図面 (/)

技術 データ端末装置

出願人 三洋電機株式会社富士通株式会社株式会社PFU日本コロムビア株式会社ルネサスエレクトロニクス株式会社
発明者 堀吉宏上村透宮園真也畠山卓久高橋政孝常広隆司大森良夫
出願日 2000年11月28日 (19年11ヶ月経過) 出願番号 2000-361631
公開日 2002年6月7日 (18年5ヶ月経過) 公開番号 2002-164879
状態 特許登録済
技術分野 記憶装置の機密保護 特定用途計算機 計算機間の情報転送 オンライン・システムの機密保護 デジタル記録再生の信号処理 他に分類されない音響(残響,カラオケ等) 暗号化・復号化装置及び秘密通信
主要キーワード メモカード 通常参照 書換指示 複製フラグ 複製許可情報 ダミー鍵 固定フラグ ダミー用
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2002年6月7日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題

コンテンツデータの利用規則性に応じてコンテンツデータをリッピングできるデータ端末装置を提供する。

解決手段

ウォーターマーク検出手段5400は、音楽データからウォーターマークを検出し、ウォーターマーク判定手段5401は、検出したウォーターマークの利用規則に規則性が有るか否かを判定する。そして、ライセンス発生手段5403は、ウォーターマークの利用規則の規則性に応じてライセンスを発生する。リマーク手段5402は、ウォーターマークの利用規則の規則性に応じて音楽データの複製条件を変更したウォーターマークを付け替える。音楽エンコーダ5404は、リマーク手段5402からの音楽データを所定の方式に符号化する。暗号手段5405は、音楽エンコーダ5404からの音楽データをライセンス発生手段5403により発生されたライセンス鍵によって暗号化する。

概要

背景

近年、インターネット等の情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報アクセスすることが可能となっている。

このような情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽映像データを各個人ユーザコピーした場合でも、そのようなコピーによる音質画質劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。

したがって、このような情報通信網上において音楽データや画像データ等の著作者権利が存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。

一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介して著作物データの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料徴収することが可能な著作権者にとっても、かえって不利益となる。

ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。

しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。

このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。

この場合、情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。

そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンス鍵を送信する。そして、暗号化コンテンツデータやライセンス鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。

最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化したライセンスと、暗号化コンテンツデータをメモリカードに送信する。そして、メモリカードは、受信したライセンス鍵と暗号化コンテンツデータをメモリカードに記録する。

そして、メモリカードに記録した暗号化コンテンツデータを再生するときは、メモリカードを携帯電話に装着する。携帯電話は、通常の電話機能の他にメモリカードからの暗号化コンテンツデータを復号し、かつ、再生して外部へ出力するための専用回路も有する。

このように、携帯電話機のユーザは、携帯電話機を用いて暗号化コンテンツデータを配信サーバから受信し、その暗号化コンテンツデータを再生することができる。

一方、インターネットを用いて暗号化コンテンツデータをパーソナルコンピュータに配信することも行なわれている。そして、パーソナルコンピュータへの暗号化コンテンツデータの配信においては、パーソナルコンピュータにインストールされたソフトウエアによって暗号化コンテンツデータの配信が行なわれており、暗号化コンテンツデータに対するセキュリティは、暗号化コンテンツデータをメモリカードに書込む場合より低い。また、上記のメモリカードと同じセキュリティを持つデバイスをパーソナルコンピュータに装着すれば、上記の携帯電話機に対する暗号化コンテンツデータの配信と同じ配信をパーソナルコンピュータに対して行なうことが可能である。

そうすると、パーソナルコンピュータは、インストールされたソフトウエアと、上記デバイスとによって暗号化コンテンツデータを受信する。つまり、パーソナルコンピュータは、セキュリティレベルの異なる暗号化コンテンツデータを受信する。

さらに、音楽データが記録された音楽CDが広く普及しており、この音楽CDから音楽データをリッピングによって取得することも行なわれている。そして、このリッピングによって音楽データから暗号化音楽データ(暗号化コンテンツデータ)と、その暗号化音楽データを復号して再生するためのライセンスとが生成される。そして、このリッピングにおいては、コンテンツデータの利用規則を規定するウォーターマークをコンテンツデータから検出し、その検出したウォーターマークの内容に応じて暗号化コンテンツデータおよびライセンスが生成される。

概要

コンテンツデータの利用規則性に応じてコンテンツデータをリッピングできるデータ端末装置を提供する。

ウォーターマーク検出手段5400は、音楽データからウォーターマークを検出し、ウォーターマーク判定手段5401は、検出したウォーターマークの利用規則に規則性が有るか否かを判定する。そして、ライセンス発生手段5403は、ウォーターマークの利用規則の規則性に応じてライセンスを発生する。リマーク手段5402は、ウォーターマークの利用規則の規則性に応じて音楽データの複製条件を変更したウォーターマークを付け替える。音楽エンコーダ5404は、リマーク手段5402からの音楽データを所定の方式に符号化する。暗号手段5405は、音楽エンコーダ5404からの音楽データをライセンス発生手段5403により発生されたライセンス鍵によって暗号化する。

目的

そこで、本発明は、かかる問題を解決するためになされたものであり、その目的は、コンテンツデータの利用規則性に応じてコンテンツデータをリッピングできるデータ端末装置を提供することである。

効果

実績

技術文献被引用数
1件
牽制数
8件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

平文コンテンツデータを取得し、前記コンテンツデータを暗号化した暗号化コンテンツデータと、前記暗号化コンテンツデータを復号して再生するためのローカルライセンスとを生成するデータ端末装置であって、前記コンテンツデータに含まれる複製可否情報に基づいて前記ローカルライセンスを生成し、その生成したローカルライセンスに含まれるライセンス鍵によって前記コンテンツデータを暗号化して前記暗号化コンテンツデータを生成する暗号化コンテンツ生成手段と、前記生成したローカルライセンスに独自の暗号化を施した暗号化ローカルライセンスを生成する暗号処理手段と、前記暗号化ローカルライセンスおよび暗号化コンテンツデータを記憶する記憶手段と、制御部とを備え、前記制御部は、前記取得したコンテンツデータを前記暗号化コンテンツ生成手段へ与え、前記ローカルライセンスを前記暗号処理手段へ与える、データ端末装置。

請求項2

コンテンツデータを暗号化した暗号化コンテンツデータと、前記暗号化コンテンツデータを復号して再生するためのライセンスとを配信サーバから受信し、および/または前記コンテンツデータを取得して前記暗号化コンテンツデータと前記暗号化コンテンツデータを復号して再生するためのローカルライセンスとを生成するデータ端末装置であって、前記配信サーバとの間で相互認証を行って前記暗号化コンテンツデータおよび前記ライセンスを前記配信サーバから受信し、かつ、前記ライセンスを保持するライセンス管理デバイスと、前記コンテンツデータに含まれる複製可否情報に基づいて前記ローカルライセンスを生成し、その生成したローカルライセンスに含まれるライセンス鍵によって前記コンテンツデータを暗号化して前記暗号化コンテンツデータを生成する暗号化コンテンツ生成手段と、前記生成したローカルライセンスに独自の暗号化を施した暗号化ローカルライセンスを生成する暗号処理手段と、前記ライセンス、前記暗号化ローカルライセンスおよび前記暗号化コンテンツデータを記憶する記憶手段と、制御部とを備え、前記制御部は、前記取得したコンテンツデータを前記暗号化コンテンツ生成手段へ与え、前記ローカルライセンスを前記暗号処理手段へ与える、データ端末装置。

請求項3

コンテンツデータを暗号化した暗号化コンテンツデータと、前記暗号化コンテンツデータを復号して再生するためのライセンスとを配信サーバから受信し、および/または前記コンテンツデータを取得して前記暗号化コンテンツデータと前記暗号化コンテンツデータを復号して再生するためのローカルライセンスとを生成するデータ端末装置であって、ソフトウエアによって、前記配信サーバとの間で相互認証を行い、かつ、前記暗号化コンテンツデータおよび前記ライセンスを前記配信サーバから受信するライセンス管理モジュールと、前記コンテンツデータに含まれる複製可否情報に基づいて前記ローカルライセンスを生成し、その生成したローカルライセンスに含まれるライセンス鍵によって前記コンテンツデータを暗号化して前記暗号化コンテンツデータを生成する暗号化コンテンツ生成手段と、前記生成したローカルライセンスに独自の暗号化を施した暗号化ローカルライセンス、または前記受信したライセンスに独自の暗号化を施した暗号化ライセンスを生成する暗号処理手段と、前記暗号化ライセンス、前記暗号化ローカルライセンスおよび前記暗号化コンテンツデータを記憶する記憶手段と、制御部とを備え、前記制御部は、前記取得したコンテンツデータを前記暗号化コンテンツ生成手段へ与え、前記ローカルライセンスおよび前記ライセンスを前記暗号処理手段へ与える、データ端末装置。

請求項4

コンテンツデータを暗号化した暗号化コンテンツデータと、前記暗号化コンテンツデータを復号して再生するためのライセンスとを配信サーバから受信し、および/または前記コンテンツデータを取得して前記暗号化コンテンツデータと前記暗号化コンテンツデータを復号して再生するためのローカルライセンスとを生成するデータ端末装置であって、前記配信サーバとの間で相互認証を行って前記暗号化コンテンツデータおよび前記ライセンスを前記配信サーバから受信し、かつ、前記ライセンスを保持するライセンス管理デバイスと、ソフトウエアによって、前記配信サーバとの間で相互認証を行い、かつ、前記暗号化コンテンツデータおよび前記ライセンスを前記配信サーバから受信するライセンス管理モジュールと、前記コンテンツデータに含まれる複製可否情報に基づいて前記ローカルライセンスを生成し、その生成したローカルライセンスに含まれるライセンス鍵によって前記コンテンツデータを暗号化して前記暗号化コンテンツデータを生成する暗号化コンテンツ生成手段と、前記生成したローカルライセンスに独自の暗号化を施した暗号化ローカルライセンス、または前記ライセンス管理モジュールによって受信されたライセンスに独自の暗号化を施した暗号化ライセンスを生成する暗号処理手段と、前記暗号化ライセンス、前記暗号化ローカルライセンスおよび前記暗号化コンテンツデータを記憶する記憶手段と、制御部とを備え、前記制御部は、前記取得したコンテンツデータを前記暗号化コンテンツ生成手段へ与え、前記ライセンスおよび前記ローカルライセンスを前記暗号処理手段へ与える、データ端末装置。

請求項5

前記暗号化コンテンツ生成手段は、前記生成した暗号化コンテンツデータおよびローカルライセンスを他の装置へ貸出すための貸出可能数をさらに生成し、前記暗号処理手段は、前記ローカルライセンスと前記貸出可能数とに独自の暗号化を施し、前記暗号化ローカルライセンスを生成する、請求項1から請求項4のいずれか1項に記載のデータ端末装置。

請求項6

前記暗号化ローカルライセンスを少なくとも含むライセンス管理ファイルを生成するファイル生成手段をさらに備え、前記制御部は、前記暗号化コンテンツデータおよび前記ライセンス管理ファイルを前記記憶手段に与える、請求項1から請求項5のいずれか1項に記載のデータ端末装置。

請求項7

前記暗号化コンテンツ生成手段は、前記複製可否情報が複製を許可する複製許可情報であるとき、前記複製許可情報を反映したローカルライセンスを生成する、請求項1から請求項6のいずれか1項に記載のデータ端末装置。

請求項8

前記暗号化コンテンツ生成手段は、前記複製可否情報が複製を許可する複製許可情報であるとき、前記複製許可情報を反映したローカルライセンスを生成し、前記コンテンツデータが前記複製可否情報を含まないとき、前記暗号化コンテンツデータを復号して再生するためのライセンスの複製および移動を禁止したローカルライセンスを生成する、請求項1から請求項6のいずれか1項に記載のデータ端末装置。

請求項9

前記コンテンツデータを記録した記録媒体を駆動する媒体駆動手段をさらに備え、前記制御部は、前記媒体駆動手段が前記記録媒体から読出したコンテンツデータを前記暗号化コンテンツ生成手段へ与える、請求項1から請求項8のいずれか1項に記載のデータ端末装置。

請求項10

前記制御部は、インターネットによって受信したコンテンツデータを前記暗号化コンテンツ生成手段に与える、請求項1から請求項8のいずれか1項に記載のデータ端末装置。

請求項11

前記暗号化コンテンツ生成手段は、前記複製可否情報を前記コンテンツデータから検出する複製可否情報検出手段と、前記検出した複製可否情報を判定する複製可否情報判定手段と、前記複製可否情報判定手段の判定結果に基づいて前記ローカルライセンスを生成するライセンス生成手段と、前記ライセンス鍵によって前記コンテンツデータを暗号化する暗号手段とを含む、請求項1から請求項10のいずれか1項に記載のデータ端末装置。

請求項12

前記暗号化コンテンツ生成手段は、前記複製可否情報を前記コンテンツデータから検出する複製可否情報検出手段と、前記検出した複製可否情報を判定する複製可否情報判定手段と、前記複製可否情報判定手段の判定結果に基づいて複製条件を変更して前記コンテンツデータに書込む複製条件変更手段と、前記複製条件変更手段からのコンテンツデータを所定の方式に符号化する符号化手段と、前記複製可否情報判定手段の判定結果に基づいて前記ローカルライセンスを生成するライセンス生成手段と、前記所定の方式に符号化されたコンテンツデータを前記ライセンス鍵によって暗号化する暗号手段とを含む、請求項1から請求項10のいずれか1項に記載のデータ端末装置。

請求項13

前記ライセンス生成手段は、前記暗号化コンテンツデータを特定するコンテンツ識別子と、前記暗号化コンテンツデータおよび前記ライセンスを他の装置へ貸出すときの通信を特定する通信識別子と、前記ライセンス鍵と、前記暗号化コンテンツデータおよび前記ローカルライセンスを記録するデータ記録装置に対する記録装置アクセス条件と、前記ライセンスによって前記暗号化コンテンツデータを復号して再生するデータ再生装置に対する再生装置アクセス条件とから成る前記ローカルライセンスを生成する、請求項12に記載のデータ端末装置。

請求項14

前記コンテンツ識別子および前記通信識別子は、固定領域と、前記固定領域に続く管理領域とから成り、前記ライセンス生成手段は、前記コンテンツ識別子または前記通信識別子がデータ端末装置において生成されたことを示すローカル信号を前記固定領域に書込み、前記暗号化コンテンツデータに対応する識別番号を前記管理領域に書込んでコンテンツ識別子および通信識別子を生成する、請求項13に記載のデータ端末装置。

請求項15

前記ライセンス生成手段は、前記通信識別子と前記ライセンス鍵とを乱数の発生によって生成する、請求項13に記載のデータ端末装置。

請求項16

前記記録装置アクセス条件は、前記暗号化コンテンツデータの再生の可否および可能回数を表す再生可能回数と、前記暗号化コンテンツデータおよびローカルライセンスの移動および複製を制御する移動複製制御情報と、前記ローカルライセンスの保護レベルを表す保護レベル情報とから成る、請求項13に記載のデータ端末装置。

請求項17

前記再生可能回数は、前記暗号化コンテンツデータの再生不可を表す固定値から成る第1の再生可能回数と、前記暗号化コンテンツデータの再生を許諾する毎に単調減少する変動値から成る第2の再生可能回数と、前記暗号化コンテンツデータの再生を無制限に許諾する第3の再生可能回数とから成り、前記移動複製制御情報は、前記暗号化コンテンツデータおよび前記ローカルライセンスの移動および複製を禁止する第1の制御情報と、前記暗号化コンテンツデータおよび前記ローカルライセンスの移動を禁止し、前記暗号化コンテンツデータおよび前記ローカルライセンスの複製を条件付きで許諾する第2の制御情報と、前記暗号化コンテンツデータおよび前記ローカルライセンスの移動および複製を条件付きで許諾する第3の制御情報と、前記暗号化コンテンツデータおよび前記ローカルライセンスの移動を許可し、前記暗号化コンテンツデータおよび前記ローカルライセンスの複製を禁止する第4の制御情報と、前記暗号化コンテンツデータおよび前記ローカルライセンスの移動および複製を無制限に許諾する第5の制御情報とから成る、請求項16に記載のデータ端末装置。

請求項18

前記第2の制御情報は、前記暗号化コンテンツデータおよび前記ローカルライセンスの複製毎に単調減少し、かつ、複製可能回数を表す変動値を含み、前記第3の制御情報は、前記暗号化コンテンツデータおよび前記ローカルライセンスの移動および複製毎に単調増加する変動値を含む、請求項17に記載のデータ端末装置。

請求項19

前記再生装置アクセス条件は、前記暗号化コンテンツデータの再生速度の変換可否を示す第1の信号と、前記暗号化コンテンツデータの編集の可否を示す第2の信号と、再生可能な暗号化コンテンツデータのサイズを示す第3の信号と、前記暗号化コンテンツデータの利用最終日時を示す第4の信号と、前記暗号化コンテンツデータの利用開始日時を示す第5の信号と、地域コードとから成る、請求項13に記載のデータ端末装置。

請求項20

前記貸出情報は、前記暗号化コンテンツデータおよび前記ローカルライセンスの貸出しを禁止する禁止情報と、前記暗号化コンテンツデータおよび前記ローカルライセンスの貸出し毎に単調減少し、前記暗号化コンテンツデータおよび前記ローカルライセンスの返却毎に単調増加する貸出許可情報とから成る、請求項13に記載のデータ端末装置。

技術分野

0001

この発明は、コピーされた情報に対する著作権保護を可能とするデータ配信システムにおいて用いられるデータ端末装置に関するものである。

背景技術

0002

近年、インターネット等の情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報アクセスすることが可能となっている。

0003

このような情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質画質劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。

0004

したがって、このような情報通信網上において音楽データや画像データ等の著作者権利が存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。

0005

一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介して著作物データの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料徴収することが可能な著作権者にとっても、かえって不利益となる。

0006

ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。

0007

しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。

0008

このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。

0009

この場合、情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。

0010

そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンス鍵を送信する。そして、暗号化コンテンツデータやライセンス鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。

0011

最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化したライセンスと、暗号化コンテンツデータをメモリカードに送信する。そして、メモリカードは、受信したライセンス鍵と暗号化コンテンツデータをメモリカードに記録する。

0012

そして、メモリカードに記録した暗号化コンテンツデータを再生するときは、メモリカードを携帯電話に装着する。携帯電話は、通常の電話機能の他にメモリカードからの暗号化コンテンツデータを復号し、かつ、再生して外部へ出力するための専用回路も有する。

0013

このように、携帯電話機のユーザは、携帯電話機を用いて暗号化コンテンツデータを配信サーバから受信し、その暗号化コンテンツデータを再生することができる。

0014

一方、インターネットを用いて暗号化コンテンツデータをパーソナルコンピュータに配信することも行なわれている。そして、パーソナルコンピュータへの暗号化コンテンツデータの配信においては、パーソナルコンピュータにインストールされたソフトウエアによって暗号化コンテンツデータの配信が行なわれており、暗号化コンテンツデータに対するセキュリティは、暗号化コンテンツデータをメモリカードに書込む場合より低い。また、上記のメモリカードと同じセキュリティを持つデバイスをパーソナルコンピュータに装着すれば、上記の携帯電話機に対する暗号化コンテンツデータの配信と同じ配信をパーソナルコンピュータに対して行なうことが可能である。

0015

そうすると、パーソナルコンピュータは、インストールされたソフトウエアと、上記デバイスとによって暗号化コンテンツデータを受信する。つまり、パーソナルコンピュータは、セキュリティレベルの異なる暗号化コンテンツデータを受信する。

0016

さらに、音楽データが記録された音楽CDが広く普及しており、この音楽CDから音楽データをリッピングによって取得することも行なわれている。そして、このリッピングによって音楽データから暗号化音楽データ(暗号化コンテンツデータ)と、その暗号化音楽データを復号して再生するためのライセンスとが生成される。そして、このリッピングにおいては、コンテンツデータの利用規則を規定するウォーターマークをコンテンツデータから検出し、その検出したウォーターマークの内容に応じて暗号化コンテンツデータおよびライセンスが生成される。

発明が解決しようとする課題

0017

しかし、現行のウォーターマークは、暗号化コンテンツデータおよびライセンスの生成を全く禁止するか、暗号化コンテンツデータを復号して再生するライセンスの移動および複製を禁止したライセンスを生成することを規定しているに過ぎない。したがって、リッピングによって暗号化コンテンツデータおよびライセンスを取得できたとしても、その暗号化コンテンツデータおよびライセンスを移動したり、複製したりすることはできない。また、今後、コンテンツデータの利用規則性をさらに広く認めたウォーターマークの出現も想定され、現在のリッピングでは、そのようなウォーターマークに適合したリッピングを行なうことができない。

0018

そこで、本発明は、かかる問題を解決するためになされたものであり、その目的は、コンテンツデータの利用規則性に応じてコンテンツデータをリッピングできるデータ端末装置を提供することである。

0019

この発明によるデータ端末装置は、平文のコンテンツデータを取得し、コンテンツデータを暗号化した暗号化コンテンツデータと、暗号化コンテンツデータを復号して再生するためのローカルライセンスとを生成するデータ端末装置であって、コンテンツデータに含まれる複製可否情報に基づいてローカルライセンスを生成し、その生成したローカルライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して暗号化コンテンツデータを生成する暗号化コンテンツ生成手段と、生成したローカルライセンスに独自の暗号化を施した暗号化ローカルライセンスを生成する暗号処理手段と、暗号化ローカルライセンスおよび暗号化コンテンツデータを記憶する記憶手段と、制御部とを備え、制御部は、取得したコンテンツデータを暗号化コンテンツ生成手段へ与え、ローカルライセンスを暗号処理手段へ与える。

0020

この発明によるデータ端末装置においては、平文のコンテンツデータに含まれる複製可否情報を検出し、その検出した複製可否情報の内容に応じてローカルライセンスが生成される。ローカルライセンスは、コンテンツデータを暗号化するためのライセンス鍵を含む。ローカルライセンスが生成されると、ローカルライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して暗号化コンテンツデータを生成する。そして、生成されたローカルライセンスは、独自の暗号化が施され、暗号化ローカルライセンスとして暗号化コンテンツデータとともに記憶手段に記憶される。

0021

したがって、この発明によれば、平文のコンテンツデータから複製可否情報に応じて暗号化コンテンツデータと、その暗号化コンテンツデータを復号して再生するローカルライセンスとを生成できる。

0022

また、この発明によるデータ端末装置は、コンテンツデータを暗号化した暗号化コンテンツデータと、暗号化コンテンツデータを復号して再生するためのライセンスとを配信サーバから受信し、および/またはコンテンツデータを取得して暗号化コンテンツデータと暗号化コンテンツデータを復号して再生するためのローカルライセンスとを生成するデータ端末装置であって、配信サーバとの間で相互認証を行って暗号化コンテンツデータおよびライセンスを配信サーバから受信し、かつ、ライセンスを保持するライセンス管理デバイスと、コンテンツデータに含まれる複製可否情報に基づいてローカルライセンスを生成し、その生成したローカルライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して暗号化コンテンツデータを生成する暗号化コンテンツ生成手段と、生成したローカルライセンスに独自の暗号化を施した暗号化ローカルライセンスを生成する暗号処理手段と、ライセンス、暗号化ローカルライセンスおよび暗号化コンテンツデータを記憶する記憶手段と、制御部とを備え、制御部は、取得したコンテンツデータを暗号化コンテンツ生成手段へ与え、ローカルライセンスを暗号処理手段へ与える。

0023

この発明によるデータ端末装置においては、配信サーバから暗号化コンテンツデータとライセンスとが受信され、ライセンスがハードウエアによって保持されるとともに、平文のコンテンツデータから暗号化コンテンツデータおよびローカルライセンスとが生成され、ローカルライセンスは独自の暗号化が施されソフトウエアによって保持される。

0024

したがって、この発明によれば、暗号化コンテンツデータとライセンスとを配信サーバから受信可能なデータ端末装置において、平文のコンテンツデータから複製可否情報に応じて暗号化コンテンツデータおよびローカルライセンスを生成できる。

0025

また、この発明によるデータ端末装置は、コンテンツデータを暗号化した暗号化コンテンツデータと、暗号化コンテンツデータを復号して再生するためのライセンスとを配信サーバから受信し、および/またはコンテンツデータを取得して暗号化コンテンツデータと暗号化コンテンツデータを復号して再生するためのローカルライセンスとを生成するデータ端末装置であって、ソフトウエアによって、配信サーバとの間で相互認証を行い、かつ、暗号化コンテンツデータおよびライセンスを配信サーバから受信するライセンス管理モジュールと、コンテンツデータに含まれる複製可否情報に基づいてローカルライセンスを生成し、その生成したローカルライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して前記暗号化コンテンツデータを生成する暗号化コンテンツ生成手段と、生成したローカルライセンスに独自の暗号化を施した暗号化ローカルライセンス、または受信したライセンスに独自の暗号化を施した暗号化ライセンスを生成する暗号処理手段と、暗号化ライセンス、暗号化ローカルライセンスおよび暗号化コンテンツデータを記憶する記憶手段と、制御部とを備え、制御部は、取得したコンテンツデータを暗号化コンテンツ生成手段へ与え、ローカルライセンスおよびライセンスを暗号処理手段へ与える。

0026

この発明によるデータ端末装置においては、ソフトウエアによって、配信サーバから暗号化コンテンツデータとライセンスとが受信され、かつ、ライセンスが保持されるとともに、平文のコンテンツデータから暗号化コンテンツデータおよびローカルライセンスとが生成され、ローカルライセンスは独自の暗号化が施されソフトウエアによって保持される。

0027

したがって、この発明によれば、ソフトウエアによって暗号化コンテンツデータとライセンスとを配信サーバから受信可能なデータ端末装置において、平文のコンテンツデータから複製可否情報に応じて暗号化コンテンツデータおよびローカルライセンスを生成できる。

0028

また、この発明によるデータ端末装置は、コンテンツデータを暗号化した暗号化コンテンツデータと、暗号化コンテンツデータを復号して再生するためのライセンスとを配信サーバから受信し、および/またはコンテンツデータを取得して暗号化コンテンツデータと暗号化コンテンツデータを復号して再生するためのローカルライセンスとを生成するデータ端末装置であって、配信サーバとの間で相互認証を行って暗号化コンテンツデータおよびライセンスを配信サーバから受信し、かつ、ライセンスを保持するライセンス管理デバイスと、ソフトウエアによって、配信サーバとの間で相互認証を行い、かつ、暗号化コンテンツデータおよびライセンスを配信サーバから受信するライセンス管理モジュールと、コンテンツデータに含まれる複製可否情報に基づいてローカルライセンスを生成し、その生成したローカルライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して暗号化コンテンツデータを生成する暗号化コンテンツ生成手段と、生成したローカルライセンスに独自の暗号化を施した暗号化ローカルライセンス、またはライセンス管理モジュールによって受信されたライセンスに独自の暗号化を施した暗号化ライセンスを生成する暗号処理手段と、暗号化ライセンス、暗号化ローカルライセンスおよび暗号化コンテンツデータを記憶する記憶手段と、制御部とを備え、制御部は、取得したコンテンツデータを暗号化コンテンツ生成手段へ与え、ライセンスおよびローカルライセンスを暗号処理手段へ与える。

0029

この発明によるデータ端末装置は、3つの方法によって暗号化コンテンツデータおよびライセンスを取得する。1つ目の方法は、配信サーバから暗号化コンテンツデータとライセンスとを受信し、ライセンスをハードウエアによって保持する方法である。2つ目の方法は、ソフトウエアによって暗号化コンテンツデータとライセンスとを受信し、かつ、ライセンスを保持する方法である。そして、3つ目の方法は、平文のコンテンツデータから暗号化コンテンツデータおよびローカルライセンスとを生成し、ローカルライセンスに独自の暗号化を施してソフトウエアによって保持する方法である。

0030

したがって、この発明によれば、配信サーバからハードウエアおよびソフトウエアによって暗号化コンテンツデータとライセンスとを受信可能なデータ端末装置において、平文のコンテンツデータから複製可否情報に応じて暗号化コンテンツデータおよびローカルライセンスを生成できる。

0031

好ましくは、データ端末装置の暗号化コンテンツ生成手段は、生成した暗号化コンテンツデータおよびローカルライセンスを他の装置へ貸出すための貸出可能数をさらに生成し、暗号処理手段は、ローカルライセンスと貸出可能数とに独自の暗号化を施し、暗号化ローカルライセンスを生成する。

0032

データ端末装置においては、平文のコンテンツデータから暗号化コンテンツデータとローカルライセンスとを生成するとき、暗号化コンテンツデータおよびローカルライセンスを他の装置へ貸出すための貸出可能数を生成し、その生成した貸出可能数をローカルライセンスとともに暗号化して管理する。

0033

したがって、この発明によれば、平文のコンテンツデータから暗号化コンテンツデータおよびローカルライセンスを生成する、いわゆる、リッピングによって取得した暗号化コンテンツデータおよびローカルライセンスを、暗号化コンテンツデータおよびローカルライセンスが保持されたデータ端末装置から取出すことができる。

0034

好ましくは、暗号化ローカルライセンスを少なくとも含むライセンス管理ファイルを生成するファイル生成手段をさらに備え、制御部は、暗号化コンテンツデータおよびライセンス管理ファイルを記憶手段に与える。

