JP2002009763A - データ再生装置、それを用いた端末装置、および再生方法 - Google Patents

データ再生装置、それを用いた端末装置、および再生方法

Info

Publication number
JP2002009763A
JP2002009763A JP2000191136A JP2000191136A JP2002009763A JP 2002009763 A JP2002009763 A JP 2002009763A JP 2000191136 A JP2000191136 A JP 2000191136A JP 2000191136 A JP2000191136 A JP 2000191136A JP 2002009763 A JP2002009763 A JP 2002009763A
Authority
JP
Japan
Prior art keywords
data
key
encrypted
session key
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000191136A
Other languages
English (en)
Inventor
Seiya Ota
晴也 太田
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2000191136A priority Critical patent/JP2002009763A/ja
Publication of JP2002009763A publication Critical patent/JP2002009763A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 正当なアクセス権を有するユーザのみが情報
を受信できる情報配信システムにおいて使用されるデー
タ再生装置、端末装置、および再生方法を提供する。 【解決手段】 携帯電話機100は、外部からアクセス
不可能な領域1510Aと、外部からアクセス可能な領
域1510Bとから成るコンテンツ再生装置1550を
含む。制御部1505は、証明書格納部1500から読
出したデータ再生装置のデータ記録装置に対する証明書
を外部からアクセス可能な領域1510Bに設けられた
共有RAM1509を介してメモりカード110へ送付
する。そして、メモリカード110において、証明書が
承認された後に公開暗号鍵KPpcxを用いてセッショ
ンキーKs2をやり取りし、セッションキーKs3を用
いてコンテンツ鍵がコンテンツ再生装置1550へ送付
される。そして、外部からアクセス不可能な領域151
0Aにおいて暗号化コンテンツデータが再生される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ再生装置、端末装置、および
再生方法に関するものである。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】すなわち、現状においては、デジタル記録
媒体であるCDからMDへの個ぴは、親から子へのコピ
ーは自由に行なうことができるものの、記録可能なMD
からMDへのコピーを行なうことはできない。
【0009】
【発明が解決しようとする課題】このような事情から
も、音楽データや画像データをデジタル情報通信網を通
じて公衆に配信することは、それ自体が著作権者の公衆
送信権による制限を受ける行為であるから、著作権保護
のための十分な方策が講じられる必要がある。
【0010】この場合、情報通信網を通じて公衆に送信
される著作物データについて、本来受信する権限のない
ユーザが受信するこを防止する必要があるのはもちろん
のこと、仮に権限を有するユーザが受信を行なった場合
でも、一度受信された著作物が、さらに勝手に複製され
ることを防止することが必要となる。
【0011】本発明は、上記のような問題を解決するた
めになされたものであって、その目的は、情報通信網、
たとえば携帯電話等の情報通信網を介して著作物データ
を配信する場合に、正当なアクセス権を有するユーザの
みがこのような情報を受信することが可能な情報配信シ
ステムにおいて秘匿性を保持してデータを再生するデー
タ再生装置、端末装置、および再生方法を提供すること
である。
【0012】
【課題を解決するための手段および発明の効果】この発
明によるデータ再生装置は、外部からアクセス可能な第
1の領域と、外部からアクセス不可能な第2の領域とを
備えるデータ再生装置であって、第1の領域は、バス
と、バスに接続された共有RAMとを含み、第2の領域
は、バスに接続され、データを記録したデータ記録装置
に対する暗号化された証明書と、認証された公開暗号鍵
とを格納する証明書格納部と、バスに接続され、公開暗
号鍵と対になる秘密復号鍵を格納する秘密復号鍵格納部
と、バスに接続され、復号処理を行なう非対称復号処理
部と、バスに接続され、第2のセッション鍵を発生する
共通鍵発生部と、バスに接続され、データをデコードす
るデコーダとの転送処理を行なうインタフェース部と、
バスに接続され、暗号処理または復号処理を行なう対称
暗号処理部と、バスに接続された制御部とを含み、デー
タ記録装置に対する認証時、制御部は、証明書格納部か
ら証明書および公開暗号鍵を読出して共有RAMへ書込
み、公開暗号鍵によって暗号化された第1のセッション
鍵を共有RAMから読出して非対称暗号処理部へ出力
し、第1のセッション鍵によって暗号化された前記第2
のセッション鍵を前記共有RAMへ書込み、非対称復号
処理部は、暗号化された第1のセッション鍵を前記秘密
復号鍵によって復号し、データの再生時、対称暗号処理
部は、第2のセッション鍵を第1のセッション鍵によっ
て暗号化して制御部へ出力し、暗号化されたコンテンツ
鍵を第2のセッション鍵によって復号し、その復号した
コンテンツ鍵によって暗号化データを復号し、制御部
は、第1のセッション鍵によって暗号化された第2のセ
ッション鍵を共有RAMに書込み、データ記録装置から
共有RAMに書込まれたデータを読出し、その読出した
データが非暗号化データであるか暗号化データであるか
を識別し、非暗号化データをインタフェース部を介して
デコーダへ出力し、暗号化データと、共有RAMから読
出した第2のセッション鍵によって暗号化されたコンテ
ンツ鍵とを対称暗号処理部へ転送し、復号されたデータ
をインタフェース部を介してデコーダへ出力する。
【0013】この発明によるデータ再生装置において
は、データ記録装置に対する認証時、証明書格納部に格
納された証明書および公開暗号鍵がデータ記録装置へ送
付され、証明書が正当か否かが判断される。そして、証
明書が正当であると判断されると、データ記録装置から
公開暗号鍵で暗号化された第1のセッション鍵が送付さ
れ、暗号化された第1のセッション鍵を復号し、発生さ
せた第2のセッション鍵を第1のセッション鍵によって
対称暗号化してデータ記録装置へ送付し、第2のセッシ
ョン鍵によって暗号化されたコンテンツ鍵を受取る。そ
して、暗号化されたコンテンツ鍵を復号し、その復号し
たコンテンツ鍵によって暗号化されたデータを復号して
データが再生される。また、公開暗号鍵、証明書、およ
び秘密復号鍵は、外部からアクセス不可能な領域に保持
され、秘密復号鍵は外部からアクセス不可能な領域に保
持される。
【0014】したがって、この発明によれば、公開暗号
鍵のやり取りによる認証、およびセッション鍵のやり取
りによる認証というハイブリッド認証アルゴリズムを実
現できる。
【0015】また、この発明によれば、暗号化されたコ
ンテンツデータを秘匿性を保持したまま、復号処理を行
なうことができる。その結果、データの外部への漏洩を
防止することができる。
【0016】好ましくは、非対称復号処理部は、公開暗
号鍵と非対称な秘密復号鍵によって第1のセッション鍵
の復号処理を行なう。
【0017】非対称復号処理部は、外部からアクセス不
可能な領域に保持された秘密復号鍵によって、公開暗号
鍵によって暗号化された第1のセッション鍵を復号す
る。
【0018】したがって、この発明によれば、秘匿性を
保持したまま、秘密復号鍵によって第1のセッション鍵
を復号できる。
【0019】好ましくは、データの再生時、制御部は、
共有RAMから読出したデータが暗号化データであると
き、さらに第2のセッション鍵によって暗号化されたア
クセス条件を共有RAMから読出し、アクセス条件を満
たす場合に暗号化データの復号を行なうように制御す
る。
【0020】制御部は、共有RAMから読出したアクセ
ス条件を満たす場合に、暗号化データを復号するように
制御する。
【0021】したがって、この発明によれば、再生回
数、再生有効期限、再生できるデータのサイズをアクセ
ス条件として設定しておくことによってアクセス条件を
満たす場合のみコンテンツデータを再生できるようにで
きる。
【0022】好ましくは、データの再生時、制御部は、
デコーダからのインタフェース部を介した再生要求が有
効である場合に限り、非暗号化データをデコーダへ出力
し、暗号化データおよび暗号化されたコンテンツ鍵を対
称暗号処理部へ転送する。
【0023】制御部は、データ再生装置の外部に設けら
れたデコーダからの再生要求が有効である場合に限り、
実際の再生動作に移行する。そして、実際の再生動作に
おいては、非暗号化データは、直接、デコーダへ出力さ
れ、暗号化データは復号された後にデコーダへ出力され
る。
【0024】したがって、この発明によれば、再生条件
が整ってから実際の再生動作を行なうことができる。
【0025】好ましくは、データの再生時、制御部は、
デコーダからインタフェース部を介して再生データの出
力要求と、データ記録装置から共有RAMへのデータの
書込みとを確認したことによって再生要求が有効である
と判断する。
【0026】制御部は、データ再生装置の外部に設けら
れたデコーダからの再生データの出力要求と、共有RA
Mにデータが書込まれたことを確認した後に、実際の再
生動作を行なうように制御する。
【0027】したがって、この発明によれば、データ再
生装置に対する出力側と入力側の条件が整ってから、実
際の再生動作を行なうことができる。
【0028】好ましくは、データの再生時、制御部は、
共有RAMから一定の単位でデータを読出す。
【0029】制御部は、データを一定の単位毎に再生す
るように制御する。そして、データの再生は間歇的に行
なわれる。
【0030】したがって、この発明によれば、一定単位
のデータを確実に再生しながらデータ全体の正確な再生
が可能である。
【0031】また、この発明によれば、共有RAMに一
定単位のデータが残っていなければ、データと最後と認
識でき、再生動作を迅速に終了できる。
【0032】また、この発明による端末装置、データを
記録したデータ記録装置を着脱可能な着脱部と、着脱部
に挿入されたデータ記録装置とデータをやり取りする第
1のインタフェース部と、データをデコードするデコー
ダと、データ記録装置からデータをデコーダへ出力する
データ再生装置とを備え、データ再生装置は、外部から
アクセス可能な第1の領域と、外部からアクセス不可能
な第2の領域とを含み、第1の領域は、バスと、バスに
接続された共有RAMとから成り、第2の領域は、バス
に接続され、データを記録したデータ記録装置に対する
暗号化された証明書と、認証された公開暗号鍵とを格納
する証明書格納部と、バスに接続され、公開暗号鍵と対
になる秘密復号鍵を格納する秘密復号鍵格納部と、バス
に接続され、復号処理を行なう非対称復号処理部と、バ
スに接続され、第2のセッション鍵を発生する共通鍵発
生部と、バスに接続され、デコーダとの転送処理を行な
う第2のインタフェース部と、バスに接続され、暗号処
理または復号処理を行なう対称暗号処理部と、バスに接
続された制御部とから成り、データ記録装置に対する認
証時、制御部は、証明書格納部から証明書および公開暗
号鍵を読出して共有RAMへ書込み、公開暗号鍵によっ
て暗号化された第1のセッション鍵を共有RAMから読
出して非対称暗号処理部へ出力し、第1のセッション鍵
によって暗号化された第2のセッション鍵を共有RAM
へ書込み、非対称復号処理部は、暗号化された第1のセ
ッション鍵を前記秘密復号鍵によって復号し、データの
再生時、対称暗号処理部は、第2のセッション鍵を第1
のセッション鍵によって暗号化して制御部へ出力し、暗
号化されたコンテンツ鍵を第2のセッション鍵によって
復号し、その復号したコンテンツ鍵によって前記暗号化
データを復号し、制御部は、第1のセッション鍵によっ
て暗号化された第2のセッション鍵を共有RAMに書込
み、データ記録装置から共有RAMに書込まれたデータ
を読出し、その読出したデータが非暗号化データである
か暗号化データであるかを識別し、非暗号化データを第
2のインタフェース部を介してデコーダへ出力し、暗号
化データと、共有RAMから読出した第2のセッション
鍵によって暗号化されたコンテンツ鍵とを対称暗号処理
部へ転送し、復号されたデータを第2のインタフェース
部を介して前記デコーダへ出力する。
【0033】この発明による端末装置においては、デー
タ再生装置とデータ記録装置との間のデータのやり取り
は、データ再生装置の外部からアクセス可能な領域を介
して行なわれる。そして、データ再生装置は、外部から
アクセス不可能な領域に保持しているデータ記録装置に
対する証明書をデータ記録装置へ送付し、データ再生装
置のデータ記録装置に対する正当性が証明された後に、
データ記録装置からデータ再生装置へデータが送られ、
データ再生装置の外部からアクセス不可能な領域におい
てデータが再生される。
【0034】したがって、この発明によれば、正当に認
証されたデータ再生装置において秘匿性を保持してデー
タを再生できる。その結果、データの外部への漏洩を防
止することができる。
【0035】また、この発明による再生方法は、外部か
らアクセス不可能な第1の領域に格納されたデータ記録
装置に対する証明書と、認証された公開暗号鍵とを外部
からアクセス可能な第2の領域を介してデータ記録装置
に送付する第1のステップと、公開暗号鍵によって暗号
化された第1のセッション鍵をデータ記録装置から第2
の領域を介して受取る第2のステップと、暗号化された
第1のセッション鍵を公開暗号鍵と非対称な秘密復号鍵
によって復号する第3のステップと、第2のセッション
鍵を発生させ、第1のセッション鍵で暗号化された第2
のセッション鍵を第2の領域を介してデータ記録装置へ
送付する第4のステップと、データと、第2のセッショ
ン鍵によって暗号化されたコンテンツ鍵とを第2の領域
を介して受取り、その受取ったデータが非暗号化データ
であるときデコーダへ出力し、データが暗号化データで
あるとき、暗号化されたコンテンツ鍵を復号し、その復
号したコンテンツ鍵によって暗号化データを復号してデ
コーダへ出力する第5のステップとを含む。
【0036】この発明による再生方法においては、デー
タ再生装置の外部からアクセス不可能な領域に保持され
た証明書および公開暗号鍵を外部からアクセス可能な領
域を介してデータ記録装置へ送付し、データ再生装置の
データ記録装置に対する正当性が証明された後に、公開
暗号鍵を用いたセッション鍵のやり取り、およびセッシ
ョン鍵を用いたコンテンツ鍵のやり取りを行なって暗号
化データがデータ再生装置へ送付される。そして、デー
タ再生装置の外部からアクセス不可能な領域において再
生される。
【0037】したがって、この発明によれば、公開暗号
鍵のやり取りによる認証、およびセッション鍵のやり取
りによる認証というハイブリッド認証アルゴリズムを実
現できる。
【0038】また、この発明によれば、暗号化されたコ
ンテンツデータを秘匿性を保持したまま、復号処理を行
なうことができる。その結果、データの外部への漏洩を
防止することができる。
【0039】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0040】図1は、本発明によるデータ再生装置が再
生の対称とする暗号化コンテンツデータをデータ記録装
置(メモリカード)へ配信するデータ配信システムの全
体構成を概念的に説明するための概略図である。
【0041】なお、以下では携帯電話機網を介してデジ
タル音楽データを各携帯電話ユーザに配信するデータ配
信システムの構成を例にとって説明するが、以下の説明
で明らかとなるように、本発明はこのような場合に限定
されることなく、他の著作物情報データ、たとえば画像
情報等の著作物データを、他の情報通信網を介して配信
する場合にも適用することが可能なものである。
【0042】図1を参照して、著作権の存在する音楽デ
ータを管理するライセンスサーバ10は、所定の暗号方
式により音楽データ(以下コンテンツデータとも呼ぶ)
を暗号化した上で、データを配信するための配信キャリ
ア20である携帯電話会社に、このような暗号化コンテ
ンツデータを与える。一方、認証サーバ12は、音楽デ
ータの配信を求めてアクセスしてきた携帯電話ユーザの
携帯電話機およびメモリカード等が正規の機器であるか
否かの認証を行なう。
【0043】配信キャリア20は、自己の携帯電話網を
通じて、各携帯電話ユーザからの配信要求(配信リクエ
スト)をライセンスサーバ10に中継する。ライセンス
サーバ10は、配信リクエストがあると、認証サーバ1
2により携帯電話ユーザの携帯電話機およびメモリカー
ド等が正規の機器であることを確認し、要求されたコン
テンツデータをさらに暗号化した上で配信キャリア20
の携帯電話網を介して、各携帯電話ユーザの携帯電話機
に対してコンテンツデータを配信する。
【0044】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取って、上記配信にあたって行なわれた暗
号化については復号した上で、携帯電話機100中の音
楽再生部(図示せず)に与える。
【0045】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホン130等を介してこ
のようなコンテンツデータを「再生」して、聴取するこ
とが可能である。
【0046】以下では、このようなライセンスサーバ1
0と認証サーバ12と配信キャリア20と併せて、配信
サーバ30と総称することにする。
【0047】また、このような配信サーバ30から、各
携帯電話機等にコンテンツデータを伝送する処理を「配
信」と称することとする。
【0048】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ30からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0049】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザが著作物デー
タを受信(ダウンロード)するたびに発生する著作権料
を、配信キャリア20が携帯電話機の通話料とともに徴
収することとすれば、著作権者が著作権料を確保するこ
とが容易となる。
【0050】しかも、このような著作物データの配信
は、携帯電話機網というクローズなシステムを介して行
なわれるため、インターネット等のオープンなシステム
に比べて、著作権保護の対策を講じやすいという利点が
ある。
【0051】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話ユーザ側
で再生可能とするためにシステム上必要とされるのは、
第1には、通信における暗号化鍵を配信するための方式
であり、さらに第2には、配信したいコンテンツデータ
を暗号化する方式そのものであり、さらに、第3には、
このように配信されたコンテンツデータの無断コピーを
防止するためのコンテンツデータ保護を実現する構成で
ある。
【0052】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびコンテンツ再生回路(携帯電話機)に対
するコンテンツデータの出力を防止することによってコ
ンテンツデータの著作権保護を強化する構成を説明す
る。
【0053】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
【0054】まず、配信サーバ30より配信されるデー
タについて説明する。Dataは、音楽データ等のコン
テンツデータである。コンテンツデータDataには、
ライセンスキーKcで復号可能な暗号化が施される。ラ
イセンスキーKcによって復号可能な暗号化が施された
暗号化コンテンツデータ{Data}Kcがこの形式で
配信サーバ30より携帯電話ユーザに配布される。
【0055】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0056】さらに、配信サーバ30からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Data−infが配布される。また、ライセ
ンス情報としては、コンテンツデータDataを識別す
るためのコードであるコンテンツIDおよびライセンス
の発行を特定できる管理コードであるライセンスID
や、利用者側からの指定によって決定されるライセンス
数や機能限定等の情報を含んだライセンス購入条件AC
に基づいて生成される、メモリのアクセスに対する制限
に関する情報であるアクセス制限情報AC1および再生
回路における制御情報である再生回路制御情報AC2等
が存在する。
【0057】図3は、図1に示すデータ配信システムに
おいて使用される認証および禁止クラスリストの運用の
ためのデータ、情報等の特性を説明する図である。
【0058】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツ再生回路(携帯電話機)
のクラスごとに、コンテンツデータの配信、および再生
を禁止することができるように禁止クラスリストCRL
(Class Revocation List)の運
用を行なう。以下では、必要に応じて記号CRLによっ
て禁止クラスリスト内のデータを表わすこともある。
【0059】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止されるコンテンツ再生回路
およびメモリカードのクラスをリストアップした禁止ク
ラスリストデータCRLが含まれる。
【0060】禁止クラスリストデータCRLは、配信サ
ーバ30内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には変更点のみを
反映した差分データCRL_datの配信サーバ30側
より発生して、これに応じてメモリカード内の禁止クラ
スリストCRLが書替えられる構成とする。また、禁止
クラスリストのバージョンについては、CRL_ver
をメモリカード側より出力し、これを配信サーバ30側
で確認することによってバージョン管理を実行する。
【0061】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカード内でおいても保持運
用することによって、クラス固有すなわちコンテンツ再
生回路およびメモリカードの種類に固有の復号鍵の破ら
れた、コンテンツ再生回路およびメモリカードへのライ
センスキーの供給を禁止する。このため、コンテンツ再
生回路ではコンテンツデータの再生が、メモリカードで
はコンテンツデータの移動が行なえなくなる。
【0062】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリ回路内における禁止クラスリストCR
Lの管理は、上位レベルとは独立にメモリカード内でタ
ンパーレジスタントモジュール(Tamper Res
istance Module)に記録する等によっ
て、ファイルシステムやアプリケーションプログラム等
によって上位レベルから禁止クラスリストデータCRL
を改ざんすることが不可能な構成とする。この結果、デ
ータに関する著作権保護をより強固なものとすることが
できる。
【0063】コンテンツ再生回路(携帯電話機)および
メモリカードには固有の公開暗号化鍵KPpcxおよび
KPmcmがそれぞれ設けられ、公開暗号化鍵KPpc
xおよびKPmcmはコンテンツ再生回路(携帯電話
機)の固有の秘密復号鍵Kpcxおよびメモリカード固
有の秘密復号鍵Kmcmによってそれぞれ復号可能であ
る。これら公開暗号化鍵および秘密復号鍵は、携帯電話
機の種類ごとおよびメモリカードの種類ごとに異なる値
を持つ。
【0064】また、再生回路およびメモリカードのクラ
ス証明書として、CrtfnおよびCmcmがそれぞれ
設けられる。これらのクラス証明書は、メモリカードお
よびコンテンツ再生部(携帯電話機)のクラスごとに異
なる情報を有する。固有暗号化鍵の破られたクラスは、
禁止クラスリストにリストアップされてライセンス発行
の禁止対象となる。
【0065】これらのメモリカードおよびコンテンツ再
生部固有の公開暗号鍵およびクラス証明書は、{KPm
cm//Cmcm}KPmaおよび{KPpcx//C
rtfn}KPmaの形式で、出荷時にメモリカードお
よび携帯電話機にそれぞれ記録される。後ほど詳細に説
明するが、KPmaは配信システム全体で共通の公開復
号鍵である。
【0066】図4は、図1に示したデータ配信システム
において暗号化に関わる鍵の特性をまとめて説明する図
である。
【0067】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ30、携帯電話機100、メモリカード110に
おいて生成される共通鍵Ks1〜Ks3が用いられる。
【0068】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、メモリカード間または携帯電話機、メモリカード
間の通信の単位あるいはアクセスの単位である「セッシ
ョン」ごとに発生する固有の共通鍵であり、以下におい
てはこれらの共通鍵Ks1〜Ks3を「セッションキ
ー」とも呼ぶこととする。
【0069】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、メモリカード、および携帯電話機によ
って管理される。具体的には、セッションキーKs1
は、配信サーバによって配信セッションごとに発生され
る。セッションキーKs2は、メモリカードによって配
信セッションまたは再生セッションごとに発生される。
セッションキーKs3は、携帯電話機によって再生セッ
ションごとに発生される。配信セッションにおいて、こ
れらのセッションキーを授受し、他の機器で生成された
セッションキーを受けて、このセッションキーによる暗
号化を実行したうえでライセンスキー等の送信を行なう
ことによって、セッションにおけるセキュリティ強度を
向上させることができる。
【0070】また、メモリカード100内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される暗号化鍵KPmと、暗号化鍵KPmで暗
号化されたデータを復号することが可能なメモリカード
ごとに固有の秘密復号鍵Kmが存在する。
【0071】図5は、図1に示したライセンスサーバ1
0の構成を示す概略ブロック図である。
【0072】ライセンスサーバ10は、コンテンツデー
タを所定の方式に従って暗号化したデータや、ライセン
スID等の配信情報を保持するための情報データベース
304と、各携帯電話ユーザごとにコンテンツデータへ
のアクセス開始に従った課金情報を保持するための課金
データベース302と、禁止クラスリストCRLを管理
するCRLデータベース306と、情報データベース3
04、課金データベース302およびCRLデータベー
ス306からのデータをデータバスBS1を介して受取
り、所定の処理を行なうためのデータ処理部310と、
通信網を介して、配信キャリア20とデータ処理部31
0との間でデータ授受を行なうための通信装置350と
を備える。
【0073】データ処理部310は、データバスBS1
上のデータに応じて、データ処理部310の動作を制御
するための配信制御部315と、配信制御部315に制
御されて、配信セッション時にセッションキーKs1を
発生するためのセッションキー発生部316と、メモリ
カードおよび携帯電話機から送られてきた認証のための
暗号化データ[KPmcm//Cmcm}KPmaおよ
び{KPpcx//Crtf1}KPmaを通信装置3
50およびデータバスBS1を介して受けて、KPma
による復号処理を行なう復号処理部312と、セッショ
ンキー発生部316より生成されたセッションキーKs
1を復号処理部312によって得られた公開暗号化鍵K
Pmcmを用いて暗号化して、データバスBS1に出力
するための暗号化処理部318と、セッションキーKs
1によって暗号化された上で送信されたデータをデータ
バスBS1より受けて、復号処理を行なう復号処理部3
20とを含む。
【0074】データ処理部310は、さらに、配信制御
部315から与えられるライセンスキーKcおよび再生
回路制御情報AC2を、復号処理部320によって得ら
れたメモリカード固有の公開暗号化鍵KPmによって暗
号化するための暗号化処理部326と、暗号化処理部3
26の出力を、復号処理部320から与えられるセッシ
ョンキーKs2によってさらに暗号化してデータバスB
S1に出力するための暗号化処理部328とを含む。
【0075】ライセンスサーバ10の配信セッションに
おける動作については、後ほどフローチャートを使用し
て詳細に説明する。
【0076】図6は、図1に示した携帯電話機100の
構成、すなわち、本発明の実施の形態によるデータ再生
装置を含む携帯電話機の構成を説明するための概略ブロ
ック図である。
【0077】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するためのアンテナ1102
と、アンテナ1102からの信号を受けてベースバンド
信号に変換し、あるいは携帯電話機からのデータを変調
してアンテナ1102に与えるための送受信部1104
と、携帯電話機100の各部のデータ授受を行なうため
のデータバスBS2と、データバスBS2を介して携帯
電話機100の動作を制御するためのコントローラ11
06とを含む。
【0078】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与えるための操作ボタン部1
108と、コントローラ1106等から出力される情報
を携帯電話ユーザに視覚情報として与えるためのディス
プレイ1110と、通常の通話動作において、データベ
ースBS2を介して与えられる受信データに基づいて音
声を再生するための音声再生部1112と、外部とのデ
ータのやり取りを行なう外部インタフェース部1107
とを含む。
【0079】携帯電話機100は、さらに、配信サーバ
30からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とデータバスBS2との間のデ
ータの授受を制御するためのメモリインタフェース12
00と、携帯電話機の種類(クラス)ごとにそれぞれ設
定される、公開暗号化鍵KPpcxおよびクラス証明書
Crtf1を公開復号鍵KPmaで復号可能な状態に暗
号化したデータ[KPpcx//Crtf1]KPmaを
保持する証明書格納部1500を含む。
【0080】携帯電話機100は、さらに、証明書格納
部1500に格納された公開暗号鍵KPpcxと対を成
し、公開暗号鍵KPpcxによって非対称暗号化された
データを復号可能な秘密復号鍵Kpcxを格納する非対
称秘密鍵格納部1501と、メモリカード110で発生
されたセッションキーKs2を公開暗号鍵KPpcxに
よって暗号化されたものを秘密復号鍵Kpcxによって
復号処理を行なう非対称復号処理部1502とを含む。
【0081】ここで、「非対称暗号化」とは、暗号処理
時に用いる鍵と、復号処理時に用いる鍵が異なる方式を
意味する。そして、本発明の実施の形態においては、E
C−DH(Elliptic Curve Diffi
e−Hellman)方式を用いる。これは、楕円ディ
フィー・ヘルマン方式と言われるもので、楕円曲線と呼
ばれる曲線上の点の間で演算が定義できることに基づい
た方式である。この方式は、たとえば、RSA方式の鍵
長に比べて短い鍵長を有し、演算処理速度を数倍から1
0倍程度に高速にできる。
【0082】携帯電話機100は、さらに、Ks3発生
部1504によって発生されたセッションキーKs3に
よってメモリカード110で発生されたセッションキー
Ks2の対称暗号処理を行ない、また、セッションキー
Ks3によってメモリカード110においてセッション
キーKs3によって暗号化されたコンテンツ鍵Kcの復
号処理を行ない、さらに、コンテンツ鍵Kcによって暗
号化コンテンツデータの復号処理を行なう対称暗号処理
部1503と、セッションキーKs3を発生させるKs
3発生部1504とを含む。
【0083】ここで、「対称暗号化」とは、暗号処理時
に用いる鍵と、復号処理時に用いる鍵が同一である方式
を意味する。本発明の実施の形態で、トリプルDESを
用いる。この方式は、所定の長さのブロック単位を鍵k
1で暗号化し、その後、鍵K1と異なる鍵K2で復号
し、さらに、鍵K1で暗号化を行なう。そして、そのブ
ロック単位の1つ前の暗号化されていないブロック単位
と、2回目に鍵k1で暗号化されたデータとの排他的論
理和を演算して暗号化を行なう方式である。
【0084】携帯電話機100は、さらに、ROM15
06に格納された制御コードによって証明書格納部15
00、非対称秘密鍵格納部1501、非対称復号処理部
1502、対称暗号処理部1503、Ks3発生部15
04、ROM1506、内蔵RAM1507、およびコ
ンテンツデコーダインタフェース部1508を制御する
制御部1505と、制御部1505の制御コードを格納
するROM1506とを含む。
【0085】携帯電話機100は、さらに、各種データ
を格納する内蔵RAM1507と、コンテンツデコーダ
1518からの再生要求を制御部1505に伝達し、暗
号化コンテンツデータを復号したコンテンツデータまた
は非暗号化コンテンツデータをコンテンツデコーダ15
18へ出力するコンテンツデコーダインタフェース部1
508と、制御部1505からメモリカード110へ送
付するデータを書込み、またはメモリカード110から
制御部1505へ送付するデータを書込むために共有R
AM1509とを含む。
【0086】証明書格納部1500、非対称秘密鍵格納
部1501、非対称復号処理部1502、対称暗号処理
部1503、Ks3発生部1504、制御部1505、
ROM1506、内蔵RAM1507、およびコンテン
ツデコーダインタフェース部1508は外部からアクセ
ス不可能な領域1510Aに設けられており、共有RA
M1509は外部からアクセス可能な領域1510Bに
設けられている。また、非対称秘密鍵格納部1501、
非対称復号処理部1502、対称暗号処理部1503、
Ks3発生部1504、制御部1505、ROM150
6、内蔵RAM1507、コンテンツデコーダインタフ
ェース部1508、および共有RAM1509は、コン
テンツ再生装置1550を構成する。
【0087】携帯電話機100は、さらに、コンテンツ
デコーダインタフェース部1508の出力を受けてコン
テンツデータを再生するためのコンテンツデコーダ15
18と、コンテンツデコーダ1518の出力をディジタ
ル信号からアナログ信号に変換するDA変換器1519
と、音声再生部1112の出力をディジタル信号からア
ナログ信号に変換するDA変換器1113と、DA変換
器1113とDA変換器1519との出力を受けて、動
作モードに応じて選択的に端子1114または端子15
20から出力するためのスイッチ1521と、スイッチ
1521の出力を受けて、データを増幅する増幅器15
22と、増幅器1522の出力を受けてヘッドホン13
0と接続するための接続端子1530とを含む。
【0088】なお、図6においては、説明の簡素化のた
め、携帯電話機のうち本発明の音楽データの配信および
再生にかかわるブロックのみを記載し、携帯電話機が本
来備えている通話機能に関するブロックについては、一
部記載を省略している。
【0089】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
【0090】図7は、図6に示したメモリカード110
の構成を説明するための概略ブロック図である。
【0091】既に説明したように、メモリカードの固有
の公開暗号化鍵および秘密復号鍵として、KPmcmお
よびKmcmが設けられ、メモリカードのクラス証明書
としてCmcmが設けられるが、メモリカード110に
おいては、これらは自然数m=1でそれぞれ表わされる
ものとする。
【0092】したがって、メモリカード110は、認証
データとして{KPmc11//Cmc1}KPmaを
保持する認証データ保持部1400と、メモリカードの
種類ごとに設定される固有の復号鍵であるKmc1を保
持するKmc保持部1402と、メモリカードごとに固
有に設定される秘密復号鍵Km1を保持するKm1保持
部1421と、Km1によって復号可能な公開暗号化鍵
KPm1を保持するKPm1保持部1416とを含む。
認証データ保持部1400は、メモリカードの種類およ
びクラスごとにそれぞれ設定される秘密暗号化KPmc
1およびクラス証明書Cmc1を認証鍵KPmaで復号
可能な状態に暗号化して保持する。
【0093】このように、メモリカードという記録装置
の暗号化鍵を設けることによって、以下の説明で明らか
になるように、配信されたコンテンツデータや暗号化さ
れたライセンスキーの管理をメモリカード単位で実行す
ることが可能になる。
【0094】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号をインタフェース1
202を介して授受するデータバスBS3と、データバ
スBS3にメモリインタフェース1200から与えられ
るデータから、メモリカードの種類ごとに固有の秘密復
号鍵Kmc1をKmc1保持部1402から受けて、配
信サーバ30が配信セッションにおいて生成したセッシ
ョンキーKs1を接点Paに出力する復号処理部140
4と、KPma保持部1414から認証鍵KPmaを受
けて、データバスBS3に与えられるデータからKPm
aによる復号処理を実行して復号結果を暗号化処理部1
410に出力する復号処理部1408と、切換スイッチ
1442によって選択的に与えられる鍵によって、切換
スイッチ1444によって選択的に与えられるデータを
暗号化してデータバスBS3に出力する暗号化処理部1
406とを含む。
【0095】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られる公開暗号化鍵K
PpcxもしくはKPmcmによって暗号化してデータ
バスBS3に送出する暗号化処理部1410と、BS3
よりセッションキーKs2によって暗号化されたデータ
を受けてセッションキー発生部1418より得たセッシ
ョンキーKs2によって復号し、復号結果をデータバス
BS4に送出する復号処理部1412とを含む。
【0096】メモリカード110は、さらに、データバ
スBS4上のデータを公開暗号化鍵KPm1と対をなす
メモリカード110固有の秘密復号鍵Km1によって復
号するための復号処理部1422と、公開暗号化鍵KP
m1で暗号化されている、ライセンスキーKc、再生回
路制御情報AC2および再生情報(コンテンツID,ラ
イセンスID,アクセス制御情報AC1)と、暗号化さ
れていない禁止クラスリストのバージョン更新のための
差分データCRL_datによって逐次更新される禁止
クラスリストデータCRLとをデータバスBS4より受
けて格納するとともに、暗号化コンテンツデータ{Da
ta}Kcおよび付加情報Data−infをデータバ
スBS3より受けて格納するためのメモリ1415とを
含む。メモリ1415は、例えば半導体メモリによって
構成される。
【0097】メモリカード110は、さらに、復号処理
部1422によって得られるライセンスID、コンテン
ツIDおよびアクセス制限情報AC1を保持するための
ライセンス情報保持部1440と、データバスBS3を
介して外部との間でデータ授受を行ない、データバスB
S4との間で再生情報等を受けて、メモリカード110
の動作を制御するためのコントローラ1420とを含
む。
【0098】ライセンス情報保持部1440は、データ
バスBS4との間でライセンスID、データコンテンツ
IDデータおよびアクセス制限情報AC1のデータの授
受が可能である。ライセンス情報保持部1440は、N
個(N:自然数)のバンクを有し、各ライセンスに対応
するライセンス情報をバンクごとに保持する。
【0099】なお、図7において、実線で囲んだ領域
は、メモリカード110内において、外部からの不当な
開封処理等が行なわれると、内部データの消去や内部回
路の破壊により、第三者に対してその領域内に存在する
回路内のデータ等の読出を不能化するためのモジュール
TRMに組込まれているものとする。このようなモジュ
ールは、一般にはタンパーレジスタンスモジュール(T
amper Resistance Module)で
ある。
【0100】次に、図1に示すデータ配信システムの各
セッションにおける動作についてフローチャートを参照
して詳しく説明する。
【0101】図8および図9は、図1に示すデータ配信
システムにおけるコンテンツの購入時に発生する配信動
作(以下、配信セッションともいう)を説明するための
第1および第2のフローチャートである。
【0102】図8および図9においては、携帯電話ユー
ザが、メモリカード110を用いることで、携帯電話機
100を介して配信サーバ30から音楽データであるコ
ンテンツデータの配信を受ける場合の動作を説明してい
る。
【0103】まず、携帯電話ユーザの携帯電話機100
から携帯電話ユーザにより操作ボタン部1108のキー
ボタンの操作等によって、配信リクエストがなされる
(ステップS100)。
【0104】メモリカード110においては、この配信
リクエストに応じて、認証データ保持部1400より
{KPmc1//Cmc1}KPmaが出力される(ス
テップS102)。
【0105】携帯電話機100は、メモリカード110
から受理した認証のための{KPmc1//Cmc1}
KPmaに加えて、コンテンツ再生回路の認証のための
{KPpcx//Crtf1}KPmaと、コンテンツ
ID、ライセンス購入条件のデータACとを配信サーバ
30に対して送信する(ステップS104)。
【0106】配信サーバ30では、携帯電話機100か
らコンテンツID、{KPmc1//Cmc1}KPm
a、{KPpcx//Crtf1}KPma、ライセン
ス購入条件データACを受信し、復号処理部312にお
いて公開復号鍵KPmaで復号処理を実行して、メモリ
カード110の公開暗号化鍵およびクラス証明データで
あるKPmc1およびCmc1と、携帯電話機100の
コンテンツ再生回路にかかる公開暗号化鍵およびクラス
証明データであるKPpcxおよびCrtf1を受理す
る(ステップS108)。
【0107】配信制御部315は、受理したクラス証明
データCmc1およびCrtf1に基づいて、認証サー
バ12に対して照会を行ない、これらのクラス証明書が
有効であれば正規の機器であり、これらの公開暗号化鍵
が有効であることが確認される。公開暗号化鍵が有効で
ある場合には次の処理(ステップS112)に移行し、
これらの公開暗号化鍵が無効である場合には、処理を終
了(ステップS170)する(ステップS110)。
【0108】照会の結果、正規の機器であることが認識
されると、配信制御部315は、次に、メモリカード1
10および携帯電話機100のコンテンツ再生回路のク
ラス証明書Cmc1およびCrtf1が禁止クラスリス
トCRLにリストアップされているかどうかをCRLデ
ータベース306に照会し、これらのクラス証明書が禁
止クラスリストの対象になっている場合には、ここで配
信セッションを終了する(ステップS170)。
【0109】一方、メモリカード110および携帯電話
機100の再生回路のクラス証明書が禁止クラスリスト
の対象外である場合には次の処理に移行する(ステップ
S112)。
【0110】照会の結果、正規のクラス証明書を持つメ
モリカードと再生回路とを備える携帯電話機からのアク
セスであり、クラスが禁止クラスリストの対象外である
ことが確認されると、配信サーバ30において、セッシ
ョンキー発生部316は、配信のためのセッションキー
Ks1を生成する。セッションキーKs1は、復号処理
部312によって得られたメモリカード110に対応す
る公開暗号化鍵KPmc1によって、暗号化処理部31
8によって暗号化される(ステップS114)。
【0111】暗号化されたセッションキーKs1は、
{Ks1}Kmc1として、データバスBS1および通
信装置350を介して外部に出力される(ステップS1
16)。
【0112】携帯電話機100が、暗号化されたセッシ
ョンキー{Ks1}Kmc1を受信すると(ステップS
118)、メモリカード110においては、メモリイン
タフェース1200を介して、データバスBS3に与え
られた受信データを、復号処理部1404が、保持部1
402に保持されるメモリカード110固有の秘密復号
鍵Kmc1により復号処理することにより、セッション
キーKs1を復号し抽出する(ステップS120)。
【0113】コントローラ1420は、配信サーバ30
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対して、メモリカ
ードにおいて配信動作時に生成されるセッションキーK
s2の生成を指示する。
【0114】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストの状態(バージ
ョン)に関連する情報として、リストのバージョンデー
タCRL_verをメモリ1415から抽出してデータ
バスBS4に出力する。
【0115】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1404より与え
られるセッションキーKs1によって、切換スイッチ1
444および1446の接点を順次切換えることによっ
て与えられるセッションキーKs2、公開暗号化鍵KP
m1および禁止クラスリストのバージョンデータCRL
_verを1つのデータ列として暗号化して、{Ks2
//KPm1//CRL#ver}Ks1をデータバス
BS3に出力する(ステップS122)。
【0116】データバスBS3に出力された暗号データ
{Ks2//KPm1//CRL_ver}Ks1は、
データバスBS3からインタフェース1202およびメ
モリインタフェース1200を介して携帯電話機100
に出力され、携帯電話機100から配信サーバ30に送
信される(ステップS124)。
【0117】配信サーバ30は、暗号化データ{Ks2
//KPm1//CRL_ver}Ks1を受信して、
復号処理部320においてセッションキーKs1による
復号処理を実行し、メモリカード110で生成されたセ
ッションキーKs2、メモリカード110固有の公開暗
号化鍵KPm1およびメモリカード110における禁止
クラスリストのバージョンデータCRL_verを受理
する(ステップS126)。
【0118】禁止クラスリストのバージョン情報CRL
_verは、データバスBS1を介して配信制御部31
5に送られ、配信制御部315は、受理したバージョン
データCRL_verに従って、当該CRL_verの
バージョンとCRLデータベース306内の禁止クラス
リストデータの現在のバージョンとの間の変化を表わす
差分データCRL_datを生成する(ステップS12
8)。
【0119】さらに、配線制御部315は、ステップS
106で取得したコンテンツIDおよびライセンス購入
条件データACに従って、ライセンスID、アクセス制
限情報AC1および再生回路制御情報AC2を生成する
(ステップS130)。さらに、暗号化コンテンツデー
タを復号するためのライセンスキーKcを情報データベ
ース304より取得する(ステップS132)。
【0120】図9を参照して、配信制御部315は、取
得したライセンスキーKc、再生回路制御情報AC2、
ライセンスID、コンテンツID、およびアクセス制限
情報AC1を暗号化処理部326に与える。暗号化処理
部326は、復号処理部320によって得られたメモリ
カード110固有の公開暗号化鍵KPm1によってライ
センスキーKc、再生回路制御情報AC2、ライセンス
ID、コンテンツID、およびアクセス制限情報AC1
を暗号化する(ステップS136)。暗号化処理部32
8は、暗号化処理部326の出力と、配信制御部315
が出力する禁止クラスリストのバージョンの更新情報C
RL_datとを受けて、メモリカード110において
生成されたセッションキーKs2によって暗号化する。
暗号化処理部328より出力された暗号化データは、デ
ータバスBS1および通信装置350を介して携帯電話
機100に送信される(ステップS138)。
【0121】このように、配信サーバおよびメモリカー
ドでそれぞれ生成される暗号化鍵をやり取りし、お互い
が受領した暗号化鍵を用いた暗号化を実行して、その暗
号化データを相手方に送信することによって、それぞれ
の暗号化データの送受信においても事実上の相互認証を
行なうことができ、データ配信システムのセキュリティ
を向上させることができる。
【0122】携帯電話機100は、送信された暗号化デ
ータ{{Kc//AC2//ライセンスID//コンテ
ンツID//AC1}Km1//CRL_dat}Ks
2を受信し(ステップS140)、メモリカード110
においては、メモリインタフェース1200を介して、
データバスBS3に与えられた受信データを復号処理部
1412によって復号する。復号処理部1412は、セ
ッションキー発生部1418から与えられたセッション
キーKs2を用いてデータバスBS3の受信データを復
号しデータバスBS4に出力する(ステップS14
2)。
【0123】この段階で、データバスBS4には、Km
1保持部1421に保持される秘密復号鍵Km1で復号
可能な{Kc//AC2//ライセンスID//コンテ
ンツID//AC1}Km1と、CRL_datとが出
力される。コントローラ1420の指示によって、{K
c//AC2//ライセンスID//コンテンツID/
/AC1}Km1は、メモリ1415に記録される(ス
テップS144)。一方、{Kc//AC2//ライセ
ンスID//コンテンツID//AC1}Km1は、復
号処理部1422において、秘密復号鍵Km1によって
復号され、ライセンスID、コンテンツIDおよびアク
セス制限情報AC1のみが受理される(ステップS14
6)。
【0124】コントローラ1420は、受理したCRL
_datに基づいて、メモリ1415内の禁止クラスリ
ストデータCRLおよびそのバージョンを更新する(ス
テップS148)。さらに、ライセンスID、コンテン
ツIDおよびアクセス制限情報AC1については、ライ
センス情報保持部1440に記録される(ステップS1
50)。
【0125】ステップS150までの処理がメモリ回路
で正常に終了した段階で、携帯電話機100から配信サ
ーバ30にコンテンツデータの配信要求がなされる(ス
テップS152)。
【0126】配信サーバ30は、コンテンツデータの配
信要求を受けて、情報データベース304より、暗号化
コンテンツデータ{Data}Kcおよび付加情報Da
ta−infを取得して、これらのデータをデータバス
BS1および通信装置350を介して出力する(ステッ
プS154)。
【0127】携帯電話機100は、{Data}Kc/
/Data−infを受信して、暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−infを
受理する(ステップS156)。暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−infは
メモリインタフェース1200およびインタフェース1
202を介してメモリカード110のデータバスBS3
に伝達される。メモリカード110においては、受信し
た暗号化コンテンツデータ{Data}Kcおよび付加
情報Data−infがそのままメモリ1415に記録
される(ステップS158)。
【0128】さらに、メモリカード110から配信サー
バ30へは、配信受理の通知が送信され(ステップS1
60)、配信サーバ30で配信受理を受信すると(ステ
ップS162)、課金データベース302への課金デー
タの格納等を伴って、配信終了の処理が実行され(ステ
ップS164)、全体の処理が終了する(ステップS1
70)。
【0129】このようにして、携帯電話機100のコン
テンツ再生部およびメモリカード110が正規の機器で
あること、同時に、それぞれがクラス証明書Crtf1
およびCmc1とともに暗号化して送信できた公開暗号
化鍵KpcxおよびKmc1が有効であることを確認し
た上で、それぞれのクラス証明書Crtf1およびCm
c1が禁止クラスリスト、すなわち、公開暗号化鍵Kp
cxおよびKmc1による暗号化が破られたクラス証明
書リストに記載されていない機器からの配信要求に対し
てのみコンテンツデータを配信することができ、不正な
機器および暗号化の破られた機器への配信を禁止するこ
とができる。
【0130】図10および図11を参照してメモリカー
ド110に記録されたコンテンツデータを再生する際の
認証動作について説明する。図10を参照して、認証動
作が開始されると、携帯電話機100の制御部1505
は、証明書格納部1500かた認証データ[KPpcx
//Crtf1]Kpmaを読出し、データバスBS2
を介して認証データ[KPpcx//Crtf1]Kpm
aを共有RAM1509に書込み、コントローラ110
6は、共有RAM1509から認証データ[KPpcx
//Crtf1]Kpmaを読出し、メモリインタフェ
ース1200を介して認証データ[KPpcx//Cr
tf1]Kpmaをメモリカード110へ送付する(ス
テップS200)。
【0131】メモリカード110のコントローラ142
0は、認証データ[KPpcx//Crtf1]KPma
をインタフェース1202およびデータバスBS3を介
して受取り、復号処理部1408に入力する。復号処理
部1408は、KPma保持部1414からの公開認証
鍵KPmaによって認証データ[KPpcx//Crt
f1]KPmaを復号し、公開暗号鍵KPpcxおよび
証明書Crtf1を取得する。そして、取得した証明書
Crtf1が禁止クラスリストCRLに含まれないか否
かを検証する(ステップS201)。
【0132】証明書Crtf1が禁止クラスリストCR
Lに含まれ、正当でないと判断されると、認証動作が終
了してコンテンツデータを再生できない(ステップS2
03)。
【0133】証明書Crtf1が禁止クラスリストCR
Lに含まれない、すなわち、正当だと判断されると、セ
ッションキー発生部1418はセッションキーKs2を
発生させる。そして、暗号処理部1410は、復号処理
部1408からの公開暗号鍵KPpcxをセッションキ
ーKs2によって暗号化を行なう。
【0134】そして、コントローラ1420は、公開暗
号鍵KPpcxによって暗号化されたセッションキー
{Ks2}KpcxをデータバスBS3およびインタフ
ェース1202を介してメモリインタフェース1200
へ送付する(ステップS204)。
【0135】携帯電話機100のコントローラ1106
は、メモリインタフェース1200を介して暗号化され
たセッションキー{Ks2}Kpcxを受取り、共有R
AM1509に書き込む。そして、制御部1505は、
共有RAM1509から暗号化されたセッションキー
{Ks2}Kpcxを読出し、{Ks2}Kpcxを非
対称復号処理部1502へ入力する。また、制御部15
05は、非対称秘密鍵格納部1501から秘密復号鍵K
pcxを読出し、秘密復号鍵Kpcxを非対称復号処理
部1502へ入力する。そうすると、非対称復号処理部
1502は、秘密復号鍵Kpcxによって{Ks2}K
pcxを復号してセッションキーKs2を取得する(ス
テップS205)。これによってメモリカード110で
発生されたセッションキーKs2が携帯電話機100と
メモリカード110とで共有される。
【0136】制御部1505は、取得したセッションキ
ーKs2を対称暗号処理部1503へ入力する。一方、
Ks3発生部1504は、セッションキーKs3を発生
させ、制御部1505は、セッションキーKs3を対称
暗号処理部1503へ入力する。対称暗号処理部150
3は、セッションキーKs3をセッションキーKs2に
よって対称暗号化し、{Ks3}Ks2を出力する。制
御部1505は、{Ks3}Ks2を共有RAM150
9へ書込む。コントローラ1106は、共有RAM15
09から{Ks3}Ks2を読出し、メモリインタフェ
ース1200を介して{Ks3}Ks2をメモリカード
110へ送付する(ステップS206)。
【0137】メモリカード110のコントローラ142
0は、インタフェース1202およびデータバスBS3
を介して{Ks3}Ks2を受取り、{Ks3}Ks2
を復号処理部1412へ入力する。復号処理部1412
は、{Ks3}Ks2をセッションキー発生部1418
からのセッションキーKs2で復号し、セッションキー
Ks3を取得する(ステップS207)。これによって
携帯電話機100で発生されたセッションキーKs3が
携帯電話機100とメモリカード110とで共有され
る。
【0138】図11を参照して、コントローラ1420
は、メモリ1415からコンテンツ鍵Kcとアクセス条
件AC1を読出し(ステップS208)、暗号化処理部
1406へコンテンツ鍵Kcとアクセス条件AC1とを
入力する。アクセス条件AC1には、再生制限回数、再
生有効期限、および再生可能なコンテンツデータのサイ
ズ等が含まれている。
【0139】暗号処理部1406は、復号処理部141
2によって取得され、データバスBS4を介して端子P
dへ送付されたセッションキーKs3を切替スイッチ1
444を端子Pdに切替えることによって取得し、コン
テンツ鍵Kcとアクセス条件AC1とをセッションキー
Ks3によって対称暗号化する。そして、コントローラ
1420は、暗号化されたコンテンツ鍵およびアクセス
条件{Kc//AC1}Ks3をデータバスBS3およ
びインタフェース1202を介してメモリインタフェー
ス1200へ送付する(ステップS209)。
【0140】携帯電話機100のコントローラ1106
は、メモリインタフェース1200を介して{Kc//
AC1}Ks3を受取り、共有RAM1509に書込
む。そして、制御部1505は、共有RAM1509か
ら{Kc//AC1}Ks3を読出し、{Kc//AC
1}Ks3を対称暗号処理部1503へ入力する。対称
暗号処理部1503は、{Kc//AC1}Ks3をセ
ッションキーKs3によって復号する。そして、制御部
1505は、コンテンツ鍵Kcおよびアクセス条件AC
1を取得する(ステップS210)。
【0141】以上でコンテンツ再生装置1550のメモ
リカード110に対する認証動作が終了する。
【0142】図12〜14を参照して、コンテンツデー
タの再生動作について説明する。図12を参照して、携
帯電話機100の操作ボタン部1108からユーザによ
る再生指示があると(ステップS300)、コントロー
ラ1106は、メモリインタフェース1200を介して
メモりカード110へコンテンツデータDcを送付する
ように要求を出す。そうすると、メモリカード110の
コントローラ1420は、インタフェース1202およ
びデータバスBS3を介してデータ送付の要求を受け、
メモリ1415からコンテンツデータDcを読出す。そ
して、コントローラ1420は、読出したコンテンツデ
ータDcをデータバスBS3およびインタフェース12
02を介してメモりインタフェース1200へ送付す
る。携帯電話機100のコントローラ1106は、メモ
リインタフェース1200を介してコンテンツデータD
cを受取り、コンテンツデータDcを共有RAM150
9へ書込む(ステップS301)。
【0143】制御部1505は、共有RAM1509か
らコンテンツデータDcを読出し、コンテンツデータD
cが暗号化されているか否かを識別する。(ステップS
302)。コンテンツデータDcは、たとえば512ビ
ットから成るブロック単位で共有RAM1509へ書込
まれるが、そのブロック単位の先頭に、コンテンツデー
タDcが暗号化されているか否かを示すフラグが含まれ
る。たとえば、フラグが「1」であれば暗号化されたコ
ンテンツデータであり、フラグが「0」であれば非暗号
化のコンテンツデータである。したがって、制御部15
05は、ブロック単位の先頭に「1」が含まれるか
「0」が含まれるかを識別する。
【0144】ブロック単位の先頭に「1」が含まれてい
た場合は、暗号化されたコンテンツデータを対称暗号処
理部1503へ転送し(ステップS303)、ブロック
単位の先頭に「0」が含まれている場合は、非暗号化コ
ンテンツデータをコンテンツデコーダインタフェース部
1508へ転送する(ステップS310)。
【0145】図13を参照して、暗号化コンテンツデー
タの再生動作について説明する。制御部1505は、ア
クセス条件AC1に基づいて、送付された暗号化コンテ
ンツデータがアクセス可能状態にあるか否かを判断する
(ステップS304)。再生制限回数を超えていたり、
再生有効期限を経過していた等により暗号化コンテンツ
データにアクセスできない場合、ステップS308へ移
行し、再生動作は終了する。制御部1505は、暗号化
コンテンツデータにアクセス可能であると判断したと
き、コンテンツデコーダインタフェース部1508は、
コンテンツデコーダ1518からの再生リクエストが有
効か否かを判断し、その結果を制御部1505へ通知す
る(ステップS305)。ここで、再生リクエストが有
効か否かの判断は、コンテンツデコーダインタフェース
部150がコンテンツデコーダ1518からコンテンツ
デコーダインタフェース部1508へ再生リクエストが
実際にあったことを確認し、かつ、制御部1505が共
有RAM1509にコンテンツデータが実際に書込まれ
ていることを確認することによって行なわれる。
【0146】再生リクエストが有効でないと判断される
と、「再生リクエストが有効である」と判断されるまで
ステップS305が繰返される。この場合、ステップS
305の繰返し回数を一定数に制限し、その一定数を超
えた場合は再生動作が終了する構成にしても良い。
【0147】再生リクエストが有効であると判断される
と、制御部1505は、コンテンツ鍵Kcを対称暗号処
理部1503へ入力する。そうすると、対称暗号処理部
1503は、暗号化コンテンツデータをコンテンツ鍵K
cによって復号し、制御部1505は復号されたコンテ
ンツデータをコンテンツデコーダ1508へ送付する
(ステップS306)。
【0148】制御部1505は、共有RAM1509に
書込まれた全ての暗号化コンテンツデータを対称暗号処
理部1503へ転送したか否かを判断する(ステップS
307)。共有RAM1509に暗号化コンテンツデー
タが残っていれば、ステップS305〜S307が繰返
される。共有RAM1509に暗号化コンテンツデータ
が残っていないとき、制御部1505は、その旨をコン
トローラ1106へ通知し、コンテンツ再生装置155
0における再生動作は終了する(ステップS308)。
【0149】図14を参照して、非暗号化コンテンツデ
ータの再生動作について説明する。制御部1505は、
非暗号化コンテンツデータをコンテンツデコーダインタ
フェース部1508へ送付した後、コンテンツデコーダ
インタフェース部1508は、上述した方法によってコ
ンテンツデコーダ1518からの再生リクエストが有効
か否かを判断し、その結果を制御部1505へ通知する
(ステップS311)。
【0150】再生リクエストが有効でないと判断される
と、「再生リクエストが有効である」と判断されるまで
ステップS311が繰返される。この場合、ステップS
311の繰返し回数を一定数に制限し、その一定数を超
えた場合は再生動作が終了する構成にしても良い。
【0151】再生リクエストが有効であると判断される
と、コンテンツデコーダインタフェース部1508は、
非暗号化コンテンツデータをデコーダ1518へ転送す
る。そして、制御部1505は、共有RAM1509に
書込まれた非暗号化コンテンツデータをブロック単位で
読出し、コンテンツデコーダインタフェース部1508
へ転送する(ステップS312)。
【0152】そして、制御部1505は、共有RAM1
509に書込まれた全ての暗号化コンテンツデータを対
称暗号処理部1503へ転送したか否かを判断する(ス
テップS313)。共有RAM1509に暗号化コンテ
ンツデータが残っていれば、ステップS311〜S31
3が繰返される。共有RAM1509に暗号化コンテン
ツデータが残っていないとき、制御部1505は、その
旨をコントローラ1106へ通知し、コンテンツ再生装
置1550における再生動作は終了する(ステップS3
08)。
【0153】コンテンツデコーダインタフェース部15
08は、コンテンツデータをコンテンツデコーダ151
8へ送付し、コンテンツデコーダ1518はコンテンツ
データを再生する。その後、コンテンツデータは、DA
変換器1519でアナログ信号に変換され、端子152
0およびスイッチ1521を介して増幅器1522へ入
力される。そして、コンテンツデータは、増幅器152
2によって増幅され、端子1530を介してヘッドホー
ン130へ送られる。これによって携帯電話機100の
ユーザは音楽を楽しむことができる。
【0154】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。。
【図5】 ライセンスサーバの構成を示す概略ブロック
図である。
【図6】 実施の形態による携帯電話機の構成を示すブ
ロック図である。
【図7】 実施の形態によるメモリカードの構成を示す
ブロック図である。
【図8】 図1に示すデータ配信システムにおける配信
動作を説明するための第1のフローチャートである。
【図9】 図1に示すデータ配信システムにおける配信
動作を説明するための第2のフローチャートである。
【図10】 データ再生装置のデータ記録装置に対する
認証動作を説明するための第1のフローチャートであ
る。
【図11】 データ再生装置のデータ記録装置に対する
認証動作を説明するための第2のフローチャートであ
る。
【図12】 データ再生装置における再生動作を説明す
るための第1のフローチャートである。
【図13】 データ再生装置における再生動作を説明す
るための第2のフローチャートである。
【図14】 データ再生装置における再生動作を説明す
るための第3のフローチャートである。
【符号の説明】
10 ライセンスサーバ、12 認証サーバ、20 配
信キャリア、30 配信サーバ、100 携帯電話機、
110 メモリカード、130 ヘッドホーン、302
課金データベース、304 情報データベース、30
6 CRLデータベース、312,320,1404,
1408,1412,1422,1510 復号処理
部、315 配信制御部、316,1418 セッショ
ンキー発生部、318,326,328,1410 暗
号処理部、350 通信装置、1102 アンテナ、1
104 送受信部、1106,1420 コントロー
ラ、1107 外部インタフェース、1108 操作ボ
タン部、1110 ディスプレイ、1112 音声再生
部、1113,1519 DA変換器、1520,15
30 端子、1200 メモリインタフェース、120
2 インタフェース、1402 Kmc1保持部、14
14 KPma保持部、1415 メモリ、1421
Km1保持部、1440 ライセンス情報保持部、14
42,1444,1446 切換スイッチ、1400
認証データ保持部、1500 証明書格納部、1501
非対称秘密鍵格納部、1502 非対称復号処理部、
1503対称暗号処理部、1504 Ks3発生部、1
505 制御部、1506 ROM、1507 内蔵R
AM、1508 コンテンツデコーダインタフェース
部、1509 共有RAM、1510A 外部からアク
セス可能な領域、1510B外部からアクセス不可能な
領域、1518 コンテンツデコーダ、1521スイッ
チ、1522 増幅器、1550 コンテンツ再生装
置。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D Fターム(参考) 5B017 AA03 BA05 BA07 CA16 5B082 AA01 GA02 GA11 5J104 AA01 AA13 AA16 EA01 EA05 EA06 EA19 JA03 JA21 KA05 MA02 NA02 PA02 PA07 PA14

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 外部からアクセス可能な第1の領域と、
    外部からアクセス不可能な第2の領域とを備えるデータ
    再生装置であって、 前記第1の領域は、 バスと、 前記バスに接続された共有RAMとを含み、 前記第2の領域は、 前記バスに接続され、データを記録したデータ記録装置
    に対する暗号化された証明書と、認証された公開暗号鍵
    とを格納する証明書格納部と、 前記バスに接続され、前記公開暗号鍵と対になる秘密復
    号鍵を格納する秘密復号鍵格納部と、 前記バスに接続され、復号処理を行なう非対称復号処理
    部と、 前記バスに接続され、第2のセッション鍵を発生する共
    通鍵発生部と、 前記バスに接続され、データをデコードするデコーダと
    の転送処理を行なうインタフェース部と、 前記バスに接続され、暗号処理または復号処理を行なう
    対称暗号処理部と、 前記バスに接続された制御部とを含み、 前記データ記録装置に対する認証時、 前記制御部は、前記証明書格納部から前記証明書および
    前記公開暗号鍵を読出して前記共有RAMへ書込み、前
    記公開暗号鍵によって暗号化された第1のセッション鍵
    を前記共有RAMから読出して前記非対称暗号処理部へ
    出力し、前記第1のセッション鍵によって暗号化された
    前記第2のセッション鍵を前記共有RAMへ書込み、 前記非対称復号処理部は、前記暗号化された第1のセッ
    ション鍵を前記秘密復号鍵によって復号し、 データの再生時、 前記対称暗号処理部は、前記第2のセッション鍵を前記
    第1のセッション鍵によって暗号化して前記制御部へ出
    力し、前記暗号化されたコンテンツ鍵を前記第2のセッ
    ション鍵によって復号し、その復号したコンテンツ鍵に
    よって前記暗号化データを復号し、 前記制御部は、前記第1のセッション鍵によって暗号化
    された前記第2のセッション鍵を前記共有RAMに書込
    み、 前記データ記録装置から前記共有RAMに書込まれたデ
    ータを読出し、その読出したデータが非暗号化データで
    あるか暗号化データであるかを識別し、非暗号化データ
    を前記インタフェース部を介して前記デコーダへ出力
    し、 前記暗号化データと、前記共有RAMから読出した前記
    第2のセッション鍵によって暗号化されたコンテンツ鍵
    とを前記対称暗号処理部へ転送し、 前記復号されたデータを前記インタフェース部を介して
    前記デコーダへ出力する、データ再生装置。
  2. 【請求項2】 前記非対称復号処理部は、前記公開暗号
    鍵と非対称な前記秘密復号鍵によって前記第1のセッシ
    ョン鍵の復号処理を行なう、請求項1に記載のデータ再
    生装置。
  3. 【請求項3】 前記データの再生時、 前記制御部は、前記共有RAMから読出したデータが暗
    号化データであるとき、さらに前記第2のセッション鍵
    によって暗号化されたアクセス条件を前記共有RAMか
    ら読出し、前記アクセス条件を満たす場合に前記暗号化
    データの復号を行なうように制御する、請求項1に記載
    のデータ再生装置。
  4. 【請求項4】 前記データの再生時、 前記制御部は、前記デコーダからの前記インタフェース
    部を介した再生要求が有効である場合に限り、前記非暗
    号化データを前記デコーダへ出力し、前記暗号化データ
    および前記暗号化されたコンテンツ鍵を前記対称暗号処
    理部へ転送する、請求項1または請求項3に記載のデー
    タ再生装置。
  5. 【請求項5】 前記データの再生時、 前記制御部は、前記デコーダから前記インタフェース部
    を介して再生データの出力要求と、前記データ記録装置
    から前記共有RAMへのデータの書込みとを確認したこ
    とによって前記再生要求が有効であると判断する、請求
    項4に記載のデータ再生装置。
  6. 【請求項6】 データの再生時、 前記制御部は、前記共有RAMから一定の単位でデータ
    を読出す、請求項1から請求項5のいずれか1項に記載
    のデータ再生装置。
  7. 【請求項7】 データを記録したデータ記録装置を着脱
    可能な着脱部と、 前記着脱部に挿入された前記データ記録装置とデータを
    やり取りする第1のインタフェース部と、 前記データをデコードするデコーダと、 前記データ記録装置からデータを前記デコーダへ出力す
    るデータ再生装置とを備え、 前記データ再生装置は、外部からアクセス可能な第1の
    領域と、外部からアクセス不可能な第2の領域とを含
    み、 前記第1の領域は、 バスと、 前記バスに接続された共有RAMとから成り、 前記第2の領域は、 前記バスに接続され、データを記録したデータ記録装置
    に対する暗号化された証明書と、認証された公開暗号鍵
    とを格納する証明書格納部と、 前記バスに接続され、前記公開暗号鍵と対になる秘密復
    号鍵を格納する秘密復号鍵格納部と、 前記バスに接続され、復号処理を行なう非対称復号処理
    部と、 前記バスに接続され、第2のセッション鍵を発生する共
    通鍵発生部と、 前記バスに接続され、前記デコーダとの転送処理を行な
    う第2のインタフェース部と、 前記バスに接続され、暗号処理または復号処理を行なう
    対称暗号処理部と、 前記バスに接続された制御部とから成り、 前記データ記録装置に対する認証時、 前記制御部は、前記証明書格納部から前記証明書および
    前記公開暗号鍵を読出して前記共有RAMへ書込み、前
    記公開暗号鍵によって暗号化された第1のセッション鍵
    を前記共有RAMから読出して前記非対称暗号処理部へ
    出力し、前記第1のセッション鍵によって暗号化された
    前記第2のセッション鍵を前記共有RAMへ書込み、 前記非対称復号処理部は、前記暗号化された第1のセッ
    ション鍵を前記秘密復号鍵によって復号し、 データの再生時、 前記対称暗号処理部は、前記第2のセッション鍵を前記
    第1のセッション鍵によって暗号化して前記制御部へ出
    力し、前記暗号化されたコンテンツ鍵を前記第2のセッ
    ション鍵によって復号し、その復号したコンテンツ鍵に
    よって前記暗号化データを復号し、 前記制御部は、前記第1のセッション鍵によって暗号化
    された前記第2のセッション鍵を前記共有RAMに書込
    み、 前記データ記録装置から前記共有RAMに書込まれたデ
    ータを読出し、その読出したデータが非暗号化データで
    あるか暗号化データであるかを識別し、非暗号化データ
    を前記第2のインタフェース部を介して前記デコーダへ
    出力し、 前記暗号化データと、前記共有RAMから読出した前記
    第2のセッション鍵によって暗号化されたコンテンツ鍵
    とを前記対称暗号処理部へ転送し、 前記復号されたデータを前記第2のインタフェース部を
    介して前記デコーダへ出力する、端末装置。
  8. 【請求項8】 外部からアクセス不可能な第1の領域に
    格納されたデータ記録装置に対する証明書と、認証され
    た公開暗号鍵とを外部からアクセス可能な第2の領域を
    介して前記データ記録装置に送付する第1のステップ
    と、 前記公開暗号鍵によって暗号化された第1のセッション
    鍵を前記データ記録装置から前記第2の領域を介して受
    取る第2のステップと、 前記暗号化された第1のセッション鍵を前記公開暗号鍵
    と非対称な秘密復号鍵によって復号する第3のステップ
    と、 第2のセッション鍵を発生させ、前記第1のセッション
    鍵で暗号化された前記第2のセッション鍵を前記第2の
    領域を介して前記データ記録装置へ送付する第4のステ
    ップと、 データと、前記第2のセッション鍵によって暗号化され
    たコンテンツ鍵とを前記第2の領域を介して受取り、そ
    の受取ったデータが非暗号化データであるときデコーダ
    へ出力し、 前記データが暗号化データであるとき、前記暗号化され
    たコンテンツ鍵を復号し、その復号したコンテンツ鍵に
    よって暗号化データを復号してデコーダへ出力する第5
    のステップとを含む再生方法。
JP2000191136A 2000-06-26 2000-06-26 データ再生装置、それを用いた端末装置、および再生方法 Withdrawn JP2002009763A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000191136A JP2002009763A (ja) 2000-06-26 2000-06-26 データ再生装置、それを用いた端末装置、および再生方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000191136A JP2002009763A (ja) 2000-06-26 2000-06-26 データ再生装置、それを用いた端末装置、および再生方法

Publications (1)

Publication Number Publication Date
JP2002009763A true JP2002009763A (ja) 2002-01-11

Family

ID=18690486

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000191136A Withdrawn JP2002009763A (ja) 2000-06-26 2000-06-26 データ再生装置、それを用いた端末装置、および再生方法

Country Status (1)

Country Link
JP (1) JP2002009763A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003083746A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
JP2005124149A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP2005293357A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
JP2007511946A (ja) * 2003-11-11 2007-05-10 ノキア コーポレイション 放送ディジタルコンテンツの限定受信制御のためにdrmを用いるためのシステム及び方法
JP2008527833A (ja) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003083746A1 (fr) * 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
CN1297911C (zh) * 2002-03-29 2007-01-31 松下电器产业株式会社 内容重放设备和内容重放控制方法
JP2005124149A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP4679093B2 (ja) * 2003-07-31 2011-04-27 ソニー ヨーロッパ リミテッド デジタルコンテンツのためのアクセス制御
JP2007511946A (ja) * 2003-11-11 2007-05-10 ノキア コーポレイション 放送ディジタルコンテンツの限定受信制御のためにdrmを用いるためのシステム及び方法
JP2005293357A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
US8234493B2 (en) 2004-11-17 2012-07-31 Samsung Electronics Co., Ltd. Method for transmitting content in home network using user-binding
JP2008527833A (ja) * 2005-01-07 2008-07-24 エルジー エレクトロニクス インコーポレーテッド 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体

Similar Documents

Publication Publication Date Title
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3759455B2 (ja) データ再生装置
JP3568470B2 (ja) シェル型データ端末装置
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2003018145A (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
JP3934941B2 (ja) 記録装置
JP4553472B2 (ja) データ端末装置
JP4766762B2 (ja) データ再生装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002094500A (ja) データ端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002099509A (ja) 携帯端末装置
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070904