DE60213510T2 - Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert - Google Patents

Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert Download PDF

Info

Publication number
DE60213510T2
DE60213510T2 DE60213510T DE60213510T DE60213510T2 DE 60213510 T2 DE60213510 T2 DE 60213510T2 DE 60213510 T DE60213510 T DE 60213510T DE 60213510 T DE60213510 T DE 60213510T DE 60213510 T2 DE60213510 T2 DE 60213510T2
Authority
DE
Germany
Prior art keywords
data
license
encrypted
key
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60213510T
Other languages
English (en)
Other versions
DE60213510D1 (de
Inventor
Keiji c/o Sanyo Electric Co. Ltd. Moriguchi-shi Horiuchi
Takatoshi c/o Sanyo Electric Co. Ltd. Moriguchi-shi Yoshikawa
Toshiaki c/o Sanyo Electric Co. Ltd. Moriguchi-shi Hioki
Yoshihiro c/o Sanyo Electric Co. Ltd. Moriguchi-shi Hori
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Application granted granted Critical
Publication of DE60213510D1 publication Critical patent/DE60213510D1/de
Publication of DE60213510T2 publication Critical patent/DE60213510T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/30Network data restoration; Network data reliability; Network data fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00789Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of functional copies, which can be accessed at a time, e.g. electronic bookshelf concept, virtual library, video rentals or check-in/check out
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Datenanschlussvorrichtung, die Schutz für Copyrights in Bezug zu erhaltenen Inhaltsdaten zulässt, insbesondere eine Datenanschlussvorrichtung, die Backup von Inhaltsdaten bereitstellt, deren Duplizierung in einem Aufzeichnungsmedium blockiert wird. Außerdem betrifft die vorliegende Erfindung eine Datenanschlussvorrichtung, die erhaltene Inhaltsdaten zu einem anderen Gerät über ein Aufzeichnungsmedium überträgt.
  • Aufgrund des Fortschritts in Informationsübermittlungsnetzen und dergleichen wie zum Beispiel das Internet in diesen wenigen Jahren, kann jeder Benutzer jetzt einfach auf Netzinformationen über individuell ausgerichtete Anschlüsse zugreifen, die ein Mobiltelefon oder dergleichen verwenden.
  • Durch den vor kurzem erfolgten Einbau von Java® in Mobiltelefone, ist es jetzt möglich, verschiedene Inhaltsdaten, zum Beispiel von einem Server empfangene Bilddaten, in dem eingebauten Speicher des Mobiltelefons zu speichern und die Daten auf dem Display des Mobiltelefons bereitzustellen. Weiter kann Spielsoftware von einem Server in einem Mobiltelefon empfangen und in dem eingebauten Speicher gespeichert werden, die zum Spielen dieses Spiels durch das Mobiltelefon zu verwenden ist.
  • Unter dem Gesichtspunkt von Copyrightschutz betrachtet kann der Benutzer solche in dem eingebauten Speicher eines Mobiltelefon gespeicherte Software nicht auf einem externen Aufzeichnungsmedium aufzeichnen oder dieselbe an ein anderes Mobiltelefon übertragen. Wenn die empfangene Software nicht mehr benötigt wird, muss der Benut zer die in dem eingebauten Speicher gespeicherte Software von seinem/ihrem Mobiltelefon löschen.
  • Selbst wenn der Benutzer diese Software für spätere Verwendung speichern möchte, muss diese Software aufgrund der begrenzten Größe des eingebauten Speichers des Mobiltelefons gelöscht werden, wenn irgendeine neue Software heruntergeladen werden soll. Der Benutzer muss die gleiche gelöschte Software vom Server erneut empfangen, um diese Software danach zu verwenden.
  • Weiter soll ein Fall betrachtet werden, in dem der Benutzer sein/ihr Mobiltelefon wechselt. Da die Software in dem vorhergehend verwendeten Mobiltelefon nicht zu dem neuen Mobiltelefon übertragen werden kann, muss der Benutzer die gleiche Software von dem Server für das neue Mobiltelefon empfangen, um die gleiche Software in dem neuen Mobiltelefon zu verwenden.
  • Dies bedeutet, dass der Benutzer die zum Empfangen der gleichen Software von dem Server benötigte Gebühr erneut zahlen muss. Dies ist nachteilhaft für den Benutzer.
  • Es besteht ferner ein Problem, dass in dem Fall, wenn ein Benutzer ein bestimmtes, in seinem/ihrem Mobiltelefon vorhandenes Softwareprogramm einem anderen Benutzer geben möchte, die Software dem anderen Benutzer nicht übergeben werden könnte.
  • US-6,223,288 B1 offenbart ein System zum Verteilen geschützter Software. In diesem System schließt ein Datenträger zu verteilende Software sowie eine verschlüsselte kritische Datei ein, zum Beispiel ein Installationsprogramm. Die kritische Datei wird auf Anforderung eines Verbrauchers unter Verwendung eines Lizenzschlüssels entschlüsselt, und nach Entschlüsselung wird die Datei ausgeführt, und anschließend wird die entschlüsselte Datei gelöscht.
  • WO 01/16932 A offenbart ein Datenverteilsystem, in dem eine Speicherkarte eines Mobiltelefons Inhaltsdaten speichert, die durch einen Lizenzschlüssel verschlüsselt sind, und ein Register entschlüsselte Daten wie zum Beispiel eine Lizenz-ID und eine Benutzer-ID speichert, wobei die Inhaltsdaten nur bei Erlaubnis eines Verteilservers verwendet werden können.
  • Angesichts des Vorhergehenden besteht eine Aufgabe der vorliegenden Erfindung in der Schaffung einer Datenanschlussvorrichtung, die Verteilung von erhaltenen Inhaltsdaten vereinfacht, welche beim Übertragen an eine andere Vorrichtung gelöscht werden müssen, während das Copyright geschützt wird.
  • Einem Aspekt der vorliegenden Erfindung zufolge erzeugt eine Datenanschlussvorrichtung verschlüsselte Inhaltsdaten, die eine verschlüsselte Version von Inhaltsdaten sind, die in Klartext erhalten werden, und einen Lizenzschlüssel, der zum Entschlüsseln der verschlüsselten Inhaltsdaten benötigt wird, um die verschlüsselten Inhaltsdaten und den Lizenzschlüssel in Bezug zu einem Datenaufzeichnungsgerät zu übertragen. Die Datenanschlussvorrichtung weist eine Betriebseinheit zum Eingeben einer Bezeichnung, eine Schnittstelle zum Übertragen von Daten mit einem Datenaufzeichnungsgerät, eine Speichereinheit, die Inhaltsdaten in Klartext speichert, eine Verschlüsselungsinhalts-Erzeugungseinheit, die einen Lizenzschlüssel erzeugt und Inhaltsdaten unter Verwendung des erzeugten Lizenzschlüssels verschlüsselt, um verschlüsselte Inhaltsdaten zu erzeugen, eine Lizenzerzeugungseinheit, die eine Lizenz einschließlich eines Lizenzschlüssels und von Steuerinformationen erzeugt, die die Anzahl von Malen, in denen der Lizenzschlüssel von dem Datenaufzeichnungsgerät ausgegeben wird, auf eins beschränkt, eine Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit, die eine durch die Lizenzerzeugungseinheit erzeugte Lizenz verschlüsselt, um eine verschlüsselte Lizenz zu erzeugen, oder eine andere verschlüsselte Lizenz einschließlich eines anderen, in dem Datenaufzeichnungsgerät gespeicherten Lizenzschlüssels zu empfangen und entschlüsseln, eine Inhaltsdaten-Entschlüsselungseinheit, die weitere, in dem Datenaufzeichnungsgerät gespeicherte verschlüsselte Inhaltsdaten empfängt, und die empfangenen weiteren verschlüsselten Inhaltsdaten unter Verwendung eines anderen Lizenzschlüssels entschlüsselt, der durch die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit entschlüsselt und extrahiert wird, und eine Steu ereinheit auf. Die Steuereinheit antwortet auf eine Übertragungsanforderung von über die Betriebseinheit eingegebenen Inhaltsdaten an das Datenaufzeichnungsgeräts, um Inhaltsdaten in Klartext aus der Speichereinheit auszulesen und dieselben der Verschlüsselungsinhalts-Erzeugungseinheit zu liefern, und überträgt die verschlüsselten Inhaltsdaten und verschlüsselte Lizenz an das Datenaufzeichnungsgerät über die Schnittstelle und löscht die Inhaltsdaten in Klartext, die in der Speichereinheit gespeichert sind.
  • In der Datenanschlussvorrichtung der vorliegenden Erfindung wird ein Lizenzschlüssel erzeugt, wenn Inhaltsdaten zu dem Datenaufzeichnungsgerät zu übertragen sind. Verschlüsselte Inhaltsdaten, die durch den erzeugte Lizenzschlüssel verschlüsselt sind, werden zu dem Datenaufzeichnungsgerät übertragen. Die Datenanschlussvorrichtung überträgt auch eine Lizenz zu dem Datenaufzeichnungsgerät, die nur eine Ausgabe der in dem Datenaufzeichnungsgerät aufgezeichneten Lizenz erlaubt, wenn verschlüsselte Inhaltsdaten von dem Datenaufzeichnungsgerät empfangen werden. Dann löscht die Datenanschlussvorrichtung die in der Speichereinheit gespeicherten Inhaltsdaten. Mit anderen Worten, wenn Inhaltsdaten an eine externe Quelle ausgegeben werden, werden die früheren in der Ausgabequelle gespeicherten Inhaltsdaten im wesentlichen gelöscht. Bei der vorliegenden Erfindung schließt "im wesentlichen gelöscht" das Konzept ein, eine zweite Ausgabe eines Lizenzschlüssels von dem Datenaufzeichnungsgerät durch Setzen der Anzahl von Malen der Benutzung auf "0", und auf andere Weise zu blockieren. Der vorliegenden Erfindung zufolge können Inhaltsdaten verteilt werden, während Kopieren der Inhaltsdaten verhindert wird.
  • Vorzugsweise schließt die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit einen Verschlüsseler ein, der eine Lizenz unter einem ersten Sitzungsschlüssel verschlüsselt, der von einem Datenaufzeichnungsgerät über die Schnittstelle geliefert wird, um eine verschlüsselte Lizenz zu erzeugen. Bei dem Schreibvorgang der verschlüsselten Lizenz an ein Datenaufzeichnungsgerät empfängt die Steuereinheit den ersten Sitzungsschlüssel von dem Datenaufzeichnungsgerät über die Schnittstelle und liefert den empfangenen ersten Sitzungsschlüssel an den Verschlüsseler.
  • Die Lizenz wird unter Verwendung des in dem Datenaufzeichnungsgerät erzeugten ersten Sitzungsschlüssels verschlüsselt, um an das Datenaufzeichnungsgerät übertragen zu werden. Kraft der vorliegenden Erfindung sind die Daten weniger anfällig für Ableitung, wenn Inhaltsdaten an ein Datenaufzeichnungsgerät übertragen werden.
  • Vorzugsweise weist die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit weiter einen Sitzungsschlüsselgenerator, der einen Sitzungsschlüssel erzeugt, um eine Kommunikation mit einem Datenaufzeichnungsgerät zu identifizieren, und einen Entschlüsseler auf, der die verschlüsselten Daten unter Verwendung eines zweiten Sitzungsschlüssels entschlüsselt, der durch den Sitzungsschlüsselgenerator erzeugt wird. Wenn eine verschlüsselte Lizenz in ein Datenaufzeichnungsgerät geschrieben wird, erzeugt der Sitzungsschlüsselgenerator einen zweiten Sitzungsschlüssel. Die Steuereinheit liefert den zweiten Sitzungsschlüssel an ein Datenaufzeichnungsgerät über die Schnittstelle. Die Steuereinheit empfängt von dem Datenaufzeichnungsgerät über die Schnittstelle einen ersten Sitzungsschlüssel, der mit dem zweiten Sitzungsschlüssel verschlüsselt ist, und liefert den ersten, unter Verwendung des empfangenen zweiten Sitzungsschlüssels verschlüsselten Sitzungsschlüssel an den Entschlüsseler.
  • Bei der Übertragung von Inhaltsdaten zu einem Datenaufzeichnungsgerät wird ein Sitzungsschlüssel in Bezug zu dem Datenaufzeichnungsgerät übertragen. Die Datenanschlussvorrichtung empfängt von dem Datenaufzeichnungsgerät einen ersten Sitzungsschlüssel, der in dem Datenaufzeichnungsgerät erzeugt wurde und der mit seinem eigenen erzeugten zweiten Sitzungsschlüssel verschlüsselt wird. Der vorliegenden Erfindung zufolge kann das Datenaufzeichnungsgerät Inhaltsdaten zu einem Datenaufzeichnungsgerät übertragen, während gegenseitige Authentisierung bei der Übertragung ausgeführt wird.
  • Vorzugsweise weist die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit ferner einen weiteren Verschlüsseler auf, der Daten unter Verwendung eines ersten öffentlichen Schlüssels verschlüsselt, der von dem Datenaufzeichnungsgerät erhalten wird und für dieses einzigartig ist. Wenn die verschlüsselte Lizenz in das Datenaufzeichnungsgerät geschrieben wird, verwendet der Entschlüsseler den zweiten Sitzungsschlüssel zum Entschlüsseln des durch den zweiten Sitzungsschlüssel und den ersten öffentlichen Schlüssel verschlüsselten ersten Sitzungsschlüssels und extrahiert den ersten Sitzungsschlüssel und den ersten öffentlichen Schlüssel. Der andere Verschlüsseler verschlüsselt die durch die Lizenzerzeugungseinheit erzeugte Lizenz unter Verwendung des ersten öffentlichen Schlüssels. Der Verschlüsseler empfängt die Ausgabe des anderen Verschlüsselers, um Verschlüsselung unter Verwendung des ersten Sitzungsschlüssels anzuwenden, und erzeugt eine verschlüsselte Lizenz, die unter Verwendung des ersten Sitzungsschlüssels verschlüsselt wird. Die Steuereinheit liefert den zweiten Sitzungsschlüssel an das Datenaufzeichnungsgerät über die Schnittstelle und empfängt den mit dem zweiten Sitzungsschlüssel verschlüsselten ersten Sitzungsschlüssel von dem Datenaufzeichnungsgerät über die Schnittstelle und liefert den empfangenen ersten Sitzungsschlüssel, der durch den zweiten Sitzungsschlüssel und den ersten öffentlichen Schlüssel verschlüsselt ist, an den Entschlüsseler.
  • Wenn eine Lizenz an das Datenaufzeichnungsgerät zu übertragen ist, wird die Lizenz nacheinander mit dem in dem Datenaufzeichnungsgerät gehaltenen ersten öffentlichen Schlüssel und dem an dem Datenaufzeichnungsgerät erzeugten Sitzungsschlüssel verschlüsselt. Kraft der vorliegenden Erfindung kann die zum Entschlüsseln verschlüsselter Inhaltsdaten erforderliche Lizenz an das Datenaufzeichnungsgerät unter ausreichendem Schutz übertragen werden.
  • Vorzugsweise weist die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit ferner einen anderen Verschlüsseler auf, der Daten unter Verwendung eines zweiten öffentlichen Schlüssels verschlüsselt. Wenn eine verschlüsselte Lizenz in ein Datenaufzeichnungsgerät zu schreiben ist, verschlüsselt der andere Verschlüsseler den zweiten Sitzungsschlüssel unter Verwendung des zweiten öffentlichen Schlüssels. Die Steuereinheit empfängt Authentisierungsdaten, die den zweiten öffentlichen Schlüssel von dem Datenaufzeichnungsgerät enthalten, über die Schnittstelle. Wenn bestimmt wird, dass die empfangenen Authentisierungsdaten zulässig sind, liefert die Steuereinheit den in den empfangenen Authentisierungsdaten enthaltenen zweiten öffentlichen Schlüssel an den anderen Verschlüsseler und liefert den mit dem zweiten öffentlichen Schlüssel in dem anderen Verschlüsseler verschlüsselten zweiten Sitzungsschlüssel an das Datenaufzeichnungsgerät über die Schnittstelle.
  • Bei der Übertragung ihres eigenen erzeugten Sitzungsschlüssels an das Datenaufzeichnungsgerät führt die Datenanschlussvorrichtung Authentisierung der Authentisierungsdaten von dem Datenaufzeichnungsgerät durch und verschlüsselt dann ihren eigenen erzeugten Sitzungsschlüssel unter Verwendung des in den Authentisierungsdaten enthaltenen zweiten öffentlichen Schlüssels, um den verschlüsselten Sitzungsschlüssel an das Datenaufzeichnungsgerät zu übertragen. Der vorliegenden Erfindung zufolge kann die Datenübertragung an eine unbefugte Partei verhindert werden.
  • Vorzugsweise weist die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit einen Sitzungsschlüsselgenerator, der einen Sitzungsschlüssel zum Identifizieren einer Kommunikation mit einem Datenaufzeichnungsgerät erzeugt, und einen Entschlüsseler auf, der verschlüsselte Daten unter Verwendung eines durch den Sitzungsschlüsselgenerator erzeugten Sitzungsschlüssels entschlüsselt. Wenn eine andere verschlüsselte Lizenz aus dem Datenaufzeichnungsgerät auszulesen ist, erzeugt der Sitzungsschlüsselgenerator einen zweiten Sitzungsschlüssel. Die Steuereinheit liefert den durch den Sitzungsschlüsselgenerator erzeugten Sitzungsschlüssel an das Datenaufzeichnungsgerät über die Schnittstelle, empfängt von dem Datenaufzeichnungsgerät über die Schnittstelle eine andere verschlüsselte Lizenz, die durch den Sitzungsschlüssel verschlüsselt ist, und liefert die empfangene andere verschlüsselte Lizenz an den Entschlüsseler.
  • Wenn Inhaltsdaten von einem Datenaufzeichnungsgerät zu empfangen sind, sendet die Datenanschlussvorrichtung einen Sitzungsschlüssel an das Datenaufzeichnungsgerät/empfängt diesen von demselben, und empfängt einen Sitzungsschlüssel, der mit ihrem eigenen erzeugten Sitzungsschlüssel verschlüsselt ist, von dem Datenaufzeichnungsgerät. Der vorliegenden Erfindung zufolge kann die Datenanschlussvorrichtung Inhaltsdaten von einem Datenaufzeichnungsgerät empfangen, während gegenseitige Authentisierung bei dem Empfangsprozess ausgeführt wird.
  • Vorzugsweise weist die Datenanschlussvorrichtung weiter eine Authentisierungsdatenhalteeinheit auf, die Authentisierungsdaten speichert, die einem Datenaufzeichnungsgerät in Abhängigkeit von einer über die Betriebeinheit eingegebenen Empfangsanforderung zuzuführen sind. Die Steuereinheit liefert die Authentisierungsdaten an das Datenaufzeichnungsgerät über die Schnittstelle und empfängt weitere verschlüsselte Inhaltsdaten und eine weitere verschlüsselte Lizenz von dem Datenaufzeichnungsgerät, wenn die Authentisierungsdaten in dem Datenaufzeichnungsgerät attestiert sind.
  • Wenn Inhaltsdaten an die Datenanschlussvorrichtung von einem Datenaufzeichnungsgerät zu übertragen sind, werden die Authentisierungsdaten der Datenanschlussvorrichtung dem Datenaufzeichnungsgerät zugeführt. Bei Authentisierung der Authentisierungsdaten in dem Datenaufzeichnungsgerät werden andere verschlüsselte Inhaltsdaten und eine andere verschlüsselte Lizenz von dem Datenaufzeichnungsgerät zu der Datenanschlussvorrichtung übertragen. Der vorliegenden Erfindung zufolge kann die Ausgabe von verschlüsselten Inhaltsdaten und einer verschlüsselten Lizenz an eine nicht befugte Datenanschlussvorrichtung verhindert werden.
  • Die vorhergehenden und weitere Aufgaben, Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden von der folgenden detaillierten Beschreibung der vorliegenden Erfindung deutlicher werden, wenn diese in Verbindung mit den anliegenden Zeichnungen betrachtet wird.
  • 1 ist ein schematisches Diagramm zum Beschreiben eines Kommunikationssystems.
  • 2 zeigt die Charakteristiken von Daten, Informationen und dergleichen für Kommunikation in dem Kommunikationssystem von 1.
  • 3 zeigt die Charakteristiken von Daten, Informationen und dergleichen für Kommunikation in dem Datenverteilungssystem von 1.
  • 4 ist ein schematisches Blockdiagramm einer Struktur eines Mobiltelefons in dem Kommunikationssystem von 1.
  • 5 ist ein schematisches Blockdiagramm einer Struktur einer Speicherkarte in dem Kommunikationssystem von 1.
  • 6 und 7 sind ein erstes bzw. zweites Ablaufdiagramm zum Beschreiben der Speicherung von Inhaltsdaten auf einer Speicherkarte von einem Mobiltelefon in dem Kommunikationssystem von 1.
  • 8 ist ein Ablaufdiagramm zum Beschreiben der Speicherung von Inhaltsdaten von einer Speicherkarte in einem Mobiltelefon in dem Kommunikationssystem von 1.
  • 9 ist ein Diagramm, dass einen Lizenzbereich und einen Datenbereich in einem Speicher der Speicherkarte von 5 zeigt.
  • Eine Ausführungsform der vorliegenden Erfindung soll im Folgenden detailliert unter Bezugnahme auf die Zeichnungen beschrieben werden. In den Zeichnungen sind den gleichen oder übereinstimmenden Komponenten gleiche Bezugszeichen zugewiesen worden, und die Beschreibung derselben soll nicht wiederholt werden.
  • 1 ist ein schematisches Diagramm zum Beschreiben der vollständigen Struktur eines Kommunikationssystems, in dem eine Datenanschlussvorrichtung (Mobiltelefon) Inhaltsdaten gemäß der vorliegenden Erfindung erhält.
  • Inhaltsdaten beziehen sich auf alle Daten, die zeitweilig in dem eingebauten Speicher einer Datenanschlussvorrichtung zum Gebrauch gespeichert werden, wie zum Beispiel Bilddaten (einschließlich Bewegungsbilddaten), Audiodaten und Spielprogramme. Ein Programm soll im Folgenden als ein Beispiel von Inhaltsdaten genommen werden.
  • Bezugnehmend auf 1 empfängt ein Verteilserver 10 über einen Träger 20 eine Programmverteilungsanforderung, die von einem Benutzer durch sein/ihr eigenes Mobiltelefon 100 übertragen wird. Der Verteilserver 10 antwortet auf die empfangene Programmverteilanforderung zum Übertragen eines Programm zu dem Mobiltelefon 100 über den Träger 20. In diesem Fall überträgt der Verteilserver 10 ein Programm in Klartext an das Mobiltelefon 100. Der Träger 20 überträgt die Programmverteilanforderung von dem Mobiltelefon 100 zum Verteilserver 10 und überträgt das Programm von dem Verteilserver 10 zu dem Mobiltelefon 100 durch ein Mobiltelefonnetz.
  • Das Mobiltelefon 100 empfängt das Programm über das Mobiltelefonnetz und speichert das empfangene Programm in dem eingebauten Speicher (nicht gezeigt). Ein hörbares Signal wie zum Beispiel eine Melodie ertönt in dem Mobiltelefon 100 zum Melden eintreffender Daten. Der Benutzer des Mobiltelefons 100 führt das empfangene Programm aus, um verschiedene Bilddaten auf dem Display seines/ihres Mobiltelefons 100 bereitzustellen oder ein Spiel gemäß dem Programm über das Display zu spielen. In dem Fall, wenn der Benutzer das in dem Speicher des Mobiltelefons 100 vorhandene Programm auf seiner/ihrer eigenen Speicherkarte 110 speichern möchte, bringt der Benutzer die Speicherkarte 110 an dem Mobiltelefon 100 an und weist das Mobiltelefon 100 an, das Programm auf der Speicherkarte 110 zu speichern.
  • Wenn das in dem eingebauten Speicher vorhandene Programm auf der Speicherkarte 110 gespeichert werden soll, erzeugt das Mobiltelefon 100 einen Lizenzschlüssel, der zum Verschlüsseln des Programms zu verwenden ist, wie im Folgenden beschrieben werden soll. Das in dem eingebauten Speicher gespeicherte Programm wird mit dem erzeugten Lizenzschlüssel verschlüsselt. Das verschlüsselte Programm wird auf der Speicherkarte 110 zusammen mit einer Lizenz gespeichert, die den erzeugten Lizenzschlüssel und Benutzungssteuerinformationen (Benutzungsregeln) enthält, die die Benutzung des Lizenzschlüssels auf ein Mal begrenzen. Nachdem das verschlüsselte Programm und die Lizenz auf der Speicherkarte 110 gespeichert worden sind, löscht das Mobiltelefon 100 das Programm aus seinem eingebauten Speicher.
  • Auf diese Weise speichert das Mobiltelefon 100 das von dem Verteilserver 10 empfangene Programm auf seinem eingebauten Speicher zum Ausführen des gespeicherten Programms. Wenn das Programm auf der Speicherkarte 100 als Reaktion auf einen Benutzerbefehl gespeichert worden ist, löscht das Mobiltelefon 100 das gespeicherte Pro gramm aus dem eingebauten Speicher. Deshalb wird das Programm nicht sowohl in dem Mobiltelefon 100 als auch auf der Speicherkarte 110 gespeichert belassen. Wenn das Programm von der Speicherkarte 110 ausgegeben wird, kann das Programm danach nicht mehr von der Speicherkarte 110 ausgegeben werden. Mit anderen Worten, wenn das Programm auf der Speicherkarte 110 gespeichert wird, verknüpft das Mobiltelefon 100 die Benutzungssteuerinformationen mit den übertragenen Daten, die die Benutzung des Lizenzschlüssels auf ein Mal begrenzt. Deshalb ist die zulässige Anzahl von Malen der Ausgabe des Lizenzschlüssels von der Speicherkarte 110 auf eins beschränkt. Wenn das Pogramm von der Speicherkarte 110 ausgegeben wird, d. h. wenn das verschlüsselte Programm und der Lizenzschlüssel ausgegeben werden, wird die Anzahl von Malen, die Ausgabe des auf der Speicherkarte 110 gespeicherten Lizenzschlüssels zulässt, auf 0 gestellt, d. h. zum Blockieren der Ausgabe des Lizenzschlüssels rückgestellt. Deshalb kann der Lizenzschlüssel danach von der Speicherkarte 110 nicht ausgegeben werden. Das bedeutet, dass das Programm nicht von der Speicherkarte 110 in einem benutzbaren Zustand extrahiert werden kann. In dem Fall, wenn das Programm an das Mobiltelefon 100 ausgegeben wird, wird das Ereignis, dass das Programm sowohl in dem Mobiltelefon 100 als auch auf der Speicherkarte 110 in einem benutzbaren Zustand gespeichert ist, nicht auftreten. Das Programm wird immer nur an einer Stelle gespeichert.
  • Die Speicherkarte 110 ist von dem Mobiltelefon 100 entfernbar, und der Benutzer des Mobiltelefons 100 kann ein geeignetes Programm auf der Speicherkarte 110 speichern. Selbst wenn der Benutzer sein/ihr Mobiltelefon gegen ein anderes Mobiltelefon austauscht, kann der Benutzer das Programm in seinem/ihrem anderen Mobiltelefon durch Anbringen der Speicherkarte 110 mit dem geeigneten Programm an seinem/ihrem anderen Mobiltelefon und Auslesen des Programms aus der Speicherkarte 110 in das andere Mobiltelefon ausführen.
  • Weiter kann der Benutzer des Mobiltelefons 100 das in dem eingebauten Speicher vorhandene Programm auf der Speicherkarte 110 speichern und die Speicherkarte 110 einem anderen Benutzer übergeben. Dann kann das auf der Speicherkarte 110 gespeicherte Programm (tatsächlich ein verschlüsseltes Programm und ein Lizenzschlüssel, die ausgegeben werden können) in dem eingebauten Speicher eines Mobiltelefons eines anderen Benutzers gespeichert werden.
  • 2 zeigt die Charakteristiken von Daten, Informationen und dergleichen für Kommunikation, die zwischen dem Verteilserver 10 und dem Mobiltelefon 100 oder zwischen dem Mobiltelefon 100 und der Speicherkarte 110 in dem Kommunikationssystem von 1 verwendet werden.
  • Zuerst sollen die durch den Verteilserver 10 verteilten Daten beschrieben werden. Dc stellt durch ein Programm gebildete Inhaltsdaten dar. Inhaltsdaten Dc werden in Klartext von dem Verteilserver 10 zum Mobiltelefon 100 über den Träger 10 übertragen. Die übertragenen Inhaltsdaten werden in einer Datenanschlussvorrichtung (Mobiltelefon) oder auf einer Speicherkarte gespeichert.
  • Die Lizenz in dem vorliegenden Kommunikationssystem enthält einen Lizenzschlüssel Kc, der zum Entschlüsseln verschlüsselter Inhaltsdaten benötigt wird. Der Lizenzschlüssel Kc wird in dem Mobiltelefon 100 erzeugt, wenn das in dem Mobiltelefon 100 gespeicherte Pogramm zu der Speicherkarte 110 übertragen werden soll. Der Lizenzschlüssel Kc wird zwischen dem Mobiltelefon 100 und der Speicherkarte 110 zusammen mit verschlüsselten Inhaltsdaten {Dc}Kc übertragen, die unter Verwendung des Lizenzschlüssels Kc verschlüsselt worden sind. Die Darstellung {Y}X impliziert, dass Daten Y in einer durch einen Entschlüsselungsschlüssel X entschlüsselbaren Form verschlüsselt worden sind.
  • Die Lizenz in dem vorliegenden Kommunikationssystem enthält weiter Zugangsbeschränkungsinformationen ACm, die die Informationen zum Beschränken von Zugang der Lizenz in einem Aufzeichnungsgerät (Speicherkarte) darstellen. Genau ausgedrückt, sind die Zugangsbeschränkungsinformationen ACm die Steuerinformationen, wenn der Lizenzschlüssel Kc an eine externe Quelle von einer Speicherkarte auszugeben ist, und enthalten die reproduzierbare Anzahl von Malen (die Anzahl von Malen, die der Lizenzschlüssel zur Reproduktion ausgegeben werden kann).
  • Die Lizenz enthält weiter eine Inhalts-ID, die als ein Verwaltungscode zum Identifizieren der in dem Speicher des Mobiltelefons 100 gespeicherten Inhaltsdaten dient, wenn verschlüsselte Inhaltsdaten {Dc}Kc von dem Mobiltelefon 100 an die Speicherkarte 110 zu übertragen sind, die auch als ein Aufzeichnungsgerät dient.
  • Die Lizenz enthält weiter eine Lizenz-ID, die als ein Verwaltungscode zum Identifizieren einer Lizenz dient, wenn verschlüsselte Inhaltsdaten {Dc}Kc von dem Mobiltelefon 100 zu der Speicherkarte 110 übertragen werden sollen.
  • Der Lizenzschlüssel Kc, die Zugangsbeschränkungsinformationen ACm, Inhalts-ID und Lizenz-ID werden gemeinsam im Folgenden als "Lizenz" bezeichnet werden.
  • Der Vereinfachung zuliebe wird angenommen, dass die Zugangsbeschränkungsinformationen ACm nur die Anzahl von Malen der Benutzung beschränken, die die Ausgabezählungen des Lizenzschlüssels beschränkt (0: Benutzeung gesperrt, 1: Ausgabe nur einmal erlaubt, Setzen der Ausgabezählung des Lizenzschlüssels auf 0).
  • 3 ist ein Diagramm zum Beschreiben der Charakteristiken von Daten, Informationen und dergleichen für Authentisierung, die beim Übertragen eines Programms zwischen dem Mobiltelefon 100 und der Speicherkarte 110 in dem Kommunikationssystem von 1 verwendet werden.
  • Einer Datenanschlussvorrichtung (Mobiltelefon) und einer Speicherkarte werden jeweils eindeutige öffentliche Verschlüsselungsschlüssel KPpy und KPmw zugewiesen. Die öffentlichen Entschlüsselungsschlüssel KPpy und KPmw sind unter Verwendung eines geheimen Verschlüsselungsschlüssels Kpy, der eindeutig für die Datenanschlussvorrichtung ist, bzw. eines geheimen Entschlüsselungsschlüssels Kmw entschlüsselbar, der eindeutig für die Speicherkarte ist. Diese öffentlichen Verschlüsselungsschlüssel und geheimen Entschlüsselungsschlüssel haben Werte, die für jeden Typ von Datenanschlussvorrichtung und Speicherkarte verschieden sind. Diese öffentlichen Verschlüs selungsschlüssel und geheimen Entschlüsselungsschlüssel werden allgemein als "Klassenschlüssel" bezeichnet. Diese öffentlichen Verschlüsselungsschlüssel werden als "öffentliche Klassenverschlüsselungsschlüssel" bezeichnet, und diese geheimen Entschlüsselungsschlüssel werden als "geheime Klassenentschlüsselungsschlüssel" bezeichnet. Die einen Klassenschlüssel teilende Einheit wird als "Klasse" bezeichnet. Diese Klasse unterscheidet sich abhängig von dem Hersteller, dem Produkttyp, dem Herstellungslos und dergleichen.
  • Cpy wird als das Klassenzertifikat der Datenanschlussvorrichtung (Mobiltelefon) vorgesehen. Cmw wird als das Klassenzertifikat einer Speicherkarte vorgesehen. Diese Klassenzertifikate enthalten Informationen, die sich für jede Klasse von Datenanschlussvorrichtungen und Speicherkarten unterscheiden. Jede Klasse, deren eingriffsfestes Modul zerbrochen oder deren Verschlüsselung durch einen Klassenschlüssel geknackt wurde, d. h. eine jegliche Klasse mit einem verletzten geheimen Entschlüsselungsschlüssel, wird Lizenzentzug unterliegen. Der öffentliche Klassenverschlüsselungsschlüssel und das Klassenzertifikat einer Datenanschlussvorrichtung werden in anerkannten Datenaufzeichnungsgeräten und Speicherkarten zum Zeitpunkt des Versands in Form von Authentisierungsdaten {KPpy//Cpy}KPa für Datenaufzeichnungsgeräte und in Form von Authentisierungsdaten {KPmw//Cmw}KPa für Speicherkarten aufgezeichnet. KPa ist ein öffentlicher Authentisierungsschlüssel, der dem gesamten Verteilungssystem gemeinsam ist.
  • Der Schlüssel zum Verwalten von Datenverarbeitung auf der Speicherkarte 110 enthält einen öffentlichen Verschlüsselungsschlüssel KPmcx, der für jedes Speicherkartenmedium festgelegt wird, und einen eindeutigen geheimen Entschlüsselungsschlüssel Kmcx, der zum Entschlüsseln von mit dem öffentlichen Verschlüsselungsschlüssel KPmcx verschlüsselten Daten benötigt wird. Der für jede Speicherkarte eindeutige öffentliche Verschlüsselungsschlüssel und geheime Entschlüsselungsschlüssel werden allgemein als "eindeutige Schlüssel" bezeichnet. Der öffentliche Verschlüsselungsschlüssel KPmcx wird als ein "eindeutiger öffentlicher Verschlüsselungsschlüssel" bezeichnet.
  • Der geheime Entschlüsselungsschlüssel KPmcx wird als ein "eindeutiger geheimer Entschlüsselungsschlüssel" bezeichnet.
  • Als ein Verschlüsselungsschlüssel zum Bewahren von Geheimhaltung beim Datentransfer zwischen einer Speicherkarte und einer Quelle außerhalb der Speicherkarte werden gemeinsame Schlüssel Ks1-Ks4 verwendet. Die gemeinsamen Schlüssel Ks1-Ks4 werden in dem Mobiltelefon 100 und der Speicherkarte 110 jedes Mal erzeugt, wenn Inhaltsdaten zwischen einer Datenanschlussvorrichtung (Mobiltelefon) und einer Speicherkarte zu übertragen sind.
  • Hier sind die gemeinsamen Schlüssel Ks1-Ks4 eindeutige gemeinsame Schlüssel, die für jede "Sitzung" zwischen einer Datenanschlussvorrichtung und einer Speicherkarte entsprechend einer Kommunikations- oder Zugangsbasis erzeugt werden. Diese gemeinsamen Schlüssel Ks1-Ks4 werden im Folgenden auch als "Sitzungsschlüssel" bezeichnet.
  • Die Sitzungsschlüssel Ks1-Ks4 stehen unter der Steuerung einer Datenanschlussvorrichtung und Speicherkarte, indem sie einen eindeutigen Wert für jede Sitzung aufweisen. Genau ausgedrückt, wird der Sitzungsschlüssel Ks1 durch eine Datenanschlussvorrichtung (Mobiltelefon) bei jeder Speicherung eines Programms auf einer Speicherkarte erzeugt. Der Sitzungsschlüssel Ks2 wird durch eine Speicherkarte bei jeder Speicherung eines Programms auf der Speicherkarte erzeugt. Der Sitzungsschlüssel Ks3 wird durch eine Speicherkarte für jede Speicherung eines Programms in ein Mobiltelefon erzeugt. Der Sitzungsschlüssel Ks4 wird durch ein Mobiltelefon für jede Speicherung eines Programms in ein Mobiltelefon erzeugt. Bei jeder Sitzung werden diese Sitzungsschlüssel übertragen/empfangen. Bei Empfang eines durch die Vorrichtung der anderen Partei erzeugten Sitzungsschlüssels werden die Inhaltsdaten, ein Lizenzschlüssel und dergleichen in einer verschlüsselten Form mit dem empfangenen Sitzungsschlüssel übertragen. Somit kann die Sicherheit in dem Abschnitt verbessert werden.
  • 4 ist ein schematisches Blockdiagramm zum Beschreiben einer Struktur des Mobiltelefons 100 von 1.
  • Das Mobiltelefon 100 umfasst eine Antenne 1000, eine Sender-/Empfängereinheit 1002, ein Mikrophon 1004, einen Analog-Digital-Wandler 1006, einen Audiocodierer 1008, eine Tonwiedergabeeinheit 1010, einen Digital-Analog-Wandler 1012, einen Lautsprecher 1016, eine Tastenbedienungseinheit 1018 (als "Taste" in 4 abgekürzt), ein Display 1020, einen Kontroller 1022 (oder ansonsten als Steuereinheit bezeichnet), einen Speicher 1024, eine Speicherkartenschnittstelle 1026, Entschlüsselungsverarbeitungseinheiten 1028, 1036, 1044 und 1048, eine Authentisierungsschlüsselhalteeinheit 1030, eine Zufallsschlüsselerzeugungseinheit 1032, Verschlüsselungsverarbeitungseinheiten 1034, 1038, 1040 und 1042, eine Kp-Halteeinheit 1046, Schalter 1050 und 1052 und eine Authentisierungsdatenhalteeinheit 1500.
  • Die Antenne 1000 empfängt ein über Funk durch ein Mobiltelefonnetz übertragenes Signal. Die Sender-/Empfängereinheit 1002 empfängt ein Signal von der Antenne 1000 zum Umwandeln des Signals in ein Basisbandsignal oder moduliert Daten vom Mobiltelefon 100 zum Liefern der modulieren Daten an die Antenne 1000. Daten werden zwischen jeweiligen Komponenten in dem Mobiltelefon 100 durch einen Bus BS1 übertragen. Ein Mikrophon 1004 gibt Audiodaten des Benutzers des Mobiltelefons 100 ein. Die Audiodaten werden an einen Analog-Digital-Wandler 1006 ausgegeben. Der Analog-Digital-Wandler 1006 wandelt die Audiodaten aus einem Analogsignal in ein Digitalsignal um. Der Audiocodierer 1008 codiert das in ein Digitalsignal umgewandelte Audiosignal gemäß einem vorgegebenen System. Die Tonwiedergabeeinheit 1010 decodiert das von einem anderen Mobiltelefon empfangene Audiosignal. Der Digital-Analog-Wandler 1012 wandelt das Audiosignal von der Tonwidergabeeinheit 1010 aus einem Digitalsignal in ein Analogsignal um, um Audiodaten auszugeben. Die Audiodaten werden durch den Lautsprecher 1016 ausgegeben.
  • Die Tastenbedienungseinheit 1018 liefert einen externen Befehl an das Mobiltelefon 100. Das Display 1020 liefert die von dem Kontroller 1022 ausgegebene Information oder dergleichen als sichtbare Information. Der Kontroller 1022 steuert den Betrieb des Mobiltelefons 100 über den Bus BS1. Ein Speicher 1024 speichert ein Programm von dem Verteilserver 10 als die empfangenen Inhaltsdaten. Die Speicherkartenschnittstelle 1026 steuert die Datenübertragung zwischen der Speicherkarte 110 und dem Bus BS1.
  • Bei der Sitzung zum Aufzeichnen eines Programms von dem Mobiltelefon 100 auf die Speicherkarte 110 (auch als "Speicher" oder "Aufzeichnungsgerät" bezeichnet), entschlüsselt die Entschlüsselungsverarbeitungseinheit 1028 die von der Speicherkarte 110 empfangenen Authentisierungsdaten unter Verwendung eines öffentlichen Authentisierungsschlüssels KPa von der Authentisierungsschlüsselhalteeinheit 1030. Die Authentisierungsschlüsselhalteeinheit 1030 speichert einen öffentlichen Authentisierungsschlüssel Kpa. Eine Zufallsschlüsselerzeugungseinheit 1032 erzeugt Sitzungsschlüssel Ks1, Ks4 und einen Lizenzschlüssel Kc bei dem Arbeitsgang zum Speichern eines Programms auf der Speicherkarte 110 oder bei der Sitzung zum Aufzeichnen eines Programms von der Speicherkarte 110 in das Mobiltelefon 100 (auch als "Wiederherstellen" bezeichnet).
  • Die Verschlüsselungsverarbeitungseinheit 1034 verschlüsselt Sitzungsschlüssel Ks1, die durch die Zufallsschlüsselerzeugungseinheit 1032 erzeugt wurden, unter Verwendung eines durch Entschlüsselung in der Entschlüsselungsverarbeitungseinheit 1028 erhaltenen öffentlichen Verschlüsselungsschlüssels KPmw und liefert das verschlüsselte Ergebnis auf den Bus BS1 beim Arbeitsgang zum Speichern eines Programms. Bei dem Programmspeichervorgang empfängt die Entschlüsselungsverarbeitungseinheit 1036 über den Bus BS1 verschlüsselte Daten von der Speicherkarte 110, die mit dem Sitzungsschlüssel Ks1 verschlüsselt sind, und entschlüsselt die empfangenen verschlüsselten Daten unter Verwendung des Sitzungsschlüssels Ks1.
  • Die Verschlüsselungsverarbeitungseinheit 1038 empfängt die in dem Speicher 1024 gespeicherten Inhaltsdaten über den Bus BS1 und verschlüsselt die empfangenen Inhaltsdaten Dc unter Verwendung des durch die Zufallsschlüsselerzeugungseinheit 1032 erzeugten Lizenzschlüssels Kc. Die verschlüsselten Inhaltsdaten {Dc}Kc werden auf den Bus BS1 ausgegeben. Bei einem Programmspeichervorgang verschlüsselt die Verschlüsselungsverarbeitungseinheit 1040 den durch die Zufallsschlüsselerzeugungseinheit 1032 erzeugten Lizenzschlüssel Kc, eine Lizenz-ID, die der Verwaltungscode zum Identifizieren eines Lizenz ist, und Zugangsbeschränkungsinformationen ACm unter Verwendung des öffentlichen Verschlüsselungsschlüssels KPmcw. Die verschlüsselten Daten {Lizenz-ID//Kc//ACm}Kmcw werden an einen Anschluss Pb des Schalters 1050 ausgegeben.
