JP4323745B2 - 記憶装置 - Google Patents

記憶装置 Download PDF

Info

Publication number
JP4323745B2
JP4323745B2 JP2002006564A JP2002006564A JP4323745B2 JP 4323745 B2 JP4323745 B2 JP 4323745B2 JP 2002006564 A JP2002006564 A JP 2002006564A JP 2002006564 A JP2002006564 A JP 2002006564A JP 4323745 B2 JP4323745 B2 JP 4323745B2
Authority
JP
Japan
Prior art keywords
license
information
data
output
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002006564A
Other languages
English (en)
Other versions
JP2003208356A (ja
Inventor
吉宏 堀
達哉 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Sanyo Electric Co Ltd
Original Assignee
Hitachi Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Sanyo Electric Co Ltd filed Critical Hitachi Ltd
Priority to JP2002006564A priority Critical patent/JP4323745B2/ja
Priority to US10/340,832 priority patent/US7752461B2/en
Priority to KR1020030002400A priority patent/KR100957269B1/ko
Priority to CNB031016979A priority patent/CN100527667C/zh
Publication of JP2003208356A publication Critical patent/JP2003208356A/ja
Application granted granted Critical
Publication of JP4323745B2 publication Critical patent/JP4323745B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server

Description

【0001】
【発明の属する技術分野】
この発明は、コピーされた情報に対する著作権保護を可能とするデータ配信システムを用いて取得された暗号化データを復号および再生するためのライセンスを記憶する記憶装置に関し、特に、マルチアクセスが可能な記憶装置においてコピーされた情報に対する著作権保護を可能とする記憶装置に関するものである。
【0002】
【従来の技術】
近年、インターネット等のデジタル情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このようなデジタル情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このようなデジタル情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
しかし、音楽データや画像データ等のコンテンツデータをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0007】
この場合、デジタル情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
【0008】
そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンスを送信する。ライセンスは、暗号化コンテンツデータを復号するための復号鍵(「コンテンツ鍵」と言う。以下同じ。)、ライセンスを識別するためのライセンスID、およびライセンスの利用を制限するための制御情報等を含んでいる。配信サーバからメモリカードに対してライセンスを送信する際には、配信サーバおよびメモリカードは、それぞれがセッション鍵を生成し、配信サーバとメモリカードとの間で鍵の交換を行なうことによって、暗号通信路を構築する。
【0009】
最終的に、配信サーバはメモリカードに対して構築した暗号通信路を介してライセンスを送信する。その際、メモリカードは、受信した暗号化コンテンツデータとライセンスとを内部のメモリに記憶する。
【0010】
メモリカードに記憶した暗号化コンテンツデータを再生する場合は、メモリカードを携帯電話機に装着する。携帯電話機は、通常の通話機能の他にメモリカードから暗号化コンテンツデータとコンテンツ鍵を読み出して暗号化コンテンツデータを復号し、かつ、再生して外部へ出力するための専用回路も有する。ライセンス鍵の読み出しに際しては、メモリカードと専用回路との間に暗号通信路を構築し、暗号通信路を介してメモリカードから専用回路に送信される。
【0011】
また、メモリカードは、他のメモリカードとの間でライセンスの移動または複製を行なう機能を備えている。この場合、配信サーバからライセンスの送信と同様に、送信元のメモリカードと送信先のメモリカードの双方の機能によって暗号通信路を構築した上で、ライセンスが送信元のメモリカードから送信先のメモリカードに対して送信される。ライセンスを移動するか複製するかは、ライセンスに含まれる制御情報に従って決定される。
【0012】
さらに、送受信中の不慮の中断によってライセンスが消失した場合に、その処理を再開でき、かつ、ライセンスの重複送信を防ぐためにライセンスの入出力に関する直近の履歴情報を記録し、必要に応じて出力する機能をメモリカードは備えている。送信元である配信サーバあるいはメモリカードは、送信先のメモリカードから履歴情報を取得して、この履歴情報に従ってライセンスの送受信の再開を判断する。履歴情報は、ライセンスIDと送受信を示すステータス情報を含んでいる。
【0013】
このように、携帯電話機のユーザは、携帯電話網を用いて暗号化コンテンツデータとライセンスとを配信サーバから受信し、メモリカードに記憶したうえで、メモリカードに記憶された暗号化コンテンツデータを再生したり、他のメモリカードに移したりできる。また、著作権者の権利を保護することができる。
【0014】
【発明が解決しようとする課題】
しかし、従来のメモリカードにおいては、直近の履歴情報を保持するのみで、中断後、他のライセンスに対する送受信を行った場合に先の中断に対する履歴情報が消えてしまう。このような場合、複数の履歴情報を格納することにより、ユーザの利便性を改善することが可能である。
【0015】
また、記憶素子に対するアクセスの高速化に伴い、複数のライセンスの送受信を並行して行なう要求が発生することが、今後、予想される。その場合、少なくとも並行して行われる処理に関する履歴情報を格納できるようにする必要性が生ずる。
【0016】
このように、複数の履歴情報を格納できるようにする場合に、ライセンスの受信後に、該ライセンスを他のメモリカードに対して移動したとすると、同一のライセンスIDに対して異なったステータスを持つ履歴情報が格納されるという問題が生じる。
【0017】
そこで、この発明は、かかる問題を解決するためになされたものであり、その目的は、ライセンスに対して著作権を保護し、かつ、ライセンスの送受信を再開可能とするための履歴情報を重複することなく複数格納できる記憶装置を提供することである。
【0018】
【課題を解決するための手段】
この発明によれば、記憶装置は、一定の手順に従って機密データの入出力を行ない、かつ、機密データを記憶する記憶装置であって、外部とデータの入出力を行なうインタフェースと、機密データを格納するデータ記憶部と、機密データの入出力に関する履歴情報を格納する複数のログ記憶部と、機密データの入出力を制御する制御部とを備え、複数のログ記憶部に記憶される複数の履歴情報の各々は機密データを識別する識別情報を含み、制御部は、機密データの入出力の処理が開始されたことに伴い入出力の対象となった機密データを識別する識別情報をインタフェースを介して受取り、その受取った識別情報を含む履歴情報が格納されたログ記憶部を複数のログ記憶部から選択し、その選択したログ記憶部に対して機密データの入出力に対する手順の進行に従って履歴情報を格納する。
【0019】
好ましくは、記憶装置は、複数のログ記憶部にそれぞれ記憶される履歴情報の各々は機密データの入出力の進行状態を記録する状態情報をさらに含み、制御部は、受取った識別情報を含む履歴情報が格納されたログ記憶部が複数のログ記憶部に存在しない場合、複数のログ記憶部から、状態情報によって他の機密データの入力が完了している履歴情報を格納しているログ記憶部の1つを選択する。
【0020】
好ましくは、制御部は、状態情報によって他の機密データの入力が完了している履歴情報を格納しているログ記憶部が存在しない場合、複数のログ記憶部から、状態情報によって他の機密データの出力待ち状態にある履歴情報を格納しているログ記憶部の1つを選択する。
【0021】
好ましくは、記憶装置は、複数のログ記憶部のそれぞれに対応し、かつ、利用した順序を示す利用番号を記憶する複数のログ管理情報記憶部と、利用番号の最新値を記憶する管理情報記憶部とをさらに備え、制御部は、ログ記憶部を選択した場合、管理情報記憶部に記憶された利用番号の最新値を更新し、選択したログ記憶部に対応したログ管理情報記憶部に格納されている利用番号を更新した利用番号の最新値により書換え、複数のログ記憶部に格納された履歴情報に基づいてログ記憶部を選択できない場合、複数のログ管理情報記憶部にそれぞれ記憶された複数の利用番号と管理情報記憶部に記憶された利用番号の最新値とに基づいて、最も古い履歴情報が格納されているログ記憶部を複数のログ記憶部から選択する。
【0022】
好ましくは、記憶装置は、複数のログ記憶部の各々を利用した順序を管理するための管理情報を格納する管理情報記憶部をさらに備え、複数の履歴情報の各々は、機密データの入出力を特定する入出力特定情報と、機密データの入出力の進行状態を記録する状態情報とをさらに含み、制御部は、機密データの入出力手順において識別情報を含む履歴情報が重複して複数のログ記憶部に格納されないように、かつ、必要な履歴情報を保護するようにする所定の手順に従って、複数のログ記憶部から一つのログ記憶部を選択し、当該入出力手順に対応する履歴情報を選択したログ記憶部に格納する。
【0023】
好ましくは、所定の手順は、入出力をしようとする機密データの識別情報と同じ識別情報を持つ履歴情報を格納したログ記憶部、機密データの消失が発生することのない状態を示す状態情報を持つ履歴情報を格納したログ記憶部、管理情報によって最も古いと判断される履歴情報を格納するログ記憶部の順序である。
【0024】
好ましくは、機密データの入力手順において、制御部は、入力対象となる機密データの識別情報を機密データの提供元からインタフェースを介して取得し、所定の順序に従って選択したログ記憶部に、取得した識別情報と当該入力手順を特定する入出力特定情報を格納し、選択したログ記憶部に格納される状態情報を入力待ちに変更する。
【0025】
好ましくは、記憶装置は、機密データの入出力を安全に行なうために機密データの提供元と暗号通信路を構築するための一時鍵であるセッション鍵を生成するセッション鍵生成部をさらに備え、機密データの入力手順において、制御部は、セッション鍵生成部において生成されたセッション鍵を入出力特定情報として選択したログ記憶部に格納する。
【0026】
好ましくは、機密データは、当該機密データを識別する識別情報を含み、制御部は、選択されたログ記憶部に格納された履歴情報に含まれる第1の識別情報と、入力された機密データに含まれる第2の識別情報が一致するとき入力された機密データをデータ記憶部に記憶し、第1の識別情報と第2の識別情報が不一致であるときインタフェースを介してエラー通知を外部に出力する。
【0027】
好ましくは、制御部は、入力された機密情データをデータ記憶部に記憶したとき、選択したログ記憶部に格納される状態情報を入力済みに変更する。
【0028】
好ましくは、インタフェースを介して入力される外部からの第1の識別情報と履歴情報の出力要求とに応じて、第1の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部を検索し、第1の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部を検出した場合、その検出したログ記憶部に格納されている履歴情報をインタフェースを介して外部に出力する。
【0029】
好ましくは、履歴情報の入出力状態情報は、機密データの入出力の進行状態を記録する第1の状態情報と、機密データのデータ記憶部への記憶状態を示す第2の状態情報とから成り、制御部は、第1の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部が存在する場合、さらに第1の識別情報と一致する識別情報を含む機密データがデータ記憶部に記憶されているか否かを検索し、検索結果に応じて検出したログ記憶部に格納されている履歴情報の第2の状態情報を変更して検出したログ記憶部に格納されている履歴情報を、インタフェースを介して外部に出力する。
【0030】
好ましくは、制御部は、第1の識別情報と同じ識別情報を含む機密データを検出できなかったとき第2の状態情報を機密データが存在しないことを示す記憶無に変更して検出した履歴情報を送信し、第1の識別情報と同じ識別情報を含む機密データを検出し、かつ、その検出した機密データが無効であるとき第2の状態情報を機密データを他の記憶装置へ移動したことを示す移動済に変更して検出した履歴情報を送信し、第1の識別情報と同じ識別情報を含む機密データを検出し、かつ、その検出した機密データが有効であるとき第2の状態情報を機密データが存在することを示す記憶有に変更して送信する。
【0031】
好ましくは、記憶装置は、セッション鍵によってデータを暗号化する暗号処理部と、データに対する署名値を演算する署名値演算部とをさらに備え、暗号処理部は、提供元において生成されたセッション鍵によって検出した履歴情報に含まれる入出力特定情報を暗号化して第1の暗号化データを生成し、セッション鍵によって履歴情報署名値を暗号化して第2の暗号化データを生成し、署名値演算部は、入出力特定情報と第1の識別情報と第1の暗号化データとに対する署名値を演算して履歴情報署名値を生成し、制御部は、第1の識別情報、第1の暗号化データおよび第2の暗号化データを履歴情報として提供元へ送信する。
【0032】
好ましくは、機密データを他の記憶装置に提供するための出力手順において、制御部は、出力する機密データを識別する識別情報と機密データの出力を特定する入出力特定情報とをインタフェースを介して取得し、所定の順序に従って選択したログ記憶部に、取得した識別情報と当該出力手順を特定する入出力特定情報を格納し、選択したログ記憶部に格納される状態情報を出力待ちに変更する。
【0033】
好ましくは、制御部は、データ記憶部に格納されている機密データをインタフェースを介して外部に出力したとき、選択したログ記憶部に格納される状態情報を出力済みに変更する。
【0034】
好ましくは、記憶装置は、データ記憶部に記憶された複数の機密データの外部への出力を、機密データごとに禁止する失効情報を格納する失効情報記憶部をさらに備え、制御部は、データ記憶部に格納されている機密データをインタフェースを介して外部に出力したとき、当該機密データに対応する失効情報を変更し、当該機密データの外部への出力を禁止する。
【0035】
好ましくは、機密データは、当該機密データを識別する識別情報を含み、制御部は、選択されたログ記憶部に格納された履歴情報に含まれる第1の識別情報とデータ記憶部に格納されている機密データに含まれる第2の識別情報とが一致するとき、データ記憶部に格納されている履歴情報をインタフェースを介して外部に出力し、第1の識別情報と第2の識別情報とが不一致であるとき、インタフェースを介してエラー通知を外部に出力する。
【0036】
好ましくは、他の記憶装置に提供した機密データの再出力手順において、制御部は、再出力する機密情報を識別する識別情報をインタフェースを介して取得し、その取得した識別情報を含む履歴情報を格納するログ記憶部を複数のログ記憶部の中から検索し、当該履歴情報を格納するログ記憶部が存在し、かつ、当該ログ記憶部に格納された当該履歴情報の状態情報が出力状態である場合に、当該機密データの再出力手順の継続を許可する。
【0037】
好ましくは、他の記憶装置に提供した機密データの再出力手順において、制御部は、他の記憶装置から機密データに関するもう1つの履歴情報をインタフェースを介して取得し、再出力する機密データを識別する識別情報をインタフェースを介して取得し、もう1つの履歴情報に基づいて当該機密データの再出力手順を継続するか否かを判断する。
【0038】
好ましくは、他の記憶装置に提供した機密データの再出力手順において、制御部は、再出力する機密情報を識別する識別情報をインタフェースを介して取得し、その取得した識別情報を含む履歴情報を格納するログ記憶部を複数のログ記憶部の中から検索し、当該履歴情報を格納するログ記憶部が存在し、かつ、当該ログ記憶部に格納された当該履歴情報の状態情報が出力状態である場合に、当該機密データの再出力手順の継続を許可する。
【0039】
好ましくは、他の記憶装置に提供した機密データの再出力手順において、制御部は、他の記憶装置から機密データに関するもう1つの履歴情報をインタフェースを介して取得し、再出力する機密情報を識別する識別情報をインタフェースを介して取得し、もう1つの履歴情報に基づいて当該機密データの再出力手順を継続するか否かを判断し、継続すると判断し、かつ、当該機密データに対応する失効情報が外部への出力を禁止している場合、当該機密データに対応する失効情報を変更し、当該機密データの外部への出力を許可する。
【0040】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0041】
図1は、本発明による記憶装置が暗号化コンテンツデータおよび暗号化コンテンツデータを復号するためのライセンスを取得するデータ配信システムの全体構成を概念的に説明するための概略図である。
【0042】
なお、以下では携帯電話網を介して音楽データをユーザの携帯電話機に装着されたメモリカード40に配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ等を配信する場合においても適用することが可能なものである。
【0043】
図1を参照して、ダウンロードサーバ10は、メモリカード40を装着した端末装置(携帯電話機等)20のユーザからの配信要求(配信リクエスト)を受信する。音楽データを管理するダウンロードサーバ10は、データ配信を求めてアクセスして来た端末装置20に装着されたメモリカード40が正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行なう。そして、ダウンロードサーバ10は、正当なメモリカードに対して著作権を保護するために所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、このような暗号化コンテンツデータおよび暗号化コンテンツデータを再生するために必要な情報として暗号化コンテンツデータを復号するためのライセンス鍵を含むライセンスを端末装置20へ配信する。
【0044】
図1においては、たとえば端末装置20には、着脱可能なメモリカード40が装着される構成となっている。メモリカード40は、端末装置20により受信された暗号化コンテンツデータおよびライセンスをバスBSを介して受取り、記録する。
【0045】
さらに、たとえば、ユーザは、端末装置20に接続したヘッドホーン(図示せず)等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
【0046】
なお、メモリカード40がダウンロードサーバ10から暗号化コンテンツデータおよびライセンスを受信する場合、端末装置20は単に暗号化コンテンツデータおよびライセンスをバスBSを介してメモリカード40へ転送する機能のみを果たすため、ダウンロードサーバ10および端末装置20をまとめてコンテンツ提供装置30とする。
【0047】
端末装置20に装着されたメモリカード40は、ダウンロードサーバ10から受信した暗号化コンテンツデータおよびライセンスを他のメモリカードへ送信することも可能である。
【0048】
図2は、メモリカード40からメモリカード41へ暗号化コンテンツデータおよびライセンスを送信する場合の概念図を示したものである。実際には、メモリカード40は端末装置20に装着されてバスBSを介して端末装置20との間でデータをやり取りし、メモリカード41は端末装置21に装着されてバスBSを介して端末装置21との間でデータをやり取りする。そして、メモリカード40からメモリカード41へ暗号化コンテンツデータおよびライセンスを送信する場合、メモリカード40はバスBSを介して暗号化コンテンツデータおよびライセンスを端末装置20へ送信し、端末装置20は無線回線を介して暗号化コンテンツデータおよびライセンスを端末装置21へ送信する。そして、端末装置21は、端末装置20から受信した暗号化コンテンツデータおよびライセンスをバスBSを介してメモリカード41へ送信する。
【0049】
しかし、メモリカード40とメモリカード41との間での暗号化コンテンツデータおよびライセンスの送信においては、端末装置20,21は、暗号化コンテンツデータおよびライセンスをそれぞれメモリカード40,41に単に転送する機能のみを果たすため図2においては、端末装置20,21を1つの端末装置として示した。
【0050】
したがって、メモリカード40からメモリカード41へ暗号化コンテンツデータおよびライセンス送信する場合、メモリカード40は、バスBSを介して暗号化コンテンツデータおよびライセンスを端末装置20,21へ送信し、端末装置20,21は、メモリカード40から受信した暗号化コンテンツデータおよびライセンスをバスBSを介してメモリカード41へ送信する。
【0051】
また、同一の端末装置に2つのメモリカード40,41を装着できる場合においても同様に図2によって説明可能である。
【0052】
図1に示したような構成においては、暗号化して配信されるコンテンツデータを端末装置で再生可能とするためにシステム上必要とされるのは、第1には、通信におけるライセンスを配信するための方式であり、さらに第2には、コンテンツデータを暗号化する方式そのものであり、さらに、第3には、このようなコンテンツデータの無断コピーを防止するための著作権保護を実現する構成である。
【0053】
本発明の実施の形態においては、特に、配信、複製/移動および再生の各処理の発生時において、これらのライセンスの出力先に対する認証およびチェック機能を充実させ、非認証の記憶装置(メモリカード)および端末装置(コンテンツ再生回路を備える携帯電話機など)に対するコンテンツデータの出力を防止することによってライセンス鍵の流出を防ぎ、著作権の保護を強化する構成を説明する。
【0054】
なお、以下の説明においては、ダウンロードサーバ10から、端末装置に暗号化コンテンツデータまたはそのライセンスを伝送する処理を「配信」と称することとする。
【0055】
図3は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
【0056】
まず、ダウンロードサーバ10より配信されるデータについて説明する。Dcは、音楽データ等のコンテンツデータである。コンテンツデータDcは、コンテンツ鍵Kcで復号可能な暗号化が施される。コンテンツ鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータE(Kc,Dc)がこの形式でダウンロードサーバ10から端末装置20のユーザに配布される。
【0057】
なお、以下においては、E(X,Y)という表記は、データYを暗号鍵Xにより暗号化したことを示すものとする。
【0058】
さらに、ダウンロードサーバ10からは、暗号化コンテンツデータとともに、コンテンツデータに関する平文情報としての付加情報Diが配布される。なお、付加情報Diは、コンテンツデータDcを識別するためのデータID(DID)を含む。
【0059】
また、ライセンスとしては、コンテンツ鍵Kc、ライセンスID(LID)、データID(DID)、制御情報AC等が存在する。
【0060】
データIDは、コンテンツデータDcおよびコンテンツ鍵Kcを識別するためのコードであり、ライセンスIDは、ダウンロードサーバ10からのライセンスの配信を管理し、個々のライセンスを識別するためのコードである。制御情報ACは、記憶装置(メモリカード)からのライセンスまたはコンテンツ鍵を外部に出力するに当っての制御情報であり、再生可能回数(再生のためにライセンス鍵を出力する数)、ライセンスの移動・複製に関する制限情報などがある。
【0061】
以後、ライセンスIDと、データIDと、コンテンツ鍵Kcと、制御情報ACとを併せて、ライセンスLICと総称することとする。
【0062】
また、以降では、簡単化のため制御情報ACは再生回数の制限を行なう制御情報である再生回数(0:再生不可、1〜254:再生可能回数、255:制限無し)と、ライセンスの移動および複製を制限する移動・複製フラグ(0:移動複製禁止、1:移動のみ可、2:移動複製可)との2項目とする。
【0063】
図4は、図1に示すデータ配信システムにおいて使用される認証のためのデータ、情報等の特性を説明する図である。
【0064】
端末装置20,21内のコンテンツ再生回路、およびメモリカード40,41には固有の公開暗号鍵KPcxyが設けられる。ここで、公開暗号鍵KPcxyは、機器のクラス(種類などの一定の単位)ごとに付与され、xは、コンテンツ再生回路と記憶装置を識別する識別子である。機器がコンテンツ再生回路等の再生装置である場合x=pであり、機器がメモリカード等の記憶装置である場合x=mとする。また、yは、機器のクラスを識別する識別子である。公開暗号鍵KPcxyは、秘密復号鍵Kcxyによって復号可能である。これら公開暗号鍵KPcxyおよび秘密復号鍵Kcxyは、コンテンツ再生回路およびメモリカード等の種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵が共有する単位をクラスと称する。クラスは、製造会社や製品の種類、製造時のロット等によって異なる。
【0065】
また、メモリカードおよびコンテンツ再生回路のクラス証明書としてCxyが設けられる。これらのクラス証明書は、コンテンツ再生回路、およびメモリカードのクラスごとに異なる情報を有する。
【0066】
コンテンツ再生回路およびメモリカードのクラス証明書Cxyは、認証データKPcxy//lcxy//E(Ka,H(KPcxy//lcxy))の形式で出荷時にコンテンツ再生回路およびメモリカードに記録される。なお、lcxyは、クラスごとにまとめられた機器およびクラス公開暗号鍵KPcxyに関する情報データである。また、H(X)は、Xのハッシュ値を意味し、X//YはXとYとの連結を意味する。E(Ka,H(KPcxy//lcxy))は、KPcxy//lcxyの署名データである。
【0067】
KPaはデータ配信システム全体で共通の公開認証鍵であり、クラス公開暗号鍵KPcxyとクラス情報lcxyとを認証局においてマスタ鍵Kaで暗号化された署名データを復号する。マスタ鍵Kaは、認証局においてクラス証明書の署名データを作成するために使用される秘密暗号鍵である。
【0068】
また、メモリカード40,41内のデータ処理を管理するための鍵として、メモリカード40,41という記憶装置ごとに設定される公開暗号鍵KPomzと、公開暗号鍵KPomzで暗号化されたデータを復号することが可能なそれぞれに固有の秘密復号鍵Komzが存在する。これらのメモリカードごとに設定される公開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KPomzを個別公開暗号鍵、秘密復号鍵Komzを個別秘密復号鍵と称する。zは記憶装置を識別する個々の識別子である。
【0069】
ライセンスの配信、移動、複製および再生が行なわれるごとにダウンロードサーバ10、端末装置20,21、およびメモリカード40,41において生成される共通鍵Ks1w,Ks2wが用いられる。
【0070】
ここで、共通鍵Ks1w,Ks2wは、ダウンロードサーバ、コンテンツ再生回路もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1w,Ks2wを「セッション鍵」とも呼ぶこととする。
【0071】
これらのセッション鍵Ks1w,Ks2wは、各処理ごとに固有の値を有することにより、ダウンロードサーバ、コンテンツ再生回路、および記憶装置(メモリカード)によって管理される。具体的には、セッション鍵Ks1wは、データの送信元で各処理ごとに発生される。セッション鍵Ks2wは、データの受信側で各処理ごとに発生される。各処理において、これらのセッション鍵を授受し、他の機器で生成されたセッション鍵を受けて、このセッション鍵による暗号化を実行した上でライセンス鍵等の送信を行なうことによって、処理におけるセキュリティ強度を向上させることができる。
【0072】
図5は、図1に示したダウンロードサーバ10の構成を示す概略ブロック図である。
【0073】
ダウンロードサーバ10は、コンテンツデータを所定の方式に従って暗号化したデータやデータID等の配信情報を保持するための情報データベース304と、携帯電話機等の端末装置の各ユーザごとにコンテンツデータへのアクセスの開始に従った課金情報を保持するための課金データベース302と、情報データベース304に保持されたコンテンツデータのメニューを保持するメニューデータベース307と、ライセンスの配信ごとに生成され、かつ、ライセンスを特定するライセンスID等の配信に関するログを保持する配信記録データベース308と、情報データベース304、課金データベース302、メニューデータベース307、および配信記録データベース308からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリアとデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0074】
データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315によって制御され、配信処理時にセッション鍵Ks1wを発生するためのセッション鍵発生部316と、メモリカードから送られてきた認証のための認証データCxy=KPcxy//lcxy//E(Ka,H(KPcxy//lcxy))を復号するための公開復号鍵である認証鍵KPaを保持する認証鍵保持部313と、メモリカードから送られてきた認証のための認証データCxyを通信装置350およびバスBS1を介して受けて、認証鍵保持部313からの認証鍵KPaによって復号処理を行なう復号処理部312と、セッション鍵発生部316より生成されたセッション鍵Ks1wを復号処理部312によって得られたクラス公開暗号鍵KPcxyを用いて暗号化して、バスBS1に出力するための暗号処理部318と、セッション鍵Ks1wによって暗号化された上で送信されたデータをバスBS1より受けて、セッション鍵Ks1wにより復号処理を行なう復号処理部320とを含む。
【0075】
データ処理部310は、さらに、配信制御部315から与えられるコンテンツ鍵Kcおよび制御情報ACを、復号処理部320によって得られたメモリカードの個別公開暗号鍵KPomzによって暗号化するための暗号処理部326と、暗号処理部326の出力を、復号処理部320から与えられるセッション鍵Ks2wによってさらに暗号化してバスBS1に出力するための暗号処理部328とを含む。
【0076】
ダウンロードサーバ10の配信処理における動作については、後ほどフローチャートを使用して詳細に説明する。
【0077】
図6は、図1に示したコンテンツ再生回路を備える端末装置20の構成を説明するための概略ブロック図である。
【0078】
端末装置20は、無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは端末装置20からのデータを変調してアンテナ1102に与えるための送受信部1104と、端末装置20の各部のデータ授受を行なうためのバスBS2と、バスBS2を介して端末装置20の動作を制御するためのコントローラ1106と、外部からの指示を端末装置20に与えるための操作パネル1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるための表示パネル1110とを含む。
【0079】
端末装置20は、さらに、ダウンロードサーバ10からのコンテンツデータ(音楽データ)を記憶し、かつ、復号処理を行なうための着脱可能なメモリカード40と、メモリカード40とバスBS2との間のデータの授受を制御するためのメモリカードインタフェース1200とコンテンツ再生回路1550とを含む。
【0080】
コンテンツ再生回路1550は、認証データCp3=KPcp3Z//lcp3//E(Ka,H(KPcp3//lcp3))を保持する認証データ保持部1500を含む。ここで、端末装置20のクラスyは、y=3であるとする。
【0081】
端末装置20は、さらに、クラス固有の復号鍵であるKcp3を保持するKcp保持部1502と、バスBS2から受けたデータを復号鍵Kcp3によって復号し、メモリカード40によって発生されたセッション鍵Ks1wを得る復号処理部1504とを含む。
【0082】
端末装置20は、さらに、メモリカード40に記憶されたコンテンツデータの再生を行なう再生処理においてメモリカード40との間でバスBS2上においてやり取りされるデータを暗号化するためのセッション鍵Ks2wを乱数等により発生するセッション鍵発生部1508と、暗号化コンテンツデータの再生処理においてメモリカード40からコンテンツ鍵Kcおよび再生制御情報を受取る際に、セッション鍵発生部1508により発生されたセッション鍵Ks2wを復号処理部1504によって得られたメモリカード40のセッション鍵Ks1wによって暗号化し、バスBS2に出力する暗号処理部1506とを含む。
【0083】
端末装置20は、さらに、バスBS2上のデータをセッション鍵Ks2wによって復号して、コンテンツ鍵Kcを出力する復号処理部1510と、バスBS2より暗号化コンテンツデータE(Kc,Dc)を受けて、復号処理部1510からのコンテンツ鍵Kcによって暗号化コンテンツデータE(Kc,Dc)を復号してコンテンツデータDcを音楽再生部1518へ出力する復号処理部1516とを含む。
【0084】
端末装置20は、さらに、復号処理部1516からの出力を受けてコンテンツデータDcを再生するための音楽再生部1518と、音楽再生部1518の出力をディジタル信号からアナログ信号に変換するDA変換器1519と、DA変換器1519の出力をヘッドホーンなどの外部出力装置(図示省略)へ出力するための端子1530とを含む。
【0085】
端末装置20の各構成部分の各処理における動作については、後ほどフローチャートを使用して詳細に説明する。
【0086】
図7は、図1に示すメモリカード40の構成を説明するための概略ブロック図である。
【0087】
既に説明したように、メモリカード40のクラス公開暗号鍵およびクラス秘密復号鍵としてKPcmyおよびKcmyがそれぞれ設けられ、メモリカードのクラス証明書Cmy=KPcmy//lcmy//E(Ka,H(KPcmy//lcmy))が設けられるが、メモリカード40においては、クラス識別子y=1で表わされるものとする。また、メモリカードを識別する個別識別子zはz=2で表されるものとする。
【0088】
したがって、メモリカード40は、認証データCm1=KPcm1//lcm1//E(Ka,H(KPcm1//lcm1))を保持する認証データ保持部1400と、メモリカードごとに設定される固有の復号鍵である個別秘密復号鍵Kom2を保持するKom保持部1402と、クラス秘密復号鍵Kcm1を保持するKcm保持部1421と、個別秘密復号鍵Kom2によって復号可能な公開暗号鍵KPom2を保持するKPom保持部1416とを含む。
【0089】
このように、メモリカードという記憶装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。
【0090】
メモリカード40は、さらに、メモリカードインタフェース1200との間でデータを端子1426を介して授受するインタフェース1424と、インタフェース1424との間で信号をやり取りするバスBS3と、バスBS3にインタフェース1424から与えられるデータを、Kcm保持部1421からのクラス秘密復号鍵Kcm1により復号して、ダウンロードサーバ10が配信処理において生成したセッション鍵Ks1wを接点Paに出力する復号処理部1422と、KPa保持部1414から認証鍵KPaを受けて、バスBS3に与えられるデータから認証鍵KPaによる復号処理を実行して復号結果と得られたクラス証明書をコントローラ1420に、得られたクラス公開暗号鍵を暗号処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1446によって選択的に与えられるデータを暗号化してバスBS3に出力する暗号処理部1406とを含む。
【0091】
メモリカード40は、さらに、配信、複製/移動および再生の各処理においてセッション鍵Ks2wを発生するセッション鍵発生部1418と、セッション鍵発生部1418が出力したセッション鍵Ks2wを復号処理部1408によって得られるクラス公開暗号鍵KPcpzもしくはKPcmzによって暗号化してバスBS3に送出する暗号処理部1410と、バスBS3よりセッション鍵Ks2wによって暗号化されたデータを受けてセッション鍵発生部1418より得たセッション鍵Ks2wによって復号する復号処理部1412と、暗号化コンテンツデータの再生処理においてメモリ1415から読出されたコンテンツ鍵Kcを、復号処理部1412で復号された他のメモリカードの個別公開暗号鍵KPomz(z≠2)で暗号化する暗号処理部1417とを含む。
【0092】
メモリカード40は、さらに、バスBS3上のデータを個別公開暗号鍵KPom2と対をなすメモリカード40の個別秘密復号鍵Kom2によって復号するための復号処理部1404と、ダウンロードサーバ10や他のメモリカードとの間の通信における履歴を格納するログと、暗号化コンテンツデータE(Kc,Dc)と、暗号化コンテンツデータE(Kc,Dc)を再生するためのライセンス(Kc,AC,ライセンスID,データID)と、付加情報Diと、暗号化コンテンツデータの再生リストと、ライセンスを管理するためのライセンス管理ファイルとをバスBS3より受けて格納するためのメモリ1415とを含む。
【0093】
また、メモリ1415は、ログ領域1415Aと、ライセンス領域1415Bと、データ領域1415Cとから成る。ログ領域1415Aは、ログを記録するための領域である。ログ領域1415Aの詳細については後述する。
【0094】
ライセンス領域1415Bは、ライセンスを記録するための領域である。ライセンス領域1415Bは、ライセンス(コンテンツ鍵Kc、制御情報AC、ライセンスID、データID)と有効フラグとを記録するためにエントリと呼ばれるライセンス専用の記録単位でライセンスと有効フラグとを格納する。ライセンスに対してアクセスする場合には、ライセンスが格納されている、あるいは、ライセンスを記録したいエントリを格納位置によって指定する構成になっている。
【0095】
本発明の実施の形態においては、送信元の記憶装置(メモリカード)から受信先の記憶装置へのライセンスの移動/複製において、送信元の記憶装置に保持されたライセンスの有効・無効を示す有効フラグの運用を行なう。この有効フラグが有効であるとき、ライセンスをメモリカードから外部へ出すことが可能であることを意味し、有効フラグが無効であるとき、ライセンスをメモリカードから外部へ出すことができないことを意味する。
【0096】
データ領域1415Cは、暗号化コンテンツデータE(Kc,Dc)、暗号化コンテンツデータE(Kc,Dc)の付加情報Di、ライセンスを管理するために必要な情報を暗号化コンテンツデータごとに記録するライセンス管理ファイル、メモリカードに記録された暗号化コンテンツデータE(Kc,Dc)やライセンスにアクセスするための基本的な情報を記録する再生リスト、およびライセンス領域1415Bのエントリを管理するためのエントリ情報を記録するための領域である。そして、データ領域1415Cは、外部から直接アクセスが可能である。ライセンス管理ファイルおよび再生リストの詳細については後述する。
【0097】
メモリカード40は、さらに、バスBS3を介して外部との間でデータ授受を行ない、バスBS3との間で制御情報ACを受けて、メモリカード40の動作を制御するためのコントローラ1420を含む。
【0098】
なお、データ領域1415Cを除く全ての構成は、耐タンパモジュール領域に構成される。
【0099】
図8は、メモリカード40に含まれるメモリ1415のログ領域1415Aを詳細に説明するための図である。図8を参照して、ログ領域1415Aは、履歴情報を格納するM個のログエントリ1601〜160M(Mは自然数)と、M+1個の管理情報記憶部1700〜170Mとを含む。ログエントリ1601〜160Mは、メモリカード40がダウンローダサーバ10または他のメモリカードとの間でライセンスを送受信する際の各通信に対する履歴情報を1つ格納するための記憶部である。管理情報記憶部1701〜170Mは、それぞれログエントリ1601〜160Mに1対1に対応しており、ログエントリを利用した順序を示す記録順序番号を格納する記憶部である。管理情報記憶部1700は、最も直近に更新された履歴情報を格納しているログエントリに対して付与した記録順序番号(「最終記録順序番号」と言う。以下同じ。)を格納しておく記憶部である。記録順序番号は、Nビットの自然数であって、ログエントリが利用されたログエントリに対して順に1ずつ増加した値を付与していく管理番号である。記録順序番号は、2のN乗の剰余系において演算される。
【0100】
たとえば、ログエントリ1602が更新されるとき、記録順序番号「101」が付与されるとログエントリ1602に対応する管理情報記憶部1702と直近の記録順序番号を格納する管理情報記憶部1700に記録順序番号「101」が格納される。次いで、ログエントリ1604の履歴情報が更新されると、管理情報記憶部1700を参照して記録順序番号「101」を得た後、記録順序番号「101」に1加えた記録順序番号「102」をログエントリ1604の履歴情報に対して付与し、ログエントリ1604に対応する管理情報記憶部1704と管理情報記憶部1700に記録順序番号「102」を格納する。最終的には、管理情報記憶部1700に格納される直近の記録順序番号と各ログエントリの履歴情報の更新に対して付与され、各ログエントリのそれぞれに対応した管理情報記憶部1701〜170Mに格納されている記録順序番号を比較することで最も古い履歴情報を格納したログエントリを特定することができる。
【0101】
ログエントリ1601〜160Mの各々は、ライセンスID領域1と、Ks2w領域2と、ステータス領域3と、KPcmy領域4とから成る。ライセンスID領域1は、送受信の対象となったライセンスのライセンスIDを格納する。Ks2w領域2は、ライセンスを送受信する通信において受信先のメモリカードで発生したセッション鍵Ks2wを格納する。ステータス領域3は、ST1領域31とST2領域32とから成り、ST1領域31には「受信待」、「受信済」、「送信待」、および「送信済」のいずれかが格納され、ST2領域32には、「データ無」、「データ有」、および「移動済」のいずれかが格納される。すなわち、ST1領域31は、ライセンスを送受信する通信の最終的な通信状態を表し、ST2領域32は、実際にライセンスが送信または受信されたか否かを表す。
【0102】
KPcmy領域4は、メモリカード間でのライセンスの複製/移動処理においてクラス公開暗号鍵KPcmyを格納する。
【0103】
ログエントリ1601〜160Mは、有限個の履歴情報であり、履歴情報の個数であるMと管理情報記憶部1701〜170Mの各々に格納される記録順序番号のビット数との間には2M−1≫Nが成り立つようにMおよびNが決定される。すなわち、M個の履歴情報の各々を識別可能であり、かつ、桁数が最小になるようにMおよびNが決定される。
【0104】
以下、図1に示すデータ配信システムにおける各処理の動作について説明する。
【0105】
[配信]
まず、図1に示すデータ配信システムにおいて、ダウンロードサーバ10から端末装置20のメモリカード40へ暗号化コンテンツデータを復号するためのライセンスを配信する動作について説明する。
【0106】
図9および図10は、図1に示すデータ配信システムにおけるライセンスのダウンロード時に発生する端末装置20に装着されたメモリカード40へのライセンスの配信処理を説明するための第1および第2のフローチャートである。
【0107】
図9における処理以前に、端末装置20のユーザは、ダウンロードサーバ10に対して電話網を介して接続し、ダウンロードを希望するコンテンツに対するデータIDを取得し、ダウンロードサーバ10に対して配信要求を行なっていること、さらに、メモリカード40に対するエントリ管理情報を取得してライセンス領域1415B内の空きエントリを確認していることを前提としている。
【0108】
図9を参照して、端末装置20のユーザから操作パネル1108を介してライセンスの受信処理が指示される。
【0109】
ライセンスの受信処理が指示されると、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介してメモリカード40へ認証データの出力要求を出力する(ステップS100)。メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して認証データの出力要求を受信する(ステップS102)。そして、コントローラ1420は、バスBS3を介して認証データ保持部1400から認証データCm1を読出し、認証データCm1をバスBS3、インタフェース1424および端子1426を介して出力する(ステップS104)。
【0110】
端末装置20のコントローラ1106は、メモリカード40からの認証データCm1およびライセンス購入条件のデータACをダウンロードサーバ10に対して送信し、ダウンロードサーバ10は、端末装置20から認証データCm1、およびライセンス購入条件のデータACを受信する(ステップS106)。そして、復号処理部312は、メモリカード40から出力された認証データCm1=KPcm1//lcm1//E(Ka,H(KPcm1//lcm1))の署名データE(Ka,H(KPcm1//lcm1)を認証鍵KPaで復号し、その復号したデータであるハッシュ値H(KPcm1//lcm1)を配信制御部315へ出力する。配信制御部315は、認証データCm1のKPcm1//lcm1に対するハッシュ値を演算し、その演算したハッシュ値が復号処理部312から受けたハッシュ値H(KPcm1//lcm1)に一致するか否かを確認する。すなわち、ダウンロードサーバ10は、復号処理部312が認証データCm1の署名データE(Ka,H(KPcm1//lcm1)を認証鍵KPaで復号できること、および配信制御部315が送信元であるメモリカード40から受信したハッシュ値と自ら演算したハッシュ値とが一致することを確認することにより認証データCm1を検証する(ステップS108)。
【0111】
配信制御部315は、復号処理部312における復号処理結果から、正規の機関でその正当性を証明するための暗号化を施した認証データを受信したか否かを判断する認証処理を行なう。正当な認証データであると判断した場合、配信制御部315は、クラス公開暗号鍵KPcm1を受理する。そして、次の処理(ステップS110)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPcm1を受理しないで配信処理を終了する(ステップS166)。
【0112】
認証の結果、正当な認証データを持つメモリカードを装着した端末装置からのアクセスであることが確認されると、ダウンロードサーバ10において、配信制御部315は、メモリカード40からのクラス公開暗号鍵KPcm1を受理し(ステップS110)、配信要求のあったライセンスを識別するためのライセンスIDを生成する(ステップS112)。
【0113】
その後、セッション鍵発生部316は、配信のためのセッション鍵Ks1aを生成する(ステップS114)。セッション鍵Ks1aは、復号処理部312によって得られたメモリカード40に対応するクラス公開暗号鍵KPcm1によって、暗号処理部318によって暗号化される(ステップS116)。
【0114】
配信制御部315は、ライセンスIDおよび暗号化されたセッション鍵Ks1aを、ライセンスID//E(KPcm1,Ks1a)として、バスBS1および通信装置350を介して端末装置20へ送信する(ステップS118)。
【0115】
端末装置20が、ライセンスID//E(KPcm1,Ks1a)を受信すると、コントローラ1106は、ライセンスID//E(KPcm1,Ks1a)をメモリカード40に入力し、メモリカード40においては、端子1426およびインタフェース1424を介して、コントローラ1420は、ライセンスID//E(KPcm1,Ks1a)を受理する(ステップS120)。そして、コントローラ1420は、バスBS3を介して暗号化データE(KPcm1,Ks1a)を復号処理部1422へ与え、復号処理部1422は、Kcm保持部1421に保持されるメモリカード40に固有なクラス秘密復号鍵Kcm1によって復号処理することにより、セッション鍵Ks1aを復号し、セッション鍵Ks1aを受理する(ステップS122)。
【0116】
そうすると、ダウンロードサーバ10の配信制御部315は、セッション鍵の出力要求をバスBS1および通信装置350を介して端末装置20へ送信し、端末装置20のコントローラ1106は、セッション鍵の出力要求を受信してメモリカードインタフェース1200を介してメモリカード40へ送信する。メモリカード40のコントローラ1420は、端子1426およびインタフェース1424を介してセッション鍵の出力要求を受理し、セッション鍵を発生するようにセッション鍵発生部1418を制御する。そして、セッション鍵発生部1418は、セッション鍵Ks2aを生成し(ステップS126)、コントローラ1420は、ダウンロードサーバ10からライセンスを受信する通信を記録するための履歴情報を記憶するログエントリ160i(1≦i≦M)を所定の順序に従ってログ領域1415Aの複数のログエントリ1601〜160Mから採用する(ステップS128)。
【0117】
ここで、図11を参照して、ダウンロードサーバ10からライセンスを受信する通信を記録するためのログエントリを採用する方法について説明する。動作が開始されると、コントローラ1420は、ダウンロードサーバ10から受信しようとしているライセンスID(LID)と同じライセンスIDを含む履歴情報がログエントリ1601〜160Mの中に存在するか否かを検索する(ステップS1281)。そして、ダウンロードサーバ10から受信しようとしているライセンスID(LID)と同じライセンスIDを含む履歴情報を格納するログエントリが検出された場合は、ステップS1285へ移行する。一方、ステップS1281において、ダウンロードサーバ10から受信しようとしているライセンスID(LID)と同じライセンスIDを含む履歴情報を格納するログエントリが検出されないとき、ステータス領域3のST1領域31に「受信済」が記録された履歴情報を格納するログエントリを検索し(ステップS1282)、ステータス領域3のST1領域31に「受信済」が記録された履歴情報を格納するログエントリが検出されたときステップS1285へ移行する。そして、ステップS1282において、ステータス領域3のST1領域31に「受信済」が記録された履歴情報を格納するログエントリが検出されないとき、ステータ領域3のST1領域31に「送信待」が記録された履歴情報を格納するログエントリを検索し(ステップS1283)、ステータ領域3のST1領域31に「送信待」が記録された履歴情報を格納するログエントリを検出したときステップS1285へ移行する。そして、ステータ領域3のST1領域31に「送信待」が記録された履歴情報を格納するログエントリが検出されないとき、管理情報記憶部1700を参照して格納されている直近に記録した履歴情報の記録順序番号と、M個の管理情報記憶部1701〜170Mのそれぞれに格納されている記録順序番号との差が最も大きい記録順序番号が記録されている管理情報記憶部を特定し、その特定した管理情報記憶部に対応するログエントリを検出する、すなわち、最も古い履歴情報が記録されているログエントリを検出する(ステップS1284)。
【0118】
その後、コントローラ1420は、ステップS1281〜S1284のいずれかによって検出されたログエントリ160i(1≦i≦M)を採用し(ステップS1285)、管理情報記憶部1700に格納される直近に記録した履歴情報の記録順序番号を1だけ増加させる(ステップS1286)。そして、コントローラ1420は、採用したログエントリ160iに対応した管理情報記憶部170iに格納されている記録順序番号を管理情報記憶部1700に格納される直近に記録した履歴情報の記録順序番号に変更し(ステップS1287)、ログエントリを選択する動作が終了する。
【0119】
上述したように、図11に示す選択方法では、ログエントリ1601〜160Mに格納される履歴情報に通信対象となったライセンスのライセンスIDを含むログエントリ、格納される履歴情報のST1領域31が「受信済」であるログエントリ、格納される履歴情報のST1領域31が「送信待」であるログエントリ、更新が最も古い履歴情報を格納するログエントリの順にログエントリ1601〜160Mが選択される。
【0120】
第1の条件である履歴情報に通信対象となったライセンスのライセンスIDを含むログエントリは1つのライセンスに対して重複した履歴情報を記録させないための選択基準である。第2の条件である格納される履歴情報のST1領域31が「受信済」であるログエントリ、および、第3の条件である格納される履歴情報のST1領域31が「送信待」であるログエントリは、ライセンスの再送信処理を行なわなくても良い状態で更新されても問題がないものを選択する基準である。すなわち、「受信済」は、送信先のメモリカードにおいてライセンスがメモリ1415のライセンス領域1415Bに記憶済みであることを示し、「送信待」は、送信元のメモリードにおいてライセンスの出力が行われていない状態(ライセンスがメモリ1415のライセンス領域1415Bに記憶されている状態)であることを示している。第4の条件である更新が最も古い履歴情報を格納するログエントリは、最も再送信する確率が低いと推測されるものを選択する基準である。
【0121】
再び、図9を参照して、ステップS128の後、コントローラ1420は、受信したライセンスIDおよび生成されたセッション鍵Ks2aをそれぞれステップS128において採用したログエントリ160iのライセンスID領域1およびKs2w領域2に格納し、ステータス領域3のST1領域31を「受信待」に変更する(ステップS130)。
【0122】
暗号処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1422より与えられるセッション鍵Ks1aによって、切換スイッチ1446の接点を順次切換えることによって与えられるセッション鍵Ks2a、および個別公開暗号鍵KPom2を1つのデータ列として暗号化して、暗号化データE(Ks1a,Ks2a//KPom2)をバスBS3に出力する(ステップS132)。コントローラ1420は、バスBS3に出力された暗号化データE(Ks1a,Ks2a//KPom2)にライセンスID(LID)を加えたデータLID//E(Ks1a,Ks2a//KPom2)をバスBS3、インタフェース1424および端子1426を介して端末装置20に出力し(ステップS134)、端末装置20は、データLID//E(Ks1a,Ks2a//KPom2)をダウンロードサーバ10に送信する。
【0123】
ダウンロードサーバ10は、データLID//E(Ks1a,Ks2a//KPom2)を受信し(ステップS136)、復号処理部320は、暗号化データE(Ks1a,Ks2a//KPom2)をセッション鍵Ks1aによって復号し、メモリカード40で生成されたセッション鍵Ks2a、およびメモリカード40の個別公開暗号鍵KPom2を受理する(ステップS138)。
【0124】
配信制御部315は、制御情報ACを生成し(ステップS140)、データIDおよびコンテンツ鍵Kcを情報データベース304から取得する(ステップS142)。
【0125】
配信制御部315は、生成したライセンスLIC、すなわち、ライセンスID、データID、コンテンツ鍵Kc、および制御情報ACを暗号処理部326に与える。暗号処理部326は、復号処理部320によって得られたメモリカード40の個別公開暗号鍵KPom2によってライセンスLICを暗号化して暗号化データE(KPom2,LIC)を生成する(ステップS144)。そして、暗号処理部328は、暗号処理部326からの暗号化データE(KPom2,LIC)を復号処理部320からのセッション鍵Ks2aによって暗号化し、暗号化データE(Ks2a,E(KPom2,LIC))を生成する(ステップS146)。
【0126】
図10を参照して、配信制御部315は、バスBS1および通信装置350を介して暗号化データE(Ks2a,E(KPom2,LIC))を端末装置20へ送信する(ステップS148)。
【0127】
端末装置20は、送信された暗号化データE(Ks2a,E(KPom2,LIC))を受信し、バスBS2およびメモリカードインタフェース1200を介してメモリカード40に入力する。そして、メモリカード40は、暗号化データE(Ks2a,E(KPom2,LIC))を受理し(ステップS150)、復号処理部1412は、端子1426およびインタフェース1424を介して、バスBS3に与えられた暗号化データE(Ks2a,E(KPom2,LIC))をセッション鍵Ks2aによって復号して暗号化データE(KPom2,LIC)を受理する(ステップS152)。そして、暗号化データE(KPom2,LIC)は、復号処理部1404へ入力され、復号処理部1404は、Kom保持部1402に保持される個別秘密復号鍵Kom2によって暗号化データE(KPom2,LIC)を復号してライセンスLICを受理する(ステップS154)。
【0128】
そうすると、端末装置20からライセンスの格納位置が出力され(ステップS156)、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してライセンスの格納位置を受理する(ステップS158)。その後、コントローラ1420は、受理したライセンスLICに含まれるライセンスIDがステップS130においてログエントリ160iに格納されたライセンスIDに一致するか否かを判定し(ステップS160)、不一致であるときコントローラ1420は、エラー通知をバスBS3、インタフェース1424および端子1426を介して端末装置20へ出力する(ステップS162)。そして、端末装置20は、メモリカードインタフェース1200を介してエラー通知を受信してダウンロードサーバ10へ送信し、ダウンロードサーバ10は、エラー通知を受理する(ステップS164)。そして、書込拒否によって配信処理が終了する(ステップS166)。
【0129】
一方、ステップS160において2つのライセンスIDが一致したとき、コントローラ1420は、ライセンスLICをライセンス領域1415Bのライセンス格納位置によって指定されたエントリに記憶し(ステップS168)、ライセンスを受信する通信を記録するログエントリ160iのST1領域31を「受信済」に変更し(ステップS170)、配信処理が正常に終了する(ステップS172)。
【0130】
なお、上記においては説明しなかったが、ライセンスをライセンス領域1415Bに記憶したとき、ライセンスを記憶したエントリに対応する有効フラグが有効に変更される。
【0131】
また、ライセンスの配信処理が終了した後、端末装置20のコントローラ1106は、暗号化コンテンツデータの配信要求をダウンロードサーバ10へ送信し、ダウンロードサーバ10は、暗号化コンテンツデータの配信要求を受信する。そして、ダウンロードサーバ10の配信制御部315は、情報データベース304より、暗号化コンテンツデータE(Kc,Dc)および付加情報Diを取得して、これらのデータをバスBS1および通信装置350を介して端末装置20へ送信する。
【0132】
端末装置20は、データE(Kc,Dc)//Diを受信して、暗号化コンテンツデータE(Kc,Dc)および付加情報Diを受理する。そうすると、コントローラ1106は、暗号化コンテンツデータE(Kc,Dc)および付加情報Diを1つのコンテンツファイルとしてバスBS2およびメモリカードインタフェース1200を介してメモリカード40に入力する。また、コントローラ1106は、メモリカード40に格納されたライセンスのエントリ番号と、平文のライセンスIDと、データIDとを含み、かつ、暗号化コンテンツデータE(Kc,Dc)と付加情報Diとに対するライセンス管理ファイルを生成し、その生成したライセンス管理ファイルをバスBS2およびメモリカードインタフェース1200を介してメモリカード40に入力する。さらに、コントローラ1106は、メモリカード40のメモリ1415に記録されている再生リストに、受理したコンテンツの情報として、記録したコンテンツファイル及びライセンス管理ファイルの名称や付加情報Diから抽出した暗号化コンテンツデータに関する情報(曲名、アーティスト名)等を追記し、全体の処理が終了する。
【0133】
このようにして、端末装置20に装着されたライセンスを記憶するメモリカード40が正規の認証データを保持する機器であること、同時に、公開暗号鍵KPcm1が有効であることを確認した上でコンテンツデータを配信することができ、不正なメモリカードへのコンテンツデータの配信を禁止することができる。
【0134】
さらに、配信サーバおよびメモリカードでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
【0135】
図12は、メモリカード40のメモリ1415におけるライセンス領域1415Bとデータ領域1415Cとを示したものである。データ領域1415Cには、再生リストファイル160と、エントリ管理情報165と、コンテンツファイル1611〜161nと、ライセンス管理ファイル1621〜162nとが記憶されている。コンテンツファイル1611〜161nは、受信した暗号化コンテンツデータE(Kc,Dc)と付加情報Diとを1つのファイルとして記憶する。また、ライセンス管理ファイル1621〜162nは、それぞれ、コンテンツファイル1611〜161nに対応して記憶されている。
【0136】
メモリカード40は、ダウンロードサーバ10から暗号化コンテンツデータおよびライセンスを受信したとき、他のメモリカードから暗号化コンテンツデータおよびライセンスを「複製/移動処理」によって受信したとき、暗号化コンテンツデータおよびライセンスをメモリ1415に記憶する。
【0137】
メモリカード40に送信された暗号化コンテンツデータのライセンスは、メモリ1415のライセンス領域1415Bのエントリ番号によって指定された領域に記録され、メモリ1415のデータ領域1415Cに記憶された再生リストファイル160のライセンス管理ファイルを読出せば、エントリ番号を取得でき、その取得したエントリ番号によって対応するライセンスをライセンス領域1415Bから読出すことができる。
【0138】
また、ライセンス管理ファイル1622は、点線で示されているが、実際には記憶されていないことを示す。コンテンツファイル1612は存在しているがライセンスが無く再生できないことを表しているが、これは、たとえば、端末装置20が他の端末装置から暗号化コンテンツデータだけを受信した場合に相当する。
【0139】
また、コンテンツファイル1613は、点線で示されているが、これは、たとえば、端末装置20がダウンロードサーバ10から暗号化コンテンツデータおよびライセンスを受信し、その受信した暗号化コンテンツデータだけを他の端末装置へ送信した場合に相当し、ライセンスはメモリ1415に存在するが暗号化コンテンツデータが存在しないことを意味する。
【0140】
[再送信]
上述した暗号化コンテンツデータのライセンスを配信する配信処理が書込拒否によって終了した場合(これは、図10のステップS148〜S162,S168,S170の間に通信が切断されることにより配信処理が終了する場合を含む。以下同じ。)、メモリカード40へ対象となったライセンスを再送信できることが望ましい。ここで、図10に示すステップS148〜S162,S168,S170の間における動作がライセンスの再送信の対象となるのは、ダウンロードサーバ10がライセンスLICを暗号化した暗号化データE(Ks2d,E(KPom5,LIC))を出力(図10のステップS148参照)した後、その暗号化データE(Ks2a,E(KPom2,LIC))が実際にメモリカード40へ正確に送信されたか否かは、ステップS164においてメモリカード40からエラー通知が出力されるまで解からないからである。
【0141】
図13および図14は、ライセンスを配信する配信処理が不慮の中断によって終了し、ライセンスが消失した場合に、その配信の対象となったライセンスをメモリカード40へ再送信する場合の動作を説明するための第1および第2のフローチャートである。
【0142】
図13を参照して、ライセンスの再送信の動作が開始されると、ダウンロードサーバ10の配信制御部315は、ライセンスの再送信における通信を特定するためのセッション鍵Ks1bを発生するようにセッション鍵発生部316を制御し、セッション鍵発生部316は、セッション鍵Ks1bを発生する(ステップS200)。そして、暗号処理部318は、セッション鍵Ks1bをメモリカード40の公開暗号鍵KPcm1によって暗号化して暗号化データE(KPcm1,Ks1b)を生成する(ステップS202)。そうすると、配信制御部315は、暗号化データE(KPcm1,Ks1b)に配信の対象となったライセンスを識別するライセンスID(LID)を加えたデータLID//E(KPcm1,Ks1b)をバスBS1および通信装置350を介して端末装置20へ送信する(ステップS204)。端末装置20は、データLID//E(KPcm1,Ks1b)を受信し、バスBS2およびメモリカードインタフェース1200を介してメモリカード40へ送信する。そして、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してデータLID//E(KPcm1,Ks1b)を受理する(ステップS206)。
【0143】
コントローラ1420は、暗号化データE(KPcm1,Ks1b)を復号処理部1422に与え、復号処理部1422は、暗号化データE(KPcm1,Ks1b)をKcm保持部1421からの秘密復号鍵Kcm1によって復号してセッション鍵Ks1bを受理する(ステップS208)。
【0144】
そうすると、ダウンロードサーバ10の配信制御部315は、ログの出力要求をバスBS1および通信装置350を介して端末装置20へ出力し(ステップS210)、端末装置20は、ログの出力要求を受信してバスBS2およびメモリカードインタフェース1200を介してメモリカード40へ出力する。メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してログの出力要求を受理する(ステップS212)。そして、コントローラ1420は、ステップS206において受理したライセンスIDと同じライセンスIDを含む履歴情報を格納するログエントリを検索し(ステップS214)、そのログエントリを検出できないときエラー通知を生成してバスBS3、インタフェース1424および端子1426を介して端末装置20へ出力する(ステップS216)。
【0145】
端末装置20は、メモリカード40からのエラー通知をダウンロードサーバ10へ出力し、ダウンロードサーバ10は、エラー通知を受理し(ステップS218)、再書込拒否により一連の動作は終了する(ステップS252)。
【0146】
一方、ステップS214において、ログエントリが検出されたとき、図9および図10における中断であるためログエントリ160iが検出されることとなる。コントローラ1420は、ステップS206において受理したライセンスIDによってライセンス領域1415Bのエントリを検索し、そのライセンスIDと同じライセンスIDを含むライセンスが記憶されたエントリを検索する(ステップS220)。
【0147】
ステップS220において、ライセンスを記憶したエントリが検出されたとき、コントローラ1420は、検出したライセンスの有効性をエントリに対応した有効フラグ(図12参照)によって判定し(ステップS222)、検出したライセンスが有効であるとき、ステップS214において検出したログエントリ160iのST2領域32を「データ有」に変更する(ステップS224)。一方、ステップS222においてライセンスが無効であると判定されたとき、コントローラ1420は、ログエントリ160iのST2領域32を「移動済」に変更する(ステップS226)。これは、ライセンスに含まれる有効フラグが無効になっている場合は、実際にはライセンス領域1415Bにライセンスは存在するが、そのライセンスは他のメモリカード等に移動されたので、ライセンスの複製を禁止する意味でメモリカード40のライセンス領域1415Bからさらにライセンスを出力できなくしたことを意味する。つまり、ライセンスが無効であることは、そのライセンスが移動処理によって他のメモリカード等へ移動されたことを意味する。
【0148】
ステップS220において、ライセンスが検出されなかったとき、コントローラ1420は、メモリカード40には配信の対象となったライセンスが存在しないことを意味するので、ログエントリ160iのST2領域32を「データ無」に変更する(ステップS228)。
【0149】
ステップS224,S226,S228のいずれかの後、コントローラ1420は、ログエントリ160iに格納されている履歴情報を取得し(ステップS230)、その履歴情報のKs2w領域2に含まれるセッション鍵Ks2cを取り出して切換スイッチ1446の接点Pfへ出力する。暗号処理部1406は、切換スイッチ1446の接点Pfを介してセッション鍵Ks2cを受け、切換スイッチ1442の接点Paを介してセッション鍵Ks1bを受ける。そして、暗号処理部1406は、セッション鍵Ks2cをセッション鍵Ks1bによって暗号化し、暗号化データE(Ks1b,Ks2c)をバスBS3へ出力する(ステップS232)。
【0150】
そうすると、コントローラ1420は、バスBS3上の暗号化データE(Ks1b,Ks2c)に、ステップS230において取得した履歴情報に格納されたライセンスID、およびステータス情報(ST1,ST2)を加えたログデータLID//E(Ks1b,Ks2c)//ST1//ST2を生成し、その生成したログデータLID//E(Ks1b,Ks2c)//ST1//ST2のハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)を生成する(ステップS234)。そして、コントローラ1420は、ハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)をバスBS3を介して切換スイッチ1446の接点Pfへ出力し、暗号処理部1406は、切換スイッチ1446の接点Pfを介してハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)を受け、そのハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)をセッション鍵Ks1bによって暗号化して署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))をバスBS3へ出力する(ステップS236)。
【0151】
その後、コントローラ1420は、署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))に、ログデータLID//E(Ks1b,Ks2c)//ST1//ST2を加えた署名付きログデータLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を生成してバスBS3、インタフェース1424および端子1426を介して端末装置20へ出力する(ステップS238)。
【0152】
端末装置20は、メモリカード40から受けた署名付きログデータLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))をダウンロードサーバ10へ送信し、ダウンロードサーバ10は、署名付きログデータLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を受理する(ステップS240)。
【0153】
そうすると、配信制御部315は、署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を復号処理部320に与え、復号処理部320は、署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))をセッション鍵Ks1bによって復号し、その復号したハッシュ値H(LID//E(Ks1b,Ks2c)//ST1//ST2)を配信制御部315へ出力する。そして、配信制御部315は、メモリカード40から受信した署名付きログデータLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))のうち、ログデータLID//E(Ks1b,Ks2c)//ST1//ST2に対するハッシュ値を演算し、その演算したハッシュ値が復号処理部320から受けたハッシュ値H(LID//E(Ks1b,Ks2c)に一致するかを確認する。そして、配信制御部315は、復号処理部320が署名データE(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を復号できたこと、およびメモリカード40において演算されたハッシュ値とダウンロードサーバ10において演算されたハッシュ値とが一致することを確認することにより署名付きログデータLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))を検証する(ステップS242)。署名付きログデータLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))が非承認であるとき、再書込拒否によって一連の動作は終了する(ステップS252)。ステップS242において署名付きログデータLID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))が承認されたとき、配信制御部315は、ライセンスIDによって配信記録データベース(ログDB)308を検索し、メモリカード40への配信の対象となったライセンスが存在するか否かを検索する(ステップS244)。そして、ライセンスが存在しないとき、ステップS252へ移行して再書込拒否によって一連の動作が終了する。
【0154】
ステップS244においてライセンスが存在していた場合、メモリカード40から受理した履歴情報のST1領域31およびST2領域32のデータに基づいてメモリカード40が実際にライセンスを受理しているか否かを判定し(ステップS246)、メモリカード40がライセンスを実際に受信済であるときステップS252へ移行して再書込拒否によって一連の動作が終了する。
【0155】
ステップS246において、メモリカード40が実際にライセンスを受信していないと判定されたとき図14のステップS248へ移行する。
【0156】
図14を参照して、復号処理部320は、暗号化データE(Ks1b,Ks2c)をセッション鍵Ks1bによって復号してメモリカード40において生成されたセッション鍵Ks2cを受理する(ステップS248)。そして、配信制御部315は、ライセンスのメモリカード40への配信処理においてメモリカード40から受理したセッション鍵Ks2a(図9のステップS138参照)がステップS248において受理したセッション鍵Ks2cに一致するか否かを判定する(ステップS250)。そして、セッション鍵Ks2aがセッション鍵Ks2cに不一致であるときステップS252へ移行し、再書込拒否によって一連の動作は終了する。
【0157】
ライセンスをメモリカード40へ配信する配信処理においてメモリカード40のログ領域1415Aの履歴情報には、セッション鍵Ks2aが格納され(図9のステップS130参照)、セッション鍵Ks2aが格納された履歴情報がステップS230(図13参照)においてログ領域1415Aから取得され、ダウンロードサーバ10へ送信されるが、ステップS130以降の各ステップにおいては、ライセンスのメモリカード40への再送信の処理においてメモリカード40からダウンロードサーバ10へ送信された履歴情報に含まれるセッション鍵であることを明確にするために“Ks2c”と表記している。したがって、通常、セッション鍵Ks2aはセッション鍵Ks2cに一致する。
【0158】
そこで、ステップS250においてセッション鍵Ks2aがセッション鍵Ks2cに一致すると判定されたとき、配信制御部315は、セッション鍵要求をバスBS1および通信装置350を介して端末装置20へ送信する(ステップS254)。
【0159】
端末装置20は、セッション鍵要求を受信してバスBS2およびメモリカードインタフェース1200を介してメモリカード40へ送信し、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してセッション鍵要求を受理する。そうすると、コントローラ1420は、セッション鍵発生部1418を制御し、セッション鍵発生部1418は、セッション鍵Ks2bを生成する(ステップS256)。そして、コントローラ1420は、図11に示すフローチャートに従ってダウンロードサーバ10がメモリカード40へライセンスを再送信する通信を記録するための履歴情報を格納するログエントリをログ領域1415Aのログエントリ1601〜160Mから採用する(ステップS258)。なお、この場合は、ログエントリ160iが必ず採用される。
【0160】
コントローラ1420は、ステップS206において受理したライセンスIDとセッション鍵発生部1418によって生成されたセッション鍵Ks2bとを採用したログエントリ160iに格納し、ログエントリ160iのST1領域31のST1を「受信待」に変更する(ステップS260)。その後、暗号処理部1406は、切換スイッチ1446の接点Peを介してKPom保持部1416からの個別公開暗号鍵KPom2を受理し、切換スイッチ1446の接点Pdを介してセッション鍵Ks2bを受理し、セッション鍵Ks2bと個別公開暗号鍵KPom2とをセッション鍵Ks1bによって暗号化し、暗号化データE(Ks1b,Ks2b//KPom2)を生成してバスBS3へ出力する(ステップS262)。そして、コントローラ1420は、暗号化データE(Ks1b,Ks2b//KPom2)にライセンスIDを加えたデータLID//E(Ks1b,Ks2b//KPom2)をバスBS3、インタフェース1424および端子1426を介して端末装置20へ出力し(ステップS264)、端末装置20は、データLID//E(Ks1b,Ks2b//KPom2)をダウンロードサーバ10へ送信し、ダウンロードサーバ10は、データLID//E(Ks1b,Ks2b//KPom2)を受理する(ステップS266)。
【0161】
ダウンロードサーバ10においては、復号処理部320は、暗号化データE(Ks1b,Ks2b//KPom2)をセッション鍵Ks1bによって復号してセッション鍵Ks2bと個別公開暗号鍵KPom2とを受理する(ステップS268)。そうすると、配信制御部315は、制御情報ACを生成し(ステップS270)、データIDおよびコンテンツ鍵Kcを情報データベース304から取得する(ステップS272)。
【0162】
配信制御部315は、生成したライセンスLIC、すなわち、ライセンスID、データID、コンテンツ鍵Kc、および制御情報ACを暗号処理部326に与える。暗号処理部326は、復号処理部320によって得られたメモリカード40の個別公開暗号鍵KPom2によってライセンスLICを暗号化して暗号化データE(KPom2,LIC)を生成する(ステップS274)。そして、暗号処理部328は、暗号処理部326からの暗号化データE(KPom2,LIC)を、復号処理部320からのセッション鍵Ks2bによって暗号化し、暗号化データE(Ks2b,E(KPom2,LIC))を生成する(ステップS276)。
【0163】
配信制御部315は、バスBS1および通信装置350を介して暗号化データE(Ks2b,E(KPom2,LIC))を端末装置20へ送信する(ステップS278)。
【0164】
端末装置20は、送信された暗号化データE(Ks2b,E(KPom2,LIC))を受信し、バスBS2およびメモリカードインタフェース1200を介してメモリカード40に入力する。そして、メモリカード40は、暗号化データE(Ks2b,E(KPom2,LIC))を受理し(ステップS280)、復号処理部1412は、端子1426およびインタフェース1424を介して、バスBS3に与えられた暗号化データE(Ks2b,E(KPom2,LIC))をセッション鍵Ks2bによって復号して暗号化データE(KPom2,LIC)を受理する(ステップS282)。そして、暗号化データE(KPom2,LIC)は、復号処理部1404へ入力され、復号処理部1404は、Kom保持部1402に保持される個別秘密復号鍵Kom2によって暗号化データE(KPom2,LIC)を復号してライセンスLICを受理する(ステップS284)。
【0165】
そうすると、端末装置20からライセンスの格納位置が出力され(ステップS286)、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してライセンスの格納位置を受理する(ステップS288)。その後、コントローラ1420は、受理したライセンスLICに含まれるライセンスIDがステップS260においてログエントリ160iに格納されたライセンスIDに一致するか否かが判定され(ステップS290)、不一致であるときコントローラ1420は、エラー通知をバスBS3、インタフェース1424および端子1426を介して端末装置20へ出力する(ステップS292)。そして、端末装置20は、メモリカードインタフェース1200を介してエラー通知を受信してダウンロードサーバ10へ送信し、ダウンロードサーバ10は、エラー通知を受理する(ステップS294)。そして、書込拒否によって配信処理が終了する(ステップS296)。
【0166】
一方、ステップS290において2つのライセンスIDが一致したとき、コントローラ1420は、ライセンスLICをライセンス領域1415Bのライセンス格納位置によって指定されたエントリに記憶し(ステップS298)、ライセンスを再受信する通信を記録するログエントリ160iのST1領域31を「受信済」に変更し(ステップS300)、ライセンスの再送信の処理が正常に終了する(ステップS302)。
【0167】
暗号化コンテンツデータのライセンスをメモリカード40へ再送信する処理が再書込拒否によって終了した場合(これは、図14のステップS278〜S292,S298,S300の間に通信が切断されることにより再送信の処理が終了する場合を含む。以下同じ。)、図13および図14に示すフローチャートに従ってライセンスがメモリカード40へ再送信される。
【0168】
また、図14のステップS278〜S292,S298,S300の間の動作がライセンスの再送信の対象となる理由は上述した理由と同じである。
【0169】
[移動/複製]
上述したように、図1に示すデータ配信システムにおいて、端末装置20に装着されたメモリカード40は、ダウンロードサーバ10から暗号化コンテンツデータおよびライセンスを受信して記録することができる。そして、端末装置20のユーザは、自己のメモリカード40に記録された暗号化コンテンツデータを端末装置21に装着されたメモリカード41へ自由に複製することができる。しかし、端末装置21のユーザは、暗号化コンテンツデータを自己のメモリカード41に複製しても、その複製した暗号化コンテンツデータを復号するためのライセンスを取得しなければ複製した暗号化コンテンツデータを再生することができない。
【0170】
そこで、メモリカード40からメモリカード41へのライセンスの複製/移動について説明する。この場合、図2に示す系を用いて2つのメモリカード40,41間でライセンスの移動/複製が行なわれる。また、メモリカード41は、メモリカード40と同一の構成から成り、メモリカード41のクラス識別子yをメモリカード40と同一のy=1とし、メモリカード個々を区別する識別子zは、z=5とする。
【0171】
図15および図16は、図2におけるメモリカード40に記録されたライセンスをメモリカード41に移動/複製するためのフローチャートである。なお、図15における処理以前に、端末装置20,21のコントローラ1106は、ユーザがライセンスの移動/複製を行なうコンテンツの指定およびライセンスの移動/複製リクエストを行なうための入力手段(図示せず)に接続され、ユーザによってなされたライセンスの移動/複製を行なうコンテンツの指定、およびライセンスの移動/複製リクエストを受取る。そして、コントローラ1106は、送信元であるメモリカード40内の再生リストを参照してライセンスの移動/複製を行なうライセンス管理ファイルを取得していることを前提としている。また、送信元のメモリカード40および受信先のメモリカード41内に格納されている、それぞれのエントリ管理情報を取得していることを前提としている。さらに、送信元のメモリカード40に格納されたエントリ管理情報によって、受信先のメモリカード41のライセンス領域1415B内に空きのエントリを確認していることを前提としている。
【0172】
図15を参照して、移動/複製リクエストがユーザから指示されると、コントローラ1106は、認証データの出力要求をバスBSを介してメモリカード41へ送信する(ステップS400)。そして、メモリカード41のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して認証データの出力要求を受信する(ステップS402)。
【0173】
メモリカード41のコントローラ1420は、認証データの出力要求を受信すると、認証データ保持部1400から認証データCm1をバスBS3を介して読出し、その読出した認証データCm1をバスBS3、インタフェース1424および端子1426を介して端末装置21のコントローラ1106へ出力する(ステップS404)。そして、コントローラ1106は、バスBSを介して認証データCm1を受理し(ステップS405)、バスBSを介してメモリカード40へメモリカード41の認証データCm1を送信する(ステップS406)。
【0174】
そうすると、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して認証データCm1を受信し(ステップS408)、その受信した認証データCm1をバスBS3を介して復号処理部1408へ与える。そして、復号処理部1408は、KPa保持部1414からの認証鍵KPaによって認証データCm1の復号処理を実行し、その復号結果をコントローラ1420へ出力する。コントローラ1420は、認証データCm1のデータKPcm1//lcm1に対するハッシュ値を演算し、その演算したハッシュ値が復号処理部1408から受けたハッシュ値H(KPcm1//lcm1)に一致するか否かを確認する。すなわち、メモリカード40は、復号処理部1408が認証データCm1の暗号化データE(Ka,H(KPcm1//lcm1)を認証鍵KPaで復号できること、およびコントローラ1420が送信元であるメモリカード41から受信したハッシュ値と自ら演算したハッシュ値とが一致することを確認することにより認証データCm1を検証する(ステップS410)。
【0175】
正当な認証データであると判断された場合、コントローラ1420は、認証データCm1から取得したクラス公開暗号鍵KPcm1を承認し、受理する(ステップS412)。正当な認証データでない場合には、非承認とし、コントローラ1420は、エラー通知をバスBS3、インタフェース1424および端子1426を介して端末装置20のコントローラ1106へ出力し(ステップS488)、端末装置20のコントローラ1106はエラー通知を受理し(ステップS490)、書込拒否によって一連の動作が終了する(ステップS492)。
【0176】
認証の結果、正当な認証データを持つメモリカードへのライセンスの移動/複製であることが確認されると、送信元のメモリカード40において、コントローラ1420は、セッション鍵発生部1418を制御し、セッション鍵発生部1418は、移動のためのセッション鍵Ks1dを生成する(ステップS414)。セッション鍵Ks1dは、復号処理部1408によって得られたメモリカード41に対応するクラス公開暗号鍵KPcm1によって、暗号処理部1410によって暗号化される(ステップS416)。そして、メモリカード40のコントローラ1420は、バスBS3を介して暗号化データE(KPcm1,Ks1d)を取得し、バスBS3、インタフェース1424および端子1426を介して端末装置20のコントローラ1106に出力する(ステップS418)。
【0177】
コントローラ1106は、暗号化データE(KPcm1,Ks1d)を送信元から受理し(ステップS420)、送信元のメモリカード40のライセンス管理情報からライセンスIDを取得する。そして、コントローラ1106は、取得したライセンスIDと、ステップS420において受理した暗号化データE(KPcm1,Ks1d)とを1つのデータにしてデータLID//E(KPcm1,Ks1d)をバスBSを介して送信先のメモリカード41へ入力する(ステップS422)。そうすると、メモリカード41のコントローラ1420は、端子1426、インタフェース1424、およびバスBS3を介してデータLID//E(KPcm1,Ks1d)を受理する(ステップS424)。そして、コントローラ1420は、バスBS3を介して暗号化データE(KPcm1,Ks1d)を復号処理部1422へ与え、復号処理部1422は、Kcm保持部1421に保持されるメモリカード41に固有なクラス秘密復号鍵Kcm1によって復号処理することにより、セッション鍵Ks1dを復号し、セッション鍵Ks1dを受理する(ステップS426)。
【0178】
そうすると、コントローラ1106は、セッション鍵の出力要求をバスBSを介してメモリカード41へ送信し(ステップS428)、メモリカード41のコントローラ1420は、端子1426およびインタフェース1424を介してセッション鍵の出力要求を受理し、セッション鍵を発生するようにセッション鍵発生部1418を制御する。そして、セッション鍵発生部1418は、セッション鍵Ks2dを生成し(ステップS430)、コントローラ1420は、メモリカード40からライセンスを受信する通信の履歴情報を記録するためのログエントリを図11に示した所定の順序に従ってログ領域1415Aの複数のログエントリ1601〜160Mから採用する(ステップS432)。ここでは、ログエントリ160j(1≦j≦M)が採用されるものとする。
【0179】
その後、コントローラ1420は、受信したライセンスIDおよび生成されたセッション鍵Ks2dをログエントリ160jのそれぞれライセンスID領域1およびKs2w領域2に格納し、ステータス領域3のST1領域31を「受信待」に変更する(ステップS434)。
【0180】
暗号処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1422より与えられるセッション鍵Ks1dによって、切換スイッチ1446の接点を順次切換えることによって与えられるセッション鍵Ks2d、および個別公開暗号鍵KPom5を1つのデータ列として暗号化して、暗号化データE(Ks1d,Ks2d//KPom5)をバスBS3に出力する(ステップS436)。コントローラ1420は、バスBS3に出力された暗号化データE(Ks1d,Ks2d//KPom5)にライセンスID(LID)を加えたデータLID//E(Ks1d,Ks2d//KPom5)をバスBS3、インタフェース1424および端子1426を介して端末装置21のコントローラ1106に出力し(ステップS438)、コントローラ1106は、データLID//E(Ks1d,Ks2d//KPom5)を受理し(ステップS440)、その受理したデータLID//E(Ks1d,Ks2d//KPom5)をバスBSを介してメモリカード40に送信する(ステップS442)。
【0181】
メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してデータLID//E(Ks1d,Ks2d//KPom5)を受理し(ステップS444)、復号処理部1412は、暗号化データE(Ks1d,Ks2d//KPom5)をセッション鍵Ks1dによって復号し、メモリカード41で生成されたセッション鍵Ks2d、およびメモリカード41の個別公開暗号鍵KPom5を受理する(ステップS446)。そして、コントローラ1420は、図11に示す所定の順序に従ってライセンスをメモリカード41へ複製/移動する通信の履歴情報を記録するログエントリをログ領域1415Aの複数のログエントリ1601〜160Mから採用する(ステップS448)。ここでは、ログエントリ160k(1≦k≦M)が採用されるものとする。そして、コントローラ1420は、ライセンスIDとセッション鍵Ks2dとクラス公開暗号鍵KPcm1とをその採用したログエントリ160kのライセンスID領域1、Ks2w領域2およびKPcmy領域4にそれぞれ格納し、ログエントリ160kのST1領域31を「送信待」に変更する(ステップS450)。
【0182】
そうすると、端末装置20のコントローラ1106からライセンスの格納位置が出力され(ステップS452)、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してライセンスの格納位置を受理する(ステップS454)。その後、コントローラ1420は、受理したライセンスの格納位置によって指定されたライセンス領域1415BのエントリからライセンスLICを取得し(ステップS456)、取得したライセンスLICに含まれるライセンスIDがステップS450においてログエントリ160kのライセンスID領域1に記録されたライセンスIDに一致するか否かを判定し(ステップS458)、不一致であるときコントローラ1420は、エラー通知をバスBS3、インタフェース1424および端子1426を介してコントローラ1106へ出力し(ステップS488)、コントローラ1106はエラー通知を受理し(ステップS490)、書込拒否によって一連の動作が終了する(ステップS492)。
【0183】
ステップS458において2つのライセンスIDが一致すると判定されたとき図16のステップS460へ移行する。
【0184】
図16を参照して、メモリカード40のコントローラ1420は、ステップ456において取得したライセンスLICに含まれる制御情報ACに基づいてライセンスをメモリカード41へ複製/移動することが禁止されていないか否かを確認する(ステップS460)。そして、複製/移動が禁止されているときステップS488,S490を経て書込拒否によって一連の動作が終了する(ステップS492)。複製/移動が許可されているとき、暗号処理部1417は、ライセンスLICをメモリカード41の個別公開暗号鍵KPom5によって暗号化し(ステップS462)、暗号処理部1406は、切換スイッチ1446の接点Pcを介して暗号化データE(KPom5,LIC)を受理し、切換スイッチ1442の接点Pbを介して受理したセッション鍵Ks2dによって暗号化データE(KPom5,LIC)をさらに暗号化する(ステップS464)。
【0185】
そうすると、コントローラ1420は、制御情報ACに基づいてライセンスの複製が許可されているのか、ライセンスの移動が許可されているのかを判定し(ステップS466)、ライセンスの移動が許可されていると判定したとき、移動の対象となったライセンスが格納されているエントリに対応した有効フラグを無効にし(ステップS468)、ログエントリ160kのST1領域31を送信済に変更する(ステップS470)。
【0186】
ステップS466において、ライセンスの複製が許可されていると判定されたとき、またはステップS470の後、メモリカード40コントローラ1420は、暗号化データE(Ks2d,E(KPom5,LIC))をバスS3、インタフェース1424および端子1426を介してコントローラ1106へ出力する(ステップS472)。
【0187】
コントローラ1106は、送信された暗号化データE(Ks2d,E(KPom5,LIC))を受信し、バスBSを介してメモリカード41に入力する。そして、メモリカード41は、暗号化データE(Ks2d,E(KPom5,LIC))を受理し(ステップS474)、復号処理部1412は、端子1426およびインタフェース1424を介して、バスBS3に与えられた暗号化データE(Ks2d,E(KPom5,LIC))をセッション鍵Ks2dによって復号して暗号化データE(KPom5,LIC)を受理する(ステップS476)。そして、暗号化データE(KPom5,LIC)は、復号処理部1404へ入力され、復号処理部1404は、Kom保持部1402に保持されるメモリカード41の個別秘密復号鍵Kom5によって暗号化データE(KPom5,LIC)を復号してライセンスLICを受理する(ステップS478)。
【0188】
そうすると、コントローラ1106からライセンスの格納位置が出力され(ステップS480)、メモリカード41のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してライセンスの格納位置を受理する(ステップS482)。その後、メモリカード41のコントローラ1420は、受理したライセンスLICに含まれるライセンスIDがステップS434においてログエントリ160jに格納されたライセンスIDに一致するか否かを判定し(ステップS484)、不一致であるときコントローラ1420は、エラー通知をバスBS3、インタフェース1424および端子1426を介して端末装置21のコントローラ1106へ出力する(ステップS486)。そして、端末装置21のコントローラ1106は、エラー通知を受信して端末装置20へ送信し、端末装置20は、エラー通知を受理する(ステップS490)。そして、書込拒否によって一連の動作が終了する(ステップS492)。
【0189】
一方、ステップS484において2つのライセンスIDが一致したとき、コントローラ1420は、ライセンスLICをライセンス領域1415Bのライセンス格納位置によって指定されたライセンス領域1415Bのエントリに記録し(ステップS494)、ライセンスを受信する通信を記録するログエントリ160jのST1領域31を「受信済」に変更し(ステップS496)、複製/移動処理が正常に終了する(ステップS498)。
【0190】
なお、暗号化コンテンツデータのメモリカード40からメモリカード41への移動/複製は、ライセンスの移動/複製が終了した後、メモリカード40のデータ領域1415Cから暗号化コンテンツデータを読出してメモリカード41へ送信することによって行なえば良い。
【0191】
また、受信側のメモリカード41に対しては、移動/複製したライセンスに対するライセンス管理ファイルが既に記録されている場合には、ライセンス管理ファイルに対して格納位置などの書込みを行なうことで対象のライセンス管理ファイルを更新する。また、対象となるライセンス管理ファイルがメモリカード41に記録されていない場合には、新たにライセンス管理ファイルを生成し、その生成したライセンス管理ファイルを受信側のメモリカード41に記録する。
【0192】
このようにして、端末装置21に装着されたメモリカード41が正規の機器であること、同時に、クラス公開暗号鍵KPcm1が有効であることを確認した上で、正規なメモリカードへの移動要求に対してのみライセンスを移動することができ、不正なメモリカードへの移動を禁止することができる。
【0193】
また、メモリカードで生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、ライセンスの移動/複製の動作におけるセキュリティを向上させることができる。
【0194】
[複製/移動における再送信]
上述した暗号化コンテンツデータのライセンスを複製/移動処理が不慮の中断によって終了した場合(これは、図15のステップS452から図16のステップS486,S494,S496の間に通信が切断されることにより複製/移動処理が終了する場合を含む。以下同じ。)、メモリカード41へ対象となったライセンスを再送信できることが望ましい。
【0195】
なお、図15のステップS452から図16のステップS486,S494,S496の間の動作が再送信の対象となる理由は上述した理由と同じである。
【0196】
図17〜図19は、ライセンスの複製/移動処理が中断によって終了した場合に、その送信の対象となったライセンスをメモリカード41へ再送信する場合の動作を説明するための第1、第2および第3のフローチャートである。
【0197】
図17を参照して、ライセンスの複製/移動処理における再送信の動作が開始されると、端末装置20のコントローラ1106は、データLID//リカバリー要求をメモリカード40へ送信する(ステップS500)。そして、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してデータLID//リカバリー要求を受理し、その受理したライセンスID(LID)と同じライセンスIDを含むログエントリがあるか否かを検索し(ステップS502)、同じライセンスIDを含む履歴情報がないときコントローラ1420はバスBS3、インタフェース1424および端子1426を介してエラー通知をコントローラ1106へ出力し(ステップS630)、コントローラ1106はエラー通知を受信し(ステップS634)、書込拒否によって一連の動作が終了する(ステップS636)。
【0198】
ステップS502において、同じライセンスIDを含む履歴情報が検出されると、コントローラ1420は、その履歴情報を読出し、その読出した履歴情報に含まれるST1領域31に基づいてライセンスがメモリカード41へ送信されていないか否かを判定し(ステップS504)、ライセンスがメモリカード41へ送信されている場合はステップS630へ移行し、上述したように書込拒否によって一連の動作が終了する(ステップS636)。
【0199】
ステップS504において、ライセンスがメモリカード41へ送信されていないと判定されたとき、コントローラ1420は、ライセンスのメモリカード41への再送信における通信を特定するためのセッション鍵Ks1eを発生するようにセッション鍵発生部1418を制御し、セッション鍵発生部1418は、セッション鍵Ks1eを発生する(ステップS506)。そして、暗号処理部1410は、セッション鍵Ks1eをメモリカード41のクラス公開暗号鍵KPcm1によって暗号化して暗号化データE(KPcm1,Ks1e)を生成する(ステップS508)。そうすると、配信制御部315は、暗号化データE(KPcm1,Ks1e)に送信の対象となったライセンスを識別するライセンスID(LID)を加えたデータLID//E(KPcm1,Ks1e)をバスBS3、インタフェースおよび端子1426を介してコントローラ1106へ送信する(ステップS510)。コントローラ1106は、データLID//E(KPcm1,Ks1e)を受信し(ステップS512)、データLID//E(KPcm1,Ks1e)をバスBSを介してメモリカード41へ送信する(ステップS514)。そして、メモリカード41のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してデータLID//E(KPcm1,Ks1e)を受理する(ステップS516)。
【0200】
コントローラ1420は、暗号化データE(KPcm1,Ks1e)を復号処理部1422に与え、復号処理部1422は、暗号化データE(KPcm1,Ks1e)をKcm保持部1421からのクラス秘密復号鍵Kcm1によって復号してセッション鍵Ks1eを受理する(ステップS518)。
【0201】
そうすると、端末装置20のコントローラ1106は、ログの出力要求を端末装置21へ出力し、端末装置21のコントローラ1106は、バスBSを介してメモリカード41へログの出力要求へ出力し(ステップS520)、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してログの出力要求を受理する(ステップS522)。そして、コントローラ1420は、ステップS516において受理したライセンスIDと同じライセンスIDをライセンスID領域1に記録しているログエントリを検索し(ステップS524)、そのログエントリを検出できないときエラー通知を生成してバスBS3、インタフェース1424および端子1426を介して端末装置21のコントローラ1106へ出力する(ステップS632)。その後、上述したように書込拒否により一連の動作が終了する(ステップS634,S636)。
【0202】
一方、ステップS524において、同一のライセンスIDを格納しているログエントリが検出されたとき、処理が継続される。すなわち、コントローラ1420は、ステップS516において受理したライセンスIDによってライセンス領域1415Bのエントリを検索し、そのライセンスIDと同じライセンスIDを含むライセンスを検索する(ステップS526)。そして、コントローラ1420は、図15および図16に示された移動・複製処理が中断した場合にはログエントリ160jが検出される。
【0203】
ステップS526において、ライセンスが検出されたとき、コントローラ1420は、検出したライセンスが記録されるエントリに対応する有効フラグ(図12参照)によってライセンスの有効性を判定し(ステップS528)、検出したライセンスが有効であるとき、ステップS524においてログエントリ160jのST2領域32を「データ有」に変更する(ステップS530)。一方、ステップS528においてライセンスが無効であると判定されたとき、コントローラ1420は、ログエントリ160jのST2領域32を「移動済」に変更する(ステップS532)。この「移動済」の意味は、上述したとおりである。
【0204】
ステップS526において、ライセンスが検出されなかったとき、コントローラ1420は、メモリカード41には送信の対象となったライセンスが存在しないことを意味するので、ログエントリ160jのST2領域32を「データ無」に変更する(ステップS534)。
【0205】
ステップS530,S532,S534のいずれかの後、コントローラ1420は、ログエントリ160j内の履歴情報(ログ)LID//Ks2f//ST1//ST2を取得し(ステップS536)、セッション鍵Ks2fを取り出して切換スイッチ1446の接点Pfへ出力する。暗号処理部1406は、切換スイッチ1446の接点Pfを介してセッション鍵Ks2fを受け、切換スイッチ1442の接点Paを介してセッション鍵Ks1eを受ける。そして、暗号処理部1406は、セッション鍵Ks2fをセッション鍵Ks1eによって暗号化し、暗号化データE(Ks1e,Ks2f)をバスBS3へ出力する(ステップS538)。
【0206】
そうすると、コントローラ1420は、バスBS3上の暗号化データE(Ks1e,Ks2f)に、ステップS536において取得した履歴情報に格納されたライセンスID、およびステータス情報(ST1,ST2)を加えたログデータLID//E(Ks1e,Ks2f)//ST1//ST2を生成し、その生成したログデータLID//E(Ks1e,Ks2f)//ST1//ST2のハッシュ値H(LID//E(Ks1e,Ks2f)//ST1//ST2)を演算する(ステップS540)。そして、コントローラ1420は、ハッシュ値H(LID//E(Ks1e,Ks2f)//ST1//ST2)をバスBS3を介して切換スイッチ1446の接点Pfへ出力し、暗号処理部1406は、切換スイッチ1446の接点Pfを介してハッシュ値H(LID//E(Ks1e,Ks2f)//ST1//ST2)を受け、その受けたハッシュ値H(LID//E(Ks1e,Ks2f)//ST1//ST2)をセッション鍵Ks1eによって暗号化して署名データE(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))をバスBS3へ出力する(ステップS542)。
【0207】
その後、コントローラ1420は、署名データE(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))に、ログデータLID//E(Ks1e,Ks2f)//ST1//ST2を加えた署名付きログデータLID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))を生成してバスBS3、インタフェース1424および端子1426を介して端末装置21のコントローラ1106へ出力する(ステップS544)。
【0208】
コントローラ1106は、メモリカード41から受けた署名付きログデータLID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))を受理し(ステップS546)、その受理した署名付きログデータLID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))をメモリカード40へ出力する(ステップS548)。
【0209】
図18を参照して、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して署名付きログデータLID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))を受理する(ステップS550)。
【0210】
そうすると、コントローラ1420は、署名データE(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))を復号処理部1412に与え、復号処理部1412は、署名データE(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))をセッション鍵Ks1eによって復号し、その復号したハッシュ値H(LID//E(Ks1e,Ks2f)//ST1//ST2)をコントローラ1420へ出力する。また、コントローラ1420は、ログデータLID//E(Ks1e,Ks2f)//ST1//ST2に対するハッシュ値を演算し、その演算したハッシュ値がメモリカード41において演算されたハッシュ値H(LID//E(Ks1e,Ks2f)//ST1//ST2)に一致するか否かを確認する。そして、コントローラ1420は、復号処理部1412において署名データE(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))が復号されたこと、および2つのハッシュ値が一致することを確認することによりメモリカード41から受信した署名付きログデータLID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))を検証する(ステップS552)。
【0211】
署名付きログデータLID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))が非承認であるとき、上述したように書込拒否によって一連の動作は終了する(ステップS636)。一方、ステップS552において署名付きログデータLID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))が承認されたとき、コントローラ1420は、ライセンスIDによってライセンス領域1415Bのエントリを検索し、メモリカード41への送信の対象となったライセンスが存在するか否かを検索する(ステップS554)。そして、ライセンスが存在しないとき、ステップS630へ移行して書込拒否によって一連の動作が終了する(ステップS636)。
【0212】
ステップS554においてライセンスが存在していた場合、コントローラ1420は、そのライセンスのエントリに対応した有効フラグによってライセンスの有効性を判定し(ステップS556)、ライセンスが有効であるときステップS562へ移行する。一方、ステップS556においてライセンスが無効であると判定されたとき、コントローラ1420は、メモリカード41から受理した履歴情報のST1領域31およびST2領域32のデータに基づいてメモリカード41が実際にライセンスを受信しているか否かを判定し(ステップS558)、メモリカード41がライセンスを実際に受信済であるときステップS630へ移行して書込拒否によって一連の動作が終了する(ステップS636)。
【0213】
ステップS558において、メモリカード41が実際にライセンスを受信していないと判定されたとき、コントローラ1420は、検索したライセンスを有効にし(ステップS560)、リカバリー通知をバスBS3、インタフェース1424および端子1426を介して端末装置20のコントローラ1106へ出力する(ステップS562)。そして、コントローラ1106は、端末装置21へリカバリー通知を出力し、端末装置21のコントローラ1106はリカバリー通知を受理する(ステップS564)。
【0214】
そうすると、コントローラ1106は、セッション鍵要求をバスBSを介してメモリカード41へ送信し(ステップS566)、メモリカード41のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してセッション鍵要求を受理する。そうすると、コントローラ1420は、セッション鍵発生部1418を制御し、セッション鍵発生部1418は、セッション鍵Ks2eを生成する(ステップS568)。そして、コントローラ1420は、図11に示すフローチャートに従ってメモリカード40がメモリカード41へライセンスを再送信する通信を記録するための履歴情報をログ領域1415Aのログエントリ1601〜160Mから採用する(ステップS570)。ここでは、必ず、ログエントリ160jが採用される。
【0215】
コントローラ1420は、ステップS516において受理したライセンスIDとセッション鍵発生部1418によって生成されたセッション鍵Ks2eとを採用したログエントリ160jに格納し、ログエントリ160jのST1領域31を「受信待」に変更する(ステップS572)。その後、暗号処理部1406は、切換スイッチ1446の接点Peを介してKPom保持部1416からの個別公開暗号鍵KPom5を受理し、切換スイッチ1446の接点Pdを介してセッション鍵Ks2eを受理し、セッション鍵Ks2eと個別公開暗号鍵KPom5とをセッション鍵Ks1eによって暗号化して暗号化データE(Ks1e,Ks2e//KPom5)を生成してバスBS3へ出力する(ステップS574)。そして、コントローラ1420は、暗号化データE(Ks1e,Ks2e//KPom5)にライセンスIDを加えたデータLID//E(Ks1e,Ks2e//KPom5)をバスBS3、インタフェース1424および端子1426を介してコントローラ1106へ出力し(ステップS576)、コントローラ1106は、データLID//E(Ks1e,Ks2e//KPom5)を受理する(ステップS578)。そして、コントローラ1106は、データLID//E(Ks1e,Ks2e//KPom5)をメモリカード40へ出力し(ステップS580)、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してデータLID//E(Ks1e,Ks2e//KPom5)を受理する(ステップS582)。
【0216】
メモリカード40においては、復号処理部1412は、暗号化データE(Ks1e,Ks2e//KPom5)をセッション鍵Ks1eによって復号してセッション鍵Ks2eと個別公開暗号鍵KPom5とを受理する(ステップS584)。
【0217】
図19を参照して、ステップS584の後、コントローラ1420は、図11に示す所定の順序に従ってライセンスをメモリカード41へ再送信する通信を記録するためのログエントリを複数のログエントリ1601〜160Mの中から採用する(ステップS586)。この場合、必ずログエントリ160kが選択される。そして、コントローラ1420は、ステップS582において受信したライセンスIDとセッション鍵発生部1418によって発生されたセッション鍵Ks2eとクラス公開暗号鍵KPcm1とを採用したログエントリ160kのライセンスID領域1、Ks2w領域2およびKPcmy領域4にそれぞれ記録し、ログエントリ160kのST1領域31を「送信待」に変更する(ステップS588)。
【0218】
そうすると、コントローラ1106からライセンスの格納位置がメモリカード40へ出力され(ステップS590)、メモリカード40のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してライセンスの格納位置を受理する(ステップS592)。その後、コントローラ1420は、受理したライセンスの格納位置によって指定されたエントリからライセンスLICを取得し(ステップS594)、取得したライセンスLICに含まれるライセンスIDがステップS588においてログエントリ160jに格納されたライセンスIDに一致するか否かを判定し(ステップS596)、不一致であるときコントローラ1420は、エラー通知をバスBS3、インタフェース1424および端子1426を介してコントローラ1106へ出力し(ステップS630)、コントローラ1106はエラー通知を受理し(ステップS634)、書込拒否によって一連の動作が終了する(ステップS636)。
【0219】
ステップS596において2つのライセンスIDが一致すると判定されたとき、コントローラ1420は、ステップ594において取得したライセンスLICに含まれる制御情報ACに基づいてライセンスをメモリカード41へ複製/移動することが禁止されていないか否かを確認する(ステップS598)。そして、複製/移動が禁止されているときステップS630,S634を経て書込拒否によって一連の動作が終了する(ステップS636)。複製/移動が許可されているとき、暗号処理部1417は、ライセンスLICをメモリカード41の個別公開暗号鍵KPom5によって暗号化し(ステップS600)、暗号処理部1406は、切換スイッチ1446の接点Pcを介して暗号化データE(KPom5,LIC)を受理し、切換スイッチ1442の接点Pbを介して受理したセッション鍵Ks2eによって暗号化データE(KPom5,LIC)をさらに暗号化する(ステップS602)。
【0220】
そうすると、コントローラ1420は、制御情報ACに基づいてライセンスの複製が許可されているのか、ライセンスの移動が許可されているのかを判定し(ステップS604)、ライセンスの移動が許可されていると判定したとき、移動の対象となったライセンスが記録されているエントリに対応した有効フラグを無効にし(ステップS606)、ログエントリ160kのST1領域31を送信済に変更する(ステップS608)。
【0221】
ステップS604において、ライセンスの複製が許可されていると判定されたとき、またはステップS608の後、コントローラ1420は、暗号化データE(Ks2e,E(KPom5,LIC))をバスS3、インタフェース1424および端子1426を介してコントローラ1106へ出力する(ステップS610)。
【0222】
コントローラ1106は、送信された暗号化データE(Ks2e,E(KPom5,LIC))を受信し、バスBSを介してメモリカード41に入力する。そして、メモリカード40は、暗号化データE(Ks2e,E(KPom5,LIC))を受理し(ステップS612)、復号処理部1412は、端子1426およびインタフェース1424を介して、バスBS3に与えられた暗号化データE(Ks2e,E(KPom5,LIC))をセッション鍵Ks2eによって復号して暗号化データE(KPom5,LIC)を受理する(ステップS614)。そして、暗号化データE(KPom5,LIC)は、復号処理部1404へ入力され、復号処理部1404は、Kom保持部1402に保持される個別秘密復号鍵Kom5によって暗号化データE(KPom5,LIC)を復号してライセンスLICを受理する(ステップS616)。
【0223】
そうすると、コントローラ1106からライセンスの格納位置がメモリカード41へ出力され(ステップS618)、メモリカード41のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介してライセンスの格納位置を受理する(ステップS620)。その後、コントローラ1420は、受理したライセンスLICに含まれるライセンスIDがステップS572においてログエントリ160jのライセンスID領域1に格納されたライセンスIDに一致するか否かを判定し(ステップS622)、不一致であるときコントローラ1420は、エラー通知をバスBS3、インタフェース1424および端子1426を介して端末装置21のコントローラ1106へ出力し(ステップS632)、コントローラ1106は、エラー通知を受理する(ステップS634)。そして、書込拒否により一連の動作が終了する(ステップS636)。
【0224】
一方、ステップS622において2つのライセンスIDが一致したとき、メモリカード41のコントローラ1420は、ライセンスLICをライセンス領域1415Bのライセンス格納位置によって指定された位置に記録し(ステップS624)、ログエントリ160jのST1領域31を「受信済」に変更し(ステップS626)、複製/移動の再送処理が正常に終了する(ステップS628)。
【0225】
なお、暗号化コンテンツデータのメモリカード40からメモリカード41への移動/複製は、ライセンスの移動/複製が終了した後、メモリカード40のデータ領域1415Cから暗号化コンテンツデータを読出してメモリカード41へ送信することによって行なえば良い。
【0226】
暗号化コンテンツデータのライセンスをメモリカード41へ再送信するセッションが書込拒否によって終了した場合(これは、図19のステップS610〜S626の間に通信が切断されることにより再送信の処理が終了する場合を含む。以下同じ。)、図17〜図19に示すフローチャートに従ってライセンスがメモリカード41へ再送信される。
【0227】
なお、図19のステップS610〜S626の間の動作がライセンスの再送信の対象となる理由は上述した理由と同じである。
【0228】
[再生]
上述したように、端末装置20に装着されたメモリカード40は、ダウンロードサーバ10から、直接、暗号化コンテンツデータおよびライセンスを受信できる。また、メモリカード41は、メモリカード40から暗号化コンテンツデータおよびライセンスを、「移動」という概念によって受信できる。
【0229】
そこで、次に、これらの各種の方法によってメモリカードが受信した暗号化コンテンツデータの再生について説明する。
【0230】
図20は、メモリカード40が受信した暗号化コンテンツデータE(Kc,Dc)の端末装置20のコンテンツ再生回路1550における再生動作を説明するためのフローチャートである。メモリカード41を端末装置20に装着しても再生は可能であり、この場合も図20に従って再生が行なわれる。なお、図20における処理以前に、端末装置20のユーザは、メモリカード40のデータ領域1415Cに記録されている再生リストに従って、再生するコンテンツ(楽曲)を決定し、コンテンツファイルを特定し、ライセンス管理ファイルを取得していることを前提として説明する。
【0231】
図20を参照して、再生動作の開始とともに、端末装置20のユーザから操作パネル1108を介して再生リクエストが端末装置20にインプットされる。そうすると、コントローラ1106は、バスBS2を介して認証データの出力要求をコンテンツ再生回路1550に行ない、コンテンツ再生回路1550は、認証データCp3を出力し、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介してメモリカード40へ認証データCp3を入力する(ステップS700)。
【0232】
そうすると、メモリカード40は、認証データCp3=KPcp3//lcp3//E(Ka,H(KPcp3//lcp3))を受理し、復号処理部1408は、受理した認証データCp3のうち、署名データE(Ka,H(KPcp3//lcp3))をKPa保持部1414に保持された認証鍵KPaによって復号し、その復号したハッシュ値H(KPcp3//lcp3)をコントローラ1420へ出力する。コントローラ1420は、認証データCp3のうちデータKPcp3//lcp3に対するハッシュ値を演算し、その演算したハッシュ値がコンテンツ再生回路1550において演算されたハッシュ値H(KPcp3//lcp3)に一致するか否かを確認する。そして、コントローラ1420は、コンテンツ再生回路1550から受理した認証データCp3のうち、署名データE(Ka,H(KPcp3//lcp3))が復号処理部1408において復号されたこと、および2つのハッシュ値が一致することを確認することによりコンテンツ再生回路1550から受理した認証データCp3を検証する(ステップS704)。認証データCp3が非承認である場合、コントローラ1420は、バスBS3、インタフェース1424および端子1426を介して端末装置20のコントローラ1106へエラー通知を出力し(ステップS752)、コントローラ1106は、エラー通知を受理する(ステップS754)。そして、再生拒否によって一連の動作が終了する(ステップS756)。
【0233】
認証データCp3が承認された場合、コントローラ1420は、公開暗号鍵KPcp3を受理し(ステップS706)、セッション鍵を発生するようにセッション鍵発生部1418を制御する。そうすると、セッション鍵発生部1418は、再生処理用のセッション鍵Ks1gを発生する(ステップS708)。そして、暗号処理部1410は、セッション鍵発生部1418からのセッション鍵Ks1gを、復号処理部1408で復号されたクラス公開暗号鍵KPcp3によって暗号化した暗号化データE(KPcp3,Ks1g)をバスBS3へ出力する(ステップS710)。そうすると、コントローラ1420は、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ暗号化データE(KPcp3,Ks1g)を出力する(ステップS712)。端末装置20のコントローラ1106は、メモリカードインタフェース1200を介して暗号化データE(KPcp3,Ks1g)を受理する(ステップS714)。そして、コントローラ1106は、暗号化データE(KPcp3,Ks1g)をバスBS2を介してコンテンツ再生回路1550の復号処理部1504へ与え、復号処理部1504は、Kcp保持部1502から出力された、公開暗号鍵KPcp3と対になっているクラス秘密復号鍵Kcp3によって暗号化データE(KPcp3,Ks1g)を復号し、セッション鍵Ks2gを暗号処理部1506へ出力する(ステップS716)。そうすると、セッション鍵発生部1508は、再生処理用のセッション鍵Ks2gを発生させ、その発生させたセッション鍵Ks2gを暗号処理部1506へ出力する(ステップS718)。暗号処理部1506は、セッション鍵発生部1508からのセッション鍵Ks2gを復号処理部1504からのセッション鍵Ks1gによって暗号化して暗号化データE(Ks1g,Ks2g)を生成し(ステップS720)、コントローラ1106は、バスBS3およびメモリカードインタフェース1200を介して暗号化データE(Ks1g,Ks2g)をメモリカード40へ出力する(ステップS722)。
【0234】
そうすると、メモリカード40の復号処理部1412は、端子1426、インタフェース1424、およびバスBS3を介して暗号化データE(Ks1g,Ks2g)を入力する(ステップS724)。復号処理部1412は、セッション鍵発生部1418において発生されたセッション鍵Ks1gによって暗号化データE(Ks1g,Ks2g)を復号して、端末装置20で発生されたセッション鍵Ks2gを受理する(ステップS726)。
【0235】
端末装置20のコントローラ1106は、メモリカード40から事前に取得した再生リクエスト曲のライセンス管理ファイルからライセンスの格納されている格納位置を取得し、メモリカードインタフェース1200を介してメモリカード40へ取得した格納位置を出力する(ステップS728)。
【0236】
メモリカード40のコントローラ1420は、格納位置を受理し(ステップS730)、その受理した格納位置によって指定されたエントリに格納されたライセンスおよびエントリに対応した有効フラグを取得する。そして、コントローラ1420は、ライセンスの有効性を有効フラグにより確認する(ステップS732)。ステップS732において、ライセンスが「無効」の場合、指定されたエントリにライセンスが存在しないので、ステップS752,754を介して再生動作が再生拒否により終了する(ステップS756)。ステップS732において、ライセンスが「有効」の場合、指定された格納位置のエントリにライセンスが存在するのでライセンスを取得する(ステップS734)。
【0237】
そして、コントローラ1420は、制御情報ACを確認する(ステップS736)。
【0238】
ステップS736においては、制御情報ACを確認することにより、具体的には、再生回数を確認することにより、既に再生不可の状態である場合には再生動作を終了し、制御情報ACの再生回数に制限がある場合には制御情報ACの再生回数を変更した(ステップS738)後に次のステップに進む(ステップS740)。
【0239】
一方、制限情報ACの再生回数によって再生が制限されていない場合においては、ステップS738はスキップされ、制御情報ACの再生回数は変更されることなく処理が次のステップ(ステップS740)に進行される。
【0240】
ステップS736において、当該再生動作において再生が可能であると判断された場合には、メモリ1415のライセンス領域1415Bに記録された再生リクエスト曲のコンテンツ鍵KcがバスBS3上に出力される(ステップS740)。
【0241】
得られたコンテンツ鍵Kcは、切換スイッチ1446の接点Pfを介して暗号処理部1406に送られる。暗号処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッション鍵Ks2gによって切換スイッチ1446を介して受けたコンテンツ鍵Kcを暗号化し(ステップS742)、暗号化データE(Ks2g,Kc)をバスBS3に出力する(ステップS744)。
【0242】
バスBS3に出力された暗号化データE(Ks2g,Kc)は、インタフェース1424、端子1426、およびメモリカードインタフェース1200を介して端末装置20のコントローラ1106に送出される。
【0243】
端末装置20においては、コントローラ1106は、メモリカードインタフェース1200を介してバスBS2に伝達される暗号化データE(Ks2g,Kc)を受理し(ステップS746)、その受理した暗号化データE(Ks2g,Kc)を復号処理部1510へ出力し、復号処理部1510は、暗号化データE(Ks2g,Kc)をセッション鍵Ks2gによって復号し、コンテンツ鍵Kcを受理する(ステップS748)。そして、復号処理部1510は、コンテンツ鍵Kcを復号処理部1516に出力する。
【0244】
コントローラ1106は、メモリカードインタフェース1200を介してメモリカード40に暗号化コンテンツデータE(Kc,Dc)を要求する。そうすると、メモリカード40のコントローラ1420は、メモリ1415から暗号化コンテンツデータE(Kc,Dc)を取得し、バスBS3、インタフェース1424、および端子1426を介してメモリカードインタフェース1200へ暗号化コンテンツデータE(Kc,Dc)を出力する。
【0245】
端末装置20のコントローラ1106は、メモリカードインタフェース1200を介して暗号化コンテンツデータE(Kc,Dc)を取得し、バスBS2を介して暗号化コンテンツデータE(Kc,Dc)をコンテンツ再生回路1550へ与える。
【0246】
そして、コンテンツ再生回路1550の復号処理部1516は、暗号化コンテンツデータE(Kc,Dc)を復号処理部1510から出力されたコンテンツ鍵Kcによって復号してコンテンツデータDcを取得する。
【0247】
そして、復号されたコンテンツデータDcは音楽再生部1518へ出力され、音楽再生部1518は、コンテンツデータを再生し、DA変換器1519はディジタル信号をアナログ信号に変換して端子1530へ出力する。そして、音楽データは端子1530から外部出力装置を介してヘッドホーンへ出力されて再生される。これによって再生動作が正常に終了する(ステップS750)。
【0248】
上記においては、暗号化コンテンツデータを復号するためのライセンスを例にして、ライセンスの復元処理について説明したが、本発明においては、復元の対象となるものは暗号化コンテンツデータを復号するためのライセンスに限らず、個人情報、およびクレジットカードの情報等の同時に2個以上存在してはいけない機密性が要求されるデータが復元の対象となる。このようなデータについても、上述した各処理を行なうことができる。
【0249】
この場合、機密性が要求されるデータをライセンス内のコンテンツ鍵Kcと入れ替えることにより容易に実現できる。
【0250】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略図である。
【図2】 図1に示すデータ配信システムにおいて暗号化コンテンツデータのライセンスを取得したメモリカード間におけるライセンスの移動を説明するための概念図である。
【図3】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図5】 図1に示すダウンロードサーバの構成を示す概略ブロック図である。
【図6】 図1に示す端末装置の構成を示す概略ブロック図である。
【図7】 図1に示すメモリカードの構成を示すブロック図である。
【図8】 図7に示すログ領域の構成を示すブロック図である。
【図9】 図1に示すデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
【図10】 図1に示すデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
【図11】 図9に示すステップS128の詳細な動作を説明するためのフローチャートである。
【図12】 メモリカードにおける再生リストとライセンス領域との構成を示すブロック図である。
【図13】 図1に示すデータ配信システムにおける再配信の動作を説明するための第1のフローチャートである。
【図14】 図1に示すデータ配信システムにおける再配信の動作を説明するための第2のフローチャートである。
【図15】 メモリカード間における複製/移動の動作を説明するための第1のフローチャートである。
【図16】 メモリカード間における複製/移動の動作を説明するための第2のフローチャートである。
【図17】 メモリカード間における複製/移動の再動作を説明するための第1のフローチャートである。
【図18】 メモリカード間における複製/移動の再動作を説明するための第2のフローチャートである。
【図19】 メモリカード間における複製/移動の再動作を説明するための第3のフローチャートである。
【図20】 端末装置における暗号化コンテンツデータの再生動作を説明するためのフローチャートである。
【符号の説明】
1 ライセンスID領域、2 Ks2w領域、3 ステータス領域、4 KPcmy領域、5 記録順序番号、10 ダウンロードサーバ、20,21 端末装置、30 コンテンツ提供装置、31 ST1領域、32 ST2領域、40,41 メモリカード、100 データ配信システム、160 再生リストファイル、165 エントリ管理情報、302 課金データベース、304 情報データベース、307 メニューデータベース、308 配信記録データベース、310 データ処理部、312,320,1404,1408,1412,1422,1504,1510,1516 復号処理部、313 認証鍵保持部、315 配信制御部、316,1418,1508 セッション鍵発生部、318,326,328,1406,1410,1417,1506 暗号処理部、350 通信装置、1106,1420 コントローラ、1426,1530 端子、1108 操作パネル、1110 表示パネル、1200 メモリカードインタフェース、1400,1500 認証データ保持部、1402 Kom保持部、1414 KPa保持部、1415 メモリ、1415A ログ領域、1415B ライセンス領域、1415C データ領域、1416 KPmc保持部、1421 Kcm保持部、1424 インタフェース、1442,1446 切換スイッチ、1502 Kcp保持部、1518 音楽再生部、1519 DA変換器、1550 コンテンツ再生回路、1601〜160M エントリ、1611〜161n コンテンツファイル、1621〜162n ライセンス管理ファイル、1700〜170M 管理情報記憶部。

Claims (19)

  1. 一定の手順に従ってライセンスの入出力を行ない、かつ、前記ライセンスを記憶する記憶装置であって、
    外部とデータの入出力を行なうインタフェースと、
    前記ライセンスを格納するデータ記憶部と、
    前記ライセンスの入出力に関する履歴情報を格納する複数のログ記憶部と、
    前記ライセンスの入出力を制御する制御部とを備え、
    前記複数のログ記憶部の各々は、履歴情報として、ライセンスを識別する識別情報を格納する識別情報領域と、ライセンスの入出力処理の進行状態を記録する状態情報領域と、ライセンスの入出力状態を記録する入出力特定情報領域とを含み、
    前記制御部は、前記ライセンスの入出力の処理が開始されたことに伴い入出力の対象となったライセンスを識別する第1の識別情報を前記インタフェースを介して受取り、その受取った前記第1の識別情報を含む履歴情報を格納するログ記憶部が前記複数のログ記憶部に存在するかどうかを判断し、
    前記制御部は、受取った前記第1の識別情報を含む履歴情報を格納するログ記憶部が前記複数のログ記憶部に存在する場合、前記複数のログ記憶部から前記第1の識別情報を含む履歴情報を格納するログ記憶部を選択し、その選択したログ記憶部に対して前記ライセンスの入出力の処理に従って履歴情報を格納し、
    前記制御部は、受取った前記第1の識別情報を含む履歴情報が格納されたログ記憶部が前記複数のログ記憶部に存在しない場合、前記複数のログ記憶部の中から、前記状態情報領域に入出力の対象となっていない他のライセンスの入力が完了したことを示す状態情報を含む履歴情報を検索し、検索結果に基づいて、前記入出力の対象となっていない他のライセンスの履歴情報を格納しているログ記憶部の1つを選択する、記憶装置。
  2. 前記制御部は、前記検索結果に基づいて、前記複数のログ記憶部の中に、前記入出力の対象となっていない他のライセンスの入力が完了したことを示す状態情報を含む履歴情報格納されたログ記憶部が存在しないと判断した場合に、前記複数のログ記憶部の中から、前記状態情報領域に入出力の対象となっていない他のライセンスが出力待ち状態であることを示す状態情報を含む履歴情報を検索し、検索結果に基づいて、前記入出力の対象となっていない他のライセンスの履歴情報を格納しているログ記憶部の1つを選択する、請求項1に記載の記憶装置。
  3. 前記複数のログ記憶部のそれぞれに対応し、かつ、利用した順序を示す利用番号を記憶する複数のログ管理情報記憶部と、
    前記利用番号の最新値を記憶する管理情報記憶部とをさらに備え、
    前記制御部は、
    前記ログ記憶部を選択した場合、前記管理情報記憶部に記憶された前記利用番号の最新値を更新し、前記選択したログ記憶部に対応したログ管理情報記憶部に格納されている利用番号を前記更新した利用番号の最新値により書換え、
    前記複数のログ記憶部に格納された前記履歴情報に基づいてログ記憶部を選択できない場合、前記複数のログ管理情報記憶部にそれぞれ記憶された複数の利用番号と前記管理情報記憶部に記憶された前記利用番号の最新値との比較に基づいて、最も利用番号の差のある古い履歴情報が格納されているログ記憶部を前記複数のログ記憶部から選択する、請求項1または請求項2に記載の記憶装置。
  4. 前記ライセンスの入力手順において、
    前記制御部は、入力対象となるライセンスの識別情報を前記ライセンスの提供元から前記インタフェースを介して取得し、前記選択したログ記憶部の履歴情報として、前記取得した第1の識別情報を前記識別情報領域に格納し、前記状態情報領域に前記ライセンスの入力待ち状態であることを示す状態情報を格納する、請求項1〜3のいずれか一項に記載の記憶装置。
  5. 前記ライセンスの入出力を安全に行なうために前記ライセンスの提供元と暗号通信路を構築するための一時鍵であるセッション鍵を生成するセッション鍵生成部をさらに備え、
    前記複数のログ記憶部の各々は、履歴情報として、さらに、セッション鍵を格納するセッション鍵領域をさらに含み、
    前記ライセンスの入力手順において、
    前記制御部は、前記選択したログ記憶部の履歴情報として、前記セッション鍵生成部において生成されたセッション鍵を前記セッション鍵領域に格納する、請求項4に記載の記憶装置。
  6. 前記インタフェースを介して入力される、前記セッション鍵により暗号化された、入力対象となるライセンスおよび前記ライセンスを識別する第2の識別情報を含むライセンス情報を復号化する復号化処理部をさらに備え、
    前記ライセンスの入力手順において、
    前記制御部は、前記選択されたログ記憶部に格納された履歴情報に含まれる第1の識別情報と、前記復号化処理部で復号化されたライセンス情報に含まれる第2の識別情報とが一致するとき入力対象となるライセンスを前記データ記憶部に記憶し、不一致であるとき前記インタフェースを介してエラー通知を外部に出力する、請求項に記載の記憶装置。
  7. 前記制御部は、前記入力されたライセンスを前記データ記憶部に記憶したとき、前記選択したログ記憶部の履歴情報として、前記状態情報領域に前記ライセンスの入力が完了したことを示す状態情報を格納する、請求項に記載の記憶装置。
  8. 前記ライセンスの再入力手順において、
    前記制御部は、入力対象となるライセンスの前記第2の識別情報と履歴情報の出力要求との入力に応じて、前記第2の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部を検索し、前記第2の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部を検出した場合、その検出したログ記憶部に格納されている履歴情報を前記インタフェースを介して外部に出力する、請求項6に記載の記憶装置。
  9. 前記ライセンスの再入力手順において、
    前記制御部は、前記第2の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部が存在する場合、さらに前記第2の識別情報と一致する識別情報に対応するライセンスが前記データ記憶部に記憶されているか否かを検索し、検索結果に応じて前記検出したログ記憶部の前記入出力特定情報領域に情報を格納して、前記検出したログ記憶部に格納されている履歴情報を前記インタフェースを介して外部に出力する、請求項8に記載の記憶装置。
  10. 前記データ記憶部に記憶された複数のライセンスの外部への出力を、前記ライセンスごとに許可あるいは禁止する有効情報を格納する有効情報記憶部をさらに備え、
    前記ライセンスの再入力手順において、
    前記制御部は、
    前記第2の識別情報と一致する識別情報に対応するライセンス前記データ記憶部から検出できなかったとき、前記検出したログ記憶部の前記入出力特定情報領域に、前記ライセンスが存在しないことを示す情報を格納して、前記検出したログ記憶部に格納されている履歴情報を外部に出力し
    前記第2の識別情報と一致する識別情報に対応するライセンス前記データ記憶部から検出し、かつ、その検出したライセンスに対応する有効情報が禁止であるとき、前記検出したログ記憶部の前記入出力特定情報領域に、前記ライセンスを他の記憶装置へ移動したことを示す情報を格納して、前記検出したログ記憶部に格納されている履歴情報を外部に出力し、
    前記第2の識別情報と一致する識別情報に対応するライセンスを前記データ記憶部から検出し、かつ、その検出したライセンスに対応する有効情報が許可であるとき、前記検出したログ記憶部の前記入出力特定情報領域に、前記ライセンスが存在することを示す情報を格納して、前記検出したログ記憶部に格納されている履歴情報を外部に出力する、請求項9に記載の記憶装置。
  11. 前記検出した履歴情報に含まれる前記セッション鍵領域に格納されたセッション鍵を前記提供元において生成されたセッション鍵によって暗号化して、暗号化データを生成する暗号処理部と、
    前記暗号化データと、前記検出したログ記憶部に格納されている前記識別情報領域、前記状態情報領域、前記入出力特定情報領域のデータとを合わせた履歴データを生成する履歴データ生成部と、
    前記履歴データに対する署名値を演算する署名値演算部とをさらに備え、
    前記暗号化処理部は、前記提供元において生成されたセッション鍵によって前記署名値をさらに暗号化し、
    暗号化された署名値と前記履歴データとを合わせた署名付き履歴データを生成する署名付き履歴データ生成部をさらに備え、
    前記制御部は、前記署名付き履歴データを前記履歴情報として前記提供元に出力する、請求項8から請求項10のいずれか1項に記載の記憶装置。
  12. 前記ライセンスを他の記憶装置に提供するための出力手順において、
    前記制御部は、出力対象となるライセンス第1の識別情報前記インタフェースを介して取得し、前記選択したログ記憶部の履歴情報として、前記取得した第1の識別情報を前記識別情報領域に格納し、前記状態情報領域に前記ライセンスの出力待ち状態であることを示す状態情報を格納する、請求項1〜3のいずれか一項に記載の記憶装置。
  13. 前記制御部は、前記データ記憶部に格納されている前記ライセンスを前記インタフェースを介して外部に出力したとき、前記選択したログ記憶部の履歴情報として、前記状態情報領域に、前記ライセンスの出力が完了したことを示す態情報を格納する、請求項12に記載の記憶装置。
  14. 前記データ記憶部に記憶された複数のライセンスの外部への出力を、前記ライセンスごとに許可あるいは禁止する有効情報を格納する有効情報記憶部をさらに備え、
    前記制御部は、前記データ記憶部に格納されている前記ライセンスを前記インタフェースを介して外部に出力したとき、当該ライセンスに対応する有効情報について、許可を禁止する有効情報に変更し、当該ライセンスの外部への出力を禁止する、請求項12または請求項13に記載の記憶装置。
  15. 前記他の記憶装置に提供した前記ライセンスの再出力手順において、
    前記制御部は、出力対象となるライセンスの第2の識別情報と再出力要求との入力に応じて、前記第2の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部を検索し、前記第2の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部を検出した場合、前記ライセンスの再出力手順の継続をするか否かを判断し、不一致であるとき、前記インタフェースを介してエラー通知を外部に出力する、請求項12から請求項14のいずれか1項に記載の記憶装置。
  16. 前記他の記憶装置に提供した前記ライセンスの再出力手順において、
    前記制御部は、前記第2の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部を検出した場合、検出したログ記憶部の状態情報領域に前記ライセンスの出力待ち状態であることを示す状態情報が格納されているか否かを判断し、
    前記ライセンスの出力待ち状態であることを示す状態情報が格納されている場合には、前記ライセンスの再出力手順の継続を許可する、請求項15に記載の記憶装置。
  17. 前記他の記憶装置に提供した前記ライセンスの再出力手順において、
    前記制御部は、前記他の記憶装置から前記ライセンスに関するもう1つの履歴情報を前記インタフェースを介して取得し、再出力するライセンスを識別する識別情報を前記インタフェースを介して取得して、前記もう1つの履歴情報に含まれる識別情報との比較に基づいて当該ライセンスの再出力手順を継続するか否かを判断する、請求項16に記載の記憶装置。
  18. 前記他の記憶装置に提供した前記ライセンスの再出力手順において、
    前記制御部は、前記第2の識別情報と一致する識別情報を含む履歴情報を格納するログ記憶部を検出した場合、検出したログ記憶部の状態情報領域に前記ライセンスの出力が完了した状態であることを示す状態情報が格納されているか否かを判断し、
    前記ライセンスの出力が完了した状態であることを示す状態情報が格納されている場合には、前記ライセンスの再出力手順の継続を許可する、請求項15に記載の記憶装置。
  19. 前記他の記憶装置に提供した前記ライセンスの再出力手順において、
    前記制御部は、前記他の記憶装置から前記ライセンスに関するもう1つの履歴情報を前記インタフェースを介して取得し、再出力する機密情報を識別する識別情報を前記インタフェースを介して取得して、前記もう1つの履歴情報に含まれる識別情報との比較に基づいて当該ライセンスの再出力手順を継続するか否かを判断し、継続すると判断し、かつ、当該ライセンスに対応する有効情報が外部への出力を禁止している場合、当該ライセンスに対応する有効情報について、禁止を許可に変更し、当該ライセンスの外部への出力を許可する、請求項18に記載の記憶装置。
JP2002006564A 2002-01-15 2002-01-15 記憶装置 Expired - Fee Related JP4323745B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002006564A JP4323745B2 (ja) 2002-01-15 2002-01-15 記憶装置
US10/340,832 US7752461B2 (en) 2002-01-15 2003-01-13 Storage apparatus that can properly recommence input and output of classified data
KR1020030002400A KR100957269B1 (ko) 2002-01-15 2003-01-14 기밀 데이터의 입출력을 정확하게 재개 가능한 기억 장치
CNB031016979A CN100527667C (zh) 2002-01-15 2003-01-15 可以正确恢复加密数据的输入输出的存储装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002006564A JP4323745B2 (ja) 2002-01-15 2002-01-15 記憶装置

Publications (2)

Publication Number Publication Date
JP2003208356A JP2003208356A (ja) 2003-07-25
JP4323745B2 true JP4323745B2 (ja) 2009-09-02

Family

ID=27645297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002006564A Expired - Fee Related JP4323745B2 (ja) 2002-01-15 2002-01-15 記憶装置

Country Status (4)

Country Link
US (1) US7752461B2 (ja)
JP (1) JP4323745B2 (ja)
KR (1) KR100957269B1 (ja)
CN (1) CN100527667C (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4323745B2 (ja) 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
AU2002231822A1 (en) * 2002-02-06 2003-09-02 Tecnomen Oyj Distributed database for one search key
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
US7171511B2 (en) * 2004-03-24 2007-01-30 Hitachi, Ltd. WORM proving storage system
EP1734452A4 (en) * 2004-03-31 2008-04-16 Matsushita Electric Ind Co Ltd RECEIVING DEVICE, TRANSMISSION DEVICE, SECURITY MODULE, AND DIGITAL RIGHTS MANAGEMENT SYSTEM
JP4305278B2 (ja) * 2004-05-19 2009-07-29 ソニー株式会社 コンテンツデータ供給システム、コンテンツデータ供給装置および方法、コンテンツデータ再生装置および方法、並びにプログラム
JP2005332137A (ja) * 2004-05-19 2005-12-02 Sony Corp コンテンツデータ供給システム、コンテンツデータ供給装置および方法、コンテンツデータ再生装置および方法、並びにプログラム
EP1635545B1 (en) * 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
KR100608605B1 (ko) * 2004-09-15 2006-08-03 삼성전자주식회사 디지털 저작권 관리 방법 및 장치
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
KR100654637B1 (ko) * 2005-03-08 2006-12-08 (주) 인목 무늬목 적층판의 제조 방법 및 그 방법으로 제조된 무늬목 적층판
JP4325579B2 (ja) * 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
JP4794947B2 (ja) * 2005-08-30 2011-10-19 キヤノン株式会社 制御方法及び再生装置
DE102005043043A1 (de) * 2005-09-09 2007-03-22 Fujitsu Siemens Computers Gmbh Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium
US8938400B2 (en) 2006-12-20 2015-01-20 International Business Machines Corporation Apparatus, system, and method for checking the health of encryption key managers
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP6562734B2 (ja) * 2015-06-26 2019-08-21 キヤノン株式会社 情報処理装置、方法、およびプログラム
CN108804644B (zh) * 2018-06-05 2023-06-30 中国平安人寿保险股份有限公司 接口日志存储方法、装置、计算机设备和存储介质
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service
US11088832B2 (en) * 2020-01-09 2021-08-10 Western Digital Technologies, Inc. Secure logging of data storage device events
US20230132485A1 (en) * 2021-11-02 2023-05-04 Synamedia Limited System for Thin Client Devices in Hybrid Edge Cloud Systems

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4249172A (en) * 1979-09-04 1981-02-03 Honeywell Information Systems Inc. Row address linking control system for video display terminal
JP2590282B2 (ja) 1990-02-07 1997-03-12 富士通株式会社 システム実行履歴収集処理方式
JPH0546359A (ja) 1991-08-13 1993-02-26 Mitsubishi Electric Corp 記憶装置
JPH06202926A (ja) 1992-12-28 1994-07-22 Fuji Xerox Co Ltd ファイルアクセス履歴管理方式
JP3085899B2 (ja) 1995-06-19 2000-09-11 株式会社東芝 マルチプロセッサシステム
JPH0974549A (ja) 1995-07-05 1997-03-18 Toshiba Corp 課金システム装置
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JPH10240629A (ja) 1997-02-27 1998-09-11 Mitsubishi Electric Corp メモリ内情報更新方法
US5956735A (en) 1997-03-28 1999-09-21 International Business Machines Corporation System of compressing the tail of a sparse log stream of a computer system
JPH1139450A (ja) 1997-07-24 1999-02-12 Mitsubishi Electric Corp Icカード
US5919257A (en) * 1997-08-08 1999-07-06 Novell, Inc. Networked workstation intrusion detection system
JPH11120057A (ja) 1997-10-17 1999-04-30 Hitachi Ltd ファイルバックアップ方法
US5953685A (en) * 1997-11-26 1999-09-14 Intel Corporation Method and apparatus to control core logic temperature
US6023710A (en) * 1997-12-23 2000-02-08 Microsoft Corporation System and method for long-term administration of archival storage
US6078338A (en) * 1998-03-11 2000-06-20 Compaq Computer Corporation Accelerated graphics port programmable memory access arbiter
JPH11328982A (ja) 1998-03-19 1999-11-30 Fuji Electric Co Ltd フラッシュメモリのデ―タ管理方式
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP3763992B2 (ja) * 1999-03-30 2006-04-05 富士通株式会社 データ処理装置及び記録媒体
JP3797649B2 (ja) 1999-05-31 2006-07-19 シャープ株式会社 不揮発性半導体記憶装置
JP4436490B2 (ja) 1999-07-22 2010-03-24 オリンパス株式会社 デジタルデータ記録再生システム
WO2001013358A1 (fr) * 1999-08-10 2001-02-22 Fujitsu Limited Carte memoire
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
JP3858538B2 (ja) 1999-11-19 2006-12-13 セイコーエプソン株式会社 フラッシュメモリのデータ管理装置
US7340055B2 (en) * 1999-12-02 2008-03-04 Sanyo Electric Co., Ltd. Memory card and data distribution system using it
CN1326352C (zh) * 1999-12-03 2007-07-11 三洋电机株式会社 数据传输系统及用于该系统的记录装置
JP3930321B2 (ja) * 1999-12-06 2007-06-13 三洋電機株式会社 データ配信システムおよびそれに使用される記録装置
JP3759455B2 (ja) * 1999-12-07 2006-03-22 三洋電機株式会社 データ再生装置
JP2001197292A (ja) 2000-01-17 2001-07-19 Konica Corp 画像形成装置
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
JP2001249836A (ja) 2000-03-03 2001-09-14 Fujitsu Ltd 履歴管理装置、方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
JP2001249855A (ja) 2000-03-07 2001-09-14 Hitachi Ltd 不揮発性メモリのデータ書き替え方法及び加入者回路
TW515950B (en) 2000-03-14 2003-01-01 Hitachi Ltd Content regeneration device
AU2001244604A1 (en) 2000-03-30 2001-10-15 Fujitsu Limited Content data storage
JP2001337600A (ja) 2000-05-29 2001-12-07 Toshiba Corp 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体
US6789203B1 (en) * 2000-06-26 2004-09-07 Sun Microsystems, Inc. Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests
JP2002007263A (ja) 2000-06-27 2002-01-11 Ntt Communications Kk ディジタルコンテンツの入出力情報管理方法及び管理システム、並びに、ディジタルコンテンツの入出力情報管理用プログラムを記録した記録媒体
JP2002026890A (ja) 2000-07-04 2002-01-25 Sanyo Electric Co Ltd データ記録装置、およびデータ再生装置
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP3568470B2 (ja) * 2000-09-21 2004-09-22 三洋電機株式会社 シェル型データ端末装置
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
JP4601153B2 (ja) 2000-11-29 2010-12-22 三洋電機株式会社 データ端末装置およびデータ端末装置の制御方法
GB2385177B (en) * 2000-11-28 2005-06-22 Sanyo Electric Co Data terminal device for administering licence used for decrypting and utilizing encrypted content data
JP3903714B2 (ja) 2000-12-20 2007-04-11 株式会社日立製作所 位置関係獲得方法および機器
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
WO2002075550A1 (fr) 2001-03-15 2002-09-26 Sanyo Electric Co., Ltd. Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP4743984B2 (ja) 2001-03-23 2011-08-10 三洋電機株式会社 データ記録装置
JP2002288375A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
US7185013B2 (en) * 2001-04-12 2007-02-27 International Business Machines Corporation Method for constructing and caching a chain of file identifiers and enabling inheritance of resource properties in file systems
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP2003022219A (ja) * 2001-07-09 2003-01-24 Sanyo Electric Co Ltd コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US6717283B2 (en) * 2001-12-20 2004-04-06 Halliburton Energy Services, Inc. Annulus pressure operated electric power generator
JP4323745B2 (ja) 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP2003248557A (ja) * 2002-02-26 2003-09-05 Sanyo Electric Co Ltd ハードディスクユニット
US6796292B2 (en) * 2003-02-26 2004-09-28 Ford Global Technologies, Llc Engine air amount prediction based on engine position

Also Published As

Publication number Publication date
KR100957269B1 (ko) 2010-05-12
KR20030061680A (ko) 2003-07-22
US7752461B2 (en) 2010-07-06
CN1433210A (zh) 2003-07-30
JP2003208356A (ja) 2003-07-25
US20030200458A1 (en) 2003-10-23
CN100527667C (zh) 2009-08-12

Similar Documents

Publication Publication Date Title
JP4323745B2 (ja) 記憶装置
JP4524480B2 (ja) データ端末装置
JP4409081B2 (ja) データ端末装置
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP4743984B2 (ja) データ記録装置
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP2002271316A (ja) 再生装置
JP2002288375A (ja) コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
JP3895940B2 (ja) 情報端末装置
JP3971941B2 (ja) データ記憶装置
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2002101192A (ja) シェル型データ端末装置
JP4601153B2 (ja) データ端末装置およびデータ端末装置の制御方法
JP2003248557A (ja) ハードディスクユニット
JP4553472B2 (ja) データ端末装置
JP4593764B2 (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP4737857B2 (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP2002288448A (ja) ライセンス記録装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081023

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090413

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090416

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090605

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees