CN1425173A - 记录装置 - Google Patents

记录装置 Download PDF

Info

Publication number
CN1425173A
CN1425173A CN00818632.4A CN00818632A CN1425173A CN 1425173 A CN1425173 A CN 1425173A CN 00818632 A CN00818632 A CN 00818632A CN 1425173 A CN1425173 A CN 1425173A
Authority
CN
China
Prior art keywords
key
mentioned
data
pen recorder
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00818632.4A
Other languages
English (en)
Other versions
CN100393030C (zh
Inventor
堀吉宏
日置敏昭
金森美和
小谷诚刚
长谷部高行
畠山卓久
利根川忠明
穴泽健明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Publication of CN1425173A publication Critical patent/CN1425173A/zh
Application granted granted Critical
Publication of CN100393030C publication Critical patent/CN100393030C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

存储器卡(110)通过解密处理从被传送给数据总线(BS3)的数据中提取出来自服务器的对话密钥(Ks1)。加密处理部(1406)基于对话密钥(Ks1)对存储器卡(110)的公开加密密钥(KPm(1))进行加密,并通过数据总线(BS3)传送给服务器。存储器卡(110)从服务器接收用因各存储器卡而异的公开加密密钥(KPm(1))加密的授权密钥(Kc)及授权(ID)等数据,对其进行解密,并利用固有的秘密密钥(K(1))重新加密,然后存入存储器(1415)内。

Description

记录装置
技术领域
本发明涉及一种可在用于向便携电话等终端传输信息的信息传输系统中对被复制信息实施著作权保护的存储器卡等的记录装置。
背景技术
近年来随着互联网等信息通信网络等的发展,各用户可以通过采用便携电话等的个人终端容易地访问网络信息。
在这种信息通信中通过数字信号传送信息。因此即使在各个人用户复制比如上述的信息通信网络所传输的音乐及视频数据的场合下,音质与画质也几乎不会因这种复制而产生劣化,因此数据的复制是可能的。
因此在这种信息通信网络上传输音乐信息和图像数据等存在著作者权利的内容数据的场合下,如果不采取适当的著作权保护措施,便有可能严重侵害著作权所有者的权益。
另一方面,如果把著作权保护目的放到最优先的地位,从而不能通过迅速扩大的数字信息通信网络传输内容数据,即使在数据复制中可以征收到一定的著作权使用费,对于著作权所有者的利益也是不利的。
如果不以通过上述数字信息通信网的传输为例,而以记录数字数据的记录媒体为例来分析,就通常销售的记录音乐数据的CD(袖珍盘)而言,对于从CD翻录到光磁盘(MD等)上的音乐数据复制,如果所复制的该音乐只是用于个人使用,则从原则上讲是可以自由复制的。但是实施数字录音等的个人用户所支出的数字录音机器本身及MD等媒体的款项中的一部分要作为保证金间接支付给著作权所有者。
另外,在把作为数字信号的音乐数据从CD复制到MD上的场合下,由于这些信息是几乎不发生复制劣化的数字数据,所以在把音乐数据以数字数据形式从可记录的MD再复制到其它MD上的情况下,无法通过机器结构实施著作权的保护。
在这种情况下,在通过数字信息通信网向公众传输音乐数据与图像数据时,由于其本身受到著作权所有者的公众传输权限制,因而有必要寻求完善的著作权保护措施。
在该场合下,还有必要防止通过信息通信网向公众传输的内容数据在被接收后被再度随意复制。
发明内容
本发明的目的是提供可在通过信息通信网,比如便携电话等信息通信网传输内容数据的场合下接收这类信息的信息传输系统中的记录装置,更具体说是存储器卡。
本发明的另一目的是提供可以防止所传输的内容数据在未得到著作权所有者许可的情况下被复制的数据传输系统及在该数据传输系统使用的记录装置,更具体说是存储器卡。
本发明的另一目的是提供可以提高信息传输系统的保密性并可高速实施内容数据再生处理的记录装置,更具体说是存储器卡。
为达到上述目的,本发明申请所涉及的记录装置是一种接收由对记录装置预定的第1公开加密密钥加密的数据并予以记录的记录装置,配有第1密钥保存部、第1解密处理部、第2密钥保存部、第1加密处理部、第1记录部、第2解密处理部。
第1密钥保存部,保存与第1公开加密密钥非对称、并用于对由第1公开加密密钥加密的数据进行解密的第1秘密解密密钥。第1解密处理部接收用第1公开加密密钥加密的数据,由第1秘密解密密钥进行解密处理。第2密钥保存部至少保存1个各记录装置固有的通用密钥方式中的对称型秘密固有密钥。第1加密处理部接收第1解密处理部的输出,利用一个秘密固有密钥进行加密处理。第1记录部接收并存储第1加密处理部的输出。第2解密处理部利用被加密的秘密固有密钥对在第1记录部内存储的数据进行解密。
因此,在采用本发明所涉及的记录装置的传输系统中,由于利用基于可高速解密的对称密钥方式的存储器卡固有通用秘密密钥对用基于非对称密钥的公开密钥方式加密后传输的内容密钥等重新进行加密并保存到存储器卡内,因而在加密内容数据所对应的音乐数据的再生处理中,可以对作为再生处理必需信息的内容密钥实施高速解密处理。
此外,通过对上述数据传输时的密钥及在存储器卡内存储时的密钥进行变更,也可提高保密强度。
附图说明
图1是用于概略说明本发明的数据传输系统总体构成的概念图。
图2是说明图1所示的数据传输系统中使用的用于实际通信的数据及信息等特性的图。
图3是表示授权服务器10的构成的概略方框图。
图4是表示便携电话机100的构成的概略方框图。
图5是表示存储器卡110的构成的概略方框图。
图6是表示图5所示的授权信息保存部1440的存储区分配状况的概念图。
图7是用于说明实施例1下数据传输系统中传输动作的第1流程图。
图8是用于说明实施例1下数据传输系统中传输动作的第2流程图。
图9是用于说明实施例1下便携电话机100内使音乐再生的再生动作的流程图。
图10是用于说明实施例1下在2个存储器卡之间的转移动作的第1流程图。
图11是用于说明实施例1下在2个存储器卡之间的转移动作的第2流程图。
图12是用于说明实施例1下在2个存储器卡之间的转移动作的第3流程图。
图13是表示实施例2的存储器卡114的构成的方框图。
图14是表示图13所示的授权信息保存部1440与K(1)x保存部1451的存储区分配状况的概念图。
图15是用于说明实施例2下数据传输系统中内容购入时所发生的传输动作的第1流程图。
图16是用于说明实施例2下数据传输系统中内容购入时所发生的传输动作的第2流程图。
图17是用于说明在采用实施例2的存储器卡场合下再生动作的流程图。
图18是表示实施例3的存储器卡116的构成的方框图,是与实施例2的图13的对比图。
图19是表示图18所示的授权信息保存部1440与K(1)x保存部1451的存储区分配状况的概念图。
图20是用于说明实施例3下数据传输系统中内容购入时所发生的传输动作的第1流程图。
图21是用于说明实施例3下数据传输系统中内容购入时所发生的传输动作的第2流程图。
图22是说明实施例4的数据传输系统中使用的用于实际通信的数据及信息等特性的附图。
图23是表示实施例4下数据传输系统的授权服务器11的构成的概略方框图。
图24是表示实施例4下在数据传输系统中所使用的便携电话机103的构成的概略方框图。
图25是用于说明实施例4下数据传输系统中传输动作的第1流程图。
图26是用于说明实施例4下数据传输系统中传输动作的第2流程图。
图27是用于说明实施例4下数据传输系统中再生动作的流程图。
实施方式
以下结合附图对本发明的实施例作以说明。
(实施例1)
图1是用于概略说明本发明的数据传输系统总体构成的概念图。
此外虽然在下文中对通过便携电话网向各用户传输音乐数据的数据传输系统的构成举例作说明,但正如可从下文说明中看出的那样,本发明并不局限于此,对于通过其它信息通信网络传输其它内容数据,比如图像数据等内容数据的场合也可适用。
参照图1,用于管理具有著作权的音乐信息的授权服务器10在按照规定的加密方式对音乐数据(以下也称为内容数据)加密后,向作为用于进行传输的传输载波台20的便携电话公司传送该加密内容数据。另一方面,认证服务器12用于实施进行音乐数据传输请求访问的用户便携电话机及存储器卡是否是合法机器的认证。
传输载波台20通过自己的便携电话网把来自各用户的传输请求(传输要求)转送给授权服务器10。授权服务器10在有传输请求时,在由认证服务器12确认出用户的便携电话机及存储器卡是合法机器的场合下,把被请求的音乐数据被再次加密的加密内容数据通过传输载波台20的便携电话网传输给各用户的便携电话机。
在图1中,假设用户1的便携电话机100内安装有可以离、合的存储器卡110。存储器卡110从便携电话机100接收所接收到的加密内容数据,对在上述传输中被加密的数据进行解密,然后传送给便携电话机100中的音乐再生部(图中未示出)。
此外比如用户1通过与便携电话机100连接的耳机130等使该内容数据“再生”后,便可收听音乐。
在下文中,把上述授权服务器10和认证服务器12及传输载波台(便携电话公司)20总称为传输服务器30。
此外,把由该传输服务器30向各便携电话机等传输内容数据的传输处理称为“传输”。
通过上述构成,首先可以使没有购入合法便携电话机及合法存储器卡的用户难以接收来自传输服务器30的传输数据并使之再生。
另外,如果在传输载波台20中,通过比如每当传播一首曲目的内容数据便核计一次次数,传输波台20把用户每次接收所传输的内容数据所发生的著作权使用费作为便携电话的通话费予以征收,则可以较容易地确保著作权拥有者的著作权使用费。
另外,由于这种内容数据的传输是通过所谓便携电话网的封闭系统实施的,因而与互联网等开放式系统相比,具有更易于形成著作权保护对策的长处。
这样,比如配有存储器卡112的用户2可通过自己的便携电话机102从传输服务器30直接接收所传输的内容数据。但是,如果用户2从传输服务器30直接接收具有较大信息量的内容数据等,则有时需要较长的接收时间。在这种场合下,如果能通过已经接收了所传输的该内容数据的用户1复制该内容数据,则可提高用户的方便性。
但是从著作权拥有者的权利保护的观点出发,系统构成上不允许对内容数据进行这种随意的复制。
如图1所示,用户1对所接收的数据中的内容数据进行复制,然后用户1把用于可使该内容数据再生的必要的再生信息(与实施再生的权利相对应的信息)转移给用户2的场合称为音乐数据的“转移”。在该场合下,被加密的内容数据及再生所必需的再生信息通过便携电话机100与102在存储器卡110与112之间转移。这里,所谓“再生信息”包括将在后文中介绍的可对按照规定的加密方式加密的内容数据解密的授权密钥、作为有关著作权保护的信息的授权ID和与访问再生有关的限制信息等的授权信息。
相对于“转移”而言,只复制内容数据的过程称为“复制”。在复制中,由于不伴随再生信息,因而用户2不能使该内容数据再生。虽然在本文中没有说明,但通过只传输包括授权密钥的再生信息的再次传输,用户2便可以使该内容数据再生。
通过上述构成,数据接收侧可以灵活地利用从传输服务器30所接收到的内容数据。
此外在便携电话机100及102是PHS(Personal Handy Phone:个人手持电话机)的场合下,由于可以实施所谓收发两用机方式的通话,因而通过利用该功能,可在用户1与用户2之间进行信息转移。
在图1所示的构成中,为能在用户侧使加密后传输的内容数据再生所需的必要的系统内容是,第1,用于在通信中传输加密密钥的方式,第2,用于对内容数据加密的方式,第3,可实现用于防止对所传输的内容数据的非法复制的数据保护的构成。
在本发明的实施例中,主要对通过在传输及再生的各对话发生期间完善对这些内容数据的转移对象的认证与检查功能,防止向非认证的记录装置及内容再生电路(比如便携电话机)传输及转移数据强化对传输数据的著作权保护的构成作以说明。
(系统的密钥及数据的构成)
图2是说明在图1所示的数据传输系统中与用于实际通信的密码相关的密钥及传输数据等特性的附图。
首先,由传输服务器所传输的Data是音乐数据等的内容数据。内容数据中的数据如下文所述以被实施可以至少由授权密钥Kc解密的加密处理的加密内容数据{Data}Kc形式由传输服务器30传送给用户。
此外在下文中,{Y}X标记表示把数据Y转换为可以由密钥X解密的密码的信息。
此外通过传输服务器30,内容数据与作为内容数据相关的著作或服务器访问相关等的明码数据的附加信息Data-inf一同被传送出去。即附加信息Data-inf中包括用于确定内容数据中的曲目与艺术家姓名等内容数据的信息和用于传输服务器30确定某一个服务器的信息等。
其次,与内容数据的加密、解密、再生处理和作为内容再生电路的便携电话机及作为记录装置的存储器卡的认证相关的密钥有以下几种。
即如上所述,分别设有用于内容数据加密及解密的授权密钥Kc、内容再生电路(便携电话机100)固有的公开加密密钥KPp(n)、存储器卡固有的公开加密密钥KPmc(n)。
由公开加密密钥KPp(n)和KPmc(n)加密的数据可以分别由内容再生电路(便携电话机100)固有的秘密解密密钥Kp(n)和存储器卡固有的秘密解密密钥Kmc(n)解密。这些固有的公开加密密钥与秘密解密密钥根据便携电话机的种类与存储器卡的种类有不同的内容。这里,便携电话机与存储器卡的种类基于其制造厂的种类与制造日期(制造批号)的不同按单位确定,该单位称为等级。自然数n表示用于区别各存储器卡及内容再生电路(便携电话机)的等级的序号。
此外,内容再生电路中的通用的秘密密钥主要包括授权密钥Kc、用于获取对将在后文中说明的内容再生电路的限制信息等的秘密密钥Kcom、通用于传输系统总体内的认证密钥KPma。秘密密钥Kcom由于是一种通用密钥方式下的解密密钥,因而该秘密密钥Kcom在传输服务器内被作为加密密钥保存。
此外,按上述的各存储器卡和内容再生电路设定的加密密钥KPmc(n)和KPp(n),以作为附加了通过由认证密钥Kpma解密可认证其合法性的署名的数据的认证数据{KPmc(n)}KPma及{KPp(n)}KPma的形式,在出厂时被分别记录到存储器卡及便携电话机内。
此外,内容再生装置固有的秘密密钥Kcom不局限于通用密钥方式下的秘密密钥,也可以把公开密钥加密方式下的秘密解密密钥作为秘密密钥Kcom。在该场合下,可以在传输服务器内把与该秘密解密密钥Kcom对应的非对称公开加密密钥KPcom作为加密密钥保存。
