに備えれば可能となる。パーソナルコンピュータに
おける再生についての詳細な説明は、本出願における説
明を簡略化するために省略する。
ムにおいては、パーソナルコンピュータ50は、モデム
40およびインターネット網30を介して配信サーバ1
0から暗号化コンテンツデータとライセンスとを受信す
るとともに、音楽CDから暗号化コンテンツデータとラ
イセンスとを取得する。また、携帯電話機100に装着
されたメモリカード110は、携帯電話網を介して配信
サーバ10から暗号化コンテンツデータおよびライセン
スを受信するとともに、パーソナルコンピュータ50が
配信サーバ10または音楽CD60から取得した暗号化
コンテンツデータおよびライセンスを受信する。携帯電
話機100のユーザは、パーソナルコンピュータ50を
介することによって音楽CDから暗号化コンテンツデー
タおよびライセンスを取得することが可能となる。
モリカード110は、携帯電話網を介して配信サーバ1
0から受信した暗号化コンテンツデータおよびライセン
スをパーソナルコンピュータ50に待避することが可能
となる。
0から暗号化コンテンツデータおよびライセンスを受信
する機能を有しない再生端末102を用いた場合のデー
タ配信システムを示したものである。図2に示すデータ
配信システムにおいては、再生端末102に装着された
メモリカード110は、パーソナルコンピュータ50が
配信サーバ10または音楽CD60から取得した暗号化
コンテンツデータおよびライセンスを受信する。このよ
うに、パーソナルコンピュータ50が暗号化コンテンツ
データおよびライセンスを取得することによって通信機
能のない再生端末102のユーザも暗号化コンテンツデ
ータを受信することができるようになる。
ては、暗号化して配信されるコンテンツデータを携帯電
話またはパーソナルコンピュータのユーザ側で再生可能
とするためにシステム上必要とされるのは、第1には、
通信における暗号鍵を配信するための方式であり、さら
に第2には、配信したいコンテンツデータを暗号化する
方式そのものであり、さらに、第3には、このように配
信されたコンテンツデータの無断コピーを防止するため
のコンテンツデータ保護を実現する構成である。
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびデータ再生端末(コンテンツを再生でき
るデータ再生端末を携帯電話機またはパーソナルコンピ
ュータとも言う。以下同じ)に対するコンテンツデータ
の出力を防止することによってコンテンツデータの著作
権保護を強化する構成を説明する。
10から、各携帯電話機、各パーソナルコンピュータ等
にコンテンツデータを伝送する処理を「配信」と称する
こととする。
信システムにおいて、使用される通信のためのデータ、
情報等の特性を説明する図である。
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話またはパーソナルコンピュータのユーザに配布
される。
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等の配信を特定するための管理コードであるト
ランザクションIDが配信サーバ10と携帯電話機10
0との間、または配信サーバ10とパーソナルコンピュ
ータ50との間でやり取りされる。また、配信によらな
いライセンス、すなわち、ローカルでの使用を目的とす
るライセンスを特定するためにもトランザクションID
は使用される。配信によるものと、ローカル使用のもの
とを区別するために、トランザクションIDの先頭は
“0”で始まるものがローカル使用のトランザクション
IDであり、“0”以外から始まるのものを配信による
トランザクションIDであるとする。さらに、ライセン
スとしては、コンテンツデータDcを識別するためのコ
ードであるコンテンツIDや、利用者側からの指定によ
って決定されるライセンス数や機能限定等の情報を含ん
だライセンス購入条件ACに基づいて生成される、記録
装置(メモリカード、またはライセンス管理デバイス)
におけるライセンスのアクセスに対する制限に関する情
報であるアクセス制御情報ACmおよびデータ再生端末
における再生に関する制御情報である再生制御情報AC
p等が存在する。具体的には、アクセス制御情報ACm
はメモリカード、ライセンス管理モジュールおよびライ
センス管理デバイスからのライセンスまたはライセンス
鍵を外部に出力するに当っての制御情報であり、再生可
能回数(再生のためにライセンス鍵を出力する数)、ラ
イセンスの移動・複製に関する制限情報およびライセン
スのセキュリティレベルなどがある。再生制御情報AC
pは、再生するためにコンテンツ再生回路がライセンス
鍵を受取った後に、再生を制限する情報であり、再生期
限、再生速度変更制限、再生範囲指定(部分ライセン
ス)などがある。
IDとを併せてライセンスIDと総称し、ライセンス鍵
KcとライセンスIDとアクセス制御情報ACmと再生
制御情報ACpとを併せて、ライセンスと総称すること
とする。
御情報ACmは再生回数の制限を行なう制御情報である
再生回数(0:再生不可、1〜254:再生可能回数、
255:制限無し)、ライセンスの移動および複製を制
限する移動・複製フラグ(0:移動複製禁止、1:移動
のみ可、2:移動複製可)の2項目とし、再生制御情報
ACpは再生可能な期限を規定する制御情報である再生
期限(UTCtimeコード)のみを制限するものとす
る。
(メモリカード、またはライセンス管理デバイス)やコ
ンテンツデータを再生する携帯電話機のクラスごとに、
コンテンツデータの配信、および再生を禁止することが
できるように禁止クラスリストCRL(Class R
evocation List)の運用を行なう。以下
では、必要に応じて記号CRLによって禁止クラスリス
ト内のデータを表わすこともある。
スの配信、および再生が禁止される携帯電話機、メモリ
カード、パーソナルコンピュータ上のライセンス管理モ
ジュール、およびライセンス管理デバイスのクラスをリ
ストアップした禁止クラスリストデータCRLが含まれ
る。コンテンツデータ保護にかかわるライセンスの管理
・蓄積および再生を行なう全ての機器およびプログラム
がリストアップの対象となる。
ーバ10内で管理されるとともに、メモリカードまたは
ライセンス管理デバイス内にも記録保持される。このよ
うな禁止クラスリストは、随時バージョンアップしデー
タを更新していく必要があるが、データの変更について
は、基本的には暗号化コンテンツデータおよび/または
ライセンス鍵等のライセンスを配信する際に、携帯電話
機またはパーソナルコンピュータ(ライセンス管理デバ
イスまたはライセンス管理モジュール)から受取った禁
止クラスリストの更新日時を判断し、所有する禁止クラ
スリストCRLの更新日時と比較して更新されていない
と判断されたとき、更新された禁止クラスリストを携帯
電話機またはパーソナルコンピュータに配信する。ま
た、禁止クラスリストの変更については、変更点のみを
反映した差分データである差分CRLを配信サーバ10
側より発生して、これに応じてメモリカードまたはライ
センス管理デバイス内の禁止クラスリストCRLに追加
する構成とすることも可能である。また、メモカードま
たはライセンス管理デバイス内で管理される禁止クラス
リストCRLには更新日時CRLdateも更新時に記
録されているものとする。
配信サーバのみならずライセンスを記録して管理するラ
イセンス管理装置(メモリカードまたはライセンス管理
デバイス)またはライセンス管理モジュールにおいても
保持運用することによって、再生やライセンスの移動・
複製・チェックアウトなどに際して、クラス固有すなわ
ち、コンテンツ再生回路(携帯電話機および再生端
末)、ライセンス管理装置またはライセンス管理モジュ
ールの種類に固有の復号鍵が破られた、コンテンツ再生
回路(携帯電話機および再生端末)、ライセンス管理装
置またはパーソナルコンピュータ上で動作しているライ
センス管理モジュールへのライセンス鍵あるいはライセ
ンスの供給を禁止する。このため、携帯電話機またはパ
ーソナルコンピュータではコンテンツデータの再生が、
メモリカードまたはパーソナルコンピュータではライセ
ンス管理デバイスに対して、あるいはライセンス管理モ
ジュールを介してライセンスの取得が行なえなくなり、
新たなコンテンツデータを受信することができなくな
る。
ス管理デバイス内の、あるいはライセンス管理モジュー
ルが管理する禁止クラスリストCRLは配信時に逐次デ
ータを更新する構成とする。また、メモリカードまたは
ライセンス管理デバイス内における禁止クラスリストC
RLの管理は、上位レベルとは独立にメモリカードまた
はライセンス管理デバイス内では、ハード的に機密性を
保証する高いレベルの耐タンパモジュール(Tampe
r Resistant Module)に記録する。
ライセンス管理モジュールにおける禁止クラスリストC
RLの管理は、暗号処理によって少なくとも改ざん防止
処置が行われてパーソナルコンピュータのHDD等に記
録される。言いかえれば、ソフトウェアによってその機
密性が保証された低いレベルの耐タンパモジュールによ
って記録される。したがって、ファイルシステムやアプ
リケーションプログラム等の上位レベルから禁止クラス
リストデータCRLを改ざんすることが不可能な構成と
する。この結果、データに関する著作権保護をより強固
なものとすることができる。
システムにおいて使用される認証のためのデータ、情報
等の特性を説明する図である。
センス管理デバイス、およびライセンス管理モジュール
には固有の公開暗号鍵KPpyおよびKPmwがそれぞ
れ設けられ、公開暗号鍵KPpyおよびKPmwはコン
テンツ再生回路に固有の秘密復号鍵Kpyおよびメモリ
カード、ライセンス管理デバイス、およびライセンス管
理モジュールに固有の秘密復号鍵Kmwによってそれぞ
れ復号可能である。これら公開暗号鍵および秘密復号鍵
は、コンテンツ再生デバイス、メモリカード、ライセン
ス管理デバイス、およびライセンス管理モジュールの種
類ごとに異なる値を持つ。これらの公開暗号鍵および秘
密復号鍵を総称してクラス鍵と称し、これらの公開暗号
鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号
鍵、クラス鍵を共有する単位をクラスと称する。クラス
は、製造会社や製品の種類、製造時のロット等によって
異なる。
再生端末)のクラス証明書としてCpyが設けられ、メ
モリカード、ライセンス管理デバイス、およびライセン
ス管理モジュールのクラス証明書としてCmwが設けら
れる。これらのクラス証明書は、コンテンツ再生回路、
メモリカード、ライセンス管理デバイス、およびライセ
ンス管理モジュールのクラスごとに異なる情報を有す
る。耐タンパモジュールが破られたり、クラス鍵による
暗号が破られた、すなわち、秘密復号鍵が漏洩したクラ
スに対しては、禁止クラスリストにリストアップされて
ライセンス取得の禁止対象となる。
暗号鍵およびクラス証明書は、認証データ{KPpy/
/Cpy}KPaの形式で、メモリカード、およびライ
センス管理デバイスのクラス公開暗号鍵およびクラス証
明書は認証データ{KPmw//Cmw}KPaの形式
で、ライセンス管理モジュールのクラス公開暗号鍵およ
びクラス証明書は、認証データ{KPmw//Cmw}
KPbの形式で、出荷時にデータ再生回路、メモリカー
ド、ライセンス管理デバイス、およびライセンス管理モ
ジュールにそれぞれ記録される。後ほど詳細に説明する
が、KPa、KPbは配信システム全体で共通の公開認
証鍵であり、KPaはセキュリティレベルがレベル2で
ある場合に、KPbはセキュリティレベルがレベル1で
ある場合に用いられる。
理デバイス、およびライセンス管理モジュール内のデー
タ処理を管理するための鍵として、メモリカード、ライ
センス管理デバイス、およびライセンス管理モジュール
という媒体または管理ソフトウェアごとに設定される公
開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号化
されたデータを復号することが可能なそれぞれに固有の
秘密復号鍵Kmcxが存在する。このメモリカードごと
に個別な公開暗号鍵および秘密復号鍵を総称して個別鍵
と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密
復号鍵Kmcxを個別秘密復号鍵と称する。
タ授受、またはライセンス管理デバイス外とライセンス
管理デバイス間でのデータ授受、またはライセンス管理
モジュール外とライセンス管理モジュール間でのデータ
授受における秘密保持のための暗号鍵として、コンテン
ツデータの配信、および再生が行なわれるごとに配信サ
ーバ10、携帯電話機100、メモリカード110、ラ
イセンス管理デバイス、ライセンス管理モジュールにお
いて生成される共通鍵Ks1〜Ks3が用いられる。
ーバ、コンテンツ再生回路もしくはメモリカードもしく
はライセンス管理デバイスもしくはライセンス管理モジ
ュール間の通信の単位あるいはアクセスの単位である
「セッション」ごとに発生する固有の共通鍵であり、以
下においてはこれらの共通鍵Ks1〜Ks3を「セッシ
ョンキー」とも呼ぶこととする。
は、各セッションごとに固有の値を有することにより、
配信サーバ、コンテンツ再生回路、メモリカード、ライ
センス管理デバイス、およびライセンス管理モジュール
によって管理される。具体的には、セッションキーKs
1は、配信サーバによって配信セッションごとに発生さ
れる。セッションキーKs2は、メモリカード、ライセ
ンス管理デバイス、ライセンス管理モジュールによって
配信セッションおよび再生セッションごとに発生し、セ
ッションキーKs3は、コンテンツ再生回路において再
生セッションごとに発生される。各セッションにおい
て、これらのセッションキーを授受し、他の機器で生成
されたセッションキーを受けて、このセッションキーに
よる暗号化を実行した上でライセンス鍵等の送信を行な
うことによって、セッションにおけるセキュリティ強度
を向上させることができる。
バ10の構成を示す概略ブロック図である。
定の方式に従って暗号化したデータやコンテンツID等
の配信情報を保持するための情報データベース304
と、携帯電話やパーソナルコンピュータの各ユーザごと
にコンテンツデータへのアクセス開始に従った課金情報
を保持するための課金データベース302と、禁止クラ
スリストCRLを管理するCRLデータベース306
と、情報データベース304に保持されたコンテンツデ
ータのメニューを保持するメニューデータベース307
と、ライセンスの配信ごとにコンテンツデータおよびラ
イセンス鍵等の配信を特定するトランザクションID等
の配信に関するログを保持する配信記録データベース3
08と、情報データベース304、課金データベース3
02、CRLデータベース306、メニューデータベー
ス307、および配信記録データベース308からのデ
ータをバスBS1を介して受取り、所定の処理を行なう
ためのデータ処理部310と、通信網を介して、配信キ
ャリア20とデータ処理部310との間でデータ授受を
行なうための通信装置350とを備える。
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカー
ド、ライセンス管理デバイス、およびライセンス管理モ
ジュールから送られてきた認証のための認証データ{K
Pmw//Cmw}KPaまたは{KPmw//Cm
w}KPbを復号するための2種類の公開認証鍵KPa
とKPbを保持する認証鍵保持部313と、メモリカー
ド、ライセンス管理デバイス、およびライセンス管理モ
ジュールから送られてきた認証のための認証データ{K
Pmw//Cmw}KPaまたは{KPmw//Cm
w}KPbを通信装置350およびバスBS1を介して
受けて、認証鍵保持部313からの公開認証鍵KPaま
たはKPbによって復号処理を行なう復号処理部312
と、配信セッションごとに、セッション鍵Ks1を発生
するセッションキー発生部316、セッションキー発生
部316より生成されたセッションキーKs1を復号処
理部312によって得られたクラス公開暗号鍵KPmw
を用いて暗号化して、バスBS1に出力するための暗号
化処理部318と、セッションキーKs1によって暗号
化された上で送信されたデータをバスBS1より受け
て、復号処理を行なう復号処理部320とを含む。
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカード、ライセンス管理デバイス、およびライ
センス管理モジュールごとに個別公開暗号鍵KPmcx
によって暗号化するための暗号化処理部326と、暗号
化処理部326の出力を、復号処理部320から与えら
れるセッションキーKs2によってさらに暗号化してバ
スBS1に出力するための暗号化処理部328とを含
む。
動作については、後ほどフローチャートを使用して詳細
に説明する。
ルコンピュータ50の構成を説明するための概略ブロッ
ク図である。パーソナルコンピュータ50は、パーソナ
ルコンピュータ50の各部のデータ授受を行なうための
バスBS2と、パーソナルコンピュータ内を制御すると
共に、各種のプログラムを実行するためのコントローラ
(CPU)510と、データバスBS2と、データバス
BS2に接続され、プログラムやデータを記録し、蓄積
しておくための大容量記録装置であるハードディスク
(HDD)530およびCD−ROMドライブ540
と、ユーザからの指示を入力するためのキーボード56
0と、各種の情報を視覚的にユーザに与えるためのディ
スプレイ570とを含む。
暗号化コンテンツデータおよびライセンスを携帯電話機
100等へ通信する際にコントローラ510と端子58
0との間でデータの授受を制御するためのUSBインタ
フェース550と、USBケーブル70を接続するため
の端子580と、配信サーバ10とインターネット網3
0およびモデム40を介して通信する際にコントローラ
510と端子585との間でデータの授受を制御するた
めのシリアルインタフェース555と、モデム40とケ
ーブルで接続するための端子585とを含む。
40を介してライセンス管理デバイス520またはライ
センス管理モジュール511に暗号化コンテンツデータ
等を配信サーバ10から受信するために、配信サーバ1
0との間でデータの授受を制御するとともに、CD−R
OMドライブ540を介して音楽CDからリッピングに
よって暗号化コンテンツデータおよびライセンスを取得
する際の制御を行なう。さらに、パーソナルコンピュー
タ50は、配信サーバ10からの暗号化コンテンツデー
タおよびライセンスの受信を行なう際に配信サーバ10
との間で各種の鍵のやり取りを行ない、配信された暗号
化コンテンツデータを再生するためのライセンスをハー
ド的に管理するライセンス管理デバイス520と、コン
トローラ510にて実行されるプログラムであって、配
信サーバ10からの暗号化コンテンツデータおよびレベ
ル1ライセンスの配信を受信し、その受信したライセン
スに独自の暗号化を施した専用ライセンスを生成するコ
ンテンツ管理モジュール511とを含む。
コンテンツデータおよびライセンスを配信サーバ10か
ら受信する際のデータの授受をハード的に行ない、受信
したライセンスをハード的に管理するものであるため、
高いセキュリティレベルを要求するレベル2のライセン
スを扱うことができる。一方、ライセンス管理モジュー
ル511は、暗号化コンテンツデータおよびライセンス
を配信サーバ10から受信する際のデータの授受をコン
トローラ510にて実行されるプログラムを用いてソフ
ト的に行ない、また、音楽CDからリッピングによって
ローカル使用の暗号化コンテンツデータおよびライセン
スの生成を行い、取得したライセンスに対して暗号処理
などを施して保護し、HDD530に蓄積して管理する
ものであり、ライセンス管理デバイス520よりもセキ
ュリティレベルが低い、レベル1ライセンスのみを扱
う。なお、高いセキュリティレベルがレベル2である場
合にはレベル1ライセンスも扱えることは言うまでもな
い。
は、配信サーバ10からインターネット網30を介して
暗号化コンテンツデータおよびライセンスを受信するた
めのライセンス管理モジュール511およびライセンス
管理デバイス520と、音楽CDからリッピングによっ
て暗号化コンテンツデータおよびライセンスを取得する
ためのCD−ROMドライブ540とを内蔵するもので
ある。
成を説明するための概略ブロック図である。
のデータ授受を行なうためのバスBS3と、バスBS3
を介して再生端末102の動作を制御するためのコント
ローラ1106と、外部からの指示を再生端末102に
与えるための操作パネル1108と、コントローラ11
06等から出力される情報をユーザに視覚情報として与
えるための表示パネル1110とを含む。
0からのコンテンツデータ(音楽データ)を記憶し、か
つ、復号処理を行なうための着脱可能なメモリカード1
10と、メモリカード110とバスBS3との間のデー
タの授受を制御するためのメモリインタフェース120
0と、パーソナルコンピュータ50から暗号化コンテン
ツデータおよびライセンスを受信する際にバスBS3と
端子1114との間のデータ授受を制御するためのUS
Bインタフェース1112と、USBケーブル70を接
続するための端子1114とを含む。
号鍵KPp1およびクラス証明書Cp1を公開認証鍵K
Paで復号することでその正当性を認証できる状態に暗
号化した認証データ{KPp1//Cp1}KPaを保
持する認証データ保持部1500を含む。ここで、再生
端末102のクラスyは、y=1であるとする。
復号鍵であるKp1を保持するKp1保持部1502
と、バスBS3から受けたデータをKp1によって復号
し、メモリカード110によって発生されたセッション
キーKs2を得る復号処理部1504とを含む。
110に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110との間でバス
BS3上においてやり取りされるデータを暗号化するた
めのセッションキーKs3を乱数等により発生するセッ
ションキー発生部1508と、暗号化コンテンツデータ
の再生セッションにおいてメモリカード110からライ
センス鍵Kcおよび再生制御情報ACpを受取る際に、
セッションキー発生部1508により発生されたセッシ
ョンキーKs3を復号処理部1504によって得られた
セッションキーKs2によって暗号化し、バスBS3に
出力する暗号化処理部1506とを含む。
のデータをセッションキーKs3によって復号して、ラ
イセンス鍵Kcおよび再生制御情報ACpを出力する復
号処理部1510と、バスBS3より暗号化コンテンツ
データ{Dc}Kcを受けて、復号処理部1510より
取得したライセンス鍵Kcによって復号し、コンテンツ
データを出力する復号処理部1516と、復号処理部1
516の出力を受けてコンテンツデータを再生するため
の音楽再生部1518と、音楽再生部1518の出力を
ディジタル信号からアナログ信号に変換するDA変換器
1519と、DA変換器1519の出力をヘッドホーン
などの外部出力装置(図示省略)へ出力するための端子
1530とを含む。
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。
帯電話網を介して配信サーバ10から暗号化コンテンツ
データあるいはライセンスの配信を受信する機能を有す
るものである。したがって、図1に示す携帯電話機10
0の構成は、図7に示す構成において、携帯電話網によ
り無線伝送される信号を受信するためのアンテナと、ア
ンテナからの信号を受けてベースバンド信号に変換し、
あるいは携帯電話機からのデータを変調してアンテナに
与えるための送受信部とマイクとスピーカと音声コーデ
ック等の携帯電話機が本来備える機能を設けたものであ
る。
成部分の各セッションにおける動作については、後ほど
フローチャートを使用して詳細に説明する。
するための概略ブロック図である。既に説明したよう
