CN1217509C - 内容数据存储装置 - Google Patents
内容数据存储装置 Download PDFInfo
- Publication number
- CN1217509C CN1217509C CN018101216A CN01810121A CN1217509C CN 1217509 C CN1217509 C CN 1217509C CN 018101216 A CN018101216 A CN 018101216A CN 01810121 A CN01810121 A CN 01810121A CN 1217509 C CN1217509 C CN 1217509C
- Authority
- CN
- China
- Prior art keywords
- key
- data
- public
- content
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Abstract
内存卡(110)包括:存储器(1415),存储加密内容数据;许可保持部分(1440),至少存储由分发系统分发的许可信息的一部分;多个认证数据保持部分(1400.1,1400.2),分别保持由分发系统公用的多个公开认证密钥KPma、KPmb可分别认证的多个认证数据;切换开关(SW2),根据来自内存卡(110)外部的请求,有选择地从多个认证数据保持部分向所述记录装置的外部输出数据。
Description
技术领域
本发明涉及用以向便携电话等终端分发信息的数据分发系统中可保护被拷贝信息的著作权的内存卡等记录装置、该记录装置中记录的信息的重现装置以及具备该记录装置和重现装置的数据分发系统。
背景技术
随着因特网和数字信息通信网等的进步,通过便携电话等个人终端,各用户可以容易地接入网络信息。
在这样的数字信息通信中,信息通过数字信号进行传送。即,例如,各用户可以在不产生音质和画质劣化的情况下在上述数字信息通信网中传送音乐和图像信息。
从而,系统如果在通过急剧扩大的数字信息通信网分发作为音乐和图像信息等具有著作权的作品的内容数据时可以征收适当的收费,则有利于著作权所有者。
另一方面,在这样的数字信息通信网进行作为音乐和图像信息等具有著作权的作品的内容数据的分发时,如果不采取适当保护著作权的对策,则会在数字通信网内导致著作权信息的泛滥复制,严重损害著作权所有者的权利。
从而,通过这样的数字信息通信网分发音乐等内容数据和用以重现这样的内容数据的著作权信息等时,必须确认要求分发的机器是合法的机器。
而且,该认证中,必须防止这样的认证手续内容被第三方以非法手续获得后,非法利用者利用其通过数字通信网接收信息的可能性。
而且,即使用户在接受了上述提供的音乐数据的情况下,也必须防止一次提供的音乐数据以可重现的状态进行无限制的复制。
发明内容
本发明的目的在于提供保护著作权的同时、向可通过信息通信网、例如便携电话等的信息通信网进行数据收发的用户提供音乐数据等的著作权信息的记录装置、重现装置以及采用它们的数据分发系统。
本发明的其他目的在于提供可防止分发的著作数据在没有著作权者许可下进行复制的数据分发系统以及该数据分发系统中使用的记录装置、重现装置。
本发明可概括为,一种许可信息存储装置,用以存储独立于加密内容数据提供的、且可重现所述加密内容数据的许可信息,所述许可信息存储装置包括:第一存储部分,存储所述许可信息的至少一部分;多个认证数据保持部分,分别保持由多个公开认证密钥可分别认证的多个认证数据,所述多个认证数据具有在所述许可信息存储装置制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述许可信息存储装置的种类对应的第一公开加密密钥进行认证的数据;所述许可信息存储装置还包括:第一选择部分,根据来自所述许可信息存储装置外部的请求,有选择地从所述多个认证数据保持部分向所述许可信息存储装置的外部输出所述认证数据;第一密钥保持部分,保持与所述第一公开加密密钥成非对称、且用以对所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;第一解密部分,接收由所述许可信息提供源提供的由所述第一公开加密密钥加密的第一公用密钥,用所述第一秘密解密密钥解密;会话密钥生成部分,生成第二公用密钥;会话密钥加密部分,用所述第一公用密钥对用于加密所述许可信息的所述第二公用密钥加密,提供给所述许可信息提供源;会话密钥解密部分,接收由所述许可信息提供源提供的用所述第二公用密钥加密的所述许可信息,用所述第二公用密钥解密。
最好记录装置还包括第2密钥保持部分、第3密钥保持部分、第2解密部分。
第2密钥保持部分保持对记录装置预定的第2公开加密密钥。第3密钥保持部分保持与第2公开密钥成非对称、且用以对由第2公开加密密钥加密的数据进行解密的第2秘密解密密钥。第2解密部分接收由第2公开加密密钥加密的许可信息,用第2秘密解密密钥解密。
而且,最好记录装置还包括第2存储部分、第4密钥保持部分、第1加密部分、第3解密部分。
第2存储部分对许可信息中用以对加密内容数据进行解密的内容解密密钥进行加密并存储。第4密钥保持部分至少保持一个各记录装置所固有的、公用密钥方式中的对称型的秘密固有密钥。第1加密部分接收第2解密部分的输出,用秘密固有密钥进行加密。第2存储部分存储由第1加密部分加密的内容解密密钥,第3解密部分用秘密固有密钥对第2存储部分存储的内容解密密钥进行解密。
根据本发明的其他方面,一种内容重现装置,对加密内容数据解密并进行内容数据的重现,它包括:数据存储部分,保持所述加密内容数据和独立于所述加密内容数据提供的、且用以对所述加密内容数据解密的内容解密密钥,将所述内容解密密钥以加密的状态输出,且其可从所述内容重现装置装卸;数据重现部分,接收来自所述数据存储部分的输出,重现所述加密内容数据;所述数据重现部分包括:第一解密部分,基于来自所述数据存储部分的所述加密内容解密密钥,通过由第一公用密钥进行解密处理来取出所述内容解密密钥;第二解密部分,接收从所述数据存储部分读出的所述加密内容数据,由所述第一解密部分的输出进行解密,取出内容数据;多个认证数据保持部分,分别保持由多个公开认证密钥可分别认证的多个认证数据,并可向所述数据存储部分输出;所述多个认证数据具有在所述内容重现装置制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述内容重现装置的种类对应的第一公开加密密钥进行认证的数据,还包括:选择部分,根据来自所述数据重现部分外部的请求,有选择地将来自所述多个认证数据保持部分的数据向所述数据重现部分的外部输出;第一密钥保持部分,保持与所述第一公开加密密钥成非对称、且用以对由所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;第三解密部分,接收来自所述数据存储部分的由所述第一公开加密密钥加密的第二公用密钥,用所述第一秘密解密密钥解密;会话密钥生成部分,生成所述第一公用密钥;会话密钥加密部分,用所述第二公用密钥对用于加密所述内容解密密钥的所述第一公用密钥加密,提供给所述数据存储部分;所述数据存储部分包括控制部分,该控制部分根据来自所述选择部分的所述认证数据进行认证处理,基于认证结果决定是否向所述数据重现部分输出所述加密内容解密密钥,当决定向所述数据重现部分输出所述内容解密密钥时,进行输出由所述第一公用密钥加密的所述内容解密密钥的输出控制。
根据本发明的又一个方面,一种内容重现装置,安装有存储加密内容数据和独立于所述加密内容数据提供的、且用以对所述加密内容数据解密并重现所必要的内容解密密钥的许可信息存储装置,用所述内容解密密钥对所述加密内容数据解密并进行重现,所述内容再现装置包括:第一解密部分,基于来自所述许可信息存储装置的所述内容解密密钥,通过由第一公用密钥进行解密处理来取出所述内容解密密钥;第二解密部分,接收从所述许可信息存储装置读出的所述加密内容数据,由所述第一解密部分的输出进行解密,取出内容数据;多个认证数据保持部分,分别保持由所述许可信息存储装置保持的多个认证密钥可分别认证的多个认证数据,并可向所述许可信息存储装置输出;所述多个认证数据具有在所述内容重现装置制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述内容重现装置的种类对应的第一公开加密密钥进行认证的数据,还包括:选择部分,有选择地将所述多个认证数据的其中一个向所述许可信息存储装置输出;第一密钥保持部分,保持与所述第一公开加密密钥成非对称、且用以对由所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;第三解密部分,接收来自所述许可信息存储装置的由所述第一公开加密密钥加密的第二公用密钥,用所述第一秘密解密密钥解密;会话密钥生成部分,生成所述第一公用密钥;会话密钥加密部分,用所述第二公用密钥对用于加密所述内容解密密钥的所述第一公用密钥加密,提供给所述许可信息存储装置。
根据本发明的另一个方面,一种许可信息分发系统,用以分发加密内容数据和独立于所述加密内容数据提供的、且至少可重现所述加密内容数据的许可信息,它包括:服务器,分发包含有用以对所述加密内容数据解密的内容解密密钥的所述许可信息;接收终端,接收分发的所述许可信息;所述接收终端包括数据存储部分,该数据存储部分保持所述加密内容数据以及用以对所述加密内容数据解密的内容解密密钥,将所述内容解密密钥以加密状态输出,且可从所述接收终端装卸,所述数据存储部分包括:第一存储部分,存储所述加密的内容数据;第二存储部分,至少存储由所述分发系统分发的所述许可信息的一部分;多个第一认证数据保持部分,分别保持由所述分发系统中公用的多个所述公开认证密钥可分别认证的多个认证数据;所述多个认证数据具有在所述数据存储部分制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述数据存储部分的种类对应的第一公开加密密钥进行认证的数据,还包括:第一选择部分,根据来自所述数据存储部分外部的请求,有选择地将来自所述多个第一认证数据保持部分的认证数据向所述数据存储部分的外部输出;第一密钥保持部分,保持与所述第一公开加密密钥成非对称、且用以对由所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;第一解密部分,接收来自所述服务器的由所述第一公开加密密钥加密的第一公用密钥,用所述第一秘密解密密钥解密;会话密钥生成部分,生成第二公用密钥;会话密钥加密部分,用所述第一公用密钥对用于加密所述许可信息的所述第二公用密钥加密,提供给所述服务器;会话密钥解密部分,接收由所述许可信息的提供源提供的用所述第二公用密钥加密的所述许可信息,用所述第二公用密钥解密;所述服务器具有第一控制部分,用以根据来自所述数据存储部分的所述认证数据进行认证处理,当认证有效时用所述第二公用密钥对所述许可信息进行加密并分发。
根据本发明的再一个方面,一种内容重现装置,用独立于加密内容数据提供的、且用以对所述加密内容数据解密的内容解密密钥对所述加密内容数据解密并进行内容数据的重现,它包括:第一解密部分,基于被加密提供的所述内容解密密钥,通过由第一公用密钥进行解密处理来取出所述内容解密密钥;第二解密部分,接收所述加密内容数据,由所述第一解密部分的输出进行解密,取出内容数据;多个认证数据保持部分,分别保持由多个公开认证密钥可分别认证的多个认证数据,并可向所述数据重现装置的外部输出;所述多个认证数据具有在所述内容重现装置制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述内容重现装置的种类对应的第一公开加密密钥进行认证的数据,还包括:选择部分,根据来自外部的请求,有选择地将来自所述多个认证数据保持部分的数据向外部输出;第一密钥保持部分,保持与所述第一公开加密密钥成非对称、且用以对由所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;第三解密部分,接收由所述第一公开加密密钥加密的第二公用密钥,用所述第一秘密解密密钥解密;会话密钥生成部分,生成所述第一公用密钥;会话密钥加密部分,用所述第二公用密钥对用于加密所述内容解密密钥的所述第一公用密钥加密,提供给所述数据重现装置的外部。
从而,本发明的优点在于,由于在采用本申请的记录装置的分发系统中进行相互认证的认证密钥总是以多个状态进行运用,即使与一个认证密钥对应的证明密钥被第三方破解也能够保持系统的安全性。
而且,由于用采用可快速解密的对称密钥方式的内存卡固有的公用秘密密钥对由非对称密钥以公开密钥方式加密并分发的内容密钥等进行重新加密并保持在内存卡中,因而在加密内容数据对应的音乐数据的重现处理中可实现重现处理所必要的信息即内容密钥的解密处理的快速化。而且,通过变更数据送信时的密钥和内存卡内存储时的密钥,可以提高安全性。
图面的简单说明
图1是概略说明本发明的数据分发系统的全体结构的概念图。
图2是图1所示数据分发系统中用于通信的与加密相关的密钥以及分发数据等的特性的说明图。
图3是表示系统公用的证明密钥Kma以及Kmb经过一段时间的运用的图。
图4是表示图1所示许可服务器10的结构的概略方框图。
图5是说明图1所示便携电话机100的结构的概略方框图。
图6是说明图5所示内存卡110的结构的概略方框图。
图7是说明实施例1的数据分发系统中的内容购入时发生的分发动作的第1流程图。
图8是说明实施例1的数据分发系统中的内容购入时发生的分发动作的第2流程图。
图9是说明实施例1的数据分发系统中的内容购入时发生的分发动作的第3流程图。
图10是说明重现会话时各个部分的动作的流程图。
图11是说明两个内存卡110和112之间的移动处理的第1流程图。
图12是说明两个内存卡110和112之间的移动处理的第2流程图。
图13是说明两个内存卡110和112之间的移动处理的第3流程图。
图14是说明实施例2的内存卡114的结构的方框图。
图15是实施例2的数据分发系统中用于通信的与加密相关的密钥以及分发数据等的特性的说明图。
图16是说明实施例2的数据分发系统中的内容购入时发生的分发动作的第1流程图。
图17是说明实施例2的数据分发系统中的内容购入时发生的分发动作的第2流程图。
图18是说明实施例2的数据分发系统中的内容购入时发生的分发动作的第3流程图。
图19是说明采用实施例2的内存卡的情况下在重现会话时各个部分的动作的流程图。
图20是表示实施例3的内存卡116的结构的方框图。
图21是说明实施例3的数据分发系统中的内容购入时发生的分发动作的第1流程图。
图22是说明实施例3的数据分发系统中的内容购入时发生的分发动作的第2流程图。