此外,用于对构成系统的机器,即作为内容再生电路的便携电话机100与存储器卡110的动作进行控制的信息包括利用者在购入授权密钥等时用于便携电话机100对传输服务器30指定该购入条件而传输的购入条件信息AC、根据购入条件信息AC由传输服务器30向存储器卡110传输的表示对在存储器卡110内记录的授权密钥Kc的访问条件的访问限制信息AC1、由传输服务器30向便携电话机100传输的表示内容再生电路的再生条件限制的再生电路限制信息AC2。所谓访问条件系指比如为了再生而访问授权密钥Kc的次数(再生承诺次数)及禁止授权密钥Kc的复制和转移等的条件。所谓内容再生电路的再生条件系指比如为推广新歌曲而廉价或免费传输试听曲目等场合下只允许各内容数据的前端部分在规定时间内再生的许可与再生期限等条件。
此外,用于管理存储器卡110内的数据处理的密钥包括在作为存储器卡的各记录装置内固有设定的秘密加密密钥KPm(i)(i:自然数)、可对用秘密加密密钥KPm(i)加密后的数据解密的各存储器卡固有的秘密解密密钥Km(i)、存储器卡固有的秘密密钥K(i)。这里,自然数i表示用于区别各存储器卡的序号。
此外,在图1所示的数据传输系统中,数据通信时所使用的密钥等有以下几种。
即用于在存储器卡之外与存储器卡之间的数据收发中保守秘密的加密密钥采用每当实施内容数据的传输、再生及转移时由服务器30、便携电话机100或102、存储器卡110或112生成的通用密钥Ks1~Ks4。
这里,通用密钥Ks1~Ks4是在每次的作为传输服务器、便携电话或存储器卡之间的通信单位或访问单位的“对话”中发生的固有通用密钥,在下文中把这些通用密钥Ks1~Ks4也称为“对话密钥”。
具体地说,对话密钥Ks1在每次传输对话中由传输服务器内的授权服务器产生。对话密钥Ks2在每次传输对话及转移(接收侧)对话中由存储器卡产生,对话密钥Ks3同样在每次再生对话及转移(传送侧)对话中由存储器卡产生。对话密钥Ks4在每次再生对话中由便携电话机产生。在各对话中,交换这些对话密钥,接收由接收侧的机器所生成的对话密钥,通过该对话密钥实施加密,并传送授权密钥等,通过上述方法,可以提高对话中的保密强度。
此外在传输服务器与便携电话机之间收发的数据包括用于系统对内容数据进行识别的内容ID、作为用于确定授权的发行时间与发行对象的管理代码的授权ID、作为在每次传输对话中发生的用于确定各传输对话的代码的事务处理ID等。另外授权ID与事务处理ID也可以兼用。
授权ID、内容ID及访问控制信息AC1总称为授权信息,该授权信息、授权密钥Kc及再生电路限制信息AC2总称为再生信息。
(授权服务器10的构成)
图3是表示图1所示的授权服务器10的构成的概略方框图。
授权服务器10包括用于保存按照规定方式对音乐数据(内容数据)加密后的内容数据与再生信息的传输数据的信息数据库304、用于保存各用户开始访问音乐数据后的收费数据的收费数据库302、通过数据总线BS1接收来自信息数据库304及收费数据库302的数据,并实施规定处理的数据处理部310、通过通信网在传输载波台20与数据处理部310之间进行数据收发的通信装置350。
数据处理部310包括根据数据总线BS1上的数据对数据处理部310的动作进行控制的传输控制部315、由传输控制部315控制的在传输对话时生成对话密钥Ks1的对话密钥生成部316、通过通信装置350及数据总线BS1接收由存储器卡及便携电话机传送来的用于认证的认证数据{KPmc(n)}KPma及{KPp(n)}KPma并对认证密钥KPma进行解密处理的解密处理部312、利用由解密处理部312得到的公开加密密钥KPmc(n)对由对话密钥生成部316生成的对话密钥Ks1进行加密,并向数据总线BS1输出的加密处理部318、由数据总线BS1接收由各用户的对话密钥Ks1加密后传送的数据,并对其进行解密处理的解密处理部320。
数据处理部310还包括在内容再生电路中把通用秘密密钥Kcom作为加密密钥保存的Kcom保存部322、利用再生电路的通用加密密钥KPcom对由传输控制部315传送的授权密钥Kc及再生电路控制信息AC2加密的加密处理部324、利用从解密处理部320得到的存储器卡固有的公开加密密钥KPm(i)对由加密处理部324输出的数据进行加密的加密处理部326、利用由解密处理部320传送的对话密钥Ks2对加密处理部326的输出进一步加密并向数据总线BS1输出的加密处理部328。
此外,在授权服务器10中虽然对把通用密钥方式下的便携电话机侧的秘密密钥Kcom作为加密密钥使用的构成作了说明,但在公开密钥方式下,在Kcom保存部322内保存的不是便携电话机侧的秘密密钥Kcom,而是与秘密密钥Kcom不对称的而且可以通过秘密密钥Kcom解密的用于实施加密的公开加密密钥KPcom。
(便携电话机100的构成)
图4是用于说明图1所示的便携电话机100的构成的概略方框图。
在便携电话机100中,把表示等级的自然数n设为n=1。
便携电话机100包括用于通过便携电话网接收无线传送信号的天线1102、接收来自天线1102的信号并转换为基带信号,或者对来自便携电话机100的数据进行调制并传送给天线1102的信号收发部1104、用于收发便携电话机100的各部数据的数据总线BS2、通过数据总线BS2对便携电话机100的动作进行控制的控制器1106。
便携电话机100还包括用于把来自外部的指令传送给便携电话机100的触摸键部1108、用于把由控制器1106等输出的信息作为视觉信息传送给用户的显示器1110、在通常的通话动作中基于通过数据库BS2传送的接收数据对声音进行再生的声音再生部1112、用于在与外部之间进行数据收发的连接器1120、用于把来自连接器1120的数据转换成可以由数据总线BS2接收的信号或者把来自数据总线BS2的数据转换为可以由连接器1120接收的信号的外部接口部1122。
便携电话机100还包括用于存储来自传输服务器30的内容数据(音乐数据),并进行解密处理的可离、合式存储器卡110、用于对存储器卡110与数据总线BS2之间的数据收发进行控制的存储器接口1200、用于保存通过利用认证密钥KPma对按各便携电话机等级设定的公开加密密钥KPp(1)的解密可对其合法性认证的认证数据{KPp(1)}KPma的认证数据保存部1500。
便携电话机100还包括用于保存便携电话机(内容再生电路)固有的秘密解密密钥Kp(n)(n=1)的Kp保存部1502、利用秘密解密密钥Kp(1)对从数据总线BS2接收的数据进行解密,得到由存储器卡所发生的对话密钥Ks3的解密处理部1504、在实施存储器卡110内存储的内容数据再生的再生对话期间,以随机数等生成用于对通过数据总线BS2在与存储器卡110之间被交换的数据加密的对话密钥Ks4的对话密钥生成部1508、通过由解密处理部1504得到的对话密钥Ks3对所生成的对话密钥Ks4加密并向数据总线BS2输出的加密处理部1506、利用对话密钥Ks4对数据总线BS2上的数据进行解密,并输出数据{Kc//AC2}Kcom的解密处理部1510。
便携电话机100还包括用于保存在内容再生电路中共同设定的秘密密钥Kcom的Kcom保存部1512、利用秘密解密密钥Kcom对由解密处理部1510输出的数据{Kc//AC2}Kcom解密,并输出授权密钥Kc及再生电路限制信息AC2的解密处理部1514、从数据总线BS2接收加密内容数据{Data}Kc,利用从解密处理部1514取得的授权密钥Kc进行解密,并输出内容数据的解密处理部1516、接收解密处理部1516的输出并使内容数据再生的音乐再生部1518、接收音乐再生部1518及声音再生部1112的输出,并根据动作方式有选择地输出的切换部1525、接收切换部1525的输出,并与耳机130连接的连接端子1530。
这里,由解密处理部1514输出的再生电路限制信息AC2通过数据总线BS2被传送给控制器1106。
此外在图4中,为简化说明,在构成便携电话机的方框图中只记载了与本发明的音乐数据传输及再生相关的方框图,与便携电话机本来具有的通话功能有关的方框图的一部分被割舍了。
(存储器卡110的构成)
图5是用于说明图4所示存储器卡110的构成的概略方框图。
如上所述,公开加密密钥KPm(i)及与其对应的秘密解密密钥Km(i)虽然是各存储器卡的固有值,但在存储器卡110中该自然数被设为i=1。此外虽然存储器卡的等级固有的公开加密密钥及秘密解密密钥被设为KPmc(n)及Kmc(n),但在存储器卡110中把自然数n设为n=1。
存储器卡110包括用于保存作为认证数据的{KPmc(1)}KPma的认证数据保存部1400、用于保存作为按各存储器卡等级设定的固有解密密钥的Kmc(1)的Kmc保存部1402、用于保存按各存储器卡固有设定的秘密加密密钥KPm(1)的KPm(1)保存部1416、用于保存可对由秘密加密密钥KPm(1)加密的数据解密的秘密解密密钥Km(1)的Km(1)保存部1421、用于保存存储器卡固有秘密密钥K(1)的K(1)保存部1450。这里,认证数据保存部1400把按各存储器卡等级设定的公开加密密钥KPmc(1)作为可通过利用认证密钥KPma解密对其合法性认证的认证数据{KPmc(1)}KPma保存。
存储器卡110还包括在与存储器接口1200之间通过端子1202收发信号的数据总线BS3、由Kmc(1)保存部1402从由存储器接口1200向数据总线BS3提供的数据中接收各存储器卡等级固有的秘密解密密钥Kmc(1),把传输服务器30在传输对话期间生成的对话密钥Ks1或其它存储器卡在转移对话期间生成的对话密钥Ks3输出到接点Pa上的解密处理部1404、从KPma保存部1444接收认证密钥KPma,利用认证密钥KPma对传送给数据总线BS3的数据进行解密处理,并把解密结果通过数据总线BS4输出到控制器1420及加密处理部1410上的解密处理部1408、利用由切换开关1442有选择地传送的密钥,对由切换开关1444有选择地传送的数据进行加密,并输出到数据总线BS3上的加密处理部1406。
存储器卡110还包括在传输、再生及转移的各对话期间生成对话密钥Ks2或Ks3的对话密钥生成部1418、利用从解密处理部1408得到的公开加密密钥KPp(n)或KPmc(n)对由对话密钥生成部1418输出的对话密钥Ks3加密,并向数据总线BS3输出的加密处理部1410、从BS3接收利用对话密钥Ks2或Ks3加密的数据,并利用从对话密钥生成部1418得到的对话密钥Ks2或Ks3解密,并把解密结果传送给数据总线BS4的解密处理部1412。
便携电话机110还包括在转移对话中利用其它的存储器卡固有的公开加密密钥KPm(i)(i≠1)对数据总线BS4上的数据加密的加密处理部1424、利用与公开加密密钥KPm(1)相对的存储器卡110固有的秘密解密密钥Km(1)对数据总线BS4上的数据解密的解密处理部1422、利用秘密密钥K(1)对数据总线BS4上的数据加密的加密处理部1452、利用秘密密钥K(1)对数据总线BS4上的数据解密的解密处理部1454、利用公开加密密钥KPm(1)加密,从数据总线BS4接收授权密钥Kc及再生信息(内容ID、授权ID访问限制信息AC1、再生电路限制信息AC2)并予以存储,同时从数据总线BS3上接收并存储加密内容数据{Data)Kc及附加信息Data-inf的存储器1415。对存储器1415虽然没有特别限制,但可以由比如闪速存储器等半导体存储器构成。
存储器卡110还包括用于保存从解密处理部1422得到的授权ID和内容ID及访问限制信息AC1的授权信息保存部1440、通过数据总线BS3与外部进行数据收发,相对数据总线BS4接收再生信息等,并对存储器卡110的动作进行控制的控制器1420。
此外在图5中,实线范围内的区域组成模块TRM,该模块用于在存储器卡110内在发生来自外部的非法开封处理等情况下,通过删除内部数据及破坏内部电路使第三者无法读出存在于该区域内的电路内的数据等。这种模块一般是抗窜改模块(Tamper Resistance Module)。
当然在模块TRM的组成结构中也可以包括存储器1415。但在图5所示的结构中,由于在存储器1415中保存的所有数据都是加密数据,因而第三者只通过该存储器1415内的数据是不能使音乐数据再生的,而且由于无需在高价的抗窜改模块中设置存储器1415,所以具有能降低制造成本的优点。
图6是表示图5所示的授权信息保存部1440的存储区域分配情况的概念图。
授权信息保存部1440可在相对数据总线BS4之间进行授权ID、内容ID及访问限制信息AC1的数据收发。授权信息保存部1440配有N个(N:自然数)存储体,与各授权对应的再生信息的一部分被保存在各存储体内。
(传输动作)
以下参照流程图对本发明实施例下数据传输系统的各对话中的动作作以详细说明。
图7及图8是用于说明实施例1下数据传输系统中购入内容时所发生的传输动作(以下也称为传输对话)的第1及第2流程图。
在图7及图8中所说明的是用户1通过利用存储器卡110通过便携电话机100从传输服务器30接收所传输的内容数据场合的动作情况。
首先用户1利用用户1的便携电话机100通过在触摸键部1108上的按键操作等输入传输请求(步骤S100)。
在存储器卡110中,根据该传输请求,由认证数据保存部1400输出认证数据{KPmc(1)}KPma(步骤S102)。
便携电话机100把由存储器卡110受理的认证数据{KPmc(1)}KPma以及便携电话机100本身的认证数据{KPp(1)}Kpma、用于指令接收所传输的内容数据的内容ID、授权购入条件的数据AC传送给传输服务器30(步骤S104)。
传输服务器30接收来自便携电话机100的内容ID、认证数据{KPmc(1)}KPma、{KPp(1)}KPma、授权购入条件数据AC(步骤S106),由解密处理部312通过认证密钥KPma实施解密处理。如果通过该认证密钥KPma被加密的公开加密密钥KPmc(1)、KPp(1)被合法登录合法加密,则存储器卡110的公开加密密钥KPmc(1)和便携电话机100的公开加密密钥KPp(1)被受理。另一方面,如果未被合法登录,则未登录的公开加密密钥KPmc(1)、KPp(1)不被受理(步骤S108)。
传输控制部315基于所受理的公开加密密钥KPmc(1)及KPp(1),与认证服务器12进行联络(步骤S110),如果该公开加密密钥在步骤108中被受理,并被合法登录,则判断为有效,并转入下一处理步骤(步骤S112),如果公开加密密钥是未被受理的密钥,或是虽被受理但未登录的密钥,则判断为无效,结束处理(步骤S170)。
这里也可以采用以下构成,在通过认证密钥KPma进行解密处理中,在对公开加密密钥KPp(1)或KPmc(1)的合法性进行认证的过程中,根据利用认证密钥KPma对公开加密密钥KPp(1)或KPmc(1)各自附加的署名进行解密后的结果,授权服务器10的传输控制部315可以独自进行认证。
如果通过联络证实是有效的,传输控制部315接下来生成用于对传输对话进行确定的事务处理ID(步骤S112)。
接下来,对话密钥生成部316生成用于传输的对话密钥Ks1。对话密钥Ks1通过与由解密处理部312得到的存储器卡110对应的公开加密密钥KPmc(1)被加密处理部318加密(步骤S114)。
事务处理ID与被加密的对话密钥{Ks1}Kmc(1)通过数据总线BS1及通信装置350被向外部输出(步骤S116)。
便携电话机100在接收到事务处理ID及加密后的对话密钥{Ks1}Kmc(1)后(步骤S118),在存储器卡110内,解密处理部1404通过利用在保存部1402内保存的存储器卡110的固有秘密解密密钥Kmc(1)对通过存储器接口1200传送给数据总线BS3的接收数据的解密处理,将对话密钥Ks1解密并提取出来(步骤S120)。
控制器1420在确认由传输服务器30生成的对话密钥Ks1被受理后,向对话密钥生成部1418发出生成在存储器卡110内在传输对话时所生成的对话密钥Ks2的指令。
加密处理部1406利用由解密处理部1404通过切换开关1442的接点Pa传送的对话密钥Ks1,通过切换开关1444的接点Pc对通过切换开关1446的接点切换所提供的对话密钥Ks2及公开加密密钥KPm(1)加密,把{Ks2//KPm(1)}Ks1输出到数据总线BS3上(步骤S122)。
被输出到数据总线BS3上的数据{Ks2//KPm(1)}Ks1从数据总线BS3通过端子1202及存储器接口1200被传送给便携电话机100(步骤S122),再从便携电话机100被传送给传输服务器30(步骤S124)。
传输服务器30接收加密数据{Ks2//KPm(1)}Ks1,由解密处理部320利用对话密钥Ks1实施解密处理,并受理由存储器卡生成的对话密钥Ks2及存储器卡110固有的公开加密密钥KPm(1)(步骤S126)。
此外传输控制部315根据在步骤S106中得到的内容ID及授权购入条件数据AC,生成授权ID、访问限制信息AC1及再生电路限制信息AC2(步骤S130)。此外从信息数据库304取得用于对加密内容数据解密的授权密钥Kc(步骤S132)。
参照图8,传输控制部315把所得到的授权密钥Kc及再生电路限制信息AC2传送给加密处理部324。加密处理部324把从Kcom保存部322得到的再生电路通用秘密密钥Kcom作为加密密钥,对授权密钥Kc及再生电路限制信息AC2加密(步骤S134)。
由加密处理部324输出的加密数据{Kc//AC2)Kcom与由传输控制部315输出的授权ID和内容ID及访问限制信息AC1由加密处理部326利用从解密处理部320得到的存储器卡110的固有公开加密密钥KPm(1)加密(步骤S136)。
加密处理部328接收加密处理部326的输出,利用在存储器卡110内生成的对话密钥Ks2进行加密。由加密处理部328输出的加密数据{{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)}Ks2通过数据总线BS1及通信装置350被传送给便携电话机100(步骤S138)。
这样,通过交换分别在传输服务器30及存储器卡110内生成的对话密钥及利用互相获得的加密密钥实施加密并把该加密数据传送给对方,在各加密数据收发过程中也可以实施事实上的相互认证,从而可提高数据传输系统的保密性。
便携电话机100接收所传送来的加密数据[[[Kc//AC2}Kcom//授权ID//内容ID//AC1]Km(1)]Ks2(步骤S140),在存储器卡110内通过存储器接口1200由解密处理部1412对向数据总线BS3提供的接收数据解密。即解密处理部1412利用由对话密钥生成部1418提供的对话密钥Ks2对数据总线BS3的接收数据解密,并向数据总线BS4输出(步骤S144)。
在该阶段中,可利用在Km(1)保存部1421中保存的秘密解密密钥Km(1)解密的数据{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)被输出到数据总线BS4上。根据控制器1420的指令,数据{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)在解密处理部1422中通过秘密解密密钥Km(1)被解密,数据{Kc//AC2}Kcom、授权ID、内容ID及访问限制信息AC1被受理(步骤S146)。
按上述方法被受理的数据{Kc//AC2}Kcom、授权ID、内容ID及访问限制信息AC1通过存储器卡110的固有秘密密钥K(1)在加密处理部1452内被再次加密,{{Kc//AC2}Kcom//授权ID//内容ID//AC1}K(1)被记录到TRM区域以外的存储器1415内(步骤S148)。
此外,作为再生信息的一部分的授权信息(授权ID、内容ID及访问限制信息AC1)被记录在授权信息保存部1440内的第j个空闲存储体的存储体j内,(步骤S150)。这里,自然数j是与内容数据对应的序号,1≤j≤N(N:存储体的总数)。
在截止到步骤S150的处理正常结束后,便携电话机100向传输服务器30提出内容数据传输请求(步骤S152)。
传输服务器30接收内容数据传输请求后,从信息数据库304内取得加密内容数据{Data}Kc及附加数据DATA-inf,并把这些数据通过数据总线BS1及通信装置350输出(步骤S154)。
便携电话机100接收到{Data}Kc//Data-inf后,受理加密内容数据{Data}Kc及附加数据Data-inf(步骤S156)。加密内容数据{Data}Kc及附加数据Data-inf通过存储器接口1200及端子1202被传送给存储器卡110的数据总线BS3。在存储器卡110中,所接收的加密内容数据{Data}Kc及附加数据Data-inf按原样被记录到存储器1415内(步骤S158)。
此外,便携电话机100向传输服务器30传送传输受理通知(步骤S160)。传输服务器30接收到传输受理通知后(步骤S162),伴随着向收费数据库302存入收费数据,实施传输结束处理(步骤S164),全部处理结束(步骤S170)。
在上述传输处理中,在步骤S146中,在通过秘密解密密钥Km(1)对{Kc//AC2}Kcom、授权ID、内容ID及访问限制信息AC1解密后,之所以在步骤S148中再次利用秘密密钥K(1)进行加密并存入存储器1415内,其理由如下。
在作为非对称密钥型公开密钥方式的公开加密密钥KPm(1)与秘密解密密钥Km(1)的组合下,解密处理所需的时间可能很长。
因此,如果采用可高速解密的对称密钥方式下的存储器卡固有的通用加密方式秘密密钥K(1),通过对这些数据重新加密,在加密内容数据所对应的内容数据的再生处理中,可以高速实施对作为再生处理所必需的信息的授权密钥Kc及再生电路限制信息AC1的解密处理。
此外,通过更换在上述数据传输时的密钥及在存储器卡内存储时的密钥,也可以提高保密强度。
这里,上述的公开密钥方式包括RAS加密方式(Rivest-Shamir-Adleman cryptosystem)和椭圆曲线加密方式,通用密钥加密方式包括DES(Data Bncryption Standrd)加密方式等。
此外在上述说明中,虽然所说明的都是利用作为通用密钥方式下的通用密钥的秘密密钥K(1)对基于公开密钥加密方式下的非对称密钥KPm(1)/Km(1)的加密数据解密后所得到的再生信息重新加密的构成,但对于设置在比如存储器卡110的TRM区域内的授权保存部1440内所保存的数据授权ID、内容ID及访问限制信息AC1也可以不重新加密,也不存入存储器1415内,对于数据{Kc//AC2}Kcom,可利用对称秘密密钥K(1)重新加密,并记录到存储器1415内。
此外,对于传输请求,由于只有在确认便携电话机100的内容再生部及存储器卡110所传送的公开加密密钥KP(1),Kmc(1)有效后才能传输内容数据,所以可以禁止对非法机器的传输,从而在传输中能确保提高保密性。
(再生动作)
以下对通过在便携电话机100内的存储器卡110中保存的加密内容数据使音乐再生并向外部输出的再生动作(以下也称再生对话)作以说明。
图9是用于说明再生对话中各部动作的流程图。
参照图9,根据来自便携电话机100的触摸键部1108等的用户1的指令,生成再生请求(步骤S200)。
便携电话机100根据再生请求的生成从认证数据保存部1500中把可由认证密钥KPma解密的认证数据{KPp(1))KPma输出到数据总线BS2上(步骤S202)。
用于认证的认证数据{KPp(1)}KPma通过数据总线BS2及存储器接口1200被传送给存储器卡110。
在存储器卡110内,通过端子1202向数据总线BS3传送的用于认证的认证数据{KPp(1)}KPma被解密处理部1408接收。解密处理部1408从KPma保存部1414接收认证密钥Kpma,对数据总线BS3的数据实施解密处理。如果通过该认证密钥KPma,被加密的公开加密密钥KPp(1)被合法登录并被实施合法加密,即可以通过认证密钥KPma解密,则在解密时所发生的相关数据可被识别的场合下,解密后的公开加密密钥KPp(1)可被受理。另一方面,如果不能解密,或者在解密处理中所发生的相关数据不能被识别,则所得到的数据不被受理。(步骤S204)。
控制器1420在便携电话机100的内容再生电路的固有的公开加密密钥KPp(1)由解密处理部1408受理的场合下,把所传送来的公开加密密钥KPp(1)判断为是一种该数据传输系统认可的附加于内容再生电路中的公开加密密钥,并进入下一步骤S210的处理(步骤S206)。另一方面,如果未被受理,则判断为是一种来自非认可机器的非法访问,从而结束处理(步骤S240)。
在受理公开加密密钥KPp(1)的场合下,控制器1420通过数据总线BS4向对话密钥生成部1418发出在再生对话中生成对话密钥Ks3的指令。由对话密钥生成部1418生成的对话密钥Ks3被传送给加密处理部1410。加密处理部1410利用从解密处理部1408得到的便携电话机100的公开加密密钥KPp(1)将对话密钥Ks3加密,将加密数据{Ks3}Kp(1)传送给数据总线BS3(步骤S210)。
便携电话机100通过端子102及存储器接口1200从数据总线BS中接收加密数据{Ks3}Kp(1)。加密数据{Ks3}Kp(1)通过解密处理部1504解密,在存储器卡110内生成的对话密钥Ks3被受理(步骤S212)。
控制器1106在对话密钥Ks3被受理后,通过数据总线BS2向对话密钥生成部1508发出在再生对话过程中在便携电话机100中生成对话密钥Ks4的指令。所生成的对话密钥Ks4被传送给加密处理部1506,利用从解密处理部1504得到的对话密钥Ks3加密的{Ks4}Ks3被传送给数据总线BS2(步骤S214)。
加密后的对话密钥{Ks4}Ks3通过存储器接口1200被传送给存储器卡110。在存储器卡110中,由解密处理部1412对被传送给数据总线BS3的加密后的对话密钥{Ks4}Ks3进行解密,受理在便携电话机100中生成的对话密钥Ks4(步骤S216)。
在对话密钥Ks4被受理后,控制器1420对具有授权保存部1440内的对应内容ID的访问限制信息AC1进行确认(步骤S218)。
在步骤S218中,通过对作为与存储器的访问限制有关的信息的访问限制信息AC1的确认,如果已处于不可再生的状态,则结束再生对话(步骤S240),如果虽有再生可能,但对再生次数有限制,则对访问限制信息AC1的数据进行更新,在对可再生次数更新后转入下一步骤S222(步骤S220)。另一方面,如果根据访问限制信息AC1,对再生次数没有限制,则跳过步骤S220,访问控制信息AC1不被更新,将处理过程转入下一步骤S222。
此外在授权保存部1440内,如果不存在请求曲目的相应内容ID,也判断为不可再生状态,结束再生对话(步骤S240)。
在步骤S218中,如果判断为在该对话中可以再生,则实施旨在获取在存储器中记录的再生请求曲目的授权密钥Kc和再生电路控制信息AC2的解密处理。具体地说,根据控制器1420的指令,解密处理部1454利用存储器卡110的固有秘密密钥K(1)对从存储器1415读入数据总线BS4的加密数据{{Kc//AC2}Kcom//授权ID//内容ID//AC1}K(1)解密。这样,可得到可通过秘密密钥Kcom解密的加密数据{Kc//AC2}Kcom(步骤S222)。
所得到的加密数据{Kc//AC2}Kcom通过切换开关1444的接点Pd被传送给加密处理部1406。加密处理部1406利用通过切换开关1442的接点Pb从解密处理部1412接收的对话密钥Ks4对从数据总线BS4接收的加密数据{Kc//AC2}Kcom进一步加密,把{{Kc//AC2}Kcom}Ks4传送给数据总线BS3(步骤S224)。
向数据总线BS3输出的加密数据通过存储器接口1200被传送给便携电话机100。
在便携电话机100中,由解密处理部1510对通过存储器接口1200传送给数据总线BS2的加密数据{{Kc//AC2}Kcom}Ks4实施解密处理,作为加密后的授权密钥Kc及再生电路限制信息AC2的{Kc//AC2}Kcom被受理(步骤S226)。解密处理部1514利用从Kcom保存部1512接收的内容再生电路的通用秘密密钥Kcom对加密数据{Kc//AC2}Kcom解密,受理授权密钥Kc及再生电路限制信息AC2(步骤S228)。解密处理部1514把授权密钥Kc传送给解密处理部1516,把再生电路限制信息AC2传送给数据总线BS2。
控制器1106通过数据总线BS2受理再生电路限制信息AC2,实施能否再生的确认(步骤S230)。
在步骤230中,如果通过再生电路限制信息AC2判断为不能再生,则结束再生对话(步骤S240)。
另一方面,在可能再生的场合下,被记录在存储器内的请求曲目的加密内容数据{Data}Kc从存储器卡110内被传送给数据总线BS3,通过存储器接口1200向便携电话机100传送(步骤S232)。
在便携电话机100中,被从存储器卡210输出到数据总线BS2上的加密内容数据{Data}Kc在解密处理部1516中通过授权密钥Kc解密,从而可得到明码化的内容数据中的数据(步骤S234)。解密后的明码内容数据中的数据在音乐再生部1518内被再生为音乐,通过混合部1525及端子1530向外部输出再生后的音乐,从而结束处理(步骤S240)。
通过上述构成,在用于在再生对话中从存储器卡110读出再生所必需的授权密钥Kc及再生电路限制信息AC2的解密处理中,可以缩短该解密处理所需的时间,并可以相对用户的再生请求迅速开始音乐的再生。
在再生对话中,也可以交换在便携电话机100及存储器卡110内分别生成的加密密钥,利用互相得到的加密密钥实施加密,并将该加密数据传送给对方。其结果是,与传输对话相同,在再生对话中的各自数据的收发中也可实施相互认证,从而可以提高数据传输系统的保密性。
(转移动作)
以下对在2个存储器卡之间进行内容数据转移的处理作以说明。
图10、图11及图12是用于说明在2个存储器卡110与112之间通过便携电话机100及102进行内容数据及密钥等转移的处理的第1及第2流程图。
在图10~图12中,用于识别便携电话机100及存储器卡110种类的自然数n均设为n=1,用于识别便携电话机102及存储器卡112种类的自然数n均设为n=2。此外,用于识别存储器卡110及存储器卡112的自然数i分别设为i=1及i=2。
在图10~图12中,假设便携电话机100及存储器卡110为传送侧,便携电话机102及存储器卡112为接收侧。此外假设便携电话机102也装有与存储器卡110相同构成的存储器卡112。以下采用与存储器卡110的对应部分相同的符号对存储器卡112的各构成部分作以说明。
参照图10,首先,通过用户在触摸键部1108上对按键的操作,由作为传送侧的用户1的便携电话机100生成内容转移请求。(步骤S300)。
所生成的转移请求通过作为接收侧的用户2的便携电话机120被传送给存储器卡112。在存储器卡112中,由认证数据保存部1500通过与存储器卡112对应的公开加密密钥KPmc(2)输出认证数据{KPmc(2)}KPma(步骤S302)。
存储器卡112的认证数据{KPmc(2)}KPma由用户2的便携电话机120传送出去,通过用户1的便携电话机110由存储器卡110接收(步骤S304)。
在存储器卡110中,通过解密处理部1408进行解密处理。如果通过该认证密钥KPma被加密的公开加密密钥KPmc(2)被合法登录,被实施合法加密,即可以通过认证密钥KPma解密,则在解密时所发生的相关数据可被识别的场合下,解密后的公开加密密钥KPmc(2)可作为存储器卡112的公开加密密钥被受理。另一方面,如果不能解密,或者在解密处理中所发生的相关数据不能识别,则不受理所得到的数据。(步骤S306)。
控制器1420在存储器卡112的内容固有的公开加密密钥KPmc(2)由解密处理部1408受理的场合下,把所传送来的公开加密密钥KPmc(2)判断为是一种该数据传输系统认可的附加于存储器卡中的公开加密密钥,并转为下一步骤S312的处理(步骤S308)。另一方面,如果未被受理,则判断为是一种来自非认可机器的非法访问,从而结束处理(步骤S360)。
在认证结果有效的场合下,控制器1420向对话密钥生成部1418发出输出在转移对话中在传送侧生成的对话密钥Ks3的指令。由向对话密钥生成部1418生成的对话密钥Ks3被传送给加密处理部1410。加密处理部1410接收在步骤S306中由解密处理部1408解密的存储器卡112的公开加密密钥KPmc(2),并利用公开加密密钥KPmc(2)将对话密钥Ks3加密。这样,加密后的对话密钥{Ks3}Kmc(2)被传送给数据总线BS3(步骤S314)。
向数据总线BS3输出的{Ks3}Kmc(2)通过存储器接口1200、便携电话机100及便携电话机120被传送给存储器卡112。
存储器卡112接收由存储器卡110输出的{Ks3}Kmc(2),由解密处理部1404通过与存储器卡112对应的秘密解密密钥Kmc(2)进行解密处理,受理由传输侧存储器卡110生成的对话密钥Ks3(步骤S316)。
存储器卡112的控制器1420在对话密钥Ks3被受理后,向对话密钥生成部1418发出生成应在转移对话过程中在接收侧发生的对话密钥Ks2的指令。所生成的对话密钥Ks2通过切换开关1446中的接点Pf及切换开关1444中的接点Pc被传送给加密处理部1406。
加密处理部1406从解密处理部1404接收在步骤S316中得到的对话密钥Ks3,利用对话密钥Ks1对通过切换开关1444的接点Pc与切换开关1446的接点Pf与Pe的切换所得到的对话密钥Ks2与公开加密密钥KPm(2)进行加密,把{Ks2//KPm(2)}Ks3输出到数据总线BS3上(步骤S318)。
输出到数据总线BS3上的加密数据{Ks2//KPm(2)}Ks3通过便携电话机102及100被传送到存储器卡110的数据总线BS3上。
在存储器卡110中,代码处理部1412利用对话密钥Ks3对被传送到数据总线BS3上的加密数据解密,受理与存储器卡112相关的对话密钥Ks2及公开加密密钥KPm(2)(步骤S320)。
存储器卡110的控制器1420在受理对话密钥Ks2及公开加密密钥KPm(2)后,实施对授权保存部1440内的访问限制信息AC1的确认(步骤S322)。如果对访问限制信息AC1的确认结果是不可以转移授权,则在此结束转移(步骤S360)。
另一方面,如果对访问限制信息AC1的确认结果是允许转移对话,则转为下一步骤S322,控制器1420从授权信息保存部1440内获取对应的内容ID与授权ID,对相对授权保存部1440的访问控制信息进行更新,对以后的再生及转移的禁止处理进行记录(步骤S324)。与此对应,在再生对话及转移对话中对该访问限制信息AC1实施确认处理,以后的各对话分别被禁止。
此外,控制器1420发出输出与转移内容对应的再生信息的指令。从存储器1415输出的加密数据{{Kc//AC2}Kcom//授权ID//内容ID//AC1}K(1)由解密处理部1454解密,从数据总线BS4上获取{Kc//AC2}Kcom(步骤S326)。
在步骤S324中,从授权信息保存部取得的授权ID、内容ID及访问限制信息AC1与在步骤S326中得到的{Kc//AC2}Kcom被从数据总线BS4输送到加密处理部1424内,并被加密。加密处理部1424利用在步骤S320中从解密处理部1412中得到的存储器卡112的固有公开加密密钥KPm(2)对这些数据加密,生成{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)(步骤S328)。
向数据总线BS4输出的加密数据{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)通过切换开关1444中的接点Pd被传送给加密处理部1406。加密处理部1406通过切换开关1442的接点Pb接收从解密处理部1412得到的存储器卡112所生成的对话密钥Ks2,利用对话密钥Ks2对从接点Pd接收的数据进行加密。
加密处理部1406把{{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)}Ks2传送给数据总线BS3(步骤S330)。在步骤S330中,输出到数据总线BS3上的加密数据通过便携电话机100及102被传送给作为转移对话接收侧的存储器卡112。
在存储器卡112中,在解密处理部1412中,利用由对话密钥生成部1418生成的对话密钥Ks2实施解密,{{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)被受理(步骤S332)。
利用公开加密密钥KPm(2)加密后的{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)在解密处理部1422中通过存储器卡112的固有秘密解密密钥Km(2)被实施解密处理,从而使{Kc//AC2}Kcom、授权ID、内容ID、访问限制信息AC1被受理(步骤S334)。
接下来,被受理的{Kc//AC2}Kcom、授权ID、内容ID、访问控制信息AC1在加密处理部1452内通过在K(2)保存部1450内保存的存储器卡的固有秘密密钥K(2)被再次实施加密处理,加密后的{{Kc//AC2}Kcom//授权ID//内容ID//AC1}K(2)被记录到未处于TRM区域内的存储器1415内(步骤S336)。
此外,由解密处理部1422受理的授权ID、内容ID、访问限制信息AC1被记录到授权信息保存部1440的指定存储体内(步骤S338)。
这样,在步骤S338之前的处理正常结束后,随着包含授权密钥Kc的再生信息的被转移,通过便携电话机102再次提出内容数据的复制请求(步骤S340)。
内容数据的复制请求通过便携电话机100被传送给存储器卡110,与此应答,从存储器卡110的存储器1415中把对应的加密内容数据{Data}Kc和附加信息Data-inf传送给数据总线BS3(步骤S342)。被传送到数据总线BS3上的这些数据通过存储器接口1200、便携电话机100及便携电话机102被传送给存储器卡112,被记录到存储器卡112中的存储器1415内(步骤S344)。
加密内容数据{Data}Kc和附加信息Data-inf的记录结束后,通过便携电话机102传送转移受理结果(步骤S346)。
这样,如果在存储器卡112及对应的便携电话机102内正常实施了再生对话,便可以基于存储器卡112中记录的加密内容数据{Data}Kc和授权密钥Kc通过便携电话机102收听音乐。
传送侧的便携电话机100接收由便携电话机102传送的转移受理结果(步骤S348),用户通过触摸键部1108接收对内容数据删除或保存的任何指令(步骤S350)。
这样,通过指令由触摸键部1108删除内容数据,存储器卡110内的存储器1415中的对应加密内容数据{Data}Kc和附加信息Data-inf便可被删除(步骤S354)。另一方面,在指令保存内容数据的场合下,则跳过步骤S354,转移处理到此结束(步骤S356)。
在实施正常转移对话场合下的转移处理结束步骤S356,或者在认证及访问限制信息AC1检查时中止转移对话的场合下的步骤S308及S322以后的步骤被跳过后,整个转移对话处理便结束(步骤S360)。
另外,由于被记录在授权信息保存部1440内的对应内容ID等的再生信息在步骤S324中其访问控制信息AC1被更新,再生对话及转移对话被禁止,所以与删除状态相同。对于记录了该状态下的再生信息的存储体,在接收新的内容数据所对应的再生信息的传输或转移时,允许写入。因此,在步骤S324中,即使删除该存储体内的所有数据,也能得到相同的效果。
此外,在加密内容数据被记录在存储器1415内的状态下,如果重新访问传输服务器30,并只接收所传输的再生信息,在使加密内容数据再生后可收听音乐。流程图中未单独示出再生信息的传输处理,在传输对话中,由于不实施图7及图8中与加密内容数据收发有关的步骤S152、S154、S156、S158,所以不再重复说明。
通过上述构成,即使在转移对话过程中,由于接收电路侧的内容再生电路(便携电话机)及存储器卡在被认证的基础上实施被加密数据的转移,所以可以进一步强化系统的保密性。
(实施例2)
图13是表示实施例2的存储器卡114构成的方框图,是相对实施例1中的图5的对比图。
参照图13,存储器卡114与图5所示的实施例1的存储器卡110相比,没有设置K(1)保存部1450,而是设置了K(1)x保存部1451,该部按照与授权信息保存部1440的各存储体对应的方式保存N个预定的对称型存储器固有秘密密钥K(1)x(1≤x≤N)。因此,加密处理部1452及解密处理部1454在控制器1420的控制下,利用随实施处理的各内容数据即各再生信息的不同而不同的秘密密钥K(1)x实施加密处理或解密处理。
其它方面与实施例1的存储器卡110的构成相同,故而相同部分附加相同代号,不再重复说明。
图14是表示图13所示的授权信息保存部1440及K(1)x保存部1451的存储区域分配的概念图。
授权信息保存部1440与实施例1相同,可以在与数据总线BS4之间进行授权ID、数据内容ID数据及访问限制信息AC1的数据的收发。授权信息保存部1440配有N个(N:自然数)存储体,还配有可以记录各再生信息的一部分的N个(N:自然数)存储体。K(1)x保存1415也同样配有与授权信息保存1440各存储体对应的N个存储体,在各存储体内预先存有秘密密钥K(1)x(1≤x≤N)。与此对应,K(1)x保存部1451也配有N个(N:自然数)存储体,在各存储体内对应保存与各授权对应的预定秘密密钥K(1)x(1≤x≤N)。
图15及图16是用于说明实施例2下数据传输系统中内容购入时所发生的传输动作的第1及第2流程图,它是相对实施例1的图7及图8的对比图。
在图15及图16中,对用户1通过利用存储器卡114,通过便携电话机100从传输服务器30接收所传输的内容数据的场合下的动作作以说明。
这里与实施例1的存储器卡110的场合下的传输处理不同,在存储器卡114中,在图16的步骤S148’的处理中,在步骤S146中受理的{Kc//AC2}Kcom、授权ID、内容ID及访问限制信息AC1是存储器卡110的固有秘密密钥,在加密处理部1452中通过与授权信息保存部1440的各存储体对应的秘密密钥K(1)x被加密。即具有该授权ID的再生信息被记录到授权信息保存部1440的存储体j内(1≤j≤N)后,通过K(1)j加密,作为加密后的再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}K(1)j被记录到TRM区域以外的存储器1415内。
其它方面与实施例1的传输动作相同,所以对同一处理附加同一符号,不再重复说明。
图17是用于说明采用实施例2中的存储器卡场合下的再生对话时的各部动作的流程图。
与实施例1的存储器卡110场合下的传输处理的不同之处是:在存储器卡114中,在图17的步骤S202’的处理中,由便携电话机100的控制器1106向存储器卡114输出有关授权记录位置的存储体j的指令,以及在步骤S222的处理中,根据控制器1420的指令,利用在解密处理部1454的K(1)x保存部1451中所保存的秘密密钥中的被保存在存储体j内的秘密密钥K(1)j对由存储器1415向数据总线BS4读入的加密数据{{Kc//AC2}Kcom//授权ID//内容ID//AC1}K(1)j解密。
其它方面与实施例1的再生动作相同,所以对同一处理附加同一符号,不再重复说明。此外实施例2中的存储器卡的转移动作也与实施例1的转移动作基本相同。
通过上述构成,可以进一步强化对内容数据的保密性。
(实施例3)
图18是表示实施例3的存储器卡116的构成的方框图,是相对实施例2的图13的对比图。
参照图18,存储器卡116与图13所示的实施例2的存储器卡114相比,没有设置对话密钥发生电路1418,而是设置了随机数发生电路1460,该电路不仅用于生成对话密钥Ks2及Ks3,还可根据再生信息的各写入处理生成秘密密钥K(1)x(1≤x≤N)。K(1)x保存部1451配有与授权信息保存部1440的N个存储体分别对应的存储体N,在通过授权信息保存部1440的存储体j(1≤j≤N)记录作为再生信息一部分的授权信息时,在K(1)x保存部1451的存储体j内记录由随机数发生电路1460生成的秘密密钥K(1)j。被记录的秘密密钥K(1)j用于在加密处理部1452内对有关记录在授权信息保存部的存储体j内的授权信息的再生信息的加密。因此在实施例3中,加密处理部1452及解密处理部1454也同样在控制器1420的控制下,利用随实施处理的各加密内容数据即各再生信息的不同而不同的秘密密钥K(1)x实施加密处理或解密处理。
其它方面与实施例2的存储器卡114的构成相同,所以对同一部分附加同一符号,不再重复说明。
图19是表示图18所示的授权信息保存部1440及K(1)x保存部1451的存储区域分配的概念图。
授权信息保存部1440配有N个(N:自然数)存储体,作为各再生信息的一部分的授权信息(内容ID、授权ID、访问限制信息AC1)被保存在各存储体内。与此对应,K(1)x保存部1451也配有N个(N:自然数)存储体,在随机数发生电路1460中,在传输或转移(接收侧)对话中,每当在授权信息保存部1440的存储体j内记录授权信息时,便生成秘密密钥K(1)j,并把所生成的秘密密钥K(1)j存入K(1)x保存部1451的存储体j内。
图20及图21是用于说明实施例3中数据传输系统中内容购入时所发生的传输动作的第1及第2流程图,它是相对实施例2的图15及图16的对比图。
图20及图21所说明的是用户利用存储器卡116,通过便携电话机100从传输服务器30接收所传输的内容数据时的动作。
这里与实施例2的存储器卡114场合下的传输处理的不同之处是,在存储器卡116中,在图21的步骤S147的处理中,随机数生成部1460如果把授权信息写入第j个存储体内,将生成随机数,并把它作为秘密密钥K(1)j存入K(i)x保存部1451的存储体j内。
其它方面与实施例1的传输动作相同,所以对同一处理附加同一符号,不再重复说明。
此外实施例3中的存储器卡116的再生动作及转移动作也与实施例2的再生动作及转移动作基本相同。
通过上述构成,可以进一步强化对内容数据的保密性。
此外实施例1、2及3中的处理只是存储器卡内的处理有所不同,存储器卡外部的数据加密并无不同。对于转移动作下的传送侧与接收侧的组合方式,可以采取上述说明的各实施例中存储器卡110、114、116的任意组合方式实施转移。
因此,存储器卡110、114、116是具有互换性的存储器卡。
(实施例4)
实施例4的数据传输系统与实施例1的数据传输系统的构成不同,其特征是在传输服务器及便携电话机中不采用再生电路通用秘密密钥Kcom实施加密及解密处理。
即实施例4的数据传输系统不配备在图3中所说明的实施例1中数据传输系统所配备的传输服务器30内的授权服务器10,而配备授权服务器11。此外,实施例4中的数据传输系统中的便携电话机的构成不采用图4中所说明的便携电话机100的构成,而采用便携电话机103的构成。
图22是说明实施例4下的数据传输系统中,用于实际通信的数据及信息等的特性的说明图,是相对实施例1中图2的对比图。由于图22与图2相比,只有省略了秘密密钥Kcom这一个不同点,因而不再重复说明。
图23是表示实施例4下数据传输系统的授权服务器11的构成的概略方框图。
授权服务器11与授权服务器10相比,不同点是没有配备再生电路通用的秘密密钥KPcom保存部322及把秘密密钥Kpcom作为加密密钥实施加密的加密处理部324。即在传输服务器31中,传输控制部315所输出的授权密钥Kc及再生电路限制信息AC2被直接传送给加密处理部326。其它的电路构成及其动作与图3所示的授权服务器10相同,所以不再重复说明。
以下,把授权服务器11、认证服务器12及传输载波台20统称为传输服务器31。
图24是表示实施例4中用于数据传输系统的便携电话机103的构成的概略方框图。
参照图24,便携电话机103与实施例1的图4中所说明的便携电话机100的构成相比,不同点是没有配备用于保存再生电路通用秘密密钥Kcom的Kcom保存部1512及采用秘密密钥Kcom的解密处理部1514。
即在便携电话机101中,由于在传输服务器31中不采用秘密密钥Kcom实施加密处理,而从利用对话密钥Ks4实施解密处理的解密处理部1510直接获取授权密钥Kc,因而可把它直接传送给解密处理部1510。其它电路构成及动作与便携电话机100的场合相同,所以不再重复说明。
此外,对于实施例4下的数据传输系统中所采用的存储器卡,由于与图5所示的存储器卡110的构成相同,所以不再重复说明。
以下,通过流程图对由于省略了利用再生电路通用秘密密钥Kcom加密而在传输及再生的各对话中产生的动作差异作以说明。
图25及图26是用于说明实施例4中数据传输系统中传输动作的第1及第2流程图。在图25中,对图7及图8所示实施例1中下数据传输系统中传输动作的流程图的差异点作以说明。
参照图25及图26,步骤S132之前的处理与图7所说明的流程图相同。
如图23中所说明的,在步骤S132中获取的授权密钥Kc及再生电路控制信息AC2不通过秘密密钥Kcom加密,而是通过存储器卡110的固有的公开加密密钥KPm(1)被加密,因而省略步骤S134。
以下在步骤S132之后,不实施步骤S136~S146,而实施步骤S136a~S146a。在步骤S136a~S148a的各步骤中,不同点是,不实施在步骤S136~S148中所实施的{Kc//AC2}Kcom处理,而实施授权密钥Kc及再生电路限制信息AC2的Kc//AC2原型处理。其它加密及解密处理与已在图8中说明的情况相同,所以不再重复说明。
图27是用于说明实施例4的数据传输系统中再生动作的流程图。
参照图27,实施例4中数据传输系统的再生动作与图9所示的实施例1中的数据传输系统中的再生动作相比,不同点是,不实施步骤S222~S226处理,而是实施步骤S222a~S226a处理。在步骤S222a~S226a的各步骤中,不同点是,不实施在步骤S222~S226中所实施的{Kc//AC2}Kcom处理,而实施授权密钥Kc及再生电路限制信息AC2的Kc//AC2原型处理。其它加密及解密处理与已在图10中说明的情况相同,所以不再重复说明。此外,由于授权密钥Kc及再生电路限制信息AC2不通过秘密密钥Kcom加密,而是通过存储器卡110的固有的秘密密钥K(1)被加密,因而可省略步骤S228。其它步骤与图9中的情况相同,所以不再重复说明。
在转移动作中同样,除了授权密钥Kc及再生电路限制信息AC2不通过秘密密钥Kcom加密之外,其它方面与实施例1的动作相同。
通过上述构成,即使在再生电路中不采用通用秘密密钥Kcom及对应的秘密密钥Kcom的构成下,也可以建立具有与实施例1的数据传输系统相同的效果的数据传输系统。
此外,即使在实施例2及实施例3的数据传输系统中,也可以建立在传输服务器及便携电话机中不采用再生电路通用秘密密钥Kcom实施加密及解密处理的构成。
在所有的实施方式中所说明的是在从传输服务器接收所传输的再生信息的场合下,在把存储器卡及便携电话机(内容再生电路)的认证数据{KPm(1)}KPma及{KPp(1)}KPma传送给传输服务器(步骤S104),由传输服务器接收(步骤S106)并通过认证密钥KPma解密后(步骤S108),根据解密结果,对存储器卡及便携电话机(内容再生电路)双方进行认证处理。但是,i)由于存储器卡是可以离、合的,因而虽然能再生音乐,但内容再生电路没有必要一定是能接收传输数据的便携电话机,ii)在再生时,即使在存储器卡内,在输出部分再生信息(授权密钥Kc及再生电路限制信息AC2)时,在对输出对象的内容再生电路的认证数据{KPm(1)}KPma的认证处理后,即使在传输服务器中不实施内容再生电路的认证数据{KPm(1)}KPma的认证处理,也不会造成保密性的下降,因而,在传输服务器内也可以不实施内容再生电路的认证数据{KPm(1)}KPma的认证处理。
在该场合下,便携电话机在步骤S104中传输内容ID及存储器卡的认证数据{KPm(1)}KPma及授权的购入条件数据AC,传输服务器通过步骤S106传输内容ID及存储器卡的认证数据{KPm(1)}KPma及授权的购入条件数据AC,在步骤S108中,通过认证密钥KPma对认证数据{KPm(1)}KPma解密,受理公开加密密钥KPm(1)。接下来,在步骤S110中,基于解密结果或者向认证服务器查询,实施对公开加密密钥KPm(1)是否是从合法机器输出的判断的认证处理,根据存储器卡的认证数据{KPm(1)}KPma的认证结果实施后续处理,只需进行上述变更即可,对于再生及转移无需再作任何变更。
对本发明所作的详细说明只用于解释示例,不应受此限制,发明的主旨及范围只受附录中的权利要求范围限定,对此应有明确的认识。

Claims (13)

1.一种接收并记录利用对记录装置预定的第1公开加密密钥(KPm(i))加密的数据的记录装置(110),配有:
第1密钥保存部(1421),其保存与上述第1公开加密密钥非对称的并用于对通过上述第1公开加密密钥加密的数据进行解密的第1秘密解密密钥(Km(i));
第1解密处理部(1422),其接收用上述第1公开加密密钥加密的数据,并利用上述第1秘密解密密钥实施解密处理;
第2密钥保存部(1450、1451),其至少保存1个上述各记录装置固有的通用密钥方式中的对称型秘密固有密钥(K(i));
第1加密处理部(1452),其接收上述第1解密处理部的输出,并用上述秘密固有密钥加密;
第1记录部,其用于接收上述第1加密处理部的输出,并予以存储;
第2解密处理部(1454),其通过上述秘密固有密钥对上述第1记录部存储的数据进行解密。
2.权利要求1中记载的记录装置,还配有:
第3密钥保存部(1402),其保存用于将通过对上述记录装置预定的第2公开加密密钥(KPmc(n))加密的数据解密的第2秘密解密密钥(Kmc(n));
第3解密处理部(1404),其接收随着数据的每次输入输出而被更新,并通过上述第2公开加密密钥加密的第1通用密钥(Ks1),并利用上述第2秘密解密密钥实施解密处理;
第4密钥保存部(1416),其保存上述第1公开加密密钥;
对话密钥生成部(1418),其随着数据的每次输入输出生成第2通用密钥(Ks2);
第2加密处理部(1406),其接收上述第1公开加密密钥及上述对话密钥生成部的输出,并利用上述第1通用密钥进行加密;
第4解密处理部(1412),其利用上述第2通用密钥对用上述第1公开加密密钥加密,并用上述第2通用密钥加密的数据解密,并向上述第1解密处理部输入。
3.权利要求1中记载的记录装置,其中
上述第1秘密解密密钥是随各上述记录装置而异的、上述记录装置固有的秘密解密密钥。
4.权利要求1中记载的记录装置,其中上述第2密钥保存部,
保存可与在上述第1记录部内存储的各数据分别对应、预定的多个上述秘密固有密钥。
5.权利要求1中记载的记录装置,其中上述记录装置,
还配有以随机数生成上述秘密固有密钥的随机数生成部(1460),
上述第2密钥保存部(1451)对与各数据的输入对应生成的多个上述秘密固有密钥与上述数据对应保存。
6.权利要求2中记载的记录装置,其中
上述对话密钥生成部还与各数据的输入相对应,生成上述秘密固有密钥,
上述第2密钥保存部对所生成的多个上述秘密固有密钥与上述数据对应保存。
7.权利要求2中记载的记录装置,其中上述记录装置,还配有
对按照能用认证密钥(KPma)对与上述记录装置对应预定的上述第2公开加密密钥进行认证的方式实施了加密的认证数据进行保存并可向外部输出的认证数据保存部(1400)。
8.权利要求2中记载的记录装置,其中上述记录装置,还配有
对按照能用认证密钥对与上述记录装置对应预定的上述第2公开加密密钥及用于证明上述记录装置的数据进行认证的方式实施了加密的认证数据进行保存并可向外部输出的认证数据保存部。
9.权利要求2中记载的记录装置,其中
上述记录装置将按照能用认证密钥对来自外部的第3公开加密密钥进行解密的方式实施了加密的认证数据进行接收并记录,
上述记录装置,还配有
认证密钥保存部,其用于保存上述认证密钥;
认证处理部(1420),其通过上述认证密钥对按照可通过上述认证密钥对从外部输入的上述第3公开加密密钥解密的方式实施了加密的上述认证数据实施解密处理,利用在解密处理中发生的附加数据来判定是否受理上述第3公开加密密钥;
第2加密处理部(1410),其在上述认证处理部受理了上述第3公开加密密钥的场合下,用上述第3公开加密密钥对在上述对话密钥生成部生成的第2通用密钥进行加密并向外部输出。
10.权利要求2中记载的记录装置,其中
上述记录装置还配有
用从外部以上述第2通用密钥与上述第1通用密钥一同被加密输入的第4公开加密密钥(KPm(j))实施加密处理的第3加密处理部(1424),
上述第4解密处理部将用上述第2通用密钥加密的上述第1通用密钥及上述第4公开加密密钥解密,
上述第2解密处理部将存储在上述第1记录部的数据解密,
上述第3加密处理部用上述第4公开加密密钥对上述第2解密处理部的输出进行加密,
上述第2加密处理部进一步用上述第1通用密钥对上述第3加密处理部的输出进行加密并输出。
11.权利要求1中记载的记录装置,其中
上述记录装置对加密后的内容数据及用于将上述加密后的内容数据解密的授权密钥进行记录,
上述第1解密处理部对用上述第1公开加密密钥加密后输入的上述授权密钥进行解密,
上述第1加密处理部对用上述第1解密处理部解密后的上述授权密钥再进行加密,
上述第1记录部对在上述第1加密处理部加密的上述授权密钥进行存储,并原样存储所输入的上述加密内容数据。
12.权利要求11中记载的记录装置,其中
上述记录装置还配有
第2记录部,其接收用上述第1公开加密密钥加密后与上述授权密钥一同输入的上述授权密钥的输出相关的控制信息,并记录通过上述第1解密处理部解密的上述控制信息;
控制部,针对来自外部的上述授权密钥的输出要求,依据被记录在上述第2记录部的上述控制信息对上述授权密钥的输出进行控制。
13.权利要求1中记载的记录装置,其中
上述第1记录部是半导体存储器,
上述记录装置是存储器卡。
CNB008186324A 1999-11-30 2000-11-29 记录装置 Expired - Fee Related CN100393030C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP340365/1999 1999-11-30
JP34036599 1999-11-30
JP340365/99 1999-11-30

Publications (2)

Publication Number Publication Date
CN1425173A true CN1425173A (zh) 2003-06-18
CN100393030C CN100393030C (zh) 2008-06-04

Family

ID=18336255

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008186324A Expired - Fee Related CN100393030C (zh) 1999-11-30 2000-11-29 记录装置

Country Status (7)

Country Link
US (1) US7158641B2 (zh)
EP (1) EP1248248A4 (zh)
JP (1) JP3934941B2 (zh)
CN (1) CN100393030C (zh)
AU (1) AU1649401A (zh)
TW (1) TW493332B (zh)
WO (1) WO2001041104A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007128162A1 (fr) * 2006-05-08 2007-11-15 Hui Lin Procédé de protection d'un contenu numérique par chiffrement et déchiffrement d'une carte mémoire
CN101568929B (zh) * 2006-12-26 2011-09-14 国际商业机器公司 变换信息的技术
CN101432756B (zh) * 2006-04-27 2012-01-11 Nxp股份有限公司 安全存储系统以及安全存储方法
CN102396179A (zh) * 2009-04-16 2012-03-28 株式会社东芝 内容数据再现系统、以及记录装置
CN102999445A (zh) * 2011-09-15 2013-03-27 索尼公司 信息处理设备、信息处理方法和程序

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145776B1 (en) * 1999-10-15 2012-03-27 Sony Corporation Service providing apparatus and method, and information processing apparatus and method as well as program storage medium
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US20050169474A1 (en) * 2003-02-21 2005-08-04 Fujitsu Limited Distribution system
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
US20070300080A1 (en) * 2006-06-22 2007-12-27 Research In Motion Limited Two-Factor Content Protection
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
KR101574618B1 (ko) * 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
US8925109B2 (en) * 2010-07-30 2014-12-30 Adobe Systems Incorporated Client-side player file and content license verification
JP5915046B2 (ja) * 2011-09-15 2016-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
JPH08125651A (ja) 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JPH09312643A (ja) 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JPH1040172A (ja) * 1996-07-25 1998-02-13 Toshiba Corp コンピュータシステム及びデータ転送方法
IL131876A0 (en) 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JPH11154944A (ja) * 1997-11-19 1999-06-08 Ntt Data Corp 著作物流通方法及びシステム、著作物保護装置、及び記録媒体
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11265317A (ja) 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JPH11306673A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JP2000324096A (ja) 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツ保護システム
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101432756B (zh) * 2006-04-27 2012-01-11 Nxp股份有限公司 安全存储系统以及安全存储方法
WO2007128162A1 (fr) * 2006-05-08 2007-11-15 Hui Lin Procédé de protection d'un contenu numérique par chiffrement et déchiffrement d'une carte mémoire
CN101433012A (zh) * 2006-05-08 2009-05-13 林晖 一种以记忆卡加密以及解密作为保护数码内容的方法
CN101568929B (zh) * 2006-12-26 2011-09-14 国际商业机器公司 变换信息的技术
CN102396179A (zh) * 2009-04-16 2012-03-28 株式会社东芝 内容数据再现系统、以及记录装置
CN102396179B (zh) * 2009-04-16 2014-07-23 株式会社东芝 内容数据再现系统、以及记录装置
US8799682B2 (en) 2009-04-16 2014-08-05 Kabushiki Kaisha Toshiba Content data reproduction system and recording device
CN102999445A (zh) * 2011-09-15 2013-03-27 索尼公司 信息处理设备、信息处理方法和程序

Also Published As

Publication number Publication date
WO2001041104A1 (fr) 2001-06-07
US7158641B2 (en) 2007-01-02
TW493332B (en) 2002-07-01
AU1649401A (en) 2001-06-12
JP3934941B2 (ja) 2007-06-20
US20020184513A1 (en) 2002-12-05
CN100393030C (zh) 2008-06-04
EP1248248A1 (en) 2002-10-09
EP1248248A4 (en) 2005-08-31

Similar Documents

Publication Publication Date Title
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN100340079C (zh) 数据再生设备
CN1217509C (zh) 内容数据存储装置
CN1433612A (zh) 数据传送系统及该系统所使用的记录装置
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN1324484C (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1425173A (zh) 记录装置
CN1269333C (zh) 信息处理方法和装置
CN1279543C (zh) 半导体存储卡和数据读取装置
CN1235131C (zh) 数据再生装置和数据再生模块
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1324487C (zh) 数据存储设备
CN1445977A (zh) 可任意设定机密数据的记录区域的记忆装置
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1528067A (zh) 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置
CN1423871A (zh) 数据分配系统及其采用的记录介质
CN1393783A (zh) 具有数字权利管理系统的计算设备中的安全视频卡
CN1470972A (zh) 用于提供安全服务器密钥操作的系统和方法
CN1263331A (zh) 处理数字产品内容的产品保护系统
CN1901067A (zh) 著作权保护系统、记录设备及解密设备
CN1656555A (zh) 鉴别通信系统、鉴别通信设备和鉴别通信方法
CN1488114A (zh) 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
CN1764883A (zh) 数据保护管理装置和数据保护管理方法
CN1488112A (zh) 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
CN1476580A (zh) 内容使用权管理系统和管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080604

Termination date: 20091229