0035

データ端末装置において生成され、かつ、暗号化された暗号化ローカルライセンスは、ライセンス管理ファイルに記録され、記憶手段に保持される。

0036

したがって、この発明においては、生成されたローカルライセンスをファイルに入れソフト的に管理できる。

0037

好ましくは、データ端末装置の暗号化コンテンツ生成手段は、複製可否情報が複製を許可する複製許可情報であるとき、複製許可情報を反映したローカルライセンスを生成する。

0038

平文のコンテンツデータに含まれる複製可否情報が、たとえば、10回までの複製を許可するという複製許可情報であるとき、10回までの複製を許可した複製許可回数を含めてローカルライセンスが生成される。

0039

したがって、この発明によれば、コンテンツデータが複製可能なものであれば、複製許可情報に基づいて複製可能な暗号化コンテンツデータおよびローカルライセンスを生成できる。

0040

好ましくは、データ端末装置の暗号化コンテンツ生成手段は、複製可否情報が複製を許可する複製許可情報であるとき、複製許可情報を反映したローカルライセンスを生成し、コンテンツデータが複製可否情報を含まないとき、暗号化コンテンツデータを復号して再生するためのライセンスの複製および移動を禁止したローカルライセンスを生成する。

0041

平文のコンテンツデータに含まれる複製可否情報がコンテンツデータの複製を許可するものであるとき、その許可内容に応じて暗号化コンテンツデータおよびローカルライセンスの複製を許可するローカルライセンスを生成し、コンテンツデータが複製可否情報を含まないとき、暗号化コンテンツデータおよびライセンスの複製および移動を禁止するローカルライセンスを生成する。つまり、コンテンツデータが複製可否情報を含まない種類のコンテンツデータであるとき、データ端末装置は、複製可否情報に応じてローカルライセンスを生成できないが、リッピングによって生成された暗号化コンテンツデータおよびローカルライセンスの複製および移動を禁止することを内容とするローカルライセンスを生成して、リッピングによって暗号化コンテンツデータおよびローカルライセンスを取得する。

0042

したがって、データ端末装置に入力されるコンテンツデータの種類に応じて暗号化コンテンツデータおよびローカルライセンスの複製内容を決定したローカルライセンスを生成できる。

0043

好ましくは、データ端末装置は、コンテンツデータを記録した記録媒体を駆動する媒体駆動手段をさらに備え、制御部は、媒体駆動手段が記録媒体から読出したコンテンツデータを暗号化コンテンツ生成手段へ与える。

0044

コンテンツデータが記録された記録媒体がデータ端末装置に装着されると、媒体駆動手段は、記録媒体からコンテンツデータを読出す。そして、制御部は、媒体駆動手段が読出したコンテンツデータを暗号化コンテンツ生成手段に与え、暗号化コンテンツ生成手段は、コンテンツデータに含まれる複製可否情報に応じてローカルライセンスを生成し、そのローカルライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して暗号化コンテンツデータを生成する。

0045

したがって、この発明によれば、媒体に記録されて頒布されたコンテンツデータから暗号化コンテンツデータおよびローカルライセンスを取得できる。

0046

好ましくは、データ端末装置の制御部は、インターネットによって受信したコンテンツデータを暗号化コンテンツ生成手段に与える。

0047

データ端末装置の制御部は、インターネットによって配信された平文のコンテンツデータを暗号化コンテンツ生成手段に与える。そして、暗号化コンテンツ生成手段は、コンテンツデータに含まれる複製可否情報に応じてローカルライセンスを生成し、そのローカルライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して暗号化コンテンツデータを生成する。なお、「インターネットによって受信したコンテンツデータ」とは、公開鍵等による暗号化を施して配信サーバとの間でデータのやり取り行なって受信したコンテンツデータを意味するものではなく、通常のインターネットによって配信されたコンテンツデータを意味する。

0048

したがって、この発明によれば、広く普及しているインターネットによって配信されるコンテンツデータから暗号化コンテンツデータおよびローカルライセンスを生成できる。

0049

好ましくは、データ端末装置の暗号化コンテンツ生成手段は、複製可否情報をコンテンツデータから検出する複製可否情報検出手段と、検出した複製可否情報を判定する複製可否情報判定手段と、複製可否情報判定手段の判定結果に基づいてローカルライセンスを生成するライセンス生成手段と、ライセンス鍵によってコンテンツデータを暗号化する暗号手段とを含む。

0050

データ端末装置に入力されたコンテンツデータは、暗号化コンテンツ生成手段に入力される。そして、暗号化コンテンツ生成手段においては、複製可否情報検出手段によってコンテンツデータから複製可否情報が検出され、複製可否情報判定手段によって複製可否情報の内容が判定される。そして、ライセンス生成手段は、複製可否情報判定手段による判定結果に応じてローカルライセンスを生成する。つまり、複製可否情報の内容がコンテンツデータの複製を許可するものであれば、ローカルライセンスの複製回数を設定したローカルライセンスを生成し、複製可否情報の内容がコンテンツデータの複製を禁止するものであるときは、ローカルライセンスを生成せず、複製可否情報が含まれていなければ、暗号化コンテンツデータおよびローカルライセンスの複製および移動を禁止したローカルライセンスを生成する。暗号手段は、生成されたローカルライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して暗号化コンテンツデータを生成する。

0051

したがって、この発明によれば、コンテンツデータに含まれる複製可否情報の内容に応じてローカルライセンスを生成し、暗号化コンテンツデータとローカルライセンスとをリッピングによって取得できる。

0052

好ましくは、データ端末装置の暗号化コンテンツ生成手段は、複製可否情報をコンテンツデータから検出する複製可否情報検出手段と、検出した複製可否情報を判定する複製可否情報判定手段と、複製可否情報判定手段の判定結果に基づいて複製条件を変更してコンテンツデータに書込む複製条件変更手段と、複製条件変更手段からのコンテンツデータを所定の方式に符号化する符号化手段と、複製可否情報判定手段の判定結果に基づいてローカルライセンスを生成するライセンス生成手段と、所定の方式に符号化されたコンテンツデータをライセンス鍵によって暗号化する暗号手段とを含む。

0053

データ端末装置に入力されたコンテンツデータは、暗号化コンテンツ生成手段に入力される。そして、暗号化コンテンツ生成手段においては、複製可否情報検出手段によってコンテンツデータから複製可否情報が検出され、複製可否情報判定手段によって複製可否情報の内容が判定される。そして、ライセンス生成手段は、複製可否情報判定手段による判定結果に応じてローカルライセンスを生成する。つまり、複製可否情報の内容がコンテンツデータの複製を許可するものであれば、ローカルライセンスの複製回数を設定したローカルライセンスを生成し、複製可否情報の内容がコンテンツデータの複製を禁止するものであるときは、ローカルライセンスを生成せず、複製可否情報が含まれていなければ、暗号化コンテンツデータおよびローカルライセンスの複製および移動を禁止したローカルライセンスを生成する。また、複製条件変更手段は、複製可否情報判定手段の判定結果に応じて複製条件を変更し、その変更した複製条件によってコンテンツデータに含まれる複製可否情報を書替える。そして、符号化手段は、複製可否情報が書替えられたコンテンツデータを所定の方式に符号化し、暗号手段は、生成されたローカルライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して暗号化コンテンツデータを生成する。

0054

したがって、この発明によれば、複製可否情報に中にコンテンツデータの利用規則を書込むことによって適法にコンテンツデータを複製することができる。

0055

好ましくは、データ端末装置のライセンス生成手段は、暗号化コンテンツデータを特定するコンテンツ識別子と、暗号化コンテンツデータおよびライセンスを他の装置へ貸出すときの通信を特定する通信識別子と、ライセンス鍵と、暗号化コンテンツデータおよびローカルライセンスを記録するデータ記録装置に対する記録装置アクセス条件と、ライセンスによって暗号化コンテンツデータを復号して再生するデータ再生装置に対する再生装置アクセス条件とから成るローカルライセンスを生成する。

0056

ライセンス生成手段は、ローカルライセンスを構成するコンテンツ識別子、通信識別子、ライセンス鍵、記録装置アクセス条件、および再生装置アクセス条件を生成する。

0057

したがって、この発明によれば、リッピングによって取得された暗号化コンテンツデータの他の装置への通信、および再生を保護するためのローカルライセンスを生成できる。

0058

好ましくは、コンテンツ識別子および通信識別子は、固定領域と、固定領域に続く管理領域とから成り、ライセンス生成手段は、コンテンツ識別子または通信識別子がデータ端末装置において生成されたことを示すローカル信号を固定領域に書込み、暗号化コンテンツデータに対応する識別番号を管理領域に書込んでコンテンツ識別子および通信識別子を生成する。

0059

ライセンス生成手段は、コンテンツ識別子および通信識別子の固定領域に、コンテンツ識別子および通信識別子がデータ端末装置において生成されたことを示すローカル信号を書込み、コンテンツ識別子および通信識別子の管理領域に、コンテンツやコンテンツデータの通信を特定するための個々の識別番号を書込む。

0060

したがって、この発明によれば、ローカルライセンスを構成するコンテンツ識別子および通信識別子の固定領域をみれば、そのライセンスがデータ端末装置で生成されたことが容易にわかる。

0061

好ましくは、データ端末装置のライセンス生成手段は、通信識別子とライセンス鍵とを乱数の発生によって生成する。

0062

ライセンス生成手段は、複製可否情報に基づいて乱数を発生させて通信識別しとライセンス鍵とを生成する。

0063

したがって、この発明によれば、外部から検出されにくい通信識別子およびライセンス鍵を生成できる。

0064

好ましくは、ローカルライセンスを構成する記録装置アクセス条件は、暗号化コンテンツデータの再生の可否および可能回数を表す再生可能回数と、暗号化コンテンツデータおよびローカルライセンスの移動および複製を制御する移動複製制御情報と、ローカルライセンスの保護レベルを表す保護レベル情報とから成る。

0065

暗号化コンテンツデータおよびローカルライセンスが記録されるデータ記録装置に対するアクセス条件として、暗号化コンテンツデータの再生可能回数、暗号化コンテンツデータおよびローカルライセンスの移動複製制御情報、およびローカルライセンスの保護レベルが生成される。

0066

したがって、この発明によれば、暗号化コンテンツデータの再生、移動および複製を再生可能回数や移動複製制御情報によって制御できる。また、保護レベルに応じてローカルライセンスを管理できる。

0067

好ましくは、記録装置アクセス条件を構成する再生可能回数は、暗号化コンテンツデータの再生不可を表す固定値から成る第1の再生可能回数と、暗号化コンテンツデータの再生を許諾する毎に単調減少する変動値から成る第2の再生可能回数と、暗号化コンテンツデータの再生を無制限に許諾する第3の再生可能回数とから成り、記録装置アクセス条件を構成する移動複製制御情報は、暗号化コンテンツデータおよびローカルライセンスの移動および複製を禁止する第1の制御情報と、暗号化コンテンツデータおよびローカルライセンスの移動を禁止し、暗号化コンテンツデータおよびローカルライセンスの複製を条件付きで許諾する第2の制御情報と、暗号化コンテンツデータおよびローカルライセンスの移動および複製を条件付きで許諾する第3の制御情報と、暗号化コンテンツデータおよびローカルライセンスの移動を許可し、暗号化コンテンツデータおよびローカルライセンスの複製を禁止する第4の制御情報と、暗号化コンテンツデータおよびローカルライセンスの移動および複製を無制限に許諾する第5の制御情報とから成る。

0068

したがって、この発明によれば、暗号化コンテンツデータの再生と、暗号化コンテンツデータおよびローカルライセンスの移動および複製とを詳細に制御できる。

0069

好ましくは、移動複製制御情報の第2の制御情報は、暗号化コンテンツデータおよびローカルライセンスの複製毎に単調減少し、かつ、複製可能回数を表す変動値を含み、移動複製制御情報の第3の制御情報は、暗号化コンテンツデータおよびローカルライセンスの移動および複製毎に単調増加する変動値を含む。

0070

したがって、この発明によれば、暗号化コンテンツデータおよびライセンスの移動および複製の各内容に応じた方法によって暗号化コンテンツデータおよびライセンスの移動および複製を制御できる。

0071

好ましくは、再生装置アクセス条件は、暗号化コンテンツデータの再生速度の変換可否を示す第1の信号と、暗号化コンテンツデータの編集の可否を示す第2の信号と、再生可能な暗号化コンテンツデータのサイズを示す第3の信号と、暗号化コンテンツデータの利用最終日時を示す第4の信号と、暗号化コンテンツデータの利用開始日時を示す第5の信号と、地域コードとから成る。

0072

したがって、この発明によれば、暗号化コンテンツデータの再生を詳細に制御できる。

0073

好ましくは、貸出情報は、暗号化コンテンツデータおよびローカルライセンスの貸出しを禁止する禁止情報と、暗号化コンテンツデータおよびローカルライセンスの貸出し毎に単調減少し、暗号化コンテンツデータおよびローカルライセンスの返却毎に単調増加する貸出許可情報とから成る。

0074

したがって、この発明によれば、リッピングによって取得した暗号化コンテンツデータおよびローカルライセンスの他の装置への貸出しを正確に制御できる。

発明を実施するための最良の形態

0075

本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。

0076

図1は、本発明によるデータ端末装置(パーソナルコンピュータ)が暗号化コンテンツデータを取得するデータ配信システムの全体構成を概念的に説明するための概略図である。

0077

なお、以下では携帯電話網を介してデジタル音楽データをユーザの携帯電話に装着されたメモリカード110に、またはインターネットを介してデジタル音楽データを各パーソナルコンピュータに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ等を配信する場合においても適用することが可能なものである。

0078

図1を参照して、配信キャリア20は、自己の携帯電話網を通じて得た、ユーザからの配信要求(配信リクエスト)を配信サーバ10に中継する。著作権の存在する音楽データを管理する配信サーバ10は、データ配信を求めてアクセスして来た携帯電話ユーザの携帯電話機100に装着されたメモリカード110が正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行ない、正当なメモリカードに対して所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータおよび暗号化コンテンツデータを再生するために必要な情報として暗号化コンテンツデータを復号するためのライセンス鍵を含むライセンスを与える。

0079

配信キャリア20は、自己の携帯電話網を通じて配信要求を送信した携帯電話機100に装着されたメモリカード110に対して、携帯電話網および携帯電話機100を介して暗号化コンテンツデータとライセンスとを配信する。

0080

図1においては、たとえば携帯電話ユーザの携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取り、上記配信にあたって行なわれた暗号化を復号した上で、携帯電話機100中の音楽再生部(図示せず)に与える。

0081

さらに、たとえば携帯電話ユーザは、携帯電話機100に接続したヘッドホーン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。

0082

このような構成とすることで、まず、メモリカード110を利用しないと、配信サーバ10からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。

0083

しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。

0084

また、図1においては、配信サーバ10は、モデム40およびインターネット網30を通じて得た、パーソナルコンピュータのユーザからの配信要求を受信する。そうすると、配信サーバ10は、データ配信を求めてアクセスして来たパーソナルコンピュータ50が正当な認証データを持つライセンス管理モジュールを備えたソフトウェアを利用してアクセスしているか否か、すなわち、正規のライセンス管理モジュールであるか否かの認証処理を行ない、正当なライセンス管理モジュールを備えたパーソナルコンピュータに対して所定の暗号方式により音楽データを暗号化した上で、このような暗号化コンテンツデータおよびライセンスをインターネット網30およびモデム40を介して送信する。パーソナルコンピュータ50のライセンス管理モジュールは受信した暗号化コンテンツデータをハードディスク(HDD)等にそのまま記録し、受信したライセンスは、暗号化して保護した上で、HDDに記録する。

0085

パーソナルコンピュータ50は、メモリカード110のライセンス管理モジュールのライセンス管理に関わる機能と同一機能を備えたライセンス管理デバイス(ハードウェア)を備えることで、HDDに記録したセキュリティレベルより高いセキュリティレベルで、すなわち、携帯電話機100およびメモリカード110を用いて受信したのと同じセキュリティレベルの配信を受けることができる。モデム40およびインターネット網30を介して、配信サーバ10から、暗号化コンテンツデータとライセンスとを配信サーバ10から受信する。このとき、ライセンスは、配信サーバ10とライセンス管理モジュールとの間で所定の手順に従った暗号通信路を用いて、直接、ライセンス管理デバイスにおいて受信され、記録される。暗号化コンテンツデータはそのままHDDに記録される。このライセンス管理デバイスは、メモリカード110と同じようにライセンスの送受信や管理の機密性ハード的に保持するものであり、機密性をソフトウェアで保持するライセンス管理モジュールに比べてセキュリティレベルが高いものである。セキュリティレベルおよびライセンスを区別するためにメモリカード110あるいはライセンス管理デバイスなどのハードウェアによって機密性を保つセキュリティレベルをレベル2と呼び、レベル2のセキュリティを要求して配信されたライセンスをレベル2ライセンスと呼ぶこととする。同様に、ライセンス管理モジュールのようなソフトウェアによって機密性を保つセキュリティレベルをレベル1と呼び、レベル1のセキュリティレベルを要求して配信されたライセンスをレベル1ライセンスと呼ぶこととする。ライセンス管理デバイスおよびライセンス管理モジュールについては、後に詳細に説明する。

0086

さらに、図1においては、パーソナルコンピュータ50は、ライセンス管理モジュールを使って音楽データを記録した音楽CD(Compact Disk)60から取得した音楽データからローカル使用に限定された暗号化コンテンツデータと、暗号化コンテンツデータを再生するためのライセンスとを生成する。この処理をリッピングと呼び、音楽CDから暗号化コンテンツデータとライセンスとを取得する行為に相当する。リッピングによるローカル使用のライセンスは、その性格上、セキュリティレベルは決して高くないので、リッピングが如何なる手段でなされようともレベル1ライセンスとして扱われるものとする。リッピングの詳細については後述する。

0087

またさらに、パーソナルコンピュータ50は、USB(UniversalSerial Bus)ケーブル70によって携帯電話機100と接続し、暗号化コンテンツデータおよびライセンスを携帯電話機100に装着されたメモリカード110と送受信することが可能である。しかしながら、ライセンスのセキュリティレベルによってその扱いは異なる。詳細については後述する。

0088

更に、図1においては、パーソナルコンピュータ50は、ライセンス管理モジュールを使って、ライセンス管理モジュールが直接管理するレベル1ライセンスを持つ暗号化コンテンツデータに限り、再生する機能を備えることができる。レベル2ライセンスを持つ暗号化コンテンツデータの再生は、ハードウェアによって機密性を持つコンテンツ再生回路をパーソナルコンピュータに備えれば可能となる。パーソナルコンピュータにおける再生についての詳細な説明は、本出願における説明を簡略化するために省略する。

0089

したがって、図1に示すデータ配信システムにおいては、パーソナルコンピュータ50は、モデム40およびインターネット網30を介して配信サーバ10から暗号化コンテンツデータとライセンスとを受信するとともに、音楽CDから暗号化コンテンツデータとライセンスとを取得する。また、携帯電話機100に装着されたメモリカード110は、携帯電話網を介して配信サーバ10から暗号化コンテンツデータおよびライセンスを受信するとともに、パーソナルコンピュータ50が配信サーバ10または音楽CD60から取得した暗号化コンテンツデータおよびライセンスを受信する。携帯電話機100のユーザは、パーソナルコンピュータ50を介することによって音楽CDから暗号化コンテンツデータおよびライセンスを取得することが可能となる。

0090

さらに、携帯電話機100に装着されたメモリカード110は、携帯電話網を介して配信サーバ10から受信した暗号化コンテンツデータおよびライセンスをパーソナルコンピュータ50に待避することが可能となる。

0091

図2は、携帯電話網を介して配信サーバ10から暗号化コンテンツデータおよびライセンスを受信する機能を有しない再生端末102を用いた場合のデータ配信システムを示したものである。図2に示すデータ配信システムにおいては、再生端末102に装着されたメモリカード110は、パーソナルコンピュータ50が配信サーバ10または音楽CD60から取得した暗号化コンテンツデータおよびライセンスを受信する。このように、パーソナルコンピュータ50が暗号化コンテンツデータおよびライセンスを取得することによって通信機能のない再生端末102のユーザも暗号化コンテンツデータを受信することができるようになる。

0092

図1および図2に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話またはパーソナルコンピュータのユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、配信したいコンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたコンテンツデータの無断コピーを防止するためのコンテンツデータ保護を実現する構成である。

0093

本発明の実施の形態においては、特に、配信、および再生の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証もしくは復号鍵の破られた記録装置およびデータ再生端末(コンテンツを再生できるデータ再生端末を携帯電話機またはパーソナルコンピュータとも言う。以下同じ)に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。

0094

なお、以下の説明においては、配信サーバ10から、各携帯電話機、各パーソナルコンピュータ等にコンテンツデータを伝送する処理を「配信」と称することとする。

0095

図3は、図1および図2に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。

0096

まず、配信サーバ10より配信されるデータについて説明する。Dcは、音楽データ等のコンテンツデータである。コンテンツデータDcは、ライセンス鍵Kcで復号可能な暗号化が施される。ライセンス鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータ{Dc}Kcがこの形式で配信サーバ10より携帯電話またはパーソナルコンピュータのユーザに配布される。

0097

なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。

0098

さらに、配信サーバ10からは、暗号化コンテンツデータとともに、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Dc−infが配布される。また、ライセンスとして、ライセンス鍵Kc、配信サーバ10からのライセンス鍵等の配信を特定するための管理コードであるトランザクションIDが配信サーバ10と携帯電話機100との間、または配信サーバ10とパーソナルコンピュータ50との間でやり取りされる。また、配信によらないライセンス、すなわち、ローカルでの使用を目的とするライセンスを特定するためにもトランザクションIDは使用される。配信によるものと、ローカル使用のものとを区別するために、トランザクションIDの先頭は“0”で始まるものがローカル使用のトランザクションIDであり、“0”以外から始まるのものを配信によるトランザクションIDであるとする。さらに、ライセンスとしては、コンテンツデータDcを識別するためのコードであるコンテンツIDや、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、記録装置(メモリカード、またはライセンス管理デバイス)におけるライセンスのアクセスに対する制限に関する情報であるアクセス制御情報ACmおよびデータ再生端末における再生に関する制御情報である再生制御情報ACp等が存在する。具体的には、アクセス制御情報ACmはメモリカード、ライセンス管理モジュールおよびライセンス管理デバイスからのライセンスまたはライセンス鍵を外部に出力するに当っての制御情報であり、再生可能回数(再生のためにライセンス鍵を出力する数)、ライセンスの移動・複製に関する制限情報およびライセンスのセキュリティレベルなどがある。再生制御情報ACpは、再生するためにコンテンツ再生回路がライセンス鍵を受取った後に、再生を制限する情報であり、再生期限、再生速度変更制限、再生範囲指定(部分ライセンス)などがある。

0099

以後、トランザクションIDとコンテンツIDとを併せてライセンスIDと総称し、ライセンス鍵KcとライセンスIDとアクセス制御情報ACmと再生制御情報ACpとを併せて、ライセンスと総称することとする。

0100

また、以降では、簡単化のためアクセス制御情報ACmは再生回数の制限を行なう制御情報である再生回数(0:再生不可、1〜254:再生可能回数、255:制限無し)、ライセンスの移動および複製を制限する移動・複製フラグ(0:移動複製禁止、1:移動のみ可、2:移動複製可)の2項目とし、再生制御情報ACpは再生可能な期限を規定する制御情報である再生期限(UTCtimeコード)のみを制限するものとする。

0101

本発明の実施の形態においては、記録装置(メモリカード、またはライセンス管理デバイス)やコンテンツデータを再生する携帯電話機のクラスごとに、コンテンツデータの配信、および再生を禁止することができるように禁止クラスリストCRL(Class Revocation List)の運用を行なう。以下では、必要に応じて記号CRLによって禁止クラスリスト内のデータを表わすこともある。

0102

禁止クラスリスト関連情報には、ライセンスの配信、および再生が禁止される携帯電話機、メモリカード、パーソナルコンピュータ上のライセンス管理モジュール、およびライセンス管理デバイスのクラスをリストアップした禁止クラスリストデータCRLが含まれる。コンテンツデータ保護にかかわるライセンスの管理・蓄積および再生を行なう全ての機器およびプログラムがリストアップの対象となる。

0103

禁止クラスリストデータCRLは、配信サーバ10内で管理されるとともに、メモリカードまたはライセンス管理デバイス内にも記録保持される。このような禁止クラスリストは、随時バージョンアップしデータを更新していく必要があるが、データの変更については、基本的には暗号化コンテンツデータおよび/またはライセンス鍵等のライセンスを配信する際に、携帯電話機またはパーソナルコンピュータ(ライセンス管理デバイスまたはライセンス管理モジュール)から受取った禁止クラスリストの更新日時を判断し、所有する禁止クラスリストCRLの更新日時と比較して更新されていないと判断されたとき、更新された禁止クラスリストを携帯電話機またはパーソナルコンピュータに配信する。また、禁止クラスリストの変更については、変更点のみを反映した差分データである差分CRLを配信サーバ10側より発生して、これに応じてメモリカードまたはライセンス管理デバイス内の禁止クラスリストCRLに追加する構成とすることも可能である。また、メモカードまたはライセンス管理デバイス内で管理される禁止クラスリストCRLには更新日時CRLdateも更新時に記録されているものとする。

0104

このように、禁止クラスリストCRLを、配信サーバのみならずライセンスを記録して管理するライセンス管理装置(メモリカードまたはライセンス管理デバイス)またはライセンス管理モジュールにおいても保持運用することによって、再生やライセンスの移動・複製・チェックアウトなどに際して、クラス固有すなわち、コンテンツ再生回路(携帯電話機および再生端末)、ライセンス管理装置またはライセンス管理モジュールの種類に固有の復号鍵が破られた、コンテンツ再生回路(携帯電話機および再生端末)、ライセンス管理装置またはパーソナルコンピュータ上で動作しているライセンス管理モジュールへのライセンス鍵あるいはライセンスの供給を禁止する。このため、携帯電話機またはパーソナルコンピュータではコンテンツデータの再生が、メモリカードまたはパーソナルコンピュータではライセンス管理デバイスに対して、あるいはライセンス管理モジュールを介してライセンスの取得が行なえなくなり、新たなコンテンツデータを受信することができなくなる。

0105

このように、メモリカードまたはライセンス管理デバイス内の、あるいはライセンス管理モジュールが管理する禁止クラスリストCRLは配信時に逐次データを更新する構成とする。また、メモリカードまたはライセンス管理デバイス内における禁止クラスリストCRLの管理は、上位レベルとは独立にメモリカードまたはライセンス管理デバイス内では、ハード的に機密性を保証する高いレベルの耐タンパモジュール(Tamper Resistant Module)に記録する。ライセンス管理モジュールにおける禁止クラスリストCRLの管理は、暗号処理によって少なくとも改ざん防止処置が行われてパーソナルコンピュータのHDD等に記録される。言いかえれば、ソフトウェアによってその機密性が保証された低いレベルの耐タンパモジュールによって記録される。したがって、ファイルシステムアプリケーションプログラム等の上位レベルから禁止クラスリストデータCRLを改ざんすることが不可能な構成とする。この結果、データに関する著作権保護をより強固なものとすることができる。

0106

図4は、図1および図2に示すデータ配信システムにおいて使用される認証のためのデータ、情報等の特性を説明する図である。

0107

コンテンツ再生回路、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールには固有の公開暗号鍵KPpyおよびKPmwがそれぞれ設けられ、公開暗号鍵KPpyおよびKPmwはコンテンツ再生回路に固有の秘密復号鍵Kpyおよびメモリカード、ライセンス管理デバイス、およびライセンス管理モジュールに固有の秘密復号鍵Kmwによってそれぞれ復号可能である。これら公開暗号鍵および秘密復号鍵は、コンテンツ再生デバイス、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールの種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共有する単位をクラスと称する。クラスは、製造会社や製品の種類、製造時のロット等によって異なる。

0108

また、コンテンツ再生回路(携帯電話機、再生端末)のクラス証明書としてCpyが設けられ、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールのクラス証明書としてCmwが設けられる。これらのクラス証明書は、コンテンツ再生回路、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールのクラスごとに異なる情報を有する。耐タンパモジュールが破られたり、クラス鍵による暗号が破られた、すなわち、秘密復号鍵が漏洩したクラスに対しては、禁止クラスリストにリストアップされてライセンス取得禁止対象となる。

0109

これらのコンテンツ再生回路のクラス公開暗号鍵およびクラス証明書は、認証データ{KPpy//Cpy}KPaの形式で、メモリカード、およびライセンス管理デバイスのクラス公開暗号鍵およびクラス証明書は認証データ{KPmw//Cmw}KPaの形式で、ライセンス管理モジュールのクラス公開暗号鍵およびクラス証明書は、認証データ{KPmw//Cmw}KPbの形式で、出荷時にデータ再生回路、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールにそれぞれ記録される。後ほど詳細に説明するが、KPa、KPbは配信システム全体で共通の公開認証鍵であり、KPaはセキュリティレベルがレベル2である場合に、KPbはセキュリティレベルがレベル1である場合に用いられる。

0110

また、メモリカード110、ライセンス管理デバイス、およびライセンス管理モジュール内のデータ処理を管理するための鍵として、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールという媒体または管理ソフトウェアごとに設定される公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号化されたデータを復号することが可能なそれぞれに固有の秘密復号鍵Kmcxが存在する。このメモリカードごとに個別な公開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。

0111

メモリカード外とメモリカード間でのデータ授受、またはライセンス管理デバイス外とライセンス管理デバイス間でのデータ授受、またはライセンス管理モジュール外とライセンス管理モジュール間でのデータ授受における秘密保持のための暗号鍵として、コンテンツデータの配信、および再生が行なわれるごとに配信サーバ10、携帯電話機100、メモリカード110、ライセンス管理デバイス、ライセンス管理モジュールにおいて生成される共通鍵Ks1〜Ks3が用いられる。

0112

ここで、共通鍵Ks1〜Ks3は、配信サーバ、コンテンツ再生回路もしくはメモリカードもしくはライセンス管理デバイスもしくはライセンス管理モジュール間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこととする。

0113

これらのセッションキーKs1〜Ks3は、各セッションごとに固有の値を有することにより、配信サーバ、コンテンツ再生回路、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールによって管理される。具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカード、ライセンス管理デバイス、ライセンス管理モジュールによって配信セッションおよび再生セッションごとに発生し、セッションキーKs3は、コンテンツ再生回路において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行した上でライセンス鍵等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。

0114

図5は、図1および図2に示した配信サーバ10の構成を示す概略ブロック図である。

0115

配信サーバ10は、コンテンツデータを所定の方式に従って暗号化したデータやコンテンツID等の配信情報を保持するための情報データベース304と、携帯電話やパーソナルコンピュータの各ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、禁止クラスリストCRLを管理するCRLデータベース306と、情報データベース304に保持されたコンテンツデータのメニューを保持するメニューデータベース307と、ライセンスの配信ごとにコンテンツデータおよびライセンス鍵等の配信を特定するトランザクションID等の配信に関するログを保持する配信記録データベース308と、情報データベース304、課金データベース302、CRLデータベース306、メニューデータベース307、および配信記録データベース308からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。

0116

データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールから送られてきた認証のための認証データ{KPmw//Cmw}KPaまたは{KPmw//Cmw}KPbを復号するための2種類の公開認証鍵KPaとKPbを保持する認証鍵保持部313と、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールから送られてきた認証のための認証データ{KPmw//Cmw}KPaまたは{KPmw//Cmw}KPbを通信装置350およびバスBS1を介して受けて、認証鍵保持部313からの公開認証鍵KPaまたはKPbによって復号処理を行なう復号処理部312と、配信セッションごとに、セッション鍵Ks1を発生するセッションキー発生部316、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られたクラス公開暗号鍵KPmwを用いて暗号化して、バスBS1に出力するための暗号化処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをバスBS1より受けて、復号処理を行なう復号処理部320とを含む。

0117

データ処理部310は、さらに、配信制御部315から与えられるライセンス鍵Kcおよびアクセス制御情報ACmを、復号処理部320によって得られたメモリカード、ライセンス管理デバイス、およびライセンス管理モジュールごとに個別公開暗号鍵KPmcxによって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してバスBS1に出力するための暗号化処理部328とを含む。

0118

配信サーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。

0119

図6は、図1および図2に示したパーソナルコンピュータ50の構成を説明するための概略ブロック図である。パーソナルコンピュータ50は、パーソナルコンピュータ50の各部のデータ授受を行なうためのバスBS2と、パーソナルコンピュータ内を制御すると共に、各種のプログラムを実行するためのコントローラ(CPU)510と、データバスBS2と、データバスBS2に接続され、プログラムやデータを記録し、蓄積しておくための大容量記録装置であるハードディスク(HDD)530およびCD−ROMドライブ540と、ユーザからの指示を入力するためのキーボード560と、各種の情報を視覚的にユーザに与えるためのディスプレイ570とを含む。

0120

パーソナルコンピュータ50は、さらに、暗号化コンテンツデータおよびライセンスを携帯電話機100等へ通信する際にコントローラ510と端子580との間でデータの授受を制御するためのUSBインタフェース550と、USBケーブル70を接続するための端子580と、配信サーバ10とインターネット網30およびモデム40を介して通信する際にコントローラ510と端子585との間でデータの授受を制御するためのシリアルインタフェース555と、モデム40とケーブルで接続するための端子585とを含む。

0121

コントローラ510は、インターネット網40を介してライセンス管理デバイス520またはライセンス管理モジュール511に暗号化コンテンツデータ等を配信サーバ10から受信するために、配信サーバ10との間でデータの授受を制御するとともに、CD−ROMドライブ540を介して音楽CDからリッピングによって暗号化コンテンツデータおよびライセンスを取得する際の制御を行なう。さらに、パーソナルコンピュータ50は、配信サーバ10からの暗号化コンテンツデータおよびライセンスの受信を行なう際に配信サーバ10との間で各種の鍵のやり取りを行ない、配信された暗号化コンテンツデータを再生するためのライセンスをハード的に管理するライセンス管理デバイス520と、コントローラ510にて実行されるプログラムであって、配信サーバ10からの暗号化コンテンツデータおよびレベル1ライセンスの配信を受信し、その受信したライセンスに独自の暗号化を施した専用ライセンスを生成するコンテンツ管理モジュール511とを含む。

0122

ライセンス管理デバイス520は、暗号化コンテンツデータおよびライセンスを配信サーバ10から受信する際のデータの授受をハード的に行ない、受信したライセンスをハード的に管理するものであるため、高いセキュリティレベルを要求するレベル2のライセンスを扱うことができる。一方、ライセンス管理モジュール511は、暗号化コンテンツデータおよびライセンスを配信サーバ10から受信する際のデータの授受をコントローラ510にて実行されるプログラムを用いてソフト的に行ない、また、音楽CDからリッピングによってローカル使用の暗号化コンテンツデータおよびライセンスの生成を行い、取得したライセンスに対して暗号処理などを施して保護し、HDD530に蓄積して管理するものであり、ライセンス管理デバイス520よりもセキュリティレベルが低い、レベル1ライセンスのみを扱う。なお、高いセキュリティレベルがレベル2である場合にはレベル1ライセンスも扱えることは言うまでもない。

0123

このように、パーソナルコンピュータ50は、配信サーバ10からインターネット網30を介して暗号化コンテンツデータおよびライセンスを受信するためのライセンス管理モジュール511およびライセンス管理デバイス520と、音楽CDからリッピングによって暗号化コンテンツデータおよびライセンスを取得するためのCD−ROMドライブ540とを内蔵するものである。

0124

図7は、図2に示した再生端末102の構成を説明するための概略ブロック図である。

0125

再生端末102は、再生端末102の各部のデータ授受を行なうためのバスBS3と、バスBS3を介して再生端末102の動作を制御するためのコントローラ1106と、外部からの指示を再生端末102に与えるための操作パネル1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるための表示パネル1110とを含む。

0126

再生端末102は、さらに、配信サーバ10からのコンテンツデータ(音楽データ)を記憶し、かつ、復号処理を行なうための着脱可能なメモリカード110と、メモリカード110とバスBS3との間のデータの授受を制御するためのメモリインタフェース1200と、パーソナルコンピュータ50から暗号化コンテンツデータおよびライセンスを受信する際にバスBS3と端子1114との間のデータ授受を制御するためのUSBインタフェース1112と、USBケーブル70を接続するための端子1114とを含む。

0127

再生端末102は、さらに、クラス公開暗号鍵KPp1およびクラス証明書Cp1を公開認証鍵KPaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Cp1}KPaを保持する認証データ保持部1500を含む。ここで、再生端末102のクラスyは、y=1であるとする。

0128

再生端末102は、さらに、クラス固有の復号鍵であるKp1を保持するKp1保持部1502と、バスBS3から受けたデータをKp1によって復号し、メモリカード110によって発生されたセッションキーKs2を得る復号処理部1504とを含む。

0129

再生端末102は、さらに、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110との間でバスBS3上においてやり取りされるデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1508と、暗号化コンテンツデータの再生セッションにおいてメモリカード110からライセンス鍵Kcおよび再生制御情報ACpを受取る際に、セッションキー発生部1508により発生されたセッションキーKs3を復号処理部1504によって得られたセッションキーKs2によって暗号化し、バスBS3に出力する暗号化処理部1506とを含む。

0130

再生端末102は、さらに、バスBS3上のデータをセッションキーKs3によって復号して、ライセンス鍵Kcおよび再生制御情報ACpを出力する復号処理部1510と、バスBS3より暗号化コンテンツデータ{Dc}Kcを受けて、復号処理部1510より取得したライセンス鍵Kcによって復号し、コンテンツデータを出力する復号処理部1516と、復号処理部1516の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518の出力をディジタル信号からアナログ信号に変換するDA変換器1519と、DA変換器1519の出力をヘッドホーンなどの外部出力装置(図示省略)へ出力するための端子1530とを含む。

0131

なお、図7においては、点線で囲んだ領域は暗号化コンテンツデータを復号して音楽データを再生するコンテンツ再生デバイス1550を構成する。

0132

一方、図1に示す携帯電話機100は、携帯電話網を介して配信サーバ10から暗号化コンテンツデータあるいはライセンスの配信を受信する機能を有するものである。したがって、図1に示す携帯電話機100の構成は、図7に示す構成において、携帯電話網により無線伝送される信号を受信するためのアンテナと、アンテナからの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナに与えるための送受信部とマイクとスピーカ音声コーデック等の携帯電話機が本来備える機能を設けたものである。

0133

携帯電話機100、再生端末102の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。

0134

図8は、図1および図2に示すメモリカード110の構成を説明するための概略ブロック図である。

0135

既に説明したように、メモリカードのクラス公開暗号鍵およびクラス秘密復号鍵として、KPmwおよびKmwが設けられ、メモリカードのクラス証明書Cmwが設けられるが、メモリカード110においては、自然数w=3で表わされるものとする。また、メモリカードを識別する自然数xはx=4で表されるものとする。

0136

したがって、メモリカード110は、認証データ{KPm3//Cm3}KPaを保持する認証データ保持部1400と、メモリカードごとに設定される固有の復号鍵である個別秘密復号鍵Kmc4を保持するKmc保持部1402と、クラス秘密復号鍵Km3を保持するKm保持部1421と、個別秘密復号鍵Kmc4によって復号可能な公開暗号鍵KPmc4を保持するKPmc保持部1416とを含む。

0137

このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。

0138

メモリカード110は、さらに、メモリインタフェース1200との間で信号を端子1426を介して授受するインタフェース1424と、インタフェース1424との間で信号をやり取りするバスBS4と、バスBS4にインタフェース1424から与えられるデータから、クラス秘密復号鍵Km3をKm保持部1421から受けて、配信サーバ10が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1422と、KPa保持部1414から公開認証鍵KPaを受けて、バスBS4に与えられるデータから公開認証鍵KPaによる復号処理を実行して復号結果と得られたクラス証明書をコントローラ1420に、得られたクラス公開鍵を暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1446によって選択的に与えられるデータを暗号化してバスBS4に出力する暗号化処理部1406とを含む。

0139

メモリカード110は、さらに、配信、および再生の各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs2を復号処理部1408によって得られるクラス公開暗号鍵KPpyもしくはKPmwによって暗号化してバスBS4に送出する暗号化処理部1410と、バスBS4よりセッションキーKs2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号する復号処理部1412と、暗号化コンテンツデータの再生セッションにおいてメモリ1415から読出されたライセンス鍵Kcおよび再生制御情報ACpを、復号処理部1412で復号された他のメモリカード110の個別公開暗号鍵KPmcx(≠4)で暗号化する暗号処理部1417とを含む。

0140

メモリカード110は、さらに、バスBS4上のデータを個別公開暗号鍵KPmc4と対をなすメモリカード110の個別秘密復号鍵Kmc4によって復号するための復号処理部1404と、禁止クラスリストのバージョン更新のためのデータCRL_datによって逐次更新される禁止クラスリストデータCRLと、暗号化コンテンツデータ{Dc}Kcと、暗号化コンテンツデータ{Dc}Kcを再生するためのライセンス(Kc,ACp,ACm,ライセンスID)と、付加情報Data−infと、暗号化コンテンツデータの再生リストと、ライセンスを管理するためのライセンス管理ファイルとをバスBS4より受けて格納するためのメモリ1415とを含む。メモリ1415は、例えば半導体メモリによって構成される。また、メモリ1515は、CRL領域1415Aと、ライセンス領域1415Bと、データ領域1415Cとから成る。CRL領域1415Aは、禁止クラスリストCRLを記録するための領域である。ライセンス領域1415Bは、ライセンスを記録するための領域である。データ領域1415Cは、暗号化コンテンツデータ{Dc}Kc、暗号化コンテンツデータの関連情報Dc−inf、ライセンスを管理するために必要な情報を暗号化コンテンツごとに記録するライセンス管理ファイル、およびメモリカードに記録された暗号化コンテンツデータやライセンスにアクセスするための基本的な情報を記録する再生リストファイルを記録するための領域である。そして、データ領域1415Cは、外部から直接アクセスが可能である。ライセンス管理ファイルおよび再生リストファイルの詳細については後述する。

0141

ライセンス領域1415Bは、ライセンス(ライセンス鍵Kc、再生制御情報ACp、アクセス制限情報ACm、ライセンスID)を記録するためにエントリと呼ばれるライセンス専用の記録単位でライセンスを格納する。ライセンスに対してアクセスする場合には、ライセンスか格納されている、あるいは、ライセンスを記録したいエントリをエントリ番号によって指定する構成になっている。

0142

メモリカード110は、さらに、バスBS4を介して外部との間でデータ授受を行ない、バスBS4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420を含む。

0143

なお、データ領域1415Cを除く全ての構成は、耐タンパモジュール領域に構成される。

0144

図9は、パーソナルコンピュータ50に内蔵されたライセンス管理デバイス520の構成を示す概略ブロック図である。ライセンス管理デバイス520は、メモカード110におけるデータ領域1415Cに相当する領域を必要としない点、インタフェース1424の機能および端子1426の形状が異なるインタフェース5224と端子5226とを備える点が異なるのみで、基本的にメモリカード110と同じ構成から成る。ライセンス管理デバイス520の認証データ保持部5200、Kmc保持部5202、復号処理部5204、暗号処理部5206、復号処理部5208、暗号処理部5210、復号処理部5212、KPa保持部5214、KPmc保持部5216、暗号処理部5217、セッションキー発生部5218、コントローラ5220、Km保持部5221、復号処理部5222、インタフェース5224、端子5226、切換スイッチ5242,5246は、それぞれ、メモリカード110の認証データ保持部1400、Kmc保持部1402、復号処理部1404、暗号処理部1406、復号処理部1408、暗号処理部1410、復号処理部1412、KPa保持部1414、KPmc保持部1416、暗号処理部1417、セッションキー発生部1418、コントローラ1420、Km保持部1421、復号処理部1422、切換スイッチ1442,1446と同じである。ただし、認証データ保持部5200は、認証データ{KPm7//Cm7}KPaを保持し、KPmc保持部5216は、個別公開暗号鍵KPm8を保持し、Km保持部5202は、クラス秘密復号鍵Km7を保持し、Kmc保持部5221は、個別秘密復号鍵Kmc8を保持する。ライセンス管理デバイス520のクラスを表す自然数wはw=7であり、ライセンス管理デバイス520を識別するための自然数xはx=8であるとする。

0145

ライセンス管理デバイス520は、禁止クラスリストCRLとライセンス(Kc,ACp,ACm,ライセンスID)とを記録するメモリ5215を、メモリカード110のメモリ1415に代えて含む。メモリ5215は、禁止クラスリストCRLを記録したCRL領域5215Aと、ライセンスを記録したライセンス領域5215Bとから成る。

0146

以下、図1および図2に示すデータ配信システムにおける各セッションの動作について説明する。

0147

[配信1]まず、図1および図2に示すデータ配信システムにおいて、配信サーバ10からパーソナルコンピュータ50のライセンス管理デバイス520へ暗号化コンテンツデータおよびライセンスを配信する動作について説明する。なお、この動作を「配信1」という。

0148

図10図13は、図1および図2に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生するパーソナルコンピュータ50に内蔵されたライセンス管理デバイス520への配信動作(以下、配信セッションともいう)を説明するための第1〜第4のフローチャートである。

0149

図10における処理以前に、パーソナルコンピュータ50のユーザは、配信サーバ10に対してモデム40を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得していることを前提としている。

0150

図10を参照して、パーソナルコンピュータ50のユーザからキーボード560を介してコンテンツIDの指定による配信リクエストがなされる(ステップS100)。そして、キーボード560を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACが入力される(ステップS102)。つまり、選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制御情報ACm、および再生制御情報ACpを設定して購入条件ACが入力される。

0151

暗号化コンテンツデータの購入条件ACが入力されると、コントローラ510は、バスBS2を介してライセンス管理デバイス520へ認証データの出力指示を与える(ステップS104)。ライセンス管理デバイス520のコントローラ5220は、端子5226、インタフェース5224およびバスBS5を介して認証データの出力指示を受取る。そして、コントローラ5220は、バスBS5を介して認証データ保持部5200から認証データ{KPm7//Cm7}KPaを読出し、{KPm7//Cm7}KPaをバスBS5、インタフェース5224および端子5226を介して出力する(ステップS106)。

0152

パーソナルコンピュータ50のコントローラ510は、ライセンス管理デバイス520からの認証データ{KPm7//Cm7}KPaに加えて、コンテンツID、ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS108)。

0153

配信サーバ10では、パーソナルコンピュータ50から配信リクエスト、コンテンツID、認証データ{KPm7//Cm7}KPa、およびライセンス購入条件のデータACを受信し(ステップS110)、復号処理部312においてライセンス管理デバイス520から出力された認証データを公開認証鍵KPaで復号処理を実行する(ステップS112)。

0154

配信制御部315は、復号処理部312における復号処理結果から、正規の機関でその正当性を証明するための暗号化を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS114)。正当な認証データであると判断された場合、配信制御部315は、クラス公開暗号鍵KPm7およびクラス証明書Cm7を承認し、受理する。そして、次の処理(ステップS116)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm7およびクラス証明書Cm7を受理しないで配信セッションを終了する(ステップS198)。

0155

認証の結果、クラス公開暗号鍵KPm7およびクラス証明書Cm7を受理すると、配信制御部315は、次に、ライセンス管理デバイスのクラス証明書Cm7が禁止クラスリストCRLにリストアップされているかどうかをCRLデータベース306に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで配信セッションを終了する(ステップS198)。

0156

一方、ライセンス管理デバイス520のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS116)。

0157

認証の結果、正当な認証データを持つライセンス管理デバイスを備えるパーソナルコンピュータからのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、配信サーバ10において、配信制御部315は、配信を特定するための管理コードであるトランザクションIDを生成する(ステップS118)。また、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS120)。セッションキーKs1は、復号処理部312によって得られたライセンス管理デバイス520に対応するクラス公開暗号鍵KPm7によって、暗号化処理部318によって暗号化される(ステップS122)。

0158

トランザクションIDおよび暗号化されたセッションキーKs1は、トランザクションID//{Ks1}Km7として、バスBS1および通信装置350を介して外部に出力される(ステップS124)。

0159

図11を参照して、パーソナルコンピュータ50が、トランザクションID//{Ks1}Km7を受信すると(ステップS126)、コントローラ510は、トランザクションID//{Ks1}Km7をライセンス管理デバイス520に入力する(ステップS128)。そうすると、ライセンス管理デバイス520においては、端子5226およびインタフェース5224を介して、バスBS5に与えられた受信データを、復号処理部5222が、保持部5221に保持されるライセンス管理デバイス520に固有なクラス秘密復号鍵Km7によって復号処理することにより、セッションキーKs1を復号し、セッションキーKs1を受理する(ステップS130)。

0160

コントローラ5220は、配信サーバ10で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部5218に対してライセンス管理デバイス520において配信動作時に生成されるセッションキーKs2の生成を指示する。そして、セッションキー発生部5218は、セッションキーKs2を生成する(ステップS132)。

0161

また、配信セッションにおいては、コントローラ5220は、ライセンス管理デバイス520内のメモリ5215に記録されている禁止クラスリストCRLから更新日時CRLdateを抽出して切換スイッチ5246に出力する(ステップS134)。

0162

暗号化処理部5206は、切換スイッチ5242の接点Paを介して復号処理部5222より与えられるセッションキーKs1によって、切換スイッチ5246の接点を順次切換えることによって与えられるセッションキーKs2、個別公開暗号鍵KPmc8および禁止クラスリストの更新日時CRLdateを1つのデータ列として暗号化して、{Ks2//KPmc8//CRLdate}Ks1をバスBS3に出力する(ステップS136)。

0163

バスBS3に出力された暗号化データ{Ks2//KPmc8//CRLdate}Ks1は、バスBS3からインタフェース5224および端子5226を介してパーソナルコンピュータ50に出力され、パーソナルコンピュータ50から配信サーバ10に送信される(ステップS138)。

0164

配信サーバ10は、トランザクションID//{Ks2//KPmc8//CRLdate}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、ライセンス管理デバイス520で生成されたセッションキーKs2、ライセンス管理デバイス520に固有の公開暗号鍵KPmc8およびライセンス管理デバイス520における禁止クラスリストCRLの更新日時CRLdateを受理する(ステップS142)。

0165

配信制御部315は、ステップS110で取得したコンテンツIDおよびライセンス購入条件のデータACに従って、アクセス制御情報ACmおよび再生制御情報ACpを生成する(ステップS144)。さらに、暗号化コンテンツデータを復号するためのライセンス鍵Kcを情報データベース304より取得する(ステップS146)。

0166

配信制御部315は、生成したライセンス、すなわち、トランザクションID、コンテンツID、ライセンス鍵Kc、再生制御情報ACp、およびアクセス制御情報ACmを暗号化処理部326に与える。暗号化処理部326は、復号処理部320によって得られたライセンス管理デバイス520に固有の公開暗号鍵KPmc8によってライセンスを暗号化して暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8を生成する(ステップS148)。

0167

図12を参照して、配信サーバ10において、ライセンス管理デバイス520から送信された禁止クラスリストの更新日時CRLdateが、CRLデータベース306に保持される配信サーバ10の禁止クラスリストCRLの更新日時と比較されることによってライセンス管理デバイス520が保持する禁止クラスリストCRLが最新か否かが判断され、ライセンス管理デバイス520が保持する禁止クラスリストCRLが最新と判断されたとき、ステップS152へ移行する。また、ライセンス管理デバイス520が保持する禁止クラスリストCRLが最新でないときはステップS160へ移行する(ステップS150)。

0168

最新と判断されたとき、暗号化処理部328は、暗号化処理部326から出力された暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8をライセンス管理デバイス520において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2をバスBS1に出力する。そして、配信制御部315は、バスBS1上の暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2を通信装置350を介してパーソナルコンピュータ50へ送信する(ステップS152)。

0169

そして、パーソナルコンピュータ50のコントローラ510は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2を受信し(ステップS154)、バスBS5を介してライセンス管理デバイス520に入力する。ライセンス管理デバイス520の復号処理部5212は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2を端子5226およびインタフェース5224を介して受取り、セッションキー発生部5218によって発生されたセッションキーKs2によって復号し、{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8を受理する(ステップS158)。その後、ステップS172へ移行する。

0170

一方、配信サーバ10において、ライセンス管理デバイス520が保持する禁止クラスリストCRLが最新でないと判断されると、配信制御部315は、バスBS1を介してCRLデータベース306から最新の禁止クラスリストCRLを取得し、差分データである差分CRLを生成する(ステップS160)。

0171

暗号化処理部328は、暗号化処理部326の出力と、配信制御部315がバスBS1を介して供給する禁止クラスリストの差分CRLとを受けて、ライセンス管理デバイス520において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力された暗号化データ{差分CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2は、バスBS1および通信装置350を介してパーソナルコンピュータ50に送信される(ステップS162)。

0172

パーソナルコンピュータ50は、送信された暗号化データ{差分CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}Ks2を受信し(ステップS164)、バスBS5を介してライセンス管理デバイス520に入力する(ステップS166)。ライセンス管理デバイス520においては、端子5226およびインタフェース5224を介して、バスBS5に与えられた受信データを復号処理部5212によって復号する。復号処理部5212は、セッションキー発生部5218から与えられたセッションキーKs2を用いてバスBS5の受信データを復号しバスBS5に出力する(ステップS168)。

0173

この段階で、バスBS5には、Kmc保持部5221に保持される秘密復号鍵Kmc8で復号可能な暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8}と、差分CRLとが出力される(ステップS168)。コントローラ5220の指示によって受理した差分CRLによってメモリ5215内のCRL領域5215Aを差分CRLに基づいて更新する(ステップS170)。

0174

ステップS152,S154,S156,S158は、ライセンス管理デバイス520の禁止クラスリストCRLが最新の場合のライセンスのライセンス管理デバイス520への配信動作であり、ステップS160,S162,S164,S166,S168,S170は、ライセンス管理デバイス520の禁止クラスリストCRLが最新でない場合のライセンスのライセンス管理デバイス520への配信動作である。このように、ライセンス管理デバイス520から送られてきた禁止クラスリストの更新日時CRLdateによって、配信を求めてきたライセンス管理デバイス520の禁止クラスリストCRLが最新か否かを、逐一、確認し、最新でないとき、最新の禁止クラスリストCRLをCRLデータベース306から取得し、差分CRLをライセンス管理デバイス520に配信することによって、ライセンスの破られたライセンス管理デバイスへのライセンスの配信を防止できる。

0175

ステップS158またはステップS170の後、コントローラ5220の指示によって、暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8は、復号処理部5204において、個別秘密復号鍵Kmc8によって復号され、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS172)。

0176

図13を参照して、コントローラ510は、ライセンス管理デバイス520が受理したライセンスを格納するエントリを指示するためのエントリ番号を、ライセンス管理デバイス520に入力する(ステップS174)。そうすると、ライセンス管理デバイス520のコントローラ5220は、端子5226およびインタフェース5224を介してエントリ番号を受取り、その受取ったエントリ番号によって指定されるメモリ5215のライセンス領域5215Bに、ステップS172において取得したライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)を格納する(ステップS176)。

0177

パーソナルコンピュータ50のコントローラ510は、配信サーバ10から送られたトランザクションIDと、暗号化コンテンツデータの配信要求を配信サーバ10へ送信する(ステップS178)。

0178

配信サーバ10は、トランザクションIDおよび暗号化コンテンツデータの配信要求を受信し(ステップS180)、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを取得して、これらのデータをバスBS1および通信装置350を介して出力する(ステップS182)。

0179

パーソナルコンピュータ50は、{Dc}Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する(ステップS184)。そうすると、コントローラ510は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを1つのコンテンツファイルとしてバスBS2を介してハードディスク(HDD)530に記録する(ステップS186)。また、コントローラ510は、ライセンス管理デバイス520に格納されたライセンスのエントリ番号と、平文のトランザクションIDおよびコンテンツIDを含む暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infに対するライセンス管理ファイルを生成し、バスBS2を介してHDD530に記録する(ステップS188)。さらに、コントローラ510は、HDD530に記録されているコンテンツリストファイルに受理したコンテンツの情報として、記録したコンテンツファイル及びライセンス管理ファイルの名称や、付加情報Dc−infから抽出した暗号化コンテンツデータに関する情報(曲名、アーティスト名)等を追記し(ステップS190)、トランザクションIDと配信受理を配信サーバ10へ送信する(ステップS192)。

0180

配信サーバ10は、トランザクションID//配信受理を受信すると(ステップS194)、課金データベース302への課金データの格納、およびトランザクションIDの配信記録データベース308への記録が行われて配信終了の処理が実行され(ステップS196)、全体の処理が終了する(ステップS198)。

0181

このようにして、パーソナルコンピュータ50に内蔵されたライセンス管理デバイス50が正規の認証データを保持する機器であること、同時に、クラス証明書Cm7とともに暗号化して送信できた公開暗号鍵KPm7が有効であることを確認した上で、クラス証明書Cm7が禁止クラスリスト、すなわち、公開暗号鍵KPm7による暗号化が破られたクラス証明書リストに記載されていないライセンス管理デバイスからの配信要求に対してのみコンテンツデータを配信することができ、不正なライセンス管理デバイスへの配信および解読されたクラス鍵を用いた配信を禁止することができる。

0182

さらに、配信サーバおよびライセンス管理モジュールでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。

0183

また、ライセンス管理デバイス520は、配信サーバ10から暗号化コンテンツデータおよびライセンスを受信する際に、配信サーバ10との間でハード的にデータのやり取りを行ない、暗号化コンテンツデータを再生するためのライセンスをハード的に格納するため、そのセキュリティレベルは高い。したがって、ライセンス管理デバイス520を用いれば、パーソナルコンピュータ50は、セキュリティレベルの高い配信によって暗号化コンテンツデータおよびライセンスを受信できるとともに、セキュリティレベルの高いレベル2ライセンスの管理が可能である。

0184

図10〜13に示すフローチャートに従って、図1に示す携帯電話機100に装着されたメモリカード110に暗号化コンテンツデータおよびライセンスを携帯電話網を介して配信することも可能である。すなわち、上記の説明において、パーソナルコンピュータ50を携帯電話機100に代え、ライセンス管理デバイス520をメモリカード110に代えれば良い。この場合、図13に示すステップS186,S188,S190においては、コンテンツファイル(暗号化コンテンツデータ{Dc}Kc、および付加情報Dc−inf)、ライセンス管理ファイル、およびコンテンツリストファイルに代わる再生リストファイルがメモリカード110のメモリ1415のデータ領域1415Cに記録される。その他は、上述したのと同じである。

0185

メモリカード110への暗号化コンテンツデータおよびライセンスの配信においても暗号化コンテンツデータおよびライセンスをハード的に受信し、かつ、格納するので、メモリカード110への暗号化コンテンツデータおよびライセンスの配信は、ライセンス管理デバイス520への暗号化コンテンツデータおよびライセンスの配信と同じようにセキュリティレベルの高いレベル2ライセンスの管理が可能である。

0186

[配信2]次に、図1および図2に示すデータ配信システムにおいて、配信サーバ10からパーソナルコンピュータ50のライセンス管理モジュール511へ暗号化コンテンツデータおよびライセンスを配信する動作について説明する。なお、この動作を「配信2」という。

0187

図14における処理以前に、パーソナルコンピュータ50のユーザは、配信サーバ10に対してモデム40を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得していることを前提としている。

0188

図14図17は、図1および図2に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生するパーソナルコンピュータ50に内蔵されたライセンス管理モジュール511への配信動作を説明するための第1〜第4のフローチャートである。なお、ライセンス管理モジュール511は、暗号化コンテンツデータおよびライセンスの配信サーバ10からの受信をプログラムによって実行する。また、「配信2」における通信路(配信サーバ10とパーソナルコンピュータ50間)で交換されるデータの形式およびセキュリティの構成については「配信1」と同様であるが、配信サーバは、2つの公開認証鍵KPaとKPbを用いる。KPaはセキュリティレベルがレベル2であるメモカード110およびライセンス管理デバイス520の認証データを確認する公開認証鍵であり、KPbはセキュリティレベルがレベル1であるライセンス管理モジュール511の認証データを確認する公開認証鍵である。また、ライセンス管理モジュール511はライセンス管理デバイス520とほぼ同一の構成を持つソフトウェアモジュールである。ライセンス管理モジュール511のクラスを表す自然数wはw=5であり、ライセンス管理モジュール511を識別するための自然数xはx=6であるとする。したがって、ライセンス管理モジュール511は、認証データ{KPm5//Cm5}KPb、個別公開暗号鍵KPm6、クラス秘密復号鍵Km5、個別秘密復号鍵Kmc6を保持する。

0189

図14を参照して、パーソナルコンピュータ50のユーザからキーボード560を介してコンテンツIDの指定による配信リクエストがなされる(ステップS200)。そして、キーボード560を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACが入力される(ステップS202)。つまり、選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制御情報ACm、および再生制御情報ACpを設定して購入条件ACが入力される。

0190

暗号化コンテンツデータの購入条件ACが入力されると、コントローラ510は、ライセンス管理モジュール511から認証データ{KPm5//Cm5}KPbを読出し、その読出した認証データ{KPm5//Cm5}KPbに加えて、コンテンツID、ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS204)。

0191

配信サーバ10では、パーソナルコンピュータ50から配信リクエスト、コンテンツID、認証データ{KPm5//Cm5}KPb、およびライセンス購入条件のデータACを受信する(ステップS206)。そして、配信制御部315は、認証データ{KPm5//Cm5}KPbのクラス証明書Cm5に基づいてレベル1の配信を要求しているのか、レベル2の配信を要求しているのかを判別する。認証データ{KPm5//Cm5}KPbは、レベル1の配信を要求するライセンス管理モジュール511からの認証データであるので、配信制御部315はレベル1の配信要求であることを認識する。受信された認証データ{KPm5//Cm5}KPbは、復号処理部312においてレベル1向けの公開認証鍵KPbで復号される(ステップS208)。

0192

配信制御部315は、配信制御部315は、復号処理部312における復号処理結果から、認証データ{KPm5//Cm5}KPbがレベル1対応として正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS210)。正当なレベル1認証データであると判断された場合、配信制御部315は、公開暗号鍵KPm5および証明書Cm5を承認し、受理する。そして、ステップS212へ移行する。また、配信制御部315は、正当なレベル1向け認証データでないと判断した場合には、非承認とし、公開暗号鍵KPm5および証明書Cm5を受理しないで処理を終了する(ステップS288)。

0193

ここでは、これ以上詳細に説明は行わないが、配信サーバ10はレベル1ライセンスをセキュリティレベルがレベル2であるライセンス管理デバイス520やメモリカード110へ、パーソナルコンピュータ50を介して、直接、送信することも可能である。

0194

認証の結果、公開暗号鍵KPm5および証明書Cm5が受理されると、配信制御部315は、次に、ライセンス管理モジュール511のクラス証明書Cm5が禁止クラスリストCRLにリストアップされているかどうかをCRLデータベース306に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで配信セッションを終了する(ステップS288)。

0195

一方、ライセンス管理モジュール511のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS214)。

0196

認証の結果、公開暗号鍵KPm5および証明書Cm5が受理され、クラス証明書が禁止クラスリストの対象外であることが確認されると、配信サーバ10において、配信制御部315は、配信を特定するための管理コードであるトランザクションIDを生成する(ステップS214)。また、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS216)。セッションキーKs1は、復号処理部312によって得られたライセンス管理モジュール511に対応するクラス公開暗号鍵KPm5によって、暗号化処理部318によって暗号化される(ステップS218)。

0197

トランザクションIDおよび暗号化されたセッションキーKs1は、トランザクションID//{Ks1}Km5として、バスBS1および通信装置350を介して外部に出力される(ステップS220)。

0198

図15を参照して、パーソナルコンピュータ50のコントローラ510が、トランザクションID//{Ks1}Km5を受信すると(ステップS222)、ライセンス管理モジュール511は、{Ks1}Km5を受けて、ライセンス管理モジュール511に固有なクラス秘密復号鍵Km5によって復号処理を行ない、セッションキーKs1を受理する(ステップS224)。

0199

ライセンス管理モジュール511は、配信サーバ10で生成されたセッションキーKs1の受理を確認すると、セッションキーKs2を生成する(ステップS226)。そして、コントローラ510は、バスBS2を介してHDD530に記憶された暗号化CRLを読出し、ライセンス管理モジュール511は、暗号化CRLを復号して禁止クラスリストCRLを取得し、復号した禁止クラスリストCRLから禁止クラスリストの更新日時CRLdateを取得する(ステップS228)。ライセンス管理モジュール511は、さらに、配信サーバ10において発生されたセッションキーKs1によって、ライセンス管理モジュール511で発生させたセッションキーKs2、個別公開暗号鍵KPmc6および禁止クラスリストの更新日時CRLdateを1つのデータ列として暗号化して、{Ks2//KPmc6//CRLdate}Ks1を出力する(ステップS230)。

0200

コントローラ510は、暗号化データ{Ks2//KPmc6//CRLdate}Ks1にトランザクションIDを加えたトランザクションID//{Ks2//KPmc6//CRLdate}Ks1を配信サーバ10へ送信する(ステップS232)。

0201

配信サーバ10は、トランザクションID//{Ks2//KPmc6//CRLdate}Ks1を受信して(ステップS234)、復号処理部320においてセッションキーKs1による復号処理を実行し、ライセンス管理モジュール511で生成されたセッションキーKs2、ライセンス管理モジュール511に固有な個別公開暗号鍵KPmc6およびライセンス管理モジュール511における禁止クラスリストの更新日時CRLdateを受理する(ステップS236)。

0202

配信制御部315は、ステップS206で取得したコンテンツIDおよびライセンス購入条件のデータACに従って、アクセス制御情報ACmおよび再生制御情報ACpを生成する(ステップS238)。さらに、暗号化コンテンツデータ{Dc}Kcを復号するためのライセンス鍵Kcを情報データベース304より取得する(ステップS240)。

0203

配信制御部315は、生成したライセンス、すなわち、トランザクションID、コンテンツID、ライセンス鍵Kc、再生制御情報ACp、およびアクセス制御情報ACmを暗号化処理部326に与える。暗号化処理部326は、復号処理部320によって得られたライセンス管理モジュール511に固有な公開暗号鍵KPmc6によってライセンスを暗号化して暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6を生成する(ステップS242)。

0204

図16を参照して、配信サーバ10において、ライセンス管理モジュール511から送信された禁止クラスリストの更新日時CRLdateが、CRLデータベース306に保持される配信サーバ10の禁止クラスリストCRLの更新日時と比較することによってライセンス管理モジュール511が保持する禁止クラスリストCRLが最新か否かが判断され、ライセンス管理モジュール511が保持する禁止クラスリストCRLが最新と判断されたとき、ステップS246へ移行する。また、ライセンス管理モジュール511が保持する禁止クラスリストCRLが最新でないときはステップS252へ移行する(ステップS244)。

0205

最新と判断されたとき、暗号化処理部328は、暗号化処理部326から出力された暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6をライセンス管理モジュール511において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6}Ks2をバスBS1に出力する。そして、配信制御部315は、バスBS1上の暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6}Ks2を通信装置350を介してパーソナルコンピュータ50へ送信する(ステップS246)。

0206

そして、パーソナルコンピュータ50のコントローラ510は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6}Ks2を受信し(ステップS248)、ライセンス管理モジュール511は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6}Ks2をセッションキーKs2によって復号し、{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6を受理する(ステップS250)。その後、ステップS162へ移行する。

0207

一方、配信サーバ10において、ライセンス管理モジュール511が保持する禁止クラスリストCRLが最新でないと判断されると、配信制御部315は、バスBS1を介してCRLデータベース306から最新の禁止クラスリストCRLを取得し、差分データである差分CRLを生成する(ステップS252)。

0208

暗号化処理部328は、暗号化処理部326の出力と、配信制御部315がバスBS1を介して供給する禁止クラスリストの差分CRLとを受けて、ライセンス管理モジュール511において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力された暗号化データ{差分CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6}Ks2は、バスBS1および通信装置350を介してパーソナルコンピュータ50に送信される(ステップS254)。

0209

パーソナルコンピュータ50は、送信された暗号化データ{差分CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6}Ks2を受信し(ステップS256)、ライセンス管理モジュール511は、セッションキーKs2を用いて受信データを復号して差分CRLと暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6とを受理する(ステップS258)。

0210

コントローラ510は、HDD530に記録された禁止クラスリストCRLに受理した差分CRLを加え、独自の暗号処理を施し、HDD530内の禁止クラスリストCRLを書換える(ステップS260)。

0211

ステップS246,S248,S250は、ライセンス管理モジュール511の禁止クラスリストCRLが最新の場合のライセンス鍵Kc等のライセンス管理モジュール511への配信動作であり、ステップS252,S254,S256,S258,S260は、ライセンス管理モジュール511の禁止クラスリストCRLが最新でない場合のライセンス鍵Kc等のライセンス管理モジュール511への配信動作である。このように、ライセンス管理モジュール511から送られてきた禁止クラスリストCRLdateが更新されているか否かを、逐一、確認し、更新されていないとき、最新の禁止クラスリストCRLdateをCRLデータベース306から取得し、差分CRLをライセンス管理モジュール511に配信することによって、ライセンスの破られたライセンス管理モジュールへの暗号化コンテンツデータ{Dc}Kcの配信を防止できる。

0212

ステップS250またはステップS260の後、暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6は、秘密復号鍵Kmc6によって復号され、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS262)。

0213

図17を参照して、ライセンス管理モジュール511は、配信サーバ10から受信した暗号化コンテンツデータおよびライセンスを他の装置へ貸出すためのチェックアウト可能数を含むチェックアウト情報を生成する(ステップS264)。この場合、チェックアウトの初期値は「3」に設定される。そうすると、ライセンス管理モジュール511は、受理したライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制御情報ACm、および再生制御情報ACp)と、生成したチェックアウト情報とに独自の暗号処理を施した暗号化レベル拡張ライセンスを生成する(ステップS266)。この場合、ライセンス管理モジュール511は、パーソナルコンピュータ50のコントローラ(CPU)510の識別番号等に基づいて暗号化を行なう。したがって、生成された暗号化レベル拡張1ライセンスは、パーソナルコンピュータ50に独自なライセンスになり、後述するチェックアウトを用いなければ、暗号化コンテンツデータおよびライセンスを他の装置へ通信することはできない。セキュリティレベルがレベル1の管理においてのライセンスの移動は、セキュリティホールが明らかに存在するために、ライセンスの移動が許されていないためである。

0214

パーソナルコンピュータ50のコントローラ510は、配信サーバ10から送られたトランザクションIDと、暗号化コンテンツデータの配信要求を配信サーバ10へ送信する(ステップS268)。

0215

配信サーバ10は、トランザクションIDおよび暗号化コンテンツデータの配信要求を受信し(ステップS270)、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを取得して、これらのデータをバスBS1および通信装置350を介して出力する(ステップS272)。

0216

パーソナルコンピュータ50は、{Dc}Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する(ステップS274)。そうすると、コントローラ510は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを1つのコンテンツファイルとしてバスBS2を介してハードディスク(HDD)530に記録する(ステップS276)。また、コントローラ510は、ライセンス管理モジュール511によって生成された暗号化レベル1拡張ライセンスと、平文のトランザクションIDおよびコンテンツIDを含む暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infに対するライセンス管理ファイルを生成し、バスBS2を介してHDD530に記録する(ステップS278)。さらに、コントローラ510は、HDD530に記録されているコンテンツリストファイルに受理したコンテンツの情報として、記録したコンテンツファイルおよびライセンス管理ファイルの名称や、付加情報Dc−infから抽出した暗号化コンテンツデータに関する情報(曲名、アーティスト名)を追記し(ステップS280)、トランザクションIDと配信受理を配信サーバ10へ送信する(ステップS282)。

0217

配信サーバ10は、トランザクションID//配信受理を受信すると(ステップS284)、課金データベース302への課金データの格納、およびトランザクションIDの配信記録データベース308への記録が行なわれて配信終了の処理が実行され(ステップS286)、全体の処理が終了する(ステップS288)。

0218

このように、配信サーバおよびライセンス管理モジュールでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができること、および禁止クラスリストCRLの運用を行なっている点においてライセンス管理デバイス520およびメモリカード110にライセンスを直接配信する場合と同様である。

0219

しかしながら、パーソナルコンピュータ50内において、ライセンス管理モジュール511は、ソフトウェアにてデータのやり取りを行ない、ライセンスを配信サーバ10から受信し、管理する点においてライセンス管理モジュール511によるライセンスの配信は、ライセンス管理デバイス520およびメモリカード110に、ライセンスを、直接、配信するよりもセキュリティレベルは低い。

0220

[移動]図1および図2に示すデータ配信システムにおいて、配信サーバ10からパーソナルコンピュータ50のライセンス管理デバイス520へ配信された暗号化コンテンツデータおよびライセンスを携帯電話機100または再生端末102に装着されたメモリカード110へ送信する動作について説明する。なお、この動作を「移動」といい、セキュリティレベルがレベル2間でのみ行われる処理である。

0221

図18図21は、図1および図2に示すデータ配信システムにおいて、ライセンス管理デバイス520が配信サーバ10から受信した暗号化コンテンツデータおよびライセンスを携帯電話機100または再生端末102に装着されたメモリカード110へ移動する移動動作を説明するための第1〜第4のフローチャートである。携帯電話機100または再生端末102は、移動においては、データの中継を行なうのみの機器であるため、フローチャートから省略してある。移動を説明するに当たり、図2の再生端末102に装着されたメモリカード110へ移動する場合について説明を行なうが、図1の携帯電話機100に装着されたメモリカード110へ移動する場合についても同様であり、再生端末102を携帯電話機100に読替えれば良い。

0222

なお、図18における処理以前に、パーソナルコンピュータ50のユーザは、コンテンツリストファイルに従って、移動するコンテンツを決定し、コンテンツファイルおよびライセンス管理ファイルが特定できていることを前提として説明する。

0223

図18を参照して、パーソナルコンピュータ50のキーボード560から移動リクエストが入力されると(ステップS300)、コントローラ510は、認証データの送信要求をUSBインタフェース550、端子580、およびUSBケーブル70を介して再生端末102へ送信する(ステップS302)。そうすると、再生端末102のコントローラ1106は、端子1114、USBインタフェース1112およびバスBS3を介して認証データの送信要求を受信し、バスBS3およびメモリカードインタフェース1200を介して認証データの送信要求をメモリカード110へ送信する。そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介して認証データの送信要求を受信する(ステップS304)。

0224

コントローラ1420は、認証データの送信要求を受信すると、認証データ保持部1400から認証データ{KPm3//Cm3}KPaをバスBS4を介して読出し、その読出した認証データ{KPm3//Cm3}KPaをバスBS4、インタフェース1424および端子1426を介して再生端末102へ出力する。そして、再生端末102のコントローラ1106は、メモリカードインタフェース1200およびバスBS3を介して認証データ{KPm3//Cm3}KPaを受取り、バスBS3、USBインタフェース1112、端子1114およびUSBケーブル70を介してパーソナルコンピュータ50へ認証データ{KPm3//Cm3}KPaを送信する(ステップS306)。

0225

そうすると、パーソナルコンピュータ50のコントローラ510は、端子580およびUSBインタフェース550を介して認証データ{KPm3//Cm3}KPaを受信し(ステップS308)、その受信した認証データ{KPm3//Cm3}KPaをバスBS2を介してライセンス管理デバイス520へ送信する。ライセンス管理デバイス520のコントローラ5220は、端子5226、インタフェース5224、およびバスBS5を介して認証データ{KPm3//Cm3}KPaを受信し、その受信した認証データ{KPm3//Cm3}KPaを復号処理部5208へ与える。認証処理部5208は、KPa保持部5214からの認証鍵KPaによって認証データ{KPm3//Cm3}KPaの復号処理を実行する(ステップS310)。コントローラ5220は、復号処理部5208における復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードからのクラス公開暗号鍵KPm3とクラス証明書Cm3とを保持することを認証するために、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS312)。正当な認証データであると判断された場合、コントローラ5220は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS314)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで処理を終了する(ステップS404)。

0226

ここで、ライセンス管理デバイス520はレベル2対応の公開認証鍵KPaしか保持しないため、仮に、セキュリティレベルがレベル1であるライセンス管理モジュール511からの要求である場合には、認証に失敗し、処理は終了するため、レベル2からレベル1への移動は行なえない。

0227

認証の結果、正規のメモリカードであることが認識されると、コントローラ5220は、次に、メモリカード110のクラス証明書Cm3が禁止クラスリストCRLにリストアップされているかどうかをメモリ5215のCRL領域5215Aに照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで移動動作を終了する(ステップS404)。

0228

一方、メモリカード110のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS314)。

0229

認証の結果、正当な認証データを持つメモリカードを備える再生端末からのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、ライセンス管理デバイス520において、コントローラ5220は、管理コードであるトランザクションIDをメモリ5215のライセンス領域5215Bから取得する(ステップS316)。そして、セッションキー発生部5218は、移動のためのセッションキーKs22を生成する(ステップS318)。セッションキーKs22は、復号処理部5208によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号化処理部5210によって暗号化される(ステップS320)。コントローラ5220は、バスBS5を介して暗号化データ{Ks22}Km3を取得し、メモリ5215から取得したトランザクションIDを暗号化データ{Ks22}Km3に追加したトランザクションID//{Ks22}Km3をバスBS5、インタフェース5224および端子5226を介して出力する(ステップS322)。

0230

図19を参照して、パーソナルコンピュータ50のコントローラ510は、バスBS2を介してトランザクションID//{Ks22}Km3を受信し(ステップS324)、USBインタフェース550、端子580、およびUSBケーブル70を介してトランザクションID//{Ks22}Km3を再生端末102へ送信する(ステップS324)。そうすると、再生端末102のコントローラ1106は、端子1114、USBインタフェース1112、およびバスBS3を介してトランザクションID//{Ks22}Km3を受信し、その受信したトランザクションID//{Ks22}Km3をメモリカードインタフェース1200を介してメモリカード110へ送信する。そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介してトランザクションID//{Ks22}Km3を受信する(ステップS326)。復号処理部1422は、コントローラ1420からバスBS4を介して{Ks22}Km3を受取り、Km保持部1421からのクラス秘密復号鍵Km3によって{Ks22}Km3を復号してセッションキーKs22を受理する(ステップS328)。そして、セッションキー発生部1418は、セッションキーKs2を生成し(ステップS330)、コントローラ1420は、バスBS4を介してメモリ1415のCRL領域1415Aから禁止クラスリストの更新日時CRLdateを取得し、その取得した更新日時CRLdateを切換スイッチ1446へ与える(ステップS332)。

0231

そうすると、暗号化処理部1406は、切換スイッチ1446の端子を順次切換えることによって取得したセッションキーKs2、個別公開暗号鍵KPmc4および禁止クラスリストの更新日時CRLdateを、復号処理部1404によって復号されたセッションキーKs22によって暗号化し、暗号化データ{Ks2//KPmc4//CRLdate}Ks22を生成する。コントローラ1420は、暗号化データ{Ks2//KPmc4//CRLdate}Ks22をバスBS4、インタフェース1424および端子1426を介して再生端末102へ出力し、再生端末102のコントローラ1106は、メモリカードインタフェース1200を介して暗号化データ{Ks2//KPmc4//CRLdate}Ks22を受取る。そして、コントローラ1106は、USBインタフェース1112、端子1114、およびUSBケーブル70を介してパーソナルコンピュータ50へ送信する(ステップS334)。

0232

パーソナルコンピュータ50のコントローラ510は、端子580およびUSBインタフェース550を介して暗号化データ{Ks2//KPmc4//CRLdate}Ks22を受信し(ステップS336)、バスBS2を介して暗号化データ{Ks2//KPmc4//CRLdate}Ks22をライセンス管理デバイス520へ入力する(ステップS338)。ライセンス管理デバイス520のコントローラ5220は、端子5226、インタフェース5224およびバスBS5を介して暗号化データ{Ks2//KPmc4//CRLdate}Ks22を受信し、その受信した暗号化データ{Ks2//KPmc4//CRLdate}Ks22を復号処理部5212に与える。復号処理部5212は、セッションキー発生部5218からのセッションキーKs22によって暗号化データ{Ks2//KPmc4//CRLdate}Ks22を復号し、セッションキーKs2、公開暗号鍵KPmc4および禁止クラスリストの更新日時CRLdateを受理する(ステップS340)。

0233

そうすると、パーソナルコンピュータ50のコントローラ510は、ステップS324においてHDD530に記録されたライセンス管理ファイルに含まれるライセンスのエントリ番号をHDD530から読出す。そして、コントローラ510は、その読出したエントリ番号をバスBS2を介してライセンス管理デバイス520に入力する(ステップS342)。ライセンス管理デバイス520のコントローラ5220は、端子5226、インタフェース5224、およびバスBS5を介してエントリ番号を受信し、エントリ番号によって指定されるメモリ5215のライセンス領域5215Bのエントリからライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制御情報ACm、再生制御情報ACp)を読出す(ステップS344)。

0234

コントローラ5220は、次いで、アクセス制御情報ACmを確認する(ステップS346)。つまり、コントローラ5220は、取得したアクセス制御情報ACmに基づいて、最初に、再生端末102に装着されたメモリカード110へ移動しようとするライセンスが再生回数によって暗号化コンテンツデータの再生ができないライセンスになっていないか否かを確認する。再生回数が残っていない場合(再生回数=0)、暗号化コンテンツデータをライセンスによって再生することができず、その暗号化コンテンツデータとライセンスとを再生端末102に装着されたメモリカード110へ移動する意味がないからである。再生することができない場合、再生することができる場合、移動・複製フラグによって、ライセンスの複製、移動の可否を判断する。

0235

ステップS346において、暗号化コンテンツデータの再生回数ができない(再生回数=0)、または、移動・複製フラグが移動複製禁止(=0)の場合、アクセス制御情報ACmによって、複製移動不可と判断し、ステップS404へ移行し、移動動作は終了する。ステップS346において、暗号化コンテンツデータの再生ができ(再生回数≠0)、かつ、移動・複製フラグが移動のみ可「=1」の場合、ライセンスの移動であると判断され、コントローラ510は、メモリ5215のライセンス領域5215Bにおいて指定されたエントリ番号内のライセンスを削除し(ステップS348)、ステップS350へ移行する。また、暗号化コンテンツデータの再生ができ「再生回数≠0」、かつ、移動・複製フラグが移動複製可「=3」の場合、ライセンスの複製であると判断され、ステップS348を行なわずにステップS350へ移行する。

0236

図20を参照して、暗号化処理部5217は、復号処理部5212によって得られたライセンス管理デバイス520に固有の公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4を生成する(ステップS350)。そして、メモリカード110から送信された禁止クラスリストの更新日時CRLdateが、ライセンス管理デバイス520がCRL領域5215Aに保持している禁止クラスリストの更新日時と比較され、いずれの禁止クラスリストが新しいかが判断され、メモカード100の方が新しいと判断されたとき、ステップS350へ移行する。また、ライセンス管理デバイス520の方が新しいと判断されたときはステップS362へ移行する(ステップS352)。

0237

メモリカード110の方が新しいと判断されたとき、暗号化処理部5206は、暗号化処理部5217から出力された暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4をセッションキー発生部5218において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2をバスBS5に出力する。そして、コントローラ5220は、バスBS5上の暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2をインタフェース5224および端子5226を介してパーソナルコンピュータ50へ送信する(ステップS354)。

0238

パーソナルコンピュータ50のコントローラ510は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受取り、USBインタフェース550、端子580、およびUSBケーブル70を介して再生端末102へ送信する(ステップS356)。

0239

再生端末102のコントローラ1106は、端子1114、USBインタフェース1112、およびバスBS3を介して暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し、その受信した暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2をバスBS3およびメモリカードインタフェース1200を介してメモリカード110へ送信する。そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424、およびバスBS4を介して暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信する(ステップS358)。

0240

メモリカード110の復号処理部1412は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2をバスBS4を介して受取り、セッションキー発生部1418によって発生されたセッションキーKs2によって復号し、{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4を受理する(ステップS360)。その後、図21に示すステップS374へ移行する。

0241

一方、ステップS350において、ライセンス管理デバイス520の方が新しいと判断されると、ライセンス管理デバイス520のコントローラ5220は、バスBS5を介してメモリ5215のCRL領域5215Aから最新の禁止クラスリストのデータCRLを取得する(ステップS362)。

0242

暗号化処理部5206は、暗号化処理部5217の出力と、コントローラ5220がバスBS5を介してメモリ5215から取得した禁止クラスリストのデータCRLとを、それぞれ、切換スイッチ5242および5246を介して受取り、セッションキー発生部5218において生成されたセッションキーKs2によって暗号化する。暗号化処理部5206より出力された暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2は、バスBS5、インタフェース5224、および端子5226を介してパーソナルコンピュータ50に出力される(ステップS364)。

0243

パーソナルコンピュータ50のコントローラ510は、出力された暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し、USBインタフェース550、端子580、およびUSBケーブル70を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を再生端末102へ送信する(ステップS366)。再生端末102のコントローラ1106は、端子1114、USBインタフェース1112、およびバスBS3を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受取り、バスBS3およびメモリカードインタフェース1200を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2をメモリカード110へ送信する。そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424、およびバスBS4を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信する(ステップS368)。

0244

メモリカード110において、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてバスBS4上の受信データを復号し、CRLと{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4とを受理する(ステップ370)。コントローラ1420は、復号処理部1412によって受理されたデータCRLをバスBS4を介して受取り、その受取ったデータCRLによってメモリ1415のCRL領域1415Aを書換える(ステップS372)。

0245

ステップS354,S356,S358,S360は、送信側のライセンス管理デバイス520の禁止クラスリストCRLより、受信側のメモリカード110の禁止クラスリストCRLが新しい場合のライセンス鍵Kc等のメモリカード110への移動動作であり、ステップS362,S364,S366,S368,S370,S372は、受信側のメモリカード110の禁止クラスリストCRLより、送信側のライセンス管理デバイス520の禁止クラスリストCRLが新しい場合のライセンス鍵Kc等のメモリカード110への移動動作である。このように、メモリカード110から送られてきた更新日時CRLdateによって、逐一、確認し、できる限り最新の禁止クラスリストCRLをメモリカード110の禁止クラスリストCRLとしてCRL領域1514Aに格納させることによって、ライセンスの破られた機器へのライセンスの流出を防止できる。

0246

図21を参照して、ステップS360またはステップS372の後、コントローラ1420の指示によって、暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4は、復号処理部1404において、秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS374)。

0247

パーソナルコンピュータ50のコントローラ510は、メモリカード110へ移動したライセンスを格納するためのエントリ番号を、USBインタフェース550、端子580、およびUSBケーブル70を介して再生端末102へ送信する。そうすると、再生端末102のコントローラ1106は、端子1114、USBインタフェース1112、およびバスBS3を介してエントリ番号を受取り、バスBS3およびメモリカードインタフェース1200を介してメモリカード110へ送信し、メモリカード110のコントローラ1420は、端子1426およびインタフェース1424を介してエントリ番号を受取り、その受取ったエントリ番号によって指定されるメモリ1415のライセンス領域1415Bに、ステップS374において取得したライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)を格納する(ステップS378)。

0248

パーソナルコンピュータ50のコントローラ510は、メモリカード110のメモリ1415に格納されたライセンスのエントリ番号と、平文のトランザクションIDおよびコンテンツIDを含むメモリカード110へ移動しようとする暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infに対するライセンス管理ファイルを生成し、メモリカード110へ送信する(ステップS380)。

0249

メモリカード110のコントローラ1420は、再生端末102を介してライセンス管理ファイルを受信し、メモリ1415のデータ領域1415Cに受信したライセンス管理ファイルを記録する(ステップS382)。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