に、メモリカードのクラス公開暗号鍵およびクラス秘密
復号鍵として、KPmwおよびKmwが設けられ、メモ
リカードのクラス証明書Cmwが設けられるが、メモリ
カード110においては、自然数w=3で表わされるも
のとする。また、メモリカードを識別する自然数xはx
=4で表されるものとする。
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS4と、
バスBS4にインタフェース1424から与えられるデ
ータから、クラス秘密復号鍵Km3をKm保持部142
1から受けて、配信サーバ10が配信セッションにおい
て生成したセッションキーKs1を接点Paに出力する
復号処理部1422と、KPa保持部1414から公開
認証鍵KPaを受けて、バスBS4に与えられるデータ
から公開認証鍵KPaによる復号処理を実行して復号結
果と得られたクラス証明書をコントローラ1420に、
得られたクラス公開鍵を暗号化処理部1410に出力す
る復号処理部1408と、切換スイッチ1442によっ
て選択的に与えられる鍵によって、切換スイッチ144
6によって選択的に与えられるデータを暗号化してバス
BS4に出力する暗号化処理部1406とを含む。
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyもしくはKPmwによって暗号化してバスB
S4に送出する暗号化処理部1410と、バスBS4よ
りセッションキーKs2によって暗号化されたデータを
受けてセッションキー発生部1418より得たセッショ
ンキーKs2によって復号する復号処理部1412と、
暗号化コンテンツデータの再生セッションにおいてメモ
リ1415から読出されたライセンス鍵Kcおよび再生
制御情報ACpを、復号処理部1412で復号された他
のメモリカード110の個別公開暗号鍵KPmcx(≠
4)で暗号化する暗号処理部1417とを含む。
4上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、禁止クラスリスト
のバージョン更新のためのデータCRL_datによっ
て逐次更新される禁止クラスリストデータCRLと、暗
号化コンテンツデータ{Dc}Kcと、暗号化コンテン
ツデータ{Dc}Kcを再生するためのライセンス(K
c,ACp,ACm,ライセンスID)と、付加情報D
ata−infと、暗号化コンテンツデータの再生リス
トと、ライセンスを管理するためのライセンス管理ファ
イルとをバスBS4より受けて格納するためのメモリ1
415とを含む。メモリ1415は、例えば半導体メモ
リによって構成される。また、メモリ1515は、CR
L領域1415Aと、ライセンス領域1415Bと、デ
ータ領域1415Cとから成る。CRL領域1415A
は、禁止クラスリストCRLを記録するための領域であ
る。ライセンス領域1415Bは、ライセンスを記録す
るための領域である。データ領域1415Cは、暗号化
コンテンツデータ{Dc}Kc、暗号化コンテンツデー
タの関連情報Dc−inf、ライセンスを管理するため
に必要な情報を暗号化コンテンツごとに記録するライセ
ンス管理ファイル、およびメモリカードに記録された暗
号化コンテンツデータやライセンスにアクセスするため
の基本的な情報を記録する再生リストファイルを記録す
るための領域である。そして、データ領域1415C
は、外部から直接アクセスが可能である。ライセンス管
理ファイルおよび再生リストファイルの詳細については
後述する。
(ライセンス鍵Kc、再生制御情報ACp、アクセス制
限情報ACm、ライセンスID)を記録するためにエン
トリと呼ばれるライセンス専用の記録単位でライセンス
を格納する。ライセンスに対してアクセスする場合に
は、ライセンスか格納されている、あるいは、ライセン
スを記録したいエントリをエントリ番号によって指定す
る構成になっている。
4を介して外部との間でデータ授受を行ない、バスBS
4との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420を含む。
構成は、耐タンパモジュール領域に構成される。
蔵されたライセンス管理デバイス520の構成を示す概
略ブロック図である。ライセンス管理デバイス520
は、メモカード110におけるデータ領域1415Cに
相当する領域を必要としない点、インタフェース142
4の機能および端子1426の形状が異なるインタフェ
ース5224と端子5226とを備える点が異なるのみ
で、基本的にメモリカード110と同じ構成から成る。
ライセンス管理デバイス520の認証データ保持部52
00、Kmc保持部5202、復号処理部5204、暗
号処理部5206、復号処理部5208、暗号処理部5
210、復号処理部5212、KPa保持部5214、
KPmc保持部5216、暗号処理部5217、セッシ
ョンキー発生部5218、コントローラ5220、Km
保持部5221、復号処理部5222、インタフェース
5224、端子5226、切換スイッチ5242,52
46は、それぞれ、メモリカード110の認証データ保
持部1400、Kmc保持部1402、復号処理部14
04、暗号処理部1406、復号処理部1408、暗号
処理部1410、復号処理部1412、KPa保持部1
414、KPmc保持部1416、暗号処理部141
7、セッションキー発生部1418、コントローラ14
20、Km保持部1421、復号処理部1422、切換
スイッチ1442,1446と同じである。ただし、認
証データ保持部5200は、認証データ{KPm7//
Cm7}KPaを保持し、KPmc保持部5216は、
個別公開暗号鍵KPm8を保持し、Km保持部5202
は、クラス秘密復号鍵Km7を保持し、Kmc保持部5
221は、個別秘密復号鍵Kmc8を保持する。ライセ
ンス管理デバイス520のクラスを表す自然数wはw=
7であり、ライセンス管理デバイス520を識別するた
めの自然数xはx=8であるとする。
ラスリストCRLとライセンス(Kc,ACp,AC
m,ライセンスID)とを記録するメモリ5215を、
メモリカード110のメモリ1415に代えて含む。メ
モリ5215は、禁止クラスリストCRLを記録したC
RL領域5215Aと、ライセンスを記録したライセン
ス領域5215Bとから成る。
ステムにおける各セッションの動作について説明する。
ータ配信システムにおいて、配信サーバ10からパーソ
ナルコンピュータ50のライセンス管理デバイス520
へ暗号化コンテンツデータおよびライセンスを配信する
動作について説明する。なお、この動作を「配信1」と
いう。
データ配信システムにおける暗号化コンテンツデータの
購入時に発生するパーソナルコンピュータ50に内蔵さ
れたライセンス管理デバイス520への配信動作(以
下、配信セッションともいう)を説明するための第1〜
第4のフローチャートである。
ンピュータ50のユーザは、配信サーバ10に対してモ
デム40を介して接続し、購入を希望するコンテンツに
対するコンテンツIDを取得していることを前提として
いる。
タ50のユーザからキーボード560を介してコンテン
ツIDの指定による配信リクエストがなされる(ステッ
プS100)。そして、キーボード560を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS102)。つまり、
選択した暗号化コンテンツデータを復号するライセンス
鍵Kcを購入するために、暗号化コンテンツデータのア
クセス制御情報ACm、および再生制御情報ACpを設
定して購入条件ACが入力される。
入力されると、コントローラ510は、バスBS2を介
してライセンス管理デバイス520へ認証データの出力
指示を与える(ステップS104)。ライセンス管理デ
バイス520のコントローラ5220は、端子522
6、インタフェース5224およびバスBS5を介して
認証データの出力指示を受取る。そして、コントローラ
5220は、バスBS5を介して認証データ保持部52
00から認証データ{KPm7//Cm7}KPaを読
出し、{KPm7//Cm7}KPaをバスBS5、イ
ンタフェース5224および端子5226を介して出力
する(ステップS106)。
ラ510は、ライセンス管理デバイス520からの認証
データ{KPm7//Cm7}KPaに加えて、コンテ
ンツID、ライセンス購入条件のデータAC、および配
信リクエストを配信サーバ10に対して送信する(ステ
ップS108)。
ータ50から配信リクエスト、コンテンツID、認証デ
ータ{KPm7//Cm7}KPa、およびライセンス
購入条件のデータACを受信し(ステップS110)、
復号処理部312においてライセンス管理デバイス52
0から出力された認証データを公開認証鍵KPaで復号
処理を実行する(ステップS112)。
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS114)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm7およびクラス証明
書Cm7を承認し、受理する。そして、次の処理(ステ
ップS116)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm7および
クラス証明書Cm7を受理しないで配信セッションを終
了する(ステップS198)。
よびクラス証明書Cm7を受理すると、配信制御部31
5は、次に、ライセンス管理デバイスのクラス証明書C
m7が禁止クラスリストCRLにリストアップされてい
るかどうかをCRLデータベース306に照会し、これ
らのクラス証明書が禁止クラスリストの対象になってい
る場合には、ここで配信セッションを終了する(ステッ
プS198)。
ラス証明書が禁止クラスリストの対象外である場合には
次の処理に移行する(ステップS116)。
センス管理デバイスを備えるパーソナルコンピュータか
らのアクセスであり、クラスが禁止クラスリストの対象
外であることが確認されると、配信サーバ10におい
て、配信制御部315は、配信を特定するための管理コ
ードであるトランザクションIDを生成する(ステップ
S118)。また、セッションキー発生部316は、配
信のためのセッションキーKs1を生成する(ステップ
S120)。セッションキーKs1は、復号処理部31
2によって得られたライセンス管理デバイス520に対
応するクラス公開暗号鍵KPm7によって、暗号化処理
部318によって暗号化される(ステップS122)。
セッションキーKs1は、トランザクションID//
{Ks1}Km7として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
タ50が、トランザクションID//{Ks1}Km7
を受信すると(ステップS126)、コントローラ51
0は、トランザクションID//{Ks1}Km7をラ
イセンス管理デバイス520に入力する(ステップS1
28)。そうすると、ライセンス管理デバイス520に
おいては、端子5226およびインタフェース5224
を介して、バスBS5に与えられた受信データを、復号
処理部5222が、保持部5221に保持されるライセ
ンス管理デバイス520に固有なクラス秘密復号鍵Km
7によって復号処理することにより、セッションキーK
s1を復号し、セッションキーKs1を受理する(ステ
ップS130)。
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部5218に対してライセンス
管理デバイス520において配信動作時に生成されるセ
ッションキーKs2の生成を指示する。そして、セッシ
ョンキー発生部5218は、セッションキーKs2を生
成する(ステップS132)。
ローラ5220は、ライセンス管理デバイス520内の
メモリ5215に記録されている禁止クラスリストCR
Lから更新日時CRLdateを抽出して切換スイッチ
5246に出力する(ステップS134)。
242の接点Paを介して復号処理部5222より与え
られるセッションキーKs1によって、切換スイッチ5
246の接点を順次切換えることによって与えられるセ
ッションキーKs2、個別公開暗号鍵KPmc8および
禁止クラスリストの更新日時CRLdateを1つのデ
ータ列として暗号化して、{Ks2//KPmc8//
CRLdate}Ks1をバスBS3に出力する(ステ
ップS136)。
s2//KPmc8//CRLdate}Ks1は、バ
スBS3からインタフェース5224および端子522
6を介してパーソナルコンピュータ50に出力され、パ
ーソナルコンピュータ50から配信サーバ10に送信さ
れる(ステップS138)。
//{Ks2//KPmc8//CRLdate}Ks
1を受信して、復号処理部320においてセッションキ
ーKs1による復号処理を実行し、ライセンス管理デバ
イス520で生成されたセッションキーKs2、ライセ
ンス管理デバイス520に固有の公開暗号鍵KPmc8
およびライセンス管理デバイス520における禁止クラ
スリストCRLの更新日時CRLdateを受理する
(ステップS142)。
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制御情報ACmおよび再生
制御情報ACpを生成する(ステップS144)。さら
に、暗号化コンテンツデータを復号するためのライセン
ス鍵Kcを情報データベース304より取得する(ステ
ップS146)。
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制御情報ACp、およびア
クセス制御情報ACmを暗号化処理部326に与える。
暗号化処理部326は、復号処理部320によって得ら
れたライセンス管理デバイス520に固有の公開暗号鍵
KPmc8によってライセンスを暗号化して暗号化デー
タ{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc8を生成する(ステップ
S148)。
て、ライセンス管理デバイス520から送信された禁止
クラスリストの更新日時CRLdateが、CRLデー
タベース306に保持される配信サーバ10の禁止クラ
スリストCRLの更新日時と比較されることによってラ
イセンス管理デバイス520が保持する禁止クラスリス
トCRLが最新か否かが判断され、ライセンス管理デバ
イス520が保持する禁止クラスリストCRLが最新と
判断されたとき、ステップS152へ移行する。また、
ライセンス管理デバイス520が保持する禁止クラスリ
ストCRLが最新でないときはステップS160へ移行
する(ステップS150)。
8は、暗号化処理部326から出力された暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc8をライセンス管理デバイ
ス520において発生されたセッションキーKs2によ
って暗号化を行い、暗号化データ{{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc8}Ks2をバスBS1に出力する。そし
て、配信制御部315は、バスBS1上の暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc8}Ks2を通信装置3
50を介してパーソナルコンピュータ50へ送信する
(ステップS152)。
ントローラ510は、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc8}Ks2を受信し(ステップS154)、
バスBS5を介してライセンス管理デバイス520に入
力する。ライセンス管理デバイス520の復号処理部5
212は、暗号化データ{{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
8}Ks2を端子5226およびインタフェース522
4を介して受取り、セッションキー発生部5218によ
って発生されたセッションキーKs2によって復号し、
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc8を受理する(ステップS
158)。その後、ステップS172へ移行する。
ス管理デバイス520が保持する禁止クラスリストCR
Lが最新でないと判断されると、配信制御部315は、
バスBS1を介してCRLデータベース306から最新
の禁止クラスリストCRLを取得し、差分データである
差分CRLを生成する(ステップS160)。
6の出力と、配信制御部315がバスBS1を介して供
給する禁止クラスリストの差分CRLとを受けて、ライ
センス管理デバイス520において生成されたセッショ
ンキーKs2によって暗号化する。暗号化処理部328
より出力された暗号化データ{差分CRL//{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc8}Ks2は、バスBS1および通
信装置350を介してパーソナルコンピュータ50に送
信される(ステップS162)。
た暗号化データ{差分CRL//{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc8}Ks2を受信し(ステップS164)、バス
BS5を介してライセンス管理デバイス520に入力す
る(ステップS166)。ライセンス管理デバイス52
0においては、端子5226およびインタフェース52
24を介して、バスBS5に与えられた受信データを復
号処理部5212によって復号する。復号処理部521
2は、セッションキー発生部5218から与えられたセ
ッションキーKs2を用いてバスBS5の受信データを
復号しバスBS5に出力する(ステップS168)。
部5221に保持される秘密復号鍵Kmc8で復号可能
な暗号化ライセンス{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc8}
と、差分CRLとが出力される(ステップS168)。
コントローラ5220の指示によって受理した差分CR
Lによってメモリ5215内のCRL領域5215Aを
差分CRLに基づいて更新する(ステップS170)。
S158は、ライセンス管理デバイス520の禁止クラ
スリストCRLが最新の場合のライセンスのライセンス
管理デバイス520への配信動作であり、ステップS1
60,S162,S164,S166,S168,S1
70は、ライセンス管理デバイス520の禁止クラスリ
ストCRLが最新でない場合のライセンスのライセンス
管理デバイス520への配信動作である。このように、
ライセンス管理デバイス520から送られてきた禁止ク
ラスリストの更新日時CRLdateによって、配信を
求めてきたライセンス管理デバイス520の禁止クラス
リストCRLが最新か否かを、逐一、確認し、最新でな
いとき、最新の禁止クラスリストCRLをCRLデータ
ベース306から取得し、差分CRLをライセンス管理
デバイス520に配信することによって、ライセンスの
破られたライセンス管理デバイスへのライセンスの配信
を防止できる。
の後、コントローラ5220の指示によって、暗号化ラ
イセンス{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc8は、復号処理部
5204において、個別秘密復号鍵Kmc8によって復
号され、ライセンス(ライセンス鍵Kc、トランザクシ
ョンID、コンテンツID、アクセス制御情報ACmお
よび再生制御情報ACp)が受理される(ステップS1
72)。
は、ライセンス管理デバイス520が受理したライセン
スを格納するエントリを指示するためのエントリ番号
を、ライセンス管理デバイス520に入力する(ステッ
プS174)。そうすると、ライセンス管理デバイス5
20のコントローラ5220は、端子5226およびイ
ンタフェース5224を介してエントリ番号を受取り、
その受取ったエントリ番号によって指定されるメモリ5
215のライセンス領域5215Bに、ステップS17
2において取得したライセンス(ライセンス鍵Kc、ト
ランザクションID、コンテンツID、アクセス制御情
報ACmおよび再生制御情報ACp)を格納する(ステ
ップS176)。
ラ510は、配信サーバ10から送られたトランザクシ
ョンIDと、暗号化コンテンツデータの配信要求を配信
サーバ10へ送信する(ステップS178)。
および暗号化コンテンツデータの配信要求を受信し(ス
テップS180)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS18
2)。
Kc//Dc−infを受信して、暗号化コンテンツデ
ータ{Dc}Kcおよび付加情報Dc−infを受理す
る(ステップS184)。そうすると、コントローラ5
10は、暗号化コンテンツデータ{Dc}Kcおよび付
加情報Dc−infを1つのコンテンツファイルとして
バスBS2を介してハードディスク(HDD)530に
記録する(ステップS186)。また、コントローラ5
10は、ライセンス管理デバイス520に格納されたラ
イセンスのエントリ番号と、平文のトランザクションI
DおよびコンテンツIDを含む暗号化コンテンツデータ
{Dc}Kcと付加情報Dc−infに対するライセン
ス管理ファイルを生成し、バスBS2を介してHDD5
30に記録する(ステップS188)。さらに、コント
ローラ510は、HDD530に記録されているコンテ
ンツリストファイルに受理したコンテンツの情報とし
て、記録したコンテンツファイル及びライセンス管理フ
ァイルの名称や、付加情報Dc−infから抽出した暗
号化コンテンツデータに関する情報(曲名、アーティス
ト名)等を追記し(ステップS190)、トランザクシ
ョンIDと配信受理を配信サーバ10へ送信する(ステ
ップS192)。
//配信受理を受信すると(ステップS194)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行われて配信終了の処理が実行され(ステップS1
96)、全体の処理が終了する(ステップS198)。
50に内蔵されたライセンス管理デバイス50が正規の
認証データを保持する機器であること、同時に、クラス
証明書Cm7とともに暗号化して送信できた公開暗号鍵
KPm7が有効であることを確認した上で、クラス証明
書Cm7が禁止クラスリスト、すなわち、公開暗号鍵K
Pm7による暗号化が破られたクラス証明書リストに記
載されていないライセンス管理デバイスからの配信要求
に対してのみコンテンツデータを配信することができ、
不正なライセンス管理デバイスへの配信および解読され
たクラス鍵を用いた配信を禁止することができる。
モジュールでそれぞれ生成される暗号鍵をやり取りし、
お互いが受領した暗号鍵を用いた暗号化を実行して、そ
の暗号化データを相手方に送信することによって、それ
ぞれの暗号化データの送受信においても事実上の相互認
証を行なうことができ、データ配信システムのセキュリ
ティを向上させることができる。
配信サーバ10から暗号化コンテンツデータおよびライ
センスを受信する際に、配信サーバ10との間でハード
的にデータのやり取りを行ない、暗号化コンテンツデー
タを再生するためのライセンスをハード的に格納するた
め、そのセキュリティレベルは高い。したがって、ライ
センス管理デバイス520を用いれば、パーソナルコン
ピュータ50は、セキュリティレベルの高い配信によっ
て暗号化コンテンツデータおよびライセンスを受信でき
るとともに、セキュリティレベルの高いレベル2ライセ
ンスの管理が可能である。
て、図1に示す携帯電話機100に装着されたメモリカ
ード110に暗号化コンテンツデータおよびライセンス
を携帯電話網を介して配信することも可能である。すな
わち、上記の説明において、パーソナルコンピュータ5
0を携帯電話機100に代え、ライセンス管理デバイス
520をメモリカード110に代えれば良い。この場
合、図13に示すステップS186,S188,S19
0においては、コンテンツファイル(暗号化コンテンツ
データ{Dc}Kc、および付加情報Dc−inf)、
ライセンス管理ファイル、およびコンテンツリストファ
イルに代わる再生リストファイルがメモリカード110
のメモリ1415のデータ領域1415Cに記録され
る。その他は、上述したのと同じである。
データおよびライセンスの配信においても暗号化コンテ
ンツデータおよびライセンスをハード的に受信し、か
つ、格納するので、メモリカード110への暗号化コン
テンツデータおよびライセンスの配信は、ライセンス管
理デバイス520への暗号化コンテンツデータおよびラ
イセンスの配信と同じようにセキュリティレベルの高い
レベル2ライセンスの管理が可能である。
ータ配信システムにおいて、配信サーバ10からパーソ
ナルコンピュータ50のライセンス管理モジュール51
1へ暗号化コンテンツデータおよびライセンスを配信す
る動作について説明する。なお、この動作を「配信2」
という。
ンピュータ50のユーザは、配信サーバ10に対してモ
デム40を介して接続し、購入を希望するコンテンツに
対するコンテンツIDを取得していることを前提として
いる。
データ配信システムにおける暗号化コンテンツデータの
購入時に発生するパーソナルコンピュータ50に内蔵さ
れたライセンス管理モジュール511への配信動作を説
明するための第1〜第4のフローチャートである。な
お、ライセンス管理モジュール511は、暗号化コンテ
ンツデータおよびライセンスの配信サーバ10からの受
信をプログラムによって実行する。また、「配信2」に
おける通信路(配信サーバ10とパーソナルコンピュー
タ50間)で交換されるデータの形式およびセキュリテ
ィの構成については「配信1」と同様であるが、配信サ
ーバは、2つの公開認証鍵KPaとKPbを用いる。K
Paはセキュリティレベルがレベル2であるメモカード
110およびライセンス管理デバイス520の認証デー
タを確認する公開認証鍵であり、KPbはセキュリティ
レベルがレベル1であるライセンス管理モジュール51
1の認証データを確認する公開認証鍵である。また、ラ
イセンス管理モジュール511はライセンス管理デバイ
ス520とほぼ同一の構成を持つソフトウェアモジュー
ルである。ライセンス管理モジュール511のクラスを
表す自然数wはw=5であり、ライセンス管理モジュー
ル511を識別するための自然数xはx=6であるとす
る。したがって、ライセンス管理モジュール511は、
認証データ{KPm5//Cm5}KPb、個別公開暗
号鍵KPm6、クラス秘密復号鍵Km5、個別秘密復号
鍵Kmc6を保持する。
タ50のユーザからキーボード560を介してコンテン
ツIDの指定による配信リクエストがなされる(ステッ
プS200)。そして、キーボード560を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS202)。つまり、
選択した暗号化コンテンツデータを復号するライセンス
鍵Kcを購入するために、暗号化コンテンツデータのア
クセス制御情報ACm、および再生制御情報ACpを設
定して購入条件ACが入力される。
入力されると、コントローラ510は、ライセンス管理
モジュール511から認証データ{KPm5//Cm
5}KPbを読出し、その読出した認証データ{KPm
5//Cm5}KPbに加えて、コンテンツID、ライ
センス購入条件のデータAC、および配信リクエストを
配信サーバ10に対して送信する(ステップS20
4)。
ータ50から配信リクエスト、コンテンツID、認証デ
ータ{KPm5//Cm5}KPb、およびライセンス
購入条件のデータACを受信する(ステップS20
6)。そして、配信制御部315は、認証データ{KP
m5//Cm5}KPbのクラス証明書Cm5に基づい
てレベル1の配信を要求しているのか、レベル2の配信
を要求しているのかを判別する。認証データ{KPm5
//Cm5}KPbは、レベル1の配信を要求するライ
センス管理モジュール511からの認証データであるの
で、配信制御部315はレベル1の配信要求であること
を認識する。受信された認証データ{KPm5//Cm
5}KPbは、復号処理部312においてレベル1向け
の公開認証鍵KPbで復号される(ステップS20
8)。
は、復号処理部312における復号処理結果から、認証
データ{KPm5//Cm5}KPbがレベル1対応と
して正規の機関でその正当性を証明するための暗号を施
した認証データを受信したか否かを判断する認証処理を
行なう(ステップS210)。正当なレベル1認証デー
タであると判断された場合、配信制御部315は、公開
暗号鍵KPm5および証明書Cm5を承認し、受理す
る。そして、ステップS212へ移行する。また、配信
制御部315は、正当なレベル1向け認証データでない
と判断した場合には、非承認とし、公開暗号鍵KPm5
および証明書Cm5を受理しないで処理を終了する(ス
テップS288)。
が、配信サーバ10はレベル1ライセンスをセキュリテ
ィレベルがレベル2であるライセンス管理デバイス52
0やメモリカード110へ、パーソナルコンピュータ5
0を介して、直接、送信することも可能である。
明書Cm5が受理されると、配信制御部315は、次
に、ライセンス管理モジュール511のクラス証明書C
m5が禁止クラスリストCRLにリストアップされてい
るかどうかをCRLデータベース306に照会し、これ
らのクラス証明書が禁止クラスリストの対象になってい
る場合には、ここで配信セッションを終了する(ステッ
プS288)。
クラス証明書が禁止クラスリストの対象外である場合に
は次の処理に移行する(ステップS214)。
明書Cm5が受理され、クラス証明書が禁止クラスリス
トの対象外であることが確認されると、配信サーバ10
において、配信制御部315は、配信を特定するための
管理コードであるトランザクションIDを生成する(ス
テップS214)。また、セッションキー発生部316
は、配信のためのセッションキーKs1を生成する(ス
テップS216)。セッションキーKs1は、復号処理
部312によって得られたライセンス管理モジュール5
11に対応するクラス公開暗号鍵KPm5によって、暗
号化処理部318によって暗号化される(ステップS2
18)。
セッションキーKs1は、トランザクションID//
{Ks1}Km5として、バスBS1および通信装置3
50を介して外部に出力される(ステップS220)。
タ50のコントローラ510が、トランザクションID
//{Ks1}Km5を受信すると(ステップS22
2)、ライセンス管理モジュール511は、{Ks1}
Km5を受けて、ライセンス管理モジュール511に固
有なクラス秘密復号鍵Km5によって復号処理を行な
い、セッションキーKs1を受理する(ステップS22
4)。
サーバ10で生成されたセッションキーKs1の受理を
確認すると、セッションキーKs2を生成する(ステッ
プS226)。そして、コントローラ510は、バスB
S2を介してHDD530に記憶された暗号化CRLを
読出し、ライセンス管理モジュール511は、暗号化C
RLを復号して禁止クラスリストCRLを取得し、復号
した禁止クラスリストCRLから禁止クラスリストの更
新日時CRLdateを取得する(ステップS22
8)。ライセンス管理モジュール511は、さらに、配
信サーバ10において発生されたセッションキーKs1
によって、ライセンス管理モジュール511で発生させ
たセッションキーKs2、個別公開暗号鍵KPmc6お
よび禁止クラスリストの更新日時CRLdateを1つ
のデータ列として暗号化して、{Ks2//KPmc6
//CRLdate}Ks1を出力する(ステップS2
30)。
s2//KPmc6//CRLdate}Ks1にトラ
ンザクションIDを加えたトランザクションID//
{Ks2//KPmc6//CRLdate}Ks1を
配信サーバ10へ送信する(ステップS232)。
//{Ks2//KPmc6//CRLdate}Ks
1を受信して(ステップS234)、復号処理部320
においてセッションキーKs1による復号処理を実行
し、ライセンス管理モジュール511で生成されたセッ
ションキーKs2、ライセンス管理モジュール511に
固有な個別公開暗号鍵KPmc6およびライセンス管理
モジュール511における禁止クラスリストの更新日時
CRLdateを受理する(ステップS236)。
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制御情報ACmおよび再生
制御情報ACpを生成する(ステップS238)。さら
に、暗号化コンテンツデータ{Dc}Kcを復号するた
めのライセンス鍵Kcを情報データベース304より取
得する(ステップS240)。
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制御情報ACp、およびア
クセス制御情報ACmを暗号化処理部326に与える。
暗号化処理部326は、復号処理部320によって得ら
れたライセンス管理モジュール511に固有な公開暗号
鍵KPmc6によってライセンスを暗号化して暗号化デ
ータ{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc6を生成する(ステッ
プS242)。
て、ライセンス管理モジュール511から送信された禁
止クラスリストの更新日時CRLdateが、CRLデ
ータベース306に保持される配信サーバ10の禁止ク
ラスリストCRLの更新日時と比較することによってラ
イセンス管理モジュール511が保持する禁止クラスリ
ストCRLが最新か否かが判断され、ライセンス管理モ
ジュール511が保持する禁止クラスリストCRLが最
新と判断されたとき、ステップS246へ移行する。ま
た、ライセンス管理モジュール511が保持する禁止ク
ラスリストCRLが最新でないときはステップS252
へ移行する(ステップS244)。
8は、暗号化処理部326から出力された暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc6をライセンス管理モジュ
ール511において発生されたセッションキーKs2に
よって暗号化を行い、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc6}Ks2をバスBS1に出力する。そし
て、配信制御部315は、バスBS1上の暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6}Ks2を通信装置3
50を介してパーソナルコンピュータ50へ送信する
(ステップS246)。
ントローラ510は、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc6}Ks2を受信し(ステップS248)、
ライセンス管理モジュール511は、暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6}Ks2をセッション
キーKs2によって復号し、{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c6を受理する(ステップS250)。その後、ステッ
プS162へ移行する。
ス管理モジュール511が保持する禁止クラスリストC
RLが最新でないと判断されると、配信制御部315
は、バスBS1を介してCRLデータベース306から
最新の禁止クラスリストCRLを取得し、差分データで
ある差分CRLを生成する(ステップS252)。
6の出力と、配信制御部315がバスBS1を介して供
給する禁止クラスリストの差分CRLとを受けて、ライ
センス管理モジュール511において生成されたセッシ
ョンキーKs2によって暗号化する。暗号化処理部32
8より出力された暗号化データ{差分CRL//{トラ
ンザクションID//コンテンツID//Kc//AC
m//ACp}Kmc6}Ks2は、バスBS1および
通信装置350を介してパーソナルコンピュータ50に
送信される(ステップS254)。
た暗号化データ{差分CRL//{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc6}Ks2を受信し(ステップS256)、ライ
センス管理モジュール511は、セッションキーKs2
を用いて受信データを復号して差分CRLと暗号化デー
タ{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6とを受理する(ステッ
プS258)。
録された禁止クラスリストCRLに受理した差分CRL
を加え、独自の暗号処理を施し、HDD530内の禁止
クラスリストCRLを書換える(ステップS260)。
は、ライセンス管理モジュール511の禁止クラスリス
トCRLが最新の場合のライセンス鍵Kc等のライセン
ス管理モジュール511への配信動作であり、ステップ
S252,S254,S256,S258,S260
は、ライセンス管理モジュール511の禁止クラスリス
トCRLが最新でない場合のライセンス鍵Kc等のライ
センス管理モジュール511への配信動作である。この
ように、ライセンス管理モジュール511から送られて
きた禁止クラスリストCRLdateが更新されている
か否かを、逐一、確認し、更新されていないとき、最新
の禁止クラスリストCRLdateをCRLデータベー
ス306から取得し、差分CRLをライセンス管理モジ
ュール511に配信することによって、ライセンスの破
られたライセンス管理モジュールへの暗号化コンテンツ
データ{Dc}Kcの配信を防止できる。
の後、暗号化ライセンス{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc6
は、秘密復号鍵Kmc6によって復号され、ライセンス
(ライセンス鍵Kc、トランザクションID、コンテン
ツID、アクセス制御情報ACmおよび再生制御情報A
Cp)が受理される(ステップS262)。
ール511は、配信サーバ10から受信した暗号化コン
テンツデータおよびライセンスを他の装置へ貸出すため
のチェックアウト可能数を含むチェックアウト情報を生
成する(ステップS264)。この場合、チェックアウ
トの初期値は「3」に設定される。そうすると、ライセ
ンス管理モジュール511は、受理したライセンス(ト
ランザクションID、コンテンツID、ライセンス鍵K
c、アクセス制御情報ACm、および再生制御情報AC
p)と、生成したチェックアウト情報とに独自の暗号処
理を施した暗号化レベル1拡張ライセンスを生成する
(ステップS266)。この場合、ライセンス管理モジ
ュール511は、パーソナルコンピュータ50のコント
ローラ(CPU)510の識別番号等に基づいて暗号化
を行なう。したがって、生成された暗号化レベル拡張1
ライセンスは、パーソナルコンピュータ50に独自なラ
イセンスになり、後述するチェックアウトを用いなけれ
ば、暗号化コンテンツデータおよびライセンスを他の装
置へ通信することはできない。セキュリティレベルがレ
ベル1の管理においてのライセンスの移動は、セキュリ
ティホールが明らかに存在するために、ライセンスの移
動が許されていないためである。
ラ510は、配信サーバ10から送られたトランザクシ
ョンIDと、暗号化コンテンツデータの配信要求を配信
サーバ10へ送信する(ステップS268)。
および暗号化コンテンツデータの配信要求を受信し(ス
テップS270)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS27
2)。
Kc//Dc−infを受信して、暗号化コンテンツデ
ータ{Dc}Kcおよび付加情報Dc−infを受理す
る(ステップS274)。そうすると、コントローラ5
10は、暗号化コンテンツデータ{Dc}Kcおよび付
加情報Dc−infを1つのコンテンツファイルとして
バスBS2を介してハードディスク(HDD)530に
記録する(ステップS276)。また、コントローラ5
10は、ライセンス管理モジュール511によって生成
された暗号化レベル1拡張ライセンスと、平文のトラン
ザクションIDおよびコンテンツIDを含む暗号化コン
テンツデータ{Dc}Kcと付加情報Dc−infに対
するライセンス管理ファイルを生成し、バスBS2を介
してHDD530に記録する(ステップS278)。さ
らに、コントローラ510は、HDD530に記録され
ているコンテンツリストファイルに受理したコンテンツ
の情報として、記録したコンテンツファイルおよびライ
センス管理ファイルの名称や、付加情報Dc−infか
ら抽出した暗号化コンテンツデータに関する情報(曲
名、アーティスト名)を追記し(ステップS280)、
トランザクションIDと配信受理を配信サーバ10へ送
信する(ステップS282)。
//配信受理を受信すると(ステップS284)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行なわれて配信終了の処理が実行され(ステップS
286)、全体の処理が終了する(ステップS28
8)。
管理モジュールでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、データ配信システムの
セキュリティを向上させることができること、および禁
止クラスリストCRLの運用を行なっている点において
ライセンス管理デバイス520およびメモリカード11
0にライセンスを直接配信する場合と同様である。
0内において、ライセンス管理モジュール511は、ソ
フトウェアにてデータのやり取りを行ない、ライセンス
を配信サーバ10から受信し、管理する点においてライ
センス管理モジュール511によるライセンスの配信
は、ライセンス管理デバイス520およびメモリカード
110に、ライセンスを、直接、配信するよりもセキュ
リティレベルは低い。
システムにおいて、配信サーバ10からパーソナルコン
ピュータ50のライセンス管理デバイス520へ配信さ
れた暗号化コンテンツデータおよびライセンスを携帯電
話機100または再生端末102に装着されたメモリカ
ード110へ送信する動作について説明する。なお、こ
の動作を「移動」といい、セキュリティレベルがレベル
2間でのみ行われる処理である。
データ配信システムにおいて、ライセンス管理デバイス
520が配信サーバ10から受信した暗号化コンテンツ
データおよびライセンスを携帯電話機100または再生
端末102に装着されたメモリカード110へ移動する
移動動作を説明するための第1〜第4のフローチャート
である。携帯電話機100または再生端末102は、移
動においては、データの中継を行なうのみの機器である
ため、フローチャートから省略してある。移動を説明す
るに当たり、図2の再生端末102に装着されたメモリ
カード110へ移動する場合について説明を行なうが、
図1の携帯電話機100に装着されたメモリカード11
0へ移動する場合についても同様であり、再生端末10
2を携帯電話機100に読替えれば良い。
ナルコンピュータ50のユーザは、コンテンツリストフ
ァイルに従って、移動するコンテンツを決定し、コンテ
ンツファイルおよびライセンス管理ファイルが特定でき
ていることを前提として説明する。
タ50のキーボード560から移動リクエストが入力さ
れると(ステップS300)、コントローラ510は、
認証データの送信要求をUSBインタフェース550、
端子580、およびUSBケーブル70を介して再生端
末102へ送信する(ステップS302)。そうする
と、再生端末102のコントローラ1106は、端子1
114、USBインタフェース1112およびバスBS
3を介して認証データの送信要求を受信し、バスBS3
およびメモリカードインタフェース1200を介して認
証データの送信要求をメモリカード110へ送信する。
そして、メモリカード110のコントローラ1420
は、端子1426、インタフェース1424およびバス
BS4を介して認証データの送信要求を受信する(ステ
ップS304)。
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して再生端末102へ出力す
る。そして、再生端末102のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPaを送信する(ステップS306)。
のコントローラ510は、端子580およびUSBイン
タフェース550を介して認証データ{KPm3//C
m3}KPaを受信し(ステップS308)、その受信
した認証データ{KPm3//Cm3}KPaをバスB
S2を介してライセンス管理デバイス520へ送信す
る。ライセンス管理デバイス520のコントローラ52
20は、端子5226、インタフェース5224、およ
びバスBS5を介して認証データ{KPm3//Cm
3}KPaを受信し、その受信した認証データ{KPm
3//Cm3}KPaを復号処理部5208へ与える。
認証処理部5208は、KPa保持部5214からの認
証鍵KPaによって認証データ{KPm3//Cm3}
KPaの復号処理を実行する(ステップS310)。コ
ントローラ5220は、復号処理部5208における復
号処理結果から、処理が正常に行なわれたか否か、すな
わち、メモリカード110が正規のメモリカードからの
クラス公開暗号鍵KPm3とクラス証明書Cm3とを保
持することを認証するために、正規の機関でその正当性
を証明するための暗号を施した認証データを受信したか
否かを判断する認証処理を行なう(ステップS31
2)。正当な認証データであると判断された場合、コン
トローラ5220は、クラス公開暗号鍵KPm3および
クラス証明書Cm3を承認し、受理する。そして、次の
処理(ステップS314)へ移行する。正当な認証デー
タでない場合には、非承認とし、クラス公開暗号鍵KP
m3およびクラス証明書Cm3を受理しないで処理を終
了する(ステップS404)。
レベル2対応の公開認証鍵KPaしか保持しないため、
仮に、セキュリティレベルがレベル1であるライセンス
管理モジュール511からの要求である場合には、認証
に失敗し、処理は終了するため、レベル2からレベル1
への移動は行なえない。
とが認識されると、コントローラ5220は、次に、メ
モリカード110のクラス証明書Cm3が禁止クラスリ
ストCRLにリストアップされているかどうかをメモリ
5215のCRL領域5215Aに照会し、これらのク
ラス証明書が禁止クラスリストの対象になっている場合
には、ここで移動動作を終了する(ステップS40
4)。
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS314)。
リカードを備える再生端末からのアクセスであり、クラ
スが禁止クラスリストの対象外であることが確認される
と、ライセンス管理デバイス520において、コントロ
ーラ5220は、管理コードであるトランザクションI
Dをメモリ5215のライセンス領域5215Bから取
得する(ステップS316)。そして、セッションキー
発生部5218は、移動のためのセッションキーKs2
2を生成する(ステップS318)。セッションキーK
s22は、復号処理部5208によって得られたメモリ
カード110に対応するクラス公開暗号鍵KPm3によ
って、暗号化処理部5210によって暗号化される(ス
テップS320)。コントローラ5220は、バスBS
5を介して暗号化データ{Ks22}Km3を取得し、
メモリ5215から取得したトランザクションIDを暗
号化データ{Ks22}Km3に追加したトランザクシ
ョンID//{Ks22}Km3をバスBS5、インタ
フェース5224および端子5226を介して出力する
(ステップS322)。
タ50のコントローラ510は、バスBS2を介してト
ランザクションID//{Ks22}Km3を受信し
(ステップS324)、USBインタフェース550、
端子580、およびUSBケーブル70を介してトラン
ザクションID//{Ks22}Km3を再生端末10
2へ送信する(ステップS324)。そうすると、再生
端末102のコントローラ1106は、端子1114、
USBインタフェース1112、およびバスBS3を介
してトランザクションID//{Ks22}Km3を受
信し、その受信したトランザクションID//{Ks2
2}Km3をメモリカードインタフェース1200を介
してメモリカード110へ送信する。そして、メモリカ
ード110のコントローラ1420は、端子1426、
インタフェース1424およびバスBS4を介してトラ
ンザクションID//{Ks22}Km3を受信する
(ステップS326)。復号処理部1422は、コント
ローラ1420からバスBS4を介して{Ks22}K
m3を受取り、Km保持部1421からのクラス秘密復
号鍵Km3によって{Ks22}Km3を復号してセッ
ションキーKs22を受理する(ステップS328)。
そして、セッションキー発生部1418は、セッション
キーKs2を生成し(ステップS330)、コントロー
ラ1420は、バスBS4を介してメモリ1415のC
RL領域1415Aから禁止クラスリストの更新日時C
RLdateを取得し、その取得した更新日時CRLd
ateを切換スイッチ1446へ与える(ステップS3
32)。
換スイッチ1446の端子を順次切換えることによって
取得したセッションキーKs2、個別公開暗号鍵KPm
c4および禁止クラスリストの更新日時CRLdate
を、復号処理部1404によって復号されたセッション
キーKs22によって暗号化し、暗号化データ{Ks2
//KPmc4//CRLdate}Ks22を生成す
る。コントローラ1420は、暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22をバスBS
4、インタフェース1424および端子1426を介し
て再生端末102へ出力し、再生端末102のコントロ
ーラ1106は、メモリカードインタフェース1200
を介して暗号化データ{Ks2//KPmc4//CR
Ldate}Ks22を受取る。そして、コントローラ
1106は、USBインタフェース1112、端子11
14、およびUSBケーブル70を介してパーソナルコ
ンピュータ50へ送信する(ステップS334)。
ラ510は、端子580およびUSBインタフェース5
50を介して暗号化データ{Ks2//KPmc4//
CRLdate}Ks22を受信し(ステップS33
6)、バスBS2を介して暗号化データ{Ks2//K
Pmc4//CRLdate}Ks22をライセンス管
理デバイス520へ入力する(ステップS338)。ラ
イセンス管理デバイス520のコントローラ5220
は、端子5226、インタフェース5224およびバス
BS5を介して暗号化データ{Ks2//KPmc4/
/CRLdate}Ks22を受信し、その受信した暗
号化データ{Ks2//KPmc4//CRLdat
e}Ks22を復号処理部5212に与える。復号処理
部5212は、セッションキー発生部5218からのセ
ッションキーKs22によって暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22を復号し、
セッションキーKs2、公開暗号鍵KPmc4および禁
止クラスリストの更新日時CRLdateを受理する
(ステップS340)。
のコントローラ510は、ステップS324においてH
DD530に記録されたライセンス管理ファイルに含ま
れるライセンスのエントリ番号をHDD530から読出
す。そして、コントローラ510は、その読出したエン
トリ番号をバスBS2を介してライセンス管理デバイス
520に入力する(ステップS342)。ライセンス管
理デバイス520のコントローラ5220は、端子52
26、インタフェース5224、およびバスBS5を介
してエントリ番号を受信し、エントリ番号によって指定
されるメモリ5215のライセンス領域5215Bのエ
ントリからライセンス(トランザクションID、コンテ
ンツID、ライセンス鍵Kc、アクセス制御情報AC
m、再生制御情報ACp)を読出す(ステップS34
4)。
ス制御情報ACmを確認する(ステップS346)。つ
まり、コントローラ5220は、取得したアクセス制御
情報ACmに基づいて、最初に、再生端末102に装着
されたメモリカード110へ移動しようとするライセン
スが再生回数によって暗号化コンテンツデータの再生が
できないライセンスになっていないか否かを確認する。
再生回数が残っていない場合(再生回数=0)、暗号化
コンテンツデータをライセンスによって再生することが
できず、その暗号化コンテンツデータとライセンスとを
再生端末102に装着されたメモリカード110へ移動
する意味がないからである。再生することができない場
合、再生することができる場合、移動・複製フラグによ
って、ライセンスの複製、移動の可否を判断する。
ンツデータの再生回数ができない(再生回数=0)、ま
たは、移動・複製フラグが移動複製禁止(=0)の場
合、アクセス制御情報ACmによって、複製移動不可と
判断し、ステップS404へ移行し、移動動作は終了す
る。ステップS346において、暗号化コンテンツデー
タの再生ができ(再生回数≠0)、かつ、移動・複製フ
ラグが移動のみ可「=1」の場合、ライセンスの移動で
あると判断され、コントローラ510は、メモリ521
5のライセンス領域5215Bにおいて指定されたエン
トリ番号内のライセンスを削除し(ステップS34
8)、ステップS350へ移行する。また、暗号化コン
テンツデータの再生ができ「再生回数≠0」、かつ、移
動・複製フラグが移動複製可「=3」の場合、ライセン
スの複製であると判断され、ステップS348を行なわ
ずにステップS350へ移行する。
は、復号処理部5212によって得られたライセンス管
理デバイス520に固有の公開暗号鍵KPmc4によっ
てライセンスを暗号化して暗号化データ{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4を生成する(ステップS350)。そし
て、メモリカード110から送信された禁止クラスリス
トの更新日時CRLdateが、ライセンス管理デバイ
ス520がCRL領域5215Aに保持している禁止ク
ラスリストの更新日時と比較され、いずれの禁止クラス
リストが新しいかが判断され、メモカード100の方が
新しいと判断されたとき、ステップS350へ移行す
る。また、ライセンス管理デバイス520の方が新しい
と判断されたときはステップS362へ移行する(ステ
ップS352)。
れたとき、暗号化処理部5206は、暗号化処理部52
17から出力された暗号化データ{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc4をセッションキー発生部5218において発生
されたセッションキーKs2によって暗号化を行い、暗
号化データ{{トランザクションID//コンテンツI
D//Kc//ACm//ACp}Kmc4}Ks2を
バスBS5に出力する。そして、コントローラ5220
は、バスBS5上の暗号化データ{{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2をインタフェース5224および
端子5226を介してパーソナルコンピュータ50へ送
信する(ステップS354)。
ラ510は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2を受取り、USBインタフェース550、
端子580、およびUSBケーブル70を介して再生端
末102へ送信する(ステップS356)。
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4}Ks2を受信し、その受信した暗号化
データ{{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4}Ks2をバス
BS3およびメモリカードインタフェース1200を介
してメモリカード110へ送信する。そして、メモリカ
ード110のコントローラ1420は、端子1426、
インタフェース1424、およびバスBS4を介して暗
号化データ{{トランザクションID//コンテンツI
D//Kc//ACm//ACp}Kmc4}Ks2を
受信する(ステップS358)。
は、暗号化データ{{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc4}K
s2をバスBS4を介して受取り、セッションキー発生
部1418によって発生されたセッションキーKs2に
よって復号し、{トランザクションID//コンテンツ
ID//Kc//ACm//ACp}Kmc4を受理す
る(ステップS360)。その後、図21に示すステッ
プS374へ移行する。
ンス管理デバイス520の方が新しいと判断されると、
ライセンス管理デバイス520のコントローラ5220
は、バスBS5を介してメモリ5215のCRL領域5
215Aから最新の禁止クラスリストのデータCRLを
取得する(ステップS362)。
217の出力と、コントローラ5220がバスBS5を
介してメモリ5215から取得した禁止クラスリストの
データCRLとを、それぞれ、切換スイッチ5242お
よび5246を介して受取り、セッションキー発生部5
218において生成されたセッションキーKs2によっ
て暗号化する。暗号化処理部5206より出力された暗
号化データ{CRL//{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc
4}Ks2は、バスBS5、インタフェース5224、
および端子5226を介してパーソナルコンピュータ5
0に出力される(ステップS364)。
ラ510は、出力された暗号化データ{CRL//{ト
ランザクションID//コンテンツID//Kc//A
Cm//ACp}Kmc4}Ks2を受信し、USBイ
ンタフェース550、端子580、およびUSBケーブ
ル70を介して暗号化データ{CRL//{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2を再生端末102へ送信する
(ステップS366)。再生端末102のコントローラ
1106は、端子1114、USBインタフェース11
12、およびバスBS3を介して暗号化データ{CRL
//{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc4}Ks2を受取り、
バスBS3およびメモリカードインタフェース1200
を介して暗号化データ{CRL//{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2をメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS4を介して暗号化データ{CRL//{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc4}Ks2を受信する(ステップS
368)。
1412は、セッションキー発生部1418から与えら
れたセッションキーKs2を用いてバスBS4上の受信
データを復号し、CRLと{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
4とを受理する(ステップ370)。コントローラ14
20は、復号処理部1412によって受理されたデータ
CRLをバスBS4を介して受取り、その受取ったデー
タCRLによってメモリ1415のCRL領域1415
Aを書換える(ステップS372)。
S360は、送信側のライセンス管理デバイス520の
禁止クラスリストCRLより、受信側のメモリカード1
10の禁止クラスリストCRLが新しい場合のライセン
ス鍵Kc等のメモリカード110への移動動作であり、
ステップS362,S364,S366,S368,S
370,S372は、受信側のメモリカード110の禁
止クラスリストCRLより、送信側のライセンス管理デ
バイス520の禁止クラスリストCRLが新しい場合の
ライセンス鍵Kc等のメモリカード110への移動動作
である。このように、メモリカード110から送られて
きた更新日時CRLdateによって、逐一、確認し、
できる限り最新の禁止クラスリストCRLをメモリカー
ド110の禁止クラスリストCRLとしてCRL領域1
514Aに格納させることによって、ライセンスの破ら
れた機器へのライセンスの流出を防止できる。
はステップS372の後、コントローラ1420の指示
によって、暗号化ライセンス{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4は、復号処理部1404において、秘密復号鍵Km
c4によって復号され、ライセンス(ライセンス鍵K
c、トランザクションID、コンテンツID、アクセス
制御情報ACmおよび再生制御情報ACp)が受理され
る(ステップS374)。
ラ510は、メモリカード110へ移動したライセンス
を格納するためのエントリ番号を、USBインタフェー
ス550、端子580、およびUSBケーブル70を介
して再生端末102へ送信する。そうすると、再生端末
102のコントローラ1106は、端子1114、US
Bインタフェース1112、およびバスBS3を介して
エントリ番号を受取り、バスBS3およびメモリカード
インタフェース1200を介してメモリカード110へ
送信し、メモリカード110のコントローラ1420
は、端子1426およびインタフェース1424を介し
てエントリ番号を受取り、その受取ったエントリ番号に
よって指定されるメモリ1415のライセンス領域14
15Bに、ステップS374において取得したライセン
ス(ライセンス鍵Kc、トランザクションID、コンテ
ンツID、アクセス制御情報ACmおよび再生制御情報
ACp)を格納する(ステップS378)。
ラ510は、メモリカード110のメモリ1415に格
納されたライセンスのエントリ番号と、平文のトランザ
クションIDおよびコンテンツIDを含むメモリカード
110へ移動しようとする暗号化コンテンツデータ{D
c}Kcと付加情報Dc−infに対するライセンス管
理ファイルを生成し、メモリカード110へ送信する
(ステップS380)。
0は、再生端末102を介してライセンス管理ファイル
を受信し、メモリ1415のデータ領域1415Cに受
信したライセンス管理ファイルを記録する(ステップS
382)。
ントローラ510は、ステップS346の判断に従って
(ステップS348)、移動であればHDD530に記
録されたライセンスのうち、メモリカード110へ移動
したライセンスに対するライセンス管理ファイルのライ
センスエントリ番号を消去し、ライセンス無に更新する
(ステップS386)。その後、コントローラ510
は、メモリカード110へ移動しようとする暗号化コン
テンツデータ{Dc}Kcと付加情報Dc−infとを
HDD530から取得し、{Dc}Kc//Dc−in
fをメモリカード110へ送信する(ステップS39
0)。メモリカード110のコントローラ1420は、
再生端末102を介して{Dc}Kc//Dc−inf
を受信し(ステップS392)、バスBS4を介して受
信した{Dc}Kc//Dc−infをコンテンツファ
イルとしてメモリ1415のデータ領域1415Cに記
録する(ステップS394)。
のコントローラ510は、メモリカード110へ移動し
た楽曲を追記した再生リストを作成し(ステップS39
6)、再生リストと、再生リストの書換指示とをメモリ
カード110へ送信する(ステップS398)。メモリ
カード110のコントローラ1420は、再生端末10
2を介して再生リストファイルと書換指示とを受信し
(ステップS400)、バスBS4を介してメモリ14
15のデータ領域1415Cに記録された再生リストフ
ァイルを受信した再生リストファイルに書換え(ステッ
プS402)、移動動作が終了する(ステップS40
4)。
れたメモリカード110が正規の機器であること、同時
に、クラス証明書Cm3とともに暗号化して送信できた
公開暗号鍵KPm3が有効であることを確認した上で、
クラス証明書Cm3が禁止クラスリスト、すなわち、公
開暗号鍵KPm3による暗号化が破られたクラス証明書
リストに記載されていないメモリカードへの移動要求に
対してのみコンテンツデータを移動することができ、不
正なメモリカードへの移動および解読されたクラス鍵を
用いた移動を禁止することができる。
リカードでそれぞれ生成される暗号鍵をやり取りし、お
互いが受領した暗号鍵を用いた暗号化を実行して、その
暗号化データを相手方に送信することによって、それぞ
れの暗号化データの送受信においても事実上の相互認証
を行なうことができ、暗号化コンテンツデータおよびラ
イセンスの移動動作におけるセキュリティを向上させる
ことができる。
して説明したが、コンテンツ供給者によって、ライセン
スの複製が許可されている場合には、複製処理として実
行され、送信側のライセンス管理デバイス520にライ
センスはそのまま保持される。この場合の複製は、配信
時にコンテンツ供給者、すなわち、著作権所有者が複製
を許可し、アクセス制御情報ACmの移動・複製フラグ
を移動複製可に設定した場合にのみ許可される行為であ
り、著作権所有者の権利を阻害した行為ではない。アク
セス制御情報はライセンスの一部であり、その機密性は
保証されているので、著作権は保護されている。
て、配信サーバ10との通信機能を有さない再生端末1
02のユーザも、パーソナルコンピュータ50を介して
暗号化コンテンツデータおよびライセンスをメモリカー
ドに受信することができ、ユーザの利便性は向上する。
ュータ50のライセンス管理デバイス520からメモリ
カード110へのライセンスの移動について説明した
が、メモリカード110からライセンス管理デバイス5
20へのライセンスの移動も、図18〜図21に示すフ
ローチャートに従って行なわれる。つまり、図1におい
て、携帯電話機100によって配信を受け、メモリカー
ド110に格納した暗号化コンテンツデータとライセン
スとをパーソナルコンピュータ50へ退避できることに
なる。
サーバ10から受信したライセンスをメモリカード11
0へ移動できるのは、ライセンス管理デバイス520が
配信サーバ10からハード的に受信したライセンスだけ
であり、ライセンス管理モジュール511が配信サーバ
10からソフト的に受信した暗号化コンテンツデータお
よびライセンスを「移動」という概念によってメモリカ
ードへ送信することはできない。ライセンス管理モジュ
ール511は、ライセンス管理デバイス520よりも低
いセキュリティレベルによってソフト的に配信サーバ1
0との間で認証データおよび暗号鍵等のやり取りを行な
い、暗号化コンテンツデータおよびライセンスを受信す
るので、その受信動作において暗号化が破られる可能性
は、ライセンス管理デバイス520によって暗号化コン
テンツデータおよびライセンスを受信する場合よりも高
い。したがって、低いセキュリティレベルによって受信
し、かつ、管理された暗号化コンテンツデータおよびラ
イセンスを、ライセンス管理デバイス520と同じセキ
ュリティレベルによって暗号化コンテンツデータおよび
ライセンスを受信して管理するメモリカード110へ
「移動」という概念によって自由に移すことができると
すると、メモリカード110におけるセキュリティレベ
ルが低下するので、これを防止するためにライセンス管
理モジュール511によって受信した暗号化コンテンツ
データおよびライセンスを「移動」という概念によって
メモリカード110へ送信できなくしたものである。
511によって受信されたセキュリティレベルの低い暗
号化コンテンツデータおよびライセンスを、一切、メモ
リカード110へ移すことができないとすると、著作権
を保護しながらコンテンツデータの自由なコピーを許容
するデータ配信システムの趣旨に反し、ユーザの利便性
も向上しない。そこで、次に説明するチェックアウトお
よびチェックインの概念によってライセンス管理モジュ
ール511によって受信した暗号化コンテンツデータお
よびライセンスをメモリカード110へ送信できるよう
にした。
データ配信システムにおいて、配信サーバ10からパー
ソナルコンピュータ50のライセンス管理モジュール5
11へ配信された暗号化コンテンツデータおよびライセ
ンスを再生端末102に装着されたメモリカード110
に送信する動作について説明する。なお、この動作を
「チェックアウト」という。
データ配信システムにおいて、ライセンス管理モジュー
ル511が配信サーバ10から受信した暗号化コンテン
ツデータおよびライセンスを、返却を条件として再生端
末102に装着されたメモリカード110へ暗号化コン
テンツデータおよびライセンスを貸出すチェックアウト
動作を説明するための第1〜第4のフローチャートであ
る。携帯電話機100または再生端末102は、チェッ
クアウトにおいてもデータの中継を行なうのみの機器で
あるため、フローチャートから省略してある。説明する
に当たり、図2の再生端末102に装着されたメモリカ
ード110へ移動する場合について説明を行なうが、図
1の携帯電話機100に装着されたメモリカード110
へ移動する場合についても同様であり、再生端末102
を携帯電話機100に読替えれば良い。
ナルコンピュータ50のユーザは、コンテンツリストフ
ァイルに従って、チェックアウトするコンテンツを決定
し、コンテンツファイルおよびライセンス管理ファイル
が特定できていることを前提として説明する。
タ50のキーボード560からチェックアウトリクエス
トが入力されると(ステップS500)、コントローラ
510は、HDD530に記録されたライセンス管理フ
ァイルから暗号化ライセンスデータを取得する。この場
合、ライセンス管理ファイルは、ライセンス管理モジュ
ール511によって暗号化コンテンツデータおよびライ
センスを受信し、独自の暗号化を施した暗号化レベル1
拡張ライセンスを格納したものである(図17のステッ
プS266参照)。ライセンス管理モジュール511
は、チェックアウトしたい暗号化ライセンスデータの暗
号化レベル1拡張ライセンスをライセンス管理ファイル
から取得し、復号してライセンス(トランザクションI
D、コンテンツID、ライセンス鍵Kc、アクセス制御
情報ACm、再生制御情報ACp)、およびチェックア
ウト情報を取得する(ステップS502)。
セス制御情報ACmを確認する(ステップS504)。
つまり、ライセンス管理モジュール511は、取得した
アクセス制御情報ACmに基づいて、再生端末102に
装着されたメモリカード110へチェックアウトしよう
とするライセンスがアクセス制御情報ACmによって暗
号化コンテンツデータの再生回数の指定がないか、再生
ができないライセンスになっていないか否かを確認す
る。再生に制限がある場合、暗号化コンテンツデータを
チェックアウトしたライセンスによって再生することが
できず、その暗号化コンテンツデータとライセンスとを
再生端末102に装着されたメモリカード110へチェ
ックアウトする意味がないからである。
ある場合、ステップS588へ移行し、チェックアウト
動作は終了する。ステップS504において、再生に対
する制限がない場合、ステップS506へ移行する。そ
して、ライセンス管理モジュール511は、取得したチ
ェックアウト情報に含まれるチェックアウト可能数が
「0」よりも大きいか否かを確認する(ステップS50
6)。ステップS506において、チェックアウト可能
数が「0」以下であれば、すでにチェックアウトできる
ライセンスがないので、ステップS588へ移行し、チ
ェックアウト動作は終了する。ステップS506におい
て、チェックアウト可能数が「0」よりも大きいとき、
ライセンス管理モジュール511は、USBインタフェ
ース550、端子580、およびUSBケーブル70を
介して認証データの送信要求を送信する(ステップS5
08)。再生端末102のコントローラ1106は、端
子1114、USBインタフェース1112、およびバ
スBS3を介して認証データの送信要求を受信し、その
受信した認証データの送信要求をバスBS3およびメモ
リカードインタフェース1200を介してメモリカード
110へ送信する。そして、メモリカード110のコン
トローラ1420は、端子1426、インタフェース1
424およびバスBS4を介して認証データの送信要求
を受信する(ステップS510)。
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して再生端末102へ出力す
る。そして、再生端末102のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPaを送信する(ステップS512)。
のライセンス管理モジュール511は、端子580およ
びUSBインタフェース550を介して認証データ{K
Pm3//Cm3}KPaを受信し(ステップS51
4)、その受信した認証データ{KPm3//Cm3}
KPaを認証鍵KPaによって復号する(ステップS5
16)。ライセンス管理モジュール511は、復号処理
結果から、処理が正常に行なわれたか否か、すなわち、
メモリカード110が正規のメモリカードからのクラス
公開暗号鍵KPm3とクラス証明書Cm3とを保持する
ことを認証するために、正規の機関でその正当性を証明
するための暗号を施した認証データを受信したか否かを
判断する認証処理を行なう(ステップS518)。正当
な認証データであると判断された場合、ライセンス管理
モジュール511は、クラス公開暗号鍵KPm3および
クラス証明書Cm3を承認し、受理する。そして、次の
処理(ステップS520)へ移行する。正当な認証デー
タでない場合には、非承認とし、クラス公開暗号鍵KP
m3およびクラス証明書Cm3を受理しないで処理を終
了する(ステップS588)。
はレベル1対応の公開認証鍵KPbしか保持しないた
め、セキュリティレベルがレベル1へのチェックアウト
しか行なえない。
とが認識されると、ライセンス管理モジュール511
は、次に、メモリカード110のクラス証明書Cm3が
禁止クラスリストCRLにリストアップされているかど
うかをHDD530に照会し、これらのクラス証明書が
禁止クラスリストの対象になっている場合には、ここで
チェックアウト動作を終了する(ステップS588)。
一方、メモリカード110のクラス証明書が禁止クラス
リストの対象外である場合には次の処理に移行する(ス
テップS520)。
証データを持つメモリカードを備える再生端末からのア
クセスであり、クラスが禁止クラスリストの対象外であ
ることが確認されると、ライセンス管理モジュール51
1は、チェックアウトを特定するための管理コードであ
るチェックアウト用トランザクションIDを生成する
(ステップS522)。チェックアウト用トランザクシ
ョンIDは、必ず、メモリカード110に格納されてい
る全てのトランザクションIDと異なる値をとり、か
つ、ローカル使用のトランザクションIDとして生成す
る。そして、ライセンス管理モジュール511は、チェ
ックアウトのためのセッションキーKs22を生成し
(ステップS524)、メモリカード110から送信さ
れたクラス公開暗号鍵KPm3によって、生成したセッ
ションキーKs22を暗号化する(ステップS52
6)。そして、ライセンス管理モジュール511は、暗
号化データ{Ks22}Km3にチェックアウト用トラ
ンザクションIDを追加したチェックアウト用トランザ
クションID//{Ks22}Km3をUSBインタフ
ェース550、端子580、およびUSBケーブル70
を介して再生端末102へ送信する(ステップS52
8)。そうすると、再生端末102のコントローラ11
06は、端子1114、USBインタフェース111
2、およびバスBS3を介してチェックアウト用トラン
ザクションID//{Ks22}Km3を受信し、その
受信したチェックアウト用トランザクションID//
{Ks22}Km3をメモリカードインタフェース12
00を介してメモリカード110へ送信する。そして、
メモリカード110のコントローラ1420は、端子1
426、インタフェース1424およびバスBS4を介
してチェックアウト用トランザクションID//{Ks
22}Km3を受信する(ステップS530)。復号処
理部1422は、コントローラ1420からバスBS4
を介して{Ks22}Km3を受取り、Km保持部14
21からのクラス秘密復号鍵Km3によって{Ks2
2}Km3を復号してセッションキーKs22を受理す
る(ステップS532)。そして、セッションキー発生
部1418は、セッションキーKs2を生成し(ステッ
プS534)、コントローラ1420は、バスBS4を
介してメモリ1415のCRL領域1415Aから禁止
クラスリストの更新日時CRLdateを取得し、その
取得した更新日時CRLdateを切換スイッチ144
6へ与える(ステップS536)。
換スイッチ1446の端子を順次切換えることによって
取得したセッションキーKs2、個別公開暗号鍵KPm
c4および更新日時CRLdateを、復号処理部14
04によって復号されたセッションキーKs22によっ
て暗号化し、暗号化データ{Ks2//KPmc4//
CRLdate}Ks22を生成する。コントローラ1
420は、暗号化データ{Ks2//KPmc4//C
RLdate}Ks22をバスBS4、インタフェース
1424および端子1426を介して再生端末102へ
出力し、再生端末102のコントローラ1106は、メ
モリカードインタフェース1200を介して暗号化デー
タ{Ks2//KPmc4//CRLdate}Ks2
2を受取る。そして、コントローラ1106は、USB
インタフェース1112、端子1114、およびUSB
ケーブル70を介してパーソナルコンピュータ50へ送
信する(ステップS538)。
管理モジュール511は、端子580およびUSBイン
タフェース550を介して暗号化データ{Ks2//K
Pmc4//CRLdate}Ks22を受信し(ステ
ップS540)、その受信した暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22をセッショ
ンキーKs22によって復号し、セッションキーKs
2、個別公開暗号鍵KPmc4および更新日時CRLd
ateを受理する(ステップS542)。そして、ライ
センス管理モジュール511は、再生端末102に装着
されたメモリカードから他のメモリカード等へライセン
スが移動/複製されないチェックアウト用アクセス制御
情報ACmを生成する。すなわち、再生回数を無制限
(=255)、移動・複製フラグを移動複製不可(=
3)にしたアクセス制御情報ACmを生成する(ステッ
プS544)。
ール511は、ステップS542において受信したライ
センス管理モジュール511に固有の公開暗号鍵KPm
c4によってライセンスを暗号化して暗号化データ{チ
ェックアウト用トランザクションID//コンテンツI
D//Kc//チェックアウト用ACm//ACp}K
mc4を生成する(ステップS546)。そして、メモ
リカード110から送信された禁止クラスリストの更新
日時CRLdateが、ライセンス管理モジュール51
1が管理するHDD530に保持される禁止クラスリス
トの更新日時と比較され、いずれの禁止クラスリストが
新しいかが判断され、メモリカード110の方が新しい
と判断されたとき、ステップS550へ移行する。ま
た、逆に、ライセンス管理モジュール511の方が新し
いときはステップS556へ移行する(ステップS54
8)。
れたとき、ライセンス管理モジュール511は、暗号化
データ{チェックアウト用トランザクションID//コ
ンテンツID//Kc//チェックアウト用ACm//
ACp}Kmc4をセッションキーKs2によって暗号
化を行い、暗号化データ{{チェックアウト用トランザ
クションID//コンテンツID//Kc//チェック
アウト用ACm//ACp}Kmc4}Ks2をUSB
インタフェース550、端子580、およびUSBケー
ブル70を介して再生端末102へ送信する(ステップ
S550)。
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{チェックアウ
ト用トランザクションID//コンテンツID//Kc
//チェックアウト用ACm//ACp}Kmc4}K
s2を受信し、その受信した暗号化データ{{チェック
アウト用トランザクションID//コンテンツID//
Kc//チェックアウト用ACm//ACp}Kmc
4}Ks2をバスBS3およびメモリカードインタフェ
ース1200を介してメモリカード110へ送信する。
そして、メモリカード110のコントローラ1420
は、端子1426、端子1424、およびバスBS4を
介して暗号化データ{{チェックアウト用トランザクシ
ョンID//コンテンツID//Kc//チェックアウ
ト用ACm//ACp}Kmc4}Ks2を受信する
(ステップS552)。
は、暗号化データ{{チェックアウト用トランザクショ
ンID//コンテンツID//Kc//チェックアウト
用ACm//ACp}Kmc4}Ks2をバスBS4を
介して受取り、セッションキー発生部1418によって
発生されたセッションキーKs2によって復号し、{チ
ェックアウト用トランザクションID//コンテンツI
D//Kc//チェックアウト用ACm//ACp}K
mc4を受理する(ステップS554)。その後、図2
5に示すステップS566へ移行する。
ンス管理モジュール511の禁止クラスリストの方が新
しい判断されると、ライセンス管理モジュール511
は、HDD530からライセンス管理モジュールの管理
する禁止クラスリストCRLを取得する(ステップS5
56)。
は、{チェックアウト用トランザクションID//コン
テンツID//Kc//チェックアウト用ACm//A
Cp}Kmc4と、HDD530から取得した禁止クラ
スリストのデータCRLとをセッションキーKs2によ
って暗号化し、その暗号化データ{CRL//{チェッ
クアウト用トランザクションID//コンテンツID/
/Kc//チェックアウト用ACm//ACp}Kmc
4}Ks2をUSBインタフェース550、端子580
およびUSBケーブル70を介して再生端末102へ送
信する(ステップS558)。再生端末102のコント
ローラ1106は、端子1114、USBインタフェー
ス1112、およびバスBS3を介して暗号化データ
{CRL//{チェックアウト用トランザクションID
//コンテンツID//Kc//チェックアウト用AC
m//ACp}Kmc4}Ks2を受信し、その受信し
た暗号化データ{CRL//{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4}Ks2をバス
BS3およびメモリカードインタフェース1200を介
してメモリカード110へ出力する。そうすると、メモ
リカード110のコントローラ1420は、端子142
6、インタフェース1424、およびバスBS4を介し
て暗号化データ{CRL//{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4}Ks2を受信
する(ステップS560)。
1412は、セッションキー発生部1418から与えら
れたセッションキーKs2を用いてバスBS4上の受信
データを復号し、CRLと{チェックアウト用トランザ
クションID//コンテンツID//Kc//チェック
アウト用ACm//ACp}Kmc4とを受理する(ス
テップ560)。コントローラ1420は、復号処理部
1412によって受理されたデータCRLをバスBS4
を介して受取り、その受取ったデータCRLによってメ
モリ1415のCRL領域1415Aを書換える(ステ
ップS564)。
は、送信側のライセンス管理モジュール511の禁止ク
ラスリストCRLより、受信側のメモリカード110の
禁止クラスリストCRLが新しい場合のライセンス鍵K
c等のメモリカード110へのチェックアウト動作であ
り、ステップS556,S558,S560,S56
2,S564は、受信側のメモリカード110の禁止ク
ラスリストCRLより、送信側のライセンス管理モジュ
ール511の禁止クラスリストCRLが新しい場合のラ
イセンス鍵Kc等のメモリカード110へのチェックア
ウト動作である。このように、メモリカード110から
送られてきた禁止クラスリストの更新日時CRLdat
eによって、逐一、確認し、できる限り最新の禁止クラ
スリストCRLをHDD530から取得し、メモリカー
ド110の禁止クラスリストCRLとしてCRL領域1
514Aに格納させることによって、機器へのライセン
スの流出を防止できる。
はステップS564の後、コントローラ1420の指示
によって、暗号化ライセンス{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4は、復号処理部
1404において、秘密復号鍵Kmc4によって復号さ
れ、ライセンス(ライセンス鍵Kc、チェックアウト用
トランザクションID、コンテンツID、チェックアウ
ト用ACmおよび再生制御情報ACp)が受理される
(ステップS556)。
ラ510は、メモリカード110へ移動したライセンス
を格納するためのエントリ番号を、USBインタフェー
ス550、端子580、およびUSBケーブル70を介
して再生端末102へ送信しする(ステップS56
7)。そうすると、再生端末102のコントローラ11
06は、端子1114、USBインタフェース111
2、およびバスBS3を介してエントリ番号を受取り、
その受取ったエントリ番号によって指定されるメモリ1
415のライセンス領域1415Bに、ステップS56
6において取得したライセンス(ライセンス鍵Kc、チ
ェックアウト用トランザクションID、コンテンツI
D、チェックアウト用ACmおよび再生制御情報AC
p)を格納する(ステップS568)。
ラ510は、メモリカード110のメモリ1415に格
納されたライセンスのエントリ番号と、平文のチェック
アウト用トランザクションIDおよびコンテンツIDを
含むメモリカード110へ移動しようとする暗号化コン
テンツデータ{Dc}Kcと付加情報Dc−infに対
するライセンス管理ファイルを生成し、メモリカード1
10へ送信する(ステップS569)。
0は、再生端末102を介してライセンス管理ファイル
を受信し、その受信したライセンス管理ファイルをメモ
リ1415のデータ領域1415Cに記録する(ステッ
プS570)。
管理モジュール511は、チェックアウト可能数を1減
算し(ステップS571)、トランザクションID、コ
ンテンツID、ライセンス鍵Kc、アクセス制御情報A
Cm、再生制御情報ACp、および更新したチェックア
ウト情報(チェックアウト可能数と、チェックアウト用
トランザクションIDと、チェックアウト先のメモリカ
ード110の個別公開暗号鍵KPmc4を追加したも
の)に独自の暗号を施した新たな暗号化レベル1拡張ラ
イセンスを生成し、その生成した暗号化ライセンスデー
タによってHDD530に記録されたライセンス管理フ
ァイルのライセンスデータを更新記録する(ステップS
572)。チェックアウト先の個別公開鍵KPmc4
は、メモリカードの耐タンパモジュール内に格納され、
かつ、認証による暗号を用いたセキュリティの高い通信
手段によって入手でき、メモリカードごとに固有値を持
つため、メモリカードを特定する識別情報として適して
いる。
リカード110へチェックアウトしようとする暗号化コ
ンテンツデータ{Dc}Kcと付加情報Dc−infと
をHDD530から取得し、{Dc}Kc//Dc−i
nfをメモリカード110へ送信する(ステップS57
4)。メモリカード110のコントローラ1420は、
再生端末102を介して{Dc}Kc//Dc−inf
を受信し(ステップS576)、バスBS4を介して受
信した{Dc}Kc//Dc−infをコンテンツファ
イルとしてメモリ1415のデータ領域1415Cに記
録する(ステップS578)。
のライセンス管理モジュール511は、メモリカード1
10へチェックアウトした楽曲を追記した再生リストを
作成し(ステップS580)、再生リストと、再生リス
トの書換指示とをメモリカード110へ送信する(ステ
ップS582)。メモリカード110のコントローラ1
420は、再生端末102を介して再生リストと書換指
示とを受信し(ステップS584)、バスBS4を介し
てメモリ1415のデータ領域1415Cに記録されて
いる再生リストファイルを受信した再生リストファイル
に書換え(ステップS586)、チェックアウト動作が
終了する(ステップS588)。
れたメモリカード110が正規の機器であること、同時
に、クラス証明書Cm3とともに暗号化して送信できた
公開暗号鍵KPm3が有効であることを確認した上で、
クラス証明書Cm3が禁止クラスリスト、すなわち、公
開暗号鍵KPm3による暗号化が破られたクラス証明書
リストに記載されていないメモリカードへのチェックア
ウト要求に対してのみコンテンツデータをチェックアウ
トすることができ、不正なメモリカードへのチェックア
ウトおよび解読されたクラス鍵を用いたチェックアウト
を禁止することができる。
モリカードでそれぞれ生成される暗号鍵をやり取りし、
お互いが受領した暗号鍵を用いた暗号化を実行して、そ
の暗号化データを相手方に送信することによって、それ
ぞれの暗号化データの送受信においても事実上の相互認
証を行なうことができ、暗号化コンテンツデータおよび
ライセンスのチェックアウト動作におけるセキュリティ
を向上させることができる。
とによって、配信サーバ10との通信機能を有さない再
生端末102のユーザも、パーソナルコンピュータ50
がソフト的に受信した暗号化コンテンツデータおよびラ
イセンスをメモリカードに受信することができ、ユーザ
の利便性は向上する。
示すデータ配信システムにおいて、パーソナルコンピュ
ータ50のライセンス管理モジュール511からメモリ
カード110へチェックアウトされた暗号化コンテンツ
データおよびライセンスをライセンス管理モジュール5
11へ戻す動作について説明する。なお、この動作を
「チェックイン」という。
説明したチェックアウト動作によってメモリカード11
0へ貸出された暗号化コンテンツデータおよびライセン
スを返却して貰うチェックイン動作を説明するための第
1〜第3のフローチャートである。携帯電話機100ま
たは再生端末102は、チェックインにおいてもデータ
の中継を行うのみの機器であるため、フローチャートか
ら省略してある。説明するに当たり、図2の再生端末1
02に装着されたメモリカード110から移動する場合
について説明を行うが、図1の携帯電話機100に装着
されたメモリカード110から移動する場合についても
同様であり、再生端末102を携帯電話機100に読み
替えれば良い。
ナルコンピュータ50のユーザは、コンテンツリストフ
ァイルに従って、チェックインするコンテンツを決定
し、コンテンツファイルおよびライセンス管理ファイル
が特定できていることを前提として説明する。
タ50のキーボード560からチェックインリクエスト
が入力されると(ステップS600)、ライセンス管理
モジュール511は、HDD530に記録されたライセ
ンス管理ファイルから暗号化レベル1拡張ライセンスデ
ータを取得し、復号してライセンス(トランザクション
ID、コンテンツID、ライセンス鍵Kc、アクセス制
御情報ACm、再生制御情報ACp)、およびチェック
アウト情報(チェックアウト可能数、チェックアウト用
トランザクションID、チェックアウト先のメモリカー
ドの個別公開暗号鍵KPmcx)を取得する(ステップ
S602)。そして、ライセンス管理モジュール511
は、認証データの送信要求をUSBインタフェース55
0、端子580、およびUSBケーブル70を介して再
生端末102へ送信する(ステップS604)。そうす
ると、再生端末102のコントローラ1106は、端子
1114、USBインタフェース1112およびバスB
S3を介して認証データの送信要求を受信し、バスBS
3およびメモリカードインタフェース1200を介して
認証データの送信要求をメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、インタフェース1424およびバ
スBS4を介して認証データの送信要求を受信する(ス
テップS606)。
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して再生端末102へ出力す
る。そして、再生端末102のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPaを送信する(ステップS608)。
のライセンス管理モジュール511は、端子580およ
びUSBインタフェース550を介して認証データ{K
Pm3//Cm3}KPaを受信し(ステップS61
0)、その受信した認証データ{KPm3//Cm3}
KPaを認証鍵KPaによって復号する(ステップS6
12)。そして、ライセンス管理モジュール511は、
復号処理結果から、処理が正常に行なわれたか否か、す
なわち、メモリカード110が正規のメモリカードから
のクラス公開暗号鍵KPm3とクラス証明書Cm3とを
保持することを認証するために、正規の機関でその正当
性を証明するための暗号を施した認証データを受信した
か否かを判断する認証処理を行なう(ステップS61
4)。正当な認証データであると判断された場合、ライ
センス管理モジュール511は、クラス公開暗号鍵KP
m3およびクラス証明書Cm3を承認し、受理する。そ
して、次の処理(ステップS616)へ移行する。正当
な認証データでない場合には、非承認とし、クラス公開
暗号鍵KPm3およびクラス証明書Cm3を受理しない
で処理を終了する(ステップS670)。
とが認識されると、ライセンス管理モジュール511
は、ダミートランザクションIDを生成する(ステップ
S616)。ダミー用トランザクションIDは、必ず、
メモリカード110に格納されている全てのトランザク
ションIDと異なる値をとり、かつ、ローカル使用のト
ランザクションIDとして生成される。そして、ライセ
ンス管理モジュール511は、チェックイン用のセッシ
ョンキーKs22を生成し(ステップS618)、生成
したセッションキーKs22をメモリカード110から
受信したクラス公開暗号鍵KPm3によって暗号化して
暗号化データ{Ks22}Km3を生成し(ステップS
620)、暗号化データ{Ks22}Km3にダミート
ランザクションIDを追加したダミートランザクション
ID//{Ks22}Km3をUSBインタフェース5
50、端子580、およびUSBケーブル70を介して
再生端末102へ送信する(ステップS622)。
トローラ1106は、端子1114、USBインタフェ
ース1112、およびバスBS3を介してダミートラン
ザクションID//{Ks22}Km3を受信し、その
受信したダミートランザクションID//{Ks22}
Km3をメモリカードインタフェース1200を介して
メモリカード110へ送信する。そして、メモリカード
110のコントローラ1420は、端子1426、イン
タフェース1424およびバスBS4を介してダミート
ランザクションID//{Ks22}Km3を受信する
(ステップS624)。復号処理部1422は、コント
ローラ1420からバスBS4を介して{Ks22}K
m3を受取り、Km保持部1421からのクラス秘密復
号鍵Km3によって{Ks22}Km3を復号してセッ
ションキーKs22を受理する(ステップS626)。
そして、セッションキー発生部1418は、セッション
キーKs2を生成し(ステップS628)、コントロー
ラ1420は、バスBS4を介してメモリ1415のC
RL領域1415Aから禁止クラスリストCRLの更新
日時dateを取得し、その取得した更新日時CRLd
ateを切換スイッチ1446へ与える(ステップS6
30)。
換スイッチ1446の端子を順次切換えることによって
取得したセッションキーKs2、個別公開暗号鍵KPm
c4および更新日時CRLdateを、復号処理部14
22によって復号され、かつ、切換スイッチ1442の
端子Paを介して取得されたセッションキーKs22に
よって暗号化し、暗号化データ{Ks2//KPmc4
//CRLdate}Ks22を生成する。コントロー
ラ1420は、暗号化データ{Ks2//KPmc4/
/CRLdate}Ks22をバスBS4、インタフェ
ース1424および端子1426を介して再生端末10
2へ出力し、再生端末102のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化データ{Ks2//KPmc4//CRLdate}
Ks22を受取る。そして、コントローラ1106は、
USBインタフェース1112、端子1114、および
USBケーブル70を介してパーソナルコンピュータ5
0へ送信する(ステップS632)。
管理モジュール511は、端子580およびUSBイン
タフェース550を介して暗号化データ{Ks2//K
Pmc4//CRLdate}Ks22を受信し(ステ
ップS634)、その受信した暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22をセッショ
ンキーKs22によって復号し、セッションキーKs
2、個別公開暗号鍵KPmc4および更新日時CRLd
ateを受理する(ステップS636)。
11は、受理した個別公開暗号鍵KPmc4がHDD5
30に記録されたライセンス管理ファイルから取得した
チェックアウト情報に含まれる否かを、すなわち、チェ
ックアウトしようとするライセンスのチェックアウト用
トランザクションIDに対応して格納されている個別公
開暗号鍵KPmcxと一致するか否かを確認する(ステ
ップS638)。この個別公開暗号鍵KPmc4は、暗
号化コンテンツデータおよびライセンスのチェックアウ
トの際に、更新されたチェックアウト情報に含まれるも
のである(図25のステップS572を参照)。したが
って、暗号化コンテンツデータ等のチェックアウト先に
対応する個別公開暗号鍵KPmc4をチェックアウト情
報に含ませることによってチェックインの際にチェック
アウトしたチェックアウト先を容易に特定することがで
きる。
鍵KPmc4がチェックアウト情報に含まれていないと
きチェックイン動作は終了する(ステップS670)。
ステップS638において、個別公開暗号鍵KPmc4
がチェックアウト情報に含まれていると、ライセンス管
理モジュール511は、ダミートランザクションIDを
含むダミーライセンス(ダミートランザクションID、
ダミーコンテンツID、ダミーKc、ダミーACm、お
よびダミーACp)を個別公開暗号鍵KPmc4によっ
て暗号化し、暗号化データ{ダミートランザクションI
D//ダミーコンテンツID//ダミーKc//ダミー
ACm//ダミーACp}Kmc4を生成する(ステッ
プS640)。
化データ{ダミートランザクションID//ダミーコン
テンツID//ダミーKc//ダミーACm//ダミー
ACp}Kmc4をセッションキーKs2によって暗号
化を行い、暗号化データ{{ダミートランザクションI
D//ダミーコンテンツID//ダミー鍵Kc//ダミ
ーACm//ダミーACp}Kmc4}Ks2を生成
し、その生成した暗号化データ{{ダミートランザクシ
ョンID//ダミーコンテンツID//ダミーKc//
ダミーACm//ダミーACp}Kmc4}Ks2をU
SBインタフェース550、端子580、およびUSB
ケーブル70を介して再生端末102へ送信する(ステ
ップS642)。
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{ダミートラン
ザクションID//ダミーコンテンツID//ダミーラ
イセンス鍵Kc//ダミーACm//ダミーACp}K
mc4}Ks2を受信する。コントローラ1106は、
受信した暗号化データ{{ダミートランザクションID
//ダミーコンテンツID//ダミーKc//ダミーA
Cm//ダミーACp}Kmc4}Ks2をバスBS3
およびメモリカードインタフェース1200を介してメ
モリカード110へ送信する。そして、メモリカード1
10のコントローラ1420は、端子1426、インタ
フェース1424、およびバスBS4を介して{{ダミ
ートランザクションID//ダミーコンテンツID//
ダミーKc//ダミーACm//ダミーACp}Kmc
4}Ks2を受信する(ステップS644)。
復号処理部1412は、{{ダミートランザクションI
D//ダミーコンテンツID//ダミーKc//ダミー
ACm//ダミーACp}Kmc4}Ks2をバスBS
4を介して受取り、セッションキー発生部1418によ
って発生されたセッションキーKs2によって復号し、
{ダミートランザクションID//ダミーコンテンツI
D//Kc//ダミーACm//ダミーACp}Kmc
4を受理する(ステップS646)。そして、復号処理
部1404は、暗号化データ{ダミートランザクション
ID//ダミーコンテンツID//ダミーKc//ダミ
ーACm//ダミーACp}Kmc4を復号処理部14
12から受取り、その受取った暗号化データ{ダミート
ランザクションID//ダミーコンテンツID//ダミ
ーKc//ダミーACm//ダミーACp}Kmc4を
Kmc保持部1402からの個別秘密復号鍵Kmc4に
よって復号し、ダミーライセンス(ダミートランザクシ
ョンID、ダミーコンテンツID、ダミーKc、ダミー
ACm、およびダミーACp)を受理する(ステップS
648)。
ラ510は、メモリカード110のデータ領域1415
Cに記録されているチェックアウトしたライセンスに対
応するライセンス管理ファイルからエントリ番号を取得
して、ダミーライセンスを格納するためのエントリ番号
として、USBインタフェース550、端子580、お
よびUSBケーブル70を介して再生端末102へ送信
する(ステップS649)。そうすると、再生端末10
2のコントローラ1106は、端子1114、USBイ
ンタフェース1112、およびバスBS3を介してエン
トリ番号を受取り、その受取ったエントリ番号によって
指定されるメモリ1415のライセンス領域1415B
に、ステップS648において取得したダミーライセン
ス(ダミートランザクションID、ダミーコンテンツI
D、ダミーKc、ダミーACm、およびダミーACp)
をメモリ1415のライセンス領域1415Bの指定さ
れたエントリに格納する(ステップS650)。このよ
うにダミーライセンスをチェックインしたいライセンス
に対して上書きすることによってメモリカード110へ
チェックアウトしたライセンスを消去することができ
る。
イセンス管理モジュール511は、チェックアウト情報
内のチェックアウト可能数を1だけ増やし、チェックア
ウト用トランザクションID、およびチェックアウト先
のメモリカードの個別公開鍵KPmc4を削除してチェ
ックアウト情報を更新する(ステップS652)。そし
て、ライセンス管理モジュール511は、トランザクシ
ョンID、コンテンツID、ライセンス鍵Kc、アクセ
ス制御情報ACm、および再生制御情報ACpと更新し
たチェックアウト情報とに独自の暗号化を施して暗号化
ライセンスデータを作成し、HDD530に記録された
ライセンス管理ファイルのライセンスデータを更新記録
する(ステップS654)。
11は、メモリカード100のメモリ1415のデータ
領域1415Cに記録されているチェックアウトしたラ
イセンスに対するコンテンツファイル(暗号化コンテン
ツデータ{Dc}Kcと付加情報Dc−inf)および
ライセンス管理ファイルとを削除する削除指示をUSB
インタフェース550、端子580、およびUSBケー
ブル70を介して再生端末102へ送信する(ステップ
S656)。再生端末102のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介してコンテンツファイル(暗号化コ
ンテンツデータ{Dc}Kcと付加情報Dc−inf)
およびライセンス管理ファイルの削除指示を受信し、バ
スBS3およびメモリカードインタフェース1200を
介して受信したコンテンツファイル(暗号化コンテンツ
データ{Dc}Kcと付加情報Dc−inf)およびラ
イセンス管理ファイルの削除指示をメモリカード110
へ出力する。そうすると、メモリカード110のコント
ローラ1420は、端子1426、インタフェース14
24、およびバスBS4を介してコンテンツファイル
(暗号化コンテンツデータ{Dc}Kcと付加情報Dc
−inf)およびライセンス管理ファイルの削除指示を
受信する(ステップS658)。そして、コントローラ
1420は、バスBS4を介してメモリ1415のデー
タ領域1415Cに記録されたコンテンツファイル(暗
号化コンテンツデータ{Dc}Kcと付加情報Dc−i
nf)およびライセンス管理ファイルを削除する(ステ
ップS660)。
管理モジュール511は、チェックインした楽曲を削除
した再生リストを作成し(ステップS662)、再生リ
ストと、再生リストの書換指示とをメモリカード110
へ送信する(ステップS664)。メモリカード110
のコントローラ1420は、再生端末102を介して再
生リストファイルと書換指示とを受信し(ステップS6
66)、バスBS4を介してメモリ1415のデータ領
域1415Cの再生リストファイルを受信した再生リス
トファイルに書換え(ステップS668)、チェックイ
ン動作が終了する(ステップS670)。
びライセンスをチェックアウトした相手先から暗号化コ
ンテンツデータおよびライセンスを返却して貰うことに
よって、移動が禁止されているセキュリティレベルの低
いライセンス管理モジュールからライセンスが、セキュ
リティレベルの高いメモリカードへ貸出され、メモリカ
ードにおいてセキュリティレベルの低いライセンス管理
モジュールで取得したライセンスを受信できるため、再
生端末においてセキュリティレベルの低いライセンス管
理モジュールで取得したライセンスによって暗号化コン
テンツデータを再生して楽しむことができる。
スは、アクセス制御情報ACmによってメモリカードか
ら他の記録機器(メモリカード、ライセンス管理デバイ
スおよびライセンス管理モジュール)に対して、チェッ
クアウトしたライセンスが出力できないよう指定されて
いるため、貸出したライセンスが流出することはない。
貸出したライセンス管理モジュールに対してチェックイ
ン(返却)することで、貸出したライセンスの権利が、
貸出したライセンス管理モジュールに戻るようになって
いる。したがって、著作者の意に反して複製ができるこ
とを許すものではなく、セキュリティレベルが低下する
処理ではなく、著作権も保護されている。
してメモリカード110に配信、移動、およびチェック
アウトされたコンテンツデータの再生端末102におけ
る再生動作について説明する。なお、図29における処
理以前に、再生端末102のユーザは、再生リストファ
イルに従って、再生するコンテンツ(楽曲)を決定し、
コンテンツファイルを特定し、ライセンス管理ファイル
を取得していることを前提として説明する。また、再生
端末102の再生動作について説明するが図1の携帯電
話機100も同様に説明でき、再生端末102を携帯電
話機100と読みかえれば良い。
に、再生端末102のユーザから操作パネル1108を
介して再生指示が再生端末102にインプットされる
(ステップS700)。そうすると、コントローラ11
06は、バスBS3を介して認証データ保持部1500
から認証データ{KPp1//Cp1}KPaを読出
し、メモリカードインタフェース1200を介してメモ
リカード110へ認証データ{KPp1//Cp1}K
Paを出力する(ステップS702)。
データ{KPp1//Cp1}KPaを受理する(ステ
ップS704)。そして、メモリカード110の復号処
理部1408は、受理した認証データ{KPp1//C
p1}KPaを、KPa保持部1414に保持された公
開認証鍵KPaによって復号し(ステップS706)、
コントローラ1420は復号処理部1408における復
号処理結果から、認証処理を行なう。すなわち、認証デ
ータ{KPp1//Cp1}KPaが正規の認証データ
であるか否かを判断する認証処理を行なう(ステップS
708)。復号できなかった場合、ステップS748へ
移行し、再生動作は終了する。認証データが復号できた
場合、コントローラ1420は、取得した証明書Cp1
がメモリ1415から読出した禁止クラスリストデータ
CRLに含まれるか否かを判断する(ステップS71
0)。この場合、証明書Cp1には識別番号が付与され
ており、コントローラ1420は、受理した証明書Cp
1の番号が禁止クラスリストCRL中に存在するか否か
を判別する。証明書Cp1が禁止クラスリストCRLに
含まれると判断されると、ステップS748へ移行し、
再生動作は終了する。
が禁止クラスリストCRLに含まれていないと判断され
ると、メモリカード110のセッションキー発生部14
18は、再生セッション用のセッションキーKs2を発
生させる(ステップS712)。そして、暗号処理部1
410は、セッションキー発生部1418からのセッシ
ョンキーKs2を、復号処理部1408で復号されたク
ラス公開暗号鍵KPp1によって暗号化した{Ks2}
Kp1をバスBS3へ出力する(ステップS714)。
そうすると、コントローラ1420は、インタフェース
1424および端子1426を介してメモリカードイン
タフェース1200へ{Ks2}Kp1を出力する(ス
テップS716)。再生端末102のコントローラ11
06は、メモリカードインタフェース1200を介して
{Ks2}Kp1を取得する。そして、Kp1保持部1
502は、秘密復号鍵Kp1を復号処理部1504へ出
力する。
02から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1506へ出力
する(ステップS718)。そうすると、セッションキ
ー発生部1508は、再生セッション用のセッションキ
ーKs3を発生させ、セッションキーKs3を暗号処理
部1506へ出力する(ステップS720)。暗号処理
部1506は、セッションキー発生部1508からのセ
ッションキーKs3を復号処理部1504からのセッシ
ョンキーKs2によって暗号化して{Ks3}Ks2を
出力し、コントローラ1106は、バスBS3およびメ
モリカードインタフェース1200を介して{Ks3}
Ks2をメモリカード110へ出力する(ステップS7
22)。
理部1412は、端子1426、インタフェース142
4、およびバスBS4を介して{Ks3}Ks2を入力
する(ステップS724)。
は、セッションキー発生部1418によって発生された
セッションキーKs2によって{Ks3}Ks2を復号
して、再生端末102で発生されたセッションキーKs
3を受理する(ステップS726)。
リカード110から事前に取得したライセンス管理ファ
イルから、ライセンスの格納されているエントリ番号を
取得し、メモリカードインタフェース1200を介して
メモリカード110へ取得したエントリ番号を出力する
(ステップS727)。
ラ1420は、アクセス制御情報ACmを確認する(ス
テップS728)。
クセスに対する制限に関する情報であるアクセス制御情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制御情報の再生回数に
回数制限がある場合にはアクセス制御情報ACmの再生
回数を更新し、アクセス制御情報ACmを更新した後に
次のステップに進む(ステップS730)。一方、アク
セス制御情報ACmによって再生回数が制限されていな
い場合においては、ステップS730はスキップされ、
アクセス制御情報ACmは更新されることなく処理が次
のステップ(ステップS732)に進行される。
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Bに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS4上に出力される(ステップS73
2)。
ACpは、切換スイッチ1446の接点Pfを介して暗
号化処理部1406に送られる。暗号化処理部1406
は、切換スイッチ1442の接点Pbを介して復号処理
部1412より受けたセッションキーKs3によって切
換スイッチ1446を介して受けたライセンス鍵Kcと
再生制御情報ACpとを暗号化し、{Kc//ACp}
Ks3をバスBS4に出力する(ステップS734)。
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して再生端末102
に送出される。
インタフェース1200を介してバスBS3に伝達され
る暗号化データ{Kc//ACp}Ks3を復号処理部
1510によって復号処理を行ない、ライセンス鍵Kc
および再生制御情報ACpを受理する(ステップS73
6)。復号処理部1510は、ライセンス鍵Kcを復号
処理部1516に伝達し、再生制御情報ACpをバスB
S3に出力する。
して、再生制御情報ACpを受理して再生の可否の確認
を行なう(ステップS740)。
報ACpによって再生不可と判断される場合には、再生
動作は終了される。
された場合、コントローラ1106は、メモリカードイ
ンタフェース1200を介してメモリカード110のコ
ンテンツファイルに記録された暗号化コンテンツデータ
{Dc}Kcを要求する。そうすると、メモリカード1
10のコントローラ1420は、メモリ1415から暗
号化コンテンツデータ{Dc}Kcを取得し、バスBS
4、インタフェース1424、および端子1426を介
してメモリカードインタフェース1200へ出力する
(ステップS742)。
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、バスBS3
を介して暗号化コンテンツデータ{Dc}Kcを復号処
理部1516へ与える。
ンテンツデータ{Dc}Kcを復号処理部1510から
出力されたライセンス鍵Kcによって復号してコンテン
ツデータDcを取得する(ステップS744)。
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータDcを再生し、DA変換器151
9はディジタル信号をアナログ信号に変換して端子15
30へ出力する。そして、音楽データは端子1530か
ら外部出力装置を介してヘッドホーン130へ出力され
て再生される(ステップS746)。これによって再生
動作が終了する。
録された暗号化コンテンツデータを再生端末102によ
って再生する場合について説明したが、パーソナルコン
ピュータ50に、図7に示すコンテンツ再生デバイス1
550を内蔵することによってライセンス管理モジュー
ル511およびライセンス管理デバイス520によって
受信された暗号化コンテンツデータを再生することが可
能である。
タ50のライセンス管理モジュール511またはライセ
ンス管理デバイス520によって受信された暗号化コン
テンツデータおよびライセンスの管理について説明す
る。パーソナルコンピュータ50のHDD530は、コ
ンテンツリストファイル150と、コンテンツファイル
1531〜1535と、ライセンス管理ファイル152
1〜1525とを含む。
するコンテンツの一覧形式のデータファイルであり、個
々のコンテンツに対する情報(楽曲名、アーティスト名
など)と、コンテンツファイルとライセンス管理ファイ
ルとを示す情報(ファイル名)などが含まれている。個
々のコンテンツに対する情報は受信時に付加情報Dc−
infから必要な情報を取得して自動的に、あるいは、
ユーザの指示によって記載される。また、コンテンツフ
ァイルのみ、ライセンス管理ファイルのみの再生できな
いコンテンツについても一覧の中で管理することが可能
である。
は、ライセンス管理モジュール511またはライセンス
管理デバイス520によって受信された暗号化コンテン
ツデータ{Dc}Kcと付加情報Dc−infとを記録
するファイルであり、コンテンツごとに設けられる。
1525は、それぞれ、コンテンツファイル1531〜
1535に対応して記録されており、ライセンス管理モ
ジュール511またはライセンス管理デバイス520に
よって受信されたライセンスを管理するためのファイル
である。これまでの説明でも明らかなように、ライセン
スは通常参照することができないが、ライセンス鍵Kc
を除く他の情報は、ユーザが書き換えることさえできな
ければ著作権保護の点では問題ない。しかし、運用にお
いてライセンス鍵Kcと分離して管理することはセキュ
リティの低下につながるため好ましくない。そこで、ラ
イセンス配信を受ける場合に平文にて参照できるトラン
ザクションID、コンテンツIDや、ライセンス購入条
件ACから容易に判断できるアクセス制御情報ACmお
よび再生制御情報ACpにて制限されている事項の写し
を平文にて記録する。さらに、ライセンス管理デバイス
520にライセンスが記録された場合にはエントリ番号
を、ライセンス管理モジュール511の管理下にあるラ
イセンスについては暗号化レベル1拡張ライセンス(ラ
イセンスとチックアウト情報)を記録する。暗号化レベ
ル1拡張ライセンスは、ライセンス管理モジュール51
1による独自な暗号化が施されている。独自な暗号化と
は、パーソナルコンピュータ50のコントローラ(CP
U)が個別に持つ番号やパーソナルコンピュータの起動
プログラムであるBIOSのバージョン番号等のパーソ
ナルコンピュータ50から得られるパーソナルコンピュ
ータ50を特定できる情報に関連付けて暗号化を行なう
ものである。したがって、生成された暗号化レベル1ラ
イセンスは、パーソナルコンピュータ50に独自なライ
センスになり、複製されても他の装置では意味を持たな
い。ライセンス管理デバイス520のメモリ5215の
ライセンス領域525Bは、高いセキュリティレベル
(レベル2)でライセンスを記録する耐タンパモジュー
ルで構成された記録領域である。ライセンス(ライセン
ス鍵Kc、再生制御情報ACp、アクセス制限情報AC
m、ライセンスID)を記録するためにN個のエントリ
を備えている。
ル1521,1524は、それぞれ、エントリ番号0,
1を含む。これは、ライセンス管理デバイス520によ
って受信され、ライセンス管理デバイス520のメモリ
5215のライセンス領域5215Bにおいて管理され
るライセンス(ライセンスID、ライセンス鍵Kc、ア
クセス制御情報ACmおよび再生制御情報ACm)の管
理領域を指定する番号であり、レベル2ライセンスに係
るファイルである。
されたファイル名の暗号化コンテンツデータを携帯電話
機100または再生端末102に装着されたメモリカー
ド110へ移動させるとき、コンテンツファイル153
1〜1535を検索してコンテンツファイル1531を
抽出すれば、暗号化コンテンツデータを再生するライセ
ンスがどこで管理されているかが解かる。コンテンツフ
ァイル1531に対応するライセンス管理ファイル15
21に含まれるエントリ番号は「0」であるので、コン
テンツファイル1531に記録されたファイル名の暗号
化コンテンツデータを再生するライセンスは、ライセン
ス管理デバイス520のメモリ5215のライセンス領
域5215Bのエントリ番号0によって指定された領域
に記録されている。そうすると、HDD530に記録さ
れたコンテンツリストファイル150のライセンス管理
ファイル1521からエントリ番号0を読出し、その読
出したエントリ番号0をライセンス管理デバイス520
に入力することによって、メモリ5215のライセンス
領域5215Bからライセンスを容易に取出し、メモリ
カード110へ移動できる。そして、ライセンスを移動
した後は、メモリ5215のライセンス領域5215B
において指定されたエントリ番号内のライセンスは削除
されるので(図20のステップS354,S366参
照)、それに対応してライセンス管理ファイル1523
のように「ライセンス無」が記録される(図21のステ
ップS386参照)。
イセンス無」を含む。これは、ライセンス管理デバイス
520によって受信されたライセンスが、移動された結
果である。対応するコンテンツファイル1533はHD
D530に記録されたままになっている。メモリカード
からライセンスを再びライセンス管理モジュール520
へ移動、あるいは、配信サーバ10から再び配信を受け
る場合には、ライセンスについてのみ配信を受けること
が可能である。
よって受信された暗号化コンテンツデータのライセンス
は、ライセンス管理ファイル1522,1525によっ
て管理される。ライセンス管理ファイル1522,15
25は、ライセンス管理モジュール511によって受信
した暗号化コンテンツデータを再生するためのライセン
スを含む(図17のステップS278参照)。これは、
上述したように、ライセンス管理モジュール511は、
ソフト的に暗号化コンテンツデータおよびライセンスを
受信するので、ライセンスをライセンス管理デバイス5
20に書込むことによって管理するのではなく、ファイ
ルとしてHDD530に記録することにしたものであ
る。
ル1533に記録されたファイル名の暗号化コンテンツ
データを再生端末102に装着されたメモリカード11
0へチェックアウトさせるとき、コンテンツファイル1
531〜1535を検索してコンテンツファイル153
3を抽出し、コンテンツファイル1533に対応するラ
イセンス管理ファイル1523からチェックアウト情
報、およびライセンス等を読出すことができる。
ス管理モジュール511によって受信した暗号化コンテ
ンツデータおよびライセンスと、ライセンス管理デバイ
ス520によって受信した暗号化コンテンツデータおよ
びライセンスとを同じフォーマットで管理する。つま
り、異なるセキュリティレベル(レベル1、レベル2)
で受信した暗号化コンテンツデータおよびライセンスを
統一したフォーマットによって管理する。このようにす
ることによって、異なるセキュリティレベルで暗号化コ
ンテンツデータおよびライセンスを受信した場合でも、
各セキュリティレベルを低下させることなく、著作権を
保護しながら暗号化コンテンツデータの再生を自由に行
なうことができる。
415におけるデータ領域1415Cとライセンス領域
1415Cを示したものである。データ領域1415C
には、再生リストファイル160とコンテンツファイル
1611〜161nと、ライセンス管理ファイル162
1〜162nとが記録されている。コンテンツファイル
1611〜161nは、受信した暗号化コンテンツデー
タ{Dc}Kcと付加情報Dc−infとを1つのファ
イルとして記録する。また、ライセンス管理ファイル1
621〜162nは、それぞれ、コンテンツファイル1
611〜161nに対応して記録されている。
ら暗号化コンテンツデータおよびライセンスを受信した
とき、パーソナルコンピュータ50から暗号化コンテン
ツデータおよびライセンスを「移動セッション」または
「チェックアウトセッション」によって受信したとき、
暗号化コンテンツデータおよびライセンスをメモリ14
15に記録する。つまり、メモリカード110は、セキ
ュリティレベルに無関係に暗号化コンテンツデータおよ
びライセンスをハード的(高いセキュリティレベルを意
味する)に管理する。
のライセンス管理デバイス520によって受信され、か
つ、移動セッションによってメモリカード110に送信
されたセキュリティレベルの高い暗号化コンテンツデー
タのライセンスと、ライセンス管理モジュール510に
よって受信され、かつ、チェックアウトセッションによ
ってメモリカード110に送信されたセキュリティレベ
ルの低い暗号化コンテンツデータのライセンスとは、メ
モリ1415のライセンス領域1415Bのエントリ番
号によって指定された領域に記録され、メモリ1415
のデータ領域1415Cに記録された再生リストファイ
ル160のライセンス管理ファイルを読出せば、エント
リ番号を取得でき、その取得したエントリ番号によって
対応するライセンスをライセンス領域1415Bから読
出すことができる。
は、点線で示されているが、実際には記録されていない
ことを示す。コンテンツファイル1612は存在してい
るがライセンスが無く再生できないことを表している
が、これは、たとえば、再生端末が他の携帯電話機から
暗号化コンテンツデータだけを受信した場合に相当す
る。
線で示されているが、これは、たとえば、再生端末が配
信サーバ10から暗号化コンテンツデータおよびライセ
ンスを受信し、その受信した暗号化コンテンツデータだ
けを他の携帯電話機へ送信した場合に相当し、ライセン
スはメモリ1415に存在するが暗号化コンテンツデー
タが存在しないことを意味する。
0のユーザは配信によって暗号化コンテンツデータとラ
イセンスを取得する他に、所有する音楽CDから、音楽
データを取得して利用することが可能である。著作権者
の権利保護の立場から音楽CDのデジタル複製は自由に
行なって良いものではないが、個人が自己の使用目的の
ために、著作権保護機能を備えるツールを用いて複製
し、音楽を楽しむことは許されている。そこで、ライセ
ンス管理モジュール511は、音楽CDから音楽データ
を取得して、ライセンス管理モジュール511にて管理
可能な暗号化コンテンツデータとライセンスを生成する
リッピング機能を実現するプログラムも含んでいる。
タが記録された音楽CDからのリッピングによる暗号化
コンテンツデータおよびライセンスの取得について説明
する。
示したものである。CDリッピングは、コントローラ5
10上でライセンス管理モジュール511の一部として
実行されるプログラムである。主な機能ブロックとし
て、ウォーターマーク検出部5400と、ウォーターマ
ーク判定部5401と、リマーク部5402と、ライセ
ンス発生部5403と、音楽エンコーダ5404と、暗
号処理部5405とを備える。
CDからウォーターマークを検出する。ウォーターマー
ク判定部5401は、ウォーターマーク検出部5400
がウォーターマークを検出したか否か、およびウォータ
ーマークが検出された場合には検出結果から利用規則を
読み取る。利用規則は、例えば複製の可否、複製世代管
理情報、地域コード、最大チェックアウト可能数等が考
えられる。ここでは、複製条件Neve−Copy「複
製不可」、Copy−Once「1世代複製可」、Fr
ee「複製可」と、チェックアウト可能ライセンスのみ
が記載されているものとする。この場合、ウォーターマ
ーク判定部5401は、ウォーターマークの利用規則が
有る場合、複製条件からリッピングの可否を判定し不可
であれば処理を終了させる。また、ウォーターマーク判
定部5401は、利用規則の変更の有無を判定し、他の
利用規則をリマーク部5402とライセンス発生部54
03とに与える。また、ウォーターマークが検出されな
い場合、若しくは、検出されたが利用規則による指示が
ない項目については、複製条件がCopy−Once、
最大チェックアウト可能回数3と見なす。
判定部5401における判定結果が利用規則によって検
出され、且つ、Copy−Onceが含まれていた場
合、音楽データに含まれるウォーターマークを音楽デー
タの利用規則のCopy−Onceに変更したウォータ
ーマークに付け替える。
マーク判定部5401からの利用規則に基づいてライセ
ンスを発生させる。音楽エンコーダ5404は、リマー
ク部5402によってウォーターマークがリマークされ
た音楽データを所定の方式に符号化する。暗号処理部5
405は、音楽エンコーダ5404からの音楽データを
ライセンス発生部5403により発生されたライセンス
に含まれるライセンス鍵によって暗号化する。
ール511におけるリッピング動作について説明する。
リッピング動作が開始されると、ウォーターマーク検出
部5400は、音楽CDから検出したデータに基づいて
ウォーターマークを検出する(ステップS800)。そ
して、ウォーターマーク判定部5401は、ウォーター
マーク検出部5400がウォーターマークを検出できる
か否か、ウォーターマークが検出できた場合には、ウォ
ーターマークとして記録されている利用規則に基づいて
複製が可能か否かを判定する(ステップS802)。ウ
ォーターマークとして記録されている利用規則によって
複製が許可されている場合、すなわち、複製条件がCo
py−OnceおよびFreeの場合ステップS804
へ移行し、リッピング処理を続ける。ウォーターマーク
として記録されている利用規則によって複製が禁止され
ている場合、すなわち、複製条件がNeve−Copy
の場合ステップS828へ移行してリッピング動作は終
了する。装着されたCDにウォーターマークが含まれて
いない場合、ステップS810へ移行し、リッピング処
理を続ける。
ークが検出され、利用規則により複製可能であると判定
された場合、音楽CDから音楽データが取込まれ、リマ
ーク部5402によって音楽データに含まれるウォータ
ーマークとして検出した利用規則のうち複製条件がCo
py−Onceのとき、複製条件をNeve−Copy
に変更した利用規則を新しいウォーターマークとして付
け替える(ステップS806)。そして、ライセンス発
生部5403は、利用規則を反映したライセンスを生成
する。すなわち、ライセンス発生部5403は、利用規
則の複製条件がFreeであれば移動複製可能なライセ
ンスを、複製条件がCopy−Onceであれば移動複
製禁止のライセンスを生成する(ステップS806)。
発生するトランザクションIDはローカル使用のトラン
ザクションIDとして発生する。その後、ライセンス発
生部5403は、利用規則を反映したチェックアウト可
能数を含むチェックアウト情報を生成する。指定がない
場合は、デフォルト値3をセットする(ステップS80
8)。
ターマークが検出されない場合、ライセンス発生部54
03は、ライセンスの移動複製禁止のライセンスを生成
する(ステップS810)。ステップS806と同様
に、ローカル使用のトランザクションIDを発生する。
その後、ライセンス発生部5403は、デフォルト値3
をチェックアウト可能数として含むチェックアウト情報
を生成する(ステップS812)。
08後のウォーターマークがリマークされた音楽デー
タ、またはステップS812後の音楽データを所定の方
式に符号化してコンテンツデータDcを生成する(ステ
ップS814)。そして、暗号処理部5405は、音楽
エンコーダ5404からの音楽データDcをライセンス
発生部5403により発生されたライセンスに含まれる
ライセンス鍵Kcによって暗号化を行ない、暗号化コン
テンツデータ{Dc}Kcを生成する(ステップS81
6)。その後、音楽CDに含まれる情報またはパーソナ
ルコンピュータ50のキーボード560から入力された
ユーザ入力等によってコンテンツデータ{Dc}の付加
情報Dc−infが生成される(ステップS818)。
11は、生成した暗号化コンテンツデータ{Dc}Kc
および付加情報Dc−infをコンテンツファイルとし
てHDD530に記録する(ステップS822)。そし
て、コントローラ510は、生成されたライセンス(ト
ランザクションID、コンテンツID、ライセンス鍵K
c、アクセス制御情報ACm、再生制御情報ACp)と
チェックアウト情報とに独自の暗号化を施した暗号化レ
ベル1拡張ライセンスを生成する(ステップS82
2)。その後、コントローラ510は、暗号化レベル1
拡張ライセンスと、平文のトランザクションIDおよび
コンテンツIDを含み、かつ、HDD530に記録した
コンテンツファイルに対するライセンス管理ファイルを
生成し、HDD530に記録する(ステップS82
4)。最後に、コントローラ510は、HDD530に
記録されているコンテンツリストファイルにリッピング
したコンテンツのファイル名を追記して(ステップS8
26)、リッピング動作が終了する(ステップS82
8)。
ても暗号化コンテンツデータとライセンスとを取得で
き、取得されたライセンスは図31に示すコンテンツリ
ストファイル150のフォーマットに従って管理され
る。そして、音楽CDからのリッピングによって取得さ
れた暗号化コンテンツデータおよびライセンスは、ライ
センス管理モジュール511によって取得された暗号化
コンテンツデータおよびライセンスと同じセキュリティ
レベルである。したがって、リッピングによって取得し
た暗号化コンテンツデータおよびライセンスは、基本的
にパーソナルコンピュータ50から取出すことができ
ず、パーソナルコンピュータ50から取出すことができ
るのは、上述したチェックアウトによる場合だけであ
る。
コンピュータのハードディスクに記録されたコンテンツ
リストファイルは、異なるセキュリティレベルで取得し
た暗号化コンテンツデータのライセンスを、それぞれの
暗号化コンテンツデータに対応付けて管理するので、異
なるセキュリティレベルで取得したライセンスを同じフ
ォーマットに従って管理できる。
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
図である。
概略図である。
おける通信のためのデータ、情報等の特性を示す図であ
る。
おける通信のためのデータ、情報等の特性を示す図であ
る。
おける配信サーバの構成を示す概略ブロック図である。
おけるパーソナルコンピュータの構成を示す概略ブロッ
ク図である。
電話機の構成を示す概略ブロック図である。
おけるメモリカードの構成を示す概略ブロック図であ
る。
れたライセンス管理デバイスの構成を示す概略ブロック
図である。
におけるセキュリティレベルの高い配信動作を説明する
ための第1のフローチャートである。
におけるセキュリティレベルの高い配信動作を説明する
ための第2のフローチャートである。
におけるセキュリティレベルの高い配信動作を説明する
ための第3のフローチャートである。
におけるセキュリティレベルの高い配信動作を説明する
ための第4のフローチャートである。
におけるセキュリティレベルの低い配信動作を説明する
ための第1のフローチャートである。
におけるセキュリティレベルの低い配信動作を説明する
ための第2のフローチャートである。
におけるセキュリティレベルの低い配信動作を説明する
ための第3のフローチャートである。
におけるセキュリティレベルの低い配信動作を説明する
ための第4のフローチャートである。
における暗号化コンテンツデータのライセンスの移動動
作を説明するための第1のフローチャートである。
における暗号化コンテンツデータのライセンスの移動動
作を説明するための第2のフローチャートである。
における暗号化コンテンツデータのライセンスの移動動
作を説明するための第3のフローチャートである。
における暗号化コンテンツデータのライセンスの移動動
作を説明するための第4のフローチャートである。
における暗号化コンテンツデータのライセンスのチェッ
クアウト動作を説明するための第1のフローチャートで
ある。
における暗号化コンテンツデータのライセンスのチェッ
クアウト動作を説明するための第2のフローチャートで
ある。
における暗号化コンテンツデータのライセンスのチェッ
クアウト動作を説明するための第3のフローチャートで
ある。
における暗号化コンテンツデータのライセンスのチェッ
クアウト動作を説明するための第4のフローチャートで
ある。
における暗号化コンテンツデータのライセンスのチェッ
クイン動作を説明するための第1のフローチャートであ
る。
における暗号化コンテンツデータのライセンスのチェッ
クイン動作を説明するための第2のフローチャートであ
る。
における暗号化コンテンツデータのライセンスのチェッ
クイン動作を説明するための第3のフローチャートであ
る。
めの第1のフローチャートである。
めの第2のフローチャートである。
におけるコンテンツリストファイルの構成を示す図であ
る。
の構成を示す図である。
におけるリッピングの動作を説明するためのフローチャ
ートである。
ーネット網、40 モデム、50 パーソナルコンピュ
ータ、60 CD、70 USBケーブル、100 携
帯電話機、102 再生端末、110 メモリカード、
130 ヘッドホーン、150 コンテンツリストファ
イル、160 再生リストファイル、302 課金デー
タベース、304 情報データベース、306 CRL
データベース、307 メニューデータベース、308
配信記録データベース、310データ処理部、31
2,320,1404,1408,1412,142
2,1504,1510,1516,5204,520
8,5212,5222 復号処理部、313 認証鍵
保持部、315 配信制御部、316, セッションキ
ー発生部、318,326,328,1406,141
0,1417,1506,5206,5210,521
7,5405 暗号処理部、350 通信装置、51
0,1106,1420,5220 コントローラ、5
11 ライセンス管理モジュール、520 ライセンス
管理デバイス、530 ハードディスク、540 CD
−ROMドライブ、550,1112 USBインタフ
ェース、560 キーボード、570 ディスプレイ、
580,1114,1426,1530,5226 端
子、1108 操作パネル、1110 表示パネル、1
200 メモリカードインタフェース、1400,15
00,5200 認証データ保持部、1402,520
2 Kmc保持部、1414,5214 KPa保持
部、1415,5215 メモリ、1415A,521
5A CRL領域、5215B ライセンス領域、14
15C データ領域、1416,5216 KPmc保
持部、1418,5218 セッションキー発生部、1
421,5221Km保持部、1424,5224 イ
ンタフェース、1442,1446 切換スイッチ、1
502 Kp1保持部、1518 音楽再生部、151
9 DA変換器、1521〜1525,1621〜16
2n ライセンス管理ファイル、1531〜1535,
1611〜161n コンテンツファイル、1550
コンテンツ再生デバイス、5400 ウォーターマーク
検出部、5401 ウォーターマーク判定部、5402
リマーク、5403 ライセンス発生部、5404
音楽エンコーダ。
Claims (13)
- 【請求項1】 コンテンツデータを暗号化した暗号化コ
ンテンツデータおよび前記暗号化コンテンツデータを復
号して元の平文を得るためのライセンスを取得し、前記
暗号化コンテンツデータおよび前記ライセンスを管理す
るデータ端末装置であって、 前記暗号化コンテンツデータおよび前記ライセンスを第
1のセキュリティレベルで取得し、かつ、前記ライセン
スを前記第1のセキュリティレベルで管理するためのデ
バイス部と、 前記暗号化コンテンツデータおよび前記ライセンスを前
記第1のセキュリティレベルよりも低い第2のセキュリ
ティレベルで取得し、前記第2のセキュリティレベルで
管理するのに適した暗号化を前記ライセンスに施した専
用ライセンスを生成するためのモジュール部と、 データを記憶する記憶部と、 制御部とを備え、 前記デバイス部は、前記ライセンスを管理番号に対応付
けて記録する記録部を含み、 前記記憶部は、 複数の暗号化コンテンツデータと、前記デバイス部で管
理されているライセンスに対応した管理番号を含む複数
の第1の管理ファイルと、 前記専用ライセンスを含む複数の第2の管理ファイル
と、 前記第1の管理ファイルまたは前記第2の管理ファイル
と前記暗号化コンテンツデータとの関係を示すコンテン
ツリストとを含み、 前記制御部は、前記第1および第2のセキュリティレベ
ルでライセンスを取得した場合に、前記第1および第2
の管理ファイルを生成し、その生成した第1および第2
の管理ファイルと前記取得した暗号化コンテンツデータ
とを前記記憶部に書込み、前記第1のセキュリティレベ
ルで取得したライセンスを前記デバイス部に与える、デ
ータ端末装置。 - 【請求項2】 前記制御部は、前記第1のセキュリティ
レベルでライセンスを取得した場合に、前記管理番号を
前記デバイス部に与えるとともに、その与えた管理番号
と同じ管理番号を含めて前記第1の管理ファイルを生成
し、 前記デバイス部は、前記制御部から受取った管理番号に
基づいて前記ライセンスを保持する、請求項1に記載の
データ端末装置。 - 【請求項3】 前記モジュール部は、前記制御部に固有
の情報に基づいて決定される暗号化方式によって前記専
用ライセンスを生成する、請求項1に記載のデータ端末
装置。 - 【請求項4】 前記第2の管理ファイルに含まれる前記
専用ライセンスは、前記第2のセキュリティレベルで取
得した暗号化コンテンツデータを他の装置へ貸出すため
の貸出情報を含む、請求項1に記載のデータ端末装置。 - 【請求項5】 前記制御部は、前記暗号化コンテンツデ
ータおよび/または前記ライセンスをコンテンツ供給装
置から受信することによって前記暗号化コンテンツデー
タおよび前記ライセンスを取得する、請求項1から請求
項4のいずれか1項に記載のデータ端末装置。 - 【請求項6】 前記デバイス部は、 前記コンテンツ供給装置に対する認証データを保持する
認証データ保持部をさらに含み、 前記制御部は、前記デバイス部から読出した前記認証デ
ータを前記コンテンツ供給装置へ送信し、前記コンテン
ツ供給装置において前記認証データが認証されたことに
基づいて少なくとも前記ライセンスを受信する、請求項
5に記載のデータ端末装置。 - 【請求項7】 前記モジュール部は、前記第2のセキュ
リティレベルによる前記暗号化コンテンツデータおよび
前記ライセンスの受信をプログラムによって実行する、
請求項5に記載のデータ端末装置。 - 【請求項8】 コンテンツデータを記録した記録媒体を
駆動するための媒体駆動部をさらに備え、 前記媒体駆動部は、前記記録媒体から前記コンテンツデ
ータを取得し、 前記制御部は、前記ライセンスを生成し、前記記録媒体
から取得した前記コンテンツデータを前記生成したライ
センスによって再生可能な暗号化を施した暗号化コンテ
ンツデータを生成し、 前記暗号化コンテンツデータを前記記憶部に書込み、前
記生成したライセンスに前記暗号化を施して前記専用ラ
イセンスを生成する、請求項1から請求項4のいずれか
1項に記載のデータ端末装置。 - 【請求項9】 前記制御部は、前記コンテンツデータの
利用規則を取得し、その取得した利用規則に従って前記
ライセンスを生成する、請求項8に記載のデータ端末装
置。 - 【請求項10】 前記制御部は、前記第2のセキュリテ
ィレベルによって取得した暗号化コンテンツデータを他
の装置へ貸出すための貸出情報を含めて前記専用ライセ
ンスを生成する、請求項8または請求項9に記載のデー
タ端末装置。 - 【請求項11】 データ記録装置との間でやり取りを行
なうためのインタフェース部と、 指示を入力するためのキー操作部とをさらに備え、 前記制御部は、前記キー操作部を介して入力された移動
指示に応じて、前記コンテンツリストから前記記憶部に
記憶された前記第1の管理ファイルと前記暗号化コンテ
ンツデータとを特定し、その特定した第1の管理ファイ
ルから前記管理番号を読出し、その読出した管理番号に
基づいて該管理番号に対応するライセンスを暗号化した
ライセンスを前記デバイス部から取得し、前記特定した
暗号化コンテンツデータを前記記憶部から取得し、その
取得した暗号化コンテンツデータおよび前記暗号化した
ライセンスを前記インタフェース部を介して前記データ
記録装置へ送信し、 前記デバイス部は、前記読出した管理番号に基づいて該
管理番号に対応するライセンスを暗号化して出力する、
請求項1に記載のデータ端末装置。 - 【請求項12】 データ記録装置との間でやり取りを行
なうためのインタフェース部と、 指示を入力するためのキー操作部とをさらに備え、 前記制御部は、前記キー操作部を介して入力された移動
指示に応じて、前記コンテンツリストから前記記憶部に
記憶された前記第1の管理ファイルと前記暗号化コンテ
ンツデータとを特定し、その特定した第1の管理ファイ
ルから前記管理番号を読出し、その読出した管理番号に
基づいて該管理番号に対応するライセンスを暗号化した
ライセンスを前記デバイス部から取得し、前記特定した
暗号化コンテンツデータを前記記憶部から取得し、その
取得した暗号化コンテンツデータおよび前記暗号化した
ライセンスを前記インタフェース部を介して前記データ
記録装置へ送信し、 前記デバイス部は、前記読出した管理番号に基づいて該
管理番号に対応するライセンスを暗号化して出力し、そ
の出力したライセンスを消去する、請求項1に記載のデ
ータ端末装置。 - 【請求項13】 前記制御部は、前記インタフェース部
を介して前記データ記録装置から取得した認証データを
認証したことに基づいて、前記暗号化コンテンツデータ
および前記ライセンスを前記データ記録装置へ送信す
る、請求項11または請求項12に記載のデータ端末装
置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000361632A JP4409081B2 (ja) | 2000-11-28 | 2000-11-28 | データ端末装置 |
AU2002224119A AU2002224119A1 (en) | 2000-11-28 | 2001-11-27 | Data terminal for managing ciphered content data and license acquired by software |
PCT/JP2001/010344 WO2002044970A1 (fr) | 2000-11-28 | 2001-11-27 | Terminal de donnees destine a la gestion de donnees de contenu chiffrees et droit d'utilisation obtenu par voie logicielle |
US10/416,538 US20050120232A1 (en) | 2000-11-28 | 2001-11-27 | Data terminal managing ciphered content data and license acquired by software |
GB0313062A GB2385177B (en) | 2000-11-28 | 2001-11-27 | Data terminal device for administering licence used for decrypting and utilizing encrypted content data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000361632A JP4409081B2 (ja) | 2000-11-28 | 2000-11-28 | データ端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002163396A true JP2002163396A (ja) | 2002-06-07 |
JP4409081B2 JP4409081B2 (ja) | 2010-02-03 |
Family
ID=18833034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000361632A Expired - Fee Related JP4409081B2 (ja) | 2000-11-28 | 2000-11-28 | データ端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4409081B2 (ja) |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352483A (ja) * | 2005-06-15 | 2006-12-28 | Sharp Corp | 画像送信システム、画像送信装置、及び画像処理装置 |
JP2007183964A (ja) * | 2006-01-03 | 2007-07-19 | Samsung Electronics Co Ltd | ライセンスを生成する方法及び装置 |
JP2007531148A (ja) * | 2004-03-29 | 2007-11-01 | サムスン エレクトロニクス カンパニー リミテッド | 携帯用保存装置及び携帯用保存装置のファイル管理方法 |
JP2008523725A (ja) * | 2004-12-07 | 2008-07-03 | タイム ワーナー ケーブル、インコーポレイテッド | プログラム・コンテンツを安全に通信するための技術 |
US7415729B2 (en) | 2002-06-19 | 2008-08-19 | Hitachi, Ltd. | Storage device |
JP2010536302A (ja) * | 2007-08-10 | 2010-11-25 | エルジー エレクトロニクス インコーポレイティド | コンテンツ共有方法 |
US8355989B2 (en) | 2006-01-03 | 2013-01-15 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content |
US8527764B2 (en) | 2007-05-07 | 2013-09-03 | Lg Electronics Inc. | Method and system for secure communication |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8949926B2 (en) | 2007-04-23 | 2015-02-03 | Lg Electronics Inc. | Method for protecting contents, method for sharing contents and device based on security level |
US9083513B2 (en) | 2004-07-20 | 2015-07-14 | Time Warner Cable Enterprises Llc | Technique for securely communicating and storing programming material in a trusted domain |
US9313458B2 (en) | 2006-10-20 | 2016-04-12 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9674224B2 (en) | 2007-01-24 | 2017-06-06 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10560772B2 (en) | 2013-07-23 | 2020-02-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10965727B2 (en) | 2009-06-08 | 2021-03-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
CN113014965A (zh) * | 2021-03-03 | 2021-06-22 | 成都知了汇智科技有限公司 | 针对tf卡内视频处理方法 |
US11076203B2 (en) | 2013-03-12 | 2021-07-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US11197050B2 (en) | 2013-03-15 | 2021-12-07 | Charter Communications Operating, Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US11792462B2 (en) | 2014-05-29 | 2023-10-17 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11831955B2 (en) | 2010-07-12 | 2023-11-28 | Time Warner Cable Enterprises Llc | Apparatus and methods for content management and account linking across multiple content delivery networks |
US12127036B2 (en) | 2022-05-27 | 2024-10-22 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
-
2000
- 2000-11-28 JP JP2000361632A patent/JP4409081B2/ja not_active Expired - Fee Related
Cited By (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7415729B2 (en) | 2002-06-19 | 2008-08-19 | Hitachi, Ltd. | Storage device |
JP4742096B2 (ja) * | 2004-03-29 | 2011-08-10 | サムスン エレクトロニクス カンパニー リミテッド | 携帯用保存装置及び携帯用保存装置のファイル管理方法 |
JP2007531148A (ja) * | 2004-03-29 | 2007-11-01 | サムスン エレクトロニクス カンパニー リミテッド | 携帯用保存装置及び携帯用保存装置のファイル管理方法 |
US10848806B2 (en) | 2004-07-20 | 2020-11-24 | Time Warner Cable Enterprises Llc | Technique for securely communicating programming content |
US9083513B2 (en) | 2004-07-20 | 2015-07-14 | Time Warner Cable Enterprises Llc | Technique for securely communicating and storing programming material in a trusted domain |
US9973798B2 (en) | 2004-07-20 | 2018-05-15 | Time Warner Cable Enterprises Llc | Technique for securely communicating programming content |
US11088999B2 (en) | 2004-07-20 | 2021-08-10 | Time Warner Cable Enterprises Llc | Technique for securely communicating and storing programming material in a trusted domain |
US10178072B2 (en) | 2004-07-20 | 2019-01-08 | Time Warner Cable Enterprises Llc | Technique for securely communicating and storing programming material in a trusted domain |
JP2011239454A (ja) * | 2004-12-07 | 2011-11-24 | Time Warner Cable Inc | プログラム・コンテンツを安全に通信するための技術 |
JP4853930B2 (ja) * | 2004-12-07 | 2012-01-11 | タイム ワーナー ケーブル、インコーポレイテッド | プログラム・コンテンツを安全に通信するための技術 |
JP2008523725A (ja) * | 2004-12-07 | 2008-07-03 | タイム ワーナー ケーブル、インコーポレイテッド | プログラム・コンテンツを安全に通信するための技術 |
JP4545050B2 (ja) * | 2005-06-15 | 2010-09-15 | シャープ株式会社 | 画像送信システム及び画像送信装置 |
JP2006352483A (ja) * | 2005-06-15 | 2006-12-28 | Sharp Corp | 画像送信システム、画像送信装置、及び画像処理装置 |
US8355989B2 (en) | 2006-01-03 | 2013-01-15 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content |
JP2007183964A (ja) * | 2006-01-03 | 2007-07-19 | Samsung Electronics Co Ltd | ライセンスを生成する方法及び装置 |
US10362018B2 (en) | 2006-10-20 | 2019-07-23 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US9313458B2 (en) | 2006-10-20 | 2016-04-12 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US9923883B2 (en) | 2006-10-20 | 2018-03-20 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US11381549B2 (en) | 2006-10-20 | 2022-07-05 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US10069836B2 (en) | 2006-11-01 | 2018-09-04 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9742768B2 (en) | 2006-11-01 | 2017-08-22 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9674224B2 (en) | 2007-01-24 | 2017-06-06 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US10404752B2 (en) | 2007-01-24 | 2019-09-03 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US11552999B2 (en) | 2007-01-24 | 2023-01-10 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8949926B2 (en) | 2007-04-23 | 2015-02-03 | Lg Electronics Inc. | Method for protecting contents, method for sharing contents and device based on security level |
US8527764B2 (en) | 2007-05-07 | 2013-09-03 | Lg Electronics Inc. | Method and system for secure communication |
JP2010536302A (ja) * | 2007-08-10 | 2010-11-25 | エルジー エレクトロニクス インコーポレイティド | コンテンツ共有方法 |
US9749677B2 (en) | 2009-06-08 | 2017-08-29 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US10965727B2 (en) | 2009-06-08 | 2021-03-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US10652607B2 (en) | 2009-06-08 | 2020-05-12 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US11831955B2 (en) | 2010-07-12 | 2023-11-28 | Time Warner Cable Enterprises Llc | Apparatus and methods for content management and account linking across multiple content delivery networks |
US10050945B2 (en) | 2012-12-10 | 2018-08-14 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US10958629B2 (en) | 2012-12-10 | 2021-03-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US11076203B2 (en) | 2013-03-12 | 2021-07-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US11197050B2 (en) | 2013-03-15 | 2021-12-07 | Charter Communications Operating, Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US10560772B2 (en) | 2013-07-23 | 2020-02-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US11792462B2 (en) | 2014-05-29 | 2023-10-17 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US11412320B2 (en) | 2015-12-04 | 2022-08-09 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US10687371B2 (en) | 2016-01-20 | 2020-06-16 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US11665509B2 (en) | 2016-03-07 | 2023-05-30 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US11146470B2 (en) | 2016-06-15 | 2021-10-12 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US11356819B2 (en) | 2017-06-02 | 2022-06-07 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US11350310B2 (en) | 2017-06-06 | 2022-05-31 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
CN113014965A (zh) * | 2021-03-03 | 2021-06-22 | 成都知了汇智科技有限公司 | 针对tf卡内视频处理方法 |
US12127036B2 (en) | 2022-05-27 | 2024-10-22 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
Also Published As
Publication number | Publication date |
---|---|
JP4409081B2 (ja) | 2010-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002163396A (ja) | データ端末装置 | |
JP4524480B2 (ja) | データ端末装置 | |
JP4743984B2 (ja) | データ記録装置 | |
JP2002271316A (ja) | 再生装置 | |
KR100682290B1 (ko) | 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체 | |
JP4010481B2 (ja) | データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置 | |
US7243242B2 (en) | Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed | |
JP2002288375A (ja) | コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ | |
JPWO2002075550A1 (ja) | 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置 | |
JP2001022647A (ja) | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 | |
JP2000357213A (ja) | 相互認証方法および記録装置および再生装置および記録媒体 | |
JP2006295405A (ja) | コンテンツ提供システム,コンテンツ再生装置,コンテンツ再生方法およびコンピュータプログラム | |
WO2004051483A1 (ja) | ライセンス移動装置及びプログラム | |
JP4389129B2 (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
JP2003022219A (ja) | コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 | |
WO2001016820A1 (fr) | Dispositif d'enregistrement | |
JP4601153B2 (ja) | データ端末装置およびデータ端末装置の制御方法 | |
JP2001083874A (ja) | 情報提供システム、情報規制装置、情報受信装置及び情報提供方法 | |
JP4593764B2 (ja) | データ端末装置 | |
JP4737857B2 (ja) | データ端末装置 | |
JP2002094500A (ja) | データ端末装置 | |
JP2001117660A (ja) | 情報処理装置および方法、情報処理システム、並びにプログラム格納媒体 | |
JP2003101524A (ja) | データ再生装置およびデータ記録装置 | |
JP4765377B2 (ja) | コンテンツ提供サーバ,および携帯電話 | |
JP4296454B2 (ja) | 記録再生システム、記録再生装置、再生装置、データ格納装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091020 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091111 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131120 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131120 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131120 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131120 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |