JP2007188530A - License transfer device, storage medium, and medium reading method - Google Patents

License transfer device, storage medium, and medium reading method Download PDF

Info

Publication number
JP2007188530A
JP2007188530A JP2007091724A JP2007091724A JP2007188530A JP 2007188530 A JP2007188530 A JP 2007188530A JP 2007091724 A JP2007091724 A JP 2007091724A JP 2007091724 A JP2007091724 A JP 2007091724A JP 2007188530 A JP2007188530 A JP 2007188530A
Authority
JP
Japan
Prior art keywords
media
content
encrypted
storage medium
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007091724A
Other languages
Japanese (ja)
Inventor
Kenichi Uchiumi
研一 内海
Hideyuki Hirano
秀幸 平野
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007091724A priority Critical patent/JP2007188530A/en
Publication of JP2007188530A publication Critical patent/JP2007188530A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To copy and distribute a content while protecting a person who has the right for the content in a license transfer system for transferring the right of use of the content. <P>SOLUTION: The content is encrypted with a key 1, and the key 1 and use right information 41 are encrypted with a key 2 composed of a medium ID for specifying a storage medium 10 storing them. When the use right of the content is transferred, the content is transferred to a storage medium 30 of a transfer destination as it is encrypted with the key 1. The key 1 and the use right information 41 are decoded with the medium ID of the storage medium 10 before transfer, further encrypted with the medium ID of the storage medium 30 of the transfer destination, and stored in the storage medium 30 of the transfer destination. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、コンテンツの使用権を第1の記憶媒体から第2の記憶媒体に委譲するライセンス委譲装置に関する。   The present invention relates to a license delegation apparatus for delegating content usage rights from a first storage medium to a second storage medium.

近年、如何にして著作権の保護の実効を図るかが問題となってきている。   In recent years, it has become a problem how to protect copyrights effectively.

例えば本のような有形物の場合、頒布すること自体は複製を伴なわず、本を転売すればその本は購入者の手もとに渡り販売者のもとには本は存在しなくなり、したがって著作権の保護は比較的簡単であるが、ディジタル情報化された著作物の場合、例えばそのディジタル化された著作物をネットワークを介して送信すると自分側と相手側との双方に同じ著作物が発生し、頒布すること自体が複製を伴う結果となり、通常、このようなディジタル情報化された著作物に対する著作権の実効的な保護は極めて難しいとされている。   For example, in the case of a tangible object such as a book, the distribution itself is not accompanied by reproduction, and if the book is resold, the book goes to the purchaser and the book does not exist under the seller. Although it is relatively easy to protect rights, in the case of a digitalized work, for example, when the digitized work is transmitted over a network, the same work is generated on both the own side and the other side. However, the distribution itself results in duplication, and it is usually considered extremely difficult to effectively protect the copyright for such digitalized work.

本発明は、上記事情に鑑み、ディジタル化された文書、映画、プログラム等のコンテンツの使用権を、そのコンテンツに関し権利を有する者の保護を図りつつ委譲することのできるライセンス委譲装置を提供することを目的とする。   In view of the above circumstances, the present invention provides a license delegation apparatus capable of delegating the right to use content such as digitized documents, movies, programs, etc. while protecting those who have rights regarding the content. With the goal.

上記目的を達成する本発明のライセンス委譲装置は、
所定の鍵により暗号化されたコンテンツと、自分を特定する第1のメディアIDと、上記鍵とそのコンテンツの使用権を表す第1の使用情報との双方が一緒あるいは別々に第1のメディアIDで暗号化されてなる第1の暗号化セキュア情報とが格納された第1の記憶媒体と、自分を特定する第2のメディアIDが格納された第2の記憶媒体とをアクセスして第1の記憶媒体に格納されたコンテンツの使用権を第1の記憶媒体から第2の記憶媒体に委譲するライセンス委譲装置において、
コンテンツの使用権の委譲にあたり第1の記憶媒体に格納された第1の暗号化セキュア情報を第1のメディアIDを用いて復号化することにより上記鍵と上記第1の使用権情報とを得る復号化手段、および
上記復号化手段による復号化により得られた鍵と、および上記復号化手段による復号化により得られた第1の使用権情報があらわす第1の使用権が譲渡あるいは分与された第2の使用権をあらわす第2の使用権情報との双方を一緒にあるいは別々に上記第2のメディアIDで暗号化することにより第2の暗号化セキュア情報を生成して第2の記憶媒体に格納させる暗号化手段を備えたことを特徴とする。
The license delegation device of the present invention that achieves the above object is as follows.
The first medium ID includes both the content encrypted with a predetermined key, the first media ID for identifying itself, and the first usage information indicating the use right of the key and the content together or separately. To access the first storage medium storing the first encrypted secure information encrypted by the first storage medium and the second storage medium storing the second medium ID for identifying itself. In the license delegation apparatus for delegating the right to use the content stored in the storage medium from the first storage medium to the second storage medium,
In delegating the right to use the content, the first encrypted secure information stored in the first storage medium is decrypted using the first media ID to obtain the key and the first usage right information. The first usage right represented by the decryption means, the key obtained by the decryption by the decryption means, and the first use right information obtained by the decryption by the decryption means is transferred or distributed. The second storage right information is generated by encrypting both the second usage right information representing the second usage right together with or separately from the second media ID and generating the second encrypted secure information. It is characterized by comprising encryption means for storing in a medium.

ここで、上記本発明のライセンス委譲装置において、上記暗号化手段は、さらに、上記第1の使用権から上記第2の使用権を差し引いた後の第3の使用権をあらわす第3の使用権情報を、あるいは鍵と上記第3の使用権情報との双方を、上記第1のメディアIDで暗号化して第1の記憶媒体に書き戻すことにより、第1の記憶媒体に、上記記第1の暗号化セキュア情報に代えて、上記鍵と上記第3の使用権情報との双方が第1のメディアIDで暗号化されてなる第3の暗号化メディア情報を格納させるものであってもよく、あるいは、第1の記憶媒体が持つ上記コンテンツの使用権全体を第2の記憶媒体に委譲する場合に、上記暗号化手段は、上記復号化手段による復号化により得られた鍵と、上記第1の使用権の全てを受け継いだ第2の使用権をあらわす第2の使用権情報とが暗号化されてなる第2の暗号化セキュア情報を生成して第2の記憶媒体に格納させるとともに、第1の記憶媒体に格納されている第1の暗号化セキュア情報を構成する鍵を破壊させるものであってもよい。   Here, in the license delegation apparatus of the present invention, the encryption means further includes a third usage right representing a third usage right after the second usage right is subtracted from the first usage right. By encrypting the information or both the key and the third usage right information with the first media ID and writing back to the first storage medium, the first storage medium stores the first information. Instead of the encrypted secure information, the third encrypted media information in which both the key and the third usage right information are encrypted with the first media ID may be stored. Alternatively, when the entire right to use the content of the first storage medium is delegated to the second storage medium, the encryption means includes the key obtained by the decryption by the decryption means, and the first The second usage that inherited all of the usage rights of 1 The second encrypted secure information obtained by encrypting the second usage right information representing the right is generated and stored in the second storage medium, and the first stored in the first storage medium You may destroy the key which comprises encryption secure information.

尚、上記の、「鍵と、……第1の使用権情報との双方が一緒にあるいは別々に第1のメディアIDで暗号化されてなる第1の暗号化セキュア情報」は、鍵を第1のメディアIDで暗号化し、これとは別に第1の使用権情報を第1のメディア情報で暗号化し、それらの暗号化された鍵と暗号化された第1の使用権情報とを合わせたものを第1の暗号化セキュア情報と称してもよく、あるいは、鍵と第1の使用権情報との双方を連ねたものを第1のメディア情報で暗号化し、その暗号化された情報を第1の暗号化セキュア情報と称してもよいことを意味している。   The above-mentioned “first encrypted secure information obtained by encrypting both the key and the first usage right information together or separately with the first media ID” includes the key The first usage right information is encrypted with the first media information separately from the first media ID, and the encrypted key and the encrypted first usage right information are combined. May be referred to as first encrypted secure information, or a combination of both the key and the first usage right information is encrypted with the first media information, and the encrypted information is This means that it may be referred to as one encrypted secure information.

また、上記の、「鍵と、……第2の使用権情報の双方を一緒にあるいは別々に……第2のメディアIDで暗号化することにより第2の暗号化セキュア情報を生成して……」や「鍵と、……第3の使用権情報との双方が第1のメディアIDで暗号化されてなる第3の暗号化セキュア情報」も同様である。   In addition, the above-mentioned “key and .... the second usage right information together or separately .... the second encrypted secure information is generated by encrypting with the second media ID ... The same applies to “...” and “third encrypted secure information in which both the key and the third usage right information are encrypted with the first media ID”.

さらに、上記の、「第3の使用権情報を、あるいは……鍵と……第3の使用権情報との双方を、……第1のメディアIDで暗号化して……」は、鍵と、第1の使用権情報あるいは第2の使用権情報を別々に暗号化するシステムにおいては、第3の使用権情報のみを暗号化すればよく、鍵と第1(あるいは第2)の使用権情報を連ねたものを暗号化するシステムにおいては、鍵と第3の使用権情報との双方を連ねたものを暗号化することを意味している。   Further, the above-mentioned "third usage right information or ... key and ... both of the third usage right information and ... encrypt with the first media ID ..." In a system that separately encrypts the first usage right information or the second usage right information, only the third usage right information needs to be encrypted, and the key and the first (or second) usage right are encrypted. In a system for encrypting a series of information, this means that a series of both a key and third usage right information is encrypted.

本発明のライセンス委譲装置は、例えばMO(光磁気ディスク)やハードディスクには、それぞれに固有のID(メディアIDと称する)が付されている点に着目し、完成されたものである。   The license delegation apparatus of the present invention has been completed by paying attention to the fact that a unique ID (referred to as a media ID) is attached to each of, for example, an MO (magneto-optical disk) and a hard disk.

所定の鍵で暗号化されたコンテンツを流通させることによりその暗号化されたコンテンツ自体はその鍵を用いて復号化しない限り使用不可能である。そこで、その暗号化されたコンテンツを復号化するための鍵と、使用権情報(例えばそのコンテンツの使用が許可されているか否かという情報など)との双方を、その記憶媒体独自のメディアIDで暗号化しておく。こうすることにより、その暗号化されたコンテンツは、そのコンテンツがもともと格納された記憶媒体を離れてそれ自体が頒布されても使用不能であり、鍵もそのまま頒布したのでは頒布を受けた先ではメディアIDが異なるため鍵を復号化することはできず、したがって使用権のない者による無断使用が防止できる。   By distributing content encrypted with a predetermined key, the encrypted content itself cannot be used unless it is decrypted using the key. Therefore, both the key for decrypting the encrypted content and the usage right information (for example, information indicating whether or not the use of the content is permitted) are both represented by the media ID unique to the storage medium. Encrypt it. By doing so, the encrypted content cannot be used even if it is distributed by itself leaving the storage medium on which the content was originally stored, and if the key is distributed as it is, the encrypted content will not be used. Since the media IDs are different, the key cannot be decrypted, and therefore unauthorized use by a person without usage rights can be prevented.

このようなシステムにおいて、自分(第1の記憶媒体)の使用権を委譲先(第2の記憶媒体)に譲り渡すには、自分(第1の記憶媒体)のメディアIDで鍵および自分の使用権情報を復号化し、自分の使用権の範囲(例えば使用可能な残存回数)の中で使用権を分与し(あるいはその使用権全体であってもよい)、鍵と、その分与されたあるいは全体としての使用権情報を、委譲先(第2の記憶媒体)のメディアID(第2のメディアID)で暗号化してその委譲先(第2の記憶媒体)に格納させる。自分(第1の記憶媒体)には、残りの使用権(使用権が存在しないという使用権を含む)を自分(第1の記憶媒体)のメディアID(第1のメディアID)で暗号化して自分(第1の記憶媒体)に書き戻す。あるいは使用権の全部を委譲する場合は、自分(第1の記憶媒体)では、残りの使用権(この場合は使用権が存在しないという使用権)を暗号化して書き戻す代わりに、自分(第1の記憶媒体)に暗号化された形式で格納されている鍵を破壊してしまってもよい。こうすることにより、そのコンテンツに関し権利を有する者の権利を犯すことなく使用権の譲渡が可能となる。   In such a system, in order to transfer the right of use of the user (first storage medium) to the transfer destination (second storage medium), the key and the user's right of use are transferred with the media ID of the user (first storage medium). Decrypt the information, distribute the usage right (or the entire usage right) within the scope of your usage right (for example, the remaining number of times it can be used), the key, The usage right information as a whole is encrypted with the media ID (second media ID) of the delegation destination (second storage medium) and stored in the delegation destination (second storage medium). The user (first storage medium) encrypts the remaining usage rights (including the usage right that there is no usage right) with the media ID (first media ID) of the user (first storage medium). Write back to me (first storage medium). Alternatively, when delegating all of the usage rights, instead of encrypting and writing back the remaining usage rights (in this case, the usage rights that do not exist), the self (first storage medium) The key stored in the encrypted format on one storage medium) may be destroyed. By doing so, the right to use can be transferred without violating the rights of those who have rights regarding the content.

ここで、上記本発明のライセンス委譲装置は、コンテンツの使用権委譲前において、第1の記憶媒体が、暗号化された、使用権を委譲しようとするコンテンツが格納されたものであって、
コンテンツの使用権の委譲にあたり、第1の記憶媒体に格納された、委譲対象の暗号化されたコンテンツを読み出して、暗号化された状態のまま、第2の記憶媒体に格納するコンテンツ移動手段を備えることが好ましい。
Here, in the license delegation apparatus of the present invention, the content for which the use right is to be delegated is stored in the first storage medium before delegating the right to use the content,
Content transfer means for reading the encrypted content to be transferred stored in the first storage medium and storing it in the second storage medium in the encrypted state when transferring the right to use the content It is preferable to provide.

コンテンツ自体は暗号化された状態のまま頒布されるので、いつ頒布してもよく、例えば既に頒布されているときは鍵と使用権のみを渡せばよいが、例えば上記のコンテンツ移動手段を備えて、コンテンツの使用権の委譲にあたりそのコンテンツを第1の記憶媒体から第2の記憶媒体に移動(複製)してもよい。   Since the content itself is distributed in an encrypted state, it may be distributed at any time. For example, when the content is already distributed, only the key and the right to use may be passed. In delegating the right to use the content, the content may be moved (replicated) from the first storage medium to the second storage medium.

また、上記本発明のライセンス委譲装置において、上記第1の使用権情報および上記第2の使用権情報が使用権が存在することをあらわすものであり、上記第3の使用権情報が使用権が存在しないことをあらわすものであってもよく、あるいは、上記第1の使用権情報が、第1の使用可能回数あるいは使用可能時間をあらわすものであり、上記第2の使用権情報が、その第1の使用可能回数あるいは使用可能時間以内の第2の使用可能回数あるいは使用可能時間をあらわすものであり、上記第3の使用権情報が、第1の使用可能回数あるいは使用可能時間から第2の使用可能回数あるいは使用可能時間を差し引いた後の第3の使用可能回数あるいは使用可能時間をあらわすものであってもよい。   In the license delegation apparatus of the present invention, the first use right information and the second use right information indicate that the use right exists, and the third use right information indicates that the use right exists. It may be that it does not exist, or the first usage right information represents the first usable number of times or the usable time, and the second usage right information is the first usage right information. This represents the second usable number or usable time within one usable number or usable time, and the third usage right information is the second usable number from the first usable number or usable time. It may represent a third usable number or usable time after subtracting the usable number or usable time.

このほか、例えば使用権を有する人を特定するIDを使用権情報としてもよく、使用権情報は、使用権の有無や範囲をあらわす情報であればどのような情報であってもよい。   In addition, for example, an ID for identifying a person who has a right to use may be used as the right-of-use information, and the right-to-use information may be any information as long as it represents the presence / absence or range of the right to use.

また、上記本発明のライセンス委譲装置において、第1の記憶媒体および第2の記憶媒体をそれぞれ駆動する第1のドライブおよび第2のドライブを備えるとともに、第1のドライブおよび第2のドライブが、第1の記憶媒体および第2の記憶媒体それぞれをアクセスする、それぞれ第1のファームウェアおよび第2のファームウェアを備えたものであり、
上記復号化手段および上記暗号化手段が、上記第1のファームウェアと上記第2のファームウェアとの複合体としてのファームウェア内に構成されたものであって、
上記第1のファームウェアのみが第1のドライブにより駆動される第1の記憶媒体をアクセスする権原を有するとともに、上記第2のファームウェアのみが第2のドライブにより駆動される第2の記憶媒体をアクセスする権原を有するものであることが好ましい。
The license delegation apparatus of the present invention includes a first drive and a second drive for driving the first storage medium and the second storage medium, respectively, and the first drive and the second drive are: Each having a first firmware and a second firmware for accessing the first storage medium and the second storage medium, respectively;
The decryption means and the encryption means are configured in firmware as a composite of the first firmware and the second firmware,
Only the first firmware has the right to access the first storage medium driven by the first drive, and only the second firmware accesses the second storage medium driven by the second drive It is preferable that it has the title to do.

ここで、「第1のファームウェアのみが……第1の記憶媒体をアクセスする権原を有する」、「第2のファームウェアのみが……第2の記憶媒体をアクセスする権原を有する」は、例えばアプリケーションプログラム等からは、それら第1のファームウェアや第2のファームウェアを介在させずに直接には第1の記憶媒体や第2の記憶媒体をアクセスすることはできないように構成されていることを意味し、このような構成を備えると以下のような場合を含め、コンテンツに関する正当な権利を有する者の権利が一層確実に保護されることになる。   Here, “only the first firmware has the right to access the first storage medium”, “only the second firmware has the right to access the second storage medium”, for example, an application This means that the program or the like cannot be directly accessed to the first storage medium or the second storage medium without the first firmware or the second firmware. With such a configuration, the right of a person who has a legitimate right regarding the content is more reliably protected including the following cases.

すなわち、仮に、ファームウェアを介在させずにアプリケーションプログラムから直接に記憶媒体をアクセスすることができるシステムの場合、第1の記憶媒体から第2の記憶媒体に使用権を委譲する前にアプリケーションプログラムで第1の記憶媒体を直接にアクセスして上述した第1の暗号化セキュア情報を読み出して第3の記憶媒体に格納しておく。このような前準備を行なった上で使用権を第1の記憶媒体から第2の記憶媒体に委譲する。その委譲が終了した後、再びアプリケーションプログラムで第1の記憶媒体を直接にアクセスして第3の記憶媒体にあらかじめ復製しておいた委譲前の第1の暗号化セキュア情報を第1の記憶媒体に書き戻す。この場合、第1の記憶媒体は使用権を委譲する前の状態に戻り、かつ第2の記憶媒体にも使用権が発生し、正当な権利者の権利が犯される結果をもたらす。   In other words, in the case of a system in which a storage medium can be accessed directly from an application program without intervention of firmware, the application program uses the first before transferring the usage right from the first storage medium to the second storage medium. The first encrypted secure information described above is read out by directly accessing one storage medium and stored in the third storage medium. After making such preparations, the right to use is transferred from the first storage medium to the second storage medium. After the delegation is completed, the first encrypted secure information before delegation that has been reproduced in advance to the third storage medium by directly accessing the first storage medium again with the application program is stored in the first storage medium. Write back to In this case, the first storage medium returns to the state prior to the transfer of the right of use, and the right of use is also generated in the second storage medium, resulting in the violation of the right of the right holder.

そこで、上記のようにファームウェアのみからアクセスを可能とすることにより、上記のような不正の発生を未然に防止することができ、正当な権利者の権利をより一層確実に保護することができる。   Therefore, by making access possible only from the firmware as described above, it is possible to prevent the occurrence of fraud as described above, and to protect the right of the rightful owner more reliably.

以上説明したように、本発明によれば、コンテンツに関し権利を有する者の権利を犯すことなく、そのコンテンツを複製したり頒布したりすることができる。   As described above, according to the present invention, it is possible to copy or distribute the content without violating the rights of those who have rights regarding the content.

以下、本発明の実施形態について説明する。   Hereinafter, embodiments of the present invention will be described.

ここでは解り易さのため、概念的な実施形態について先ず説明し、次いで具体的な実施形態について説明する。   Here, for ease of understanding, conceptual embodiments will be described first, and then specific embodiments will be described.

図1は、本発明のライセンス委譲装置の一実施形態を示す構成図、図2は、その説明のための模式図である。   FIG. 1 is a configuration diagram showing an embodiment of a license delegation apparatus of the present invention, and FIG. 2 is a schematic diagram for explaining the embodiment.

図1には、第1の記憶媒体10、ドライブ20、および第2の記憶媒体30が示されている。第1の記憶媒体10および第2の記憶媒体30は、いずれも、その記憶媒体の種類を問うものではないが、その記憶媒体を特定するメディアIDを有することが必要である。このメディアIDは、同種の記憶媒体を互いに確実に識別するものである必要はなく、例えば同一のメディアIDを持つ2つの記憶媒体が出会うことがほとんど期待できない程度にその記憶媒体にユニークなものであればよい。   FIG. 1 shows a first storage medium 10, a drive 20, and a second storage medium 30. Neither the first storage medium 10 nor the second storage medium 30 asks the type of the storage medium, but it is necessary to have a media ID that identifies the storage medium. This media ID does not need to reliably identify the same type of storage medium, and is unique to the storage medium, for example, so that two storage media having the same media ID can hardly be expected to meet each other. I just need it.

ドライブ20は、本実施形態では、第1の記憶媒体10を駆動する第1のドライブ、例えば第1の記憶媒体10がMO(光磁気ディスク)の場合の光磁気ディスクドライブ装置と、第2の記憶媒体30を駆動する第2のドライブ、例えば第2の記憶媒体30がハードディスクの場合そのハードディスクを駆動するハードディスクドライブ装置との複合体として観念される。   In the present embodiment, the drive 20 is a first drive for driving the first storage medium 10, for example, a magneto-optical disk drive device when the first storage medium 10 is an MO (magneto-optical disk), and a second When the second storage medium 30 is a hard disk, for example, when the second storage medium 30 is a hard disk, it is considered as a complex with a hard disk drive device that drives the hard disk.

また、第1のドライブには、そのマイクロコンピュータとそのマイクロコンピュータで動作するソフトウェアとの組合せからなる、第1のドライブにより駆動される第1の記憶媒体をアクセスするための第1のファームウェアが搭載されており、これと同様に、第2のドライブにも、マイクロコンピュータとそのマイクロコンピュータで動作するソフトウェアとの組合せからなる、その第2のドライブにより駆動される第1の記憶媒体をアクセスするための第2のファームウェアが搭載されている。ここでは、第1のファームウェアと第2のファームウェアとの複合体としてのファームウェアがドライブ20に搭載されているものと観念する。   The first drive is equipped with first firmware for accessing a first storage medium driven by the first drive, which is a combination of the microcomputer and software operating on the microcomputer. Similarly, the second drive is also accessed to access a first storage medium driven by the second drive, which is a combination of a microcomputer and software running on the microcomputer. The second firmware is installed. Here, it is assumed that firmware as a complex of the first firmware and the second firmware is mounted on the drive 20.

第1の記憶媒体10および第2の記憶媒体20は、それぞれ、自分自身のメディアIDを記憶しておくMIDエリア11,31、使用権情報やその他コンテンツの属性に関する情報が格納されるセキュアエリア12,32、およびコンテンツ自身が格納されるユーザエリア13,33を有する。ここでは、第1の記憶媒体10が持っているコンテンツの使用権を第2の記憶媒体30に委譲しようとしており、したがってここでは、第1の記憶媒体10のMIDエリア11,セキュアエリア12,およびユーザエリア13には、それぞれ、その第1の記憶媒体10のメディアID、使用権情報やその他の属性、およびコンテンツが実際に格納されているものとする。   Each of the first storage medium 10 and the second storage medium 20 includes MID areas 11 and 31 for storing its own media ID, and a secure area 12 for storing usage right information and other information related to attributes of content. , 32 and user areas 13 and 33 in which the content itself is stored. Here, the right to use the content held by the first storage medium 10 is to be transferred to the second storage medium 30, and therefore, here, the MID area 11, the secure area 12, and the first storage medium 10 It is assumed that the media ID, usage right information, other attributes, and content of the first storage medium 10 are actually stored in the user area 13, respectively.

一方、第2の記憶媒体30のMIDエリア31には、その第2の記憶媒体30のメディア30のメディアIDが格納されているが、セキュアエリア32、およびユーザエリア33はあらかじめ領域として用意されていてもよく、あるいは、コンテンツの使用権の委譲にあたってそれらの領域が生成されるものであってもよい。   On the other hand, the media ID of the medium 30 of the second storage medium 30 is stored in the MID area 31 of the second storage medium 30, but the secure area 32 and the user area 33 are prepared as areas in advance. Alternatively, these areas may be generated when delegating the right to use the content.

以下において説明する復号化手段21,暗号化手段22,およびコンテンツ移動手段23は、ドライブ20内に搭載されたファームウェア内に構築されており、アプリケーションプログラムは、そのファームウェアを起動することはできるが、そのファームウェアの動作の内部に入り込んでそのファームウェアの動作を制御したり、あるいはそのファームウェアを介在させずに第1の記憶媒体や第2の記憶媒体を直接にアクセスすることはできないように構成されている。   The decryption unit 21, the encryption unit 22, and the content transfer unit 23 described below are built in firmware installed in the drive 20, and the application program can start the firmware. It is configured such that it cannot enter the operation of the firmware to control the operation of the firmware, or cannot directly access the first storage medium or the second storage medium without the intervention of the firmware. Yes.

つまり、MIDエリア11,31は、ファームウェアによるリードが許可されライトが禁止されているエリアであり、アプリケーションは、ファームウェアを介在させた場合を含めて原則としてMIDエリア11,31へのアクセスが禁止されている。   That is, the MID areas 11 and 31 are areas where reading by the firmware is permitted and writing is prohibited, and in principle, the application is prohibited from accessing the MID areas 11 and 31 including the case where firmware is interposed. ing.

また、セキュアエリア12,32とユーザエリア13,33はファームエリアによるリード・ライトが許可されているエリアであり、アプリケーションは、本実施形態では、ファームエリアを介在させた場合にのみセキュアエリア12,32とユーザエリア13,33にアクセスすることができ、直接リード・ライトを行うことはできない。但し、ユーザエリア13,33については、アプリケーションによる直接的なアクセスが許可されたエリアであってもよい。   Further, the secure areas 12 and 32 and the user areas 13 and 33 are areas where reading and writing by the firmware area are permitted. In the present embodiment, the secure area 12 and the user area 13 and 33 are only when the farm area is interposed. 32 and user areas 13 and 33 can be accessed, and direct read / write cannot be performed. However, the user areas 13 and 33 may be areas where direct access by an application is permitted.

尚、MIDエリア11,31については、セキュアエリア12,32およびユーザエリア13,33とは独立に物理的に書き換え不可能な不揮発性の記憶媒体上に設けられていることが望ましい。但し、本実施形態ではMIDエリアはセキュアエリアおよびユーザエリアとともに第1の記憶媒体および第2の記憶媒体上に設けられている。   The MID areas 11 and 31 are preferably provided on a nonvolatile storage medium that is physically rewritable independently of the secure areas 12 and 32 and the user areas 13 and 33. However, in this embodiment, the MID area is provided on the first storage medium and the second storage medium together with the secure area and the user area.

ここで、図2に示すように、第1の記憶媒体10のユーザエリア13に格納されたコンテンツは、鍵1で暗号化された形式で格納されており、その鍵1は、使用権情報41とともに、MIDエリア11に格納された、この第1の記憶媒体10のメディアIDからなる鍵2で暗号化された形式で、セキュアエリア12に格納されている。ここで、図2には、セキュアエリア12に格納された使用権情報41として、‘1→0’が示されているが、‘1’はそのコンテンツの使用権が存在することを意味し、‘0’はそのコンテンツの使用権が無いことを意味し、‘1→0’は、使用権の委譲前は‘1’であって、使用権委譲の際に‘0’に書き換えられることを意味している。また、図2において、セキュアエリア12およびユーザエリア13は、右にさらに延びるように描かれているが、これは、1つの記憶媒体(ここでは第1の記憶媒体10)のユーザエリアに複数のコンテンツが格納され、それら複数のコンテンツそれぞれについて鍵や使用権情報等がセキュアエリア12に格納される場合があることを意味している。   Here, as shown in FIG. 2, the content stored in the user area 13 of the first storage medium 10 is stored in a format encrypted with the key 1, and the key 1 includes the usage right information 41. At the same time, it is stored in the secure area 12 in a format encrypted with the key 2 which is stored in the MID area 11 and made up of the media ID of the first storage medium 10. Here, in FIG. 2, “1 → 0” is shown as the usage right information 41 stored in the secure area 12, but “1” means that the right to use the content exists, “0” means there is no right to use the content, and “1 → 0” means “1” before delegating the usage right, and it is rewritten to “0” when delegating the usage right. I mean. Further, in FIG. 2, the secure area 12 and the user area 13 are drawn so as to extend further to the right, but this is because a plurality of user areas of one storage medium (here, the first storage medium 10) are included in the user area. This means that contents are stored, and keys, usage right information, etc. may be stored in the secure area 12 for each of the plurality of contents.

ここで鍵1と使用権情報41を鍵2で暗号化するにあたっては、この図2では、鍵1と使用権情報41とを合わせた情報が鍵2で暗号化されているように描かれてれているが、そうであってもよく、あるいは、鍵1が鍵2で暗号化され、それとは別に、使用権情報41が鍵2で暗号化されていてもよい。いずれの場合であっても、鍵2で暗号化された鍵1と、鍵2で暗号化された使用権情報との双方を合わせたものを、ここでは暗号化セキュア情報(本発明にいう第1の暗号化セキュア情報)と称する。   Here, when the key 1 and the usage right information 41 are encrypted with the key 2, in FIG. 2, the combined information of the key 1 and the usage right information 41 is depicted as being encrypted with the key 2. The key 1 may be encrypted with the key 2, and the usage right information 41 may be encrypted with the key 2. In any case, the combination of both the key 1 encrypted with the key 2 and the usage right information encrypted with the key 2 is herein referred to as encrypted secure information (the first term referred to in the present invention). 1 encrypted secure information).

コンテンツの使用権の委譲にあたり、図1に示すドライブ20の復号化手段21により、第1の記憶媒体10のMIDエリア11に記憶された、第1の記憶媒体10のメディアID(本発明にいう第1のメディアID)からなる鍵2で、セキュアエリア12に格納された第1の暗号化セキュア情報が復号化され、その暗号化により平文の鍵1と使用権情報41(ここでは、使用権が存在することを表わす‘1’)が取り出される。そこで、今度は、図1に示すドライブ20の暗号化手段22により、その復号化により平文に戻された鍵1と使用権情報41(使用権が存在することをあらわす‘1’)が今度は、第2の記憶媒体30のMIDエリア31に格納されたメディアID(本発明にいう第2のメディアID)からなる鍵3で暗号化されて第3の暗号化セキュア情報が生成され、第2の記憶媒体30のセキュアエリア32に格納される。図2における第2の記憶媒体30のセキュアエリア32に描かれた使用権情報42が‘0→1’となっているのは、使用権の委譲を受ける前は使用権が存在せず‘0’であって、使用権の委譲を受けることにより使用権が存在することをあらわす‘1’に書き換えられたことを意味する。   In delegating the right to use the content, the media ID of the first storage medium 10 (referred to in the present invention) stored in the MID area 11 of the first storage medium 10 by the decryption means 21 of the drive 20 shown in FIG. The first encrypted secure information stored in the secure area 12 is decrypted with the key 2 consisting of the first media ID), and the plaintext key 1 and the usage right information 41 (here, the usage right) are decrypted by the encryption. '1') indicating that exists. Therefore, this time, the encryption means 22 of the drive 20 shown in FIG. 1 shows that the key 1 and the usage right information 41 ('1' indicating that the usage right exists) returned to the plaintext by the decryption. The third encrypted secure information is generated by encrypting with the key 3 composed of the media ID (second media ID according to the present invention) stored in the MID area 31 of the second storage medium 30, Stored in the secure area 32 of the storage medium 30. The usage right information 42 drawn in the secure area 32 of the second storage medium 30 in FIG. 2 is “0 → 1” because there is no usage right before the usage right is delegated and “0”. It means that it has been rewritten to “1” indicating that the usage right exists by receiving the transfer of the usage right.

また、第1の記憶媒体10には、復号化された使用権情報41が、使用権が存在しないことをあらわす‘0’に書き換えられ、復号化された鍵1と、使用権が存在しないことをあらわす使用権情報が、第1の記憶媒体10のメディアIDからなる鍵2で暗号化されて、新たな暗号化セキュア情報(本発明にいう第3のセキュア情報)が生成され、それまで第1の記憶媒体10のセキュアエリア12に格納されていた第1の暗号化セキュア情報に代えて、その新たに生成された第3のセキュア情報がそのセキュアエリア12に格納される。   Also, in the first storage medium 10, the decrypted usage right information 41 is rewritten to “0” indicating that the usage right does not exist, and the decrypted key 1 and the usage right do not exist. Is encrypted with the key 2 consisting of the media ID of the first storage medium 10, and new encrypted secure information (third secure information according to the present invention) is generated. Instead of the first encrypted secure information stored in the secure area 12 of one storage medium 10, the newly generated third secure information is stored in the secure area 12.

あるいは、第1の記憶媒体10にはそのコンテンツの使用権が存在しなくなったのであるから鍵1は不要であり、第3のセキュア情報を生成して第1の記憶媒体10のセキュアエリア12に格納することに代え、そのセキュアエリア12に暗号化された形式で格納されている鍵1を破壊してしまってもよい。   Alternatively, since the right to use the content no longer exists in the first storage medium 10, the key 1 is unnecessary, and the third secure information is generated and stored in the secure area 12 of the first storage medium 10. Instead of storing, the key 1 stored in an encrypted form in the secure area 12 may be destroyed.

また、第1の記憶媒体10のユーザエリア13に格納されている、鍵1で暗号化されたコンテンツは、図1に示すドライブ20のコンテンツ移動手段23により、第1の記憶媒体10から読み出され、鍵1により暗号化された状態のまま、第2の記憶媒体33のユーザエリア33に格納される。   Further, the content encrypted with the key 1 and stored in the user area 13 of the first storage medium 10 is read from the first storage medium 10 by the content transfer means 23 of the drive 20 shown in FIG. Then, it is stored in the user area 33 of the second storage medium 33 while being encrypted with the key 1.

以上により、それまで第1の記憶媒体10が所有していた、コンテンツの使用権が、第2の記憶媒体20に委譲される。   As described above, the right to use the content that has been owned by the first storage medium 10 is transferred to the second storage medium 20.

それ以降、第2の記憶媒体20を駆動する第2のドライブでは、アプリケーションプログラムからの、このコンテンツの読出し要求があると、その第2のドライブに搭載された第2のファームウェアは、第2の記憶媒体30をアクセスし、その第2の記憶媒体30のMIDエリア31に格納された、その第2の記憶媒体30のメディアIDからなる鍵3で、セキュアエリア32に格納された暗号化セキュア情報を復号化し、使用権が存在することを確認し、鍵1により、ユーザエリア33に格納された、暗号化されたコンテンツを復号化し、その復号化されたコンテンツをアプリケーションプログラムに戻す。   Thereafter, in the second drive that drives the second storage medium 20, when there is a request for reading this content from the application program, the second firmware installed in the second drive Encrypted secure information stored in the secure area 32 with the key 3 made up of the media ID of the second storage medium 30 accessed in the storage medium 30 and stored in the MID area 31 of the second storage medium 30 Is decrypted, the use right is confirmed, the encrypted content stored in the user area 33 is decrypted with the key 1, and the decrypted content is returned to the application program.

一方、その使用権を委譲した後は、第1の記憶媒体10を駆動する第1のドライブでは、仮に、アプリケーションプログラムからの、その使用権を委譲したコンテンツの読み出し要求があった場合、その第1のドライブに搭載された第1のファームウェアは、第1の記憶媒体10をアクセスし、その第1の記憶媒体のMIDエリアに格納された、その第1の記憶媒体30のメディアIDからなる鍵2で、そのセキュアエリア12に格納された暗号化セキュア情報を復号化し、使用権の存在を確認したところ使用権が存在しないことを認識し、あるいは、上述の、鍵1を破壊するシステムの場合は、鍵1が破壊されていること、あるいはそのコンテンツを復号化できないことを認識し、アプリケーションプログラムに対し、そのコンテンツは読み出し不能である旨通知する。このようにして、コンテンツの使用権を、そのコンテンツに関し権利を有する者の権利を犯すことなく、有効に委譲することができる。   On the other hand, after delegating the usage right, if the first drive that drives the first storage medium 10 receives a request to read the content delegated the usage right from the application program, the first drive The first firmware installed in one drive accesses the first storage medium 10 and is a key composed of the media ID of the first storage medium 30 stored in the MID area of the first storage medium. 2. When the encrypted secure information stored in the secure area 12 is decrypted and the existence of the usage right is confirmed, it is recognized that the usage right does not exist, or the above-described system for destroying the key 1 Recognizes that key 1 has been destroyed or that the content cannot be decrypted, and the content is read by the application program. To notify that is a non-issue. In this way, the right to use the content can be effectively delegated without violating the rights of those who have rights regarding the content.

ここで、上記実施形態では、簡単のため、使用権情報は、使用権が存在することをあらわす‘1’と使用権が存在しないことをあらわす‘0’との二値情報であるとして説明したが、使用可能回数を使用権情報として用いてもよい。例えば委譲前の第1の記憶媒体10の使用権情報が使用可能回数10回をあらわす‘10’であったものとし、その使用可能回数の一部、例えば使用可能回数3回分のみを第2の記憶媒体30に委譲してもよい。この場合、第2の記憶媒体30の使用権情報は使用可能回数3回をあらわす‘3’となり、第1の記憶媒体10には、使用権情報として、使用可能回数7回をあらわす‘7’が書き戻される。第1の記憶媒体10あるいは第2の記憶媒体30でそのコンテンツが使用されると、その使用のたびに、第1のドライブに搭載された第1のファームウェアあるいは第2のドライブに搭載された第1のファームウェアにより、その第1の記憶媒体10あるいは第2の記憶媒体30の使用可能回数が1ずつ減算される。   Here, in the above-described embodiment, for the sake of simplicity, the usage right information is described as binary information of “1” indicating that the usage right exists and “0” indicating that the usage right does not exist. However, the usable number of times may be used as the usage right information. For example, it is assumed that the usage right information of the first storage medium 10 before delegation is “10” indicating the usable number of times 10 and a part of the usable number of times, for example, only the usable number of times 3 is the second. The storage medium 30 may be delegated. In this case, the right-of-use information of the second storage medium 30 is “3” indicating the number of times of use is “3”, and the first storage medium 10 is “7” indicating the number of times of use of seven as the right-of-use information. Is written back. When the content is used in the first storage medium 10 or the second storage medium 30, the first firmware installed in the first drive or the second firmware installed in the second drive each time the content is used. The number of usable times of the first storage medium 10 or the second storage medium 30 is subtracted by 1 by one firmware.

ここで、第2の記憶媒体30に委譲した3回分の使用権を使い切ってしまったとき、第1の記憶媒体10に未だ使用権が残っていればその使用権の一部もしくは全部を上記と同一の手順で再度第2の記憶媒体に委譲することもできる。ただしその場合は、暗号化されたコンテンツ自体は既に第2の記憶媒体30に移っているため、そのコンテンツ自体を第2の記憶媒体30に移す必要はなく、そのコンテンツの使用権のみを第2の記憶媒体30に移せばよい。   Here, when the usage rights for three times delegated to the second storage medium 30 are used up, if the usage rights still remain in the first storage medium 10, a part or all of the usage rights are as described above. It is also possible to delegate to the second storage medium again by the same procedure. However, in this case, since the encrypted content itself has already been transferred to the second storage medium 30, it is not necessary to transfer the content itself to the second storage medium 30, and only the right to use the content is stored in the second storage medium 30. To the storage medium 30.

尚、図2に示す例では、鍵1と使用権情報との双方を1つの情報と見なして、その情報を鍵2で暗号化することにより第1の記憶媒体10用の暗号化セキュア情報を生成し、鍵1と使用権情報との双方を1つの情報とみなしてその情報を鍵3で暗号化することにより第2の記憶媒体30用の暗号化セキュア情報を生成しているが、鍵1と使用権情報は、別々に暗号化してもよい。その場合、使用権の委譲にあたって鍵1は既に暗号化された形式で第1の記憶媒体10に格納されているため、新たな使用権情報のみを暗号化して第1の記憶媒体10に書き戻せばよい。また、使用可能回数を複数回に分けて委譲する場合、2回目以降の委譲の際は、第2の記憶媒体30には鍵1が鍵3で暗号化された形式で既に格納されているため、委譲を受けた使用可能回数をあらわす使用権情報のみを鍵3で暗号化してセキュアエリア32に書き込めばよい。   In the example shown in FIG. 2, both the key 1 and the usage right information are regarded as one information, and the encrypted secure information for the first storage medium 10 is obtained by encrypting the information with the key 2. The encrypted secure information for the second storage medium 30 is generated by generating both the key 1 and the usage right information as one piece of information and encrypting the information with the key 3. 1 and usage right information may be encrypted separately. In that case, since the key 1 is already stored in the first storage medium 10 in the form of encryption when delegating the usage right, only the new usage right information can be encrypted and written back to the first storage medium 10. That's fine. In addition, when delegating the number of usable times in a plurality of times, since the second delegation is already stored in the second storage medium 30 in the format in which the key 1 is encrypted with the key 3 It is only necessary to encrypt only the usage right information indicating the usable number of times of delegation and write it in the secure area 32 with the key 3.

また、鍵1と使用権情報のほか、例えばそのコンテンツの名称、そのコンテンツの最終アクセス日時等そのコンテンツの使用権情報以外の属性も一緒にセキュアエリアに格納してもよく、その場合に、それらの属性が暗号化する必要がないものである場合は平文のまま格納してもよく、あるいはそれらの属性が暗号化する必要がないものであっても、鍵1や使用権情報と一緒に暗号化してもよい。   In addition to the key 1 and the usage right information, attributes other than the usage right information of the content such as the name of the content, the last access date and time of the content may be stored together in the secure area. If it is not necessary to encrypt the attribute, it may be stored as plain text, or it may be encrypted together with the key 1 and usage right information even if those attributes do not need to be encrypted. May be used.

さらに、上記では使用権情報として、使用権の有無と、使用回数を取り挙げて説明したが、そのほかにも、使用可能時間を使用権情報としてもよく、アクセスが許諾された人をあらわすIDを使用権情報としてもよく、使用権の有無、あるいは使用可能範囲をあらわす種々の情報を使用権情報として使用することができる。   Furthermore, in the above description, the use right information is described by taking the presence or absence of the use right and the number of times of use, but in addition to this, the usable time may be used as the use right information, and an ID representing a person who is permitted to access is used. The right-of-use information may be used, and various types of information representing the presence / absence of the right-of-use or the usable range can be used as the right-of-use information.

図3は、本発明のライセンス委譲装置の一実施形態が搭載されたコンピュータシステムの一例を示す外観斜視図、図4は、そのコンピュータシステムの構成を示すブロック図である。   FIG. 3 is an external perspective view showing an example of a computer system on which an embodiment of the license delegation apparatus of the present invention is mounted, and FIG. 4 is a block diagram showing the configuration of the computer system.

このコンピュータシステム50は、外観上は、図3に示すように、CPUやメモリ等が内蔵された本体部51、表示画面52a上に画像を表示する画像表示装置52、このコンピュータシステム50に対し各種の指示を行なうための操作子であるキーボード53、および画像表示装置52の表示画面52a上の位置を指定するための操作子であるマウス54により構成されている。また本体部51には、MO(光磁気ディスク)100が装填、取出し自在に装填されるMO装填口51aが示されている。   As shown in FIG. 3, the computer system 50 has a main body 51 incorporating a CPU, a memory, and the like, an image display device 52 that displays an image on a display screen 52 a, and various types of computer system 50. Are constituted by a keyboard 53 which is an operator for instructing the above and a mouse 54 which is an operator for designating a position on the display screen 52a of the image display device 52. Further, the main body 51 shows an MO loading port 51a into which an MO (magneto-optical disk) 100 is loaded and detachably loaded.

また、このコンピュータシステム50は、内部構成上は、図4に示すように、各種のプログラムが実行されるCPU55、実行されるプログラムやデータの一時的な格納領域として使用されるメモリ56、キーボード53との間でデータの受け渡しを行なうキーボードインターフェース57、マウス54の操作に伴うデータを伝えるマウスインターフェース58、画像表示装置52に表示用のデータを伝える表示インターフェース59、図3に示すMO装填口51から装填されたMO100を駆動するMOドライブ60、および内蔵されたハードディスク62を駆動するハードディスクドライブ61が備えられており、それらは、図4に示すように、バス63で互いに接続されている。   Further, as shown in FIG. 4, the computer system 50 includes a CPU 55 that executes various programs, a memory 56 that is used as a temporary storage area for programs to be executed and data, and a keyboard 53. A keyboard interface 57 for transferring data to and from the mouse, a mouse interface 58 for transmitting data associated with the operation of the mouse 54, a display interface 59 for transmitting display data to the image display device 52, and the MO loading port 51 shown in FIG. An MO drive 60 for driving the loaded MO 100 and a hard disk drive 61 for driving a built-in hard disk 62 are provided, and these are connected to each other via a bus 63 as shown in FIG.

ここでは、図3,図4に示すコンピュータシステム50内において、MO100に格納されたコンテンツの使用権をハードディスク62に委譲する場合を説明するが、使用権の単純な移動、あるいは、使用可能回数が設定されている場合において、その使用可能回数以内の一部の使用可能回数を初回に委譲する場合については、図1,図2を参照して既に説明済であるため、以下では、初回に委譲した使用可能回数を使い果たし、所定の使用可能回数を再度委譲する場合について説明する。また、図1,図2を参照した説明は、本発明の理解のために概念的な説明を行なったが、ここではより詳細な説明を行なう。   Here, the case where the right to use the content stored in the MO 100 is delegated to the hard disk 62 in the computer system 50 shown in FIGS. 3 and 4 will be described. In the case where it is set, since the case of delegating a part of the usable number of times within the usable number of times to the first time has already been described with reference to FIG. 1 and FIG. A case will be described where the usable number of times used is exhausted and the predetermined usable number of times is delegated again. The description with reference to FIGS. 1 and 2 is a conceptual description for understanding the present invention, but a more detailed description will be given here.

図5は、MO100に格納されたコンテンツの使用権をハードディスク62に委譲する手順を示す図である。   FIG. 5 is a diagram showing a procedure for delegating the right to use content stored in the MO 100 to the hard disk 62.

この図5には、アプリケーション64とドライブ20が示されている。アプリケーション64は、CPU55で実行される、コンピュータシステム50の操作者により直接に操作が可能なプログラムであって、ここでは、MO100内のコンテンツの使用権をハードディスク62に委譲することを指示するプログラムをあらわしている。また、ドライブ20は、ここでは、図4に示すMOドライブ60とハードディスクドライブ61との複合体である。MO100に格納されたコンテンツの使用権をハードディスク62に委譲する手順を以下に説明するが、ここではMO100に、委譲しようとしているコンテンツを残り10回使用することができる使用権が残っており、そのうちの3回の使用権をハードディスク62に委譲するものとして説明する。   In FIG. 5, the application 64 and the drive 20 are shown. The application 64 is a program that can be directly operated by an operator of the computer system 50 and that is executed by the CPU 55. Here, a program that instructs to transfer the right to use content in the MO 100 to the hard disk 62. Appears. Here, the drive 20 is a composite of the MO drive 60 and the hard disk drive 61 shown in FIG. A procedure for delegating the right to use the content stored in the MO 100 to the hard disk 62 will be described below, but here, the right to use the content to be delegated for the remaining 10 times remains in the MO 100. It is assumed that the right to use the three times is transferred to the hard disk 62.

ここでは簡単のため、委譲され得るコンテンツは1つのみ存在するものとし、コンテンツと称するときは、その委譲される(あるいはその委譲によりハードウェア62に使用権が移った)コンテンツを意味するものとする。   Here, for the sake of simplicity, it is assumed that there is only one content that can be delegated, and the term “content” means content that is delegated (or the right of use has been transferred to the hardware 62 as a result of the delegation). To do.

(1)先ず、アプリケーション64からドライブ20に向けて、コンテンツの委譲元がMO100であり、コンテンツの委譲先がハードディスク62であることを、ドライブ20に向けて指定する(図5(A))。   (1) First, from the application 64 to the drive 20, it is specified to the drive 20 that the content delegation source is the MO 100 and the content delegation destination is the hard disk 62 (FIG. 5A).

(2)するとドライブ20は、MO100およびハードディスク62をアクセスするための準備を行ない、ドライブ20は、それらの準備が整った段階で、アプリケーション64に対し準備が整ったことを報告する(図5(B))。   (2) Then, the drive 20 prepares to access the MO 100 and the hard disk 62, and when the drive 20 is ready, the drive 20 reports that the application 64 is ready (FIG. 5 ( B)).

(3)すると、アプリケーション64では、ドライブ20がアプリケーションに送る情報を隠蔽するためのパスワードをドライブ20(MOドライブ60とハードディスクドライブ61との双方)に送るとともに、MO100のセキュアエリア(図1,図2参照)に格納されている使用権情報(ここでは、上述の前提どおり、使用可能回数をあらわす情報を使用権情報としており、MO100には、現在10回使用可能であることをあらわす使用権情報‘10’が格納されているものとする)を読み出す命令をドライブ20に向けて発行する(図5(C))。   (3) Then, the application 64 sends a password for concealing information sent from the drive 20 to the application to the drive 20 (both the MO drive 60 and the hard disk drive 61), and also secures the MO100 secure area (FIG. 1, FIG. 2 (see 2), the right-of-use information is used as information indicating the number of times of use according to the premise described above, and the right-of-use information indicating that the MO100 is currently usable 10 times. A command to read “10” is issued to the drive 20 (FIG. 5C).

(4)すると、ドライブ20を構成するMOドライブ60(図4参照)内では、以下の処理が実行される。ここで、MOドライブ60内にもCPUが搭載されており、さらに、装填されたMO100をアクセスするためのマイクロプログラムが搭載されており、それらMOドライブ60のハードウェアとソフトウェアとを合せたファームウェアがMOドライブ60における処理を実行することになる。   (4) Then, the following processing is executed in the MO drive 60 (see FIG. 4) constituting the drive 20. Here, a CPU is also mounted in the MO drive 60, and a micro program for accessing the loaded MO 100 is also mounted. Firmware that combines the hardware and software of the MO drive 60 is installed. The processing in the MO drive 60 is executed.

(4−1)MO100のMIDエリア(図1,図2のMIDエリア11参照)からMO100のメディアIDを読み出す。   (4-1) Read the media ID of the MO 100 from the MID area of the MO 100 (see the MID area 11 in FIGS. 1 and 2).

(4−2)MO100のセキュアエリア(図1,図2のセキュアエリア12参照)から、メディアIDで暗号化された使用権情報を読み出す。   (4-2) The usage right information encrypted with the media ID is read from the secure area of the MO 100 (see the secure area 12 in FIGS. 1 and 2).

(4−3)その読み出した使用権情報をメディアIDで復号化する。   (4-3) The read usage right information is decrypted with the media ID.

(4−4)上述(3)のステップにおいてアプリケーション64から送られてきたパスワードで、復号化された使用権情報をエンコードする。   (4-4) The decrypted usage right information is encoded with the password sent from the application 64 in the step (3).

(4−5)そのエンコードされた情報をアプリケーション64に伝える(図5(D))。   (4-5) The encoded information is transmitted to the application 64 (FIG. 5D).

(5)すると、アプリケーション64は、以下の処理を実行する。   (5) Then, the application 64 executes the following processing.

(5−1)MOドライブ60から送られてきた使用権情報をパスワードでデコードする。   (5-1) The usage right information sent from the MO drive 60 is decoded with a password.

(5−2)そのデコードされた使用権情報があらわす使用可能回数がこれ以上使用できないことをあらわす‘0’でないことを確認する(ここでは、説明の前提として使用可能回数10回をあらわす‘10’が設定されており、‘0’ではない)。   (5-2) Confirm that the number of usable times represented by the decoded usage right information is not “0” indicating that it cannot be used any more (here, “10 representing the number of usable times is represented as“ 10 ”as a premise of explanation). 'Is set, not' 0 ').

(5−3)今度は、ドライブ20に向けて、使用権の委譲先であるハードディスク62の、使用権情報を読み出す命令を発行する(図5(E))。尚、前述したように、ここでは説明の前提として、ハードディスク62には、前回、コンテンツを何回か使用することのできる使用権が設定され、その使用可能回数が‘0’になった場合を想定している。   (5-3) This time, an instruction for reading the usage right information of the hard disk 62 to which the usage right is transferred is issued to the drive 20 (FIG. 5E). As described above, here, as a premise of the description, the hard disk 62 has been set with the right to use the content several times last time, and the usable number of times becomes “0”. Assumed.

(6)すると、ハードディスク62を駆動するハードディスクドライブ61では以下の処理が実行される。ハードディスクドライブ61にもCPUやマイクロプログラムが備えられており、ハードディスクドライブ61における処理も、MOドライブ60における処理と同様、それらハードウェアとソフトウェアとの複合体としてのファームウェアにより実行される。   (6) Then, the hard disk drive 61 that drives the hard disk 62 executes the following processing. The hard disk drive 61 is also provided with a CPU and a microprogram, and the processing in the hard disk drive 61 is executed by firmware as a complex of the hardware and software, similarly to the processing in the MO drive 60.

(6−1)ハードディスク62のMIDエリア(図1,図2のMIDエリア31参照)からハードディスク62のメディアIDを読み出す。   (6-1) Read the media ID of the hard disk 62 from the MID area of the hard disk 62 (see the MID area 31 in FIGS. 1 and 2).

(6−2)ハードディスク62のセキュアエリア(図1,図2のセキュアエリア32参照)から、ハードディスク62のメディアIDで暗号化された使用権情報を読み出す。   (6-2) Read the usage right information encrypted with the media ID of the hard disk 62 from the secure area of the hard disk 62 (see the secure area 32 in FIGS. 1 and 2).

(6−3)その読み出した使用権情報を、ハードディスク62のメディアIDで復号化する。   (6-3) The read usage right information is decrypted with the media ID of the hard disk 62.

(6−4)上述の(3)のステップにおいてアプリケーション64から送られてきたパスワードで、その復号化された使用権情報をエンコードする。   (6-4) The decrypted usage right information is encoded with the password sent from the application 64 in the above step (3).

(6−5)そのエンコードされた使用権情報をアプリケーション64に伝える(図5(F))。   (6-5) The encoded usage right information is transmitted to the application 64 (FIG. 5F).

(7)すると、アプリケーション64は、以下の処理を実行する。   (7) Then, the application 64 executes the following processing.

(7−1)ハードディスクドライブ61から送られてきた使用権情報をパスワードでデコードする。   (7-1) The usage right information sent from the hard disk drive 61 is decoded with a password.

(7−2)そのデコードされた使用権情報が使用可能回数‘0’をあらわしていることを確認する。   (7-2) It is confirmed that the decoded usage right information indicates the usable number of times “0”.

もし使用可能回数が‘0’でなく、まだ使用可能であることをあらわしているときは、本実施形態では、まだ使用可能である旨表示画面52a(図3参照)に表示してオペレータにその旨通知し、この段階で処理を中断する。   If the number of usable times is not “0” and it is still usable, in the present embodiment, it is displayed on the display screen 52a (see FIG. 3) indicating that the number of usable times is still usable. The process is interrupted at this stage.

ここでは説明の前提として使用可能回数は‘0’であり、この場合、さらに以下の処理に進む。   Here, the usable number of times is “0” as a premise of the description, and in this case, the process proceeds further.

(7−3)ハードディスク62に新たに設定される使用可能回数(ここでは説明の前提に基づいて3回)をあらわす情報(新回数情報と称する)をパスワードでエンコードしてドライブ20(MOドライブ60とハードディスクドライブ61との双方)に送る(図5(G))。   (7-3) Information (referred to as new number information) representing the number of times of use newly set in the hard disk 62 (here, three times based on the premise of the description) is encoded with a password and the drive 20 (MO drive 60 And the hard disk drive 61 (FIG. 5G).

(8)MOドライブ60では、この新回数情報を受けて以下の処理が実行される。   (8) The MO drive 60 receives the new number information and executes the following processing.

(8−1)MO100のメディアIDを読み出す。   (8-1) Read the media ID of MO100.

(8−2)MO100のセキュアエリアに格納されている、MO100のメディアIDで暗号化された状態の使用権情報を読み出す。   (8-2) Read the usage right information encrypted in the MO100 media ID stored in the MO100 secure area.

(8−3)その暗号化された使用権情報をMO100のメディアIDで復号化して使用可能回数‘10’を取り出す。   (8-3) The encrypted usage right information is decrypted with the media ID of the MO 100 to extract the usable count “10”.

(8−4)アプリケーション64から送られてきた、パスワードでエンコードされた新回数情報を、上述の(3)のステップで送られてきているパスワードでデコードして使用可能回数‘3’を取り出す。   (8-4) The password-encoded new number of times information sent from the application 64 is decoded with the password sent in step (3) above, and the usable number of times “3” is extracted.

(8−5)MO100にそれまで格納されていた使用可能回数‘10’からハードディスク62に譲渡しようとしている使用可能回数‘3’を差し引いて新たな使用可能回数‘7’を得る。   (8-5) A new usable number ‘7’ is obtained by subtracting the usable number ‘3’ to be transferred to the hard disk 62 from the usable number ‘10’ stored until now in the MO 100.

(8−6)その新たな使用可能回数‘7’をあらわす新たな使用権情報をMO100のメディアIDで暗号化する。   (8-6) The new usage right information representing the new usable count “7” is encrypted with the media ID of the MO 100.

(8−7)その暗号化された新たな使用権情報を、それまでMO100に格納されていた、使用可能回数‘10’をあらわす使用権情報に上書きする。これにより、MO100には使用可能回数‘7’が設定される。   (8-7) The encrypted new usage right information is overwritten on the usage right information representing the available number of times “10” stored in the MO 100 until then. As a result, the usable count “7” is set in the MO 100.

(9)一方、ハードディスクドライブ61では、上述の(7−3)のステップで送られてきた新回数情報を受けて、以下の処理が実行される。   (9) On the other hand, in the hard disk drive 61, the following processing is executed in response to the new number of times information sent in the above step (7-3).

(9−1)ハードディスク62のメディアIDを読み出す。   (9-1) The media ID of the hard disk 62 is read.

(9−2)アプリケーション64から送られてきた、パスワードでエンコードされた新回数情報を、上述の(3)のステップで送られてきているパスワードでデコードして使用可能回数‘3’を取り出す。   (9-2) The password-encoded new number information sent from the application 64 is decoded with the password sent in the above step (3) to extract the usable number “3”.

(9−3)そのデコードにより取り出された使用可能回数‘3’をあらわす新たな使用権情報をハードディスク62のメディアIDで暗号化する。   (9-3) The new usage right information representing the usable number of times “3” extracted by the decoding is encrypted with the media ID of the hard disk 62.

(9−4)その暗号化された新たな使用権情報を、ハードディスク62に格納されていた、使用可能回数‘0’をあらわす使用権情報に上書きする。これにより、ハードディスク62には、使用可能回数‘3’が設定される。   (9-4) The encrypted new usage right information is overwritten on the usage right information representing the usable count “0” stored in the hard disk 62. As a result, the usable count “3” is set in the hard disk 62.

(10)以上の使用権委譲の処理が完了したことが、ドライブ20からアプリケーション64に通知される。   (10) The drive 20 notifies the application 64 that the above-described use right transfer process has been completed.

以上のようにしてコンテンツの使用権の委譲(ここでは使用権の一部の委譲)が行なわれる。   As described above, the right to use the content is delegated (here, part of the usage right is delegated).

尚、図5を参照した以上の説明では、MO100からハードディスク62への、コンテンツ自体および暗号化されたコンテンツを復号化するための鍵の移動については言及されていないが、前述したように、ここでは、コンテンツの使用可能回数の再度の設定の場合を説明しており、したがってコンテンツ自体および、それを復号化するための鍵は初回の委譲時に既にハードディスク62に渡されていることを前提としている。コンテンツ自体は、MO100から初回の委譲時に暗号化された形式のままハードディスク62に移動(複製)されており、また上記の説明は、鍵はそれぞれのメディアIDで使用権情報とは独立に暗号化されてそれぞれのセキュアエリアに格納されていることを前提としている。   In the above description with reference to FIG. 5, the movement of the key itself for decrypting the content itself and the encrypted content from the MO 100 to the hard disk 62 is not mentioned. Describes the case where the number of times the content can be used is set again. Therefore, it is assumed that the content itself and the key for decrypting the content are already passed to the hard disk 62 at the time of the first transfer. . The content itself is moved (replicated) from the MO 100 to the hard disk 62 in the encrypted form at the time of the first transfer, and the above description is that the key is encrypted independently of the usage right information by each media ID. It is assumed that it is stored in each secure area.

尚、図5を参照して説明した実施形態では、上述したように、アプリケーション64とドライブ20とが様々なコミュニケーションを行ないながらコンテンツの使用権の委譲の処理を進めているが、このようなコンテンツ委譲処理に代え、アプリケーション64からは、使用権を委譲しようとしているコンテンツ、そのコンテンツの使用権の委譲元(ここではMO100)、委譲先(ここではハードディスク62)、および委譲しようとしている、使用権の回数を指定し、その後はドライブ20(ここではMOドライブ60とハードディスクドライブ61との双方)に処理を任せ、アプリケーション64とは独立にドライブ20において上記の委譲処理を実行し、委譲処理が終了した段階、および何らかの不都合により委譲処理が正常に行なわれなかった(例えばMO100に委譲を指定された使用可能回数未満の使用可能回数しか残っていなかった、あるいはハードディスク62に前回に委譲を受けた使用可能回数がまだ‘0’になっていなかった、など)ときのみ、アプリケーション64に報告するように構成してもよい。   In the embodiment described with reference to FIG. 5, as described above, the application 64 and the drive 20 perform the process of delegating the right to use the content while performing various communications. Instead of the delegation process, the application 64 delegates the content for which the usage right is to be delegated, the delegation source of the right to use the content (here, MO100), the delegation destination (here, the hard disk 62), and the usage right that is being delegated After that, the process is entrusted to the drive 20 (in this case, both the MO drive 60 and the hard disk drive 61), the above delegation process is executed in the drive 20 independently of the application 64, and the delegation process is completed. And the delegation process is not successful due to some inconvenience. (For example, the number of usable times remained less than the number of usable times designated for delegation in MO 100, or the usable number of times for which delegation was last given to hard disk 62 was not yet '0'. Etc.) may be configured to report to the application 64 only.

また、上記の委譲処理60は、上記の説明ではMOドライブ60とハードディスクドライブ61とで分担して実行しているが、それらMOドライブとハードディスクドライブ61とのうちの一方はアクセス専用とし、上記の委譲処理は、専らもう一方の側で行なうように構成してもよい。   In addition, in the above description, the delegation process 60 is shared between the MO drive 60 and the hard disk drive 61, but one of the MO drive and the hard disk drive 61 is dedicated to access. The delegation process may be configured to be performed exclusively on the other side.

図6は、本発明のライセンス委譲装置の一実施形態が組み込まれたコンピュータネットワークの一例を示す図、図7は、そのコンピュータネットワークを構成するあるコンピュータシステムから別のコンピュータシステムに対し、コンテンツの使用権を委譲する際の手順を示す図である。   FIG. 6 is a diagram showing an example of a computer network in which an embodiment of the license delegation apparatus of the present invention is incorporated, and FIG. 7 is a usage of content from one computer system constituting the computer network to another computer system. It is a figure which shows the procedure at the time of delegating the right.

ここには、コンテンツ管理用のコンピュータシステム70と、コンテンツを使用する側の2台のコンピュータシステム80,90が示されており、それら3台のコンピュータシステム70,80,90は、通信回線200を介して互いに接続されている。   Here, a computer system 70 for content management and two computer systems 80 and 90 on the content use side are shown, and these three computer systems 70, 80 and 90 connect the communication line 200. Are connected to each other.

各コンピュータシステム70,80,90は、それぞれが図3に示すコンピュータシステム50と同様の構成を備えている。すなわち、各コンピュータシステム70,80,90は、各本体部71,81,91、各画像表示装置72,82,92、各キーボード73,83,93および各マウス74,84,94を備えており、さらに各コンピュータシステム70,80,90は、それぞれが図4に示す内部構成と同様の内部構成を備えている。詳細説明は省略する。   Each of the computer systems 70, 80, 90 has the same configuration as the computer system 50 shown in FIG. That is, each computer system 70, 80, 90 includes each main body 71, 81, 91, each image display device 72, 82, 92, each keyboard 73, 83, 93, and each mouse 74, 84, 94. Further, each of the computer systems 70, 80, 90 has an internal configuration similar to the internal configuration shown in FIG. Detailed description is omitted.

ここでは、コンテンツ管理用のコンピュータシステム70は、ある会社の本店に設置され、コンテンツを使用する側のコンピュータシステム80,90はその会社の各支店に設置されているものとする。以下では、説明の簡単のため、本店、および各支店に設置されたコンピュータシステム70,80,90を、そのまま本店70、支店80、支店90と称する。   Here, it is assumed that the content management computer system 70 is installed at the head office of a certain company, and the computer systems 80 and 90 on the content use side are installed at each branch of the company. Hereinafter, for simplicity of explanation, the computer systems 70, 80, and 90 installed in the main store and each branch are referred to as the main store 70, the branch 80, and the branch 90 as they are.

ここでは本店で、各種のコンテンツの全支店分のライセンスを購入し、その本店から各支店にライセンスを分配し、かつ、その本店で全支店分のライセンスを管理しているものとする。すなわち、ここでは、同一のコンテンツであっても本店において必要な数の使用権を購入し、そのコンテンツを必要とする支店にその使用権を分配する。ここでいう同一のコンテンツについての必要な数の使用権は、そのコンテンツの使用回数を意味するものではなく、同一の本を複数冊(例えば3冊)購入するのと同様に同一のコンテンツの使用権を必要に応じた数だけ購入し、ここではその購入した数の使用権を意味している。本店では、各コンテンツについて、購入した使用権の数から支店に対し使用権を頒布した数の残りの数が管理されており、各支店では、同一のコンテンツについての複数の使用権は不要であって、各コンテンツについて自分の支店に使用権が存在するか否かのみを管理している。本店および各支店では多数のコンテンツの使用権情報が管理されており、ここではそれら多数のコンテンツの使用権情報の一覧を‘許諾情報’と称する。   Here, it is assumed that licenses for all branches of various contents are purchased at the main store, licenses are distributed from the main store to the respective branches, and licenses for all the branches are managed at the main store. That is, here, even for the same content, a necessary number of usage rights are purchased at the head office, and the usage rights are distributed to the branches that need the content. The necessary number of usage rights for the same content here does not mean the number of times the content is used, but the use of the same content in the same way as purchasing a plurality of the same books (for example, 3). As many rights are purchased as necessary, and here, the purchased usage rights are meant. At the head office, the number of usage rights purchased and the remaining number of usage rights distributed to branches are managed, and each branch does not require multiple usage rights for the same content. For each content, it only manages whether or not the right of use exists in its own branch. The head office and each branch manage use right information of a large number of contents. Here, a list of the use right information of the many contents is referred to as 'license information'.

ここでは、本店70から各支店80,90に対し、既に様々なコンテンツの使用権が委譲されており、さらに今回、本店70からある支店(ここでは支店80とする)に対しあるコンテンツの使用権を委譲するものとし(ここでは、使用権の新たな委譲を行なおうとしているコンテンツを‘新コンテンツ’と称する)、ここでは、その新コンテンツの使用権を支店80に委譲する場面について説明する。ここでは、新コンテンツの使用権は、本店70のハードディスクから支店80のハードディスクに委譲されるものとする。   Here, the right to use various contents has already been delegated from the head office 70 to the respective branches 80 and 90, and this time, the right to use certain contents to a branch from the head office 70 (here called the branch 80). (Here, the content for which a new usage right is to be delegated is referred to as “new content”), and here, a scene in which the usage right for the new content is delegated to the branch 80 will be described. . Here, it is assumed that the right to use the new content is transferred from the hard disk of the main store 70 to the hard disk of the branch office 80.

(1)先ず本店70から支店80に向けて新コンテンツの使用権を委譲する旨連絡する(図7(A))。   (1) First, the head office 70 is notified to the branch office 80 that the right to use the new content is transferred (FIG. 7A).

(2)すると支店80ではその連絡を受けて、支店80のハードディスクを準備状態にし、アクセスの準備が整うと本店70に対し準備ができたことを報告する(図7(B))。   (2) Then, the branch office 80 receives the notification, sets the hard disk of the branch office 80 in a ready state, and reports that the head office 70 is ready when access is ready (FIG. 7B).

(3)すると本店70では、支店80から送られてくる情報を隠蔽するためのパスワードを支店80に送出し、さらに支店80のハードディスクのセキュアエリアに格納されている許諾情報(複数のコンテンツそれぞれの使用権の有無をあらわす情報の一覧)を送るよう命令を発行する(図7(C))。   (3) Then, the head office 70 sends a password for concealing information sent from the branch 80 to the branch 80, and further, permission information stored in the secure area of the hard disk of the branch 80 (each of the plurality of contents). A command is issued to send a list of information indicating the presence or absence of usage rights (FIG. 7C).

(4)支店80では、この命令を受けて以下の処理を実行する。   (4) In response to this instruction, the branch 80 executes the following processing.

(4−1)支店80のハードディスクのメディアIDを読み出す。   (4-1) Read the media ID of the hard disk of the branch 80.

(4−2)支店80のハードディスクのセキュアエリアから、そのハードディスクのメディアIDで暗号化された許諾情報を読み出す。   (4-2) The license information encrypted with the media ID of the hard disk is read from the secure area of the hard disk of the branch 80.

(4−3)その読み出した許諾情報を読み出したメディアIDで復号化する。   (4-3) Decrypt the read permission information with the read media ID.

(4−4)上記の(3)のステップにおいて本店70から送られてきたパスワードで、その復号化された許諾情報と、さらに支店80のハードディスクのメディアIDをエンコードする。   (4-4) The decrypted permission information and the media ID of the hard disk of the branch 80 are encoded with the password sent from the head office 70 in the above step (3).

(4−5)そのエンコードされた許諾情報およびメディアIDを本店70に送る(図7(D))。   (4-5) The encoded permission information and media ID are sent to the head office 70 (FIG. 7D).

(5)すると、本店70では、以下の処理を実行する。   (5) Then, the head office 70 executes the following processing.

(5−1)支店80から送られてきた許諾情報およびメディアIDをパスワードでデコードする。   (5-1) The license information and the media ID sent from the branch 80 are decoded with the password.

(5−2)そのデコードされた許諾情報を見て、これから支店80に使用権を移そうとしている新コンテンツに関する使用権が支店80に存在しないことを確認する。これは、同一の支店に対し同一のコンテンツの使用権を重複設定するのを避けるためである。   (5-2) Look at the decoded permission information, and confirm that there is no usage right for the new content to be transferred to the branch 80 from the branch 80. This is to avoid setting the same right to use the same content for the same branch.

(5−3)本店70のハードディスクのメディアIDを読み出す。   (5-3) The media ID of the hard disk of the main store 70 is read.

(5−4)本店70のハードディスクのセキュアエリアから、そのハードディスクのメディアIDで暗号化された許諾情報、および、同じくそのメディアIDで暗号化された、使用権を許諾しようとしているコンテンツを復号化するための鍵を読み出す。   (5-4) From the secure area of the hard disk of the head office 70, the license information encrypted with the media ID of the hard disk and the content that is also encrypted with the media ID and whose license is to be licensed is decrypted. Read the key to do.

(5−5)その読み出した許諾情報および鍵を、読み出したメディアIDで復号化する。   (5-5) The read permission information and key are decrypted with the read media ID.

(5−6)その復号化された許諾情報を参照して、支店80に使用権をあらたに委譲しようとしているコンテンツ(新コンテンツ)に関する使用権に残りがあることを確認する。   (5-6) With reference to the decrypted permission information, it is confirmed that there is a remaining usage right regarding the content (new content) to be newly delegated to the branch 80.

残りがないときは、その新コンテンツの使用を許諾することができない旨支店80に伝えることになるが、ここでは、その新コンテンツの使用権が本店70に残っているものとする。   If there is no remaining information, the branch 80 is informed that use of the new content cannot be permitted. Here, it is assumed that the right to use the new content remains in the head office 70.

(5−7)上記の(5−1)のステップでデコードした、支店80の許諾情報中の、新コンテンツの使用権をあらわす情報を‘使用権なし’から‘使用権有り’に書き換える。   (5-7) The information indicating the right to use the new content in the permission information of the branch 80 decoded in the above step (5-1) is rewritten from “no use right” to “use right”.

(5−8)その書き換えた許諾情報、および鍵の双方をパスワードでエンコードする。   (5-8) Encode both the rewritten permission information and the key with a password.

(5−9)本店70のハードディスクのユーザエリアから、暗号化された新コンテンツを読み出す。   (5-9) The encrypted new content is read from the hard disk user area of the main store 70.

(5−10)そのエンコードされた許諾情報および鍵、および暗号化されたままの新コンテンツを支店80に送る(図7(E))。   (5-10) The encoded permission information and key, and the new encrypted content are sent to the branch 80 (FIG. 7E).

(5−11)また、本店70内において、上記の(5−5)のステップで復号化した本店70の許諾情報中の、支店80に今回使用権を許諾した新コンテンツに関する使用権の数に関する情報を1だけ減算することにより新たな許諾情報に更新する。   (5-11) Further, in the head office 70, the number of usage rights related to the new contents for which the right of use is granted to the branch 80 in the license information of the head office 70 decrypted in the above step (5-5). The information is updated to new permission information by subtracting 1 from the information.

(5−12)そのようにして更新された新たな許諾情報を、本店70のハードディスクのメディアIDで暗号化する。   (5-12) The new permission information updated in this way is encrypted with the media ID of the hard disk of the head office 70.

(5−13)その暗号化された新たな許諾情報を、本店70のハードディスクのセキュアエリアに、そこにそれまで格納されていた更新前の許諾情報に代えて格納する。   (5-13) The encrypted new permission information is stored in the secure area of the hard disk of the head office 70 in place of the previous permission information stored therein.

(6)支店80では、上記の(5−10)のステップで送られてきた、エンコードされた許諾情報および鍵、および暗号化された新コンテンツを受け取り、以下の処理を実行する。   (6) The branch 80 receives the encoded permission information and key and the encrypted new content sent in the above step (5-10), and executes the following processing.

(6−1)受け取った新コンテンツを、暗号化されたまま自分(支店80)のハードディスクのユーザエリアに格納する。   (6-1) The received new content is stored in the user area of the hard disk of its own (branch 80) while being encrypted.

(6−2)受け取った許諾情報および鍵を、上述のステップ(3)で送られてきているパスワードでデコードする。   (6-2) The received permission information and key are decoded with the password sent in the above step (3).

(6−3)自分(支店80)のハードディスクのメディアIDを読み出す。   (6-3) Read the media ID of the hard disk of own (branch 80).

(6−4)パスワードでデコードされた許諾情報および鍵を、その読み出したメディアIDで暗号化する。   (6-4) The license information and key decoded with the password are encrypted with the read media ID.

(6−5)その暗号化された許諾情報および鍵を、自分(支店80)のハードディスクのセキュアエリアに、それまで格納されていた許諾情報を書き換えるようにして格納する。   (6-5) The encrypted license information and key are stored in the secure area of the hard disk of their own (branch 80) so as to rewrite the license information stored so far.

以上により、その新コンテンツの使用権が本店70から支店80に委譲される。   As described above, the right to use the new content is transferred from the head office 70 to the branch 80.

以上の各実施形態に示すように、本発明のライセンス委譲装置は、1台のコンピュータ等からなる1台の装置内においても、あるいは複数台のコンピュータ等を接続したネットワーク内においても実現可能である。   As shown in each of the above embodiments, the license delegation apparatus of the present invention can be realized in one apparatus composed of one computer or the like or in a network connecting a plurality of computers and the like. .

本発明のライセンス委譲装置の一実施形態を示す構成図である。It is a block diagram which shows one Embodiment of the license transfer apparatus of this invention. 図1に示すライセンス委譲装置の説明のための模式図である。It is a schematic diagram for description of the license transfer apparatus shown in FIG. 本発明のライセンス委譲装置の一実施形態が搭載されたコンピュータシステムの一例を示す外観斜視図である。It is an external appearance perspective view which shows an example of the computer system by which one Embodiment of the license transfer apparatus of this invention is mounted. 図3に外観を示すコンピュータシステムの構成を示すブロック図である。FIG. 4 is a block diagram showing a configuration of a computer system whose appearance is shown in FIG. 3. MOに格納されたコンテンツの使用権をハードディスクに委譲する手順を示す図である。It is a figure which shows the procedure which delegates the use right of the content stored in MO to a hard disk. 本発明のライセンス委譲装置の一実施形態が組み込まれたコンピュータネットワークの一例を示す図である。It is a figure which shows an example of the computer network in which one Embodiment of the license transfer apparatus of this invention was integrated. 図6に示すコンピュータネットワークを構成するコンピュータシステムから別のコンピュータシステムに対し、コンテンツの使用権を委譲する際の手順を示す図である。It is a figure which shows the procedure at the time of delegating the use right of a content from the computer system which comprises the computer network shown in FIG. 6 to another computer system.

符号の説明Explanation of symbols

10 第1の記憶媒体
11 MIDエリア
12 セキュアエリア
13 ユーザエリア
20 ドライブ
21 復号化手段
22 暗号化手段
23 コンテンツ移動手段
30 第2の記憶媒体
31 MIDエリア
32 セキュアエリア
33 ユーザエリア
41,42 使用権情報
50 コンピュータシステム
51 本体部
51a MO装填口
52 画像表示装置
52a 表示画面
53 キーボード
54 マウス
55 CPU
56 メモリ
57 キーボードインターフェース
58 マウスインターフェース
59 表示インターフェース
60 MOドライブ
61 ハードディスクドライブ
62 ハードディスク
70,80,90 コンピュータシステム
71,81,91 本体部
72,82,92 画像表示装置
73,83,93 キーボード
74,84,94 マウス
100 MO(光磁気ディスック)
200 通信回線
DESCRIPTION OF SYMBOLS 10 1st storage medium 11 MID area 12 Secure area 13 User area 20 Drive 21 Decryption means 22 Encryption means 23 Content transfer means 30 2nd storage medium 31 MID area 32 Secure area 33 User area 41, 42 Usage right information 50 Computer System 51 Main Unit 51a MO Loading Port 52 Image Display Device 52a Display Screen 53 Keyboard 54 Mouse 55 CPU
56 Memory 57 Keyboard interface 58 Mouse interface 59 Display interface 60 MO drive 61 Hard disk drive 62 Hard disk 70, 80, 90 Computer system 71, 81, 91 Main unit 72, 82, 92 Image display device 73, 83, 93 Keyboard 74, 84 , 94 Mouse 100 MO (Magnetic optical disc)
200 communication line

Claims (6)

所定の鍵にて暗号化されたコンテンツと、自分を特定するメディアIDと、暗号鍵とを前記メディアIDにて暗号化した暗号化セキュア情報を記憶するメディアからの読み出しを行うメディア読み出し装置であって、
前記メディア上のコンテンツに対しアクセス要求があると、前記メディアから暗号化セキュア情報とメディアIDとを読み出し、読み出した暗号化セキュア情報を同じく読み出したメディアIDにより複合化するセキュア情報復号手段と、
前記セキュア情報復号手段にて復号された暗号鍵により、前記メディア上のコンテンツの復号を行うメディア復号手段と、
を有することを特徴とするライセンス委譲装置。
A media reading device for reading from a medium storing encrypted secure information obtained by encrypting a content encrypted with a predetermined key, a media ID for identifying itself, and an encryption key with the media ID. And
When there is an access request to the content on the media, a secure information decrypting unit that reads the encrypted secure information and the media ID from the media, and combines the read encrypted secure information with the read media ID;
Media decrypting means for decrypting the content on the media with the encryption key decrypted by the secure information decrypting means;
A license delegation apparatus comprising:
前記暗号化された鍵は、前記メディアの、ユーザ書き込みから保護された領域に記録されており、前記暗号化されたコンテンツは、前記メディアのユーザ書き込み可能領域に記録されている事を特徴とする請求項1に記載のライセンス委譲装置。   The encrypted key is recorded in an area protected from user writing of the medium, and the encrypted content is recorded in a user writable area of the medium. The license delegation apparatus according to claim 1. 前記メディアIDは、前記別のメディアの、ユーザ書き込みから保護された領域に記録されており、前記暗号化されたコンテンツは、前記別のメディアのユーザ書き込み可能領域に記録されている事を特徴とする請求項1または請求項2に記載のライセンス委譲装置。   The media ID is recorded in an area protected from user writing of the other medium, and the encrypted content is recorded in a user writable area of the other medium. The license delegation apparatus according to claim 1 or 2. 前記暗号化されたコンテンツは、前記別のメディアのユーザ書き込み可能領域に記録されており、前記メディアIDは、前記別のメディアの、メディアID領域に記録されており、かつ、前記暗号化された鍵は、前記別のメディアのセキュリティ領域に記録されており、かつ、メディアID領域とセキュリティ領域はユーザ書き込みから保護された領域である事を特徴とする請求項1記載のライセンス委譲装置。   The encrypted content is recorded in a user writable area of the another medium, and the media ID is recorded in a media ID area of the other medium, and the encrypted content is recorded. The license delegation apparatus according to claim 1, wherein the key is recorded in a security area of the other medium, and the media ID area and the security area are areas protected from user writing. 所定の鍵にて暗号化されたコンテンツと、自分を特定するメディアIDと、暗号鍵とを前記メディアIDにて暗号化した暗号化セキュア情報を記憶するメディアからの読み出しを行う処理を実行するコンピュータを、
前記メディア上のコンテンツに対しアクセス要求があると、前記メディアから暗号化セキュア情報とメディアIDとを読み出し、読み出した暗号化セキュア情報を同じく読み出したメディアIDにより復号化するセキュア情報復号手段と、
前記セキュア情報復号手段にて復号された暗号鍵により、前記メディア上のコンテンツの復号を行うメディア復号手段と、
して機能させることを特徴とするメディア読み出しプログラムを格納したコンピュータが読み取り可能な記録媒体。
A computer that executes processing for reading from a medium that stores encrypted content that is encrypted with a predetermined key, a media ID that identifies the content, and an encryption key that is encrypted with the media ID. The
When there is an access request to the content on the media, secure information decrypting means for reading the encrypted secure information and the media ID from the media, and decrypting the read encrypted secure information with the read media ID,
Media decrypting means for decrypting the content on the media with the encryption key decrypted by the secure information decrypting means;
And a computer-readable recording medium storing a media reading program.
所定の鍵にて暗号化されたコンテンツと、自分を特定するメディアIDと、暗号鍵とを前記メディアIDにて暗号化した暗号化セキュア情報を記憶するメディアからの読み出しを行う処理を実行するコンピュータが、
前記メディア上のコンテンツに対しアクセス要求があると、前記メディアから暗号化セキュア情報とメディアIDとを読み出し、読み出した暗号化セキュア情報を同じく読み出したメディアIDにより復号化するセキュア情報復号ステップと、
前記セキュア情報復号ステップにて復号された暗号鍵により、前記メディア上のコンテンツの復号を行うメディア復号ステップと、
を実行する事を特徴とするメディア読み出し方法。
A computer that executes processing for reading from a medium that stores encrypted content that is encrypted with a predetermined key, a media ID that identifies the content, and an encryption key that is encrypted with the media ID. But,
When there is an access request to the content on the media, a secure information decrypting step of reading the encrypted secure information and the media ID from the media, and decrypting the read encrypted secure information with the read media ID,
A media decrypting step for decrypting the content on the media with the encryption key decrypted in the secure information decrypting step;
A media reading method characterized by executing
JP2007091724A 2007-03-30 2007-03-30 License transfer device, storage medium, and medium reading method Pending JP2007188530A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007091724A JP2007188530A (en) 2007-03-30 2007-03-30 License transfer device, storage medium, and medium reading method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007091724A JP2007188530A (en) 2007-03-30 2007-03-30 License transfer device, storage medium, and medium reading method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP13866398A Division JPH11328033A (en) 1998-05-20 1998-05-20 License transfer device

Publications (1)

Publication Number Publication Date
JP2007188530A true JP2007188530A (en) 2007-07-26

Family

ID=38343593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007091724A Pending JP2007188530A (en) 2007-03-30 2007-03-30 License transfer device, storage medium, and medium reading method

Country Status (1)

Country Link
JP (1) JP2007188530A (en)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63127334A (en) * 1986-11-05 1988-05-31 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン Withdrawal and conditioning execution right from software protection mechanism in safety
JPH0220188A (en) * 1988-07-07 1990-01-23 Nec Corp Pay television receiver
JPH05257816A (en) * 1992-03-16 1993-10-08 Fujitsu Ltd Electronic data protection system
JPH06324858A (en) * 1993-05-14 1994-11-25 Fujitsu Ltd Software use amount managing system and storage medium with software used amount managing function
JPH07230667A (en) * 1994-02-17 1995-08-29 Hitachi Ltd Information recording and reproducing device
JPH088851A (en) * 1994-06-16 1996-01-12 Toshiba Corp Information distribution system and information distribution method
JPH0869419A (en) * 1994-08-30 1996-03-12 Shimadzu Corp Recording device and recording medium for digital data
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
JPH09134311A (en) * 1995-11-07 1997-05-20 Fujitsu Ltd Secrecy protection system
JPH103745A (en) * 1996-06-12 1998-01-06 Sony Corp Recording medium, digital copy management method, reproducing device and recording device
JPH103746A (en) * 1996-06-12 1998-01-06 Mitsubishi Electric Corp Copywrite protection system
JPH1027426A (en) * 1996-05-10 1998-01-27 Sony Corp Method for installation control of recording medium
US5822537A (en) * 1994-02-24 1998-10-13 At&T Corp. Multimedia networked system detecting congestion by monitoring buffers' threshold and compensating by reducing video transmittal rate then reducing audio playback rate

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63127334A (en) * 1986-11-05 1988-05-31 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン Withdrawal and conditioning execution right from software protection mechanism in safety
JPH0220188A (en) * 1988-07-07 1990-01-23 Nec Corp Pay television receiver
JPH05257816A (en) * 1992-03-16 1993-10-08 Fujitsu Ltd Electronic data protection system
JPH06324858A (en) * 1993-05-14 1994-11-25 Fujitsu Ltd Software use amount managing system and storage medium with software used amount managing function
JPH07230667A (en) * 1994-02-17 1995-08-29 Hitachi Ltd Information recording and reproducing device
US5822537A (en) * 1994-02-24 1998-10-13 At&T Corp. Multimedia networked system detecting congestion by monitoring buffers' threshold and compensating by reducing video transmittal rate then reducing audio playback rate
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
JPH088851A (en) * 1994-06-16 1996-01-12 Toshiba Corp Information distribution system and information distribution method
JPH0869419A (en) * 1994-08-30 1996-03-12 Shimadzu Corp Recording device and recording medium for digital data
JPH09134311A (en) * 1995-11-07 1997-05-20 Fujitsu Ltd Secrecy protection system
JPH1027426A (en) * 1996-05-10 1998-01-27 Sony Corp Method for installation control of recording medium
JPH103745A (en) * 1996-06-12 1998-01-06 Sony Corp Recording medium, digital copy management method, reproducing device and recording device
JPH103746A (en) * 1996-06-12 1998-01-06 Mitsubishi Electric Corp Copywrite protection system

Similar Documents

Publication Publication Date Title
JPH11328033A (en) License transfer device
JP3977549B2 (en) Content management method, content usage management system, content usage management device, and playback device
JP3073590B2 (en) Electronic data protection system, licensor&#39;s device and user&#39;s device
EP1596269A2 (en) A system and method for rendering selective presentation of documents
KR100809292B1 (en) Apparatus and method for Digital Rights Management
CN100442252C (en) Secure storage on recordable medium in a content protection system
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
JP2005505885A (en) Copy method and apparatus using one safe drive
JP3819160B2 (en) Information management method and information management apparatus
JP4593549B2 (en) File automatic decryption encryption system and program
US8750519B2 (en) Data protection system, data protection method, and memory card
KR20050123105A (en) Data protection management apparatus and data protection management method
JPWO2004109972A1 (en) User terminal for license reception
US7028340B1 (en) Apparatus, a system and method for controlling access to contents
JP4592804B2 (en) Key management device and key management system
JP4459284B2 (en) Information processing device
TWI271618B (en) Apparatus and method for reading or writing user data
JP2009059008A (en) File management system
JP2007220134A (en) License transfer device, storage medium and license transfer method
CN101132275B (en) Safety system for implementing use right of digital content
JP2007188530A (en) License transfer device, storage medium, and medium reading method
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP4676473B2 (en) Screening device with tamper resistance
JP4242014B2 (en) Electronic publication distribution system, information processing terminal device, information processing method, and computer-readable recording medium storing information processing program
JP2004362237A (en) Access control program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406