  • Bei einem Programmspeichervorgang verwendet die Verschlüsselungsverarbeitungseinheit 1042 den Sitzungsschlüssel Ks2 zum Verschlüsseln verschlüsselter Daten {Lizenz-ID//Kc//ACm}Kmcw, die durch aufeinanderfolgendes Umschalten der Anschlüsse Pa und Pb des Schalters 1050 erhalten werden. Verschlüsselte Daten {{Lizenz-ID//Kc//ACm}Kmcw}Ks2 werden auf den Bus BS1 ausgegeben.
  • Bei einem Programmwiederherstellungsvorgang empfängt die Entschlüsselungsverarbeitungseinheit 1044 über den Bus BS1 verschlüsselte Daten, die mit einem öffentlichen Verschlüsselungsschlüssel KPp von der Speicherkarte 110 verschlüsselt sind, und entschlüsselt die empfangenen verschlüsselten Daten unter Verwendung eines geheimen Entschlüsselungsschlüssels Kp. Die Kp-Halteeinheit 1046 speichert den geheimen Entschlüsselungsschlüssel Kp, der eindeutig für die Klasse ist. Bei einem Programmwiederherstellungsvorgang empfängt die Entschlüsselungsverarbeitungseinheit 1048 über den Bus BS verschlüsselte Inhaltsdaten {Dc}Kc von der Speicherkarte 110 und entschlüsselt die empfangenen verschlüsselten Inhaltsdaten {Dc}Kc unter Verwendung des durch die Zufallsschlüsselerzeugungseinheit 1032 erzeugten Lizenzschlüssels Kc. Die Inhaltsdaten werden auf den Bus BS1 ausgegeben. Die Authentisierungsdatenhalteeinheit 1500 speichert Authentisierungsdaten {KPp1//Cp1}KPa, die in einer solchen Form verschlüsselt sind, deren Gültigkeit durch Entschlüsseln eines öffentlichen Klassenverschlüsselungsschlüssels KPp1 und eines Klassenzertifikats Cp1 unter Verwendung des öffentlichen Authentisierungsschlüssels KPa authentisiert werden kann. Hier wird angenommen, dass eine Klasse y des Mobiltelefons 100 y = 1 ist.
  • Der Betrieb jeder Strukturkomponente des Mobiltelefons 100 in jeweiligen Sitzungen soll im Folgenden detailliert aufgrund von Ablaufdiagrammen beschrieben werden.
  • 5 ist ein schematisches Blockdiagramm einer Struktur der Speicherkarte 110 von 1. Bezugnehmend auf 5 umfasst die Speicherkarte 110 eine Authentisierungsdatenhalteeinheit 1400, eine Kmc-Halteinheit 1402, Entschlüsselungsverarbeitungseinheiten 1404, 1408, 1412 und 1422, Verschlüsselungsverarbeitungseinheiten 1406 und 1410, eine Authentisierungsschlüsselhalteeinheit 1414, einen Speicher 1415, eine KPmc-Halteinheit 1416, eine Zufallsschlüsselerzeugungseinheit 1418, einen Kontroller 1420, eine Km-Halteeinheit 1421, eine Schnittstelle 1424, einen Anschluss 1426 und Schalter 1442 und 1446.
  • Wie bereits erwähnt, werden KPmw und Kmw als der öffentliche Klassenverschlüsselungsschlüssel bzw. der geheime Klassenentschlüsselungsschlüssel einer Speicherkarte bereitgestellt. Ferner wird ein Klassenzertifikat Cmw der Speicherkarte bereitgestellt. Es wird angenommen, dass die natürliche Zahl w w = 5 in der Speicherkarte 110 ist. Ferner wird angenommen, dass die natürliche Zahl x zum Identifizieren einer Speicherkarte als x = 6 dargestellt ist.
  • Deshalb speichert die Authentisierungsdatenhalteeinheit 1400 Authentisierungsdaten {KPm5//Cm5}KPa. Die Daten werden zwischen jeweiligen Strukturkomponenten der Speicherkarte 110 über einen Bus BS2 übertragen. Die Kmc-Halteinheit 1402 speichert einen eindeutigen geheimen Entschlüsselungsschlüssel Kmc6, der ein für jede Speicherkarte festgelegter eindeutiger Entschlüsselungsschlüssel ist. Die Entschlüsselungsverarbeitungseinheit 1404 entschlüsselt die Daten auf dem Bus BS2 unter Verwendung des eindeutigen geheimen Entschlüsselungsschlüssels Kmc6 der Speicherkarte 110, der ein Begleiter des eindeutigen öffentlichen Verschlüsselungsschlüssels KPmc6 ist.
  • Die Verschlüsselungsverarbeitungseinheit 1406 verschlüsselt Daten, die selektiv durch den Schalter 1446 zugeführt werden, unter Verwendung eines selektiv durch den Schalter 1442 zugeführten Schlüssels. Die verschlüsselten Daten werden auf den Bus BS2 ausgegeben. Die Entschlüsselungsverarbeitungseinheit 1408 empfängt einen öffentlichen Authentisierungsschlüssel KPa von der Authentisierungsschlüsselhalteeinheit 1414 zum Entschlüsseln der von dem Bus BS2 zugeführten Daten unter Verwendung des öffentlichen Authentisierungsschlüssels KPa, und liefert das entschlüsselte Ergebnis und erhaltene Klassenzertifikat an den Kontroller 1420 und den erhaltenen öffentlichen Klassenschlüssel an die Verschlüsselungsverarbeitungseinheit 1410. Die Verschlüsselungsverarbeitungseinheit 1410 verschlüsselt einen von der Zufallsschlüsselerzeugungseinheit 1418 ausgegebenen Sitzungsschlüssel Ks3 unter Verwendung eines durch die Entschlüsselungsverarbeitungseinheit 1408 erhaltenen öffentlichen Klassenverschlüsselungsschlüssels KPpy. Der verschlüsselte Schlüssel wird auf den Bus BS2 ausgegeben.
  • Die Entschlüsselungsverarbeitungseinheit 1412 empfängt von dem Bus BS2 mit dem Sitzungsschlüssel Ks2 verschlüsselte Daten und entschlüsselte die empfangenen Daten unter Verwendung des durch die Zufallsschlüsselerzeugungseinheit 1418 erzeugten Sitzungsschlüssels Ks2. Die Authentisierungsschlüsselhalteeinheit 1414 speichert den öffentlichen Authentisierungsschlüssel KPa. Die KPmc-Halteinheit 1416 speichert einen öffentlichen Verschlüsselungsschlüssel KPmc6, der unter Verwendung des eindeutigen geheimen Entschlüsselungsschlüssels Kmc6 entschlüsselt werden kann. Bei der Sitzung zum Programmspeichern oder Programmwiederherstellen erzeugt die Zufallsschlüsselerzeugungseinheit 1418 Sitzungsschlüssel Ks2 und Ks3.
  • Der Speicher 1415 empfängt und speichert über den Bus BS2 verschlüsselte Inhaltsdaten {Dc}Kc und eine Lizenz (Kc, ACm, Lizenz-ID), die zum Decodieren verschlüsselter Inhaltsdaten zur Benutzung benötigt wird. Der Speicher 1415 wird zum Beispiel von einem Halbleiterspeicher gebildet. Der Speicher 1415 enthält einen Lizenzbereich 1415A und einen Datenbereich 1415B. Der Lizenzbereich 1415A ist ein Bereich, wo die Lizenz aufzuzeichnen ist. Der Datenbereich 1415B ist ein Bereich zum Speichern verschlüsselter Inhaltsdaten {Dc}Kc, einer Lizenzverwaltungsdatei, die die zur Lizenzverwaltung für jeden verschlüsselten Inhalt benötigten Lizenzverwaltungsinformationen aufzeichnet, und eine Listendatei, die Grundinformationen speichert, welche zum Zu greifen auf die auf der Speicherkarte gespeicherten verschlüsselten Inhaltsdaten und Lizenz benötigt werden. Auf den Datenbereich 1415B kann direkt von einer externen Quelle zugegriffen werden. Die Details der Lizenzverwaltungsdatei und Listendatei sollen im Folgenden beschrieben werden.
  • In dem Lizenzbereich 1415A werden Lizenzen in der Aufzeichnungseinheit ausschließlich für die Lizenz gespeichert, die als Einträge bezeichnet werden, um die Lizenz aufzeichnen zu lassen (Lizenzschlüssel Kc; Zugangsbeschränkungsinformationen ACm, und Lizenz-ID). Wenn Zugang in Bezug zu einer Lizenz bewirkt werden soll, wird der Eintrag, wo die Lizenz zu speichern ist oder wo eine Lizenz aufzuzeichnen ist, durch eine Eintragsnummer spezifiziert.
  • Die gesamte Struktur außer des Datenbereichs 1415 wird von einem eingriffssicheren Modulbereich gebildet.
  • Der Kontroller 1420 überträgt Daten zu/aus einer externen Quelle über den Bus BS2 und empfängt verschiedene Informationen durch den Bus BS2 zum Steuern des Betriebs der Speicherkarte 110. Die Km-Halteeinheit 1421 speichert einen geheimen Klassenentschlüsselungsschlüssel Km5. Die Schnittstelle 1424 sendet ein Signal an die Speicherschnittstelle 1026/empfängt dieses von derselben über einen Anschluss 1426. Die Entschlüsselungsverarbeitungseinheit 1422 entschlüsselt die von der Schnittstelle 1424 auf den Bus BS2 gelieferten Daten unter Verwendung des geheimen Klassenentschlüsselungsschlüssels Km5 von der Km-Halteeinheit 1421 und liefert einen Sitzungsschlüssel Ks1, der erzeugt wird, wenn das Mobiltelefon 100 ein Programm an einen Kontakt Pa speichert.
  • Durch Bereitstellen eines geheimen Schlüssels für ein Aufzeichnungsgerät, das eine Speicherkarte darstellt, kann Verwaltung sowohl von von dem Mobiltelefon 100 übertragenen Inhaltsdaten als auch des verschlüsselten Lizenzschlüssels auf einer Speicherkartenbasis bewirkt werden.
  • Im Folgenden soll der Ablauf jeder Sitzung in dem Kommunikationssystem von 1 beschrieben werden.
  • • Programmspeichern
  • Der Arbeitsgang zum Aufzeichnen verschlüsselter Inhaltsdaten und einer Lizenz von einem Mobiltelefon 100 auf die Speicherkarte 110 in dem Kommunikationssystem von 1 soll im Folgenden beschrieben werden. Dieser Arbeitsgang wird auch als "Speichern" bezeichnet.
  • Die 6 und 7 sind Ablaufdiagramme zum Beschreiben des Arbeitsgangs zum Speichern eines Programms von einem Mobiltelefon 100 auf der Speicherkarte 110 in dem Kommunikationssystem von 1.
  • Bezugnehmend auf das erste Ablaufdiagramm von 6 gibt der Benutzer des Mobiltelefons 100 eine Anforderung zum Speichern spezifizierter Inhaltsdaten über die Tastenbedienungseinheit 1018 (Schritt S100) ein.
  • Als Antwort auf eine Eingabe einer Inhaltsdatenspeicheranforderung sendet der Kontroller 1022 eine Authentisierungsdaten-Übertragungsanforderung an die Speicherkarte 110 über den Bus BS1 und die Speicherkartenschnittstelle 1026 (Schritt S102). Der Kontroller 1420 der Speicherkarte 110 empfängt die Authentisierungsdaten-Übertragungsanforderung über den Anschluss 1426, die Schnittstelle 1424 und den Bus BS2 (Schritt S104). Der Kontroller 1420 liest Authentisierungsdaten {KPm5//Cm5}KPa aus der Authentisierungsdaten-Halteeinheit 1400 über den Bus BS2 aus und gibt die Authentisierungsdaten {KPm5//Cm5}KPa über den Bus BS2, die Schnittstelle 1424 und den Anschluss 1426 aus (Schritt S106).
  • Der Kontroller 1022 des Mobiltelefons 100 empfängt die Authentisierungsdaten {KPm5//Cm5}KPa von der Speicherkarte 110 über die Speicherkartenschnittstelle 1026 und den Bus BS1 (Schritt S108). Die empfangenen Authentisierungsdaten {KPm5//Cm5}KPa werden der Entschlüsselungsverarbeitungseinheit 1028 zugeführt. Die Entschlüsselungsverarbeitungseinheit 1028 entschlüsselt die Authentisierungsdaten {KPm5//Cm5}KPa unter Verwendung eines öffentlichen Authentisierungsschlüssels KPa von der Authentisierungsschlüsselhalteeinheit 1030 (Schritt S110). Der Kontroller 1022 führt einen Authentisierungsprozess zum Bestimmen des Empfangs von Verschlüsselung unterzogenen Authentisierungsdaten aus, um die Gültigkeit derselben mit einem zulässigen Gerät anhand des entschlüsselten Verarbeitungsergebnisses der Entschlüsselungsverarbeitungseinheit 1028 zu verifizieren (Schritt S112). Wenn eine Bestimmung von zulässigen Authentisierungsdaten ausgeführt wird, autorisiert der Kontroller 1022 und akzeptiert den öffentlichen Klassenverschlüsselungsschlüssel KPm5 und das Klassenzertifikat Cm5. Anschließend schreitet die Steuerung zum nächsten Prozess fort (Schritt S114). Wenn die Authentisierungsdaten nicht zulässig sind, wird ein nichtautorisierter Zustand identifiziert, und der Speichervorgang endet ohne Akzeptieren des öffentlichen Klassenverschlüsselungsschlüssels KPm5 und des Klassenzertifikats Cm5 (Schritt S162).
  • Wenn Authentisierung ausgeführt und bestätigt wird, dass die Speicherkarte 110, auf der das Programm gespeichert werden soll, die zulässigen Authentisierungsdaten aufweist, erzeugt die Zufallsschlüsselerzeugungseinheit 1032 einen Sitzungsschlüssel Ks1 zum Speichern des Programms (Schritt S114). Die Verschlüsselungsverarbeitungseinheit 1034 verschlüsselt den Sitzungsschlüssel Ks1 von der Zufallsschlüsselerzeugungseinheit 1032 unter Verwendung des öffentlichen Verschlüsselungsschlüssels KPm5 von der Entschlüsselungsverarbeitungseinheit 1028. Verschlüsselte Daten {Ks1}Km5 werden auf den Bus BS1 ausgegeben. Der Kontroller 1022 erzeugt eine Lizenz-ID (Schritt S118) und überträgt die erzeugte Lizenz-ID und verschlüsselten Daten {Ks1}Km5 von der Verschlüsselungsverarbeitungseinheit 1034 als eine Lizenz-ID//{Ks1}Km5 zu der Speicherkarte 110 über den Bus BS1 und die Speicherkartenschnittstelle 1026 (Schritt S120).
  • Der Kontroller 1420 der Speicherkarte 110 empfängt die Lizenz-ID//{Ks1}Km5 über den Anschluss 1426, die Schnittstelle 1424 und den Bus BS2 (Schritt S122). Die emp fangenen verschlüsselten Daten {Ks1}Km5 werden der Entschlüsselungsverarbeitungseinheit 1422 über den Bus BS2 zugeführt. Die Entschlüsselungsverarbeitungseinheit 1422 entschlüsselt die verschlüsselten Daten {Ks1}Km5 unter Verwendung des geheimen Entschlüsselungsschlüssels Km5 von der Km-Halteeinheit 1421 und akzeptiert den im Mobiltelefon 100 erzeugten Sitzungsschlüssel Ks1 (Schritt S124).
  • Unter der Steuerung des Kontrollers 1420 erzeugt die Zufallsschlüsselerzeugungseinheit 1418 einen Sitzungsschlüssel Ks2 (Schritt S126). Die Verschlüsselungsverarbeitungseinheit 1406 verschlüsselt den Sitzungsschlüssel Ks2 und einen öffentlichen Verschlüsselungsschlüssel KPmc6, der durch aufeinanderfolgendes Schalten von Kontakten Pc und Pd des Schalters 1446 empfangen wird, unter Verwendung des über den Kontakt Pa des Schalters 1442 empfangenen Sitzungsschlüssels Ks1. Die verschlüsselten Daten {Ks2//KPmc6}Ks1 werden auf den Bus BS2 ausgegeben. Der Kontroller 1420 überträgt die verschlüsselten Daten {Ks2//KPmc6}Ks1 zum Mobiltelefon 100 über den Bus BS2, die Schnittstelle 1424 und den Anschluss 1426 (Schritt S128).
  • Der Kontroller 1022 des Mobiltelefons 100 empfängt die verschlüsselten Daten {Ks2//KPmc6}Ks1 über die Speicherkartenschnittstelle 1026 und den Bus BS1 (Schritt S130). Die empfangenen verschlüsselten Daten {Ks2//KPmc6}Ks1 werden der Entschlüsselungsverarbeitungseinheit 1036 über den Bus BS1 zugeführt. Die Entschlüsselungsverarbeitungseinheit 1036 entschlüsselt die verschlüsselten Daten {Ks2//KPmc6}Ks1 unter Verwendung des durch die Zufallsschlüsselerzeugungseinheit 1032 erzeugten Sitzungsschlüssels Ks1 und akzeptiert den Sitzungsschlüssel Ks2 und den öffentlichen Entschlüsselungsschlüssel KPmc6 (Schritt S132).
  • Bei Empfangsbestätigung des auf der Speicherkarte 110 erzeugten Sitzungsschlüssels Ks2 und des für die Speicherkarte 110 eindeutigen öffentlichen Verschlüsselungsschlüssels KPmc6 steuert der Kontroller 1022 die Zufallsschlüsselerzeugungseinheit 1032 so, um einen Lizenzschlüssel Kc zu erzeugen. Die Zufallsschlüsselerzeugungseinheit 1032 erzeugt einen Lizenzschlüssel (Schritt S134). Dann stellt der Kontroller 1022 die Zugangsbeschränkungsinformation ACm mit der Benutzungsanzahl beschränkt auf "1" ein (Schritt S136). Der Kontroller 1022 liest Inhaltsdaten Dc aus dem Speicher 1024 über den Bus BS1 aus. Die ausgelesenen Inhaltsdaten Dc werden der Verschlüsselungsverarbeitungseinheit 1038 über den Bus BS1 zugeführt. Die Verschlüsselungsverarbeitungseinheit 1038 verschlüsselt die über den Bus BS1 empfangenen Inhaltsdaten Dc unter Verwendung eines Lizenzschlüssels Kc von der Zufallsschlüsselerzeugungseinheit 1032. Verschlüsselte Inhaltsdaten {Dc}Kc werden auf den Bus BS1 ausgegeben (Schritt S138). Der Kontroller 1022 überträgt die verschlüsselten Daten {Dc}Kc auf dem Bus BS1 zur Speicherkarte 110 über die Speicherkartenschnittstelle 1026 (Schritt S140).
  • Der Kontroller 1420 der Speicherkarte 110 empfängt die verschlüsselten Inhaltsdaten {Dc}Kc über den Anschluss 1426, die Schnittstelle 1424 und den Bus BS2. Die empfangenen verschlüsselten Inhaltsdaten {Dc}Kc werden in dem Datenbereich 1415B des Speichers 1415 über den Bus BS2 gespeichert (Schritt S142).
  • Anschließend löscht der Kontroller 1022 des Mobiltelefons 100 die in dem Speicher 1024 gespeicherten Inhaltsdaten über den Bus BS1 (Schritt S144).
  • Bezugnehmend auf das Ablaufdiagramm von 7 liefert der Kontroller 1022 eine Lizenz-ID und Zugangsbeschränkungsinformationen ACm an die Verschlüsselungsverarbeitungseinheit 1040 über den Bus BS1. Die Verschlüsselungsverarbeitungseinheit 1040 verwendet den öffentlichen Verschlüsselungsschlüssel KPmc6 von der Entschlüsselungsverarbeitungseinheit 1036 zum Verschlüsseln der über den Bus BS1 empfangenen Lizenz-ID und Zugangsbeschränkungsinformationen sowie des Lizenzschlüssels Kc von der Zufallsschlüsselerzeugungseinheit 1032. Die verschlüsselten Daten {Lizenz-ID//Kc/ACm}Kmc6 werden an den Kontakt Pb des Schalters 1050 (Schritt S146) ausgegeben. Anschließend verschlüsselt die Verschlüsselungsverarbeitungseinheit 1042 die über den Kontakt Pb des Schalters 1050 empfangenen verschlüsselten Daten {Lizenz-ID//Kc/ACm}Kmc6} unter Verwendung des Sitzungsschlüssels Ks2, der über den Kontakt Pc des Schalters 1052 empfangen wird. Die verschlüsselten Daten {Lizenz-ID//Kc/ACm}Kmc6}Ks2 werden an den Bus BS1 (Schritt S148) geliefert. Dann überträgt der Kontroller 1022 die verschlüsselten Daten {Lizenz-ID//Kc/ACm}Kmc6}Ks2 auf dem Bus BS1 zur Speicherkarte 110 über die Speicherkartenschnittstelle 1026 (Schritt S150).
  • Der Kontroller 1420 der Speicherkarte 110 empfängt die verschlüsselten Daten {Lizenz-ID//Kc/ACm}Kmc6}Ks2 über den Anschluss 1426, die Schnittstelle 1424 und den Bus BS2 (Schritt S152). Der Kontroller 1420 liefert die verschlüsselten Daten {Lizenz-ID//Kc/ACm}Kmc6}Ks2 an die Entschlüsselungsverarbeitungseinheit 1412 über den Bus BS2. Die Entschlüsselungsverarbeitungseinheit 1412 entschlüsselt die verschlüsselten Daten{Lizenz-ID//Kc/ACm}Kmc6}Ks2 unter Verwendung des Sitzungsschlüssels Ks2 und akzeptiert die verschlüsselten Daten {Lizenz-ID//Kc/ACm}Kmc6 (Schritt S154). Die Entschlüsselungsverarbeitungseinheit 1404 verwendet den geheimen Entschlüsselungsschlüssel Kmc6 von der Km-Halteeinheit 1402 zum Entschlüsseln der verschlüsselten Daten {Lizenz-ID//Kc/ACm}Kmc6, die durch die Entschlüsselungsverarbeitungseinheit 1412 entschlüsselt wurden, und akzeptiert eine Lizenz-ID, einen Lizenzschlüssel Kc und Zugangsbeschränkungsinformationen ACm (Schritt S156).
  • Anschließend bestimmt der Kontroller 1022 des Mobiltelefons 100 die Eintragsnummer zum Speichern einer Lizenz. Die bestimmte Eintragsnummer und eine Lizenzspeicheranforderung werden zur Speicherkarte 110 über den Bus BS1 und die Speicherkartenschnittstelle 1026 übertragen (Schritt S158).
  • Der Kontroller 1420 der Speicherkarte 110 empfängt die Eintragsnummer und Speicheranforderung über den Anschluss 1426, die Schnittstelle 1424 und den Bus BS2 und speichert die Lizenz-ID, den Lizenzschlüssel Kc und die Zugangsbeschränkungsinformationen ACm in den bestimmten Eintrag im Lizenzbereich 1415A des Speichers 1415 (Schritt S160). Dann endet der Speichervorgang des Programms auf der Speicherkarte 110 (Schritt S162).
  • Es wird eine Bestimmung, ob die Speicherkarte 110 eine zulässige Speicherkarte ist oder nicht, zum Zeitpunkt der Speicherung eines Programms ausgeführt, das Inhaltsdaten Dc entspricht, die von dem Verteilserver 10 empfangen werden und in dem Speicher 1024 des Mobiltelefons 100 gespeichert werden. Die Inhaltsdaten Dc werden nur nach Bestätigung einer zulässigen Speicherkarte (Schritt S112 von 6) zur Speicherkarte 110 übertragen (Verweis auf Schritt S140 in 6). Auf diese Weise wird das den Inhaltsdaten Dc entsprechende Programm nicht auf einer unzulässigen Speicherkarte gespeichert werden und ist ausreichend geschützt.
  • Wenn das Programm auf der Speicherkarte 110 zu speichern ist, werden die Inhaltsdaten Dc und die Lizenz (Lizenzschlüssel Ks, Lizenz-ID und Zugangsbeschränkungsinformationen ACm) zur Speicherkarte 110 in einer verschlüsselten Form übertragen (Verweis auf Schritt S140 von 6 sowie Schritte S146, S148 und S150 von 7). Die Lizenz wird zur Speicherkarte 110 als verschlüsselte Daten übertragen, die unter Verwendung des durch die Zielspeicherkarte gehaltenen öffentlichen Entschlüsselungsschlüssels Kmc6 entschlüsselt werden können. Da das Programm und die Lizenz zur Speicherkarte 110 in einer verschlüsselten Form übertragen werden, wird ausreichender Schutz gewährleistet. Selbst wenn die verschlüsselten Inhaltsdaten {Dc}Kc und die verschlüsselte Lizenz von der Zielspeicherkarte 110 aus irgendeinem Grund extrahiert werden, kann die verschlüsselte Lizenz nicht ohne den geheimen Entschlüsselungsschlüssel Kmc6 entschlüsselt werden, so dass der benötigte Lizenzschlüssel Kc nicht erhalten werden kann. Somit können die verschlüsselten Inhaltsdaten {Dc}Kc nicht entschlüsselt werden, um die Inhaltsdaten Dc zu erhalten.
  • Nachdem die verschlüsselten Daten {Dc}Kc zur Speicherkarte 110 übertragen wurden, werden die früheren in dem Speicher 1024 gespeicherten Inhaltsdaten Dc gelöscht (Verweis auf Schritt S144 von 6). Dies bedeutet, dass die Inhaltsdaten Dc nur auf der Speicherkarte 110 gespeichert sind. Das Programm kann nicht zum Gebrauch kopiert werden. Die Zufallsschlüsselerzeugungseinheit 1032, Verschlüsselungsverarbeitungseinheit 1038 und Entschlüsselungsverarbeitungseinheit 1048 des Mobiltelefons 100 werden aus flüchtigen Speichern gebildet. Der zum Entschlüsseln der verschlüsselten Inhaltsdaten {Dc}Kc benötigte Lizenzschlüssel Kc wird nur auf der Speicherkarte 110 gespeichert.
  • • Progammwiederherstellung
  • Das Aufzeichnen von auf der Speicherkarte 110 gespeicherten Inhaltsdaten Dc in dem Mobiltelefon 100 soll unter Bezugnahme auf 8 beschrieben werden. Dieser Arbeitsgang wird als "Wiederherstellen" bezeichnet. Die Beschreibung basiert auf der Forderung, dass vor dem Prozess von 8 der Benutzer des Mobiltelefons 100 den von der Speicherkarte 110 zu erhaltenen Inhalt (Programm) bestimmt hat, die Inhaltsdatei identifiziert hat und bereits die Lizenzverwaltungsdatei in Übereinstimmung mit einer in dem Datenbereich 1415B der Speicherkarte 110 aufgezeichneten Listendatei erhalten hat.
  • Als Antwort auf eine die verschlüsselten Inhaltsdaten spezifizierende Wiederherstellungsanforderung, die über die Tastenbedienungseinheit 1018 durch den Benutzer in das Mobiltelefon 100 eingegeben wird (Schritt S200), erhält der Kontroller 1022 Authentisierungsdaten {KPp1//Cp1}KPa von der Authentisierungsdatenhalteeinheit 1500 über den Bus BS1. Die Authentisierungsdaten {KPp1//Cp1}KPa werden zur Speicherkarte 110 über die Speicherkartenschnittstelle 1026 übertragen (Schritt S202).
  • Der Kontroller 1420 der Speicherkarte 110 empfängt die Authentisierungsdaten {KPp1//Cp1}KPa über den Anschluss 1426, die Schnittstelle 1424 und den Bus BS2 (Schritt S204). Die empfangenen Authentisierungsdaten {KPp1//Cp1}KPa werden der Entschlüsselungsverarbeitungseinheit 1408 über den Bus BS2 zugeführt. Die Authentisierungsverarbeitungseinheit 1408 entschlüsselt die empfangenen Authentisierungsdaten {KPp1//Cp1}KPa unter Verwendung eines öffentlichen Authentisierungsschlüssels KPa von der Authentisierungsschlüsselhalteeinheit 1414 (Schritt S206). Der Kontroller 1420 führt einen Authentisierungsprozess von dem entschlüsselten Verarbeitungsergebnis der Entschlüsselungsverarbeitungseinheit 1408 aus. Genau ausgedrückt, wird ein Authentisierungsprozess zum Bestimmen durchgeführt, ob die Authentisierungsdaten {KPp1//Cp1}KPa zulässige Authentisierungsdaten sind (Schritt S208). Wenn die Entschlüsselung deaktiviert wird, schreitet die Steuerung zum Schritt S250 fort, und der Wiederherstellungsvorgang endet.
  • In dem Fall, wenn die Authentisierungsdaten entschlüsselt werden können, erzeugt die Zufallsschlüsselerzeugungseinheit 1418 der Speicherkarte 110 einen Sitzungsschlüssel Ks3 für den Wiederherstellungsvorgang (Schritt 210). Die Verschlüsselungsverarbeitungseinheit 1410 liefert den Sitzungsschlüssel Ks3 von der Zufallsschlüsselerzeugungseinheit 1418 und {Ks3}Kp1 verschlüsselt unter Verwendung des in der Entschlüsselungsverarbeitungseinheit 1408 entschlüsselten öffentlichen Verschlüsselungsschlüssels KPp1 auf den Bus BS2. Dann gibt der Kontroller 1420 {Ks3}Kp1 an die Speicherkartenschnittstelle 1026 über die Schnittstelle 1424 und den Anschluss 1426 aus (Schritt S212). Der Kontroller 1022 des Mobiltelefons 100 akzeptiert {Ks3}Kp1 über die Speicherkartenschnittstelle 1026 (Schritt S214). Der Kontroller 1022 liefert die verschlüsselten Daten {Ks3}Kp1 an die Entschlüsselungsverarbeitungseinheit 1044. Die Entschlüsselungsverarbeitungseinheit 1044 entschlüsselt die verschlüsselten Daten {Ks3}Kp1 unter Verwendung des geheimen Entschlüsselungsschlüssels Kp1 von der Kp-Halteeinheit 1046 und akzeptiert den Sitzungsschlüssel Ks3 (Schritt S216). Die Verschlüsselungsverarbeitungseinheit 1044 gibt den Sitzungsschlüssel Ks3 an einen Kontakt Pd des Schalters 1052 aus.
  • Dann erzeugt die Zufallsschlüsselerzeugungseinheit 1032 einen Sitzungsschlüssel Ks4 für einen Wiederherstellungsvorgang (Schritt S218). Der Sitzungsschlüssel Ks4 wird an den Kontakt Pa des Schalters 1050 ausgegeben. Die Verschlüsselungsverarbeitungseinheit 1042 verwendet den über den Kontakt Pd des Schalters 1052 empfangenen Sitzungsschlüssel Ks3 zum Verschlüsseln eines Sitzungsschlüssels Ks4, der über den Kontakt Pa des Schalters 1050 empfangen wird. Verschlüsselte Daten {Ks4}Ks3 werden auf den Bus BS1 (Schritt S220) ausgegeben. Der Kontroller 1022 überträgt die verschlüsselten Daten {Ks4}Ks3 auf dem Bus BS1 zur Speicherkarte 110 über die Speicherkartenschnittstelle 1026 (Schritt S222).
  • Der Kontroller 1420 der Speicherkarte 110 empfängt die verschlüsselten Daten {Ks4}Ks3 über den Anschluss 1426, die Schnittstelle 1424 und den Bus BS2 (Schritt S224). Die empfangenen verschlüsselten Daten {Ks4}Ks3 werden der Entschlüsse lungsverarbeitungseinheit 1412 über den Bus BS2 zugeführt. Die Entschlüsselungsverarbeitungseinheit 1412 entschlüsselt die verschlüsselten Daten {Ks4}Ks3 unter Verwendung des Sitzungsschlüssels Ks3 von der Zufallsschlüsselerzeugungseinheit 1418 und akzeptiert den im Mobiltelefon 100 erzeugten Sitzungsschlüssel Ks4 (Schritt S226).
  • Als Antwort überträgt der Kontroller 1022 des Mobiltelefons 100 die Eintragsnummer und die Ausgabeanforderung der verschlüsselten Inhaltsdaten {Dc}Kc zur Speicherkarte 110 über die Speicherkartenschnittstelle 1026 (Schritt S228).
  • Der Kontroller 1420 der Speicherkarte 110 empfängt die Eintragsnummer und die Ausgabeanforderung über den Anschluss 1426, die Schnittstelle 1424 und den Bus BS2. Die Lizenz-ID, der Lizenzschlüssel Kc und die Zugangsbeschränkungsinformationen ACm, die in dem empfangenen Eintrag gespeichert sind, werden über den Bus BS2 erhalten (Schritt S230). Der Kontroller 1420 nimmt auf die Anzahl von Malen der Benutzung in den Zugangsbeschränkungsinformationen ACm Bezug. Wenn die Benutzungsanzahl auf "0" eingestellt ist, wird bestimmt, dass die Benutzung gesperrt ist, d. h. die verschlüsselten Daten {Dc}Kc können nicht an das Mobiltelefon 100 ausgegeben werden. Deshalb endet der Wiederherstellungsvorgang (Schritt S250). Der Kontroller 1420 bestimmt, dass die verschlüsselten Inhaltsdaten {Dc}Kc an das Mobiltelefon 100 ausgegeben werden können, wenn die Benutzungszählung auf "1 " eingestellt ist, und schreitet zum nächsten Schritt S234 fort (Schritt S232). Da die Benutzungszählung auf "1" eingestellt ist (Schritt S136 von 6), bestimmt der Kontroller 1420, wenn verschlüsselte Inhaltsdaten {Dc}Kc zur Speicherkarte 110 übertragen werden, dass der Lizenzschlüssel Kc an das Mobiltelefon 100 im Schritt S232 ausgegeben werden kann. Dann stellt der Kontroller 1420 die Benutzungszählung der Zugangsbeschränkungsinformationen ACm auf "0", d. h. auf "Benutzung gesperrt" ein, um Reproduktion zu verbieten, und modifiziert die Zugangsbeschränkungsinformationen ACm in dem Eintrag (Schritt S234). Dementsprechend kann der Lizenzschlüssel Kc danach nicht von der Speicherkarte 110 ausgegeben werden.
  • Der Kontroller 1420 liefert den Lizenzschlüssel Kc an die Verschlüsselungsverarbeitungseinheit 1406 über den Bus BS2. Die Verschlüsselungsverarbeitungseinheit 1406 verschlüsselt den Lizenzschlüssel Kc unter Verwendung des über den Kontakt Pb des Schalters 1442 empfangenen Lizenzschlüssels Ks4, um verschlüsselte Daten {Kc}Ks4 auf den Bus BS2 auszugeben. Der Kontroller 1420 überträgt die verschlüsselten Daten {Kc}Ks4 auf dem Bus BS2 zum Mobiltelefon 100 über die Schnittstelle 1424 und den Anschluss 1426 (Schritt S236).
  • Der Kontroller 1022 des Mobiltelefons 100 empfängt die verschlüsselten Daten {Kc}Ks4 über die Speicherkartenschnittstelle 1026 und den Bus BS1 (Schritt S238) und liefert die akzeptierten verschlüsselten Daten {Kc}Ks4 an die Entschlüsselungsverarbeitungseinheit 1036 über den Bus BS1. Die Entschlüsselungsverarbeitungseinheit 1036 entschlüsselt die verschlüsselten Daten {Kc}Ks4 unter Verwendung des Sitzungsschlüssels Ks4 von der Zufallsschlüsselerzeugungseinheit 1032 zum Akzeptieren des Lizenzschlüssels Kc (Schritt S240). Als Antwort überträgt der Kontroller 1022 die Ausgabeanforderung der verschlüsselten Inhaltsdaten {Dc}Kc zur Speicherkarte 110 über die Speicherkartenschnittstelle 1026 (Schritt S242).
  • Der Kontroller 1420 der Speicherkarte 110 empfängt die Ausgabeanforderung der verschlüsselten Inhaltsdaten {Dc}Kc über den Anschluss 1426, die Schnittstelle 1424 und den Bus S2 zum Erhalten der verschlüsselten Inhaltsdaten {Dc}Kc von dem Datenbereich 1415B in dem Speicher 1415 über den Bus BS2, und überträgt die verschlüsselten Inhaltsdaten {Dc}Kc zur Speicherkarte 110 über die Schnittstelle 1424 und den Anschluss 1426 (Schritt S244).
  • Der Kontroller 1022 des Mobiltelefons 100 empfängt die verschlüsselten Inhaltsdaten {Dc}Kc über die Speicherkartenschnittstelle 1026 (Schritt S246) und liefert die empfangenen verschlüsselten Inhaltsdaten {Dc}Kc an die Entschlüsselungsverarbeitungseinheit 1048 über den Bus BS1. Die Entschlüsselungsverarbeitungseinheit 1048 entschlüsselt die verschlüsselten Inhaltsdaten {Dc}Kc unter Verwendung des Lizenzschlüssels Kc von der Entschlüsselungsverarbeitungseinheit 1036 zum Erhalten der In haltsdaten Dc. Der Kontroller 1022 überträgt die Inhaltsdaten Dc zum Speicher 1024 über den Bus BS1 (Schritt S248). Der gesamte Arbeitsgang endet (Schritt S250).
  • Wenn das Programm von dem Mobiltelefon 100 gespeichert als Inhaltsdaten Dc auf der Speicherkarte 110 von der Speicherkarte 110 ausgegeben und wieder in dem Mobiltelefon 100 gespeichert wird, wird die Benutzungszählung der Lizenz der Inhaltsdaten Dc auf "0" gestellt (Verweis auf Schritt S234 von 8). Dementsprechend kann die Lizenz nicht ausgegeben werden, und die verschlüsselten Inhaltsdaten {Dc}Kc können danach nicht mehr entschlüsselt werden. Dies ist im wesentlichen äquivalent zur Löschung von Inhaltsdaten von der Speicherkarte 110.
  • Wenn die Inhaltsdaten Dc auf der Speicherkarte 110 zu speichern sind, werden damit die verschlüsselten Inhaltsdaten {Dc}Kc mit der Benutzungszählung in der Lizenz eingestellt auf "1" auf der Speicherkarte 110 gespeichert. Wenn die Inhaltsdaten Dc aus der Speicherkarte 110 ausgegeben werden sollen, wird die Benutzungszählung in der auf der Speicherkarte 110 gespeicherten Lizenz gleichzeitig mit der Ausgabe der Lizenz auf "0" gestellt, wodurch die Benutzung verboten wird. Dementsprechend ist Lizenzausgabe danach gesperrt, und die auf der Speicherkarte 110 belassenen Inhaltsdaten Dc (genau ausgedrückt, die verschlüsselten Inhaltsdaten {Dc}Kc und die Lizenz) können nicht mehr benutzt werden.
  • Infolgedessen sind Inhaltsdaten Dc, die verwendet werden können, nur die Daten, die in dem eingebauten Speicher des Mobiltelefons 100 bei dem Wiederherstellungsvorgang von Inhaltsdaten in den eingebauten Speicher des Mobiltelefons 100 gespeichert werden.
  • Selbst wenn auf der Speicherkarte 110 belassene verschlüsselte Inhaltsdaten {Dc}Kc kopiert werden, kann der zum Entschlüsseln der kopierten verschlüsselten Inhaltsdaten {Dc}Kc benötigte Lizenzschlüssel Kc nicht aus der Speicherkarte 110 ausgelesen werden. Dies bedeutet, dass die kopierten verschlüsselten Inhaltsdaten {Dc}Kc nicht entschlüsselt und die Inhaltsdaten Dc nicht verwendet werden können.
  • Die vorliegende Erfindung ist dadurch gekennzeichnet, dass, wenn ein Gerät (zum Beispiel eine Speicherkarte), das von einem anderen Gerät (zum Beispiel Mobiltelefon) übertragene Inhaltsdaten Dc speichert, die Inhaltsdaten ausgibt, in seinem eigenen Bereich gespeicherte Inhaltsdaten Dc anschließend gelöscht oder ihre Benutzung gesperrt wird. Durch Beschränken der Anzahl von Malen der Benutzung der Inhaltsdaten Dc auf der Speicherkarte und Modifizieren der durch die beschränkte Anzahl von Malen beschränkten Benutzungszählung auf "0", wird der für die Benutzung der Inhaltsdaten Dc benötigte Lizenzschlüssel Kc im wesentlichen gelöscht. Dieses Löschverfahren nutzt die Tatsache, dass eine Speicherkarte in einer angebrachten Weise an einem Gerät wie zum Beispiel einem Mobiltelefon verwendet wird, und auf der Speicherkarte gespeicherte Inhaltsdaten Dc zum Gebrauch aus der Speicherkarte ausgegeben werden müssen.
  • Hinsichtlich der Ausgabe von Inhaltsdaten Dc aus der Speicherkarte ist die Art der Löschung von Inhaltsdaten Dc von der Speicherkarte oder die Art, in der sie äquivalent zur Löschung beschränkt werden, in der vorliegenden Erfindung beliebig.
  • Obwohl Inhaltsdaten, die einer Lizenz entsprechen, deren Benutzungszählung auf "0" gestellt ist, im wesentlichen äquivalent zu einer Löschung derselben sind, sind der Lizenzschlüssel und der Inhaltsschlüssel weiterhin auf der Speicherkarte vorhanden. In dem Fall, wenn eine Anforderung erfolgt, die gesamten Inhaltsdaten von dem Mobiltelefon auf die Speicherkarte zu übertragen, muss die Benutzungszählung nur auf "1" rückgestellt werden, ohne die gesamten Inhaltsdaten übertragen zu müssen. Deshalb wird die Geschwindigkeit des Übertragungsprozesses erhöht.
  • Da ein Programm von einem Mobiltelefon auf einer Speicherkarte gespeichert werden kann, kann der Benutzer bei Austausch das gleiche Programm mit seinem/ihrem anderen Mobiltelefon ausführen. Der Benutzer muss das gleiche Programm nicht erneut von dem Verteilserver erhalten, selbst wenn der Benutzer sein/ihr Mobiltelefon gegen ein anderes austauscht.
  • Darüber hinaus kann durch Speichern eines Programms von einem Mobiltelefon auf einer Speicherkarte die Verwendbarkeit für einen Benutzer verbessert werden, während die Erzeugung von Kopien des Programms verhindert wird.
  • 9 zeigt einen Lizenzbereich 1415A und einen Datenbereich 1415B in dem Speicher 1415 der Speicherkarte 110. Im Datenbereich 1415B sind eine Listendatei 160, Inhaltsdateien 1611161n, und Lizenzverwaltungsdateien 1621162n gespeichert. Die Inhaltsdateien 1611161n zeichnen empfangene verschlüsselte Inhaltsdaten {Dc}Kc als eine Datei auf. Die Lizenzverwaltungsdateien 1621162n werden jeweils entsprechend den Inhaltsdateien 1611161n aufgezeichnet.
  • Nach Empfang verschlüsselter Inhaltsdaten und einer Lizenz von dem Mobiltelefon 100 zeichnet die Speicherkarte 110 die verschlüsselten Inhaltsdaten und die Lizenz in dem Speicher 1415 auf.
  • Die Lizenz der zu der Speicherkarte 110 übertragenen verschlüsselten Inhaltsdaten wird in einem Bereich aufgezeichnet, der durch die Eintragsnummer in dem Lizenzbereich 1415A des Speichers 1415 spezifiziert ist. Die Eintragsnummer kann durch Auslesen der Lizenzverwaltungsdatei der Listendatei 160 erhalten werden, die in dem Datenbereich 1415B im Speicher 1415 aufgezeichnet ist. Die entsprechende Lizenz kann aus dem Lizenzbereich 1415A in Übereinstimmung mit der erhaltenen Eintragsnummer ausgelesen werden.
  • Zum Beispiel kann die Eintragsnummer "0" durch Auslesen der Lizenzverwaltungsdatei 1621 erhalten werden, die der Inhaltsdatei 1611 entspricht. Die Lizenz von in der Inhaltsdatei 1611 gespeicherten verschlüsselten Inhaltsdaten {Dc}Kc kann von dem Bereich erhalten werden, der durch die Eintragsnummer "0" in dem Lizenzbereich 1415A spezifiziert ist. Das gleiche gilt für eine Lizenz, die in einem durch andere Eintragsnummern spezifizierten Bereich aufgezeichnet ist.
  • Die obige Beschreibung basiert auf dem Fall, in dem ein Programm von einem Mobiltelefon auf einer Speicherkarte gespeichert und dann wiederhergestellt wird. Die vorliegende Erfindung schließt den Fall ein, in dem ein Programm von einem Mobiltelefon zu einem anderen Mobiltelefon übertragen wird. In diesem Fall ist das in dem eingebauten Speicher gespeicherte Programm nach Übertragung des Programms zu einem anderen Mobiltelefon zu speichern, ähnlich zu dem oben beschriebenen Mobiltelefon 100.
  • Der vorliegenden Ausführungsform zufolge löscht das ein Programm von einem Verteilserver empfangende Mobiltelefon sein gespeichertes Programm, wenn das empfangene Programm auf einer Speicherkarte aufzuzeichnen ist. Die Speicherkarte sperrt die Benutzung ihres gespeicherten Programms, wenn das Programm in einem Mobiltelefon zu speichern ist. Somit kann ein Programm zu einem anderen Gerät übertragen werden, während die Erzeugung einer Kopie des Programms blockiert wird.
  • Die Inhaltsdaten von Interesse in der vorliegenden Erfindung umfassen ein Programm, sind jedoch nicht darauf begrenzt. Alle mit Copyright geschützten Arbeiten, die durch einen Datenanschluss reproduziert werden können, sind von Interesse. Obwohl die obige Beschreibung auf einem Kommunikationssystem mit einem Kommunikationsprotokoll zwischen einem Mobiltelefon und einer Speicherkarte basiert, ist die Kommunikationsfähigkeit zwischen einem Mobiltelefon und einem Verteilserver nicht immer erforderlich. Inhaltsdaten können von einem Verteilserver über Kabel erhalten werden. Außerdem ist die Reproduzierfähigkeit von Inhaltsdaten nicht immer erforderlich.

Claims (7)

  1. Datenanschlussvorrichtung (100), ausgebildet zur Erzeugung von Verschlüsselungsinhaltsdaten, die eine verschlüsselte Version von Inhaltsdaten sind, die in Klartext erhalten werden, und eines Lizenzschlüssels, der erforderlich ist, um die verschlüsselten Inhaltsdaten zu entschlüsseln, und zum Übertragen der verschlüsselten Inhaltsdaten und des Lizenzschlüssels an ein Datenaufzeichnungsgerät (110), wobei die Datenanschlussvorrichtung aufweist: eine Betriebseinheit (1018), ausgebildet zur Eingabe eines Befehls, eine Schnittstelle (1026), ausgebildet zum Übertragen von Daten an das Datenaufzeichnungsgerät (110), eine Speichereinheit (1024), ausgebildet zum Speichern der Inhaltsdaten in Klartext, eine Verschlüsselungsinhalts-Erzeugungseinheit (1032, 1038), ausgebildet zur Erzeugung des Lizenzschlüssels und zur Erzeugung der verschlüsselten Inhaltsdaten durch Verschlüsseln der Inhaltsdaten unter Verwendung des erzeugten Lizenzschlüssels, eine Steuereinheit (1022), ausgebildet zur Erzeugung einer Lizenz einschließlich des Lizenzschlüssels und von Steuerinformation, die die Anzahl von Malen, in denen der Lizenzschlüssel von dem Datenaufzeichnungsgerät (110) ausgegeben wird, auf eins beschränkt, einer Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit (1028, 1034, 1036, 1038, 1040, 1042, 1044, 1046, 1048), ausgebildet zum Verschlüsseln der Lizenz, die durch die Steuereinheit (1022) erzeugt wurde, zur Erzeugung einer verschlüsselten Lizenz oder zum Empfang und zum Entschlüsseln einer weiteren verschlüsselten Lizenz, die in dem Datenaufzeichnungsgerät (110) gespeichert ist und einen weiteren Lizenzschlüssel enthält, einen Inhaltsdatenentschlüsseler (1048), ausgebildet zum Empfang von weiteren verschlüsselten Inhaltsdaten, die in dem Datenaufzeichnungsgerät (110) gespeichert sind, und zum Entschlüsseln der empfangenen weiteren verschlüsselten Inhaltsdaten unter Verwen dung eines weiteren Lizenzschlüssels, der von der Verschlüsselung-/Entschlüsselungsverarbeitungseinheit (1028, 1034, 1036, 1038, 1040, 1042, 1044, 1046, 1048) entschlüsselt und extrahiert wird, und wobei die Steuereinheit (1022) ausgebildet ist, um auf eine Übertragungsanforderung der Inhaltsdaten an die Eingabe des Datenaufzeichnungsgerätes (110) über die Betriebseinheit (1018) zu antworten, um die Inhaltsdaten in Klartext aus der Speichereinheit (1024) in die Verschlüsselungsinhalts-Erzeugungseinheit (1032, 1038) zu lesen, um die verschlüsselten Inhaltsdaten und die verschlüsselte Lizenz an das Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) zu übertragen und die Inhaltsdaten in Klartext, die in der Speichereinheit (1024) gespeichert sind, zu löschen.
  2. Datenanschlussvorrichtung nach Anspruch 1, wobei die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit (1028, 1034, 1036, 1038, 1040, 1042, 1044, 1046, 1048) einen Verschlüsseler (1042) aufweist, der die Lizenz unter einem ersten Sitzungsschlüssel verschlüsselt, der von dem Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) geliefert wird, um eine verschlüsselte Lizenz zu erzeugen, und wobei die Steuereinheit (1022) den ersten Sitzungsschlüssel von dem Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) erhält und den empfangenen ersten Sitzungsschlüssel an den Verschlüsseler bei einem Schreibvorgang der verschlüsselten Lizenz an das Datenaufzeichnungsgerät (110) liefert.
  3. Datenanschlussvorrichtung nach Anspruch 2, wobei die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit (1028, 1034, 1036, 1038, 1040, 1042, 1044, 1046, 1048) ferner aufweist einen Sitzungsschlüsselgenerator (1032), der einen Sitzungsschlüssel erzeugt, um eine Kommunikation mit dem Datenaufzeichnungsgerät (110) zu identifizieren, und einen Entschlüsseler (1036), der verschlüsselte Daten entschlüsselt, unter Verwendung eines zweiten Sitzungsschlüssels, der durch den Sitzungsschlüsselgenerator (1032) erzeugt wird, wobei in einem Schreibvorgang der verschlüsselten Lizenz an das Datenaufzeichnungsgerät (110) der Sitzungsschlüsselgenerator (1032) den zweiten Sitzungsschlüssel erzeugt, und die Steuereinheit (1022) den zweiten Sitzungsschlüssel an das Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) anlegt, von dem Datenaufzeichnungsgerät (110) über die Schnittstelle den ersten Sitzungsschlüssel erhält, der mit dem zweiten Sitzungsschlüssel (1026) verschlüsselt ist, und dem empfangenen ersten Sitzungsschlüssel, der mit dem zweiten Sitzungsschlüssel verschlüsselt ist, an den Entschlüsseler (1036) liefert.
  4. Datenanschlussvorrichtung nach Anspruch 3, wobei die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit (1028, 1034, 1036, 1038, 1040, 1042, 1044, 1046, 1048) ferner einen weiteren Verschlüsseler aufweist, der Daten unter Verwendung eines ersten öffentlichen Schlüssels verschlüsselt, der von dem Datenaufzeichnungsgerät (110) erhalten wird und für dieses einzigartig ist, wobei in einem Schreibvorgang der verschlüsselten Lizenz an das Datenaufzeichnungsgerät (110) der Entschlüsseler (1036) den ersten Sitzungsschlüssel entschlüsselt, der mit dem zweiten Sitzungsschlüssel verschlüsselt ist, und mit dem ersten öffentlichen Schlüssel, unter Verwendung des zweiten Schlüssels und den ersten Sitzungsschlüssel und dem ersten öffentlichen Schlüssel extrahiert, wobei ein weiterer Entschlüsseler (1026) eine Lizenz verschlüsselt, die durch die Lizenzerzeugungseinheit (1022) erzeugt wurde, unter Verwendung des ersten öffentlichen Schlüssels, wobei der Entschlüsseler (1042) eine Ausgabe des weiteren Entschlüsselers (1040) empfängt und unter Verwendung des ersten Sitzungsschlüssels entschlüsselt und den verschlüsselten Lizenzschlüssel erzeugt, der mit dem ersten Sitzungsschlüssel verschlüsselt ist, und wobei die Steuereinheit (1022) den zweiten Sitzungsschlüssel an das Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) liefert, von dem Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) den ersten Sitzungsschlüssel erhält, der mit dem zweiten Sitzungsschlüssel verschlüsselt ist, und den empfangenen ersten Sitzungsschlüssel, der mit dem zweiten Sitzungsschlüssel verschlüsselt ist, und den ersten öffentlichen Schlüssel an den Entschlüsseler (1036) liefert.
  5. Datenanschlussvorrichtung nach Anspruch 2, wobei die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit (1028, 1034, 1036, 1038, 1040, 1042, 1044, 1046, 1048) ferner einen weiteren Verschlüsseler (1034) aufweist, der Daten mit einem zweiten öffentlichen Schlüssel verschlüsselt, wobei bei einem Schreibvorgang der verschlüsselten Lizenz an das Datenaufzeichnungsgerät (110) der weitere Verschlüsseler (1034) den zweiten Sitzungsschlüssel unter Verwendung des zweiten öffentlichen Schlüssels verschlüsselt und wobei die Steuereinheit (1022) Authentisierungsdaten einschließlich des zweiten öffentlichen Schlüssels von dem Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) erhält, und, wenn eine Bestimmung durchgeführt wurde, dass die empfangene Authentisierungsdaten zulässig sind, den zweiten öffentlichen Schlüssel, der in dem empfangenen Authentifizierungsdaten enthalten ist, an den weiteren Verschlüsseler (1034) liefert und den zweiten Sitzungsschlüssel, der unter Verwendung des zweiten öffentlichen Schlüssels in dem weiteren Verschlüsseler (1034) verschlüsselt wurde, an das Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) liefert.
  6. Datenaufzeichnungsvorrichtung nach Anspruch 1, wobei die Verschlüsselungs-/Entschlüsselungsverarbeitungseinheit (1028, 1034, 1036, 1038, 1040, 1042, 1044, 1046, 1048) einen Sitzungsschlüsselgenerator (1032) aufweist, der einen Sitzungsschlüssel erzeugt, zum Identifizieren von Kommunikation mit dem Datenaufzeichnungsgerät (110), und einen Entschlüsseler (1036), der verschlüsselte Daten unter Verwendung eines Sitzungsschlüssels, der durch den Sitzungsschlüsselgenerator (1032) erzeugt wurde, entschlüsselt, wobei bei einem Lesevorgang der verschlüsselten weiteren Lizenz von dem Datenaufzeichnungsgerät (110) der Sitzungsschlüsselgenerator (1032) den zweiten Sitzungsschlüssel erzeugt und die Steuereinheit (1022) den Sitzungsschlüssel, der durch den Sitzungsschlüsselgenerator (1032) erzeugt wurde, dem Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) überträgt, von dem Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) die weitere verschlüsselte Lizenz empfängt, die mit dem Sitzungs schlüssel verschlüsselt ist, und die empfangene weitere Lizenz an einen Entschlüsseler liefert.
  7. Datenanschlussvorrichtung nach Anspruch 6, mit ferner einer Authentifizierungsdatenhalteeinheit (1030) die Authentisierungsdaten speichert, die dem Datenaufzeichnungsgerät (110) in Abhängigkeit von einer Empfangsanforderungseingabe über die Betriebseinheit (1018) zuzuführen sind, wobei die Steuereinheit (1022) die Authentisierungsdaten an das Datenaufzeichnungsgerät (110) über die Schnittstelle (1026) liefert, und, wenn die Authentisierungsdaten in dem Datenaufzeichnungsgerät (110) attestiert sind, die weiteren verschlüsselten Inhaltsdaten und die weitere verschlüsselte Lizenz von dem Datenaufzeichnungsgerät (110) empfängt.
DE60213510T 2001-05-24 2002-05-24 Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert Expired - Fee Related DE60213510T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001154787 2001-05-24
JP2001154787A JP2002353952A (ja) 2001-05-24 2001-05-24 データ端末装置

Publications (2)

Publication Number Publication Date
DE60213510D1 DE60213510D1 (de) 2006-09-14
DE60213510T2 true DE60213510T2 (de) 2007-04-05

Family

ID=18999073

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60213510T Expired - Fee Related DE60213510T2 (de) 2001-05-24 2002-05-24 Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert

Country Status (5)

Country Link
US (1) US7134026B2 (de)
EP (1) EP1261185B1 (de)
JP (1) JP2002353952A (de)
KR (1) KR20020090318A (de)
DE (1) DE60213510T2 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US20050137983A1 (en) * 2003-12-18 2005-06-23 Matthew Bells System and method for digital rights management
KR101254209B1 (ko) 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20070007938A (ko) * 2004-04-21 2007-01-16 마츠시타 덴끼 산교 가부시키가이샤 기록장치, 기록매체 및 콘텐츠 보호시스템
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
US20090228714A1 (en) * 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
JP4907880B2 (ja) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末およびデータ保護方法
JP2007034487A (ja) * 2005-07-25 2007-02-08 Canon Inc 情報処理装置及びその制御方法、コンピュータプログラム
JP2007058475A (ja) * 2005-08-24 2007-03-08 Hitachi Omron Terminal Solutions Corp 決済用ファイル管理システムおよび決済用ファイル管理方法
US7921304B2 (en) * 2005-12-06 2011-04-05 Microsoft Corporation Securing data set images
KR100726233B1 (ko) * 2006-03-09 2007-06-08 삼성전자주식회사 블루투스 휴대기기의 발신 장치 및 방법
US7860839B2 (en) 2006-08-04 2010-12-28 Apple Inc. Application-based backup-restore of electronic information
US7853566B2 (en) 2006-08-04 2010-12-14 Apple Inc. Navigation of electronic backups
US8311988B2 (en) 2006-08-04 2012-11-13 Apple Inc. Consistent back up of electronic information
US9009115B2 (en) 2006-08-04 2015-04-14 Apple Inc. Restoring electronic information
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US8307004B2 (en) 2007-06-08 2012-11-06 Apple Inc. Manipulating electronic backups
US20080307017A1 (en) 2007-06-08 2008-12-11 Apple Inc. Searching and Restoring of Backups
US8010900B2 (en) 2007-06-08 2011-08-30 Apple Inc. User interface for electronic backup
US8745523B2 (en) 2007-06-08 2014-06-03 Apple Inc. Deletion in electronic backups
US8429425B2 (en) * 2007-06-08 2013-04-23 Apple Inc. Electronic backup and restoration of encrypted data
US20090129597A1 (en) * 2007-11-21 2009-05-21 Zimmer Vincent J Remote provisioning utilizing device identifier
KR101613083B1 (ko) 2008-08-21 2016-04-20 삼성전자주식회사 디지털 저작권 관리에서 컨텐츠 정보를 사용하기 위한 장치및 방법
US20110016089A1 (en) * 2009-07-16 2011-01-20 Apple Inc. Restoring data to a mobile device
JP5743475B2 (ja) * 2010-09-28 2015-07-01 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
US8943026B2 (en) 2011-01-14 2015-01-27 Apple Inc. Visual representation of a local backup
US8984029B2 (en) 2011-01-14 2015-03-17 Apple Inc. File system management
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US9235697B2 (en) 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
KR102018379B1 (ko) * 2013-06-11 2019-09-04 엘지전자 주식회사 이동 단말기 및 이동 단말기의 제어 방법
CN103905204B (zh) * 2014-04-02 2018-02-02 天地融科技股份有限公司 数据的传输方法和传输系统
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
US10511575B2 (en) * 2017-09-18 2019-12-17 Huawei Technologies Co., Ltd. Securing delegated credentials in third-party networks

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5758068A (en) 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
KR100274389B1 (ko) * 1997-12-24 2000-12-15 윤종용 일회용 패스워드 생성 및 이를 이용한 인증 시스템
US6223288B1 (en) 1998-05-22 2001-04-24 Protexis Inc. System for persistently encrypting critical software file to prevent installation of software program on unauthorized computers
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
JP2001028572A (ja) * 1999-03-19 2001-01-30 Sanyo Electric Co Ltd 情報配信システム
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
JP4259675B2 (ja) * 1999-06-07 2009-04-30 三洋電機株式会社 音楽配信システム用の携帯電話
JP4009108B2 (ja) 1999-08-10 2007-11-14 富士通株式会社 メモリカード
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US7155414B2 (en) * 2000-04-05 2006-12-26 International Business Machines Corporation License compliance verification system
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
US7076468B2 (en) * 2000-04-28 2006-07-11 Hillegass James C Method and system for licensing digital works
US7236958B2 (en) * 2001-01-05 2007-06-26 Microsoft Corporation Electronic software license with software product installer identifier

Also Published As

Publication number Publication date
US7134026B2 (en) 2006-11-07
EP1261185B1 (de) 2006-08-02
JP2002353952A (ja) 2002-12-06
EP1261185A2 (de) 2002-11-27
EP1261185A3 (de) 2004-09-01
US20020176580A1 (en) 2002-11-28
DE60213510D1 (de) 2006-09-14
KR20020090318A (ko) 2002-12-02

Similar Documents

Publication Publication Date Title
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE60306648T2 (de) Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60125616T2 (de) System, Verfahren und Gerät zum Abspielen von digitalen Inhalten
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE60001478T2 (de) Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium
DE60105499T2 (de) Vorrichtung und system zum authentifizieren einer kommunikation
DE60224480T2 (de) Vorrichtung und Verfahren zum geschützten Aufzeichnen und Abspielen digitaler Inhalte
DE60116005T2 (de) Übertragung von urheberrechtlich geschütztem Inhalt mittels Radio Link Layer Authentifizierung/Verschlüsselung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60010578T2 (de) Verfahren zur gegenseitigen Authentifikation, Aufzeichnungsgerät, Wiedergabegerät und Aufzeichnungsmedium
DE69502526T2 (de) Verfahren und Vorrichtung zur Kontrolle der Verbreitung von digitaler Information
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
DE69532153T2 (de) Datenurheberrechtsverwaltungssystem
DE69634058T2 (de) System zur Datenurheberrechtsverwaltung unter Verwendung von Schlüsselverteilung
DE69532434T2 (de) Gerät für Dateiurheberrechte-Verwaltungssystem
DE69803394T2 (de) Verfahren und system zur informationsübertragung mit verschlüsselungsbetriebsartindikator
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE69837459T2 (de) Urheberrechtsdatenverwaltungssystem mit elektronischem Wasserzeichen
DE60032688T2 (de) Verteilungssystem, Halbleiter-Speicherkarte, Empfangsapparat, per Computer lesbares Speichermedium, und Empfangsverfahren
DE60202568T2 (de) Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
DE69806524T2 (de) Informationseinrichtungen zur Auswahl und Verwendung eines unter mehreren Verschlüsselungsanwenderprotokollen zum Urheberschutz von digitalen Produktionen

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: HORIUCHI, KEIJI, C/O SANYO ELECTRIC CO. LTD., MORI

Inventor name: YOSHIKAWA, TAKATOSHI, C/O SANYO ELECTRIC CO. LTD.,

Inventor name: HIOKI, TOSHIAKI, C/O SANYO ELECTRIC CO. LTD., MORI

Inventor name: HORI, YOSHIHIRO, C/O SANYO ELECTRIC CO. LTD., MORI

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee