JP2002288448A - ライセンス記録装置 - Google Patents

ライセンス記録装置

Info

Publication number
JP2002288448A
JP2002288448A JP2001087395A JP2001087395A JP2002288448A JP 2002288448 A JP2002288448 A JP 2002288448A JP 2001087395 A JP2001087395 A JP 2001087395A JP 2001087395 A JP2001087395 A JP 2001087395A JP 2002288448 A JP2002288448 A JP 2002288448A
Authority
JP
Japan
Prior art keywords
license
data
memory card
lending
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001087395A
Other languages
English (en)
Inventor
Yoshihiro Hori
吉宏 堀
Takatoshi Yoshikawa
隆敏 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001087395A priority Critical patent/JP2002288448A/ja
Publication of JP2002288448A publication Critical patent/JP2002288448A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 貸出したライセンスのバックアップを提供で
きるライセンス記録装置を提供する。 【解決手段】 メモリカードは、ライセンス領域141
5Aを備える。ライセンス領域1415Aは、ライセン
ス(ライセンスID、コンテンツID、ライセンス鍵K
c、アクセス制御情報ACm、および再生回数制御情報
ACp)、有効フラグ、貸出フラグ、貸出先ID、およ
び貸出時ライセンスIDを含む。ライセンスの貸出が行
なわれると、貸出フラグに「貸出中」が設定され、貸出
先IDに貸出先のメモリカードに固有な公開暗号鍵が格
納され、貸出時ライセンスIDに貸出用ライセンスID
が格納される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
を用いて取得された暗号化データを復号および再生する
ためのライセンスを他のライセンス記録装置へ貸出すラ
イセンス記録装置に関するものである。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易に情報通信網にアクセスし、情報通
信網上のデータを取得することが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の創作物である
コンテンツデータが伝達される場合、適切な著作権保護
のための方策が取られていないと、著しく著作権者の権
利が侵害されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大する情報通信網を介してコンテンツデータの配信
を行なうことができないとすると、基本的には、著作物
データの複製に際し一定の著作権料を徴収することが可
能な著作権者にとっても、かえって不利益となる。
【0006】ここで、上述のような情報通信網を介した
配信ではなく、デジタルデータを記録した記録媒体を例
にとって考えて見ると、通常販売されている音楽データ
を記録したCD(コンパクトディスク)については、C
Dから光磁気ディスク(MD等)への音楽データのコピ
ーは、当該コピーした音楽を個人的な使用に止める限り
原則的には自由に行なうことができる。ただし、デジタ
ル録音等を行なう個人ユーザは、デジタル録音機器自体
やMD等の媒体の代金のうちの一定額を間接的に著作権
者に対して保証金として支払うことになっている。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】このような事情からも、音楽データや画像
データを情報通信網を通じて公衆に配信することは、そ
れ自体が著作権者の公衆送信権による制限を受ける行為
であるから、著作権保護のための十分な方策が講じられ
る必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される音楽データや画像データ等のコンテンツデータに
ついて、一度受信されたコンテンツデータが、さらに勝
手に複製されることを防止することが必要となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリカードに記録する。
【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話に装着する。携帯電話は、通常の電話機能の他にメ
モリカードからの暗号化コンテンツデータを復号し、か
つ、再生して外部へ出力するための専用回路も有する。
【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
【0014】一方、インターネットを用いて暗号化コン
テンツデータをパーソナルコンピュータに配信すること
も行なわれている。そして、パーソナルコンピュータへ
の暗号化コンテンツデータの配信においては、パーソナ
ルコンピュータにインストールされたソフトウエアによ
って暗号化コンテンツデータの配信が行なわれており、
暗号化コンテンツデータに対するセキュリティは、暗号
化コンテンツデータをメモリカードに書込む場合より低
い。また、上記のメモリカードと同じセキュリティを持
つデバイスをパーソナルコンピュータに装着すれば、上
記の携帯電話機に対する暗号化コンテンツデータの配信
と同じ配信をパーソナルコンピュータに対して行なうこ
とが可能である。
【0015】そうすると、パーソナルコンピュータは、
インストールされたソフトウエアと、上記デバイスとに
よって暗号化コンテンツデータを受信する。つまり、パ
ーソナルコンピュータは、セキュリティレベルの異なる
暗号化コンテンツデータを受信する。
【0016】さらに、音楽データが記録された音楽CD
が広く普及しており、この音楽CDから音楽データをリ
ッピングによって取得することも行なわれている。そし
て、このリッピングによって音楽データから暗号化音楽
データ(暗号化コンテンツデータ)と、その暗号化音楽
データを復号して再生するためのライセンスとが生成さ
れる。そして、このリッピングにおいては、コンテンツ
データの利用規則を規定するウォータマークをコンテン
ツデータから検出し、その検出したウォータマークの内
容に応じて暗号化コンテンツデータおよびライセンスが
生成される。
【0017】上述したように、携帯電話機およびパーソ
ナルコンピュータは、配信サーバから暗号化された暗号
化コンテンツデータおよびライセンスを受信する。そし
て、携帯電話機およびパーソナルコンピュータのユーザ
は、受信した暗号化コンテンツデータおよびライセンス
を他のユーザの携帯電話機またはパーソナルコンピュー
タへ移動または複製することもある。この場合、ユーザ
は、暗号化コンテンツデータを他のユーザの携帯電話機
またはパーソナルコンピュータへ移動/複製することは
自由でるが、暗号化コンテンツデータを復号するライセ
ンスを他のユーザの携帯電話機またはパーソナルコンピ
ュータへ自由に移動することはできない。つまり、ライ
センスは、コンテンツ供給者の定めた条件に従って制御
され、複製が自由に行なえるライセンス、複製を禁止す
るものの移動を許可するライセンス、複製・移動をとも
に禁止するライセンスが存在する。また、音楽CDから
のリッピングでは、通常、著作権保護の観点から複製も
移動も禁止しておく必要がある。他のユーザの携帯電話
機またはパーソナルコンピュータへ移動したとき、暗号
化コンテンツデータの著作権保護の観点から送信側と受
信側との両方にライセンスを残すことはできない。そこ
で、ライセンスの移動を行なったとき、送信側のライセ
ンスを消去する。
【0018】また、移動および複製が禁止されたライセ
ンスに対しては、返却を条件として他のメモリカード等
へライセンスを貸出すことが行なわれている。
【0019】
【発明が解決しようとする課題】しかし、従来のライセ
ンスの貸出においては、貸出したライセンスと貸出元に
あるライセンスとを1対1に対応付けて、貸出元におい
て管理することができない。つまり、貸出元において、
貸出したライセンスのバックアップを提供することがで
きないという問題があった。
【0020】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、貸出したライ
センスのバックアップを提供できるライセンス記録装置
を提供することである。
【0021】
【課題を解決するための手段】この発明によれば、ライ
センス記録装置は、暗号化コンテンツデータを復号する
ためのライセンスから貸出用ライセンスを生成し、貸出
用ライセンスを他のライセンス記録装置へ貸出すライセ
ンス記録装置であって、ライセンスと、ライセンスの貸
出可否を示す貸出フラグと、貸出用ライセンスの貸出先
を特定するための貸出先特定情報と、貸出用ライセンス
を識別するための貸出用ライセンス識別情報とを保持す
るライセンス保持部と、制御部とを備え、制御部は、ラ
イセンスの貸出要求に応じて、他のライセンス記録装置
への貸出の対象となるライセンスを指定するためのライ
センス指定情報と貸出用ライセンスを特定するための貸
出用ライセンス特定情報とを外部から受け、ライセンス
指定情報によって指定されたライセンスをライセンス保
持部から読出し、その読出したライセンスに含まれ、か
つ、読出したライセンスを特定するためのライセンス特
定情報を貸出用ライセンス特定情報に代えて貸出用ライ
センスを生成し、貸出フラグを貸出中に設定する。
【0022】好ましくは、制御部は、ライセンス保持部
から読出したライセンスが、複製を禁止され、かつ、移
動が許可されたライセンスであるとき、貸出用ライセン
スを生成する。
【0023】好ましくは、制御部は、貸出フラグがライ
センスを貸出していないことを示すとき、貸出用ライセ
ンスを生成する。
【0024】好ましくは、制御部は、さらに、他のライ
センス記録装置における貸出用ライセンスの移動および
複製を禁止するための制御情報を生成し、ライセンス保
持部から読出したライセンスに含まれ、かつ、読出した
ライセンスの複製を禁止した制御情報を、生成した制御
情報に代えて貸出用ライセンスを生成する。
【0025】好ましくは、制御部は、さらに、貸出用ラ
イセンス特定情報を貸出用ライセンス識別情報としてラ
イセンス保持部に格納する。
【0026】好ましくは、制御部は、さらに、他のライ
センス記録装置に固有な公開暗号鍵を他のライセンス記
録装置から受信し、その受信した公開暗号鍵を貸出先特
定情報としてライセンス保持部に格納する。
【0027】好ましくは、ライセンス保持部は、領域を
指定するエントリ番号に対応してライセンス、貸出フラ
グ、貸出先特定情報、および貸出用ライセンス識別情報
を格納しており、制御部は、ライセンス指定情報として
エントリ番号を外部から受ける。
【0028】好ましくは、ライセンス保持部は、貸出先
特定情報と貸出用ライセンス識別情報とをライセンスの
貸出先の数に応じて保持する。
【0029】好ましくは、ライセンス記録装置は、ライ
センスによって再生される暗号化コンテンツデータを記
録するデータ格納部をさらに備える。
【0030】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0031】図1は、本発明によるライセンス記録装置
が暗号化コンテンツデータを取得するデータ配信システ
ムの全体構成を概念的に説明するための概略図である。
【0032】なお、以下では携帯電話網を介してデジタ
ル音楽データをユーザの携帯電話に装着されたメモリカ
ード110に、またはインターネットを介してデジタル
音楽データを各パーソナルコンピュータに配信するデー
タ配信システムの構成を例にとって説明するが、以下の
説明で明らかとなるように、本発明はこのような場合に
限定されることなく、他の著作物としてのコンテンツデ
ータ、たとえば画像データ、動画像データ等を配信する
場合においても適用することが可能なものである。
【0033】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。著作
権の存在する音楽データを管理する配信サーバ10は、
データ配信を求めてアクセスして来た携帯電話ユーザの
携帯電話機100に装着されたメモリカード110が正
当な認証データを持つか否か、すなわち、正規のメモリ
カードであるか否かの認証処理を行ない、正当なメモリ
カードに対して所定の暗号方式により音楽データ(以下
コンテンツデータとも呼ぶ)を暗号化した上で、データ
を配信するための配信キャリア20である携帯電話会社
に、このような暗号化コンテンツデータおよび暗号化コ
ンテンツデータを再生するために必要な情報として暗号
化コンテンツデータを復号するためのライセンス鍵を含
むライセンスを与える。
【0034】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
【0035】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取り、上記配信にあたって行なわれた暗号
化を復号した上で、携帯電話機100中の音楽再生部
(図示せず)に与える。
【0036】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。
【0037】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ10からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0038】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0039】また、図1においては、パーソナルコンピ
ュータ50は、メモリカード110のライセンス管理に
関わる機能と同一機能を備えたライセンス管理デバイス
(ハードウェア)を備えることで、携帯電話機100お
よびメモリカード110を用いて受信したのと同じセキ
ュリティレベルの配信を受けることができる。そして、
パーソナルコンピュータ50は、インターネット網30
を介して、暗号化コンテンツデータとライセンスとを配
信サーバ10から受信する。このとき、ライセンスは、
配信サーバ10とライセンス管理デバイスとの間で所定
の手順に従った暗号通信路を用いて、直接、ライセンス
管理デバイスにおいて受信され、記録される。暗号化コ
ンテンツデータはそのままHDDに記録される。このラ
イセンス管理デバイスは、メモリカード110と同じよ
うにライセンスの送受信や管理の機密性をハード的に保
持するものであり、機密性が高いものである。
【0040】さらに、図1においては、パーソナルコン
ピュータ50は、ライセンス管理モジュールを使って音
楽データを記録した音楽CD(Compact Dis
k)60から取得した音楽データからローカル使用に限
定された暗号化コンテンツデータと、暗号化コンテンツ
データを再生するためのライセンスとを生成する。この
処理をリッピングと呼び、音楽CDから暗号化コンテン
ツデータとライセンスとを取得する行為に相当する。リ
ッピングの詳細については後述する。
【0041】またさらに、パーソナルコンピュータ50
は、USB(UniversalSerial Bu
s)ケーブル70によって携帯電話機100と接続さ
れ、暗号化コンテンツデータおよびライセンスを携帯電
話機100に装着されたメモリカード110と送受信す
ることが可能である。
【0042】更に、図1においては、パーソナルコンピ
ュータ50は、ハードウェアによって機密性を持つコン
テンツ再生回路をパーソナルコンピュータに備えれば暗
号化コンテンツデータの再生が可能となる。また、ソフ
トウェアによるコンテンツ再生であっても、十分な機密
性が確保できれば、再生可能となる。パーソナルコンピ
ュータにおける再生についての詳細な説明は、本出願に
おける説明を簡略化するために省略する。
【0043】したがって、図1に示すデータ配信システ
ムにおいては、パーソナルコンピュータ50は、インタ
ーネット網30を介して配信サーバ10から暗号化コン
テンツデータとライセンスとを受信するとともに、音楽
CDから暗号化コンテンツデータとライセンスとを取得
する。また、携帯電話機100に装着されたメモリカー
ド110は、携帯電話網を介して配信サーバ10から暗
号化コンテンツデータおよびライセンスを受信するとと
もに、パーソナルコンピュータ50が配信サーバ10ま
たは音楽CD60から取得した暗号化コンテンツデータ
およびライセンスを受信する。携帯電話機100のユー
ザは、パーソナルコンピュータ50を介することによっ
て音楽CDから暗号化コンテンツデータおよびライセン
スを取得することが可能となる。
【0044】さらに、携帯電話機100に装着されたメ
モリカード110は、携帯電話網を介して配信サーバ1
0から受信した暗号化コンテンツデータおよびライセン
スをパーソナルコンピュータ50に待避することが可能
となる。
【0045】図2は、携帯電話網を介して配信サーバ1
0から暗号化コンテンツデータおよびライセンスを受信
する機能を有しない再生端末102を用いた場合のデー
タ配信システムを示したものである。図2に示すデータ
配信システムにおいては、再生端末102に装着された
メモリカード110は、パーソナルコンピュータ50が
配信サーバ10または音楽CD60から取得した暗号化
コンテンツデータおよびライセンスを受信する。このよ
うに、パーソナルコンピュータ50が暗号化コンテンツ
データおよびライセンスを取得することによって通信機
能のない再生端末102のユーザも暗号化コンテンツデ
ータを受信することができるようになる。
【0046】図1および図2に示したような構成におい
ては、暗号化して配信されるコンテンツデータを携帯電
話またはパーソナルコンピュータのユーザ側で再生可能
とするためにシステム上必要とされるのは、第1には、
通信における暗号鍵を配信するための方式であり、さら
に第2には、配信したいコンテンツデータを暗号化する
方式そのものであり、さらに、第3には、このように配
信されたコンテンツデータの無断コピーを防止するため
のコンテンツデータ保護を実現する構成である。
【0047】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびデータ再生端末(コンテンツを再生でき
るデータ再生端末を携帯電話機またはパーソナルコンピ
ュータとも言う。以下同じ)に対するコンテンツデータ
の出力を防止することによってコンテンツデータの著作
権保護を強化する構成を説明する。
【0048】なお、以下の説明においては、配信サーバ
10から、各携帯電話機、各パーソナルコンピュータ等
にコンテンツデータを伝送する処理を「配信」と称する
こととする。
【0049】図3は、図1および図2に示したデータ配
信システムにおいて、使用される通信のためのデータ、
情報等の特性を説明する図である。
【0050】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話またはパーソナルコンピュータのユーザに配布
される。
【0051】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0052】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等を特定するための管理コードであるライセン
スIDが配信サーバ10と携帯電話機100との間、ま
たは配信サーバ10とパーソナルコンピュータ50との
間でやり取りされる。また、配信によらないライセン
ス、すなわち、ローカルでの使用を目的とするライセン
スを特定するためにもライセンスIDは使用される。配
信によるものと、ローカル使用のものとを区別するため
に、ライセンスIDの先頭は“0”で始まるものがロー
カル使用のライセンスIDであり、“0”以外から始ま
るのものを配信によるライセンスIDであるとする。さ
らに、ライセンスとしては、コンテンツデータDcを識
別するためのコードであるコンテンツIDや、コンテン
ツ供給者側の意向や利用者側からの指定によって決定さ
れるライセンス数や機能限定等の情報を含んだライセン
ス購入条件ACに基づいて生成される、記録装置(メモ
リカード、またはライセンス管理デバイス)におけるラ
イセンスのアクセスに対する制限に関する情報であるア
クセス制御情報ACmおよびデータ再生端末における再
生に関する制御情報である再生制御情報ACp等が存在
する。具体的には、アクセス制御情報ACmはメモリカ
ード、およびライセンス管理デバイスからのライセンス
またはライセンス鍵を外部に出力するに当っての制御情
報であり、再生可能回数(再生のためにライセンス鍵を
出力する数)、ライセンスの移動・複製に関する制限情
報およびライセンスのセキュリティレベルなどがある。
再生制御情報ACpは、再生するためにコンテンツ再生
回路がライセンス鍵を受取った後に、再生を制限する情
報であり、再生期限、再生速度変更制限、再生範囲指定
(部分ライセンス)などがある。
【0053】以後、コンテンツIDとライセンス鍵Kc
とライセンスIDとアクセス制御情報ACmと再生制御
情報ACpとを併せて、ライセンスと総称することとす
る。
【0054】また、以降では、簡単化のためアクセス制
御情報ACmは再生回数の制限を行なう制御情報である
再生回数(0:再生不可、1〜254:再生可能回数、
255:制限無し)、ライセンスの移動および複製を制
限する移動・複製フラグ(1:移動複製可、2:移動の
み可、3:移動複製禁止)の2項目とし、再生制御情報
ACpは再生可能な期限を規定する制御情報である再生
期限(UTCtimeコード)のみを制限するものとす
る。
【0055】本発明の実施の形態においては、送信元の
記録装置(メモリカード、またはライセンス管理デバイ
ス)から受信先の記録装置へのライセンスの移動/複製
において、送信元の記録装置に保持されたライセンスの
有効・無効を示す有効フラグの運用を行なう。この有効
フラグが有効であるとき、ライセンスをメモリカードか
ら外部へ出すことが可能であることを意味し、有効フラ
グが無効であるとき、ライセンスをメモリカードから外
部へ出すことができないことを意味する。
【0056】また、送信元の記録装置から受信先の記録
装置へのライセンスの貸出/返却において、送信元の記
録装置に保持されたライセンスが他の記録装置へ貸出が
可能か否かを示す貸出フラグ、ライセンスの貸出先を特
定するための情報である貸出先ID、および貸出したラ
イセンスを識別するための識別情報である貸出時ライセ
ンスIDの運用を行なう。
【0057】図4は、図1および図2に示すデータ配信
システムにおいて使用される認証のためのデータ、情報
等の特性を説明する図である。
【0058】コンテンツ再生回路には固有の公開暗号鍵
KPpyが設けられ、メモリカード、およびライセンス
管理デバイスには固有の公開暗号鍵KPmwが設けられ
る。そして、公開暗号鍵KPpyおよびKPmwは、コ
ンテンツ再生回路に固有の秘密復号鍵Kpyおよびメモ
リカード、ライセンス管理デバイスに固有の秘密復号鍵
Kmwによってそれぞれ復号可能である。これら公開暗
号鍵および秘密復号鍵は、コンテンツ再生回路、メモリ
カード、およびライセンス管理デバイスの種類ごとに異
なる値を持つ。これらの公開暗号鍵および秘密復号鍵を
総称してクラス鍵と称し、これらの公開暗号鍵をクラス
公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵
を共有する単位をクラスと称する。クラスは、製造会社
や製品の種類、製造時のロット等によって異なる。
【0059】また、コンテンツ再生回路(携帯電話機、
再生端末)のクラス証明書としてCpyが設けられ、メ
モリカード、ライセンス管理デバイス、およびライセン
ス管理モジュールのクラス証明書としてCmwが設けら
れる。これらのクラス証明書は、コンテンツ再生回路、
メモリカード、およびライセンス管理デバイスのクラス
ごとに異なる情報を有する。耐タンパモジュールが破ら
れたり、クラス鍵による暗号が破られた、すなわち、秘
密復号鍵が漏洩したクラスは、ライセンス取得の禁止対
象となる。
【0060】これらのコンテンツ再生回路のクラス公開
暗号鍵およびクラス証明書は、認証データ{KPpy/
/Cpy}KPaの形式で、メモリカード、およびライ
センス管理デバイスのクラス公開暗号鍵およびクラス証
明書は認証データ{KPmw//Cmw}KPaの形式
で出荷時にデータ再生回路、メモリカード、およびライ
センス管理デバイスにそれぞれ記録される。後ほど詳細
に説明するが、KPaは、配信システム全体で共通の公
開認証鍵である。
【0061】また、メモリカード110、およびライセ
ンス管理デバイスのデータ処理を管理するための鍵とし
て、メモリカード、およびライセンス管理デバイスとい
う媒体ごとに設定される公開暗号鍵KPmcxと、公開
暗号鍵KPmcxで暗号化されたデータを復号すること
が可能なそれぞれに固有の秘密復号鍵Kmcxが存在す
る。このメモリカードごとに個別な公開暗号鍵および秘
密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmc
xを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復
号鍵と称する。
【0062】メモリカードとの、またはライセンス管理
デバイスに対するデータ授受における秘密保持のための
暗号鍵として、ライセンスの配信、および再生が行なわ
れるごとに配信サーバ10、携帯電話機100、メモリ
カード110、ライセンス管理デバイスにおいて生成さ
れる共通鍵Ks1〜Ks3が用いられる。
【0063】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、コンテンツ再生回路もしくはメモリカードもしく
はライセンス管理デバイスもしくはライセンス管理モジ
ュール間の通信の単位あるいはアクセスの単位である
「セッション」ごとに発生する固有の共通鍵であり、以
下においてはこれらの共通鍵Ks1〜Ks3を「セッシ
ョンキー」とも呼ぶこととする。
【0064】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、コンテンツ再生回路、メモリカード、およ
びライセンス管理デバイスによって管理される。具体的
には、セッションキーKs1は、配信サーバによって配
信セッションごとに発生される。セッションキーKs2
は、メモリカード、およびライセンス管理デバイスによ
って全てのセッションにおいてセッションごとに発生
し、セッションキーKs3は、コンテンツ再生回路にお
いて再生セッションごとに発生される。各セッションに
おいて、これらのセッションキーを授受し、他の機器で
生成されたセッションキーを受けて、このセッションキ
ーによる暗号化を実行した上でライセンス鍵等の送信を
行なうことによって、セッションにおけるセキュリティ
強度を向上させることができる。
【0065】図5は、図1および図2に示した配信サー
バ10の構成を示す概略ブロック図である。
【0066】配信サーバ10は、コンテンツデータを所
定の方式に従って暗号化したデータやコンテンツID等
の配信情報を保持するための情報データベース304
と、携帯電話やパーソナルコンピュータの各ユーザごと
にコンテンツデータへのアクセス開始に従った課金情報
を保持するための課金データベース302と、情報デー
タベース304に保持されたコンテンツデータのメニュ
ーを保持するメニューデータベース307と、ライセン
スの配信ごとにコンテンツデータおよびライセンス鍵等
の配信を特定するトランザクションID等の配信に関す
るログを保持する配信記録データベース308と、情報
データベース304、課金データベース302、メニュ
ーデータベース307、および配信記録データベース3
08からのデータをバスBS1を介して受取り、所定の
処理を行なうためのデータ処理部310と、通信網を介
して、配信キャリア20とデータ処理部310との間で
データ授受を行なうための通信装置350とを備える。
【0067】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカー
ド、およびライセンス管理デバイスから送られてきた認
証のための認証データ{KPmw//Cmw}KPaを
復号するための2種類の公開認証鍵KPaを保持する認
証鍵保持部313と、メモリカード、ライセンス管理デ
バイス、およびライセンス管理モジュールから送られて
きた認証のための認証データ{KPmw//Cmw}K
Paを通信装置350およびバスBS1を介して受け
て、認証鍵保持部313からの公開認証鍵KPaまたは
KPbによって復号処理を行なう復号処理部312と、
配信セッションごとに、セッション鍵Ks1を発生する
セッションキー発生部316、セッションキー発生部3
16より生成されたセッションキーKs1を復号処理部
312によって得られたクラス公開暗号鍵KPmwを用
いて暗号化して、バスBS1に出力するための暗号化処
理部318と、セッションキーKs1によって暗号化さ
れた上で送信されたデータをバスBS1より受けて、復
号処理を行なう復号処理部320とを含む。
【0068】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカード、およびライセンス管理デバイスの個別
公開暗号鍵KPmcxによって暗号化するための暗号化
処理部326と、暗号化処理部326の出力を、復号処
理部320から与えられるセッションキーKs2によっ
てさらに暗号化してバスBS1に出力するための暗号化
処理部328とを含む。
【0069】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
【0070】図6は、図1および図2に示したパーソナ
ルコンピュータ50の構成を説明するための概略ブロッ
ク図である。パーソナルコンピュータ50は、パーソナ
ルコンピュータ50の各部のデータ授受を行なうための
バスBS2と、パーソナルコンピュータ内を制御すると
共に、各種のプログラムを実行するためのコントローラ
(CPU)510と、データバスBS2と、データバス
BS2に接続され、プログラムやデータを記録し、蓄積
しておくための大容量記録装置であるハードディスク
(HDD)530およびCD−ROMドライブ540
と、ユーザからの指示を入力するためのキーボード56
0と、各種の情報を視覚的にユーザに与えるためのディ
スプレイ570とを含む。
【0071】パーソナルコンピュータ50は、さらに、
暗号化コンテンツデータおよびライセンスを携帯電話機
100等へ通信する際にコントローラ510と端子58
0との間でデータの授受を制御するためのUSBインタ
フェース550と、USBケーブル70を接続するため
の端子580と、配信サーバ10とインターネット網3
0を介して通信する際にコントローラ510と端子58
5との間でデータの授受を制御するためのモデム555
と、インターネット網30と接続するための端子585
とを含む。
【0072】コントローラ510は、プログラムである
ライセンス管理モジュール511を実行することでイン
ターネット網30を介して暗号化コンテンツデータおよ
びライセンスを配信サーバ10から取得するために、配
信サーバ10との間でデータの授受を制御するととも
に、CD−ROMドライブ540を介して音楽CDから
リッピングによって暗号化コンテンツデータおよびライ
センスを取得する際の制御を行なう。さらに、パーソナ
ルコンピュータ50は、配信サーバ10からのライセン
スの受信を行なう際に配信サーバ10との間で、または
ライセンス管理モジュール511からリッピングによる
ライセンスの受信を行なう際にはライセンス管理モジュ
ール511との間で各種の鍵のやり取りを行ない、配信
された暗号化コンテンツデータを再生するためのライセ
ンスをハード的に管理するライセンス管理デバイス52
0とを含む。
【0073】図7は、図2に示した再生端末102の構
成を説明するための概略ブロック図である。
【0074】再生端末102は、再生端末102の各部
のデータ授受を行なうためのバスBS3と、バスBS3
を介して再生端末102の動作を制御するためのコント
ローラ1106と、外部からの指示を再生端末102に
与えるための操作パネル1108と、コントローラ11
06等から出力される情報をユーザに視覚情報として与
えるための表示パネル1110とを含む。
【0075】再生端末102は、さらに、配信サーバ1
0からのコンテンツデータ(音楽データ)を記憶し、か
つ、復号処理を行なうための着脱可能なメモリカード1
10と、メモリカード110とバスBS3との間のデー
タの授受を制御するためのメモリカードインタフェース
1200と、パーソナルコンピュータ50から暗号化コ
ンテンツデータおよびライセンスを受信する際にバスB
S3と端子1114との間のデータ授受を制御するため
のUSBインタフェース1112と、USBケーブル7
0を接続するための端子1114とを含む。
【0076】再生端末102は、さらに、クラス公開暗
号鍵KPp1およびクラス証明書Cp1を公開認証鍵K
Paで復号することでその正当性を認証できる状態に暗
号化した認証データ{KPp1//Cp1}KPaを保
持する認証データ保持部1500を含む。ここで、再生
端末102のクラスyは、y=1であるとする。
【0077】再生端末102は、さらに、クラス固有の
復号鍵であるKp1を保持するKp1保持部1502
と、バスBS3から受けたデータをKp1によって復号
し、メモリカード110によって発生されたセッション
キーKs2を得る復号処理部1504とを含む。
【0078】再生端末102は、さらに、メモリカード
110に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110との間でバス
BS3上においてやり取りされるデータを暗号化するた
めのセッションキーKs3を乱数等により発生するセッ
ションキー発生部1508と、暗号化コンテンツデータ
の再生セッションにおいてメモリカード110からライ
センス鍵Kcおよび再生制御情報ACpを受取る際に、
セッションキー発生部1508により発生されたセッシ
ョンキーKs3を復号処理部1504によって得られた
セッションキーKs2によって暗号化し、バスBS3に
出力する暗号化処理部1506とを含む。
【0079】再生端末102は、さらに、バスBS3上
のデータをセッションキーKs3によって復号して、ラ
イセンス鍵Kcおよび再生制御情報ACpを出力する復
号処理部1510と、バスBS3より暗号化コンテンツ
データ{Dc}Kcを受けて、復号処理部1510によ
って復号されたライセンス鍵Kcによって暗号化コンテ
ンツデータ{Dc}Kcを復号する復号処理部1516
とを含む。
【0080】再生端末102は、さらに、復号処理部1
516からの出力を受けてコンテンツデータを再生する
ための音楽再生部1518と、音楽再生部1518の出
力をディジタル信号からアナログ信号に変換するDA変
換器1519と、DA変換器1519の出力をヘッドホ
ーンなどの外部出力装置(図示省略)へ出力するための
端子1530とを含む。
【0081】なお、図7においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生回路1550を構成する。
【0082】一方、図1に示す携帯電話機100は、携
帯電話網を介して配信サーバ10から暗号化コンテンツ
データあるいはライセンスの配信を受信する機能を有す
るものである。したがって、図1に示す携帯電話機10
0の構成は、図7に示す構成において、携帯電話網によ
り無線伝送される信号を受信するためのアンテナと、ア
ンテナからの信号を受けてベースバンド信号に変換し、
あるいは携帯電話機からのデータを変調してアンテナに
与えるための送受信部とマイクとスピーカと音声コーデ
ック等の携帯電話機が本来備える機能を設けたものであ
る。
【0083】携帯電話機100、再生端末102の各構
成部分の各セッションにおける動作については、後ほど
フローチャートを使用して詳細に説明する。
【0084】図8は、図1および図2に示すメモリカー
ド110の構成を説明するための概略ブロック図であ
る。
【0085】既に説明したように、メモリカードのクラ
ス公開暗号鍵およびクラス秘密復号鍵として、KPmw
およびKmwが設けられ、メモリカードのクラス証明書
Cmwが設けられるが、メモリカード110において
は、自然数w=3で表わされるものとする。また、メモ
リカードを識別する自然数xはx=4で表されるものと
する。
【0086】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。
【0087】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
【0088】メモリカード110は、さらに、メモリカ
ードインタフェース1200との間で信号を端子142
6を介して授受するインタフェース1424と、インタ
フェース1424との間で信号をやり取りするバスBS
4と、バスBS4にインタフェース1424から与えら
れるデータから、クラス秘密復号鍵Km3をKm保持部
1421から受けて、配信サーバ10が配信セッション
において生成したセッションキーKs1を接点Paに出
力する復号処理部1422と、KPa保持部1414か
ら公開認証鍵KPaを受けて、バスBS4に与えられる
データから公開認証鍵KPaによる復号処理を実行して
復号結果と得られたクラス証明書をコントローラ142
0に、得られたクラス公開鍵を暗号化処理部1410に
出力する復号処理部1408と、切換スイッチ1442
によって選択的に与えられる鍵によって、切換スイッチ
1446によって選択的に与えられるデータを暗号化し
てバスBS4に出力する暗号化処理部1406とを含
む。
【0089】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyもしくはKPmwによって暗号化してバスB
S4に送出する暗号化処理部1410と、バスBS4よ
りセッションキーKs2によって暗号化されたデータを
受けてセッションキー発生部1418より得たセッショ
ンキーKs2によって復号する復号処理部1412と、
暗号化コンテンツデータの再生セッションにおいてメモ
リ1415から読出されたライセンス鍵Kcおよび再生
制御情報ACpを、復号処理部1412で復号された他
のメモリカード110の個別公開暗号鍵KPmcx(≠
4)で暗号化する暗号処理部1417とを含む。
【0090】メモリカード110は、さらに、バスBS
4上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、暗号化コンテンツ
データ{Dc}Kcと、暗号化コンテンツデータ{D
c}Kcを再生するためのライセンス(Kc,ACp,
ACm,ライセンスID,コンテンツID)と、有効フ
ラグと、貸出先IDと、貸出時ライセンスIDと、付加
情報Dc−infと、メモリカード110内に格納され
る暗号化コンテンツデータを管理する再生リストファイ
ルと、ライセンスを管理するためのライセンス管理ファ
イルとをバスBS4より受けて格納するためのメモリ1
415とを含む。メモリ1415は、例えば半導体メモ
リによって構成される。また、メモリ1415は、ライ
センス領域1415Aと、データ領域1415Bとから
成る。ライセンス領域1415Aは、ライセンス、有効
フラグ、貸出先ID、および貸出時ライセンスIDを記
録するための領域である。データ領域1415Bは、暗
号化コンテンツデータ{Dc}Kc、暗号化コンテンツ
データの関連情報Dc−inf、ライセンスを管理する
ために必要な情報を暗号化コンテンツごとに記録するラ
イセンス管理ファイル、およびメモリカードに記録され
た暗号化コンテンツデータやライセンスにアクセスする
ための基本的な情報を記録する再生リストファイルを記
録するための領域である。そして、データ領域1415
Bは、外部から直接アクセスが可能である。ライセンス
管理ファイルおよび再生リストファイルの詳細について
は後述する。
【0091】ライセンス領域1415Aは、ライセンス
(ライセンス鍵Kc、再生制御情報ACp、アクセス制
限情報ACm、ライセンスID,コンテンツID)、有
効フラグ、貸出先ID、および貸出時ライセンスIDを
記録するためにエントリと呼ばれるライセンス専用の記
録単位でライセンス、有効フラグ、貸出先ID、および
貸出時ライセンスIDを格納する。ライセンス等に対し
てアクセスする場合には、ライセンス等が格納されてい
る、あるいは、ライセンス等を記録したいエントリをエ
ントリ番号によって指定する構成になっている。
【0092】メモリカード110は、さらに、バスBS
4を介して外部との間でデータ授受を行ない、バスBS
4との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420を含む。
【0093】なお、ライセンス領域1415Aは、耐タ
ンパモジュール領域に構成される。また、ライセンス領
域1415Aとデータ領域1415Bとは、1つのメモ
リ1415内に構成されている必要はなく、それぞれ、
別々に構成されていても良い。さらに、メモリ1415
は、データ領域1415Bを伴わないライセンス専用の
領域であってもよい。
【0094】図9は、パーソナルコンピュータ50に内
蔵されたライセンス管理デバイス520の構成を示す概
略ブロック図である。ライセンス管理デバイス520
は、メモカード110におけるデータ領域1415Bに
相当する領域を必要としない点、インタフェース142
4の機能および端子1426の形状が異なるインタフェ
ース5224と端子5226とを備える点が異なるのみ
で、基本的にメモリカード110と同じ構成から成る。
ライセンス管理デバイス520の認証データ保持部52
00、Kmc保持部5202、復号処理部5204、暗
号処理部5206、復号処理部5208、暗号処理部5
210、復号処理部5212、KPa保持部5214、
KPmc保持部5216、暗号処理部5217、セッシ
ョンキー発生部5218、コントローラ5220、Km
保持部5221、復号処理部5222、インタフェース
5224、端子5226、切換スイッチ5242,52
46は、それぞれ、メモリカード110の認証データ保
持部1400、Kmc保持部1402、復号処理部14
04、暗号処理部1406、復号処理部1408、暗号
処理部1410、復号処理部1412、KPa保持部1
414、KPmc保持部1416、暗号処理部141
7、セッションキー発生部1418、コントローラ14
20、Km保持部1421、復号処理部1422、切換
スイッチ1442,1446と同じである。ただし、認
証データ保持部5200は、認証データ{KPm7//
Cm7}KPaを保持し、KPmc保持部5216は、
個別公開暗号鍵KPm8を保持し、Km保持部5202
は、クラス秘密復号鍵Km7を保持し、Kmc保持部5
221は、個別秘密復号鍵Kmc8を保持する。ライセ
ンス管理デバイス520のクラスを表す自然数wはw=
7であり、ライセンス管理デバイス520を識別するた
めの自然数xはx=8であるとする。
【0095】ライセンス管理デバイス520は、ライセ
ンス(Kc,ACp,ACm,ライセンスID,コンテ
ンツID)と、有効フラグと、貸出先IDと、貸出時ラ
イセンスIDとを記録するメモリ5215を、メモリカ
ード110のメモリ1415に代えて含む。メモリ52
15は、ライセンス、有効フラグ、貸出先ID、および
貸出時ライセンスIDを記録したライセンス領域521
5Aを含む。
【0096】以下、図1および図2に示すデータ配信シ
ステムにおける各セッションの動作について説明する。
【0097】[配信]図10および図11は、図1およ
び図2に示すデータ配信システムのパーソナルコンピュ
ータ50における暗号化コンテンツデータおよびライセ
ンスの購入時に発生する配信セッションを説明するため
の第1および第2のフローチャートである。なお、この
動作を「配信」と言う。
【0098】図10における処理以前に、パーソナルコ
ンピュータ50のユーザは、配信サーバ10に対してイ
ンターネット網30を介して接続し、購入を希望するコ
ンテンツに対するコンテンツIDを取得していることを
前提としている。
【0099】図10を参照して、パーソナルコンピュー
タ50のユーザからキーボード560を介してコンテン
ツIDの指定による配信リクエストがなされる(ステッ
プS100)。そして、キーボード560を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS102)。つまり、
選択した暗号化コンテンツデータを復号するライセンス
鍵Kcを購入するために、暗号化コンテンツデータのア
クセス制御情報ACm、および再生制御情報ACpを想
定して購入条件ACが入力される。
【0100】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ510は、バスBS2を介
してライセンス管理デバイス520へ認証データの出力
指示を与える(ステップS104)。ライセンス管理デ
バイス520のコントローラ5220は、端子522
6、インタフェース5224およびバスBS5を介して
認証データの送信要求を受信する(ステップS10
6)。そして、コントローラ5220は、バスBS5を
介して認証データ保持部5200から認証データ{KP
m7//Cm7}KPaを読出し、{KPm7//Cm
7}KPaをバスBS5、インタフェース5224およ
び端子5226を介して出力する(ステップS10
8)。
【0101】パーソナルコンピュータ50のコントロー
ラ510は、ライセンス管理デバイス520からの認証
データ{KPm3//Cm3}KPaに加えて、コンテ
ンツID、ライセンス購入条件のデータAC、および配
信リクエストをモデム555およびインターネット網3
0を介して配信サーバ10に対して送信する(ステップ
S110)。
【0102】配信サーバ10では、パーソナルコンピュ
ータ50から配信リクエスト、コンテンツID、認証デ
ータ{KPm7//Cm7}KPa、およびライセンス
購入条件のデータACを受信し(ステップS112)、
復号処理部312においてライセンス管理デバイス52
0から出力された認証データを公開認証鍵KPaで復号
処理を実行する(ステップS114)。
【0103】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS116)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm7およびクラス証明
書Cm7を承認し、受理する。そして、次の処理(ステ
ップS118)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm7および
クラス証明書Cm7を受理しないで配信セッションを終
了する(ステップS166)。
【0104】認証の結果、正当な認証データを持つライ
センス管理デバイスを装着したパーソナルコンピュータ
からのアクセスであることが確認されると、配信サーバ
10において、セッションキー発生部316は、配信の
ためのセッションキーKs1を生成する(ステップS1
18)。セッションキーKs1は、復号処理部312に
よって得られたメモリカード110に対応するクラス公
開暗号鍵KPm7によって、暗号化処理部318によっ
て暗号化される(ステップS120)。
【0105】配信制御部315は、ライセンスIDを生
成し(ステップS122)、ライセンスIDおよび暗号
化されたセッションキーKs1は、ライセンスID//
{Ks1}Km3として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
【0106】パーソナルコンピュータ50が、ライセン
スID//{Ks1}Km7を受信すると、コントロー
ラ510は、ライセンスID//{Ks1}Km7をメ
モリカード110に入力する(ステップS126)。そ
うすると、ライセンス管理デバイス520においては、
端子5226およびインタフェース5224を介して、
コントローラ5220は、ライセンスID//{Ks
1}Km7を受理する(ステップS128)。そして、
コントローラ5220は、バスBS5を介して{Ks
1}Km7を復号処理部5222へ与え、復号処理部5
222は、Km保持部5221に保持されるライセンス
管理デバイス520に固有なクラス秘密復号鍵Km3に
よって復号処理することにより、セッションキーKs1
を復号し、セッションキーKs1を受理する(ステップ
S130)。
【0107】コントローラ5220は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部5218に対してライセンス
管理デバイス520において配信動作時に生成されるセ
ッションキーKs2の生成を指示する。そして、セッシ
ョンキー発生部5218は、セッションキーKs2を生
成する(ステップS132)。
【0108】暗号化処理部5206は、切換スイッチ5
242の接点Paを介して復号処理部5222より与え
られるセッションキーKs1によって、切換スイッチ5
246の接点を順次切換えることによって与えられるセ
ッションキーKs2、および個別公開暗号鍵KPmc8
を1つのデータ列として暗号化して、{Ks2//KP
mc8}Ks1をバスBS5に出力する。バスBS5に
出力された暗号化データ{Ks2//KPmc8}Ks
1は、バスBS5からインタフェース5224および端
子5226を介してパーソナルコンピュータ50に出力
され(ステップS134)、パーソナルコンピュータ5
0から配信サーバ10に送信される(ステップS13
6)。
【0109】図11を参照して、配信サーバ10は、
{Ks2//KPmc4}Ks1を受信して、復号処理
部320においてセッションキーKs1による復号処理
を実行し、ライセンス管理デバイス520で生成された
セッションキーKs2、およびライセンス管理デバイス
520に固有の公開暗号鍵KPmc8を受理する(ステ
ップS138)。
【0110】配信制御部315は、ステップS112で
取得したコンテンツIDに従ってライセンス鍵Kcを情
報データベース304から取得し(ステップS14
0)、ステップS112で取得したライセンス購入条件
のデータACに従って、アクセス制御情報ACmおよび
再生制御情報ACpを決定する(ステップS142)。
【0111】配信制御部315は、生成したライセン
ス、すなわち、ライセンスID、コンテンツID、ライ
センス鍵Kc、再生制御情報ACp、およびアクセス制
御情報ACmを暗号化処理部326に与える。暗号化処
理部326は、復号処理部320によって得られたライ
センス管理デバイス520に固有の公開暗号鍵KPmc
8によってライセンスを暗号化して暗号化データ{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc8を生成する(ステップS144)。そ
して、暗号化処理部328は、暗号化処理部326から
の暗号化データ{ライセンスID//コンテンツID/
/Kc//ACm//ACp}Kmc8を、復号処理部
320からのセッションキーKs2によって暗号化し、
暗号化データ{{ライセンスID//コンテンツID/
/Kc//ACm//ACp}Kmc8}Ks2を出力
する。配信制御部315は、バスBS1および通信装置
350を介して暗号化データ{{ライセンスID//コ
ンテンツID//Kc//ACm//ACp}Kmc
8}Ks2をパーソナルコンピュータ50へ送信する
(ステップS146)。
【0112】パーソナルコンピュータ50は、送信され
た暗号化データ{{ライセンスID//コンテンツID
//Kc//ACm//ACp}Kmc8}Ks2を受
信し、バスBS2を介してライセンス管理デバイス52
0に入力する(ステップS148)。ライセンス管理デ
バイス520においては、端子5226およびインタフ
ェース5224を介して、バスBS5に与えられた受信
データを復号処理部5212によって復号する。復号処
理部5212は、セッションキー発生部5218から与
えられたセッションキーKs2を用いてバスBS5の受
信データを復号し、バスBS5に出力する(ステップS
150)。
【0113】この段階で、バスBS5には、Kmc保持
部5202に保持される秘密復号鍵Kmc8で復号可能
な暗号化ライセンス{ライセンスID//コンテンツI
D//Kc//ACm//ACp}Kmc8}が出力さ
れる(ステップS150)。
【0114】コントローラ5220の指示によって、暗
号化ライセンス{ライセンスID//コンテンツID/
/Kc//ACm//ACp}Kmc8は、復号処理部
5204において、個別秘密復号鍵Kmc8によって復
号され、ライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)が受理される(ステップS15
2)。
【0115】パーソナルコンピュータ50のコントロー
ラ510は、HDD530から読出したライセンス管理
ファイルに基づいて、配信サーバ10から受信したライ
センスを格納するためのエントリ番号を決定し、その決
定したエントリ番号をバスBS2を介してライセンス管
理デバイス520へ入力する。そして、コントローラ5
10は、ライセンス管理ファイルのライセンス管理情報
を追加更新する(ステップS154)。
【0116】そうすると、ライセンス管理デバイス52
0のコントローラ5220は、ステップS152におい
て取得したアクセス制御情報ACmに基づいて、取得し
たライセンスが貸出可能か否かを判定する(ステップS
156)。アクセス制御情報ACmは、複製・移動制御
情報と再生回数制御情報とから成る。複製・移動制御情
報として「1」、「2」、および「3」のいずれかが設
定されており、「1」はライセンスの複製・移動不可を
意味し、「2」は複製不可・移動可を意味し、「3」は
複製・移動禁止を意味する。また、再生回数制御情報と
しては、0〜255の値が設定されている。そして、0
〜254の値は、設定された値の回数だけ暗号化コンテ
ンツデータの再生が可能であることを意味し、255
は、暗号化コンテンツデータを無制限に再生できること
を意味する。本発明においては、複製・移動制御情報が
「2」に設定され、かつ、再生回数制御情報が「25
5」に設定されているとき、ライセンスを貸出できるも
のとする。なお、再生回数制御情報が「255」に設定
されていることは、ライセンスの貸出を可能にするため
の必須条件である。再生回数制御情報が「0〜254」
に設定されているときは、再生回数に制限があり、貸出
元と貸出先とで何回、暗号化コンテンツデータを再生し
たかを管理するのは困難であるため再生回数が有限のと
きはライセンスの貸出を禁止し、再生回数が無限の場合
に限りライセンスの貸出を可能にしたものである。
【0117】そして、コントローラ5220は、ライセ
ンスの貸出が可能であれば、メモリ5215のライセン
ス領域5215Aのエントリ番号によって指定された領
域に格納された貸出フラグを「可」に設定する(ステッ
プS158)。一方、ステップS156において、ライ
センスの貸出が不可と判定されたとき、コントローラ5
220は、ライセンス領域5215Aのエントリ番号に
よって指定された領域に格納された貸出フラグを「不
可」に設定する(ステップS160)。
【0118】ステップS158またはステップS160
の後、コントローラ5220は、ライセンス領域521
5Aのエントリ番号によって指定された領域に格納され
た有効フラグを「有効」に設定し(ステップS16
2)、ライセンス領域5215Aのエントリ番号によっ
て指定された領域に、ステップS152において受理し
たライセンス(ライセンスID、コンテンツID、ライ
センス鍵Kc、アクセス制御情報ACm、および再生制
御情報ACp)を格納する(ステップS164)。そし
て、ライセンスの配信動作は終了する(ステップS16
6)。
【0119】ライセンスの配信動作が終了した後、パー
ソナルコンピュータ50のコントローラ510は、暗号
化コンテンツデータの配信要求を配信サーバ10へ送信
し、配信サーバ10は、暗号化コンテンツデータの配信
要求を受信する。そして、配信サーバ10の配信制御部
315は、情報データベース304より、暗号化コンテ
ンツデータ{Dc}Kcおよび付加情報Dc−infを
取得して、これらのデータをバスBS1および通信装置
350を介して出力する。
【0120】パーソナルコンピュータ50は、{Dc}
Kc//Dc−infを受信して、暗号化コンテンツデ
ータ{Dc}Kcおよび付加情報Dc−infを受理す
る。そうすると、コントローラ1106は、暗号化コン
テンツデータ{Dc}Kcおよび付加情報Dc−inf
を1つのコンテンツファイルとしてバスBS2を介して
HDD530に入力する。また、コントローラ510
は、ライセンス管理デバイス520に格納されたライセ
ンスのエントリ番号と、平文のライセンスIDおよびコ
ンテンツIDを含む暗号化コンテンツデータ{Dc}K
cと付加情報Dc−infに対するライセンス管理ファ
イルを生成し、バスBS2を介してHDD530に入力
する。さらに、コントローラ510は、HDD530に
記録されているコンテンツリストファイルに受理したコ
ンテンツの情報として、記録したコンテンツファイル及
びライセンス管理ファイルの名称や、付加情報Dc−i
nfから抽出した暗号化コンテンツデータに関する情報
(曲名、アーティスト名)等を追記し、全体の処理が終
了する。
【0121】このようにして、パーソナルコンピュータ
50に内蔵されたライセンス管理デバイス520が正規
の認証データを保持する機器であること、同時に、クラ
ス証明書Cm7とともに暗号化して送信できた公開暗号
鍵KPm7が有効であることを確認した上でライセンス
を配信することができ、不正なライセンス管理デバイス
へのライセンスの配信を禁止することができる。
【0122】さらに、配信サーバおよびライセンスかん
りデバイス520でそれぞれ生成される暗号鍵をやり取
りし、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、データ配信システムの
セキュリティを向上させることができる。
【0123】図1に示すデータ配信システムにおいて携
帯電話機100に装着されたメモリカード110に対し
て、直接、ライセンスを配信する動作も図10および図
11に示すフローチャートに従って行なわれる。すなわ
ち、上記の説明において、パーソナルコンピュータ50
を携帯電話機100に代え、ライセンス管理デバイス5
20をメモリカード110に代えれば良い。また、図1
0のステップS108においては、認証データ{KPm
7//Cm7}KPaの代わりに認証データ{KPm3
//Cm3}KPaがメモリカード110から出力され
る。その他は、上述したのと同じである。
【0124】[リッピング]パーソナルコンピュータ5
0のユーザは配信によって暗号化コンテンツデータとラ
イセンスを取得する他に、所有する音楽CDから、音楽
データを取得して利用することが可能である。著作権者
の権利保護の立場から音楽CDのデジタル複製は自由に
行なっても良いものではないが、個人が自己の使用目的
のために、著作権保護機能を備えるツールを用いて複製
し、音楽を楽しむことは許されている。そこで、ライセ
ンス管理モジュール511は、音楽CDから音楽データ
を取得して、ライセンス管理モジュール511にて管理
可能な暗号化コンテンツデータとライセンスとを生成す
るリッピング機能を実現するプログラムも含んでいる。
【0125】また、近年の音楽CDには、音楽データ内
に、ウォータマークと呼ばれる電子透かしを挿入したも
のがある。このウォータマークには、著作権者によって
利用者における利用の範囲が利用規則として書込まれて
いる。利用規則が書込まれている音楽データからのリッ
ピングでは、著作権保護の点から必ずこの利用規則に従
う必要がある。以後、利用規則として、複製条件(複製
禁止・複製可能世代・複製可)、複製の有効期間、最大
チェックアウト数、編集、再生速度、再生可能な地域の
コード、複製に対する再生回数制限、利用可能時間が記
載されているとする。また、ウォータマークが検出され
ない場合、すなわち、利用規則が書込まれていない従来
の音楽CDもある。
【0126】また、リッピングは、音楽CDから、直
接、音楽データを取得する他に、アナログ信号として入
力された音楽信号を、デジタル化して音楽データとして
取得する場合もある。さらには、データ量を減らすため
に圧縮符号化された音楽データを入力とすることも可能
である。また、さらに、本実施の形態による配信システ
ム以外の、配信システムにて配信されたコンテンツデー
タを入力として取り込むことも可能である。
【0127】図12および図13を参照して、音楽デー
タが記録された音楽CDからのリッピングによる暗号化
コンテンツデータおよびライセンスの取得について説明
する。
【0128】図12は、図6に示すパーソナルコンピュ
ータ50に含まれるCD−ROMドライブ540がCD
から読出した音楽データをリッピングするソフトウエア
の機能を示す機能ブロック図である。音楽データをリッ
ピングするソフトウエアは、ウォータマーク検出手段5
400と、ウォータマーク判定手段5401と、リマー
ク手段5402と、ライセンス発生手段5403と、音
楽エンコーダ5404と、暗号手段5405とを備え
る。
【0129】ウォータマーク検出手段5400は、音楽
CDから取得した音楽データからウォータマークを検出
し、記載されている利用規則を抽出する。ウォータマー
ク判定手段5401は、ウォータマーク検出手段540
0の検出結果、すなわち、ウォータマークが検出できた
か否か、さらに検出できた場合には、ウォータマークで
記載されていた利用規則に基づいて、リッピングの可否
を判定する。この場合、リッピング可の場合、ウォータ
マークの利用規則が無い、または音楽CDに記録された
音楽データの複製および移動が許可された利用規則がウ
ォータマークによって記録されていたことを意味し、リ
ッピング不可の場合、音楽CDに記録された音楽データ
を複製および移動してはいけない利用規則がウォータマ
ークによって記録されていたことを意味する。
【0130】リマーク手段5402は、ウォータマーク
判定手段5401における判定結果がリッピング可能
で、複製世代の指示がある場合、つまり、音楽データを
複製・移動して良い場合、音楽データに含まれるウォー
タマークを音楽データの複製条件を変更したウォータマ
ークに付け替える。ただし、アナログ信号を入力してリ
ッピングする場合や符号化された音楽データを入力とす
る場合、および他の配信システムにて配信された音楽デ
ータを入力とする場合には、リッピング可能であれば利
用規則の内容に関わらず、必ず、ウォータマークを付け
替える。この場合、複製世代の指示がある場合は、利用
規則の内容を変更して、それ以外の場合には取得した利
用規則をそのまま利用する。
【0131】ライセンス発生手段5403は、ウォータ
マーク判定手段5401の判定結果に基づいてライセン
スを発生させる。音楽エンコーダ5404は、リマーク
手段5402によってウォータマークがリマークされた
音楽データを所定の方式に符号化する。暗号手段540
5は、音楽エンコーダ5404からの音楽データをライ
センス発生手段5403により発生されたライセンスに
含まれるライセンス鍵Kcによって暗号化する。
【0132】図13を参照して、パーソナルコンピュー
タ50のコントローラ510におけるリッピング動作に
ついて説明する。リッピング動作が開始されると、ウォ
ータマーク検出手段5400は、音楽CDから検出した
データに基づいてウォータマークの利用規則を検出する
(ステップS800)。そして、ウォータマーク判定手
段5401は、ウォータマーク検出手段5400の検出
結果とウォータマークとして記録されていた利用規則に
基づいて複製が可能か否かを判定する(ステップS80
2)。ウォータマークが検出され、利用規則によって複
製が許可され、かつ、利用規則の内容がライセンス内の
アクセス制御情報や再生制御情報にて対応可能な場合、
リッピング可と判断され、ステップS804へ移行す
る。また、ウォータマークが検出され、利用規則によっ
て複製の禁止、または、ライセンス内のアクセス制御情
報や再生制御情報にて対応不可の利用規則が記載されて
いる場合、リッピング禁止と判断され、ステップS82
8へ移行してリッピング動作は終了する。装着されたC
Dにウォータマークが含まれていない場合、ステップS
810へ移行する。
【0133】ステップS802において、リッピング可
と判断した場合、音楽CDから音楽データが取込まれ、
リマーク手段5402によって音楽データに含まれるウ
ォータマークが複製条件を変更したウォータマークに付
け替えられる(ステップS806)。すなわち、ウォー
タマークの利用規則が3世代までの複製を許可している
場合、複製世代を2回にしたウォータマークに付け替え
る。そして、ライセンス発生手段5403は、利用規則
を反映したライセンスを生成する。すなわち、ライセン
ス発生手段5403は、複製回数が2世代であるライセ
ンスを生成する(ステップS806)。
【0134】一方、ステップS802において、ウォー
タマークが検出されない場合、ライセンス発生手段54
03は、ライセンスの複製のみを禁止した移動・複製制
御情報が「2」のライセンスを生成する(ステップS8
10)。
【0135】ステップS806またはS810の後、音
楽エンコーダ5404は、ウォータマークがリマークさ
れた音楽データを所定の方式に符号化してコンテンツデ
ータDcを生成する(ステップS814)。そして、暗
号手段5405は、音楽エンコーダ5404からの音楽
データをライセンス発生手段5403により発生された
ライセンスに含まれるライセンス鍵Kcによって暗号化
を行ない、暗号化コンテンツデータ{Dc}Kcを生成
する(ステップS816)。その後、音楽CDに含まれ
る情報またはパーソナルコンピュータ50のキーボード
560から入力されたユーザ入力等によってコンテンツ
データ{Dc}の付加情報Dc−infが生成される
(ステップS818)。
【0136】そうすると、パーソナルコンピュータ50
のコントローラ510は、バスBS2を介して暗号化コ
ンテンツデータ{Dc}Kcおよび付加情報Dc−in
fを取得し、HDD530に記録する(ステップS82
0)。そして、コントローラ510は、生成されたライ
センス(トランザクションID、コンテンツID、ライ
センス鍵Kc、アクセス制限情報ACm、再生制御情報
ACp)をライセンス管理デバイス520に格納する
(ステップS822)。ライセンス管理デバイス520
へのライセンスの格納は、コントローラ510上で実行
されているライセンス管理モジュール511を介して図
10および図11に示すフローチャートのステップS1
04からステップS166に従って行なわれる。すなわ
ち、暗号化コンテンツデータおよびライセンスの配信に
おける説明において配信サーバ10をコントローラ51
0に代えればよく、コントローラ510上で動作中のラ
イセンス管理モジュール511は、配信サーバ10にお
けるライセンスの配信に対応する機能を実現できるプロ
グラムである。その後、コントローラ510は、平文の
トランザクションIDおよびコンテンツIDを含み、か
つ、HDDに記録した暗号化コンテンツデータ{Dc}
Kcと付加情報Dc−infに対するライセンス管理フ
ァイルを生成し、HDD530に記録する(ステップS
824)。最後に、コントローラ510は、HDD53
0に記録されているコンテンツリストファイルに受理し
たコンテンツのファイル名を追記して(ステップS82
6)、リッピング動作が終了する(ステップS82
8)。
【0137】このように音楽CDからリッピングによっ
ても暗号化コンテンツデータとライセンスとを取得で
き、取得されたライセンスは、配信サーバ10から配信
されたコンテンツとともに保護されて管理される。
【0138】このように、音楽CDからリッピングによ
って取得された暗号化コンテンツデータおよびライセン
スは、ライセンス管理モジュール511によって生成さ
れ、配信サーバ10から受信した暗号化コンテンツデー
タおよびライセンスと同じように管理される。したがっ
て、パーソナルコンピュータ50は、音楽CDからリッ
ピングによって取得した暗号化コンテンツデータおよび
ライセンスを、後述するチェックアウトによって携帯電
話機100または再生端末102に装着されたメモリカ
ード110へ送信可能である。これによって、携帯電話
機100または再生端末102のユーザは、パーソナル
コンピュータ50がリッピングによって取得した暗号化
コンテンツデータを自己のメモリカード110に受信し
て再生を楽しむことができる。
【0139】上記においては、パーソナルコンピュータ
50は、音楽CDからリッピングによって暗号化コンテ
ンツデータおよびライセンスを取得したが、本発明にお
いては、これに限らず、他のインターネット配信によっ
て受信したコンテンツデータからリッピングによって暗
号化コンテンツデータおよびライセンスを生成しても良
い。
【0140】[移動]上述したように、メモリカード1
10およびライセンス管理デバイス520は、配信サー
バ10から暗号化コンテンツデータおよびライセンスを
取得できる。そこで、メモリカード110またはライセ
ンス管理デバイス520が配信サーバ10から受信した
ライセンスを他のメモリカードへ移動するときの動作に
ついて説明する。
【0141】図14および図15は、図1および図2に
示すデータ配信システムにおいて、ライセンス管理デバ
イス520が配信サーバ10から受信した暗号化コンテ
ンツデータおよびライセンスを携帯電話機100または
再生端末102に装着されたメモリカード110へ移動
する動作を説明するための第1および第2のフローチャ
ートである。携帯電話機100または再生端末102
は、移動においては、データの中継を行なうのみの機器
であるため、フローチャートから省略してある。移動を
説明するに当たり、図1の携帯電話機100に装着され
たメモリカード110へ移動する場合について説明を行
なうが、図2の再生端末102に装着されたメモリカー
ド110へ移動する場合についても同様であり、携帯電
話機100を再生端末102に読替えれば良い。また、
メモリカード110からライセンス管理デバイス520
へ移動する場合も同様に、ライセンス管理デバイス52
0とメモリカード110とを読替えればよい。
【0142】なお、図14における処理以前に、パーソ
ナルコンピュータ50のユーザは、コンテンツリストフ
ァイルに従って、移動するコンテンツを決定し、コンテ
ンツファイルおよびライセンス管理ファイルが特定でき
ていることを前提として説明する。また、コントローラ
510は、ライセンス管理ファイルを保持していること
を前提としている。
【0143】図14を参照して、パーソナルコンピュー
タ50のキーボード560から移動リクエストが入力さ
れると(ステップS300)、コントローラ510は、
USBインタフェース550、端子580、およびUS
Bケーブル70を介して認証データの送信要求をメモリ
カード110へ送信する(ステップS302)。そし
て、メモリカード110のコントローラ1420は、端
子1426、インタフェース1424およびバスBS4
を介して認証データの送信要求を受信する(ステップS
304)。
【0144】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して外部へ出力する(ステップ
S306)。そして、パーソナルコンピュータ50のコ
ントローラ510は、端子580およびUSBインタフ
ェース550を介して認証データ{KPm3//Cm
3}KPaを受取り、バスBS2を介してライセンス管
理デバイス520へ認証データ{KPm3//Cm3}
KPaを送信する(ステップS308)。
【0145】そうすると、ライセンス管理デバイス52
0のコントローラ5220は、端子5226およびイン
タフェース5224を介して認証データ{KPm3//
Cm3}KPaを受信し、その受信した認証データ{K
Pm3//Cm3}KPaをバスBS5を介して復号処
理部5208へ与える。そして、復号処理部5208
は、KPa保持部5214からの認証鍵KPaによって
認証データ{KPm3//Cm3}KPaの復号処理を
実行する(ステップS310)。コントローラ5220
は、復号処理部5208における復号処理結果から、処
理が正常に行なわれたか否か、すなわち、メモリカード
110が正規のメモリカードからのクラス公開暗号鍵K
Pm3とクラス証明書Cm3とを保持することを認証す
るために、正規の機関でその正当性を証明するための暗
号を施した認証データを受信したか否かを判断する認証
処理を行なう(ステップS312)。正当な認証データ
であると判断された場合、コントローラ5220は、ク
ラス公開暗号鍵KPm3およびクラス証明書Cm3を承
認し、受理する。そして、次の処理(ステップS31
4)へ移行する。正当な認証データでない場合には、非
承認とし、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を受理しないで処理を終了する(ステップS3
74)。
【0146】認証の結果、正当な認証データを持つメモ
リカードであることが確認されると、ライセンス管理デ
バイス520において、コントローラ5220は、セッ
ションキー発生部5218を制御し、セッションキー発
生部5218は、移動のためのセッションキーKs2a
を生成する(ステップS314)。セッションキーKs
2aは、復号処理部5208によって得られたメモリカ
ード110に対応するクラス公開暗号鍵KPm3によっ
て、暗号化処理部5210によって暗号化される。そし
て、コントローラ5220は、バスBS5を介して暗号
化データ{Ks2a}Km3を取得し、バスBS5、イ
ンタフェース5224および端子5226を介して暗号
化データ{Ks2a}Km3を出力する(ステップS3
16)。
【0147】コントローラ510は、バスBS2を介し
て{Ks2a}Km3をライセンス管理デバイス520
から受理し(ステップS318)、HDD530に記録
されているライセンス管理情報からライセンスIDを取
得する(ステップS320)。そして、コントローラ5
10は、取得したライセンスIDと、ステップS318
において受理した暗号化データ{Ks2a}Km3とを
1つのデータにしてライセンスID//{Ks2a}K
m3を端子580およびUSBインタフェース550を
介して携帯電話機100に装着されたメモリカード11
0へ送信する(ステップS322)。そうすると、メモ
リカード110のコントローラ1106は、端子142
6、インタフェース1424、およびバスBS4を介し
てライセンスID//{Ks2a}Km3を受理する
(ステップS324)。その後、コントローラ1420
は、暗号化データ{Ks2a}Km3を復号処理部14
22へ与え、復号処理部1422は、Km保持部142
1からのクラス秘密復号鍵Km3によって{Ks2a}
Km3を復号してセッションキーKs2aを受理する
(ステップS326)。そして、セッションキー発生部
1418は、セッションキーKs2bを生成し(ステッ
プS328)、暗号化処理部1406は、切換スイッチ
1446の端子を順次切換えることによって取得したセ
ッションキーKs2b、および個別公開暗号鍵KPmc
4を、復号処理部1404によって復号されたセッショ
ンキーKs2aによって暗号化し、暗号化データ{Ks
2b//KPmc4}Ks2aを生成する。コントロー
ラ1420は、暗号化データ{Ks2b//KPmc
4}Ks2aをバスBS4、インタフェース1424お
よび端子1426を介して出力し(ステップS33
0)、パーソナルコンピュータ50のコントローラ51
0は、端子580およびUSBインタフェース550を
介して暗号化データ{Ks2b//KPmc4}Ks2
aを受理する。そして、コントローラ510は、暗号化
データ{Ks2b//KPmc4}Ks2aをバスBS
2を介してライセンス管理デバイス520へ送信する
(ステップS332)。
【0148】そうすると、ライセンス管理デバイス52
0のコントローラ5220は、端子5226、インタフ
ェース5224およびバスBS5を介して暗号化データ
{Ks2b//KPmc4}Ks2aを受信し、その受
信した暗号化データ{Ks2b//KPmc4}Ks2
aを復号処理部5212に与える。復号処理部5212
は、セッションキー発生部5218からのセッションキ
ーKs2aによって暗号化データ{Ks2b//KPm
c4}Ks2aを復号し、セッションキーKs2b、お
よび公開暗号鍵KPmc4を受理する(ステップS33
4)。
【0149】その後、コントローラ510は、ライセン
ス管理デバイス520に対応するライセンス管理情報か
ら移動の対象となっているライセンスが格納されている
エントリ番号を取得し(ステップS336)、その取得
したエントリ番号とライセンスの移動要求とをライセン
ス管理デバイス520へ入力する(ステップS33
8)。ライセンス管理デバイス520のコントローラ5
220は、端子5226、インタフェース5224、お
よびバスBS5を介してエントリ番号とライセンスの移
動要求とを受信し、その受信したエントリ番号によって
指定されるメモリ5215のライセンス領域5215A
のエントリからライセンス(ライセンスID、コンテン
ツID、ライセンス鍵Kc、アクセス制御情報ACm、
再生制御情報ACp)を取得する(ステップS34
0)。
【0150】図15を参照して、コントローラ5220
は、ステップS340において取得したライセンスの貸
出の有無を貸出フラグによって判定する(ステップS3
42)。そして、取得したライセンスが貸出中であれ
ば、移動動作は終了する(ステップS374)。取得し
たライセンスが貸出中でなければ、コントローラ522
0は、次いで、アクセス制御情報ACmを確認する(ス
テップS344)。つまり、コントローラ5220は、
取得したアクセス制御情報ACmに基づいて、最初に、
メモリカード110へ移動しようとするライセンスが再
生回数によって暗号化コンテンツデータの再生ができな
いライセンスになっていないか否かを確認する。再生回
数が残っていない場合(再生回数=0)、暗号化コンテ
ンツデータをライセンスによって再生することができ
ず、その暗号化コンテンツデータとライセンスとをメモ
リカード110へ移動する意味がないからである。再生
することができない場合、再生することができる場合、
移動・複製制御情報によって、ライセンスの複製、移動
の可否を判断する。
【0151】ステップS344において、暗号化コンテ
ンツデータの再生回数ができない(再生回数=0)、ま
たは、移動・複製フラグが移動複製禁止(=0)の場
合、アクセス制御情報ACmによって、複製移動不可と
判断し、ステップS374へ移行し、移動動作は終了す
る。ステップS344において、暗号化コンテンツデー
タの再生ができ(再生回数≠0)、かつ、移動・複製制
御情報が移動のみ可「=2」の場合、ライセンスの移動
であると判断され、コントローラ5220は、メモリ5
215のライセンス領域5215Aにおいて指定された
エントリ番号内の有効フラグを無効する(ステップS3
46)。また、暗号化コンテンツデータの再生ができ
「再生回数≠0」、かつ、移動・複製制御情報が複製可
の場合、ライセンスの複製であると判断され、ステップ
S346を行なわずにステップS348へ移行する。
【0152】ステップS344またはステップS346
の後、暗号化処理部5217は、復号処理部5212に
よって得られたメモリカード110に固有の公開暗号鍵
KPmc4によってライセンスを暗号化して暗号化デー
タ{ライセンスID//コンテンツID//Kc//A
Cm//ACp}Kmc4を生成する(ステップS34
8)。このように、ライセンスの移動が可能なときは、
ライセンス領域5215Aの有効フラグを無効にしてか
ら(ステップS346参照)、ステップS348の処理
を行なうが、ライセンスの複製が許可されている場合
は、複製元と複製先との両方においてライセンスを使用
可能にするためにライセンスの有効フラグを無効にする
ステップS346を介さずにステップS348へ移行す
るようにしたものである。したがって、ライセンスを移
動させたときは、ライセンス管理デバイス520からラ
イセンスを読出すことはできない。
【0153】そして、暗号化処理部5206は、暗号化
処理部5217によって暗号化された暗号化データ{ラ
イセンスID//コンテンツID//Kc//ACm/
/ACp}Kmc4をスイッチ5246の接点Pcを介
して受取り、復号処理部5212によって復号されたセ
ッションキーKs2bをスイッチ5242の接点Pbを
介して受取り、暗号化データ{ライセンスID//コン
テンツID//Kc//ACm//ACp}Kmc4を
セッションキーKs2bによって暗号化する。そして、
コントローラ5220は、暗号化データ{{ライセンス
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2bをバスBS5、インタフェース
5224、および端子5226を介して出力する(ステ
ップS350)。
【0154】コントローラ510は、バスBS2を介し
てメモリカード120から暗号化データ{{ライセンス
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2bを受理し、その受理した暗号化
データ{{ライセンスID//コンテンツID//Kc
//ACm//ACp}Kmc4}Ks2bをメモリカ
ード110へ送信する(ステップS352)。
【0155】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS4を介して暗号化データ{{ライセンスID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2bの入力を受けて、暗号化データ{{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2bを復号処理部1412へ与
える。そして、復号処理部1412は、暗号化データ
{{ライセンスID//コンテンツID//Kc//A
Cm//ACp}Kmc4}Ks2bをバスBS4を介
して受取り、セッションキー発生部1418によって発
生されたセッションキーKs2bによって復号し、{ラ
イセンスID//コンテンツID//Kc//ACm/
/ACp}Kmc4を受理する(ステップS354)。
【0156】その後、コントローラ1420の指示によ
って、暗号化データ{ライセンスID//コンテンツI
D//Kc//ACm//ACp}Kmc4は、復号処
理部1404において、秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)が受理される(ステップS35
6)。
【0157】そうすると、コントローラ510は、受信
側であるメモリカード110のライセンス管理情報から
移動/複製されたライセンスを格納するためのエントリ
番号を決定し、メモリカード110に入力するととも
に、受信側(メモリカード110)のライセンス管理情
報を更新する(ステップS358)。
【0158】そうすると、メモリカード100のコント
ローラ1420は、ステップS356において取得した
アクセス制御情報ACmに基づいて、取得したライセン
スが貸出可能か否かを判定する(ステップS360)。
そして、コントローラ1420は、ライセンスの貸出が
可能であれば、メモリ1415のライセンス領域141
5Aのエントリ番号によって指定された領域に格納され
た貸出フラグを「可」に設定する(ステップS36
2)。一方、ステップS360において、ライセンスの
貸出が不可と判定されたとき、コントローラ1420
は、ライセンス領域1415Aのエントリ番号によって
指定された領域に格納された貸出フラグを「不可」に設
定する(ステップS364)。
【0159】ステップS362またはステップS364
の後、コントローラ1420は、ライセンス領域141
5Aのエントリ番号によって指定された領域に格納され
た有効フラグを「有効」に設定し(ステップS36
6)、ライセンス領域1415Aのエントリ番号によっ
て指定された領域に、ステップS356において受理し
たライセンス(ライセンスID、コンテンツID、ライ
センス鍵Kc、アクセス制御情報ACm、および再生制
御情報ACp)を格納する(ステップS368)。
【0160】一方、ステップS358の後、コントロー
ラ510は、ライセンスの移動または複製が可能か否か
を判定し(ステップS370)、移動可能であるとき、
送信側のライセンス管理情報、すなわち、移動したライ
センスに対応するHDD530に記録されているライセ
ンス管理情報を削除し、送信側のライセンス管理情報お
よびメモリカード110のデータ領域1415Bに記録
されているライセンス管理ファイルを書換える(ステッ
プS372)。ステップS370において、ライセンス
の貸出が可能と判定されたとき、またはステップS37
2の後、またはステップS368の後、ライセンスの移
動動作は終了する(ステップS374)。
【0161】なお、暗号化コンテンツデータのメモリカ
ード120からメモリカード110への移動は、ライセ
ンスの移動が終了した後、メモリカード120のデータ
領域1415Bから暗号化コンテンツデータを読出して
メモリカード110へ送信することによって行なえば良
い。
【0162】このようにして、携帯電話機100に装着
されたメモリカード110が正規の機器であること、同
時に、クラス証明書Cm3とともに暗号化して送信でき
た公開暗号鍵KPm3が有効であることを確認した上
で、正規なメモリカードへの移動要求に対してのみライ
センスを移動することができ、不正なメモリカードへの
移動を禁止することができる。
【0163】また、メモリカードで生成される暗号鍵を
やり取りし、お互いが受領した暗号鍵を用いた暗号化を
実行して、その暗号化データを相手方に送信することに
よって、それぞれの暗号化データの送受信においても事
実上の相互認証を行なうことができ、ライセンスの移動
の動作におけるセキュリティを向上させることができ
る。
【0164】また、メモリカード110からライセンス
管理デバイス520へのライセンスの移動も、図14お
よび図15に示すフローチャートに従って行なわれる。
つまり、図1において、携帯電話機100によって配信
を受け、メモリカード110に格納した暗号化コンテン
ツデータとライセンスとをパーソナルコンピュータ50
へ退避できることになる。
【0165】また、パーソナルコンピュータ50が配信
サーバ10から受信したライセンスをメモリカード11
0へ移動できるのは、ライセンス管理デバイス520が
配信サーバ10からハード的に受信したライセンスだけ
であり、音楽CDからライセンス管理モジュール511
によってリッピングされたライセンスは移動できない。
そこで、次に説明するチェックアウト(貸出)およびチ
ェックイン(返却)の概念によって、ライセンス管理モ
ジュール511によってリッピングし、ライセンス管理
デバイス520に記録したライセンスをメモリカード1
10へ送信できるようにした。
【0166】また、メモリカード120からメモリカー
ド110へのライセンスの貸出、および返却も可能であ
る。「移動」と「貸出」との相違は、「移動」は、ライ
センスを移動させた送信元のメモリカードにおいては、
ライセンスの有効フラグが無効に設定されている(図1
5のステップS346参照)ため、「移動」は、送信元
のメモリカードから暗号化コンテンツデータおよびライ
センスを取得して暗号化コンテンツデータの再生を行な
うことができないが、「貸出」は、ライセンスを貸出し
た貸出元のメモリカードから暗号化コンテンツデータお
よびライセンスを取得して暗号化コンテンツデータの再
生を行なうことができる点にある。また、上述したよう
に、音楽CDからリッピングしたライセンスを送る。
【0167】[貸出]図1および図2に示すデータ配信
システムにおいて、配信サーバ10からライセンス管理
デバイス520へ配信された、あるいは音楽CDからリ
ッピングされた暗号化コンテンツデータおよびライセン
スをメモリカード110に返却を前提として貸出すため
に送信する動作について説明する。なお、この動作を
「貸出」という。
【0168】図16および図17は、ライセンス管理デ
バイス520からメモリカード110へのライセンスの
貸出を説明するための第1および第2のフローチャート
である。
【0169】なお、図16における処理以前に、携帯電
話機100のユーザは、コンテンツリストファイルに従
って、移動するコンテンツを決定し、コンテンツファイ
ルおよびライセンス管理ファイルが特定できていること
を前提として説明する。また、コントローラ40は、ラ
イセンス管理ファイルを保持していることを前提として
いる。
【0170】図16を参照して、パーソナルコンピュー
タ50のキーボード560から貸出リクエストが入力さ
れると(ステップS400)、コントローラ510は、
携帯電話機100を介して認証データの送信要求をメモ
リカード110へ送信する(ステップS402)。そし
て、メモリカード110のコントローラ1420は、端
子1426、インタフェース1424およびバスBS4
を介して認証データの送信要求を受信する(ステップS
404)。
【0171】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して外部へ出力する(ステップ
S406)。そして、パーソナルコンピュータ50のコ
ントローラ510は、端子580およびUSBインタフ
ェース550を介して認証データ{KPm3//Cm
3}KPaを受取り、バスBS2を介してライセンス管
理デバイス520へ認証データ{KPm3//Cm3}
KPaを送信する(ステップS408)。
【0172】そうすると、ライセンス管理デバイス52
0のコントローラ5220は、端子5226およびイン
タフェース5224を介して認証データ{KPm3//
Cm3}KPaを受信し、その受信した認証データ{K
Pm3//Cm3}KPaをバスBS5を介して復号処
理部5208へ与える。そして、復号処理部5208
は、KPa保持部5214からの認証鍵KPaによって
認証データ{KPm3//Cm3}KPaの復号処理を
実行する(ステップS410)。コントローラ1420
は、復号処理部5208における復号処理結果から、処
理が正常に行なわれたか否か、すなわち、メモリカード
110が正規のメモリカードからのクラス公開暗号鍵K
Pm3とクラス証明書Cm3とを保持することを認証す
るために、正規の機関でその正当性を証明するための暗
号を施した認証データを受信したか否かを判断する認証
処理を行なう(ステップS412)。正当な認証データ
であると判断された場合、コントローラ5220は、ク
ラス公開暗号鍵KPm3およびクラス証明書Cm3を承
認し、受理する。そして、次の処理(ステップS41
4)へ移行する。正当な認証データでない場合には、非
承認とし、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を受理しないで処理を終了する(ステップS4
78)。
【0173】認証の結果、正当な認証データを持つメモ
リカードからのアクセスであることが確認されると、ラ
イセンス管理デバイス520において、コントローラ5
220は、セッションキー発生部5218を制御し、セ
ッションキー発生部5218は、貸出のためのセッショ
ンキーKs2aを生成する(ステップS414)。セッ
ションキーKs2aは、復号処理部5208によって得
られたメモリカード110に対応するクラス公開暗号鍵
KPm3によって、暗号化処理部5210によって暗号
化される。そして、コントローラ5220は、バスBS
5を介して暗号化データ{Ks2a}Km3を取得し、
バスBS5、インタフェース5224および端子522
6を介して暗号化データ{Ks2a}Km3を出力する
(ステップS416)。
【0174】コントローラ510は、バスBS2を介し
て{Ks2a}Km3を送信側から受理し(ステップS
418)、送信側のライセンス管理情報、すなわち、H
DD530に記録されている貸出を行なうライセンスに
対応するライセンスIDを取得する(ステップS42
0)。そして、コントローラ510は、取得したライセ
ンスIDと、ステップS418において受理した暗号化
データ{Ks2a}Km3とを1つにデータにしてライ
センスID//{Ks2a}Km3を端子580および
USBインタフェース550を介してメモリカード11
0へ送信する(ステップS422)。そうすると、メモ
リカード110のコントローラ1420は、端子142
6、インタフェース1424、およびバスBS4を介し
てライセンスID//{Ks2a}Km3を受理する
(ステップS424)。その後、コントローラ1420
は、暗号化データ{Ks2a}Km3を復号処理部14
22へ与え、復号処理部1422は、Km保持部142
1からのクラス秘密復号鍵Km3によって{Ks2a}
Km3を復号してセッションキーKs2aを受理する
(ステップS426)。そして、セッションキー発生部
1418は、セッションキーKs2bを生成し(ステッ
プS428)、暗号化処理部1406は、切換スイッチ
1446の端子を順次切換えることによって取得したセ
ッションキーKs2b、および個別公開暗号鍵KPmc
4を、復号処理部1404によって復号されたセッショ
ンキーKs2aによって暗号化し、暗号化データ{Ks
2b//KPmc4}Ks2aを生成する。コントロー
ラ1420は、暗号化データ{Ks2b//KPmc
4}Ks2aをバスBS4、インタフェース1424お
よび端子1426を介して出力し(ステップS43
0)、コントローラ510は、端子580およびUSB
インタフェース550を介して暗号化データ{Ks2b
//KPmc4}Ks2aを受理する。そして、コント
ローラ510は、暗号化データ{Ks2b//KPmc
4}Ks2aをバスBS2を介してライセンス管理デバ
イス520へ入力する(ステップS432)。
【0175】そうすると、ライセンス管理デバイス52
0のコントローラ5220は、端子5226、インタフ
ェース5224およびバスBS5を介して暗号化データ
{Ks2b//KPmc4}Ks2aを受信し、その受
信した暗号化データ{Ks2b//KPmc4}Ks2
aを復号処理部5212に与える。復号処理部5212
は、セッションキー発生部5218からのセッションキ
ーKs2aによって暗号化データ{Ks2b//KPm
c4}Ks2aを復号し、セッションキーKs2b、お
よび公開暗号鍵KPmc4を受理する(ステップS43
4)。
【0176】その後、コントローラ510は、貸出を行
なうライセンスに対応したライセンス管理情報から移動
の対象となっているライセンスが格納されているエント
リ番号を取得し(ステップS436)、貸出用ライセン
スIDを生成し(ステップS438)、ステップS43
6において取得したエントリ番号とステップS438に
おいて生成した貸出用ライセンスIDとによって指定さ
れたライセンスの貸出要求をライセンス管理デバイス5
20へ入力する(ステップS440)。ライセンス管理
デバイス520のコントローラ5220は、端子522
6、インタフェース5224、およびバスBS5を介し
てエントリ番号、貸出用ライセンスID、およびライセ
ンスの貸出要求とを受信し、その受信したエントリ番号
によって指定されるメモリ1415のライセンス領域5
215Aのエントリからライセンス(ライセンスID、
コンテンツID、ライセンス鍵Kc、アクセス制御情報
ACm、再生制御情報ACp)を取得する(ステップS
442)。
【0177】コントローラ5220は、取得したアクセ
ス制御ACmによってライセンスの複製が可能か否かを
判定し(ステップS444)、複製可であれば図17の
ステップS452へ移行し、複製が禁止されていれば図
17のステップS446へ移行する。
【0178】図17を参照して、ステップS444にお
いてライセンスの複製が禁止されていると判定されたと
き、ステップS442において取得したライセンスの貸
出可否を貸出フラグによって判定する(ステップS44
6)。そして、取得したライセンスが貸出不可であれ
ば、貸出動作は終了する(ステップS478)。取得し
たライセンスが貸出可でなければ、コントローラ522
0は、指定されたエントリ内の貸出フラグを「貸出中」
に変更し、受理した貸出用ライセンスIDを貸出時ライ
センスIDの欄に格納し、ステップS434において受
理した公開暗号鍵KPmc4を貸出先IDの欄に格納す
る(ステップS448)。そして、コントローラ522
0は、移動・複製禁止を設定した(移動・複製制御情報
が「3」である)貸出用アクセス制御情報ACmを生成
し、受理した貸出用ライセンスIDと生成した貸出用ア
クセス制御情報ACmとを、指定されたエントリから取
得したライセンスIDおよびアクセス制御情報ACmと
置換する(ステップS450)。これによって、メモリ
カード110へ貸出されるライセンス(貸出用ライセン
スID、コンテンツID、ライセンス鍵Kc、貸出用ア
クセス制御情報ACm、再生制御情報ACp)が生成さ
れるとともに、ライセンス管理デバイス520のメモリ
5215のライセンス領域5215Aには、元のライセ
ンス(貸出用ライセンスID、コンテンツID、ライセ
ンス鍵Kc、貸出用アクセス制御情報ACm、再生制御
情報ACp)が格納されたままである。そして、ライセ
ンス管理デバイス520のライセンス領域5215Aに
格納されたままのライセンスは、メモリカード110へ
貸出される。このため、ライセンス管理デバイス520
には、移動の場合と異なりライセンスが残るためライセ
ンスのバックアップとして機能する。
【0179】ステップS444において複製可と判定さ
れたとき、またはステップS450の後、暗号化処理部
5217は、復号処理部5212によって得られたメモ
リカード110に固有の公開暗号鍵KPmc4によって
ライセンスを暗号化して暗号化データ{ライセンスID
//コンテンツID//Kc//ACm//ACp}K
mc4を生成する(ステップS452)。なお、ステッ
プS444においてライセンスの複製が可能と判定され
たとき、ステップS442において取得されたライセン
スが公開暗号鍵KPmc4によって暗号化される。
【0180】そして、暗号化処理部5206は、暗号化
処理部5217によって暗号化された暗号化データ{ラ
イセンスID//コンテンツID//Kc//ACm/
/ACp}Kmc4をスイッチ5246の接点Pcを介
して受取り、復号処理部5212によって復号されたセ
ッションキーKs2bをスイッチ5242の接点Pbを
介して受取り、暗号化データ{ライセンスID//コン
テンツID//Kc//ACm//ACp}Kmc4を
セッションキーKs2bによって暗号化する。そして、
コントローラ5220は、暗号化データ{{ライセンス
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2bをバスBS5、インタフェース
5224、および端子5226を介して出力する(ステ
ップS454)。
【0181】コントローラ510は、バスBS2を介し
てメモリカード120から暗号化データ{{ライセンス
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2bを受理し、その受理した暗号化
データ{{ライセンスID//コンテンツID//Kc
//ACm//ACp}Kmc4}Ks2bを携帯電話
機100に装着された貸出先のメモリカード110へ入
力する(ステップS456)。
【0182】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS4を介して暗号化データ{{ライセンスID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2bの入力を受けて、暗号化データ{{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2bを復号処理部1412へ与
える。そして、復号処理部1412は、暗号化データ
{{ライセンスID//コンテンツID//Kc//A
Cm//ACp}Kmc4}Ks2bをバスBS4を介
して受取り、セッションキー発生部1418によって発
生されたセッションキーKs2bによって復号し、{ラ
イセンスID//コンテンツID//Kc//ACm/
/ACp}Kmc4を受理する(ステップS458)。
【0183】その後、コントローラ1420の指示によ
って、暗号化データ{ライセンスID//コンテンツI
D//Kc//ACm//ACp}Kmc4は、復号処
理部1404において、秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)が受理される(ステップS46
0)。
【0184】そうすると、コントローラ510は、受信
側であるメモリカード110のライセンス管理情報から
移動/複製されたライセンスを格納するためのエントリ
番号を決定し、メモリカード110に入力するととも
に、受信側のライセンス管理情報を更新する(ステップ
S462)。
【0185】そうすると、メモリカード100のコント
ローラ1420は、ステップS460において取得した
アクセス制御情報ACmに基づいて、取得したライセン
スが貸出可能か否かを判定する(ステップS464)。
そして、コントローラ1420は、ライセンスの貸出が
可能であれば、メモリ1415のライセンス領域141
5Aのエントリ番号によって指定された領域に格納され
た貸出フラグを「可」に設定する(ステップS46
6)。一方、ステップS360において、ライセンスの
貸出が不可と判定されたとき、コントローラ1420
は、ライセンス領域1415Aのエントリ番号によって
指定された領域に格納された貸出フラグを「不可」に設
定する(ステップS468)。貸出においては、ステッ
プS450においてアクセス制御情報の移動・複製制御
情報が移動・複製不可に設定されてライセンス管理デバ
イス520から出力されるため必ずステップS468へ
進む。
【0186】ステップS466またはステップS468
の後、コントローラ1420は、ライセンス領域141
5Aのエントリ番号によって指定された領域に格納され
た有効フラグを「有効」に設定し(ステップS47
0)、ライセンス領域1415Aのエントリ番号によっ
て指定された領域に、ステップS460において受理し
たライセンス(ライセンスID、コンテンツID、ライ
センス鍵Kc、アクセス制御情報ACm、および再生制
御情報ACp)を格納する(ステップS472)。
【0187】一方、ステップS462の後、コントロー
ラ510は、ライセンスの移動または複製が可能か否か
を判定し(ステップS474)、移動可能であるとき、
貸出先のライセンス管理情報に貸出用ライセンスIDを
追記し、貸出先ライセンス管理情報を更新する(ステッ
プS476)。ステップS474において、ライセンス
の貸出が可能と判定されたとき、またはステップS47
6の後、またはステップS472の後、ライセンスの貸
出動作は終了する(ステップS478)。
【0188】なお、暗号化コンテンツデータのメモリカ
ード110への貸出は、ライセンスの移動が終了した
後、コントローラ510がHDD530から暗号化コン
テンツデータを読出してメモリカード110へ送信する
ことによって行なえば良い。
【0189】このようにして、携帯電話機100に装着
されたメモリカード110が正規の機器であること、同
時に、クラス証明書Cm3とともに暗号化して送信でき
た公開暗号鍵KPm3が有効であることを確認した上
で、正規なメモリカードへの貸出要求に対してのみライ
センスを貸出を行なうことができ、不正なメモリカード
への貸出を禁止することができる。
【0190】また、メモリカードで生成される暗号鍵を
やり取りし、お互いが受領した暗号鍵を用いた暗号化を
実行して、その暗号化データを相手方に送信することに
よって、それぞれの暗号化データの送受信においても事
実上の相互認証を行なうことができ、ライセンスの貸出
動作におけるセキュリティを向上させることができる。
【0191】[返却]図16および図17を参照して説
明したライセンス管理デバイス520からメモリカード
110へ貸出されたライセンスをメモリカード110か
らライセンス管理デバイス520へ返却する動作につい
て説明する。
【0192】図18〜図21は、メモリカード110か
らライセンス管理デバイス520へライセンスを返却す
る動作を説明するための第1〜第4のフローチャートで
ある。
【0193】なお、図18における処理以前に、ユーザ
は、パーソナルコンピュータ50にUSBケーブル70
によって接続された携帯電話機100に装着されたメモ
リカード110から返却されるライセンスおよびコンテ
ンツをHDD530に記録されているコンテンツリスト
ファイルに従って決定し、返却側のコンテンツファイル
と貸出側および返却側の双方のライセンス管理ファイル
とが特定できていることを前提として説明する。
【0194】図18を参照して、パーソナルコンピュー
タ50のキーボード560から返却リクエストが入力さ
れると(ステップS500)、コントローラ510は、
端子580およびUSBインタフェース550を介して
認証データの送信要求をメモリカード110へ送信する
(ステップS502)。そして、メモリカード110の
コントローラ1420は、端子1426、インタフェー
ス1424およびバスBS4を介して認証データの送信
要求を受信する(ステップS504)。
【0195】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介してコントローラ510へ出力
する(ステップS506)。そして、コントローラ51
0は、端子580およびUSBインタフェース550を
介して認証データ{KPm3//Cm3}KPaを受取
り、バスBS2を介してライセンス管理デバイス520
へ認証データ{KPm3//Cm3}KPaを送信する
(ステップS508)。
【0196】そうすると、ライセンス管理デバイス52
0のコントローラ5220は、端子5226およびイン
タフェース5224を介して認証データ{KPm3//
Cm3}KPaを受信し、その受信した認証データ{K
Pm3//Cm3}KPaをバスBS5を介して復号処
理部5208へ与える。そして、復号処理部5208
は、KPa保持部5214からの認証鍵KPaによって
認証データ{KPm3//Cm3}KPaの復号処理を
実行する(ステップS510)。コントローラ5220
は、復号処理部5208における復号処理結果から、処
理が正常に行なわれたか否か、すなわち、メモリカード
110が正規のメモリカードからのクラス公開暗号鍵K
Pm3とクラス証明書Cm3とを保持することを認証す
るために、正規の機関でその正当性を証明するための暗
号を施した認証データを受信したか否かを判断する認証
処理を行なう(ステップS512)。正当な認証データ
であると判断された場合、コントローラ5220は、ク
ラス公開暗号鍵KPm3およびクラス証明書Cm3を承
認し、受理する。そして、次の処理(ステップS51
4)へ移行する。正当な認証データでない場合には、非
承認とし、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を受理しないで処理を終了する(ステップS6
38)。
【0197】認証の結果、正当な認証データを持つメモ
リカードを備える再生端末からのアクセスであることが
確認されると、ライセンス管理デバイス520におい
て、コントローラ5220は、セッションキー発生部5
218を制御し、セッションキー発生部5218は、返
却のためのセッションキーKs2aを生成する(ステッ
プS514)。セッションキーKs2aは、復号処理部
5208によって得られたメモリカード110に対応す
るクラス公開暗号鍵KPm3によって、暗号化処理部1
410によって暗号化される。そして、コントローラ5
220は、バスBS5を介して暗号化データ{Ks2
a}Km3を取得し、バスBS5、インタフェース52
24および端子5226を介して暗号化データ{Ks2
a}Km3を出力する(ステップS516)。
【0198】コントローラ510は、バスBS2を介し
て{Ks2a}Km3をライセンス管理デバイス520
から受理し(ステップS518)、貸出元のライセンス
管理情報から貸出時のライセンスIDを取得する(ステ
ップS520)。そして、コントローラ40は、取得し
たライセンスIDと、ステップS518において受理し
た暗号化データ{Ks2a}Km3とを1つにデータに
してライセンスID//{Ks2a}Km3をメモリカ
ード110へ送信する(ステップS522)。そうする
と、メモリカード110のコントローラ1420は、端
子1426、インタフェース1424、およびバスBS
4を介してライセンスID//{Ks2a}Km3を受
理する(ステップS524)。その後、コントローラ1
420は、暗号化データ{Ks2a}Km3を復号処理
部1422へ与え、復号処理部1422は、Km保持部
1421からのクラス秘密復号鍵Km3によって{Ks
2a}Km3を復号してセッションキーKs2aを受理
する(ステップS526)。そして、セッションキー発
生部1418は、セッションキーKs2bを生成し(ス
テップS528)、暗号化処理部1406は、切換スイ
ッチ1446の端子を順次切換えることによって取得し
たセッションキーKs2b、および個別公開暗号鍵KP
mc4を、復号処理部1404によって復号されたセッ
ションキーKs2aによって暗号化し、暗号化データ
{Ks2b//KPmc4}Ks2aを生成する。コン
トローラ1420は、暗号化データ{Ks2b//KP
mc4}Ks2aをバスBS4、インタフェース142
4および端子1426を介して出力し(ステップS53
0)、コントローラ510は、端子580およびUSB
インタフェース550を介して暗号化データ{Ks2b
//KPmc4}Ks2aを受理する。そして、コント
ローラ510は、暗号化データ{Ks2b//KPmc
4}Ks2aをバスBS2を介してライセンス管理デバ
イス520へ送信する(ステップS532)。
【0199】そうすると、ライセンス管理デバイス52
0のコントローラ5220は、端子5226、インタフ
ェース5224およびバスBS5を介して暗号化データ
{Ks2b//KPmc4}Ks2aを受信し、その受
信した暗号化データ{Ks2b//KPmc4}Ks2
aを復号処理部5212に与える。復号処理部5212
は、セッションキー発生部5218からのセッションキ
ーKs2aによって暗号化データ{Ks2b//KPm
c4}Ks2aを復号し、セッションキーKs2b、お
よび公開暗号鍵KPmc4を受理する(ステップS53
4)。
【0200】そして、コントローラ510は、ライセン
スの検索要求を貸出先のメモリカード110へ入力する
(ステップS534)。メモリカード110のコントロ
ーラ1420は、端子1426、インタフェース142
4およびバスBS4を介してライセンスの検索要求を受
理し(ステップS536)、ステップS524において
受理したライセンスIDに基づいてメモリ1415のラ
イセンス領域1415Aを検索する。そして、コントロ
ーラ1420は、検索結果stateを生成する(ステ
ップS538)。
【0201】暗号化処理部1406は、復号処理部14
12によって復号して得られたセッションキーKs2a
をスイッチ1442の接点Pbを介して受け、セッショ
ンキー発生部1418が発生したセッションキーKs2
bをスイッチ1446の接点Pdを介して受ける。そし
て、暗号化処理部1406は、セッションキーKs2b
をセッションキーKs2aによって暗号化して暗号化デ
ータ{Ks2b}Ks2aを生成する(ステップS54
0)。そして、コントローラ1420は、ライセンスI
D//{Ks2b}Ks2a//stateを生成し、
その生成したライセンスID//{Ks2b}Ks2a
//stateのハッシュ値hashを求める(ステッ
プS542)。つまり、コントローラ1420は、ライ
センスID//{Ks2b}Ks2a//stateの
署名を行なう。その後、コントローラ1420は、ハッ
シュ値hashをスイッチ1446の接点Pfを介して
暗号化処理部1406へ与える。暗号化処理部1406
は、ハッシュ値hashをセッションキーKs2aによ
って暗号化し、暗号化データ{hash}Ks2aを生
成する(ステップS544)。
【0202】図19を参照して、メモリカード110の
コントローラ1420は、ライセンスID//{Ks2
b}Ks2a//state//{hash}Ks2a
を生成し、バスBS4、インタフェース1424、およ
び端子1426を介してライセンスID//{Ks2
b}Ks2a//state//{hash}Ks2a
を出力する(ステップS546)。コントローラ510
は、端子580およびUSBインタフェース550を介
してメモリカード110からライセンスID//{Ks
2b}Ks2a//state//{hash}Ks2
aを受信する(ステップS548)。そして、コントロ
ーラ510は、貸出元のライセンス管理情報から返却す
るライセンスが格納されているエントリ番号を取得し
(ステップS550)、ステップS548において取得
したライセンスID//{Ks2b}Ks2a//st
ate//{hash}Ks2aとエントリ番号を指定
したライセンス返却要求とを貸出元のライセンス管理デ
バイス520へ入力する(ステップS552)。ライセ
ンス管理デバイス520のコントローラ5220は、端
子5226、インタフェース5224およびバスBS5
を介してライセンスID//{Ks2b}Ks2a//
state//{hash}Ks2aとエントリ番号と
ライセンス返却要求とを受理し(ステップS554)、
その受理したエントリ番号によって指定された領域に格
納されている貸出フラグ、貸出時のライセンスID、お
よび貸出先IDに格納された公開暗号鍵KPmcxを取
得する(ステップS556)。
【0203】そうすると、コントローラ5220は、取
得した公開暗号鍵KPmcxがステップS534におい
て受理したメモリカード110に固有の公開暗号鍵KP
mc4に一致するか否かを判定し(ステップS55
8)、不一致であるとき、返却動作は終了する(ステッ
プS638)。つまり、メモリカード110がライセン
スを貸出した相手でないと判定されたことになるので、
返却動作を終了することにしたものである。公開暗号鍵
KPmcxが公開暗号鍵KPmc4に一致したとき、コ
ントローラ5220は、貸出フラグが貸出中になってい
るか否かを判定し(ステップS560)、貸出中でなけ
ればライセンスを返却する必要がないので、返却動作は
終了する(ステップS638)。ステップS560にお
いてライセンスが返却中であると判定されると、コント
ローラ5220は、受理したライセンスIDが貸出時の
ライセンスIDに一致するか否かを判定し(ステップS
562)、不一致であるとき、返却動作は終了する(ス
テップS638)。つまり、返却要求のあったライセン
スのライセンスIDが貸出したライセンスのライセンス
IDに一致せず、貸出したライセンスが返却されないこ
とになるので、返却動作を終了することにしたものであ
る。ステップS562において、2つのライセンスID
が一致したとき、コントローラ5220は、メモリカー
ド110におけるライセンスの検索結果stateを確
認する(ステップS564)。すなわち、コントローラ
5220は、返却しようとするライセンスがメモリカー
ド110のライセンス領域1415Aに本当に格納され
ているか否かを確認し、ライセンス領域1415Aに格
納されていないとき、返却動作を終了する(ステップS
638)。そして、コントローラ5220は、返却しよ
うとするライセンスがメモリカード110のライセンス
領域1415Aに格納されていることを確認したとき、
ライセンスID//{Ks2b}Ks2a//stat
eのハッシュ値hashを求める(ステップS56
6)。つまり、ライセンス管理デバイス520のコント
ローラ5220は、自らライセンスID//{Ks2
b}Ks2a//stateに対する署名を行ない、ハ
ッシュ値hashを求める。
【0204】その後、コントローラ5220は、ステッ
プS554において受理した{hash}Ks2aを復
号処理部5212に与える。復号処理部5212は、
{hash}Ks2aをセッションキーKs2aによっ
て復号し、コントローラ5220は、メモリカード11
0におけるハッシュ値hashを受理する(ステップS
568)。そして、コントローラ5220は、自ら求め
たハッシュ値hashがメモリカード110におけるハ
ッシュ値hashに一致するか否かを判定し(ステップ
S570)、不一致であるとき、メモリカード110に
おける署名が書換えられていることになるので返却動作
は終了する(ステップS638)。2つのハッシュ値が
一致したとき、コントローラ5220は、ステップS5
54において受理した暗号化データ{Ks2b}Ks2
aを復号処理部5212に与える。復号処理部5212
は、暗号化データ{Ks2b}Ks2aをセッションキ
ーKs2aによって復号してセッションキーKs2bを
受理する(ステップS572)。
【0205】そして、コントローラ5220は、セッシ
ョンキーKs2bの確認を行ない(ステップS57
4)、ライセンスの貸出時にメモリカード110から受
信したセッションキーKs2bと不一致であれば返却動
作は終了し(ステップS638)、一致すれば図20の
ステップS576へ移行する。
【0206】図20を参照して、貸出先に貸出したライ
センスを無効にするための無効ダミーライセンス(偽ラ
イセンスID、偽コンテンツID、偽ライセンス鍵K
c、偽アクセス制御情報ACm、および偽再生制御情報
ACpを生成し、その生成した無効ダミーライセンスを
暗号化処理部5217に与える。暗号化処理部5217
は、無効ダミーライセンスを復号処理部5212によっ
て復号された公開暗号鍵KPmc4によって暗号化し、
暗号化データ{偽ライセンスID//偽コンテンツID
//偽ライセンス鍵Kc//偽アクセス制御情報ACm
//偽再生制御情報ACp}Kmc4を生成する(ステ
ップS576)。そして、暗号化処理部5206は、暗
号化データ{偽ライセンスID//偽コンテンツID/
/偽ライセンス鍵Kc//偽アクセス制御情報ACm/
/偽再生制御情報ACp}Kmc4をスイッチ5246
の接点Pcを介して受取り、その受取った暗号化データ
{偽ライセンスID//偽コンテンツID//偽ライセ
ンス鍵Kc//偽アクセス制御情報ACm//偽再生制
御情報ACp}Kmc4をスイッチ5246の接点Pd
を介して受取ったセッションキーKs2bによって暗号
化して暗号化データ{{偽ライセンスID//偽コンテ
ンツID//偽ライセンス鍵Kc//偽アクセス制御情
報ACm//偽再生制御情報ACp}Kmc4}Ks2
bを出力する。そして、コントローラ5220は、バス
BS5、インタフェース5224、および端子5226
を介して暗号化データ{{偽ライセンスID//偽コン
テンツID//偽ライセンス鍵Kc//偽アクセス制御
情報ACm//偽再生制御情報ACp}Kmc4}Ks
2bを出力する(ステップS578)。
【0207】コントローラ510は、バスBS2を介し
て暗号化データ{{偽ライセンスID//偽コンテンツ
ID//偽ライセンス鍵Kc//偽アクセス制御情報A
Cm//偽再生制御情報ACp}Kmc4}Ks2bを
貸出元であるライセンス管理デバイス520から受け、
貸出先であるメモリカード110へ暗号化データ{{偽
ライセンスID//偽コンテンツID//偽ライセンス
鍵Kc//偽アクセス制御情報ACm//偽再生制御情
報ACp}Kmc4}Ks2bを送信する(ステップS
580)。
【0208】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS4を介して暗号化データ{{偽ライセンスID
//偽コンテンツID//偽ライセンス鍵Kc//偽ア
クセス制御情報ACm//偽再生制御情報ACp}Km
c4}Ks2bを受理し、その受理した暗号化データを
復号処理部1412に与える。復号処理部1412は、
暗号化データをセッションキーKs2bによって復号し
て{偽ライセンスID//偽コンテンツID//偽ライ
センス鍵Kc//偽アクセス制御情報ACm//偽再生
制御情報ACp}Kmc4を受理する(ステップS58
2)。そして、復号処理部1404は、復号処理部14
12からの暗号化データ{偽ライセンスID//偽コン
テンツID//偽ライセンス鍵Kc//偽アクセス制御
情報ACm//偽再生制御情報ACp}Kmc4をKm
c保持部1402からの秘密鍵Kmc4によって復号し
て無効ダミーライセンス(偽ライセンスID//偽コン
テンツID//偽ライセンス鍵Kc//偽アクセス制御
情報ACm//偽再生制御情報ACp)を受理する(ス
テップS584)。
【0209】そうすると、コントローラ510は、貸出
先であるメモリカード110のライセンス管理情報から
返却するライセンスが格納されているエントリ番号を取
得し、その取得したエントリ番号を貸出先に送信する
(ステップS586)。メモリカード110のコントロ
ーラ1420は、偽アクセス制御ACmによってライセ
ンスの貸出が可能か否かを判定し(ステップS58
8)、貸出可であればライセンス領域の貸出フラグを
「可」に設定し(ステップS590)、貸出不可であれ
ば貸出フラグを「不可」に設定する(ステップS59
2)。ステップS590またはステップS592の後、
コントローラ1420は、エントリ番号によって指定さ
れたライセンス領域1415Aの有効フラグを「有効」
に設定し(ステップS694)、エントリ番号によって
指定された領域にライセンス(ライセンスID、コンテ
ンツID、ライセンス鍵Kc、アクセス制御情報、およ
び再生回数制御情報)を格納する(ステップS59
6)。ステップS588,S590,S592,S59
4,S596の処理は、上述した「配信」および「移
動」と共通としているため、処理されるものの偽アクセ
ス制御情報ACmは、常に移動複製禁止であるためステ
ップS588においては必ず「貸出不可」と判断され、
ステップS592に進む。
【0210】その後、コントローラ510は、ライセン
スの検索要求を貸出先に再び入力し(ステップS59
8)、メモリカード110のコントローラ1420は、
ライセンスの検索結果を端子1426、インタフェース
1424、およびバスBS4を介して受理する(ステッ
プS600)。コントローラ1420は、ライセンスI
Dに基づいてメモリ1415のライセンス領域1415
Aを検索する。そして、コントローラ1420は、検索
結果stateを生成する(ステップS602)。
【0211】暗号化処理部1406は、復号処理部14
12によって復号して得られたセッションキーKs2a
をスイッチ1442の接点Pbを介して受け、セッショ
ンキー発生部1418が発生したセッションキーKs2
bをスイッチ1446の接点Pdを介して受ける。そし
て、暗号化処理部1406は、セッションキーKs2b
をセッションキーKs2aによって暗号化して暗号化デ
ータ{Ks2b}Ks2aを生成する(ステップS60
4)。そして、コントローラ1420は、ライセンスI
D//{Ks2b}Ks2a//stateを生成し、
その生成したライセンスID//{Ks2b}Ks2a
//stateのハッシュ値hashを求める(ステッ
プS606)。つまり、コントローラ1420は、ライ
センスID//{Ks2b}Ks2a//stateの
署名を行なう。その後、コントローラ1420は、ハッ
シュ値hashをスイッチ1446の接点Pfを介して
暗号化処理部1406へ与える。暗号化処理部1406
は、ハッシュ値hashをセッションキーKs2aによ
って暗号化し、暗号化データ{hash}Ks2aを生
成する(ステップS608)。
【0212】図21を参照して、メモリカード110の
コントローラ1420は、ライセンスID//{Ks2
b}Ks2a//state//{hash}Ks2a
を生成し、バスBS4、インタフェース1424、およ
び端子1426を介してライセンスID//{Ks2
b}Ks2a//state//{hash}Ks2a
を出力する(ステップS610)。コントローラ510
は、端子580、USBインタフェース550を介して
メモリカード110からライセンスID//{Ks2
b}Ks2a//state//{hash}Ks2a
を受信する(ステップS612)。そして、コントロー
ラ510は、ライセンスID//{Ks2b}Ks2a
//state//{hash}Ks2aとエントリ番
号を指定したライセンス返却確認要求とをバスBS2を
介して貸出元であるライセンス管理デバイス520へ入
力する(ステップS614)。
【0213】ライセンス管理デバイス520のコントロ
ーラ5220は、端子5226、インタフェース522
4およびバスBS2を介してライセンスID//{Ks
2b}Ks2a//state//{hash}Ks2
aとエントリ番号とライセンス返却確認要求とを受理す
る(ステップS616)。そして、コントローラ522
0は、受理したライセンスIDが貸出時のライセンスI
Dに一致するか否かを判定し(ステップS618)、不
一致であれば返却動作は終了する(ステップS63
8)。そして、ステップS618において、2つのライ
センスIDが一致すると判定されたとき、コントローラ
5220は、メモリカード110におけるライセンスの
検索結果stateを確認する(ステップS620)。
すなわち、コントローラ5220は、返却しようとする
ライセンスがメモリカード110のライセンス領域14
15Aから本当に消去されているか否かを確認し、ライ
センス領域1415Aにライセンスが存在するとき、返
却動作を終了する(ステップS638)。そして、コン
トローラ5220は、返却しようとするライセンスがメ
モリカード110のライセンス領域1415Aから消去
されていることを確認したとき、ライセンスID//
{Ks2b}Ks2a//stateのハッシュ値ha
shを求める(ステップS622)。つまり、ライセン
ス管理デバイス520のコントローラ5220は、自ら
ライセンスID//{Ks2b}Ks2a//stat
eに対する署名を行ない、ハッシュ値hashを求め
る。
【0214】その後、コントローラ5220は、ステッ
プS554において受理した{hash}Ks2aを復
号処理部5212に与える。復号処理部5212は、
{hash}Ks2aをセッションキーKs2aによっ
て復号し、コントローラ5220は、メモリカード11
0におけるハッシュ値hashを受理する(ステップS
624)。そして、コントローラ5220は、自ら求め
たハッシュ値hashがメモリカード110におけるハ
ッシュ値hashに一致するか否かを判定し(ステップ
S626)、不一致であるとき、メモリカード110に
おける署名が書換えられていることになるので返却動作
は終了する(ステップS638)。2つのハッシュ値が
一致したとき、コントローラ5220は、ステップS6
16において受理した暗号化データ{Ks2b}Ks2
aを復号処理部5212に与える。復号処理部5212
は、暗号化データ{Ks2b}Ks2aをセッションキ
ーKs2aによって復号してセッションキーKs2bを
受理する(ステップS628)。
【0215】そして、コントローラ5220は、セッシ
ョンキーKs2bの確認を行ない(ステップS63
0)、ライセンスの貸出時にメモリカード110から受
信したセッションキーKs2bと不一致であれば返却動
作は終了する(ステップS638)。ステップS630
において2つのセッションキーKs2bが一致したと
き、コントローラ1420は、エントリ番号によって指
定されたエントリ内の貸出フラグを「可」に変更する
(ステップS632)。そして、コントローラ40は、
返却したライセンスの情報を削除し、貸出先のメモリカ
ード110のデータ領域1415Bに記録されているラ
イセンス管理情報および再生リストファイルを更新し、
返却動作が終了する(ステップS638)。
【0216】このように、暗号化コンテンツデータおよ
びライセンスを貸出した相手先から暗号化コンテンツデ
ータおよびライセンスを返却して貰うことによって、ラ
イセンス管理デバイス520にライセンスを残したま
ま、携帯電話機100および再生端末102において暗
号化コンテンツデータを再生して楽しむことができる。
【0217】また、メモリカードへ貸出されたライセン
スは、アクセス制御情報ACmによってメモリカードか
ら他の記録機器(メモリカード、ライセンス管理デバイ
スおよびライセンス管理モジュール)に対して、チェッ
クアウトしたライセンスが出力できないよう指定されて
いるため、貸出したライセンスが流出することはない。
貸出したライセンス管理モジュールに対してチェックイ
ン(返却)することで、貸出したライセンスの権利が、
貸出したライセンス管理デバイスに戻るようになってい
る。したがって、著作者の意に反して複製ができること
を許すものではなく、セキュリティレベルが低下する処
理ではなく、著作権も保護されている。
【0218】図22を参照して、パーソナルコンピュー
タ50のライセンス管理モジュール511またはライセ
ンス管理デバイス520によって受信された暗号化コン
テンツデータおよびライセンスの管理について説明す
る。パーソナルコンピュータ50のHDD530は、コ
ンテンツリストファイル150と、コンテンツファイル
1531〜1535と、ライセンス管理ファイル152
1〜1525とを含む。
【0219】コンテンツリストファイル150は、所有
するコンテンツの一覧形式のデータファイルであり、個
々のコンテンツに対する情報(楽曲名、アーティスト名
など)と、コンテンツファイルとライセンス管理ファイ
ルとを示す情報(ファイル名)などが含まれている。個
々のコンテンツに対する情報は受信時に付加情報Dc−
infから必要な情報を取得して自動的に、あるいは、
ユーザの指示によって記載される。また、コンテンツフ
ァイルのみ、ライセンス管理ファイルのみの再生できな
いコンテンツについても一覧の中で管理することが可能
である。
【0220】コンテンツファイル1531〜1535
は、ライセンス管理モジュール511またはライセンス
管理デバイス520によって受信された暗号化コンテン
ツデータ{Dc}Kcと付加情報Dc−infとを記録
するファイルであり、コンテンツごとに設けられる。
【0221】また、ライセンス管理ファイル1521〜
1525は、それぞれ、コンテンツファイル1531〜
1535に対応して記録されており、ライセンス管理モ
ジュール511またはライセンス管理デバイス520に
よって受信されたライセンスを管理するためのファイル
である。これまでの説明でも明らかなように、ライセン
スは通常参照することができないが、ライセンス鍵Kc
を除く他の情報は、ユーザが書き換えることさえできな
ければ著作権保護の点では問題ない。しかし、運用にお
いてライセンス鍵Kcと分離して管理することはセキュ
リティの低下につながるため好ましくない。そこで、ラ
イセンス配信を受ける場合に平文にて参照できるトラン
ザクションID、コンテンツIDや、ライセンス購入条
件ACから容易に判断できるアクセス制御情報ACmお
よび再生制御情報ACpにて制限されている事項の写し
およびチェックアウトの記録を平文にて記録する。さら
に、ライセンス管理デバイス520にライセンスが記録
された場合にはエントリ番号を記録する。
【0222】ライセンス管理ファイル1521,152
2,1524,1525は、それぞれ、エントリ番号
0,2,1,3を含む。これは、ライセンス管理デバイ
ス520によって受信され、ライセンス管理デバイス5
20のメモリ5215のライセンス領域5215Aにお
いて管理されるライセンス(ライセンスID、ライセン
ス鍵Kc、アクセス制御情報ACmおよび再生制御情報
ACm)の管理領域を指定する番号である。
【0223】また、コンテンツファイル1531に記録
されたファイル名の暗号化コンテンツデータを携帯電話
機100または再生端末102に装着されたメモリカー
ド110へ移動させるとき、コンテンツファイル153
1〜1535を検索してコンテンツファイル1531を
抽出すれば、暗号化コンテンツデータを再生するライセ
ンスがどこで管理されているかが解かる。コンテンツフ
ァイル1531に対応するライセンス管理ファイル15
21に含まれるエントリ番号は「0」であるので、コン
テンツファイル1531に記録されたファイル名の暗号
化コンテンツデータを再生するライセンスは、ライセン
ス管理デバイス520のメモリ5215のライセンス領
域5215Aのエントリ番号0によって指定された領域
に記録されている。そうすると、HDD530に記録さ
れたコンテンツリストファイル150のライセンス管理
ファイル1521からエントリ番号0を読出し、その読
出したエントリ番号0をライセンス管理デバイス520
に入力することによって、メモリ5215のライセンス
領域5215Aからライセンスを容易に取出し、メモリ
カード110へ移動できる。そして、ライセンスを移動
した後は、メモリ5215のライセンス領域5215A
において指定されたエントリ番号内の有効フラグが「無
効」にされるので(図15のステップS346参照)、
それに対応してライセンス管理ファイル1523のよう
に「ライセンス無」が記録される。
【0224】ライセンス管理ファイル1523は、「ラ
イセンス無」を含む。これは、ライセンス管理デバイス
520によって受信されたライセンスが、移動された結
果である。対応するコンテンツファイル1533はHD
D530に記録されたままになっている。メモリカード
からライセンスを再びライセンス管理モジュール520
へ移動、あるいは、配信サーバ10から再び配信を受け
る場合には、ライセンスについてのみ配信を受けること
が可能である。
【0225】貸出および返却においても、同様にエント
リ番号を指定して処理することができる。また、貸出に
おいては、ライセンス管理ファイルは、貸出の有無およ
び貸出先を特定するための情報、たとえば、メモリカー
ドに割当てられたメディアID等および貸出時のライセ
ンスIDを記録する。これらの情報は、返却時に消去さ
れる。
【0226】このように、本発明においては、ライセン
ス管理デバイス520に記録されているライセンスをラ
イセンス管理デバイス520に残したまま、セキュリテ
ィレベルを低下させることなく、著作権を保護しながら
暗号化コンテンツデータの再生を携帯電話機100や再
生端末102によって自由に行なうことができる。
【0227】図23は、メモリカード110のメモリ1
415におけるライセンス領域1415Aとデータ領域
1415Bとを示したものである。データ領域1415
Bには、再生リストファイル160とコンテンツファイ
ル1611〜161nと、ライセンス管理ファイル16
21〜162nとが記録されている。コンテンツファイ
ル1611〜161nは、受信した暗号化コンテンツデ
ータ{Dc}Kcと付加情報Dc−infとを1つのフ
ァイルとして記録する。また、ライセンス管理ファイル
1621〜162nは、それぞれ、コンテンツファイル
1611〜161nに対応して記録されている。パーソ
ナルコンピュータ50におけるHDD530に記録され
ていた各データがメモリカード110のメモリ1415
のデータ領域1415Bに記録されているのみで、他の
点は、図22と同じである。
【0228】また、ライセンス管理ファイル1622
は、点線で示されているが、実際には記録されていない
ことを示す。コンテンツファイル1612は存在してい
るがライセンスが無く再生できないことを表している
が、これは、たとえば、再生端末が他の携帯電話機から
暗号化コンテンツデータだけを受信した場合に相当す
る。
【0229】また、コンテンツファイル1613は、点
線で示されているが、これは、たとえば、再生端末が配
信サーバ10から暗号化コンテンツデータおよびライセ
ンスを受信し、その受信した暗号化コンテンツデータだ
けをパーソナルコンピュータ50へ送信した場合に相当
し、ライセンスはメモリ1415に存在するが暗号化コ
ンテンツデータが存在しないことを意味する。
【0230】なお、ライセンス管理領域1415Aは、
ライセンス管理デバイスのライセンス管理領域5215
Aと同じ構成になっている。したがって、メモリカード
110から他のメモリカードへの貸出し、さらにはライ
センス管理デバイス520への貸出しも可能である。
【0231】[再生]上述したように、携帯電話機10
0または再生端末102に装着されたメモリカード11
0は、配信サーバ10から、直接、暗号化コンテンツデ
ータおよびライセンスを受信できる。また、メモリカー
ド110は、パーソナルコンピュータ50が配信サーバ
10からハード的に取得した暗号化コンテンツデータお
よびライセンスを、「移動」という概念によってパーソ
ナルコンピュータ50から受信できる。さらに、メモリ
カード110は、パーソナルコンピュータ50が配信サ
ーバ10または音楽CDからソフト的に取得した暗号化
コンテンツデータおよびライセンスを、「貸出」という
概念によってパーソナルコンピュータ50から受信でき
る。
【0232】このように、メモリカード110は、各種
の方法によって暗号化コンテンツデータおよびライセン
スを受信する。そこで、次に、これらの各種の方法によ
ってメモリカードが受信した暗号化コンテンツデータの
再生について説明する。
【0233】図24は、メモリカード110が受信した
コンテンツデータの再生端末102における再生動作を
説明するためのフローチャートである。なお、図24に
おける処理以前に、再生端末102のユーザは、メモリ
カード100のデータ領域1415Bに記録されている
再生リストに従って、再生するコンテンツ(楽曲)を決
定し、コンテンツファイルを特定し、ライセンス管理フ
ァイルを取得していることを前提として説明する。
【0234】図24を参照して、再生動作の開始ととも
に、再生端末100のユーザから操作パネル1108を
介して再生リクエストが再生端末100にインプットさ
れる(ステップS700)。そうすると、コントローラ
1106は、バスBS3を介して認証データの出力要求
をコンテンツ再生回路1550に行ない(ステップS7
02)、コンテンツ再生回路1550は認証データの出
力要求を受信する(ステップS704)。そして、認証
データ保持部1500は、認証データ{KPp1//C
p1}KPaを出力し(ステップS706)、コントロ
ーラ1106は、メモリカードインタフェース1200
を介してメモリカード110へ認証データ{KPp1/
/Cp1}KPaを入力する(ステップS708)。
【0235】そうすると、メモリカード110は、認証
データ{KPp1//Cp1}KPaを受理し、復号処
理部1408は、受理した認証データ{KPp1//C
p1}KPaを、KPa保持部1414に保持された公
開認証鍵KPaによって復号し(ステップS710)、
コントローラ1420は復号処理部1408における復
号処理結果から、認証処理を行なう。すなわち、認証デ
ータ{KPp1//Cp1}KPaが正規の認証データ
であるか否かを判断する認証処理を行なう(ステップS
712)。復号できなかった場合、ステップS748へ
移行し、再生動作は終了する。認証データが復号できた
場合、コントローラ1420は、セッションキー発生部
1418を制御し、セッションキー発生部1418は、
再生セッション用のセッションキーKs2を発生させる
(ステップS714)。そして、暗号処理部1410
は、セッションキー発生部1418からのセッションキ
ーKs2を、復号処理部1408で復号された公開暗号
鍵KPp1によって暗号化した{Ks2}Kp1をバス
BS3へ出力する。そうすると、コントローラ1420
は、インタフェース1424および端子1426を介し
てメモリカードインタフェース1200へ{Ks2}K
p1を出力する(ステップS716)。再生端末100
のコントローラ1106は、メモリカードインタフェー
ス1200を介して{Ks2}Kp1を取得する。そし
て、コントローラ1106は、{Ks2}Kp1をバス
BS3を介してコンテンツ再生回路1550の復号処理
部1504へ与え(ステップS718)、復号処理部1
504は、Kp1保持部1502から出力された、公開
暗号鍵KPp1と対になっている秘密復号鍵Kp1によ
って{Ks2}Kp1を復号し、セッションキーKs2
を暗号処理部1506へ出力する(ステップS72
0)。そうすると、セッションキー発生部1508は、
再生セッション用のセッションキーKs3を発生させ、
セッションキーKs3を暗号処理部1506へ出力する
(ステップS722)。暗号処理部1506は、セッシ
ョンキー発生部1508からのセッションキーKs3を
復号処理部1504からのセッションキーKs2によっ
て暗号化して{Ks3}Ks2を出力し(ステップS7
24)、コントローラ1106は、バスBS3およびメ
モリカードインタフェース1200を介して{Ks3}
Ks2をメモリカード110へ出力する(ステップS7
26)。
【0236】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS4を介して{Ks3}Ks2を入力
する。復号処理部1412は、セッションキー発生部1
418によって発生されたセッションキーKs2によっ
て{Ks3}Ks2を復号して、再生端末100で発生
されたセッションキーKs3を受理する(ステップS7
28)。
【0237】再生端末のコントローラ1106は、メモ
リカード110から事前に取得した再生リクエスト曲の
ライセンス管理ファイルからライセンスの格納されてい
るエントリ番号を取得し(ステップS730)、メモリ
カードインタフェース1200を介してメモリカード1
10へ取得したエントリ番号とライセンスの出力要求を
出力する(ステップS732)。
【0238】メモリカード110のコントローラ142
0は、エントリ番号とライセンスの出力要求とを受理
し、エントリ番号によって指定された領域に格納された
ライセンスを取得する(ステップS734)。
【0239】そして、コントローラ1420は、アクセ
ス制限情報ACmを確認する(ステップS736)。
【0240】ステップS736においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制限情報の再生回数に
制限がある場合にはアクセス制限情報ACmの再生回数
を変更した(ステップS738)後に次のステップ(ス
テップS740)に進む。一方、アクセス制限情報AC
mの再生回数によって再生が制限されていない場合にお
いては、ステップS738はスキップされ、アクセス制
限情報ACmの再生回数は変更されることなく処理が次
のステップ(ステップS740)に進行される。
【0241】ステップS736において、当該再生動作
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Aに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS4上に出力される(ステップS74
0)。
【0242】得られたライセンス鍵Kcと再生制御情報
ACpは、切換スイッチ1446の接点Pfを介して暗
号化処理部1406に送られる。暗号化処理部1406
は、切換スイッチ1442の接点Pbを介して復号処理
部1412より受けたセッションキーKs3によって切
換スイッチ1446を介して受けたライセンス鍵Kcと
再生制御情報ACpとを暗号化し、{Kc//ACp}
Ks3をバスBS4に出力する(ステップS740)。
【0243】バスBS4に出力された暗号化データは、
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して再生端末102
に送出される。
【0244】再生端末102においては、メモリカード
インタフェース1200を介してバスBS3に伝達され
る暗号化データ{Kc//ACp}Ks3を復号処理部
1510によって復号処理を行ない、ライセンス鍵Kc
および再生制御情報ACpを受理する(ステップS74
2,S744)。復号処理部1510は、ライセンス鍵
Kcを復号処理部1516に伝達し、再生制御情報AC
pをバスBS3に出力する。
【0245】コントローラ1106は、バスBS3を介
して、再生制御情報ACpを受理して再生の可否の確認
を行なう(ステップS746)。
【0246】ステップS746においては、再生制御情
報ACpによって再生不可と判断される場合には、再生
動作は終了される。
【0247】ステップS746において再生可能と判断
された場合、コントローラ1106は、メモリカードイ
ンタフェース1200を介してメモリカード110に暗
号化コンテンツデータ{Dc}Kcを要求する。そうす
ると、メモリカード110のコントローラ1420は、
メモリ1415から暗号化コンテンツデータ{Dc}K
cを取得し、バスBS4、インタフェース1424、お
よび端子1426を介してメモリカードインタフェース
1200へ出力する。
【0248】再生端末102のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、バスBS3
を介して暗号化コンテンツデータ{Dc}Kcをコンテ
ンツ再生回路1550へ与える。
【0249】そして、コンテンツ再生回路1550の復
号処理部1516は、暗号化コンテンツデータ{Dc}
Kcを復号処理部1510から出力されたライセンス鍵
Kcによって復号してコンテンツデータDcを取得す
る。
【0250】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータを再生し、DA変換器1519は
ディジタル信号をアナログ信号に変換して端子1530
へ出力する。そして、音楽データは端子1530から外
部出力装置を介してヘッドホーン130へ出力されて再
生される。これによって再生動作が終了する(ステップ
S748)。
【0251】本発明の実施の形態によれば、貸出元のメ
モリカードは、貸出したライセンスを貸出先IDおよび
貸出時ライセンスIDによって管理し、ライセンスの貸
出を貸出フラグによって管理し、ライセンスの貸出時に
貸出用ライセンスを自己が保持したライセンスから生成
し、元のライセンスが貸出中であることを示すフラグを
貸出フラグに設定するので、貸出したライセンスのバッ
クアップを提供することができる。
【0252】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【0253】
【発明の効果】本発明によれば、貸出元のメモリカード
は、貸出したライセンスを貸出先IDおよび貸出時ライ
センスIDによって管理し、ライセンスの貸出を貸出フ
ラグによって管理し、ライセンスの貸出時に貸出用ライ
センスを自己が保持したライセンスから生成し、元のラ
イセンスが貸出中であることを示すフラグを貸出フラグ
に設定するので、貸出したライセンスのバックアップを
提供することができる。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 他のデータ配信システムを概念的に説明する
概略図である。
【図3】 図1および図2に示すデータ配信システムに
おける通信のためのデータ、情報等の特性を示す図であ
る。
【図4】 図1および図2に示すデータ配信システムに
おける通信のためのデータ、情報等の特性を示す図であ
る。
【図5】 図1および図2に示すデータ配信システムに
おける配信サーバの構成を示す概略ブロック図である。
【図6】 図1および図2に示すデータ配信システムに
おけるパーソナルコンピュータの構成を示す概略ブロッ
ク図である。
【図7】 図2に示すデータ配信システムにおける再生
端末の構成を示す概略ブロック図である。
【図8】 図1および図2に示すデータ配信システムに
おけるメモリカードの構成を示す概略ブロック図であ
る。
【図9】 図6に示すライセンス管理デバイスの構成を
示す概略ブロック図である。
【図10】 図1および図2に示すデータ配信システム
における配信動作を説明するための第1のフローチャー
トである。
【図11】 図1および図2に示すデータ配信システム
における配信動作を説明するための第2のフローチャー
トである。
【図12】 リッピングを実行するソフトウエアの機能
を説明するための機能ブロック図である。
【図13】 図1および図2に示すデータ配信システム
におけるリッピングの動作を説明するためのフローチャ
ートである。
【図14】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスの移動動
作を説明するための第1のフローチャートである。
【図15】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスの移動動
作を説明するための第2のフローチャートである。
【図16】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスの貸出動
作を説明するための第1のフローチャートである。
【図17】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスの貸出動
作を説明するための第2のフローチャートである。
【図18】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスの返却動
作を説明するための第1のフローチャートである。
【図19】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスの返却動
作を説明するための第2のフローチャートである。
【図20】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスの返却動
作を説明するための第3のフローチャートである。
【図21】 図1および図2に示すデータ配信システム
における暗号化コンテンツデータのライセンスの返却動
作を説明するための第4のフローチャートである。
【図22】 パーソナルコンピュータのハードディスク
におけるコンテンツリストファイルの構成を示す図であ
る。
【図23】 メモリカードにおける再生リストファイル
の構成を示す図である。
【図24】 再生端末における再生動作を説明するため
のフローチャートである。
【符号の説明】
10 配信サーバ、20 配信キャリア、30 インタ
ーネット網、50 パーソナルコンピュータ、60 音
楽CD、70 USBケーブル、100 携帯電話機、
102 再生端末、110 メモリカード、130 ヘ
ッドホーン、150 コンテンツリストファイル、16
0 再生リストファイル、302 課金データベース、
304 情報データベース、307 メニューデータベ
ース、308 配信記録データベース、310 データ
処理部、312,320,1404,1408,141
2,1422,1504,1510,1516,520
4,5208,5212,5222 復号処理部、31
3 認証鍵保持部、315配信制御部、316, セッ
ションキー発生部、318,326,328,140
6,1410,1417,1506,5206,521
0,5217,5405 暗号処理部、350 通信装
置、510,1106,1420,5220コントロー
ラ、520 ライセンス管理デバイス、530 ハード
ディスク、550,1112 USBインタフェース、
555 モデム、560 キーボード、570 ディス
プレイ、580,1114,1426,1530,52
26端子、1108 操作パネル、1110 表示パネ
ル、1200 メモリカードインタフェース、140
0,1500,5200 認証データ保持部、140
2,5202 Kmc保持部、1414,5214 K
Pa保持部、1415,5215 メモリ、1415A
ライセンス領域、1415B データ領域、141
6,5216 KPmc保持部、1418,5218
セッションキー発生部、1421,5221 Km保持
部、1424,5224 インタフェース、1442,
1446,5242,5246 切換スイッチ、150
2 Kp1保持部、1518 音楽再生部、1519
DA変換器、1521〜1525,1621〜162n
ライセンス管理ファイル、1531〜1535,16
11〜161n コンテンツファイル、1550 コン
テンツ再生回路、5400 ウォータマーク検出手段、
5401 ウォータマーク判定手段、5402 リマー
ク手段、5403 ライセンス発生手段、5404 音
楽エンコーダ。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/07 G06K 19/00 N

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 暗号化コンテンツデータを復号するため
    のライセンスから貸出用ライセンスを生成し、前記貸出
    用ライセンスを他のライセンス記録装置へ貸出すライセ
    ンス記録装置であって、 前記ライセンスと、前記ライセンスの貸出可否を示す貸
    出フラグと、前記貸出用ライセンスの貸出先を特定する
    ための貸出先特定情報と、前記貸出用ライセンスを識別
    するための貸出用ライセンス識別情報とを保持するライ
    センス保持部と、 制御部とを備え、 前記制御部は、前記ライセンスの貸出要求に応じて、前
    記他のライセンス記録装置への貸出の対象となるライセ
    ンスを指定するためのライセンス指定情報と前記貸出用
    ライセンスを特定するための貸出用ライセンス特定情報
    とを外部から受け、前記ライセンス指定情報によって指
    定されたライセンスを前記ライセンス保持部から読出
    し、その読出したライセンスに含まれ、かつ、前記読出
    したライセンスを特定するためのライセンス特定情報を
    前記貸出用ライセンス特定情報に代えて前記貸出用ライ
    センスを生成し、前記貸出フラグを貸出中に設定する、
    ライセンス記録装置。
  2. 【請求項2】 前記制御部は、前記ライセンス保持部か
    ら読出したライセンスが、複製を禁止され、かつ、移動
    が許可されたライセンスであるとき、前記貸出用ライセ
    ンスを生成する、請求項1に記載のライセンス記録装
    置。
  3. 【請求項3】 前記制御部は、前記貸出フラグが前記ラ
    イセンスを貸出していないことを示すとき、前記貸出用
    ライセンスを生成する、請求項1または請求項2に記載
    のライセンス記録装置。
  4. 【請求項4】 前記制御部は、さらに、前記他のライセ
    ンス記録装置における前記貸出用ライセンスの移動およ
    び複製を禁止するための制御情報を生成し、前記ライセ
    ンス保持部から読出したライセンスに含まれ、かつ、前
    記読出したライセンスの複製を禁止した制御情報を、前
    記生成した制御情報に代えて前記貸出用ライセンスを生
    成する、請求項1から請求項3のいずれか1項に記載の
    ライセンス記録装置。
  5. 【請求項5】 前記制御部は、さらに、前記貸出用ライ
    センス特定情報を前記貸出用ライセンス識別情報として
    前記ライセンス保持部に格納する、請求項1から請求項
    4のいずれか1項に記載のライセンス記録装置。
  6. 【請求項6】 前記制御部は、さらに、前記他のライセ
    ンス記録装置に固有な公開暗号鍵を前記他のライセンス
    記録装置から受信し、その受信した公開暗号鍵を前記貸
    出先特定情報として前記ライセンス保持部に格納する、
    請求項1から請求項5のいずれか1項に記載のライセン
    ス記録装置。
  7. 【請求項7】 前記ライセンス保持部は、領域を指定す
    るエントリ番号に対応して前記ライセンス、前記貸出フ
    ラグ、前記貸出先特定情報、および前記貸出用ライセン
    ス識別情報を格納しており、 前記制御部は、前記ライセンス指定情報として前記エン
    トリ番号を外部から受ける、請求項1から請求項6のい
    ずれか1項に記載のライセンス記録装置。
  8. 【請求項8】 前記ライセンス保持部は、前記貸出先特
    定情報と前記貸出用ライセンス識別情報とをライセンス
    の貸出先の数に応じて保持する、請求項1から請求項7
    のいずれか1項に記載のライセンス記録装置。
  9. 【請求項9】 前記ライセンスによって再生される暗号
    化コンテンツデータを記録するデータ格納部をさらに備
    える、請求項1から請求項8のいずれか1項に記載のラ
    イセンス記録装置。
JP2001087395A 2001-03-26 2001-03-26 ライセンス記録装置 Withdrawn JP2002288448A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001087395A JP2002288448A (ja) 2001-03-26 2001-03-26 ライセンス記録装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001087395A JP2002288448A (ja) 2001-03-26 2001-03-26 ライセンス記録装置

Publications (1)

Publication Number Publication Date
JP2002288448A true JP2002288448A (ja) 2002-10-04

Family

ID=18942646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001087395A Withdrawn JP2002288448A (ja) 2001-03-26 2001-03-26 ライセンス記録装置

Country Status (1)

Country Link
JP (1) JP2002288448A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080307533A1 (en) * 2007-06-08 2008-12-11 Tomoyuki Hanai Content Distribution System, Distribution Server, Receiving Terminal, and Computer Readable Medium
US7590856B2 (en) 2003-08-05 2009-09-15 Hitachi, Ltd. System for managing license for protecting content, server for issuing license for protecting content, and terminal for using content protected by license

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590856B2 (en) 2003-08-05 2009-09-15 Hitachi, Ltd. System for managing license for protecting content, server for issuing license for protecting content, and terminal for using content protected by license
US20080307533A1 (en) * 2007-06-08 2008-12-11 Tomoyuki Hanai Content Distribution System, Distribution Server, Receiving Terminal, and Computer Readable Medium

Similar Documents

Publication Publication Date Title
JP4524480B2 (ja) データ端末装置
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP4409081B2 (ja) データ端末装置
JP4743984B2 (ja) データ記録装置
JP4009108B2 (ja) メモリカード
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3781678B2 (ja) データ配信システムおよびそれに用いる記録媒体
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP2002271316A (ja) 再生装置
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP3895940B2 (ja) 情報端末装置
WO2006009208A1 (ja) 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
WO2006009207A1 (ja) コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム
JP3776352B2 (ja) 記録装置
JP4601153B2 (ja) データ端末装置およびデータ端末装置の制御方法
JP4553472B2 (ja) データ端末装置
JP4593764B2 (ja) データ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP2002094500A (ja) データ端末装置
JP2002288448A (ja) ライセンス記録装置
JP2002288377A (ja) データ端末装置およびデバイス
JP2003179590A (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2002164885A (ja) データ端末装置
JP2002366442A (ja) データ端末装置およびデータ記録装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080603