图23是说明实施例3的数据分发系统中的内容购入时发生的分发动作的第3流程图。
图24是说明采用实施例3的内存卡116的重现动作的流程图。
图25是说明实施例3的移动处理的第1流程图。
图26是说明实施例3的移动处理的第2流程图。
图27是说明实施例3的移动处理的第3流程图。
发明的最佳实施例
[实施例1]
图1是概略说明本发明的数据分发系统的全体结构的概念图。
另外,以下说明通过便携电话网向各用户分发音乐数据的数据分发的结构例,但是从以下说明可知,本发明不限定该情况,也可以适用于对其他著作的内容数据如视频数据、图象数据、朗读数据、教材数据、游戏程序等进行分发的情况以及通过其他数字信息通信网进行分发的情况。
参照图1,管理有著作权的音乐数据的许可服务器10由规定的加密方式对音乐数据(以下称为内容数据)进行加密,向便携电话公司,即分发包含用以重现的加密内容数据及其解密密钥即内容解密密钥的信息(用以重现的权利信息、称为“许可”)的分发载体20,提供这样的加密内容数据。另一方面、认证服务器12对请求分发音乐数据的用户的便携电话机以及内存卡是否为合法仪器进行认证。
分发载体20通过自己的便携电话网将各个用户的分发请求中继到许可服务器10。许可服务器10如果接收到分发请求,则通过认证服务器12认证用户的内存卡是合法仪器,通过分发载体20的便携电话网向各个用户的便携电话机分发与被请求的音乐对应的加密内容数据及其许可。
图1中,例如用户1的便携电话机100安装有可装卸的内存卡110。内存卡110接收由便携电话机100接收的加密内容数据和许可,对上述加密进行解密后提供给便携电话机100中的音乐重现部分(未图示)。
而且,例如用户1通过连接到便携电话机100的头戴耳机130等重现这样的内容数据,可以收听音乐。
以下,将这样的许可服务器10、认证服务器12以及分发载体20(便携电话公司)合并,统称为分发服务器30。
另外,从这样的分发服务器30向各便携电话机等发送内容数据的处理称为“分发”。
通过这样的结构,未预先购买合法内存卡的用户无法从分发服务器30接收分发数据并进行重现。
而且,分发载体20中,例如通过在每次分发一曲大小的内容数据时对次数进行计数,如果分发载体20将用户在每次接收内容数据的分发时发生的著作权费作为便携电话的通话费进行征收,则著作权者可以容易地确保著作权费。
而且,由于这样的内容数据的分发是通过便携电话网这样的封闭系统进行的,与互联网等开放系统相比,易于采取著作权保护的对策。
此时,例如具有内存卡112的用户2可以通过自己的便携电话机102直接从分发服务器30接收内容数据的分发。但是,如果用户2直接从分发服务器30接收具有较大信息量的内容数据等,则为了进行接收可能需要比较长的时间。在该场合,如果可以从已经接收该内容数据的分发的用户1拷贝该内容数据,则对用户来说,可以提高便利性。
但是,从著作权者的权利保护的观点看,在系统结构上不允许进行自由的内容数据的拷贝。
如图1所示,关于用户1接收的数据,内容数据本身的拷贝以及用户1所持的该内容数据对应的许可向用户2移动的情况称为音乐数据的“移动”。此时,通过便携电话机100和102,使加密内容和许可(重现的权利)在内存卡110和112之间移动。这里的“许可”将在后面进行说明,它具有对由规定加密方式加密的内容数据可解密的许可解密密钥,以及涉及著作权保护的信息即许可ID及涉及接入、重现的限制信息等的许可信息。
相对于“移动”,只有加密内容数据本身进行的拷贝称为“复制”。由于复制中没有许可的拷贝,因而用户2无法进行该内容数据的重现。这里未进行说明,但是通过再分发只包含许可解密密钥的许可,用户2能够进行该内容数据的重现。
通过这样的结构,一旦接收了从分发服务器30分发的内容数据,则在接收方可进行各种利用。
另外,便携电话机100及102为PHS(个人手持电话:PersonalHandy Phone)时,由于所谓传递方式的通话变成可能,因而可以利用该功能进行用户1和用户2之间的信息的移动。
图1所示的结构中,为了使加密并分发的内容数据在用户端可重现,系统必须满足以下条件,第一,是用以分发通信中的加密密钥(密钥)的系统;而且,第二,是加密内容数据的系统本身;而且,第三,具有可防止这样分发的内容数据被擅自拷贝、实现数据保护的结构。
本发明的实施例说明了这样的结构,具体地说,在分发和重现的各会话发生时充实这些内容数据的移动目的地的认证及校验功能,防止向非认证的记录装置分发和移动数据以及防止在内容重现电路(例如、便携电话机)中进行重现,从而加强分发数据的著作权保护。
[系统密钥及数据结构]
图2是图1所示数据分发系统中用于通信的加密相关的密钥以及分发数据等的特性的说明图。
首先,由分发服务器分发的数据Data是音乐数据等的内容数据。如后所述,内容数据Data至少以进行了用内容解密密钥Kc可解密的加密的加密内容数据{Data}Kc的形式,由分发服务器30向用户分发。
另外,以下的{Y}X表示数据Y变换成用密钥X可解密的加密信息。
而且,分发服务器30在分发内容数据的同时,分发内容数据涉及的著作或服务器接入关联的明文数据的附加信息Data-inf。即,附加信息Data-inf中包含用以指定内容数据的曲目等内容数据的信息以及指定分发服务器30为哪一个服务器的信息等。
接着,作为内容数据的加密和解密重现处理以及与内容重现电路即便携电话机和记录装置即内存卡的认证相关的密钥,有以下几种密钥。
即,如上所述,分别设有用以对内容数据加密和解密的内容解密密钥Kc、内容重现电路(便携电话机100)中的公开加密密钥KPp(x)以及内存卡中的公开加密密钥KPmc(x)。
由公开加密密钥KPp(x)以及KPmc(x)加密的数据可分别通过内容重现电路(便携电话机100)的固有秘密解密密钥Kp(x)以及内存卡固有的秘密解密密钥Kmc(x)进行解密。公开加密密钥KPp(x)以及KPmc(x)是可以分别通过秘密解密密钥Kp(x)以及Kmc(x)解密的非对称加密密钥。这些固有的秘密解密密钥具有因便携电话机的种类和内存卡的种类而异的内容。这里,便携电话机和内存卡的种类是基于它们的制造商的种类、制造时期(制造批号)的不同而规定的,自然数x表示用以区分各内存卡以及内容重现电路(便携电话机)的种类的号码。
而且,存在有整个分发系统公用的公开认证密钥KPma以及KPmb。以下对整个分发系统最初有2个公用的认证密钥时的情况进行说明,但是从以下说明可知,根据分发系统的运用期间,一般采用由2个以上的多个认证密钥构成的系统。
另外,上述各个内存卡以及内容重现部分设定的加密密钥KPmc(x)以及KPp(x)作为可认证的带证明书的公开加密密钥,在出货时以{KPmc(x)}KPmy以及{KPp(x)}KPmy的形式(y=a,b)分别记录在内存卡和便携电话机中。
而且,作为用以控制构成系统的仪器、即作为内容重现电路的便携电话机100和内存卡110的操作的信息,存在有:在利用者购买内容解密密钥时发送的用以从便携电话机100向分发服务器30指定购买条件的购买条件信息AC;根据内容供给者的意向和内容购买者的意向即购买条件信息AC,从分发服务器30向便携电话机100中安装的内存卡110分发的、表示接入内存卡110的次数的限制等的接入限制信息AC1;从分发服务器30向便携电话机100中安装的内存卡110分发、且从内存卡110向便携电话机100内的内容重现电路提供的表示内容重现电路的重现条件限制的重现电路限制信息AC2。内容重现电路的重现条件是指,例如在以廉价或无偿分发作为推广新曲的样品等的情况下,只允许重现各个内容数据开头的规定时间内的部分。
另外,作为用以管理内存卡110内的数据处理的密钥,存在有:各个内存卡即记录装置设定的公开加密密钥KPm(i)(i:自然数);可对用公开加密密钥KPm(i)加密的数据进行解密的各个内存卡固有的秘密解密密钥Km(i)。这里,自然数i表示用以区别各个内存卡的号码。
而且,图1所示数据分发系统中,作为数据通信时使用的密钥有以下几种。
即,作为内存卡外部和内存卡之间的数据收发中用以保秘的加密密钥,采用每次进行内容数据的分发、重现及移动时的服务器30、内容重现电路(便携电话机100或102)、内存卡110或112中生成的公用密钥Ks1~Ks4。
这里,公用密钥Ks1~Ks4是分发服务器、内容重现电路或内存卡之间的通信单位或接入单位的每个“会话”生成的固有的公用密钥,以下这些公用密钥Ks1~Ks4称为“会话密钥”。
这些会话密钥Ks1~Ks4通过持有各通信会话固有的值,由分发服务器、内容重现电路以及内存卡进行管理。
具体的说,会话密钥Ks1由分发服务器内的许可服务器在每次分发会话时生成。会话密钥Ks2由内存卡在每次分发会话以及移动(接收方)会话时生成,会话密钥Ks3同样在内存卡中的每次重现会话以及移动(发送方)会话时生成。会话密钥Ks4在内容重现电路中的每次重现会话时生成。各个会话中进行这些会话密钥的收发,接收其他仪器生成的会话密钥,通过进行用该会话密钥的加密并发送许可解密密钥等,可以提高会话中的安全性。
而且,作为分发服务器和便携电话机之间收发的数据有以下几种:系统用以识别内容数据的内容ID;用以指定何时对谁进行许可发行的管理代码即许可ID;在每次分发会话时生成的用以指定各个分发会话的代码即交易ID等。
[系统的认证密钥的运用]
图3是表示为了执行可通过由上述的整个分发系统公用的公开认证密钥KPma和KPmb的解密进行认证的加密处理,系统公用的秘密证明密钥Kma以及Kmb经过一段时间的运用的图。证明密钥Kma和认证密钥KPma以及证明密钥Kmb和认证密钥KPmb成对。
如上所述,最初整个分发系统公用的证明密钥的个数为2个。该系统运用时设的密钥作为证明密钥Kma1以及Kmb1。对应这2个秘密证明密钥,公开认证密钥KPma1和KPmb1也开始在系统上运用。在系统的运用开始后规定的期间T1(例如2年)通过这一对证明密钥和认证密钥来操作系统。
经过期间T1后,新追加分发系统全体中公用的秘密证明密钥Kma2和Kmb2以及公开认证密钥KPma2和KPmb2并运用于系统。以下,同样地,每经过期间T1,新追加一对证明密钥和认证密钥并运用于系统。
同时期投入的2个证明密钥经过规定的期间T2(例如18年)后,停止在系统上的运用。
虽然没有特别限定,通过这样的运用,在经过期间T2后,通常可以在系统中运用规定的组数(图3的例为9组)的认证密钥。
通过进行这样的认证密钥的运用,作为构成系统的仪器的内存卡110总是保持用多个公开认证密钥和多个秘密证明密钥加密的多个带证明的公开加密密钥,内容重现电路(便携电话100)保持多个带证明的公开密钥,而且,各秘密证明密钥如果由不同的管理者进行管理,即使是用非法手段侵入系统的第三者获得一个秘密证明密钥的情况下,通过由剩下的秘密证明密钥加密的带证明的公开加密密钥进行的认证处理,可以防止接受由非法获得秘密证明密钥的带证明的公开加密密钥进行的分发或重现处理。
另外,同时期投入系统的认证密钥的个数不限定上述的2个,可以同时投入更多的密钥。
但是,以下的说明中为了简单说明,运用开始后的期间T1在系统上运用2个认证密钥KPma和KPmb。另外,以下带证明的公开加密密钥称为认证数据。
[许可服务器10的构成]
图4是表示图1所示许可服务器10的结构的概略方框图。
许可服务器10包括:用以保持加密音乐数据(内容数据)对应的许可ID和对加密音乐数据解密的许可解密密钥等分发数据的信息数据库304;用以保持基于各个用户开始接入音乐数据时的收费数据的收费数据库302;经由数据总线BS0接收来自信息数据库304和收费数据库302的数据并进行规定的处理的数据处理部分310;通过通信网在分发载体20和数据处理部分310之间进行数据收发的通信装置350。
数据处理部分310包括:根据数据总线BS0上的数据,控制数据处理部分310的操作的分发控制部分315;由分发控制部分315控制、用于在分发会话时产生会话密钥Ks1的会话密钥产生部分316;经由通信装置350和数据总线BS1接收从内存卡经由便携电话机发来的认证数据{KPmc(j)}KPmy(y=a、b),对认证密钥KPmy(y=a、b)解密的解密处理部分312;利用由解密处理部分312提取的公开加密密钥KPmc(j),对会话密钥产生部分316产生的会话密钥Ks1加密,并输出到数据总线BS1的加密处理部分318;经由数据总线BS1接收在各个用户中通过会话密钥Ks1加密且发送的数据并进行解密处理的解密处理部分320。
数据处理部分310还包括:采用由解密处理部分320提取的内存卡固有的公开加密密钥KPm(i)对由分发控制部分315输出的许可数据进行加密的加密处理部分326;用解密处理部分320提供的会话密钥Ks2进一步对加密处理部分326的输出加密,并输出到数据总线BS1的加密处理部分328。
[便携电话机100的构成]
图5是说明图1所示便携电话机100的结构的概略方框图。
便携电话机100中,令表示便携电话机100的内容重现电路的种类的自然数X=1。
便携电话机100包括:接收由便携电话网无线传送的信号的天线1102;接收来自天线1102的信号并变换成基带信号或调制来自便携电话机100的数据并提供给天线1102的收发部分1104;进行便携电话机100各个部分的数据的收发的数据总线BS2;通过数据总线BS2控制便携电话机100的操作的控制器1106。
便携电话机100还包括:把来自外部的指示发给便携电话机100的按键部分1108;将控制器1106等输出的信息作为视觉信息提供给用户的显示装置1110;在通常的通话操作中,根据经由数据总线BS2提供的接收数据重现声音的声音重现部分1112;与外部进行数据收发的连接器1120;外部接口部分1122,将来自连接器1120的数据变换成可提供给数据总线BS2的信号,或者,将来自数据总线BS2的数据变换成可提供给连接器1120的信号。
便携电话机100还包括:用以记录加密音乐数据(加密内容数据)且随时存储用以解密处理的信息的可装卸内存卡110;控制内存卡110与数据总线BS2之间数据收发的存储器接口1200;将按照便携电话机的各个种类设定的公开加密密钥KPp(1)以加密成用认证密钥KPma可解密的数据状态进行保持的认证数据保持部分1500.1;将公开加密密钥KPp(1)以加密成用认证密钥KPmb可解密的数据状态进行保持的认证数据保持部分1500.2;由控制器1106控制、向数据总线BS2有选择地提供来自认证数据保持部分1500.1和认证数据保持部分1500.2的数据的切换电路SW1。
另外,如上所述,数据分发系统中,由于在运用期间系统运用的认证密钥的个数增加,因而可以对应地追加认证数据保持部分1500.m(m:自然数)。
便携电话机100还包括:保持便携电话机(内容重现电路)固有的秘密解密密钥Kp(1)的Kp保持部分1502;用秘密解密密钥Kp(1)对从数据总线BS2接收的数据解密、获得由内存卡产生的会话密钥Ks3的解密处理部分1504;利用随机数等产生用以对进行内存卡110存储的内容数据的重现的重现会话中与内存卡110之间的数据总线BS2上收发的数据进行加密的会话密钥Ks4的会话密钥产生部分1508;用从解密处理部分1504提取的会话密钥Ks3对产生的会话密钥Ks4加密并输出到数据总线BS2的加密处理部分1506;用会话密钥Ks4对数据总线BS2上的数据进行解密并输出内容解密密钥Kc和重现电路控制信息AC2的解密处理部分1510。
便携电话机100还包括:通过数据总线BS2接受加密的内容数据{Data}Kc、用解密处理部分1510获得的内容解密密钥Kc进行解密并输出内容数据的解密处理部分1516;接受解密处理部分1516的输出并重现内容数据的音乐重现部分1518;接受音乐重现部分1518和声音重现部分1112的输出,对应操作模式有选择地进行输出的混合部分1525;接受混合部分1525的输出,连接到头戴耳机130的连接端子1530。
这里,解密处理部分1510输出的重现电路控制信息AC2通过数据总线BS2提供给控制器1106。
另外,图5中,为了简化说明只记载了构成便携电话机的功能块中与本发明的音乐数据的分发和重现相关的功能块,而省略了便携电话机本来具有的通话功能的功能块。
[内存卡110的结构]
图6是说明图5所示内存卡110的结构的概略方框图。
如上所述,公开加密密钥KPm(i)及其对应的秘密解密密钥Km(i)是各个内存卡固有的值,在内存卡110中令该自然数i=1。另外,作为内存卡的种类中固有的公开加密密钥和秘密解密密钥设有KPmc(x)和Kmc(x),在内存卡110中令自然数x=1。
内存卡110包括:与存储器接口1200之间经由端子1202收发信号的数据总线BS3;保持作为认证数据的{KPmc(1)}KPma的认证数据保持部分1400.1;保持作为认证数据的{KPmc(1)}KPmb的认证数据保持部分1400.2;由控制器1420控制、将认证数据保持部分1400.1和认证数据保持部分1400.2的输出有选择地提供给数据总线BS3的切换电路SW2;保持按每个内存卡的种类设定的固有的解密密钥Kmc(1)的Kmc保持部分1402;保持按每个内存卡设定的固有的秘密解密密钥Km(1)的Km(1)保持部分1421;保持用以执行用秘密解密密钥Km(1)可解密的加密的公开加密密钥KPm(1)的KPm(1)保持部分1416。
这里,认证数据保持部分1400.1将按照每个内存卡的种类设定的公开加密密钥KPmc(1)加密成可通过认证密钥KPma解密来进行认证的状态并保持,认证数据保持部分1400.2将公开加密密钥KPmc(1)加密成可通过认证密钥KPmb解密来进行认证的状态并保持。随着系统的运用,在认证密钥的个数增加的情况下,对应地追加认证密钥保持部分1400.m(m:自然数,m>2)。
内存卡110还包括:解密处理部分1404,从存储器接口1200向数据总线BS3提供的数据中经由Kmc(1)保持部分1402接收内存卡的每个种类固有的秘密解密密钥Kmc(1),将分发服务器30在分发会话中生成的会话密钥Ks1或其他内存卡在移动会话中生成的会话密钥Ks3向接点Pa输出;分别保持认证密钥KPma和KPmb的认证密钥保持部分1444.1和认证密钥保持部分1444.2;从认证密钥保持部分1444.1接收认证密钥KPma、从认证密钥保持部分1444.2接收认证密钥KPmb,根据控制器1420的控制有选择地输出的切换电路1448;接收切换电路1448的输出,用来自数据总线BS3所提供的数据的认证密钥KPma或KPmb进行解密处理,解密结果通过数据总线BS4输出到控制器1420和加密处理部分1410的解密处理部分1408;用由切换开关1442选择提供的密钥对切换开关1444选择提供的数据加密并输出到数据总线BS3的加密处理部分1406。
随着系统的运用,在认证密钥的个数增加的情况下,对应地追加认证密钥保持部分1400.m(m:自然数,m>2)。
内存卡110还包括:在分发、重现和移动的各会话中生成会话密钥Ks2或Ks3的会话密钥生成部分1418;将会话密钥生成部分1418输出的会话密钥Ks3用解密处理部分1408获得的公开加密密钥KPp(x)或KPmc(x)进行加密并输出到数据总线BS3的加密处理部分1410;通过数据总线BS3接收用会话密钥Ks2或Ks3加密的数据并用会话密钥生成部分1418获得的会话密钥Ks2或Ks3进行解密,将解密结果输出到数据总线BS4的解密处理部分1412。
内存卡110还包括:用其他内存卡固有的公开加密密钥KPm(i)、i≠1)对数据总线BS4上的数据加密的加密处理部分1424;用与公开加密密钥KPm(1)成对的内存卡110固有的秘密解密密钥Km(1)对数据总线BS4上的数据进行解密的解密处理部分1422;通过数据总线BS4接收并存储用公开加密密钥KPm(1)加密的重现信息(内容解密密钥Kc、内容ID、许可ID接入控制信息AC1、重现电路控制信息AC2)的同时,通过数据总线BS3接收并存储加密内容数据{Data}Kc和附加信息Data-inf的存储器1415。存储器1415没有特别限定,例如可由闪速存储器等的半导体存储器构成。
内存卡110还包括:保持由解密处理部分1422获得的许可ID、内容ID和接入控制信息AC1的许可保持部分1440;对通过数据总线BS3与外部进行的数据收发、与数据总线BS4之间进行的重现信息等的接收以及内存卡110的操作进行控制的控制器1420。
许可保持部分1440可以与数据总线BS4之间进行许可ID、数据内容ID数据和接入控制信息AC1的数据的收发。许可保持部分1440具有N个(N:自然数)存储体,每个存储体保持各许可对应的重现信息的一部分。
而且,根据需要,许可保持部分1440中可记录有禁止利用由分发服务器发送的认证密钥的相关的信息。
另外,图6中虚线包围的区域内置于模块TRM中,模块TRM用以在当内存卡110从外部进行了非法的开封处理时,通过删除内部数据和破坏内部电路,使得第三者无法读出该区域内存在的电路内的数据。这样的模块一般称为“抗窜改模块”。
当然存储器1415也可以内置在模块TRM中。但是,如果采用图6所示结构,由于存储器1415中保存的数据都进行了加密,第三者仅仅通过该存储器1415的数据无法重现音乐数据,而且不必在昂贵的抗窜改模块中设置存储器1415,因而具有可以降低制造成本的优点。
另外,也可采用全部重现信息都保持在许可保持部分1440的结构。此时,不必在存储器1415中记录用公开密钥KPm(1)加密的重现信息。
[分发操作]
接着,参照流程图详细说明根据本发明的实施例的数据分发系统的各会话中的操作。
图7,图8和图9是说明根据实施例1的数据分发系统中内容的购买时发生的分发操作(以下称为分发会话)的第1、第2和第3流程图。
图7、图8和图9中,说明用户1利用内存卡110通过便携电话机100从分发服务器30接收内容数据的分发时的操作。
首先,用户1对便携电话机的按键部分1108的按钮进行操作,通过用户1的便携电话机100发出许可分发请求(步骤S100)。
内存卡110根据该分发请求,首先,判断许可保持部分1440中是否记录有关于禁止利用认证密钥KPma的信息(步骤S101)。在未指定禁止利用认证密钥KPma时,处理转移到步骤S102,在指定禁止利用时,处理转移到步骤S118。
在未指定禁止利用认证密钥KPma时,从认证数据保持部分1400.1输出认证数据{KPmc(1)}KPma(步骤S102)。另外,系统的运用开始后,认证密钥KPma被第3者破解的信息还未记录到内存卡110时,认证密钥KPma未被禁止利用,可选择该处理路由的方法。
除了从内存卡110受理的认证数据{KPmc(1)}KPma,便携电话机100还向分发服务器30发送用以指示接收分发的内容数据的内容ID、许可购买条件的数据AC(步骤S104)。
分发服务器30中,从便携电话机100接收内容ID、认证数据{KPmc(1)}KPma、许可购买条件数据AC(步骤S106),在解密处理部分312用认证密钥KPma进行解密处理。从而,分发服务器30受理内存卡110的公开加密密钥KPmc(1)(步骤S108)。
分发控制部分315根据受理的秘密加密密钥KPmc(1)和认证密钥KPma,向认证服务器12进行查询(步骤S110)。当用该认证密钥KPma加密的公开加密密钥KPmc(1)合法登录并进行合法加密的结果由认证密钥KPma判断为认证结果有效时(步骤S110),处理转移到步骤S132。
另一方面,用认证密钥KPma加密的公开加密密钥KPmc(1)未合法登录并进行合法的加密时(步骤S110),认为认证结果无效,结束处理(步骤S190)。
而且,当向认证服务器12查询的结果判断为认证密钥KPma已被第3者破解而变成无效时(步骤S110),分发服务器30输出“禁止利用认证密钥KPma的通知”(步骤S112)。便携电话机100如果受理禁止利用认证密钥KPma的通知(步骤S114),则在内存卡110的许可保持部分1440中记录禁止利用认证密钥KPma的信息(步骤S116)。
接着,通过认证数据保持部分1400.2输出认证数据{KPmc(1)}KPmb(步骤S118)。
除了从内存卡110受理的认证数据{KPmc(1)}KPmb,便携电话机100向分发服务器30发送用以指示接收分发内容数据的内容ID、许可购买条件的数据AC(步骤S120)。
分发服务器30中,从便携电话机100接收内容ID、认证数据{KPmc(1)}KPmb、许可购买条件数据AC(步骤S122),在解密处理部分312中用认证密钥KPma进行解密处理。从而,分发服务器30受理内存卡110的公开加密密钥KPmc(1)(步骤S124)。
分发控制部分315根据受理的秘密加密密钥KPmc(1)和认证密钥KPmb,向认证服务器12进行查询(步骤S126),当用该认证密钥KPmb加密的公开加密密钥KPmc(1)合法登录并进行合法加密的结果由认证密钥KPmb判断为认证结果有效时(步骤S110),处理转移到步骤S132。
另一方面,用认证密钥KPmb加密的公开加密密钥KPmc(1)未合法登录并进行合法的加密时,或认证密钥KPmb已经被第3者破解而变成无效时(步骤S126),认为认证结果无效,结束处理(步骤S190)。
这里,也可构成这样的结构,即由认证密钥KPma进行的解密处理中,在进行公开加密密钥KPmc(1)的合法性的认证时,认证书附加于各个公开加密密钥KPmc(1),进行用认证密钥KPma或认证密钥KPmb可解密的加密并发送到分发服务器30。
以上的查询结果如果认为内存卡110有效,则分发控制部分315接着生成用以指定分发会话的交易ID(步骤S132)。
参照图8,接着,会话密钥生成部分316生成用以分发的会话密钥Ks1。会话密钥Ks1利用由解密处理部分312获得的内存卡110对应的公开加密密钥KPmc(1),通过加密处理部分318进行加密(步骤S134)。
交易ID和加密的会话密钥{Ks1}Kmc(1)通过数据总线BS1和通信装置350向外部输出(步骤S136)。
便携电话机100如果接收交易ID和加密的会话密钥{Ks1}Kmc(1)(步骤S138),则向内存卡110输入加密的会话密钥{Ks1}Kmc(1)。内存卡110中,解密处理部分1404用保持部分1402保持的内存卡110的种类中固有的秘密解密密钥Kmc(1)对通过存储器接口1200提供给数据总线BS3的接收数据进行解密处理,从而对会话密钥Ks1解密并将其抽出(步骤S140)。
控制器1420如果确认了分发服务器30中生成的会话密钥Ks1的受理,则指示会话密钥生成部分1418生成在内存卡110中的分发会话时生成的会话密钥Ks2。
加密处理部分1406利用由解密处理部分1404经由切换开关1442的接点Pa提供的会话密钥Ks1,经由切换开关1444的接点Pc,通过切换切换开关1446的接点而分别经由接点Ke、接点Kf提供的会话密钥Ks2和每个内存卡固有的公开加密密钥KPm(1),将{Ks2//KPm(1)}Ks1向数据总线BS3输出(步骤S142)。
数据总线BS3输出的数据{Ks2//KPm(1)}Ks1通过端子1202和存储器接口1200从数据总线BS3向便携电话机100发送(步骤S142),便携电话机100对其附加上交易ID,然后向分发服务器30发送(步骤S144)。
另外,{X//Y}Z的符号表示数据X和数据Y加密成分别可用密钥Z解密的加密数据。
分发服务器30接收交易ID和加密数据{Ks2//KPm(1)}Ks1,在解密处理部分320进行用会话密钥Ks1进行的解密处理,受理内存卡中生成会话密钥KS2和内存卡110固有的公开加密密钥KPm(1)(步骤S146)。
而且,分发控制部分315根据步骤S106获得的内容ID和许可购买条件数据AC,生成许可ID、接入控制信息AC1和重现电路控制信息AC2(步骤S150)。而且,对加密内容数据解密的内容解密密钥Kc从信息数据库304获得(步骤S152)。
分发控制部分315通过加密处理部分326,用由解密处理部分320获得的内存卡110固有的公开加密密钥KPm(1)对内容解密密钥Kc、重现电路控制信息AC2以及许可ID、内容ID和接入控制信息AC1进行加密(步骤S156)。
加密处理部分328接收加密处理部分326的输出,用内存卡110中生成的会话密钥Ks2进行加密。在加密处理部分328输出的加密数据{{Kc//AC2//许可ID//内容ID//AC1}Km(1)}Ks2上附加交易ID,通过数据总线BS1和通信装置350向便携电话机100发送(步骤S158)。
这样,通过交换分发服务器30和内存卡110中分别生成的会话密钥、用相互领受的加密密钥进行加密并将该加密数据向对方发送,即使是各个加密数据的收发中也可以进行事实上的相互认证,可提高数据分发系统的安全性。
便携电话机100接收发送的交易ID和加密数据{{Kc//AC2//许可ID//内容ID//AC1}Km(1)}Ks2(步骤S160),将接收的加密数据输入内存卡110。内存卡110中,由解密处理部分1412对通过存储器接口1200提供给数据总线BS3的加密数据进行解密。即,解密处理部分1412利用会话密钥生成部分1418提供的会话密钥Ks2对数据总线BS3的接收数据解密,向数据总线BS4输出(步骤S164)。
参照图9,数据总线BS4上输出的数据{Kc//AC2//许可ID//内容ID//AC1}Km(1)记录到TRM区域外的存储器1415中(步骤S166)。
另一方面,用Km(1)保持部分1421中保持的秘密解密密钥Km(1)可以解密的从数据总线BS4输出的数据{Kc//AC2//许可ID//内容ID//AC1}Km(1)根据控制器1420的指示,在解密处理部分1422中用秘密解密密钥Km(1)进行解密,内容解密密钥Kc、重现电路控制信息AC2、许可ID、内容ID和接入控制信息AC1被受理(步骤S168)。
而且,许可ID、内容ID和接入控制信息AC1记录到许可保持部分1440的空闲的第j个存储体(存储体j)(步骤S172)。这里,自然数j是与内容数据对应的号码,1≤j≤N(N:存储体的总数)。
到步骤S152为止的处理正常结束的阶段中,从用户1向便携电话机100发送请求分发内容解密密钥等的重现信息以及加密的内容数据的指示或仅仅请求分发内容解密密钥等的重现信息的指示(步骤174)。
在请求分发内容解密密钥等的重现信息和内容数据时,从便携电话机100向分发服务器30发送内容数据的分发请求和交易ID(步骤S176)。另一方面,在仅仅请求分发内容解密密钥等的许可信息时,处理转移到步骤S184。
在接收到内容数据的分发请求时,分发服务器30接受内容数据的分发请求,通过信息数据库304获得加密内容数据{Data}Kc和附加数据DATA-inf,并将交易ID附加给它们,通过数据总线BS1和通信装置350输出(步骤S178)。
便携电话机100接收{Data}Kc//Data-inf//交易ID,受理加密内容数据{Data}Kc和附加数据Data-inf(步骤S180)。加密内容数据{Data}Kc和附加数据Data-infは通过存储器接口1200和端子1202发送到内存卡110的数据总线BS3。内存卡110中,接收的加密内容数据{Data}Kc和附加数据Data-inf原样记录到存储器1415(步骤S182)。
而且,从便携电话机100向分发服务器30发送交易ID分发受理的通知(步骤S184),分发服务器30中如果接收了交易ID分发受理(步骤S186),则将收费数据存储到收费数据库302,进行分发结束的处理(步骤S188),并结束全部处理(步骤S190)。
通过这样的处理,对应分发请求,只有当便携电话机100的内存卡110的发送来的公开加密密钥KPmc(1)确认为有效时才可以进行内容数据的分发,因而可禁止向非法仪器分发,确保提高分发的安全性。
另外,交易ID附加到一系列的收发中,用于识别相同分发中的通信。虽然没有特别说明,但是如果不能取得交易ID的对应,则结束处理。
[重现操作]
接着,说明在便携电话机100内,从内存卡110保持的加密内容数据重现音乐并向外部输出的重现操作(以下称为重现会话)。
图10是用以说明重现会话时各部分的动作的流程图。
参照图10,根据来自便携电话机100的按键部分1108等的用户1的指示,生成重现请求(步骤S200)。
便携电话机100根据生成的重现请求,由认证数据保持部分1500.1向数据总线BS2输出用认证密钥KPma可解密的认证数据{KPp(1)}KPma(步骤S202)。
认证数据{KPp(1)}KPma通过数据总线BS2和存储器接口1200发送到内存卡110。
内存卡110中,用以通过端子1202向数据总线BS3传送认证的认证数据{KPp(1)}KPma被解密处理部分1408获得。解密处理部分1408从认证密钥保持部分1414.1接收认证密钥KPma,对数据总线BS3的数据进行解密处理并受理解密的公开加密密钥KPp(1)(步骤S204)。
该认证密钥KPma加密的公开加密密钥KPp(1)合法登录并进行合法加密时,即用认证密钥KPma可解密、可识别解密时生成的从属数据且许可保持部分1440中未记录有使用禁止认证密钥的信息时(步骤S206),承认认证密钥KPma的认证结果,处理转移到步骤S214。
另一方面,在无法解密或不能识别解密处理中生成的从属数据或禁止使用认证密钥时(步骤S206),则不承认认证密钥KPma的认证结果并将结果通知便携电话机100。
在不承认认证密钥KPma的认证结果时,从便携电话机100通过认证数据保持部分1500.2向数据总线BS2输出用认证密钥KPmb可解密的认证数据{KPp(1)}KPmb(步骤S208)。
用以认证的加密数据{KPp(1)}KPmb通过数据总线BS2和存储器接口1200传送到内存卡110。
内存卡110中,用以通过端子1202向数据总线BS3传送认证的认证数据{KPp(1)}KPmb被解密处理部分1408获得。解密处理部分1408从认证密钥保持部分1414.2接收认证密钥KPmb,对数据总线BS3的数据进行解密处理并受理解密的公开加密密钥KPp(1)(步骤S210)。
该认证密钥KPmb加密的公开加密密钥KPp(1)合法登录并进行合法加密时,即用认证密钥KPmb可解密、可识别解密时生成的从属数据且许可保持部分1440中未记录有使用禁止认证密钥的信息时(步骤S212),承认认证密钥KPmb的认证结果,处理转移到步骤S214。
另一方面,在无法解密或不能识别解密处理中生成的从属数据或禁止使用认证密钥时(步骤S212),则不承认认证密钥KPmb的认证结果并结束处理(步骤S240)。
在解密处理部分1408受理便携电话机100的内容重现电路中固有的公开加密密钥KPp(1)、认证结果为便携电话机100的内容重现电路被承认时,控制器1420对该数据分发系统判断发送来的公开加密密钥KPp(1)是否为附加到被承认的内容重现电路的公开加密密钥,通过数据总线BS4指示在会话密钥生成部分1418生成重现会话中的会话密钥Ks3。由会话密钥生成部分1418生成的会话密钥Ks3被发送到加密处理部分1410。加密处理部分1410利用由解密处理部分1408获得的便携电话机100的公开加密密钥KPp(1)对会话密钥Ks3进行加密,并将加密数据{Ks3}Kp(1)向数据总线BS3输出(步骤S214)。
便携电话机100通过端子102和存储器接口1200从数据总线BS接收加密数据{Ks3}Kp(1)。加密数据{Ks3}Kp(1)用解密处理部分1504解密,受理内存卡110中生成的会话密钥Ks3(步骤S216)。
控制器1106响应会话密钥Ks3的受理,通过数据总线BS2指示会话密钥生成部分1508生成重现会话中由便携电话机100生成的会话密钥Ks4。生成的会话密钥Ks4发送到加密处理部分1506,由解密处理部分1504获得的会话密钥Ks3加密的{Ks4}Ks3向数据总线BS2输出(步骤S218)。
加密的会话密钥{Ks4}Ks3通过存储器接口1200传送到内存卡110。内存卡110中,用解密处理部分1412对传送到数据总线BS3的加密的会话密钥{Ks4}Ks3进行解密,受理便携电话机100中生成的会话密钥Ks4(步骤S220)。
响应会话密钥Ks4的受理,控制器1420确认具有许可保持部分1440内对应的内容ID的接入限制信息AC1(步骤S222)。
步骤S222中,通过对存储器的接入限制相关的信息即接入限制信息AC1进行确认,在已经不可重现的状态时结束重现会话(步骤S240),可重现但有重现次数限制时,更新接入限制信息AC1的数据,更新可重现次数后进行下一个步骤S226(步骤S224)。另一方面,接入限制信息AC1未对重现次数限制时,则跳过步骤S224,不更新接入控制信息AC1,处理转移到下一个步骤S226。
另外,许可保持部分1440内,在请求曲目的该内容ID不存在时也判断为不可重现的状态,结束重现会话(步骤S240)。
步骤S222中,在该重现会话中判断为可重现时,执行用以获得存储器记录的重现请求曲目的内容解密密钥Kc和重现电路控制信息AC2的解密处理。具体地说,响应控制器1420的指示,解密处理部分1422用秘密密钥Km(1)对从存储器1415读出到数据总线BS4的加密数据{Kc//AC2//许可ID//内容ID//AC1}Km(1)进行解密。从而获得内容解密密钥Kc以及重现电路控制信息AC2(步骤S226)。
获得的内容解密密钥Kc和重现电路控制信息AC2通过切换开关1444的接点Pd向加密处理部分1406发送。加密处理部分1406通过切换开关1442的接点Pb,用解密处理部分1412接收的会话密钥Ks4对数据总线BS4接收的数据Kc和AC2进行加密,将{Kc//AC2}Ks4向数据总线BS3输出(步骤S228)。
向数据总线BS3输出的加密数据通过存储器接口1200向便携电话机100送出。
便携电话机100中,由解密处理部分1510采用会话密钥Ks4对通过存储器接口1200传送到数据总线BS2的加密数据{Kc//AC2}Ks4进行解密处理,受理内容解密密钥Kc和重现电路控制信息AC2(步骤S230)。解密处理部分1510将内容解密密钥Kc向解密处理部分1516传送,向数据总线BS2输出重现电路控制信息AC2。
控制器1106通过数据总线BS2受理重现电路控制信息AC2并进行是否可重现的确认(步骤S232)。
步骤S232中,根据重现电路控制信息AC2判断为不可重现时,结束重现会话(步骤S240)。
另一方面,可重现时,由内存卡110向数据总线BS3输出存储器中记录的请求曲目的加密内容数据{Data}Kc,通过存储器接口1200传送到便携电话机100(步骤S234)。
便携电话机100中,从内存卡210输出传送到数据总线BS2的加密内容数据{Data}Kc在解密处理部分1516中用内容解密密钥Kc进行解密,可以获得明文的内容数据Data(步骤S236)。解密的明文的内容数据Data由音乐重现部分1518进行音乐重现,通过混合部1525和端子1530向外部输出重现的音乐,然后结束处理(步骤S240)。
即使在重现会话时,也分别在便携电话机100和内存卡110中输出加密密钥,执行采用相互领受的加密密钥的加密,并将该加密数据向对方发送。结果,与分发会话同样,在重现会话时各个数据的收发中可以进行相互认证,能够提高数据分发系统的安全性。
[移动操作]
以下,说明2个内存卡间进行的内容数据的移动处理。
图11、图12和图13是说明2个内存卡110和112间通过便携电话机100和102进行内容数据和重现信息的移动处理的第1、第2和第3的流程图。
图11~图13中,令识别便携电话机100和内存卡110的种类的自然数x都为x=1,令识别便携电话机102和内存卡112的种类的自然数x都为x=2。另外,令识别内存卡110和内存卡112的自然数i分别为i=1和i=2。
图11~图13中,令便携电话机100和内存卡110为发送方,便携电话机102和内存卡112为接收方。另外,便携电话机102也安装有与内存卡110同样结构的内存卡112。以下,内存卡112的各构成部分用与内存卡110的对应部分相同的符号进行说明。
参照图11,首先,用户对按键部分1108的按钮进行操作,从发送方即用户1的便携电话机100发出内容移动请求(步骤S300)。
生成的移动请求通过接收方即用户2的便携电话机120向内存卡112发送。内存卡112中,由认证数据保持部分1500.1将与内存卡112对应的公开加密密钥KPmc(2)作为认证数据{KPmc(2)}KPma输出(步骤S301)。
内存卡112的认证数据{KPmc(2)}KPma从用户2的便携电话机120发送,通过用户1的便携电话机110被内存卡110接收(步骤S302)。
内存卡110中,在解密处理部分1408执行解密处理,受理解密的公开加密密钥KPmc(2)(步骤S303)。
由该认证密钥KPma加密的公开加密密钥KPmc(2)合法登录并执行合法的加密,即,用认证密钥KPma可解密,可识别解密时产生的从属数据,且许可保持部分1440未记录有禁止使用认证密钥KPma的信息时,则认为认证密钥KPma的认证结果有效,处理转移到步骤S312(步骤S304)。另一方面,不能解密或不能识别解密处理中产生的从属数据或禁止使用认证密钥KPma时,则向内存卡112通知认证密钥KPma的认证结果无效(步骤S04)。
认证密钥KPma的认证结果无效时,内存卡112中,由认证数据保持部分1500.2将与内存卡112对应的公开加密密钥KPmc(2)作为认证数据{KPmc(2)}KPmb输出(步骤S305)。
内存卡112的认证数据{KPmc(2)}KPmb从用户2的便携电话机120发送,通过用户1的便携电话机110被内存卡110接收(步骤S306)。
内存卡110中,在解密处理部分1408执行解密处理,受理解密的公开加密密钥KPmc(2)(步骤S307)。
由该认证密钥KPmb加密的公开加密密钥KPmc(2)合法登录并执行合法的加密,即,用认证密钥KPmb可解密,可识别解密时产生的从属数据,且许可保持部分1440未记录有禁止使用认证密钥KPmb的信息时,则认为认证密钥KPmb的认证结果有效,处理转移到步骤S312(步骤S308)。另一方面,不能解密或不能识别解密处理中产生的从属数据或禁止使用认证密钥KPmb时,认证密钥KPmb的认证结果无效,判断为来自非法仪器的非法接入,结束处理(步骤S360)。
认证结果有效时,控制器1420指示会话密钥生成部分1418输出移动会话时发送方生成的会话密钥Ks3。由会话密钥生成部分1418生成的会话密钥Ks3传送到加密处理部分1410。加密处理部分1410还接收步骤S306中由解密处理部分1408解密的内存卡112的公开加密密钥KPmc(2),用公开加密密钥KPmc(2)对会话密钥Ks3加密(步骤S312)。从而,加密的会话密钥{Ks3}Kmc(2)向数据总线BS3输出(步骤S314)。
数据总线BS3输出的{Ks3}Kmc(2)通过存储器接口1200、便携电话机100和便携电话机120传送到内存卡112。
内存卡112接收从内存卡110输出的{Ks3}Kmc(2),由解密处理部分1404执行用与内存卡112对应的秘密解密密钥Kmc(2)进行的解密处理,受理由发送方的内存卡110生成的会话密钥Ks3(步骤S316)。
内存卡112的控制器1420响应会话密钥Ks3的受理,指示会话密钥生成部分1418生成移动会话时应该由接收方生成的会话密钥Ks2。生成的会话密钥Ks2通过切换开关1446中的接点Pf和切换开关1444中的接点Pc传送到加密处理部分1406。
加密处理部分1406从解密处理部分1404接收步骤S316中获得的会话密钥Ks3,用会话密钥Ks1对由切换开关1444的接点Pc和切换开关1446的接点Pf、Pe的切换获得的会话密钥Ks2和公开加密密钥KPm(2)进行加密,将{Ks2//KPm(2)}Ks3向数据总线BS3输出(步骤S318)。
输出到数据总线BS3的加密数据{Ks2//KPm(2)}Ks3通过便携电话机102和100传送到内存卡110的数据总线BS3。
内存卡110中,由解密处理部分1412用会话密钥Ks3对传送到数据总线BS3的加密数据进行解密,受理内存卡112相关的会话密钥Ks2和公开加密密钥KPm(2)(步骤S320)。
内存卡110的控制器1420响应会话密钥Ks2和公开加密密钥KPm(2)的受理,执行许可保持部分1440内的接入限制信息AC1的确认(步骤S322)。确认接入控制信息AC1的结果为不可移动重现信息时,则在该阶段结束移动(步骤S360)。
另一方面,确认接入限制信息AC1的结果为允许移动会话时,则处理转移到下一个步骤S324,控制器1420保存许可保持部分1440的接入限制信息AC1,将许可保持部分的值变更成0000h(步骤324)。与之对应,在重现会话和移动会话中确认该接入限制信息AC1并处理,使以后的各个会话被禁止,因而在内存卡110,移动到内存卡112的内容数据的重现和再度的移动变得不可能。
接着,控制器1420通过许可保持部分1440获得对应的内容ID和许可ID(步骤S325)。
而且,控制器1420指示存储器1415输出包含有与移动的内容对应的内容解密密钥Kc的重现信息相关的加密数据{Kc//AC2//许可ID内容ID//AC1}Km(1)。从存储器1415输出的加密数据{Kc//AC2//许可ID//内容ID//AC1}Km(1)由解密处理部分1422进行解密,在数据总线BS4上可获得Kc和AC2(步骤S326)。
加密处理部分1424从数据总线BS4获得步骤S325中从许可保持部分1440获得的许可ID、内容ID和保存的接入限制信息AC1和步骤S326中获得的Kc和AC2并进行加密。加密处理部分1424用步骤S320中由解密处理部分1412获得的内存卡112固有的公开加密密钥KPm(2)对这些数据加密,生成{Kc//AC2//许可ID//内容ID//AC1}Km(2)(步骤S328)。
输出到数据总线BS4的加密数据{Kc//AC2//许可ID//内容ID//AC1}Km(2)通过切换开关1444中的接点Pd传送到加密处理部分1406。加密处理部分1406经由切换开关1442的接点Pb接收通过解密处理部分1412获得的由内存卡112生成的会话密钥Ks2,用会话密钥Ks2对由接点Pd接收的数据进行加密。
加密处理部分1406将{{Kc//AC2//许可ID//内容ID//AC1}Km(2)}Ks2向数据总线BS3输出(步骤S330)。步骤S330中,输出到数据总线BS3的加密数据通过便携电话机100和102向移动会话的接收方即内存卡112发送。
内存卡112中,在解密处理部分1412中执行由会话密钥生成部分1418生成的会话密钥Ks2进行的解密,受理{Kc//AC2//许可ID//内容ID//AC1}Km(2)(步骤S332)。
数据{Kc//AC2//许可ID//内容ID//AC1}Km(2)记录到模块TRM中没有的存储器1415(步骤S334)。
用公开加密密钥KPm(2)加密的{Kc//AC2//许可ID//内容ID//AC1}Km(2)通过执行由解密处理部分1422中内存卡112固有的秘密解密密钥Km(2)进行的解密处理,受理许可ID、内容ID、接入限制信息AC1(步骤S336)。
而且,由解密处理部分1422受理的许可ID、内容ID、接入限制信息AC1记录到许可保持部分1440指定的存储体(步骤S338)。
这样,通过正常结束到步骤S338为止的处理,响应包含有内容解密密钥Kc的重现信息的移动,通过便携电话机102还进行内容数据的复制请求(步骤S340)。
内容数据的复制请求经由便携电话机100传送到内存卡110,由内存卡110中的存储器1415对此作出响应,将对应的加密内容数据{Data}Kc和附加信息Data-inf输出到数据总线BS3(步骤S342)。输出到数据总线BS3的这些数据通过存储器接口1200、便携电话机100和便携电话机102传送到内存卡112,记录到内存卡112中的存储器1415(步骤S344)。
加密内容数据{Data}Kc和附加信息Datainf的记录一结束,就通过便携电话机102发送移动受理(步骤S346)。
从而,如果在内存卡112和对应的便携电话机102中进行正常的重现会话,则通过便携电话机102,可根据内存卡112中记录的加密内容数据{Data}Kc和内容解密密钥Kc收听音乐。
发送方的便携电话机100中,接收从便携电话机102发送的移动受理(步骤S348),通过按键部分1108从用户接收删除内容数据或保持内容数据的其中一个指示(步骤S350)。
从而,通过由按键部分1108指示删除内容数据,在内存卡110内的存储器1415中,删除对应的加密内容数据{Data}Kc和附加信息Data-inf(步骤S354)。另一方面,在指示保持内容数据时,跳过步骤S354,在该阶段结束移动处理(步骤S356)。
通过进行正常移动会话时的移动处理结束步骤S356、或认证和接入限制信息AC1的校验等终止移动会话时,则从步骤S308和S322跳转,整个移动会话的处理结束(步骤S360)。
另外,由于许可保持部分1440内记录的对应的内容ID等的重现信息在步骤S324中更新接入控制信息AC1,禁止重现会话和移动会话,因而变成与删除相同的状态。在接收新内容数据的重现信息的分发或移动时,允许对记录有该状态的重现信息的存储体进行改写。从而,步骤S324中,全部删除该存储体内的数据也可获得同样的效果。
而且,在加密内容数据记录保持在存储器1415的状态下,新接入分发服务器30,如果仅仅接受重现信息的分发,则可以再次重现加密内容数据并收听音乐。图7~图9说明了只有重现信息的分发处理。
通过这样的结构,即使在移动会话中,接收电路侧的内容重现电路(便携电话机)和内存卡也可在认证的基础上进行加密的数据的移动,因而可进一步提高系统的安全性。
[实施例2]
图14是表示实施例2的内存卡114的结构方框图,是与实施例1的图6进行对比的图。
参照图14,内存卡114与图6所示实施例1的内存卡110进行比较,其不同点在于它还包括:用以保持内存卡固有的公用密钥方式的秘密密钥K(1)的K(1)保持部分1450;用秘密密钥K(1)对数据总线BS4的数据进行加密的加密处理部分1452;用秘密密钥K(1)对数据总线BS4上的数据进行解密的解密处理部分1454。
由于其他方面与实施例1的内存卡110的结构相同,因而同一部分附上相同符号,不进行重复说明。
图15是说明实施例2的数据分发系统中,使用于通信的加密相关的密钥和分发数据等的特性的图。
如上所述,与图2所示实施例1的数据分发系统的密钥和分发的数据等的特性的不同点为采用内存卡固有的秘密密钥K(i)。其他方面与实施例1相同,因而不重复说明。
[分发处理]
图16、图17和图18是说明实施例2的数据分发系统中内容的购买时发生的分发操作的第1、第2和第3流程图,是与实施例1的图7~图9进行比较的图。
图16~图18中说明用户1利用内存卡114通过便携电话机100从分发服务器30接收内容数据的分发时的操作。
这里,与实施例1的内存卡110的分发处理不同,省略步骤S166,在步骤S168之后进行以下说明的步骤S170的处理。
即,步骤S168中受理的内容解密密钥Kc、重现电路限制信息AC2、许可ID、内容ID和接入限制信息AC1再次在加密处理部分1452中用内存卡110固有的秘密密钥K(1)加密,{Kc//AC2//许可ID//内容ID//AC1}K(1)记录到模块TRM外的存储器1415(步骤S170)。
这样,步骤S168中,内容解密密钥Kc、重现电路限制信息AC2、许可ID、内容ID和接入限制信息AC1用秘密解密密钥Km(1)解密后,在步骤S170中再次用秘密密钥K(1)加密并存储到存储器1415,这样做的理由如下。
即,采用非对称密钥的公开密钥方式、即公开加密密钥KPm(1)和秘密解密密钥Km(1)的组合中,有解密处理所需时间变大的可能性。
这里,通过采用可快速解密的对称密钥方式的内存卡固有的公用秘密密钥K(1)对这些数据重新加密,在加密的内容数据对应的内容数据的重现处理中,可以快速对重现处理所必要的信息即内容解密密钥Kc和重现限制信息AC2进行解密处理。
而且,通过这样变更数据发送时的密钥和内存卡内存储时的密钥,可以提高安全性。
这里,作为上述的公开密钥方式,有RAS加密方式(Rivest-Shamir-Adleman cryptosystem)和椭圆曲线加密方式,作为公用密钥加密方式,有DES(Data Encryption Standard:数据加密标准)加密方式等。
另外,以上的说明中,说明了基于非对称公开密钥加密系统的密钥KPm(1)/Km(1)的加密数据全部用对称秘密密钥K(1)重新加密的结构,但是也可以形成这样的结构,例如,内存卡110的TRM区域内设置的许可保持部分1440中保持的数据许可ID、内容ID和接入限制信息AC1不进行重新加密且不存储到存储器1415,内容解密密钥Kc和重现电路控制信息AC2用秘密密钥K(1)重新加密并记录到存储器1415。
其他方面由于与实施例1的分发操作相同,因而相同处理中附上相同符号,不重复其说明。
[重现处理]
图19是说明采用实施例2的内存卡的情况下,重现会话时各部分的操作的流程图。
与图10所示实施例1的内存卡110的重现处理的不同点在于它具有这样的结构,即,内存卡114中,取代图10的步骤S226的处理而进行图19的步骤S226’的处理中,响应控制器1420的指示,通过解密处理部分1454用K(1)保持部分1450中保持的秘密密钥K(1)对从存储器1415读出到数据总线BS4的加密数据{Kc//AC2//许可ID//内容ID//AC1}K(1)进行解密,获得内容解密密钥Kc和重现电路限制信息AC2。
其他方面由于与实施例1的重现操作相同,因而相同处理中附上相同符号,不重复其说明。
通过以上的结构,重现会话时从内存卡110读出重现所必要的内容解密密钥Kc和重现电路控制信息AC2的解密处理中,可以缩短其解密处理所需时间,对应用户的重现请求可以尽快地开始音乐的重现。
另外,实施例2的内存卡的移动操作基本上也与实施例1的移动操作相同。但是,图12所示步骤S326中,从存储器1415获得的数据{Kc//AC2//许可ID//内容ID//AC1}K(1)用秘密密钥K(1)进行解密。
而且,接收方的内存卡也不进行步骤S334,且步骤S336中受理的内容解密密钥Kc、重现电路限制信息AC2、许可ID、内容ID、接入限制信息AC1在加密处理部分1452中用K(2)保持部分1450中保持的内存卡固有的秘密密钥K(2)进行再次加密处理,加密的{Kc//AC2//许可ID//内容ID//AC1}K(2)记录在模块TRM外的存储器1415中。
[实施例3]
图20是表示实施例3的内存卡116的结构方框图,是与实施例1的图6对比的图。
参照图20,内存卡116与图6所示实施例1的内存卡110相比,存储器1415也设置在模块TRM内。而且,许可保持部分1440的各存储体的结构不同,变更成可以全部保持重现信息。
其他方面由于与实施例1的内存卡110的结构相同,因而相同部分附上相同符号,不重复其说明。
图21、图22和图23是说明实施例3的数据分发系统中内容的购买时发生的分发操作的第1、第2和第3流程图,是实施例1的图7~图9的对比图。
图21~图23中,说明用户利用内存卡116,通过便携电话机100从分发服务器30接收内容数据的分发时的操作。
这里,与实施例1的内存卡110的分发处理的不同点在于,内存卡116中,步骤S166中不进行向存储器1415记录数据{Kc//AC2//许可ID//内容ID//AC1}Km(1)的记录处理,取代步骤S172的处理而进行步骤S172’,即,进行将内容解密密钥Kc、重现电路控制信息AC2、许可ID、内容ID和接入限制信息AC1记录到许可保持部分1440的空闲的第j个存储体j的处理。
由于其他方面与实施例1的分发操作相同,因而在相同处理中附上相同符号,不重复进行说明。
[重现处理]
图24是说明采用实施例3的内存卡116的重现操作的流程图。
与图10所示实施例1的重现操作的不同点在于,取代步骤S226的处理而进行步骤S226’,即进行获得许可保持部分1440中保持的重现请求曲目的内容解密密钥Kc和重现电路控制信息AC2的处理。
由于其他方面与实施例1的分发操作相同,因而在相同处理中附上相同符号,不重复进行说明。
[移动处理]
图25、图26和图27是说明通过实施例3的2个内存卡116以及118间的便携电话机100和102进行内容数据和密钥等的移动的处理的第1、第2和第3流程图,是与实施例1的图11~图13的对比图。
图25~图27中也令识别便携电话机100和内存卡116的种类的自然数x都为x=1,识别便携电话机102和内存卡118的种类的自然数x都为x=2。另外,识别内存卡116和内存卡118的自然数i分别为i=1和i=2。
图25~图27中,令便携电话机100和内存卡116为发送方,便携电话机102和内存卡118为接收方。另外,便携电话机102中也安装有与内存卡116同样结构的内存卡118。以下,内存卡118的各构成部分用与内存卡116的对应部分的相同符号进行说明。
与实施例1的移动处理的不同点如下所述。
i)取代图12的步骤S325而进行步骤S325’,即进行从许可保持部分1440获得内容解密密钥Kc、重现电路控制信息AC2、许可ID、内容ID和接入限制信息AC1的处理。
ii)省略步骤S326的从存储器1415读出数据的处理。
iii)取代步骤328而进行步骤328’,即将从许可保持部分1440获得的内容解密密钥Kc、重现电路控制信息AC2、许可ID、内容ID和接入限制信息AC1用加密密钥KPm(2)加密,生成{Kc//AC2//许可ID//内容ID//AC1}Km(2)。
iv)省略步骤S334的向存储器的记录处理。
v)取代步骤S336而进行步骤S336’,即用公开加密密钥KPm(2)加密的{Kc//AC2//许可ID//内容ID//AC1}Km(2)在解密处理部分1422中通过用内存卡112固有的秘密解密密钥Km(2)进行解密处理,受理内容解密密钥Kc、重现电路控制信息AC2、许可ID、内容ID和接入限制信息AC1。
vi)取代步骤S338而进行步骤S338’,即由解密处理部分1422将受理的内容解密密钥Kc、重现电路控制信息AC2、许可ID、内容ID、接入限制信息AC1记录到许可保持部分1440指定的存储体的处理。
由于其他方面与实施例1的移动操作相同、因而相同处理附上相同符号,不进行重复说明。
通过以上的结构也可获得与实施例1相同的效果。
另外,实施例1、2和3的处理只有内存卡内的处理不同,而内存卡外部的数据加密则相同。关于移动操作,以上的各实施例中对发送方和接收方的组合进行了说明,但在各实施例中的内存卡110、114、116的任意的一个组合中也可以进行移动操作。
从而,内存卡110、114以及116是具有互换性的内存卡。
另外,以上的说明中,存储器1415是可随时读出写入的非易失性半导体记录媒体,例如闪速存储器。但是存储器1415也可以是这样的结构,即采用掩膜只读ROM等的读出专用的半导体存储装置,预先在制造阶段写入内容数据和加密内容解密密钥,分发接入限制信息AC1和许可ID等的重现信息的一部分。
而且,存储器1415也可以不是半导体记录媒体,而是诸如卡式盘和光盘等的其他记录媒体。此时,在未设置模块TRM的情况下,内存卡110和内存卡116同样必须许可加密并记录。
另外,以上说明了接收分发的数据并存储到内存卡的处理由便携电话机执行的结构。但是,本发明不限定这样的情况,例如也可以是这样的结构,即不具有内容重现电路,通过用以接收分发的专用终端装置向内存卡存储分发的数据。
另外,以上的说明中,通过“禁止利用KPma的通知”来禁止利用内存卡110、112和116中的认证密钥KPma,也可以用证明书失效列表(Certification Revocation List)CRL实现。此时,在分发会话时,取代“禁止利用KPma的通知”而发送最新的证明书失效列表CRL,从认证的对象中将内存卡中的证明书失效列表CRL包含的认证数据和以上的说明中由认证密钥KPma可认证的认证数据排除在外。
本次公开的实施例应认为全部作为例示而不是进行限制。本发明的范围不是上述的说明,而是由权利要求的范围进行说明,它包括与权利要求等同的范围以及范围内的所有变更。
Claims (17)
1.一种许可信息存储装置(110,114),用以存储独立于加密内容数据提供的、且可重现所述加密内容数据的许可信息,所述许可信息存储装置包括:
第一存储部分(1440),存储所述许可信息的至少一部分;
多个认证数据保持部分(1400.1,1400.2),分别保持由多个公开认证密钥可分别认证的多个认证数据,
所述多个认证数据具有在所述许可信息存储装置制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述许可信息存储装置的种类对应的第一公开加密密钥进行认证的数据;
所述许可信息存储装置还包括:
第一选择部分(SW2),根据来自所述许可信息存储装置外部的请求,有选择地从所述多个认证数据保持部分向所述许可信息存储装置的外部输出所述认证数据;
第一密钥保持部分(1402),保持与所述第一公开加密密钥成非对称、且用以对所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;
第一解密部分(1404),接收由所述许可信息提供源提供的由所述第一公开加密密钥加密的第一公用密钥,用所述第一秘密解密密钥解密;
会话密钥生成部分(1418),生成第二公用密钥;
会话密钥加密部分(1406),用所述第一公用密钥对用于加密所述许可信息的所述第二公用密钥加密,提供给所述许可信息提供源;
会话密钥解密部分(1412),接收由所述许可信息提供源提供的用所述第二公用密钥加密的所述许可信息,用所述第二公用密钥解密。
2.如权利要求1所述的许可信息存储装置,其特征在于还包括:
第二密钥保持部分(1416),保持对各个所述许可信息存储装置预定的第二公开加密密钥;
第三密钥保持部分(1421),保持与所述第二公开加密密钥成非对称、且用以对由所述第二公开加密密钥加密的数据进行解密的第二秘密解密密钥;
第二解密部分(1422),接收由所述第二公开加密密钥加密的所述许可信息,用所述第二秘密解密密钥解密;
所述会话密钥加密部分用所述第一公用密钥对所述第二公用密钥和所述第二公开加密密钥加密并输出,以提供给所述许可信息的所述提供源,
所述会话密钥解密部分接收由所述许可信息的所述提供源提供的用所述第二公开加密密钥加密、且用所述第二公用密钥加密的所述许可信息,用所述第二公用密钥解密。
3.如权利要求2所述的许可信息存储装置,其特征在于,至少所述第一存储部分、所述多个认证数据保持部分、所述第一选择部分、所述第一密钥保持部分、所述第二密钥保持部分、所述第一解密部分设置在外部不能接入的保护区域(TRM)内。
4.如权利要求2所述的许可信息存储装置,其特征在于还包括:
第二存储部分,对所述许可信息中用以对所述加密内容数据进行解密的内容解密密钥进行加密并存储;
第四密钥保持部分(1450),至少保持一个各所述许可信息存储装置所固有的、公用密钥方式中的对称型的秘密固有密钥;
第一加密部分(1452),接收所述第二解密部分的输出,用所述秘密固有密钥进行加密;
所述第二存储部分存储由所述第一加密部分加密的所述内容解密密钥,
还包括:
第三解密部分(1454),用所述秘密固有密钥对所述第二存储部分存储的所述内容解密密钥进行解密。
5.如权利要求1所述的许可信息存储装置,其特征在于,所述第一存储部分是半导体存储器,所述许可信息存储装置是内存卡。
6.如权利要求1所述的许可信息存储装置,其特征在于,所述许可信息存储装置还包括存储所述加密内容数据的第二存储部分(1415)。
7.如权利要求1所述的许可信息存储装置,其特征在于还包括:
多个认证密钥保持部分(1414.1,1414.2),保持用以对其他装置输入的认证数据进行解密和认证的所述多个公开认证密钥;
第二选择部分(1448),从所述多个认证密钥保持部分选择一个所述公开认证密钥并输出;
认证数据解密部分(1408),用所述第二选择部分输入的所述公开认证密钥对所述其他装置输入的认证数据进行解密;
控制部分(1420),根据所述其他装置输入的认证数据和所述认证数据解密部分的解密结果中的至少一个,决定是否对所述其他装置输出许可信息的至少一部分,在决定输出时,进行所述许可信息的至少一部分的输出控制。
8.如权利要求7所述的许可信息存储装置,其特征在于,所述其他装置输入的认证数据包括第三公开加密密钥,
所述许可信息存储装置还包括第一加密部分(1410),用所述第三公开加密密钥对数据加密,
在所述控制部分中决定向所述其他装置输出所述许可信息时,所述会话密钥生成部分生成第三公用密钥,所述第一加密部分用所述第三公开加密密钥对所述第三公用密钥加密并输出,以提供给所述其他装置,
如果用所述第三公用密钥加密的第四公用密钥从所述其他装置输入,则所述会话密钥解密部分用所述第三公用密钥对由所述第三公用密钥加密的所述第四公用密钥解密,所述会话密钥加密部分用所述第四公用密钥对包含所述内容解密密钥的许可信息的至少一部分进行加密并输出,以提供给所述其他装置。
9.如权利要求8所述的许可信息存储装置,其特征在于,用所述第三公开密钥对所述第四公用密钥和所述其他装置固有的第四公开加密密钥加密,从所述其他装置提供,
所述许可信息存储装置还包括第二加密部分(1424),用所述第四公开加密密钥对数据加密,
如果与所述第四公用密钥一起用所述第三公用密钥加密的所述第四公开加密密钥从所述其他装置输入,则所述会话密钥解密部分用所述第三公用密钥对接收的、与所述第四公用密钥一起用所述第三公用密钥加密的所述第四公开加密密钥解密,所述第二加密部分用所述第四公开加密密钥对所述许可信息加密,所述会话密钥加密部分用所述第四公用密钥对由第四公开加密密钥加密的许可信息进一步加密并输出,以提供给所述其他装置。
10.一种内容重现装置,对加密内容数据解密并进行内容数据的重现,它包括:
数据存储部分(110),保持所述加密内容数据和独立于所述加密内容数据提供的、且用以对所述加密内容数据解密的内容解密密钥,将所述内容解密密钥以加密的状态输出,且其可从所述内容重现装置装卸;
数据重现部分,接收来自所述数据存储部分的输出,重现所述加密内容数据;
所述数据重现部分包括:
第一解密部分(1510),基于来自所述数据存储部分的所述加密内容解密密钥,通过由第一公用密钥进行解密处理来取出所述内容解密密钥;
第二解密部分(1516),接收从所述数据存储部分读出的所述加密内容数据,由所述第一解密部分的输出进行解密,取出内容数据;
多个认证数据保持部分(1500.1,1500.2),分别保持由多个公开认证密钥可分别认证的多个认证数据,并可向所述数据存储部分输出;
所述多个认证数据具有在所述内容重现装置制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述内容重现装置的种类对应的第一公开加密密钥进行认证的数据,
还包括:
选择部分(SW1),根据来自所述数据重现部分外部的请求,有选择地将来自所述多个认证数据保持部分的数据向所述数据重现部分的外部输出;
第一密钥保持部分(1502),保持与所述第一公开加密密钥成非对称、且用以对由所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;
第三解密部分(1504),接收来自所述数据存储部分的由所述第一公开加密密钥加密的第二公用密钥,用所述第一秘密解密密钥解密;
会话密钥生成部分(1508),生成所述第一公用密钥;
会话密钥加密部分(1506),用所述第二公用密钥对用于加密所述内容解密密钥的所述第一公用密钥加密,提供给所述数据存储部分;
所述数据存储部分包括控制部分(1420),该控制部分根据来自所述选择部分的所述认证数据进行认证处理,基于认证结果决定是否向所述数据重现部分输出所述加密内容解密密钥,当决定向所述数据重现部分输出所述内容解密密钥时,进行输出由所述第一公用密钥加密的所述内容解密密钥的输出控制。
11.如权利要求10所述的内容重现装置,其特征在于,所述数据存储部分是可从所述数据重现部分装卸的内存卡。
12.如权利要求11所述的内容重现装置,其特征在于所述数据存储部分还包括:
第二密钥保持部分(1416),保持对各个所述数据存储部分预定的第二公开加密密钥;
第三密钥保持部分(1421),保持与所述第二公开加密密钥成非对称、且用以对由所述第二公开加密密钥加密的数据进行解密的第二秘密解密密钥;
第二解密部分(1422),对由所述第二公开加密密钥加密的所述许可信息解密;
所述会话密钥加密部分用所述第二公用密钥对所述第二公用密钥和所述第二公开加密密钥加密并输出,以提供给所述许可信息的所述提供源,
所述会话密钥解密部分接收由所述许可信息的所述提供源提供的用所述第二公开加密密钥加密且用所述第二公用密钥加密的所述许可信息,用所述第二公用密钥解密。
13.一种内容重现装置,安装有存储加密内容数据和独立于所述加密内容数据提供的、且用以对所述加密内容数据解密并重现所必要的内容解密密钥的许可信息存储装置,用所述内容解密密钥对所述加密内容数据解密并进行重现,所述内容再现装置包括:
第一解密部分(1510),基于来自所述许可信息存储装置的所述内容解密密钥,通过由第一公用密钥进行解密处理来取出所述内容解密密钥;
第二解密部分(1516),接收从所述许可信息存储装置读出的所述加密内容数据,由所述第一解密部分的输出进行解密,取出内容数据;
多个认证数据保持部分(1500.1,1500.2),分别保持由所述许可信息存储装置保持的多个认证密钥可分别认证的多个认证数据,并可向所述许可信息存储装置输出;
所述多个认证数据具有在所述内容重现装置制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述内容重现装置的种类对应的第一公开加密密钥进行认证的数据,
还包括:
选择部分(SW1),有选择地将所述多个认证数据的其中一个向所述许可信息存储装置输出;
第一密钥保持部分(1502),保持与所述第一公开加密密钥成非对称、且用以对由所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;
第三解密部分(1504),接收来自所述许可信息存储装置的由所述第一公开加密密钥加密的第二公用密钥,用所述第一秘密解密密钥解密;
会话密钥生成部分(1508),生成所述第一公用密钥;
会话密钥加密部分(1506),用所述第二公用密钥对用于加密所述内容解密密钥的所述第一公用密钥加密,提供给所述许可信息存储装置。
14.一种许可信息分发系统,用以分发加密内容数据和独立于所述加密内容数据提供的、且至少可重现所述加密内容数据的许可信息,它包括:
服务器(10),分发包含有用以对所述加密内容数据解密的内容解密密钥的所述许可信息;
接收终端,接收分发的所述许可信息;
所述接收终端包括数据存储部分(110,114),该数据存储部分保持所述加密内容数据以及用以对所述加密内容数据解密的内容解密密钥,将所述内容解密密钥以加密状态输出,且可从所述接收终端装卸,
所述数据存储部分包括:
第一存储部分(1415),存储所述加密的内容数据;
第二存储部分(1440),至少存储由所述分发系统分发的所述许可信息的一部分;
多个第一认证数据保持部分(1400.1,1400.2),分别保持由所述分发系统中公用的多个所述公开认证密钥可分别认证的多个认证数据;
所述多个认证数据具有在所述数据存储部分制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述数据存储部分的种类对应的第一公开加密密钥进行认证的数据,
还包括:
第一选择部分(SW2),根据来自所述数据存储部分外部的请求,有选择地将来自所述多个第一认证数据保持部分的认证数据向所述数据存储部分的外部输出;
第一密钥保持部分(1402),保持与所述第一公开加密密钥成非对称、且用以对由所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;
第一解密部分(1404),接收来自所述服务器的由所述第一公开加密密钥加密的第一公用密钥,用所述第一秘密解密密钥解密;
会话密钥生成部分(1418),生成第二公用密钥;
会话密钥加密部分,用所述第一公用密钥对用于加密所述许可信息的所述第二公用密钥加密,提供给所述服务器;
会话密钥解密部分(1412),接收由所述许可信息的提供源提供的用所述第二公用密钥加密的所述许可信息,用所述第二公用密钥解密;
所述服务器具有第一控制部分(315),用以根据来自所述数据存储部分的所述认证数据进行认证处理,当认证有效时用所述第二公用密钥对所述许可信息进行加密并分发。
15.如权利要求14所述的许可信息分发系统,其特征在于,所述接收终端还包括对来自所述数据存储部分的所述加密内容数据解密并重现内容数据的数据重现部分,
所述数据重现部分包括:
第一解密部分(1510),基于来自所述数据存储部分的所述加密内容解密密钥,通过由第一公用密钥进行解密处理来取出所述内容解密密钥;
第二解密部分(1516),接收从所述数据存储部分读出的所述加密内容数据,用所述第一解密部分的输出进行解密,取出内容数据;
多个第二认证数据保持部分(1500.1,1500.2),分别保持由所述分发系统中公用的多个公开认证密钥可分别认证的多个认证数据,并可向所述数据存储部分输出;
第二选择部分(SW1),根据来自所述数据重现部分外部的请求,有选择地将来自所述多个第二认证数据保持部分的数据向所述数据重现部分的外部输出,
所述数据存储部分还包括:
多个认证密钥保持部分(1414.1,1414.2),保持用以对来自所述第二选择部分的所述认证数据进行解密和认证的所述多个公开认证密钥;
第三选择部分(1448),选择一个用以对来自所述第二选择部分的所述认证数据进行解密的所述公开认证密钥并输出;
第二控制部分(1106),根据由所述第三选择部分选择的所述公开认证密钥对来自所述第二选择部分的所述认证数据进行认证处理,决定是否输出所述许可信息,在决定输出时,进行所述许可信息的输出控制。
16.如权利要求14所述的许可信息分发系统,其特征在于,所述数据存储部分是可从所述数据重现部分装卸的内存卡。
17.一种内容重现装置,用独立于加密内容数据提供的、且用以对所述加密内容数据解密的内容解密密钥对所述加密内容数据解密并进行内容数据的重现,它包括:
第一解密部分(1510),基于被加密提供的所述内容解密密钥,通过由第一公用密钥进行解密处理来取出所述内容解密密钥;
第二解密部分(1516),接收所述加密内容数据,由所述第一解密部分的输出进行解密,取出内容数据;
多个认证数据保持部分(1500.1,1500.2),分别保持由多个公开认证密钥可分别认证的多个认证数据,并可向所述数据重现装置的外部输出;
所述多个认证数据具有在所述内容重现装置制造时预先确定的规定值,是一种可以用所述多个公开认证密钥分别对与所述内容重现装置的种类对应的第一公开加密密钥进行认证的数据,
还包括:
选择部分(SW1),根据来自外部的请求,有选择地将来自所述多个认证数据保持部分的数据向外部输出;
第一密钥保持部分(1502),保持与所述第一公开加密密钥成非对称、且用以对由所述第一公开加密密钥加密的数据解密的第一秘密解密密钥;
第三解密部分(1504),接收由所述第一公开加密密钥加密的第二公用密钥,用所述第一秘密解密密钥解密;
会话密钥生成部分(1508),生成所述第一公用密钥;
会话密钥加密部分(1506),用所述第二公用密钥对用于加密所述内容解密密钥的所述第一公用密钥加密,提供给所述数据重现装置的外部。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000093531 | 2000-03-30 | ||
JP93531/2000 | 2000-03-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1430834A CN1430834A (zh) | 2003-07-16 |
CN1217509C true CN1217509C (zh) | 2005-08-31 |
Family
ID=18608705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN018101216A Expired - Fee Related CN1217509C (zh) | 2000-03-30 | 2001-03-28 | 内容数据存储装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7599890B2 (zh) |
EP (1) | EP1278331A4 (zh) |
JP (1) | JP3980355B2 (zh) |
CN (1) | CN1217509C (zh) |
AU (1) | AU2001244604A1 (zh) |
TW (1) | TW501356B (zh) |
WO (1) | WO2001076136A1 (zh) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7395425B2 (en) | 2001-03-29 | 2008-07-01 | Matsushita Electric Industrial Co., Ltd. | Data protection system that protects data by encrypting the data |
US7809944B2 (en) * | 2001-05-02 | 2010-10-05 | Sony Corporation | Method and apparatus for providing information for decrypting content, and program executed on information processor |
EP1437856B1 (en) * | 2001-10-19 | 2011-01-19 | Pioneer Corporation | Electronic device control system and method, and control apparatus |
US7260720B2 (en) * | 2001-10-19 | 2007-08-21 | Matsushita Electric Industrial Co., Ltd. | Device authentication system and method for determining whether a plurality of devices belong to a group |
ATE465606T1 (de) | 2001-11-05 | 2010-05-15 | Nokia Corp | Lieferung an netzwerk von mobilstationen funktions- und selbstleistungs-testergebnisse als antwort auf eine verschlüsselte anfrage |
JP4291970B2 (ja) * | 2001-12-20 | 2009-07-08 | 富士通株式会社 | 暗号処理装置 |
JP4323745B2 (ja) | 2002-01-15 | 2009-09-02 | 三洋電機株式会社 | 記憶装置 |
JP3971941B2 (ja) * | 2002-03-05 | 2007-09-05 | 三洋電機株式会社 | データ記憶装置 |
US20030174838A1 (en) * | 2002-03-14 | 2003-09-18 | Nokia Corporation | Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors |
WO2003089084A1 (en) * | 2002-04-19 | 2003-10-30 | Walker Digital, Llc | Managing features on a gaming device |
JP4387087B2 (ja) * | 2002-07-25 | 2009-12-16 | 三洋電機株式会社 | データ記憶装置 |
US7979700B2 (en) * | 2002-08-23 | 2011-07-12 | Sandisk Corporation | Apparatus, system and method for securing digital documents in a digital appliance |
JP2004265139A (ja) * | 2003-02-28 | 2004-09-24 | Nec Corp | コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム |
US20040235521A1 (en) * | 2003-05-01 | 2004-11-25 | Salil Pradhan | Method and system for exchanging digital media |
US20050060370A1 (en) * | 2003-09-17 | 2005-03-17 | Sony Corporation | Version based content distribution and synchronization system and method |
US7925790B2 (en) * | 2003-09-17 | 2011-04-12 | Sony Corporation | Middleware filter agent between server and PDA |
US20050060578A1 (en) * | 2003-09-17 | 2005-03-17 | Sony Corporation | Method of and system for authentication downloading |
US7735000B2 (en) * | 2003-09-25 | 2010-06-08 | Sony Corporation | Information and content exchange document type definitions to support content distribution |
EP1728374B1 (en) * | 2004-02-03 | 2009-10-28 | SanDisk Secure Content Solutions, Inc. | Protection of digital data content |
CN1934582A (zh) * | 2004-03-22 | 2007-03-21 | 松下电器产业株式会社 | 内容使用系统、信息终端及结算系统 |
NZ567846A (en) * | 2004-03-22 | 2008-06-30 | Samsung Electronics Co Ltd | Authentication between device and portable storage for digital rights management (DRM) |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
JP4616574B2 (ja) * | 2004-04-12 | 2011-01-19 | シャープ株式会社 | コンテンツ提供方法、コンテンツ提供システム、およびコンテンツサーバ |
KR100818992B1 (ko) * | 2004-05-31 | 2008-04-03 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법 |
JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
KR20070099026A (ko) | 2005-01-21 | 2007-10-08 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 소비자 장치들에서 재생되는 이동 전화에 의한 콘텐트 주문 |
SE528538C2 (sv) * | 2005-05-10 | 2006-12-12 | Smarttrust Ab | Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk |
US20070011469A1 (en) * | 2005-07-11 | 2007-01-11 | Simdesk Technologies | Secure local storage of files |
US20070086372A1 (en) * | 2005-10-18 | 2007-04-19 | Motorola, Inc. | Method and system for ubiquitous license and access using mobile communication devices |
FR2892876A1 (fr) * | 2005-11-02 | 2007-05-04 | Gemplus Sa | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
WO2007074557A1 (ja) * | 2005-12-26 | 2007-07-05 | Mitsubishi Electric Corporation | コンテンツ配信システムおよび端末およびサーバ |
JP4689511B2 (ja) * | 2006-03-24 | 2011-05-25 | 株式会社エヌ・ティ・ティ・ドコモ | 可搬型基地局装置 |
US7546144B2 (en) * | 2006-05-16 | 2009-06-09 | Sony Ericsson Mobile Communications Ab | Mobile wireless communication terminals, systems, methods, and computer program products for managing playback of song files |
US8839005B2 (en) * | 2006-09-13 | 2014-09-16 | Sandisk Technologies Inc. | Apparatus for transferring licensed digital content between users |
CN101165698B (zh) * | 2006-10-17 | 2011-07-27 | 华为技术有限公司 | 一种导出许可的方法及系统 |
KR100869945B1 (ko) * | 2006-11-03 | 2008-11-24 | 삼성전자주식회사 | Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기 |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US8327454B2 (en) | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
US8079071B2 (en) | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
WO2008069888A2 (en) * | 2006-11-14 | 2008-06-12 | Sandisk Corporation | Methods and apparatuses for accessing content based on a session ticket |
US20080288983A1 (en) | 2007-05-18 | 2008-11-20 | Johnson Bradley G | System and Method for Providing Sequential Video and Interactive Content |
EP2066069A1 (fr) * | 2007-11-27 | 2009-06-03 | Nagravision S.A. | Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement |
US8386387B2 (en) * | 2007-12-21 | 2013-02-26 | Utrom Processing Co. L.L.C. | System and method for tracking syndication of internet content |
US20090199242A1 (en) * | 2008-02-05 | 2009-08-06 | Johnson Bradley G | System and Method for Distributing Video Content via a Packet Based Network |
JP5393038B2 (ja) * | 2008-03-04 | 2014-01-22 | キヤノン株式会社 | 情報処理装置、情報処理方法及びシステム |
US8265990B2 (en) | 2008-05-15 | 2012-09-11 | Utrom Processing Co. L.L.C. | Method and system for selecting and delivering media content via the internet |
JP5081761B2 (ja) * | 2008-08-05 | 2012-11-28 | 富士通株式会社 | アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム |
JP4798190B2 (ja) * | 2008-08-29 | 2011-10-19 | 株式会社日立製作所 | デジタル放送システム、及び、装置 |
JP2010267240A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置 |
US8938068B2 (en) * | 2009-08-03 | 2015-01-20 | Nippon Telegraph And Telephone Corporation | Functional encryption applied system, information output apparatus, information processing apparatus, encryption protocol execution method, information output method, information processing method, program and recording medium |
CA3179622A1 (en) * | 2010-10-08 | 2012-04-12 | Brian Lee Moffat | Private data sharing system |
US9183045B2 (en) * | 2010-12-21 | 2015-11-10 | Mo-Dv, Inc. | System and method for data collection and exchange with protected memory devices |
JP5765130B2 (ja) * | 2011-08-11 | 2015-08-19 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9258122B1 (en) * | 2014-01-13 | 2016-02-09 | Symantec Corporation | Systems and methods for securing data at third-party storage services |
KR102336033B1 (ko) | 2015-04-22 | 2021-12-08 | 에스케이하이닉스 주식회사 | 매립금속게이트구조를 구비한 반도체장치 및 그 제조 방법, 그를 구비한 메모리셀, 그를 구비한 전자장치 |
CN107776912B (zh) * | 2017-09-15 | 2021-03-23 | 江西洪都航空工业集团有限责任公司 | 一种中心控制的飞行器地面测控系统网 |
US10911227B2 (en) * | 2018-04-12 | 2021-02-02 | Mastercard International Incorporated | Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution |
JP7145749B2 (ja) * | 2018-12-26 | 2022-10-03 | 株式会社Subaru | データ検証装置 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3114991B2 (ja) * | 1990-11-30 | 2000-12-04 | 株式会社東芝 | データ通信システム |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5778071A (en) * | 1994-07-12 | 1998-07-07 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5535276A (en) * | 1994-11-09 | 1996-07-09 | Bell Atlantic Network Services, Inc. | Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
EP1691316A1 (en) * | 1994-10-27 | 2006-08-16 | Intarsia Software LLC | Data copyright management system |
DE69532434T2 (de) * | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5671412A (en) * | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
US5790664A (en) * | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
JPH09307543A (ja) | 1996-05-14 | 1997-11-28 | Matsushita Electric Ind Co Ltd | 著作物データ再生方法および装置 |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
JPH10133955A (ja) | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
JP3640785B2 (ja) | 1997-01-17 | 2005-04-20 | 株式会社エヌ・ティ・ティ・データ | 電子署名用の鍵管理方法及びシステム |
EP0898260B1 (en) | 1997-01-17 | 2006-09-20 | NTT Data Corporation | Method and system for controlling key for electronic signature |
US6073124A (en) * | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
US5915021A (en) * | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
US5925127A (en) * | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
US6056786A (en) * | 1997-07-11 | 2000-05-02 | International Business Machines Corp. | Technique for monitoring for license compliance for client-server software |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
US6009401A (en) * | 1998-04-06 | 1999-12-28 | Preview Systems, Inc. | Relicensing of electronically purchased software |
JP3994518B2 (ja) * | 1998-05-11 | 2007-10-24 | ソニー株式会社 | データ配信装置およびデータ配信用の端末装置 |
JPH11355268A (ja) * | 1998-06-09 | 1999-12-24 | Sony Corp | 情報処理装置および方法、情報処理システム、並びに提供媒体 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6584567B1 (en) * | 1999-06-30 | 2003-06-24 | International Business Machines Corporation | Dynamic connection to multiple origin servers in a transcoding proxy |
US6779115B1 (en) * | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
-
2001
- 2001-03-28 EP EP01917576A patent/EP1278331A4/en not_active Withdrawn
- 2001-03-28 JP JP2001573688A patent/JP3980355B2/ja not_active Expired - Lifetime
- 2001-03-28 AU AU2001244604A patent/AU2001244604A1/en not_active Abandoned
- 2001-03-28 US US10/239,837 patent/US7599890B2/en not_active Expired - Fee Related
- 2001-03-28 CN CN018101216A patent/CN1217509C/zh not_active Expired - Fee Related
- 2001-03-28 WO PCT/JP2001/002606 patent/WO2001076136A1/ja active Application Filing
- 2001-03-30 TW TW090107674A patent/TW501356B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1278331A1 (en) | 2003-01-22 |
AU2001244604A1 (en) | 2001-10-15 |
WO2001076136A1 (fr) | 2001-10-11 |
EP1278331A4 (en) | 2006-06-07 |
US7599890B2 (en) | 2009-10-06 |
CN1430834A (zh) | 2003-07-16 |
JP3980355B2 (ja) | 2007-09-26 |
TW501356B (en) | 2002-09-01 |
US20040010467A1 (en) | 2004-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1217509C (zh) | 内容数据存储装置 | |
CN100340079C (zh) | 数据再生设备 | |
CN1277364C (zh) | 数据记录装置、数据供给装置及数据传送系统 | |
CN1433611A (zh) | 数据传输系统及用于该系统的记录装置 | |
CN1433612A (zh) | 数据传送系统及该系统所使用的记录装置 | |
CN1235131C (zh) | 数据再生装置和数据再生模块 | |
CN1423871A (zh) | 数据分配系统及其采用的记录介质 | |
CN1324487C (zh) | 数据存储设备 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1445977A (zh) | 可任意设定机密数据的记录区域的记忆装置 | |
CN1841997A (zh) | 信息处理分布系统、信息处理装置和信息处理分布方法 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN1300402A (zh) | 信息处理设备、信息处理方法和提供介质 | |
CN1460225A (zh) | 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 | |
CN1596522A (zh) | 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置 | |
CN1522395A (zh) | 内容使用装置和网络系统,以及许可信息获取方法 | |
CN1682174A (zh) | 组形成/管理系统,组管理装置,以及成员装置 | |
CN1716218A (zh) | 信息处理设备、验证处理方法、和计算机程序 | |
CN1795466A (zh) | 存储介质出租系统 | |
CN1596533A (zh) | 内容使用系统 | |
CN1898737A (zh) | 记录装置以及记录方法 | |
CN1465006A (zh) | 用于管理存储在移动终端存储块中的程序的系统 | |
CN1493030A (zh) | 可复原只容许唯一存在的专用数据的数据记录装置 | |
CN1871568A (zh) | 程序执行设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050831 Termination date: 20130328 |