JP3631186B2 - Data reproducing apparatus and data recording apparatus - Google Patents

Data reproducing apparatus and data recording apparatus Download PDF

Info

Publication number
JP3631186B2
JP3631186B2 JP2001288998A JP2001288998A JP3631186B2 JP 3631186 B2 JP3631186 B2 JP 3631186B2 JP 2001288998 A JP2001288998 A JP 2001288998A JP 2001288998 A JP2001288998 A JP 2001288998A JP 3631186 B2 JP3631186 B2 JP 3631186B2
Authority
JP
Japan
Prior art keywords
data
key
license
encrypted
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001288998A
Other languages
Japanese (ja)
Other versions
JP2003101524A (en
Inventor
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001288998A priority Critical patent/JP3631186B2/en
Publication of JP2003101524A publication Critical patent/JP2003101524A/en
Application granted granted Critical
Publication of JP3631186B2 publication Critical patent/JP3631186B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、コピーされた情報に対する著作権保護を可能とするデータ配信システムを用いて取得された暗号化コンテンツデータを記録するデータ記録装置、およびデータ記録装置に記録された暗号化コンテンツデータを再生するデータ再生装置に関するものである。
【0002】
【従来の技術】
近年、インターネット等のデジタル情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このようなデジタル情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のようなデジタル情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このようなデジタル情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツデータが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、コンテンツデータの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
【0007】
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
【発明が解決しようとする課題】
しかし、音楽データ等のコンテンツデータを配信する行為に対して著作権を保護する方策が講じられても、一度受信されたコンテンツデータが、さらに勝手に複製されるという問題が生じる。
【0010】
そこで、本発明は、かかる問題を解決するためになされたものであり、その目的は、デジタル通信網を介して配信されたコンテンツデータを保護することが可能なデータ再生装置を提供することである。
【0011】
また、本発明の別の目的は、デジタル通信網を介して配信されたコンテンツデータを保護することが可能なデータ記録装置を提供することである。
【0012】
【課題を解決するための手段】
この発明によれば、データ再生装置は、暗号化コンテンツデータおよび暗号化コンテンツデータを復号および再生するためのライセンスを記録したデータ記録装置から暗号化コンテンツデータおよびライセンスを取得して暗号化コンテンツデータを再生するデータ再生装置であって、データ記録装置との間でデータの授受を制御するインタフェースと、指示を入力するための操作部と、暗号化コンテンツデータをライセンスに含まれるライセンス鍵によって復号してコンテンツデータを再生するコンテンツ再生回路と、コンテンツ再生回路ごとに設定される個別公開暗号鍵を保持する公開鍵保持部と、個別公開暗号鍵によって暗号化されたデータを復号するための個別秘密復号鍵を保持する秘密鍵保持部と、個別公開暗号鍵によって暗号化されたデータを個別秘密復号鍵で復号する第1の復号処理部と、データ記録装置との通信を特定するためのセッション鍵を発生するセッション鍵生成部と、セッション鍵で暗号化されたデータを復号する第2の復号処理部と、制御部とを備え、制御部は、操作部を介して入力された暗号化コンテンツデータの再生要求に応じて、個別公開暗号鍵およびセッション鍵によって順次暗号化された暗号化ライセンスをインタフェースを介して受信し、その受信した暗号化ライセンスを第2の復号処理部に与え、第2の復号処理部は、セッション鍵によって復号されたデータを第1の復号処理部に与え、第1の復号処理部は、個別秘密復号鍵によって復号したライセンスに含まれるライセンス鍵をコンテンツ再生回路に与える。
【0013】
好ましくは、暗号化ライセンスは、コンテンツ再生回路における再生を制限する再生制御情報とライセンス鍵とを個別公開暗号鍵およびセッション鍵によって順次暗号化した暗号化データから成り、制御部は、第1の復号処理部において復号された再生制御情報によってコンテンツ再生回路における暗号化コンテンツデータの再生が許可されているとき、インタフェースを介してデータ記録装置から暗号化コンテンツデータを取得してコンテンツ再生回路に与える。
【0014】
より好ましくは、データ再生装置は、セッション鍵によってデータを暗号化する暗号処理部をさらに備え、制御部は、データ記録装置において生成されたもう1つのセッション鍵をインタフェースを介して受取り、その受取ったもう1つのセッション鍵を暗号処理部に与え、暗号処理部においてもう1つのセッション鍵によって暗号化されたセッション鍵と個別公開暗号鍵とをインタフェースを介してデータ記録装置へ送信し、暗号処理部は、公開鍵保持部からの個別公開暗号鍵とセッション鍵生成部からのセッション鍵とをもう1つのセッション鍵によって暗号化して制御部へ出力する。
【0015】
より好ましくは、データ再生装置は、データ記録装置に対する認証データを保持する認証データ保持部と、認証データに含まれ、かつ、コンテンツ再生回路に固有なクラス公開暗号鍵によって暗号化されたデータを復号するためのクラス秘密復号鍵を保持するクラス秘密復号鍵保持部と、クラス公開暗号鍵によって暗号化されたデータをクラス秘密復号鍵によって復号する第3の復号処理部とをさらに備え、制御部は、認証データを前記インタフェースを介してデータ記録装置へ送信し、データ記録装置において認証データが認証されると、クラス公開暗号鍵によって暗号化された前記もう1つのセッション鍵をインタフェースを介してデータ記録装置から受取り、その受取った暗号化されたもう1つのセッション鍵を第3の復号処理部に与え、第3の復号処理部は、クラス公開暗号鍵によって暗号化されたもう1つのセッション鍵をクラス秘密復号鍵によって復号してもう1つのセッション鍵を前記暗号処理部に与える。
【0016】
より好ましくは、コンテンツ再生回路は、暗号化コンテンツデータをライセンス鍵によって復号する第4の復号処理部と、第4の復号処理部によって復号されたコンテンツデータを再生する再生部とを含む。
【0017】
また、この発明によれば、データ記録装置は、暗号化コンテンツデータを復号および再生するライセンスとを記録するデータ記録装置であって、暗号化コンテンツデータを再生するデータ再生装置との間でデータの授受を制御するインタフェースと、暗号化コンテンツデータおよび前記ライセンスを記憶する記憶部と、データ再生装置との通信を特定するためのセッション鍵を生成するセッション鍵生成部と、データ再生装置ごとに設定された個別公開暗号鍵によってデータを暗号化する第1の暗号処理部と、セッション鍵によってデータを暗号化する第2の暗号処理部と、制御部とを備え、制御部は、インタフェースを介して入力されたライセンスの出力要求に応じて、ライセンスに含まれるアクセス制御情報に基づいてライセンスに含まれるライセンス鍵をデータ再生装置へ出力可能か否かを判定し、出力可能のとき、記憶部からライセンスを読出して第1の暗号処理部に与え、個別公開暗号鍵とデータ再生装置において生成された第1のセッション鍵とによって順次暗号化された暗号化ライセンスをインタフェースを介してデータ再生装置へ送信し、第1の暗号処理部は、ライセンスを個別公開暗号鍵によって暗号化して第2の暗号処理部に与え、第2の暗号処理部は、個別公開暗号鍵によって暗号化されたライセンスを第1のセッション鍵によってさらに暗号化して制御部に与える。
【0018】
好ましくは、暗号化ライセンスは、データ再生装置における暗号化コンテンツデータの再生を制限する再生制御情報とライセンス鍵とを個別公開暗号鍵および第1のセッション鍵によって順次暗号化した暗号化データから成る。
【0019】
より好ましくは、データ記録装置は、セッション鍵生成部により生成された第2のセッション鍵によってデータを復号する復号処理部をさらに備え、制御部は、第2のセッション鍵によって暗号化された第1のセッション鍵および個別公開暗号鍵をインタフェースを介してデータ再生装置から受取り、その受取った暗号化された第1のセッション鍵および個別公開暗号鍵を復号処理部に与え、復号処理部は、暗号化された第1のセッション鍵および個別公開暗号鍵を第2のセッション鍵によって復号し、その復号した個別公開暗号鍵を第1の暗号処理部に与え、復号した第1のセッション鍵を第2の暗号処理部に与える。
【0020】
より好ましくは、データ記録装置は、公開認証鍵によってデータを復号するもう1つの復号処理部と、データ再生装置の種類に固有なクラス公開暗号鍵によってデータを暗号化する第3の暗号処理部とをさらに備え、制御部は、クラス公開暗号鍵とデータ再生装置の種類に固有なクラス証明書とを公開認証鍵によって暗号化して成る認証データをインタフェースを介してデータ再生装置から受取り、その受取った認証データをもう1つの復号処理部に与え、もう1つの復号処理部において公開認証鍵によって復号されたクラス公開暗号鍵およびクラス証明書に基づいてデータ再生装置が正規か否かを判定し、データ再生装置が正規であるとき第2のセッション鍵を生成するようにセッション鍵生成部を制御し、第3の暗号処理部においてクラス公開暗号鍵によって暗号化された第2のセッション鍵をインタフェースを介してデータ再生装置へ送信し、もう1つの復号処理部は、認証データを公開認証鍵によって復号し、その復号したクラス公開暗号鍵を第3の暗号処理部に与え、復号したクラス証明書を制御部に与え、第3の暗号処理部は、クラス公開暗号鍵によって第2のセッション鍵を暗号化して制御部に与える。
【0021】
より好ましくは、制御部は、もう1つの復号処理部においてクラス公開暗号鍵が受理され、かつ、クラス証明書に基づいてクラス公開暗号鍵が漏洩していないことを確認すると、データ再生装置を正規と判定する。
【0022】
より好ましくは、制御部は、ライセンスとともに記憶部に記憶され、かつ、記憶部からのライセンスの出力を制御するためのもう1つの再生制御情報に基づいて暗号化コンテンツデータの再生のためにライセンスの出力が許可されると、記憶部からライセンスを読出してインタフェースを介してデータ再生装置へ暗号化ライセンスを送信する。
【0023】
より好ましくは、記憶部は、暗号化コンテンツデータを格納する第1の格納部と、ライセンスを格納する第2の格納部とを含み、第2の格納部は、機密性の高い耐タンパ構造によって構成される。
【0024】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0025】
[実施の形態1]
図1は、本発明によるデータ記録装置(メモリカード)が暗号化コンテンツデータを取得する実施の形態1におけるデータ配信システムの全体構成を概念的に説明するための概略図である。
【0026】
なお、以下では携帯電話網を介してデジタル音楽データをユーザの携帯電話機100に装着されたメモリカード110に配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ等を配信する場合においても適用することが可能なものである。
【0027】
図1を参照して、配信キャリア20は、自己の携帯電話網を通じて得た、ユーザからの配信要求(配信リクエスト)を配信サーバ10に中継する。著作権の存在する音楽データを管理する配信サーバ10は、データ配信を求めてアクセスして来た携帯電話ユーザの携帯電話機100に装着されたメモリカード110が正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行ない、正当なメモリカードに対して所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータおよび暗号化コンテンツデータを再生するために必要な情報として暗号化コンテンツデータを復号するためのライセンス鍵を含むライセンスを与える。
【0028】
配信キャリア20は、自己の携帯電話網を通じて配信要求を送信した携帯電話機100に装着されたメモリカード110に対して、携帯電話網および携帯電話機100を介して暗号化コンテンツデータとライセンスとを配信する。
【0029】
図1においては、たとえば携帯電話ユーザの携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取り、上記配信にあたって行なわれた暗号化を復号した上で、携帯電話機100中のコンテンツ再生回路(図示せず)に与える。
【0030】
さらに、たとえば携帯電話ユーザは、携帯電話機100に接続したヘッドホーン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
【0031】
このような構成とすることで、まず、メモリカード110を利用しないと、配信サーバ10からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
【0032】
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0033】
図1に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話機のユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、配信したいコンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたライセンスの無断コピーを防止するためのライセンス保護を実現する構成である。
【0034】
本発明の実施の形態においては、特に、配信、および再生の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証もしくは復号鍵の破られた記録装置およびコンテンツ再生回路(図1における携帯電話機100に内蔵される暗号化コンテンツデータを復号して再生するための回路。以下同じ。)に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。
【0035】
なお、以下の説明においては、配信サーバ10から、各携帯電話機にコンテンツデータを伝送する処理を「配信」と称することとする。
【0036】
図2は、図1に示したデータ配信システムにおいて、使用されるデータ、情報等の特性を説明する図である。
【0037】
まず、配信サーバ10より配信されるデータについて説明する。Dcは、音楽データ等のコンテンツデータである。コンテンツデータDcは、ライセンス鍵Kcで復号可能な暗号化が施される。ライセンス鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータ{Dc}Kcがこの形式で配信サーバ10よりユーザに配布される。
【0038】
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。
【0039】
さらに、コンテンツデータに関する著作権あるいはサーバへのアクセス関連等の平文情報としての付加情報Dc−infが暗号化コンテンツデータ{Dc}Kcとともに配布される。また、ライセンスとして、ライセンス鍵Kc、ライセンス鍵等の配信を特定するための管理コードであり、かつ、ライセンスを特定するための管理コードであるトランザクションID、コンテンツデータDcを識別するためのコードであるコンテンツIDや、記録装置(メモリカード)におけるライセンスのアクセスに対する制限に関する情報であるアクセス制御情報ACmおよびコンテンツ再生回路における再生に関する制御情報である再生制御情報ACp等が存在する。具体的には、アクセス制御情報ACmはメモリカードからライセンスまたはライセンス鍵を外部に出力するに当っての制御情報であり、再生可能回数(再生のためにライセンス鍵を出力する数)、ライセンスの移動・複製に関する制限情報およびライセンスのセキュリティレベルなどがある。再生制御情報ACpは、コンテンツ再生回路が暗号化コンテンツデータを再生するためにライセンス鍵を受取った後に、再生を制限する情報であり、再生期限、再生速度変更制限、再生範囲指定(部分ライセンス)などがある。
【0040】
以後、トランザクションIDとコンテンツIDとを併せてライセンスIDと総称し、ライセンス鍵KcとライセンスIDとアクセス制御情報ACmと再生制御情報ACpとを併せて、ライセンスと総称することとする。
【0041】
また、以降では、簡単化のためアクセス制御情報ACmは再生回数の制限を行なう制御情報である再生回数(0:再生不可、1〜254:再生可能回数、255:制限無し)、ライセンスの移動および複製を制限する移動・複製フラグ(0:移動複製禁止、1:移動のみ可、2:移動複製可)の2項目とし、再生制御情報ACpは再生可能な期限を規定する制御情報である再生期限(UTCtimeコード)のみを制限するものとする。
【0042】
本発明の実施の形態においては、記録装置(メモリカード)やコンテンツデータを再生するコンテンツ再生回路のクラスごとに、コンテンツデータの配信、および再生を禁止することができるように証明書失効リストCRL(Certificate Revocation List)の運用を行なう。以下では、必要に応じて記号CRLによって証明書失効リスト内のデータを表わすこともある。
【0043】
証明書失効リスト関連情報には、ライセンスの配信、および再生が禁止されるコンテンツ再生回路、およびメモリカードのクラスをリストアップした証明書失効リストデータCRLが含まれる。コンテンツデータ保護にかかわるライセンスの管理・蓄積および再生を行なう全ての機器がリストアップの対象となる。
【0044】
証明書失効リストデータCRLは、配信サーバ10内で管理されるとともに、メモリカード内にも記録保持される。このような証明書失効リストは、随時バージョンアップしデータを更新していく必要があるが、データの変更については、配信サーバ10は、基本的には暗号化コンテンツデータおよび/またはライセンス鍵等のライセンスを配信する際に、携帯電話機から受取ったメモリカード110に保持される証明書失効リストの更新日時を判断し、保持する証明書失効リストCRLの更新日時と比較して最新に更新されていないと判断されたとき、最新の証明書失効リストを携帯電話機100に配信する。また、証明書失効リストの変更については、変更点のみを反映した差分データであるCRLを配信サーバ10側より発生して、これに応じてメモリカード110内の証明書失効リストCRLに追加する構成とすることも可能である。また、メモカード110内で管理される証明書失効リストCRLの新旧が判断できるように、証明書失効リストの更新日時CRLdateも更新時に記録されているものとする。
【0045】
このように、証明書失効リストCRLを、配信サーバのみならずライセンスを記録して管理する記録装置(メモリカード)においても保持運用することによって、再生やライセンスの移動・複製などに際して、クラス固有すなわち、コンテンツ再生回路(携帯電話機)や記録装置(メモリカード)の種類に固有の復号鍵が漏れたコンテンツ再生回路(携帯電話機)や記録装置(メモリカード)へのライセンス鍵あるいはライセンスの供給が禁止される。このため、コンテンツ再生回路ではコンテンツデータの再生が行なえなくなり、記録装置ではライセンスの取得が行なえなくなる。
【0046】
このように、記録装置内の証明書失効リストCRLは配信時に逐次データを更新する構成とする。また、記録装置内における証明書失効リストCRLの管理は、上位レベルとは独立に記録装置内では、ハード的に機密性を保証する高いレベルの耐タンパモジュール(Tamper Resistant Module)に記録することにより行なう。この結果、データに関する著作権保護をより強固なものとすることができる。
【0047】
図3は、図1に示すデータ配信システムにおいて使用される暗号処理のためのデータ、情報等の特性を説明する図である。
【0048】
コンテンツ再生回路、およびメモリカードには固有の公開暗号鍵KPpyおよびKPmwがそれぞれ設けられ、公開暗号鍵KPpyは、コンテンツ再生回路に固有の秘密復号鍵Kpyによって復号可能である。公開暗号鍵KPmwは、メモリカードに固有の秘密復号鍵Kmwによって復号可能である。これら公開暗号鍵および秘密復号鍵は、コンテンツ再生回路、およびメモリカードの種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵が共有する単位をクラスと称する。クラスは、製造会社や製品の種類、製造時のロット等によって異なる。
【0049】
また、コンテンツ再生回路のクラス証明書としてCpyが設けられ、メモリカードのクラス証明書としてCmwが設けられる。これらのクラス証明書は、コンテンツ再生回路、および記録装置のクラスごとに異なる情報を有する。耐タンパモジュールが破られたり、クラス鍵による暗号が破られた、すなわち、秘密復号鍵が漏洩したクラスは、証明書失効リストCRLにリストアップされてライセンス取得の禁止対象とされる。
【0050】
コンテンツ再生回路のクラス公開暗号鍵およびクラス証明書は、認証データ{KPpy//Cpy}KPaの形式で出荷時にコンテンツ再生回路に記録される。メモリカードのクラス公開暗号鍵およびクラス証明書は、認証データ{KPmw//Cmw}KPaの形式で出荷時に記録装置に記録される。後ほど詳細に説明するが、KPaは配信システム全体で共通の公開認証鍵である。
【0051】
また、記録装置には、記録装置ごとに設定される公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号化されたデータを復号することが可能なメモリカードに固有の秘密復号鍵Kmcxが存在する。さらに、コンテンツ再生回路内のデータ処理を管理するための鍵として、コンテンツ再生回路ごとに設定される公開暗号鍵KPpczと、公開暗号鍵KPpczで暗号化されたデータを復号することが可能なコンテンツ再生回路に固有の秘密復号鍵Kpczが存在する。
【0052】
このメモリカードまたはコンテンツ再生回路ごとに個別な公開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。
【0053】
記録装置外と記録装置間でのデータ授受における秘密保持のための暗号鍵として、コンテンツデータの配信、および再生が行なわれるごとに配信サーバ10、コンテンツ再生回路、および記録装置において生成される共通鍵Ks1〜Ks3が用いられる。
【0054】
ここで、共通鍵Ks1〜Ks3は、配信サーバ10、コンテンツ再生回路もしくは記録装置間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこととする。
【0055】
これらのセッションキーKs1〜Ks3は、各セッションごとに固有の値を有することにより、配信サーバ10、コンテンツ再生回路、および記録装置によって管理される。具体的には、セッションキーKs1は、配信サーバ10によって配信セッションごとに発生される。セッションキーKs2は、記録装置によって配信セッションおよび再生セッションごとに発生され、セッションキーKs3は、コンテンツ再生回路において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行した上でライセンス鍵等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0056】
図4は、図1に示した配信サーバ10の構成を示す概略ブロック図である。配信サーバ10は、コンテンツデータを所定の方式に従って暗号化したデータやコンテンツID等の配信情報を保持するための情報データベース304と、携帯電話機の各ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、証明書失効リストCRLを管理するCRLデータベース306と、情報データベース304に保持されたコンテンツデータのメニューを保持するメニューデータベース307と、ライセンスの配信ごとにコンテンツデータおよびライセンス鍵等の配信を特定するトランザクションID等の配信に関するログを保持する配信記録データベース308と、情報データベース304、課金データベース302、CRLデータベース306、メニューデータベース307、および配信記録データベース308からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0057】
データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカード110から送られてきた認証のための認証データ{KPmw//Cmw}KPaを復号するための公開認証鍵KPaを保持する認証鍵保持部313と、メモリカード110から送られてきた認証のための認証データ{KPmw//Cmw}KPaを通信装置350およびバスBS1を介して受けて、認証鍵保持部313からの公開認証鍵KPaによって復号処理を行なう復号処理部312と、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られたクラス公開暗号鍵KPmwを用いて暗号化して、バスBS1に出力するための暗号処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをバスBS1より受けて、復号処理を行なう復号処理部320とを含む。
【0058】
データ処理部310は、さらに、配信制御部315から与えられるライセンス鍵Kcおよびアクセス制御情報ACmを、復号処理部320によって得られたメモリカード110ごとに個別な公開暗号鍵KPmcxによって暗号化するための暗号処理部326と、暗号処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してバスBS1に出力するための暗号処理部328とを含む。
【0059】
配信サーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0060】
図5は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
【0061】
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機100からのデータを変調してアンテナ1102に与えるための送受信部1104とを含む。
【0062】
携帯電話機100は、さらに、携帯電話機100の各部のデータ授受を行なうためのバスBS2と、バスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106と、外部からの指示を携帯電話機100に与えるためのキー操作部1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるためのディスプレイ1110とを含む。
【0063】
携帯電話機100は、さらに、配信サーバ10からのコンテンツデータ(音楽データ)を記憶し、かつ、復号処理を行なうための着脱可能なメモリカード110と、メモリカード110とバスBS2との間のデータの授受を制御するためのメモリカードインタフェース1200とを含む。
【0064】
携帯電話機100は、さらに、他の携帯電話機から受信した音声データを復号して再生するための音声再生部1112と、音声再生部1112からの音声信号をディジタル信号からアナログ信号に変換するDA変換器1113と、DA変換器1113からの音声データを外部に出力するスピーカ1114とを含む。
【0065】
携帯電話機100は、さらに、携帯電話機100のユーザの音声データを入力するためのマイク1115と、マイク1115からの音声データをアナログ信号からディジタル信号に変換するAD変換器1116と、AD変換器1116からの音声信号を所定の方式に符号化する音声符号化部1117とを含む。
【0066】
携帯電話機100は、さらに、クラス公開暗号鍵KPp1およびクラス証明書Cp1を公開認証鍵KPaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Cp1}KPaを保持する認証データ保持部1500を含む。ここで、携帯電話機100のクラスyは、y=1であるとする。
【0067】
携帯電話機100は、さらに、クラス固有の復号鍵であるKp1を保持するKp保持部1502と、バスBS2から受けたデータを復号鍵Kp1によって復号し、メモリカード110によって発生されたセッションキーKs2を得る復号処理部1504とを含む。
【0068】
携帯電話機100は、さらに、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110との間でやり取りされるバスBS2上のデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1508と、暗号化コンテンツデータの再生セッションにおいてメモリカード110からライセンス鍵Kcおよび再生制御情報ACpを受取る際に、セッションキー発生部1508により発生されたセッションキーKs3とKPpc保持部1507からの個別公開暗号鍵KPpc2とを復号処理部1504によって得られたセッションキーKs2によって暗号化し、バスBS2に出力する暗号処理部1506とを含む。
【0069】
携帯電話機100は、さらに、携帯電話機100(コンテンツ再生回路1550)ごとに異なる公開暗号鍵KPpc2を保持するKPpc保持部1507を含む。なお、携帯電話機100(コンテンツ再生回路1550)においては、自然数zは、z=2であるとする。
【0070】
携帯電話機100は、さらに、バスBS2上のデータをセッションキーKs3によって復号して、暗号化データ{Kc//ACp}Kpc2を出力する復号処理部1510と、携帯電話機100(コンテンツ再生回路1550)ごとに異なる公開暗号鍵KPpc2と対をなす秘密復号鍵Kpc2を保持するKpc保持部1512とを含む。
【0071】
携帯電話機100は、さらに、復号処理部1510からの暗号化データ{Kc//ACp}Kpc2を、Kpc保持部1512からの秘密復号鍵Kpc2によって復号してライセンス鍵Kcおよび再生制御情報ACpを出力する復号処理部1514と、バスBS2より暗号化コンテンツデータ{Dc}Kcを受けて、復号処理部1514より取得したライセンス鍵Kcによって復号し、コンテンツデータを出力する復号処理部1516と、復号処理部1516の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518の出力をディジタル信号からアナログ信号に変換するDA変換器1520と、DA変換器1113または1520の出力を動作モードに応じていずれかを選択して端子1530へ出力する選択器1525と、選択器1525の出力をヘッドホーンなどの外部出力装置(図示省略)へ出力するための端子1530とを含む。
【0072】
なお、図5においては、点線で囲んだ領域は暗号化コンテンツデータを復号して音楽データを再生するコンテンツ再生回路1550を構成する。
【0073】
携帯電話機100の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0074】
図6は、図1に示すメモリカード110の構成を説明するための概略ブロック図である。
【0075】
既に説明したように、メモリカードのクラス公開暗号鍵およびクラス秘密復号鍵として、KPmwおよびKmwが設けられ、メモリカードのクラス証明書Cmwが設けられるが、メモリカード110においては、自然数w=3で表わされるものとする。また、メモリカードを識別する自然数xはx=4で表されるものとする。
【0076】
したがって、メモリカード110は、認証データ{KPm3//Cm3}KPaを保持する認証データ保持部1400と、メモリカードごとに設定される固有の復号鍵である個別秘密復号鍵Kmc4を保持するKmc保持部1402と、クラス秘密復号鍵Km3を保持するKm保持部1421と、個別秘密復号鍵Kmc4によって復号可能な公開暗号鍵KPmc4を保持するKPmc保持部1416とを含む。
【0077】
このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。
【0078】
メモリカード110は、さらに、メモリカードインタフェース1200との間で信号を端子1426を介して授受するインタフェース1424と、インタフェース1424との間で信号をやり取りするバスBS3と、バスBS3にインタフェース1424から与えられるデータを、クラス秘密復号鍵Km3をKm保持部1421から受けて復号し、配信サーバ10が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1422と、KPa保持部1414から公開認証鍵KPaを受けてバスBS3に与えられるデータから公開認証鍵KPaによる復号処理を実行して復号した復号結果と、得られたクラス証明書とをコントローラ1420に出力し、得られたクラス公開鍵を暗号処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1446によって選択的に与えられるデータを暗号化してバスBS3に出力する暗号処理部1406とを含む。
【0079】
メモリカード110は、さらに、配信、および再生の各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs2を復号処理部1408によって得られるクラス公開暗号鍵KPpyもしくはKPmwによって暗号化してバスBS3に送出する暗号処理部1410と、バスBS3よりセッションキーKs2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号する復号処理部1412と、暗号化コンテンツデータの再生セッションにおいてメモリ1415から読出されたライセンス鍵Kcおよび再生制御情報ACpを、復号処理部1412で復号された携帯電話機100の個別公開暗号鍵KPpc2で暗号化する暗号処理部1417とを含む。
【0080】
メモリカード110は、さらに、バスBS3上のデータを個別公開暗号鍵KPmc4と対をなすメモリカード110の個別秘密復号鍵Kmc4によって復号するための復号処理部1404と、証明書失効リストのバージョン更新のためのデータCRLdateによって逐次更新される証明書失効リストデータCRLと、暗号化コンテンツデータ{Dc}Kcと、暗号化コンテンツデータ{Dc}Kcを再生するためのライセンス(Kc,ACp,ACm,ライセンスID)と、付加情報Dc−infと、暗号化コンテンツデータの再生リストと、ライセンスを管理するためのライセンス管理ファイルとをバスBS3より受けて格納するためのメモリ1415とを含む。メモリ1415は、例えば半導体メモリによって構成される。また、メモリ1415は、CRL領域1415Aと、ライセンス領域1415Bと、データ領域1415Cとから成る。CRL領域1415Aは、証明書失効リストCRLを記録するための領域である。ライセンス領域1415Bは、ライセンスを記録するための領域である。データ領域1415Cは、暗号化コンテンツデータ{Dc}Kc、暗号化コンテンツデータの関連情報Dc−inf、ライセンスを管理するために必要な情報を暗号化コンテンツデータごとに記録するライセンス管理ファイル、およびメモリカード110に記録された暗号化コンテンツデータやライセンスにアクセスするための基本的な情報を記録する再生リストファイルを記録するための領域である。そして、データ領域1415Cは、外部から直接アクセスが可能である。
【0081】
ライセンス領域1415Bは、ライセンス(ライセンス鍵Kc、再生制御情報ACp、アクセス制限情報ACm、ライセンスID)を記録するためにエントリと呼ばれるライセンス専用の記録単位でライセンスを格納する。ライセンスに対してアクセスする場合には、ライセンスが格納されている、あるいは、ライセンスを記録したいエントリをエントリ番号によって指定する構成になっている。
【0082】
メモリカード110は、さらに、バスBS3を介して外部との間でデータ授受を行ない、バスBS3との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420を含む。
【0083】
なお、データ領域1415Cを除く全ての構成は、耐タンパモジュール領域に構成される。
【0084】
以下、図1に示すデータ配信システムにおける各セッションの動作について説明する。
【0085】
[配信]
まず、図1に示すデータ配信システムにおいて、配信サーバ10から携帯電話機100に装着されたメモリカード110へ暗号化コンテンツデータおよびライセンスを配信する動作について説明する。なお、この動作を「配信」という。
【0086】
図7〜図10は、図1に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生する携帯電話機100に装着されたメモリカード110への配信動作(以下、配信セッションともいう)を説明するための第1〜第4のフローチャートである。
【0087】
図7における処理以前に、携帯電話機100のユーザは、配信サーバ10に対して携帯電話網を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得していることを前提としている。
【0088】
図7を参照して、携帯電話機100のユーザからキー操作部1108を介してコンテンツIDの指定による配信リクエストがなされる(ステップS100)。そして、キー操作部1108を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACが入力される(ステップS102)。つまり、選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制御情報ACm、および再生制御情報ACpを設定して購入条件ACが入力される。
【0089】
暗号化コンテンツデータの購入条件ACが入力されると、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介してメモリカード110へ認証データの出力指示を入力する(ステップS104)。メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して認証データの出力指示を受取る。そして、コントローラ1420は、バスBS3を介して認証データ保持部1400から認証データ{KPm3//Cm3}KPaを読出し、その読出した認証データ{KPm3//Cm3}KPaをバスBS3、インタフェース1424および端子1426を介して出力する(ステップS106)。
【0090】
携帯電話機100のコントローラ1106は、メモリカード110からの認証データ{KPm3//Cm3}KPaに加えて、コンテンツID、ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS108)。
【0091】
配信サーバ10は、携帯電話機100から配信リクエスト、コンテンツID、認証データ{KPm3//Cm3}KPa、およびライセンス購入条件のデータACを受信し(ステップS110)、復号処理部312は、メモリカード110から出力された認証データ{KPm3//Cm3}KPaを公開認証鍵KPaで復号する(ステップS112)。
【0092】
配信制御部315は、復号処理部312における復号処理結果から、正規の機関でその正当性を証明するための暗号化を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS114)。正当な認証データであると判断された場合、配信制御部315は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS116)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで配信セッションを終了する(ステップS198)。
【0093】
認証の結果、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理すると、配信制御部315は、次に、メモリカード110のクラス証明書Cm3が証明書失効リストCRLにリストアップされているかどうかをCRLデータベース306に照会し、これらのクラス証明書が証明書失効リストCRLの対象になっている場合には、ここで配信セッションを終了する(ステップS198)。
【0094】
一方、メモリカード110のクラス証明書が証明書失効リストCRLの対象外である場合には次の処理に移行する(ステップS116)。
【0095】
認証の結果、正当な認証データを持つメモリカード110を備える携帯電話機100からのアクセスであり、クラスが証明書失効リストCRLの対象外であることが確認されると、配信サーバ10において、配信制御部315は、配信を特定するための管理コードであるトランザクションIDを生成する(ステップS118)。また、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS120)。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号処理部318によって暗号化される(ステップS122)。
【0096】
トランザクションIDおよび暗号化されたセッションキーKs1は、トランザクションID//{Ks1}Km3として、バスBS1および通信装置350を介して外部に出力される(ステップS124)。
【0097】
図8を参照して、携帯電話機100が、トランザクションID//{Ks1}Km3を受信すると(ステップS126)、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介してトランザクションID//{Ks1}Km3をメモリカード110に入力する(ステップS128)。そうすると、メモリカード110においては、端子1426およびインタフェース1424を介して、バスBS3に与えられた受信データを、復号処理部1422が、Km保持部1421に保持されるメモリカード110に固有なクラス秘密復号鍵Km3によって復号処理することにより、セッションキーKs1を復号し、セッションキーKs1を受理する(ステップS130)。
【0098】
コントローラ1420は、配信サーバ10で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対してメモリカード110において配信動作時に生成されるセッションキーKs2の生成を指示する。そして、セッションキー発生部1418は、セッションキーKs2を生成する(ステップS132)。
【0099】
また、配信セッションにおいては、コントローラ1420は、メモリカード110内のメモリ1415に記録されている証明書失効リストCRLから更新日時CRLdateを抽出して切換スイッチ1446に出力する(ステップS134)。
【0100】
暗号処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1422より与えられるセッションキーKs1によって、切換スイッチ1446の接点を順次切換えることによって与えられるセッションキーKs2、個別公開暗号鍵KPmc4および証明書失効リストCRLの更新日時CRLdateを1つのデータ列として暗号化して、暗号化データ{Ks2//KPmc4//CRLdate}Ks1をバスBS3に出力する(ステップS136)。
【0101】
バスBS3に出力された暗号化データ{Ks2//KPmc4//CRLdate}Ks1は、バスBS3からインタフェース1424および端子1426を介して携帯電話機100に出力される。そして、携帯電話機100のコントローラ1106は、メモリカードインタフェース1200およびバスBS2を介して暗号化データ{Ks2//KPmc4//CRLdate}Ks1を受取り、その受取った暗号化データ{Ks2//KPmc4//CRLdate}Ks1にトランザクションIDを追加し、トランザクションID//{Ks2//KPmc4//CRLdate}Ks1を配信サーバ10へ送信する(ステップS138)。
【0102】
配信サーバ10は、トランザクションID//{Ks2//KPmc4//CRLdate}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKs2、メモリカード110に固有の公開暗号鍵KPmc4およびメモリカード110における証明書失効リストCRLの更新日時CRLdateを受理する(ステップS142)。
【0103】
配信制御部315は、ステップS110で取得したコンテンツIDおよびライセンス購入条件のデータACに従って、アクセス制御情報ACmおよび再生制御情報ACpを生成する(ステップS144)。さらに、配信制御部315は、暗号化コンテンツデータを復号するためのライセンス鍵Kcを情報データベース304より取得する(ステップS146)。
【0104】
配信制御部315は、生成したライセンス、すなわち、トランザクションID、コンテンツID、ライセンス鍵Kc、再生制御情報ACp、およびアクセス制御情報ACmを暗号処理部326に与える。暗号処理部326は、復号処理部320によって得られたメモリカード110に固有の公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4を生成する(ステップS148)。
【0105】
図9を参照して、配信サーバ10において、メモリカード110から送信された証明書失効リストCRLの更新日時CRLdateが、CRLデータベース306に保持される配信サーバ10の証明書失効リストCRLの更新日時と比較されることによってメモリカード110が保持する証明書失効リストCRLが最新か否かが判断される。そして、メモリカード110が保持する証明書失効リストCRLが最新と判断されたとき、ステップS152へ移行する。また、メモリカード110が保持する証明書失効リストCRLが最新でないときはステップS160へ移行する(ステップS150)。
【0106】
最新と判断されたとき、暗号処理部328は、暗号処理部326から出力された暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4をメモリカード110において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2をバスBS1に出力する。そして、配信制御部315は、バスBS1上の暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を通信装置350を介して携帯電話機100へ送信する(ステップS152)。
【0107】
そして、携帯電話機100のコントローラ1106は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し(ステップS154)、バスBS2およびメモリカードインタフェース1200を介して暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2をメモリカード110に入力する。メモリカード110の復号処理部1412は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を端子1426およびインタフェース1424を介して受取り、セッションキー発生部1418によって発生されたセッションキーKs2によって復号し、暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4を受理する(ステップS158)。その後、ステップS172へ移行する。
【0108】
一方、配信サーバ10において、メモリカード110が保持する証明書失効リストCRLが最新でないと判断されると、配信制御部315は、バスBS1を介してCRLデータベース306から最新の証明書失効リストCRLを取得する(ステップS160)。
【0109】
暗号処理部328は、暗号処理部326の出力と、配信制御部315がバスBS1を介して供給する証明書失効リストのCRLとを受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号処理部328より出力された暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2は、バスBS1および通信装置350を介してパーソナルコンピュータ50に送信される(ステップS162)。
【0110】
携帯電話機100は、暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し(ステップS164)、バスBS2およびメモリカードインタフェース1200を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2をメモリカード110に入力する(ステップS166)。メモリカード110において、復号処理部1412は、端子1426およびインタフェース1424を介して、バスBS3に与えられた受信データを復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてバスBS3上の受信データを復号しバスBS3に出力する(ステップS168)。
【0111】
この段階で、バスBS3には、Kmc保持部1402に保持される秘密復号鍵Kmc4で復号可能な暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4と、CRLとが出力される(ステップS168)。コントローラ1420の指示により、受理したCRLによってメモリ1415内のCRL領域1415AのCRLを書換え、最新のCRLに更新する(ステップS170)。
【0112】
ステップS152,S154,S156,S158は、メモリカード110の証明書失効リストCRLが最新の場合のライセンスのメモリカード110への配信動作であり、ステップS160,S162,S164,S166,S168,S170は、メモリカード110の証明書失効リストCRLが最新でない場合のライセンスのメモリカード110への配信動作である。このように、メモリカード110から送られてきた証明書失効リストの更新日時CRLdateによって、配信を求めてきたメモリカード110の証明書失効リストCRLが最新か否かを、逐一、確認し、最新でないとき、最新の証明書失効リストCRLをCRLデータベース306から取得し、CRLをメモリカード110に配信することによって、メモリカード110から、セキュリティが破られた別のメモリカードやコンテンツ再生回路に対してライセンスを出力することを防止できる。
【0113】
ステップS158またはステップS170の後、コントローラ1420の指示によって、暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4は、復号処理部1404において、個別秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS172)。
【0114】
図10を参照して、携帯電話機100のコントローラ1106は、メモリカード110が受理したライセンスを格納するエントリを指示するためのエントリ番号をメモリカード110に入力する(ステップS174)。そうすると、メモリカード110のコントローラ1420は、端子1426およびインタフェース1424を介してエントリ番号を受取り、その受取ったエントリ番号によって指定されるメモリ1415のライセンス領域1415Bに、ステップS172において取得したライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)を格納する(ステップS176)。
【0115】
携帯電話機100のコントローラ1106は、配信サーバ10から送られたトランザクションIDと、暗号化コンテンツデータの配信要求を配信サーバ10へ送信する(ステップS178)。
【0116】
配信サーバ10は、トランザクションIDおよび暗号化コンテンツデータの配信要求を受信し(ステップS180)、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを取得して、これらのデータをバスBS1および通信装置350を介して出力する(ステップS182)。
【0117】
携帯電話機100は、{Dc}Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する(ステップS184)。そうすると、コントローラ1106は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infをバスBS2およびメモリカードインタフェース1200を介してメモリカード110に入力する(ステップS186)。メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して{Dc}Kc//Dc−infを受理し(ステップS188)、バスBS3を介してメモリ1415のデータ領域1415Cに暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを記録する(ステップS190)。
【0118】
そうすると、携帯電話機100のコントローラ1106は、トランザクションIDと配信受理を配信サーバ10へ送信する(ステップS192)。
【0119】
配信サーバ10は、トランザクションID//配信受理を受信すると(ステップS194)、課金データベース302への課金データの格納、およびトランザクションIDの配信記録データベース308への記録を行ない、配信終了の処理を実行する(ステップS196)。そして、全体の処理が終了する(ステップS198)。
【0120】
このようにして、携帯電話機100に装着されたメモリカード110が正規の認証データを保持する機器であること、同時に、クラス証明書Cm3とともに暗号化して送信された公開暗号鍵KPm3が有効であることを確認した上で、クラス証明書Cm3が証明書失効リスト、すなわち、公開暗号鍵KPm3による暗号化が破られたクラス証明書リストに記載されていないメモリカードからの配信要求に対してのみコンテンツデータを配信することができ、不正なメモリカードへの配信および解読されたクラス鍵を用いた配信を禁止することができる。
【0121】
さらに、配信サーバ10およびメモリカード110でそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
【0122】
図11は、メモリカード110のメモリ1415におけるライセンス領域1415Bとデータ領域1415Cとを示したものである。データ領域1415Cには、再生リストファイル160と、エントリ管理情報165と、コンテンツファイル1611〜161nと、ライセンス管理ファイル1621〜162nとが記録されている。コンテンツファイル1611〜161nは、受信した暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを1つのファイルとして記録する。また、ライセンス管理ファイル1621〜162nは、それぞれ、コンテンツファイル1611〜161nに対応して記録されている。
【0123】
メモリカード110は、配信サーバ10から暗号化コンテンツデータおよびライセンスを受信したとき暗号化コンテンツデータおよびライセンスをメモリ1415に記録する。
【0124】
したがって、配信セッションによってメモリカード110に送信された暗号化コンテンツデータのライセンスは、メモリ1415のライセンス領域1415Bのエントリ番号によって指定された領域に記録され、メモリ1415のデータ領域1415Cに記録された再生リストファイル160のライセンス管理ファイルを読出せば、エントリ番号を取得でき、その取得したエントリ番号によって対応するライセンスをライセンス領域1415Bから読出すことができる。
【0125】
また、ライセンス管理ファイル1622は、点線で示されているが、実際には記録されていないことを示す。コンテンツファイル1612は存在しているがライセンスが無く再生できないことを表しているが、これは、たとえば、携帯電話機100が他の携帯電話機から暗号化コンテンツデータだけを受信した場合に相当する。
【0126】
また、コンテンツファイル1613は、点線で示されているが、これは、たとえば、携帯電話機100が配信サーバ10から暗号化コンテンツデータおよびライセンスを受信し、その受信した暗号化コンテンツデータだけを他の携帯電話機へ送信した場合に相当し、ライセンスはメモリ1415に存在するが暗号化コンテンツデータが存在しないことを意味する。
【0127】
[再生]
次に、配信サーバ10から受信し、メモリカード110に記録した暗号化コンテンツデータ{Dc}Kcの携帯電話機100における再生動作について説明する。
【0128】
図12および図13は、携帯電話機100に装着されたメモリカード110から暗号化コンテンツデータを読出し、その読出した暗号化コンテンツデータを再生する再生セッションにおける動作を説明するための第1および第2のフローチャートである。
【0129】
なお、図12における処理以前に、携帯電話機100のユーザは、メモリカード110のデータ領域1415Cに記録されている再生リストに従って、再生するコンテンツ(楽曲)を特定し、コンテンツファイルを特定し、ライセンス管理ファイルを取得していることを前提として説明する。
【0130】
図12を参照して、再生動作の開始(ステップS200)とともに、携帯電話機100のユーザからキー操作部1108を介して再生リクエストが携帯電話機100にインプットされる(ステップS202)。そうすると、コントローラ1106は、バスBS2を介して認証データの出力要求をコンテンツ再生回路1550に行ない、コンテンツ再生回路1550の認証データ保持部1500は、認証データ{KPp1//Cp1}KPaを出力し(ステップS204)、コントローラ1106は、メモリカードインタフェース1200を介してメモリカード110へ認証データ{KPp1//Cp1}KPaを入力する(ステップS206)。
【0131】
そうすると、メモリカード110は、認証データ{KPp1//Cp1}KPaを受理し、復号処理部1408は、受理した認証データ{KPp1//Cp1}KPaを、KPa保持部1414に保持された公開認証鍵KPaによって復号し(ステップS208)、コントローラ1420は復号処理部1408における復号処理結果から、認証処理を行なう。すなわち、認証データ{KPp1//Cp1}KPaが正規の認証データであるか否かを判断する認証処理を行なう(ステップS210)。復号できなかった場合、ステップS250へ移行し、再生動作は終了する。
【0132】
認証データを復号できた場合、コントローラ1420は、取得した証明書Cp1がメモリ1415から読出した禁止クラスリストCRLに含まれるか否かを判断する(ステップS212)。この場合、証明書Cp1にはIDが付与されており、コントローラ1420は、受理した証明書Cp1のIDが禁止クラスリストCRLの中に存在するか否かを判別する。証明書Cp1が禁止クラスリストCRLに含まれると判断されると、ステップS250へ移行し、再生動作は終了する。
【0133】
ステップS212において、証明書Cp1が禁止クラスリストデータに含まれていないと判断されると、コントローラ1420は、セッションキー発生部1418を制御し、セッションキー発生部1418は、再生セッション用のセッションキーKs2を発生させる(ステップS214)。そして、暗号処理部1410は、セッションキー発生部1418からのセッションキーKs2を、復号処理部1408で復号された公開暗号鍵KPp1によって暗号化し、暗号化データ{Ks2}Kp1をバスBS3へ出力する。そうすると、コントローラ1420は、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ暗号化データ{Ks2}Kp1を出力する(ステップS218)。携帯電話機100のコントローラ1106は、メモリカードインタフェース1200を介して暗号化データ{Ks2}Kp1を取得する。そして、コントローラ1106は、暗号化データ{Ks2}Kp1をバスBS2を介してコンテンツ再生回路1550の復号処理部1504へ与え、復号処理部1504は、Kp保持部1502から出力された、公開暗号鍵KPp1と対になっている秘密復号鍵Kp1によって暗号化データ{Ks2}Kp1を復号し、セッションキーKs2を受理する(ステップS220)。
【0134】
そうすると、コンテンツ再生回路1550のセッションキー発生部1508は、セッションキーKs3を生成する(ステップS222)。暗号処理部1506は、セッションキー発生部1508からのセッションキーKs3とKPpc保持部1507からの公開暗号鍵KPpc2とを復号処理部1504からのセッションキーKs2によって暗号化して暗号化データ{Ks3//KPpc2}Ks2を出力し(ステップS224)、携帯電話機100のコントローラ1106は、バスBS2およびメモリカードインタフェース1200を介して暗号化データ{Ks3//KPpc2}Ks2をメモリカード110に入力する(ステップS226)。
【0135】
図13を参照して、メモリカード110の復号処理部1412は、端子1426、インタフェース1424、およびバスBS3を介して暗号化データ{Ks3//KPpc2}Ks2を受ける。そして、復号処理部1412は、セッションキー発生部1418によって発生されたセッションキーKs2によって暗号化データ{Ks3//KPpc2}Ks2を復号して、携帯電話機100で発生されたセッションキーKs3と携帯電話機100ごとに設定された公開暗号鍵KPpc2とを受理する(ステップS228)。
【0136】
携帯電話機100のコントローラ1106は、メモリカード110から事前に取得した再生リクエスト曲のライセンス管理ファイルからライセンスの格納されているエントリ番号を取得し、その取得したエントリ番号とライセンスの出力要求とをメモリカードインタフェース1200を介してメモリカード110に入力する。
【0137】
メモリカード110のコントローラ1420は、エントリ番号とライセンスの出力要求とを受理し、エントリ番号によって指定された領域に格納されたライセンスを取得する。
【0138】
そして、コントローラ1420は、アクセス制限情報ACmを確認する(ステップS230)。
【0139】
ステップS230においては、メモリ1415のアクセスに対する制限に関する情報であるアクセス制限情報ACmを確認することにより、具体的には、再生回数を確認することにより、既に再生不可の状態である場合には再生動作を終了し、アクセス制限情報ACmの再生回数に制限がある場合にはアクセス制限情報ACmの再生回数を変更した(ステップS232)後に次のステップ(ステップS234)に進む。一方、アクセス制限情報ACmの再生回数によって再生が制限されていない場合においては、ステップS232はスキップされ、アクセス制限情報ACmの再生回数は変更されることなく処理が次のステップ(ステップS234)に進行される。
【0140】
ステップS230において、当該再生動作において再生が可能であると判断された場合には、メモリ1415のライセンス領域1415Bに記録された再生リクエスト曲のライセンス鍵Kcおよび再生制御情報ACpがバスBS3上に出力される。
【0141】
得られたライセンス鍵Kcと再生制御情報ACpは、バスBS3を介して暗号処理部1417に送られる。暗号処理部1417は、バスBS3を介して入力されたライセンス鍵Kcおよび再生制御情報ACpを、復号処理部1412によって受理された公開暗号鍵KPpc2によって暗号化し、暗号化データ{Kc//ACp}KPpc2を切換スイッチ1442の接点Pbへ出力する(ステップS234)。そして、暗号処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs3によって、切換スイッチ1442の接点Pbを介して受けた暗号化データ{Kc//ACp}KPpc2を暗号化し、暗号化データ{{Kc//ACp}KPpc2}Ks3をバスBS3に出力する。バスBS3に出力された暗号化データ{{Kc//ACp}KPpc2}Ks3は、インタフェース1424、端子1426、およびメモリカードインタフェース1200を介して携帯電話機100に送出される(ステップS236)。
【0142】
携帯電話機100においては、メモリカードインタフェース1200を介してバスBS2に伝達される暗号化データ{{Kc//ACp}KPpc2}Ks3を復号処理部1510によって復号処理を行ない、暗号化データ{Kc//ACp}KPpc2を受理する(ステップS238)。そして、復号処理部1514は、復号処理部1510により得られた暗号化データ{Kc//ACp}KPpc2を、Kpc保持部1512からの秘密復号鍵Kpc2によって復号し、ライセンス鍵Kcおよび再生制御情報ACpを受理する(ステップS240)。復号処理部1514は、ライセンス鍵Kcを復号処理部1516に伝達し、再生制御情報ACpをバスBS2に出力する。
【0143】
コントローラ1106は、バスBS2を介して、再生制御情報ACpを受理して再生の可否の確認を行なう(ステップS242)。
【0144】
ステップS242においては、再生制御情報ACpによって再生不可と判断される場合には、コントローラ1106がエラー処理を行なった後、再生動作は終了する(ステップS250)。
【0145】
ステップS242において再生可能と判断された場合、コントローラ1106は、メモリカードインタフェース1200を介してメモリカード110に暗号化コンテンツデータ{Dc}Kcを要求する。そうすると、メモリカード110のコントローラ1420は、メモリ1415から暗号化コンテンツデータ{Dc}Kcを取得し、バスBS3、インタフェース1424、および端子1426を介してメモリカードインタフェース1200へ出力する(ステップS244)。
【0146】
携帯電話機100のコントローラ1106は、メモリカードインタフェース1200を介して暗号化コンテンツデータ{Dc}Kcを取得し、バスBS2を介して暗号化コンテンツデータ{Dc}Kcをコンテンツ再生回路1550へ与える。
【0147】
そして、コンテンツ再生回路1550の復号処理部1516は、暗号化コンテンツデータ{Dc}Kcを復号処理部1510から出力されたライセンス鍵Kcによって復号してコンテンツデータDcを取得する(ステップS246)。
【0148】
そして、復号されたコンテンツデータDcは音楽再生部1518へ出力され、音楽再生部1518は、コンテンツデータを再生し(ステップS248)、DA変換器1520はディジタル信号をアナログ信号に変換して選択器1525へ出力し、選択器1525は、DA変換器1520からのデータを選択して端子1530へ出力する。そして、音楽データは端子1530から外部出力装置を介してヘッドホーン130へ出力されて再生される。これによって再生動作が終了する(ステップS250)。
【0149】
このように、暗号化コンテンツデータ{Dc}Kcの再生セッションにおいては、携帯電話機100(コンテンツ再生回路1550)ごとに設定される公開暗号鍵KPpc2と携帯電話機100(コンテンツ再生回路1550)において生成されたセッションキーKs3とを、メモリカード110において生成されたセッションキーKs2によって暗号化してメモリカード110へ送信し(図12のステップS224参照)、暗号化コンテンツデータ{Dc}Kcを復号および再生するためのライセンス鍵Kcおよび再生制御情報ACpを公開暗号鍵KPpc2およびセッションキーKs3によって、順次、暗号化して受信することにより(図13のステップS236およびS238参照)、携帯電話機100(コンテンツ再生回路1550)は、機密性を高くしてライセンス鍵Kcおよび再生制御情報ACpをメモリカード110から取得できる。
【0150】
その結果、暗号化コンテンツデータ{Dc}Kcの再生に必要なライセンス鍵Kcおよび再生制御情報ACpの漏洩を防止でき、コンテンツデータの著作権を保護して暗号化コンテンツデータを再生することができる。
【0151】
[実施の形態2]
図14は、実施の形態2によるデータ配信システムの構成を示す概略ブロック図である。図14においては、配信サーバ10は、モデム(図示せず)およびインターネット網30を通じて得た、パーソナルコンピュータ50のユーザからの配信要求を受信する。そうすると、配信サーバ10は、データ配信を求めてアクセスして来たパーソナルコンピュータ50が正当な認証データを持つコンテンツ保護モジュールを備えたソフトウェアを利用してアクセスしているか否か、すなわち、正規のコンテンツ保護モジュールであるか否かの認証処理を行ない、正当なコンテンツ保護モジュールを備えたパーソナルコンピュータに対して所定の暗号方式により音楽データを暗号化した上で、このような暗号化コンテンツデータおよびライセンスをインターネット網30およびモデムを介して送信する。パーソナルコンピュータ50のコンテンツ保護モジュールは受信した暗号化コンテンツデータおよびライセンスをハードディスク(HDD)等にそのまま記録する。
【0152】
また、図14においては、パーソナルコンピュータ50は、コンテンツ保護モジュールを使って音楽データを記録した音楽CD(Compact Disk)60から取得した音楽データからローカル使用に限定された暗号化コンテンツデータと、暗号化コンテンツデータを再生するためのライセンスとを生成する。この処理をリッピングと呼び、音楽CD60から暗号化コンテンツデータとライセンスとを取得する行為に相当する。リッピングの詳細については後述する。
【0153】
さらに、パーソナルコンピュータ50は、暗号化コンテンツデータおよびライセンスを音楽CD70から取得する。
【0154】
音楽CD70は、暗号化コンテンツデータおよびライセンスの両方を記録している必要はなく、暗号化コンテンツデータのみを記録していてもよい。この場合、パーソナルコンピュータ50は、音楽CD70から暗号化コンテンツデータを取得し、その取得した暗号化コンテンツデータを復号および再生するためのライセンスをモデム(図示せず)およびインターネット網30を介して配信サーバ10から受信してもよい。
【0155】
さらに、パーソナルコンピュータ50は、USB(Universal Serial Bus)ケーブル430によって携帯電話機105と接続し、暗号化コンテンツデータおよびライセンスを携帯電話機105に装着されたメモリカード110,115と送受信することが可能である。
【0156】
したがって、図14に示すデータ配信システムにおいては、パーソナルコンピュータ50は、モデムおよびインターネット網30を介して配信サーバ10から暗号化コンテンツデータとライセンスとを受信するとともに、音楽CD60,70から暗号化コンテンツデータとライセンスとを取得する。また、携帯電話機105に装着されたメモリカード110,115は、パーソナルコンピュータ50が配信サーバ10または音楽CD60,70から取得した暗号化コンテンツデータおよびライセンスを受信する。携帯電話機105のユーザは、パーソナルコンピュータ50を介することによって音楽CD60,70から暗号化コンテンツデータおよびライセンスを取得することが可能となる。
【0157】
このように、携帯電話機105は、通信機能を持たなくても配信サーバ10および音楽CD60,70から暗号化コンテンツデータおよびライセンスを取得することができる。そして、携帯電話機105のユーザは、メモリカード110,115に記録された暗号化コンテンツデータを携帯電話機105によって再生し、ヘッドホーン135を介して聴くことができる。
【0158】
図15は、図14に示したパーソナルコンピュータ50の構成を説明するための概略ブロック図である。パーソナルコンピュータ50は、パーソナルコンピュータ50の各部のデータ授受を行なうためのバスBS4と、パーソナルコンピュータ内を制御すると共に、各種のプログラムを実行するためのコントローラ(CPU)510と、バスBS4に接続され、プログラムやデータを記録し、蓄積しておくための大容量記録装置であるハードディスク(HDD)530と、CD−ROMドライブ540と、ユーザからの指示を入力するためのキーボード560と、各種の情報を視覚的にユーザに与えるためのディスプレイ570とを含む。
【0159】
パーソナルコンピュータ50は、さらに、暗号化コンテンツデータおよびライセンスを携帯電話機105等へ通信する際にコントローラ510と端子580との間でデータの授受を制御するためのUSBインタフェース550と、USBケーブル430を接続するための端子580と、配信サーバ10とインターネット網30およびモデム(図示せず)を介して通信する際にコントローラ510と端子585との間でデータの授受を制御するためのシリアルインタフェース555と、モデムとケーブルで接続するための端子585とを含む。
【0160】
コントローラ510は、インターネット網30を介してコンテンツ保護モジュール511に暗号化コンテンツデータ等を配信サーバ10から受信するために、配信サーバ10との間でデータの授受を制御するとともに、CD−ROMドライブ540を介して音楽CD60からリッピングによって暗号化コンテンツデータおよびライセンスを取得する際の制御を行なう。また、コントローラ510は、CD−ROMドライブ540を介して音楽CD70から暗号化コンテンツデータおよびライセンスを取得する際の制御を行なう。さらに、パーソナルコンピュータ50は、コントローラ510にて実行されるプログラムであって、配信サーバ10からの暗号化コンテンツデータおよびライセンスの配信を受信するコンテンツ保護モジュール511を含む。
【0161】
コンテンツ保護モジュール511は、暗号化コンテンツデータおよびライセンスを配信サーバ10から受信する際のデータの授受をコントローラ510にて実行されるプログラムを用いてソフト的に行ない、また、音楽CD60からリッピングによってローカル使用の暗号化コンテンツデータおよびライセンスの生成を行ない、取得したライセンスに対して暗号処理などを施して保護し、HDD530に蓄積して管理するものである。
【0162】
また、コンテンツ保護モジュール511は、配信サーバ10および音楽CD60,70から取得した暗号化コンテンツデータおよびライセンスをUSBケーブル430を介して携帯電話機105に装着されたメモリカード110,115へ送信する。
【0163】
このように、パーソナルコンピュータ50は、配信サーバ10からインターネット網30を介して暗号化コンテンツデータおよびライセンスを受信するためのコンテンツ保護モジュール511と、音楽CD60からリッピングによって暗号化コンテンツデータおよびライセンスを取得し、または音楽CD70から暗号化コンテンツデータおよびライセンスを直接取得するためのCD−ROMドライブ540とを内蔵するものである。
【0164】
図16は、図14に示す携帯電話機105の概略ブロック図である。携帯電話機105は、実施の形態1における携帯電話機100からアンテナ1102、送受信部1104、音声再生部1112、DA変換器1113、スピーカ1114、マイク1115、AD変換器1116、音声符号化部1117および選択器1525を削除し、シリアルインタフェース1540および端子1541と追加したものであり、その他は、携帯電話器100と同じである。なお、実施の形態2においては、メモリカードインタフェース1200は、メモリカード110,115とバスBS5との間のデータの授受を制御する。
【0165】
シリアルインタフェース1540は、パーソナルコンピュータ50から暗号化コンテンツデータおよびライセンスを受信する際にバスBS5と端子1541との間のデータ授受を制御する。また、端子1541は、USBケーブル430を接続するための端子である。
【0166】
なお、携帯電話機105のコンテンツ再生回路1550は、携帯電話機105に固有の公開暗号鍵KPp6と証明書Cp1とを公開認証鍵KPaによって暗号化した認証データ{KPp6//Cp1}KPaを保持し、携帯電話機105ごとに設定される公開暗号鍵KPpc7と、公開暗号鍵KPpc7と非対称な秘密復号鍵Kpc7とを保持するものとする。
【0167】
パーソナルコンピュータ50が配信サーバ10から暗号化コンテンツデータおよびライセンスを取得する動作は、図7〜図10に示すフローチャートに従って行なわれる。この場合、図7〜図10に示す携帯電話機(コントローラ)をパーソナルコンピュータ50のコントローラ510に、メモリカードをコンテンツ保護モジュール511に、それぞれ、読替えればよい。そして、コンテンツ保護モジュール511は、認証データ{KPm5//Cm5}KPaを保持し、コンテンツデータの配信リクエストとともに認証データ{KPm5//Cm5}KPaを配信サーバ10へ送信する。また、コンテンツ保護モジュール511は、インターネット網30、モデム、端子585、シリアルインタフェース555、およびバスBS4を介して配信サーバ10から受信した暗号化コンテンツデータおよびライセンスをバスBS4を介してハードディスク530に記録する。
【0168】
さらに、コントローラ510は、CD−ROMドライブ540が音楽CD70から取得した暗号化コンテンツデータおよびライセンスをバスBS4を介してハードディスク530に記録する。
【0169】
[リッピング]
パーソナルコンピュータ50のユーザは配信によって暗号化コンテンツデータとライセンスを取得する他に、所有する音楽CD60から、音楽データを取得して利用することが可能である。著作権者の権利保護の立場から音楽CD60のデジタル複製は自由に行なっても良いものではないが、個人が自己の使用目的のために、著作権保護機能を備えるツールを用いて複製し、音楽を楽しむことは許されている。そこで、コンテンツ保護モジュール511は、音楽CD60から音楽データを取得して、コンテンツ保護モジュール511にて管理可能な暗号化コンテンツデータとライセンスを生成するリッピング機能を実現するプログラムも含んでいる。
【0170】
また、近年の音楽CDには、音楽データ内に、ウォータマークと呼ばれる電子透かしを挿入したものがある。このウォータマークには、著作権者によって利用者における利用の範囲が利用規則として書込まれている。利用規則が書込まれている音楽データからのリッピングでは、著作権保護の点から必ずこの利用規則に従う必要がある。以後、利用規則として、複製条件(複製禁止・複製可能世代・複製可)、複製の有効期間、最大チェックアウト数、編集、再生速度、再生可能な地域のコード、複製に対する再生回数制限、利用可能時間が記載されているとする。また、ウォータマークが検出されない場合、すなわち、利用規則が書込まれていない従来の音楽CDもある。
【0171】
また、リッピングには、音楽CDから、直接、音楽データを取得する他に、アナログ信号として入力された音楽信号を、デジタル化して音楽データとして取得する場合もある。さらには、リッピングにおいては、データ量を減らすために圧縮符号化された音楽データを入力とすることも可能である。また、さらに、実施の形態2によるデータ配信システム以外の、配信システムにて配信されたコンテンツデータを入力として取り込むことも可能である。
【0172】
図17および図18を参照して、音楽データが記録された音楽CD60からのリッピングによる暗号化コンテンツデータおよびライセンスの取得について説明する。
【0173】
図17は、図14に示すパーソナルコンピュータ50に含まれるCD−ROMドライブ540が音楽CD60から読出した音楽データをリッピングするソフトウエアの機能を示す機能ブロック図である。音楽データをリッピングするソフトウエアは、ウォータマーク検出手段5400と、ウォータマーク判定手段5401と、リマーク手段5402と、ライセンス発生手段5403と、音楽エンコーダ5404と、暗号手段5405とを備える。
【0174】
ウォータマーク検出手段5400は、音楽CD60から取得した音楽データからウォータマークを検出し、記載されている利用規則を抽出する。ウォータマーク判定手段5401は、ウォータマーク検出手段5400の検出結果、すなわち、ウォータマークが検出できたか否か、さらに検出できた場合には、ウォータマークで記載されていた利用規則に基づいて、リッピングの可否を判定する。そして、リッピング可の場合、ウォータマークの利用規則が無い、または音楽CD60に記録された音楽データの複製および移動が許可された利用規則がウォータマークによって記録されていたことを意味し、リッピング不可の場合、音楽CD60に記録された音楽データを複製および移動してはいけない利用規則がウォータマークによって記録されていたことを意味する。
【0175】
リマーク手段5402は、ウォータマーク判定手段5401における判定結果がリッピング可能で、複製世代の指示がある場合、つまり、音楽データを複製・移動して良い場合、音楽データに含まれるウォータマークを音楽データの複製条件を変更したウォータマークに付け替える。ただし、アナログ信号を入力してリッピングする場合や符号化された音楽データを入力とする場合、および他の配信システムにて配信された音楽データを入力とする場合には、リッピング可能であれば利用規則の内容に関わらず、必ず、ウォータマークを付け替える。この場合、複製世代の指示がある場合は、利用規則の内容を変更して、それ以外の場合には取得した利用規則をそのまま利用する。
【0176】
ライセンス発生手段5403は、ウォータマーク判定手段5401の判定結果に基づいてライセンスを発生させる。音楽エンコーダ5404は、リマーク手段5402によってウォータマークがリマークされた音楽データを所定の方式に符号化する。暗号手段5405は、音楽エンコーダ5404からの音楽データをライセンス発生手段5403により発生されたライセンスに含まれるライセンス鍵Kcによって暗号化する。
【0177】
図18を参照して、パーソナルコンピュータ50のコントローラ510におけるリッピング動作について説明する。リッピング動作が開始されると、ウォータマーク検出手段5400は、音楽CD60から検出したデータに基づいてウォータマークの利用規則を検出する(ステップS800)。そして、ウォータマーク判定手段5401は、ウォータマーク検出手段5400の検出結果とウォータマークとして記録されていた利用規則に基づいて複製が可能か否かを判定する(ステップS802)。ウォータマークが検出され、利用規則によって複製が許可され、かつ、利用規則の内容がライセンス内のアクセス制御情報ACmや再生制御情報ACpによって対応可能な場合、リッピング可と判断され、ステップS804へ移行する。また、ウォータマークが検出され、利用規則によって複製の禁止、または、ライセンス内のアクセス制御情報ACmや再生制御情報ACpによって対応不可の利用規則が記載されている場合、リッピング禁止と判断され、ステップS828へ移行してリッピング動作は終了する。装着された音楽CD60にウォータマークが含まれていない場合、ステップS810へ移行する。
【0178】
ステップS802において、リッピング可と判断された場合、音楽CD60から音楽データが取込まれ、リマーク手段5402は音楽データに含まれるウォータマークを、複製条件を変更したウォータマークに付け替える(ステップS804)。すなわち、ウォータマークの利用規則が3世代までの複製を許可している場合、複製世代を2回にしたウォータマークに付け替える。そして、ライセンス発生手段5403は、利用規則を反映したライセンスを生成する。すなわち、ライセンス発生手段5403は、複製回数が2世代であるライセンスを生成する(ステップS806)。その後、ライセンス発生手段5403は、利用規則を反映したチェックアウト可能数を含むチェックアウト情報を生成する(ステップS808)。チェックアウト可能数については、記載がない場合、「3」とする。
【0179】
一方、ステップS802において、ウォータマークが検出されない場合、ライセンス発生手段5403は、ライセンスの複製および移動を禁止したライセンスを生成する(ステップS810)。その後、ライセンス発生手段5403は、初期値が3であるチェックアウト可能数を含むチェックアウト情報を生成する(ステップS812)。
【0180】
ステップS808またはS812の後、音楽エンコーダ5404は、ウォータマークがリマークされた音楽データを所定の方式に符合化してコンテンツデータ{Dc}を生成する(ステップS814)。そして、暗号手段5405は、音楽エンコーダ5404からの音楽データをライセンス発生手段5403により発生されたライセンスに含まれるライセンス鍵Kcによって暗号化を行ない、暗号化コンテンツデータ{Dc}Kcを生成する(ステップS816)。その後、音楽CD60に含まれる情報またはパーソナルコンピュータ50のキーボード560から入力されたユーザ入力等によってコンテンツデータ{Dc}の付加情報Dc−infが生成される(ステップS818)。
【0181】
そうすると、パーソナルコンピュータ50のコントローラ510は、バスBS2を介して暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを取得し、HDD530に記録する(ステップS820)。そして、コントローラ510は、生成されたライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、再生制御情報ACp)とチェックアウト情報とに独自の暗号化を施した暗号化拡張ライセンスを生成する(ステップS822)。その後、コントローラ510は、暗号化拡張ライセンスと、平文のトランザクションIDと、コンテンツIDとを含み、かつ、HDDに記録した暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infに対するライセンス管理ファイルを生成し、HDD530に記録する(ステップS824)。最後に、コントローラ510は、HDD530に記録されているコンテンツリストファイルに、受理したコンテンツのファイル名を追記して(ステップS826)、リッピング動作が終了する(ステップS828)。
【0182】
このように音楽CDからリッピングによっても暗号化コンテンツデータとライセンスとを取得でき、取得されたライセンスは、配信サーバ10から配信されたコンテンツとともに保護されて管理される。
【0183】
このように、パーソナルコンピュータ50は、各種の方法によって配信サーバ10および音楽CD60,70から暗号化コンテンツデータおよびライセンスを取得し、その取得した暗号化コンテンツデータおよびライセンスをハードディスク530に記録する。
【0184】
そして、パーソナルコンピュータ50は、ハードディスク530に記録した暗号化コンテンツデータおよびライセンスを、コンテンツ保護モジュール511によってUSBインタフェース550、端子580、およびUSBケーブル430を介して携帯電話機105に装着されたメモリカード110,115に送信可能である。この場合、コンテンツ保護モジュール511は、図4に示すデータ処理部310と同じ機能を有する。
【0185】
したがって、パーソナルコンピュータ50から携帯電話機105に装着されたメモリカード110,115に暗号化コンテンツデータおよびライセンスを送信する動作は、図7〜図10に示すフローチャートに従って行なわれる。この場合、図7〜図10において配信サーバをコンテンツ保護モジュールと読替えればよい。
【0186】
携帯電話機105は、USBケーブル430を介してパーソナルコンピュータ50から暗号化コンテンツデータおよびライセンスを受信し、メモリカード110,115に記録する。そして、携帯電話機105は、メモリカード110,115に記録された暗号化コンテンツデータを図12および図13に示すフローチャートに従って再生する。
【0187】
また、実施の形態2によるデータ配信システムは、図19に示すデータ配信システムであってもよい。図19に示すデータ配信システムは、パーソナルコンピュータ50が配信サーバ10および音楽CD60,70から取得した暗号化コンテンツデータおよびライセンスを、メモリカードライタ440によってメモリカード110に書込むものである。そして、携帯電話機105のユーザは、暗号化コンテンツデータおよびライセンスを書込んだメモリカード110をメモリカードライタ440から抜き、携帯電話機105に装着することにより、図12および図13に示すフローチャートに従ってメモリカード110に記録された暗号化コンテンツデータを再生し、ヘッドホーン135を介して聴くことができる。
【0188】
この発明の実施の形態によれば、携帯電話機ごとに設定される公開暗号鍵、および携帯電話機において生成されたセッション鍵によって順次暗号化されたライセンス鍵および再生制御情報がメモリカードから携帯電話機へ送信され、携帯電話機において暗号化コンテンツデータの再生が行なわれるので、暗号化コンテンツデータを復号および再生するライセンスの複製を禁止して配信サーバ等から取得した暗号化コンテンツデータを保護できる。
【0189】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】実施の形態1におけるデータ配信システムを概念的に説明する概略図である。
【図2】図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図3】図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図4】図1に示すデータ配信システムにおける配信サーバの構成を示す概略ブロック図である。
【図5】図1に示すデータ配信システムにおける携帯電話機の構成を示す概略ブロック図である。
【図6】図1に示すデータ配信システムにおけるメモリカードの構成を示す概略ブロック図である。
【図7】図1に示すデータ配信システムにおける暗号化コンテンツデータの配信動作を説明するための第1のフローチャートである。
【図8】図1に示すデータ配信システムにおける暗号化コンテンツデータの配信動作を説明するための第2のフローチャートである。
【図9】図1に示すデータ配信システムにおける暗号化コンテンツデータの配信動作を説明するための第3のフローチャートである。
【図10】図1に示すデータ配信システムにおける暗号化コンテンツデータの配信動作を説明するための第4のフローチャートである。
【図11】メモリカードにおける再生リストファイルの構成を示す図である。
【図12】携帯電話機における再生動作を説明するための第1のフローチャートである。
【図13】携帯電話機における再生動作を説明するための第2のフローチャートである。
【図14】実施の形態2におけるデータ配信システムを概念的に説明する概略図である。
【図15】図14に示すパーソナルコンピュータの構成を示す概略ブロック図である。
【図16】図14に示す携帯電話機の構成を示す概略ブロック図である。
【図17】リッピングを実行するソフトウエアの機能を説明するための機能ブロック図である。
【図18】図1に示すデータ配信システムにおけるリッピングの動作を説明するためのフローチャートである。
【図19】実施の形態2における他のデータ配信システムを概念的に説明する概略図である。
【符号の説明】
10 配信サーバ、20 配信キャリア、30 インターネット網、50 パーソナルコンピュータ、60,70 音楽CD、100,105 携帯電話機、110,115 メモリカード、130,135 ヘッドホーン、160 再生リストファイル、165 エントリ管理情報、302 課金データベース、304 情報データベース、306 CRLデータベース、307 メニューデータベース、308 配信記録データベース、310 データ処理部、312,320,1404,1408,1412,1422,1504,1510,1514,1516 復号処理部、313,1414 認証鍵保持部、315 配信制御部、316,1418,1508 セッションキー発生部、318,326,328,1406,1410,1417,1506,5405 暗号処理部、350 通信装置、430 USBケーブル、440 メモリカードライタ、510,1106,1420 コントローラ、511 コンテンツ保護モジュール、530 ハードディスク、540 CD−ROMドライブ、550 USBインタフェース、555,1540 シリアルインタフェース、580,585,1426,1530,1541 端子、560 キーボード、570 ディスプレイ、1102 アンテナ、1104 送受信部、1108 キー操作部、1110ディスプレイ、1112 音声再生部、1113,1520 DA変換器、1114 スピーカ、1115 マイク、1116 AD変換器、1117 音声符号化部、1200 メモリカードインタフェース、1400,1500 認証データ保持部、1402 Kmc保持部、1415 メモリ、1415A CRL格納部、1415B ライセンス領域、1415C データ領域、1416 KPmc保持部、1421 Km保持部、1424 インタフェース、1442,1446 切換スイッチ、1502 Kp保持部、1507 KPpc保持部、1512 Kpc保持部、1518 音楽再生部、1525 選択器、1550 コンテンツ再生回路、1611〜161n コンテンツファイル、1621〜162n ライセンス管理ファイル、5400 ウォータマーク検出部、5401 ウォータマーク判定部、5402 リマーク部、5403 ライセンス発生部、5404 音楽エンコーダ。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a data recording apparatus for recording encrypted content data acquired using a data distribution system that enables copyright protection for copied information, and to reproduce encrypted content data recorded in the data recording apparatus The present invention relates to a data reproducing apparatus.
[0002]
[Prior art]
In recent years, with the progress of digital information communication networks such as the Internet, it has become possible for each user to easily access network information using a personal terminal using a mobile phone or the like.
[0003]
In such a digital information communication network, information is transmitted by digital signals. Therefore, for example, even when each individual user copies music or video data transmitted in the digital information communication network as described above, the data can be copied with almost no deterioration in sound quality and image quality due to such copying. It is possible to do.
[0004]
Therefore, when content data having the copyright of the author such as music data and image data is transmitted on such a digital information communication network, unless appropriate measures for copyright protection are taken, remarkably The copyright holder's rights may be infringed.
[0005]
On the other hand, assuming that the purpose of copyright protection is given top priority and content data cannot be distributed via the rapidly expanding digital information communication network, basically, when copying content data, certain copyrights are used. Even for copyright holders who can collect the fee, it is disadvantageous.
[0006]
Here, instead of distribution through the digital information communication network as described above, taking a recording medium on which digital data is recorded as an example, a CD (compact disc) on which music data that is usually sold is recorded. In principle, music data can be copied from a CD to a magneto-optical disk (MD or the like) as long as the copied music is stopped for personal use. However, an individual user who performs digital recording or the like indirectly pays a certain amount of money for a digital recording device itself or a medium such as an MD as a deposit to the copyright holder.
[0007]
In addition, when music data, which is a digital signal, is copied from a CD to an MD, the music information is converted into digital data from a recordable MD to another MD in view of the fact that these pieces of information are digital data with almost no copy deterioration. Copying is not possible due to the configuration of the device for copyright protection.
[0008]
For these reasons, the distribution of music data and image data to the public through a digital information communication network is an act that is restricted by the copyright holder's public transmission rights. Sufficient measures need to be taken.
[0009]
[Problems to be solved by the invention]
However, even if measures are taken to protect the copyright against the act of distributing content data such as music data, there is a problem that the content data received once is further copied without permission.
[0010]
Accordingly, the present invention has been made to solve such a problem, and an object of the present invention is to provide a data reproducing apparatus capable of protecting content data distributed via a digital communication network. .
[0011]
Another object of the present invention is to provide a data recording apparatus capable of protecting content data distributed via a digital communication network.
[0012]
[Means for Solving the Problems]
According to the present invention, the data reproduction device acquires the encrypted content data and the license from the data recording device that records the encrypted content data and the license for decrypting and reproducing the encrypted content data, and obtains the encrypted content data. A data reproducing device for reproducing, an interface for controlling data exchange with a data recording device, an operation unit for inputting instructions, and decrypting encrypted content data with a license key included in a license Content reproduction circuit for reproducing content data, public key holding unit for holding an individual public encryption key set for each content reproduction circuit, and an individual secret decryption key for decrypting data encrypted by the individual public encryption key Encrypted by a private key holding unit that holds A first decryption processing unit for decrypting the received data with the individual secret decryption key, a session key generation unit for generating a session key for specifying communication with the data recording device, and decrypting the data encrypted with the session key A second decryption processing unit and a control unit. The control unit is sequentially encrypted with the individual public encryption key and the session key in response to the reproduction request of the encrypted content data input via the operation unit. The encrypted license is received via the interface, the received encrypted license is given to the second decryption processing unit, and the second decryption processing unit transmits the data decrypted with the session key to the first decryption processing unit. The first decryption processing unit provides the content reproduction circuit with the license key included in the license decrypted with the individual secret decryption key.
[0013]
Preferably, the encryption license is composed of encrypted data obtained by sequentially encrypting reproduction control information for restricting reproduction in the content reproduction circuit and a license key with an individual public encryption key and a session key. When reproduction of the encrypted content data in the content reproduction circuit is permitted by the reproduction control information decrypted by the processing unit, the encrypted content data is acquired from the data recording device via the interface and is provided to the content reproduction circuit.
[0014]
More preferably, the data reproducing device further includes an encryption processing unit that encrypts data using the session key, and the control unit receives another session key generated in the data recording device via the interface and receives the received session key. Another session key is given to the encryption processing unit, and the encryption processing unit transmits the session key encrypted by the other session key and the individual public encryption key to the data recording device via the interface. The individual public encryption key from the public key holding unit and the session key from the session key generation unit are encrypted with another session key and output to the control unit.
[0015]
More preferably, the data reproducing device decrypts the data included in the authentication data and encrypted with the class public encryption key unique to the content reproducing circuit, and an authentication data holding unit that holds authentication data for the data recording device A class secret decryption key holding unit for holding a class secret decryption key for performing the processing, and a third decryption processing unit for decrypting the data encrypted with the class public encryption key with the class secret decryption key. Authentication data is transmitted to the data recording device via the interface, and when the authentication data is authenticated by the data recording device, the other session key encrypted by the class public encryption key is recorded via the interface. Receives from the device another encrypted session key received and supplies it to the third decryption processing unit Third decoding processor provides another session key by decrypting the another session key encrypted by the class public encryption key by the class secret decryption key to the encryption processing unit.
[0016]
More preferably, the content reproduction circuit includes a fourth decryption processing unit that decrypts the encrypted content data with the license key, and a reproduction unit that reproduces the content data decrypted by the fourth decryption processing unit.
[0017]
According to the invention, the data recording device is a data recording device for recording a license for decrypting and reproducing the encrypted content data, and the data recording device stores data between the data reproducing device for reproducing the encrypted content data. Set for each data reproduction device, an interface for controlling transmission / reception, a storage unit for storing encrypted content data and the license, a session key generation unit for generating a session key for specifying communication with the data reproduction device, A first encryption processing unit that encrypts data using the individual public encryption key, a second encryption processing unit that encrypts data using the session key, and a control unit. The control unit is input via an interface. Included in the license based on the access control information included in the license Whether or not the license key can be output to the data reproduction device. When the license key can be output, the license is read from the storage unit and given to the first encryption processing unit, and the individual public encryption key and the data reproduction device are generated. The encrypted license sequentially encrypted with the first session key is transmitted to the data reproducing device via the interface, and the first encryption processing unit encrypts the license with the individual public encryption key and performs the second encryption process. The second encryption processing unit further encrypts the license encrypted with the individual public encryption key with the first session key and gives the license to the control unit.
[0018]
Preferably, the encryption license is composed of encrypted data obtained by sequentially encrypting reproduction control information for restricting reproduction of the encrypted content data in the data reproducing apparatus and the license key with the individual public encryption key and the first session key.
[0019]
More preferably, the data recording device further includes a decryption processing unit that decrypts the data with the second session key generated by the session key generation unit, and the control unit includes the first encrypted with the second session key. The session key and the individual public encryption key are received from the data reproducing apparatus via the interface, and the received encrypted first session key and individual public encryption key are given to the decryption processing unit. The decryption processing unit The decrypted first session key and individual public encryption key are decrypted with the second session key, the decrypted individual public encryption key is given to the first encryption processing unit, and the decrypted first session key is sent to the second Give to the cryptographic processing section.
[0020]
More preferably, the data recording device includes another decryption processing unit that decrypts the data with the public authentication key, and a third encryption processing unit that encrypts the data with the class public encryption key unique to the type of the data reproduction device, The control unit receives the authentication data obtained by encrypting the class public encryption key and the class certificate specific to the type of the data reproduction device with the public authentication key from the data reproduction device via the interface, and receives the received data. The authentication data is given to another decryption processing unit, and it is determined whether or not the data reproducing apparatus is legitimate based on the class public encryption key and the class certificate decrypted by the public authentication key in the other decryption processing unit. When the playback device is authentic, the session key generation unit is controlled to generate the second session key, and the third encryption processing unit The second session key encrypted with the public encryption key is transmitted to the data reproducing device via the interface, and the other decryption processing unit decrypts the authentication data with the public authentication key, and the decrypted class public encryption key To the third encryption processing unit, the decrypted class certificate is provided to the control unit, and the third encryption processing unit encrypts the second session key with the class public encryption key and provides the control unit with the second session key.
[0021]
More preferably, when the control unit confirms that the class public encryption key is accepted in the other decryption processing unit and the class public encryption key is not leaked based on the class certificate, the control unit authenticates the data reproduction device. Is determined.
[0022]
More preferably, the control unit stores the license for reproduction of the encrypted content data based on another reproduction control information stored in the storage unit together with the license and for controlling the output of the license from the storage unit. When output is permitted, the license is read from the storage unit, and the encrypted license is transmitted to the data reproducing apparatus via the interface.
[0023]
More preferably, the storage unit includes a first storage unit that stores the encrypted content data and a second storage unit that stores the license, and the second storage unit has a highly confidential tamper-resistant structure. Composed.
[0024]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals and description thereof will not be repeated.
[0025]
[Embodiment 1]
FIG. 1 is a schematic diagram for conceptually explaining the overall configuration of a data distribution system according to Embodiment 1 in which a data recording device (memory card) according to the present invention acquires encrypted content data.
[0026]
In the following description, an example of the configuration of a data distribution system that distributes digital music data to the memory card 110 attached to the user's mobile phone 100 via the mobile phone network will be described. As will be apparent from the following description. The present invention is not limited to such a case, and can also be applied to the distribution of content data as other copyrighted works, for example, image data, moving image data, and the like.
[0027]
Referring to FIG. 1, distribution carrier 20 relays a distribution request (distribution request) from a user obtained through its mobile phone network to distribution server 10. The distribution server 10 that manages copyrighted music data determines whether the memory card 110 attached to the cellular phone 100 of the cellular phone user who has accessed for data distribution has valid authentication data, That is, to authenticate whether or not the memory card is legitimate, to encrypt the music data (hereinafter also referred to as content data) with a predetermined encryption method and distribute the data to the legitimate memory card A license including a license key for decrypting the encrypted content data as information necessary for reproducing the encrypted content data and the encrypted content data is given to the mobile phone company which is the distribution carrier 20 of the mobile phone.
[0028]
The distribution carrier 20 distributes the encrypted content data and the license via the mobile phone network and the mobile phone 100 to the memory card 110 attached to the mobile phone 100 that has transmitted a distribution request through its own mobile phone network. .
[0029]
In FIG. 1, for example, a mobile phone 100 of a mobile phone user has a configuration in which a removable memory card 110 is mounted. The memory card 110 receives the encrypted content data received by the mobile phone 100, decrypts the encryption performed in the distribution, and gives it to a content reproduction circuit (not shown) in the mobile phone 100.
[0030]
Further, for example, a mobile phone user can “play” such content data through the headphones 130 connected to the mobile phone 100 and listen to the content data.
[0031]
By adopting such a configuration, first, if the memory card 110 is not used, it becomes difficult to receive music data from the distribution server 10 and reproduce music.
[0032]
Moreover, the distribution carrier 20 distributes the copyright fee generated each time the mobile phone user receives (downloads) the content data by counting the frequency each time content data for one song is distributed, for example. If the carrier 20 collects the call charge for the mobile phone, the copyright holder can easily secure the copyright charge.
[0033]
In the configuration as shown in FIG. 1, in order to be able to reproduce the content data that is encrypted and distributed on the user side of the mobile phone, first, what is required on the system is an encryption key for communication. The second method is to encrypt the content data to be distributed, and the third is to prevent unauthorized copying of the license distributed in this way. This configuration realizes license protection.
[0034]
In the embodiment of the present invention, particularly at the time of each of the distribution and playback sessions, the recording and recording device in which the authentication and check functions for the destination of the content data are enhanced and the authentication or decryption key is broken. And content data copyright protection by preventing output of content data to a content playback circuit (a circuit for decrypting and playing back encrypted content data built in the mobile phone 100 in FIG. 1). The structure to strengthen is demonstrated.
[0035]
In the following description, processing for transmitting content data from the distribution server 10 to each mobile phone is referred to as “distribution”.
[0036]
FIG. 2 is a diagram for explaining characteristics of data, information, etc. used in the data distribution system shown in FIG.
[0037]
First, data distributed from the distribution server 10 will be described. Dc is content data such as music data. The content data Dc is encrypted so that it can be decrypted with the license key Kc. Encrypted content data {Dc} Kc that has been decrypted by the license key Kc is distributed from the distribution server 10 to the user in this format.
[0038]
In the following, the notation {Y} X indicates that the data Y has been encrypted with the decryption key X.
[0039]
Further, additional information Dc-inf as plaintext information such as copyrights related to the content data or access to the server is distributed together with the encrypted content data {Dc} Kc. In addition, it is a management code for specifying the distribution of the license key Kc, license key, etc. as a license, and a code for identifying the transaction ID and content data Dc, which are the management codes for specifying the license. There are a content ID, access control information ACm that is information relating to restrictions on access to a license in the recording device (memory card), reproduction control information ACp that is control information relating to reproduction in the content reproduction circuit, and the like. Specifically, the access control information ACm is control information for outputting a license or a license key from the memory card to the outside. -Restriction information on duplication and license security level. The reproduction control information ACp is information for restricting reproduction after the content reproduction circuit receives the license key for reproducing the encrypted content data, such as reproduction time limit, reproduction speed change restriction, reproduction range designation (partial license), etc. There is.
[0040]
Hereinafter, the transaction ID and the content ID are collectively referred to as a license ID, and the license key Kc, the license ID, access control information ACm, and reproduction control information ACp are collectively referred to as a license.
[0041]
In the following, for simplification, the access control information ACm is control information for limiting the number of reproductions. The number of reproductions (0: reproduction impossible, 1-254: reproduction possible number, 255: no restriction), license transfer and The reproduction / control flag AC0 is a reproduction deadline that is a control information that defines a deadline for reproduction. The movement / duplication flag (0: movement duplication prohibited, 1: movement only allowed, 2: movement duplication allowed) is limited. Only (UTCtime code) shall be restricted.
[0042]
In the embodiment of the present invention, a certificate revocation list CRL (CRL) is provided so that distribution and reproduction of content data can be prohibited for each class of a recording device (memory card) and a content reproduction circuit that reproduces content data. Operates the Certificate Revocation List. In the following, the data in the certificate revocation list may be represented by the symbol CRL as necessary.
[0043]
The certificate revocation list related information includes a content replay circuit that is prohibited from distributing and replaying licenses, and certificate revocation list data CRL that lists memory card classes. All devices that manage, store, and replay licenses related to content data protection are listed.
[0044]
The certificate revocation list data CRL is managed in the distribution server 10 and is also recorded and held in the memory card. Such a certificate revocation list needs to be updated at any time to update the data. However, with regard to data changes, the distribution server 10 basically uses encrypted content data and / or license keys, etc. When the license is distributed, the update date / time of the certificate revocation list held in the memory card 110 received from the mobile phone is determined, and compared with the update date / time of the certificate revocation list CRL held, it is not updated to the latest. When it is determined, the latest certificate revocation list is distributed to the mobile phone 100. As for the certificate revocation list, a CRL that is differential data reflecting only the changed point is generated from the distribution server 10 and added to the certificate revocation list CRL in the memory card 110 accordingly. It is also possible. Also, it is assumed that the certificate revocation list update date / time CRLdate is also recorded at the time of update so that the certificate revocation list CRL managed in the memo card 110 can be judged as new or old.
[0045]
In this way, by holding and operating the certificate revocation list CRL not only in the distribution server but also in the recording device (memory card) that records and manages the license, it is class-specific in reproduction, license transfer / duplication, etc. , Supply of license keys or licenses to content playback circuits (mobile phones) or recording devices (memory cards) that have leaked a decryption key specific to the type of content playback circuit (mobile phone) or recording device (memory card) is prohibited. The For this reason, the content reproduction circuit cannot reproduce the content data, and the recording apparatus cannot acquire the license.
[0046]
As described above, the certificate revocation list CRL in the recording apparatus is configured to sequentially update data at the time of distribution. Also, the certificate revocation list CRL in the recording device is managed by recording it in a high level tamper resistant module (Tamper Resistant Module) that guarantees confidentiality in hardware in the recording device independently of the upper level. Do. As a result, the copyright protection regarding the data can be further strengthened.
[0047]
FIG. 3 is a diagram for explaining characteristics of data, information, and the like for encryption processing used in the data distribution system shown in FIG.
[0048]
The content reproduction circuit and the memory card are provided with unique public encryption keys KPpy and KPmw, respectively, and the public encryption key KPpy can be decrypted with a secret decryption key Kpy unique to the content reproduction circuit. The public encryption key KPmw can be decrypted with a secret decryption key Kmw unique to the memory card. These public encryption key and secret decryption key have different values for each type of content reproduction circuit and memory card. These public encryption keys and secret decryption keys are collectively referred to as class keys, these public encryption keys are referred to as class public encryption keys, secret decryption keys are referred to as class secret decryption keys, and units shared by the class keys are referred to as classes. Classes differ depending on the manufacturer, product type, production lot, and the like.
[0049]
Also, Cpy is provided as the class certificate for the content reproduction circuit, and Cmw is provided as the class certificate for the memory card. These class certificates have different information for each class of the content reproduction circuit and the recording device. A class whose tamper-resistant module is broken or whose encryption with a class key is broken, that is, a class whose secret decryption key is leaked, is listed in the certificate revocation list CRL and is subject to license acquisition prohibition.
[0050]
The class public encryption key and class certificate of the content reproduction circuit are recorded in the content reproduction circuit at the time of shipment in the format of authentication data {KPpy // Cpy} KPa. The class public encryption key and class certificate of the memory card are recorded in the recording device at the time of shipment in the format of authentication data {KPmw // Cmw} KPa. As will be described in detail later, KPa is a public authentication key common to the entire distribution system.
[0051]
The recording device also has a public encryption key KPmcx set for each recording device and a secret decryption key Kmcx unique to the memory card that can decrypt data encrypted with the public encryption key KPmcx. Furthermore, as a key for managing the data processing in the content reproduction circuit, the content reproduction capable of decrypting the public encryption key KPpcz set for each content reproduction circuit and the data encrypted with the public encryption key KPpcz A secret decryption key Kpcz unique to the circuit exists.
[0052]
The individual public encryption key and secret decryption key for each memory card or content reproduction circuit are collectively referred to as an individual key, the public encryption key KPmcx is referred to as an individual public encryption key, and the secret decryption key Kmcx is referred to as an individual secret decryption key.
[0053]
A common key generated in the distribution server 10, the content reproduction circuit, and the recording device every time content data is distributed and reproduced as an encryption key for maintaining confidentiality in data exchange between the outside of the recording device and the recording device Ks1 to Ks3 are used.
[0054]
Here, the common keys Ks1 to Ks3 are unique common keys generated for each “session” which is a unit of communication or access between the distribution server 10, the content reproduction circuit or the recording device. The common keys Ks1 to Ks3 are also called “session keys”.
[0055]
These session keys Ks1 to Ks3 are managed by the distribution server 10, the content reproduction circuit, and the recording device by having a unique value for each session. Specifically, the session key Ks1 is generated for each distribution session by the distribution server 10. The session key Ks2 is generated for each distribution session and reproduction session by the recording device, and the session key Ks3 is generated for each reproduction session in the content reproduction circuit. In each session, these session keys are exchanged, the session keys generated by other devices are received, the encryption with this session key is performed, and then the license key etc. is transmitted to ensure the security strength in the session. Can be improved.
[0056]
FIG. 4 is a schematic block diagram showing the configuration of the distribution server 10 shown in FIG. The distribution server 10 includes an information database 304 for storing distribution information such as data and content IDs obtained by encrypting content data according to a predetermined method, and charging according to the start of access to the content data for each user of the mobile phone A charging database 302 for holding information, a CRL database 306 for managing a certificate revocation list CRL, a menu database 307 for holding a menu of content data held in the information database 304, and content data for each license distribution A distribution record database 308 that holds a log relating to distribution of transaction IDs that specify distribution of license keys and the like, an information database 304, a charging database 302, a CRL database 306, and a menu database 3 7 and data processing unit 310 for receiving data from distribution record database 308 via bus BS1 and performing predetermined processing, and data between distribution carrier 20 and data processing unit 310 via a communication network And a communication device 350 for sending and receiving.
[0057]
The data processing unit 310 is controlled by the distribution control unit 315 for controlling the operation of the data processing unit 310 and the distribution control unit 315 according to the data on the bus BS1, and generates a session key Ks1 during the distribution session. A session key generation unit 316 for authentication, an authentication key holding unit 313 that holds a public authentication key KPa for decrypting authentication data {KPmw // Cmw} KPa sent from the memory card 110, and a memory The authentication data {KPmw // Cmw} KPa sent from the card 110 is received via the communication device 350 and the bus BS1, and decryption is performed using the public authentication key KPa from the authentication key holding unit 313. The session key Ks1 generated by the processing unit 312 and the session key generation unit 316 is decrypted. Is encrypted using the class public encryption key KPmw obtained by the above, and received from the bus BS1 is the encryption processing unit 318 for outputting to the bus BS1 and the data transmitted after being encrypted by the session key Ks1, And a decryption processing unit 320 that performs decryption processing.
[0058]
The data processing unit 310 further encrypts the license key Kc and the access control information ACm given from the distribution control unit 315 with the individual public encryption key KPmcx for each memory card 110 obtained by the decryption processing unit 320. An encryption processing unit 326 and an encryption processing unit 328 for further encrypting the output of the encryption processing unit 326 with the session key Ks2 given from the decryption processing unit 320 and outputting the result to the bus BS1 are included.
[0059]
The operation in the distribution session of the distribution server 10 will be described in detail later using a flowchart.
[0060]
FIG. 5 is a schematic block diagram for explaining the configuration of the mobile phone 100 shown in FIG.
[0061]
The cellular phone 100 receives an antenna 1102 for receiving a signal wirelessly transmitted by the cellular phone network, receives the signal from the antenna 1102 and converts it into a baseband signal, or modulates data from the cellular phone 100 to modulate the antenna. A transmission / reception unit 1104 for giving to 1102.
[0062]
The mobile phone 100 further includes a bus BS2 for transferring data of each part of the mobile phone 100, a controller 1106 for controlling the operation of the mobile phone 100 via the bus BS2, and an instruction from the outside. And a display 1110 for giving information output from the controller 1106 and the like as visual information to the user.
[0063]
The cellular phone 100 further stores content data (music data) from the distribution server 10 and a removable memory card 110 for performing decryption processing, and data between the memory card 110 and the bus BS2. And a memory card interface 1200 for controlling transfer.
[0064]
The cellular phone 100 further includes an audio reproduction unit 1112 for decoding and reproducing audio data received from another cellular phone, and a DA converter for converting the audio signal from the audio reproduction unit 1112 from a digital signal to an analog signal. 1113 and a speaker 1114 for outputting audio data from the DA converter 1113 to the outside.
[0065]
The mobile phone 100 further includes a microphone 1115 for inputting voice data of the user of the mobile phone 100, an AD converter 1116 for converting voice data from the microphone 1115 from an analog signal to a digital signal, and an AD converter 1116. And an audio encoding unit 1117 that encodes the audio signal in a predetermined format.
[0066]
The cellular phone 100 further holds the authentication data {KPp1 // Cp1} KPa that is encrypted in such a state that its authenticity can be authenticated by decrypting the class public encryption key KPp1 and the class certificate Cp1 with the public authentication key KPa. An authentication data holding unit 1500 is included. Here, it is assumed that the class y of the mobile phone 100 is y = 1.
[0067]
The mobile phone 100 further decrypts the data received from the bus BS2 with the Kp holding unit 1502 that holds Kp1 that is a class-specific decryption key, and the session key Ks2 generated by the memory card 110 by using the decryption key Kp1. A decryption processing unit 1504.
[0068]
The cellular phone 100 further uses a random number or the like as a session key Ks3 for encrypting data on the bus BS2 exchanged with the memory card 110 in a reproduction session for reproducing content data stored in the memory card 110. The session key generator 1508 generated by the above and the session key Ks3 and KPpc generated by the session key generator 1508 when receiving the license key Kc and the playback control information ACp from the memory card 110 in the playback session of the encrypted content data An encryption processing unit 1506 that encrypts the individual public encryption key KPpc2 from the unit 1507 with the session key Ks2 obtained by the decryption processing unit 1504 and outputs it to the bus BS2.
[0069]
The mobile phone 100 further includes a KPpc holding unit 1507 that holds a public encryption key KPpc2 that is different for each mobile phone 100 (content reproduction circuit 1550). In the mobile phone 100 (content reproduction circuit 1550), the natural number z is assumed to be z = 2.
[0070]
The cellular phone 100 further decrypts the data on the bus BS2 with the session key Ks3 and outputs the encrypted data {Kc // ACp} Kpc2 and the cellular phone 100 (content reproduction circuit 1550). Includes a Kpc holding unit 1512 that holds a secret decryption key Kpc2 paired with a different public encryption key KPpc2.
[0071]
The cellular phone 100 further decrypts the encrypted data {Kc // ACp} Kpc2 from the decryption processing unit 1510 with the secret decryption key Kpc2 from the Kpc holding unit 1512 and outputs the license key Kc and the reproduction control information ACp. Decryption processing unit 1514, decryption processing unit 1516 that receives encrypted content data {Dc} Kc from bus BS2, decrypts it with license key Kc acquired from decryption processing unit 1514, and outputs content data, and decryption processing unit 1516 Is a music playback unit 1518 for playing back content data, a DA converter 1520 for converting the output of the music playback unit 1518 from a digital signal to an analog signal, and an output of the DA converter 1113 or 1520 as an operation mode. Depending on the output and output to the terminal 1530 And 択器 1525, and a terminal 1530 for outputting the output of the selector 1525 external output device such as headphones to the (not shown).
[0072]
In FIG. 5, a region surrounded by a dotted line constitutes a content reproduction circuit 1550 that decrypts encrypted content data and reproduces music data.
[0073]
The operation of each component of the mobile phone 100 in each session will be described in detail later using a flowchart.
[0074]
FIG. 6 is a schematic block diagram for explaining the configuration of the memory card 110 shown in FIG.
[0075]
As already described, KPmw and Kmw are provided as the class public encryption key and class secret decryption key of the memory card, and the memory card class certificate Cmw is provided. In the memory card 110, the natural number w = 3. Shall be represented. The natural number x for identifying the memory card is represented by x = 4.
[0076]
Therefore, the memory card 110 has an authentication data holding unit 1400 that holds authentication data {KPm3 // Cm3} KPa, and a Kmc holding unit that holds an individual secret decryption key Kmc4 that is a unique decryption key set for each memory card. 1402, a Km holding unit 1421 that holds the class secret decryption key Km3, and a KPmc holding unit 1416 that holds the public encryption key KPmc4 that can be decrypted by the individual secret decryption key Kmc4.
[0077]
As described above, by providing an encryption key for a recording device called a memory card, management of distributed content data and encrypted license keys can be executed in units of memory cards, as will be apparent from the following description. It becomes possible.
[0078]
The memory card 110 is further supplied from the interface 1424 to the interface 1424 that exchanges signals with the memory card interface 1200 via the terminal 1426, the bus BS3 that exchanges signals with the interface 1424, and the bus BS3. The data is decrypted by receiving the class secret decryption key Km3 from the Km holding unit 1421, and the decryption processing unit 1422 that outputs the session key Ks1 generated by the distribution server 10 in the distribution session to the contact Pa. The decryption result obtained by executing the decryption process using the public authentication key KPa from the data given to the bus BS3 upon receipt of the key KPa and the obtained class certificate are output to the controller 1420, and the obtained class public key is output. The decryption data output to the encryption processing unit A processing unit 1408, by selectively given key by switch 1442 includes encrypted data that is selectively applied by switch 1446 and a cryptographic processing unit 1406 to be output to the bus BS3.
[0079]
The memory card 110 further includes a session key generation unit 1418 that generates a session key Ks2 in each of the distribution and reproduction sessions, and a class public encryption that is obtained by the decryption processing unit 1408 from the session key Ks2 output by the session key generation unit 1418. An encryption processor 1410 that encrypts the data with the key KPpy or KPmw and sends it to the bus BS3, and a decryption process that receives the data encrypted with the session key Ks2 from the bus BS3 and decrypts it with the session key Ks2 obtained from the session key generator 1418 1412 and the individual public encryption key of mobile phone 100 decrypted by decryption processing unit 1412 with license key Kc and playback control information ACp read from memory 1415 in the playback session of the encrypted content data Ppc2 and a cryptographic processing unit 1417 for encrypting at.
[0080]
The memory card 110 further includes a decryption processing unit 1404 for decrypting the data on the bus BS3 with the individual secret decryption key Kmc4 of the memory card 110 paired with the individual public encryption key KPmc4, and version update of the certificate revocation list. Certificate revocation list data CRL, which is sequentially updated by the data CRLdate, encrypted content data {Dc} Kc, and licenses for reproducing the encrypted content data {Dc} Kc (Kc, ACp, ACm, license ID) ), Additional information Dc-inf, a reproduction list of encrypted content data, and a memory 1415 for receiving and storing a license management file for managing licenses from the bus BS3. The memory 1415 is configured by a semiconductor memory, for example. The memory 1415 includes a CRL area 1415A, a license area 1415B, and a data area 1415C. The CRL area 1415A is an area for recording a certificate revocation list CRL. The license area 1415B is an area for recording a license. The data area 1415C includes encrypted content data {Dc} Kc, related information Dc-inf of the encrypted content data, a license management file that records information necessary for managing the license for each encrypted content data, and a memory card. This is an area for recording a playlist file for recording basic information for accessing the encrypted content data and license recorded in 110. The data area 1415C can be directly accessed from the outside.
[0081]
The license area 1415B stores a license in a license-specific recording unit called an entry in order to record a license (license key Kc, reproduction control information ACp, access restriction information ACm, license ID). When accessing a license, the license is stored or an entry for which the license is to be recorded is designated by an entry number.
[0082]
The memory card 110 further includes a controller 1420 for exchanging data with the outside via the bus BS3, receiving playback information and the like with the bus BS3, and controlling the operation of the memory card 110.
[0083]
All configurations except the data region 1415C are configured in a tamper resistant module region.
[0084]
The operation of each session in the data distribution system shown in FIG. 1 will be described below.
[0085]
[Delivery]
First, an operation for distributing encrypted content data and a license from the distribution server 10 to the memory card 110 attached to the mobile phone 100 in the data distribution system shown in FIG. 1 will be described. This operation is called “distribution”.
[0086]
7 to 10 are for explaining a distribution operation (hereinafter also referred to as a distribution session) to the memory card 110 attached to the mobile phone 100, which occurs when the encrypted content data is purchased in the data distribution system shown in FIG. It is the 1st-4th flowchart.
[0087]
Prior to the processing in FIG. 7, it is assumed that the user of the mobile phone 100 has connected to the distribution server 10 via the mobile phone network and has acquired the content ID for the content desired to be purchased.
[0088]
Referring to FIG. 7, a distribution request is made by the user of mobile phone 100 by designating a content ID via key operation unit 1108 (step S100). Then, purchase conditions AC for purchasing a license of the encrypted content data are input via the key operation unit 1108 (step S102). That is, in order to purchase the license key Kc for decrypting the selected encrypted content data, the access control information ACm and the reproduction control information ACp for the encrypted content data are set and the purchase condition AC is input.
[0089]
When the purchase condition AC for the encrypted content data is input, the controller 1106 inputs an authentication data output instruction to the memory card 110 via the bus BS2 and the memory card interface 1200 (step S104). The controller 1420 of the memory card 110 receives an authentication data output instruction via the terminal 1426, the interface 1424, and the bus BS3. Then, the controller 1420 reads the authentication data {KPm3 // Cm3} KPa from the authentication data holding unit 1400 via the bus BS3, and uses the read authentication data {KPm3 // Cm3} KPa as the bus BS3, the interface 1424, and the terminal 1426. (Step S106).
[0090]
In addition to the authentication data {KPm3 // Cm3} KPa from the memory card 110, the controller 1106 of the mobile phone 100 transmits a content ID, license purchase condition data AC, and a distribution request to the distribution server 10 (step S108).
[0091]
Distribution server 10 receives a distribution request, content ID, authentication data {KPm3 // Cm3} KPa, and license purchase condition data AC from mobile phone 100 (step S110), and decryption processing unit 312 receives from memory card 110. The output authentication data {KPm3 // Cm3} KPa is decrypted with the public authentication key KPa (step S112).
[0092]
The distribution control unit 315 performs an authentication process for determining whether or not the authentication data encrypted for verifying its legitimacy has been received from the decryption processing result in the decryption processing unit 312 (Step S312). S114). If it is determined that the authentication data is valid, the distribution control unit 315 approves and accepts the class public encryption key KPm3 and the class certificate Cm3. Then, the process proceeds to the next process (step S116). If it is not valid authentication data, it is rejected and the distribution session is terminated without accepting the class public encryption key KPm3 and the class certificate Cm3 (step S198).
[0093]
If the class public encryption key KPm3 and the class certificate Cm3 are received as a result of the authentication, the distribution control unit 315 next determines whether the class certificate Cm3 of the memory card 110 is listed in the certificate revocation list CRL. The database 306 is inquired, and when these class certificates are the subject of the certificate revocation list CRL, the distribution session is ended here (step S198).
[0094]
On the other hand, if the class certificate of the memory card 110 is not subject to the certificate revocation list CRL, the process proceeds to the next process (step S116).
[0095]
As a result of the authentication, when it is confirmed that the access is from the mobile phone 100 including the memory card 110 having valid authentication data and the class is not included in the certificate revocation list CRL, the distribution server 10 performs distribution control. The unit 315 generates a transaction ID that is a management code for specifying distribution (step S118). In addition, the session key generation unit 316 generates a session key Ks1 for distribution (step S120). Session key Ks1 is encrypted by encryption processing unit 318 using class public encryption key KPm3 corresponding to memory card 110 obtained by decryption processing unit 312 (step S122).
[0096]
The transaction ID and the encrypted session key Ks1 are output to the outside as the transaction ID // {Ks1} Km3 via the bus BS1 and the communication device 350 (step S124).
[0097]
Referring to FIG. 8, when mobile phone 100 receives transaction ID // {Ks1} Km3 (step S126), controller 1106 transmits transaction ID // {Ks1} Km3 via bus BS2 and memory card interface 1200. Is input to the memory card 110 (step S128). Then, in the memory card 110, the decryption processing unit 1422 uses the terminal 1426 and the interface 1424 to receive the received data given to the bus BS3, and the class secret decryption unique to the memory card 110 held in the Km holding unit 1421. By decrypting with the key Km3, the session key Ks1 is decrypted and the session key Ks1 is accepted (step S130).
[0098]
When the controller 1420 confirms acceptance of the session key Ks1 generated by the distribution server 10, the controller 1420 instructs the session key generation unit 1418 to generate the session key Ks2 generated during the distribution operation in the memory card 110. Session key generation unit 1418 generates session key Ks2 (step S132).
[0099]
In the distribution session, the controller 1420 extracts the update date / time CRLdate from the certificate revocation list CRL recorded in the memory 1415 in the memory card 110 and outputs it to the changeover switch 1446 (step S134).
[0100]
The encryption processing unit 1406 uses the session key Ks1 given from the decryption processing unit 1422 via the contact Pa of the changeover switch 1442 to sequentially switch the contacts of the changeover switch 1446, the session key Ks2, the individual public encryption key KPmc4, and the proof. The update date / time CRLdate of the revocation list CRL is encrypted as one data string, and the encrypted data {Ks2 // KPmc4 // CRLdate} Ks1 is output to the bus BS3 (step S136).
[0101]
The encrypted data {Ks2 // KPmc4 // CRLdate} Ks1 output to the bus BS3 is output from the bus BS3 to the mobile phone 100 via the interface 1424 and the terminal 1426. Then, the controller 1106 of the mobile phone 100 receives the encrypted data {Ks2 // KPmc4 // CRLdate} Ks1 via the memory card interface 1200 and the bus BS2, and receives the received encrypted data {Ks2 // KPmc4 // CRLdate. } The transaction ID is added to Ks1, and the transaction ID // {Ks2 // KPmc4 // CRLdate} Ks1 is transmitted to the distribution server 10 (step S138).
[0102]
The distribution server 10 receives the transaction ID // {Ks2 // KPmc4 // CRLdate} Ks1 and executes the decryption processing with the session key Ks1 in the decryption processing unit 320, and the session key Ks2 generated by the memory card 110, The public encryption key KPmc4 unique to the memory card 110 and the update date / time CRLdate of the certificate revocation list CRL in the memory card 110 are received (step S142).
[0103]
The distribution control unit 315 generates access control information ACm and reproduction control information ACp according to the content ID and license purchase condition data AC acquired in step S110 (step S144). Further, the distribution control unit 315 acquires a license key Kc for decrypting the encrypted content data from the information database 304 (step S146).
[0104]
The distribution control unit 315 gives the generated license, that is, the transaction ID, content ID, license key Kc, reproduction control information ACp, and access control information ACm to the encryption processing unit 326. The encryption processing unit 326 encrypts the license with the public encryption key KPmc4 unique to the memory card 110 obtained by the decryption processing unit 320, and encrypts the data {transaction ID // content ID // Kc // ACm // ACp}. Kmc4 is generated (step S148).
[0105]
Referring to FIG. 9, in distribution server 10, update date / time CRLdate of certificate revocation list CRL transmitted from memory card 110 is the update date / time of certificate revocation list CRL of distribution server 10 held in CRL database 306. By comparing, it is determined whether or not the certificate revocation list CRL held by the memory card 110 is the latest. When it is determined that the certificate revocation list CRL held by the memory card 110 is the latest, the process proceeds to step S152. If the certificate revocation list CRL held by the memory card 110 is not the latest, the process proceeds to step S160 (step S150).
[0106]
When determined to be the latest, the encryption processing unit 328 generated the encrypted data {transaction ID // content ID // Kc // ACm // ACp} Kmc4 output from the encryption processing unit 326 in the memory card 110. Encryption is performed using the session key Ks2, and the encrypted data {{transaction ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 is output to the bus BS1. Then, the distribution control unit 315 transmits the encrypted data {{transaction ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 on the bus BS1 to the mobile phone 100 via the communication device 350 ( Step S152).
[0107]
Then, the controller 1106 of the mobile phone 100 receives the encrypted data {{transaction ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 (step S154), and uses the bus BS2 and the memory card interface 1200. The encrypted data {{transaction ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 is input to the memory card 110. The decryption processing unit 1412 of the memory card 110 receives the encrypted data {{transaction ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 via the terminal 1426 and the interface 1424, and a session key generation unit 1418. And the encrypted data {transaction ID // content ID // Kc // ACm // ACp} Kmc4 is received (step S158). Thereafter, the process proceeds to step S172.
[0108]
On the other hand, when the distribution server 10 determines that the certificate revocation list CRL held by the memory card 110 is not the latest, the distribution control unit 315 obtains the latest certificate revocation list CRL from the CRL database 306 via the bus BS1. Obtain (step S160).
[0109]
The encryption processing unit 328 receives the output of the encryption processing unit 326 and the CRL of the certificate revocation list supplied from the distribution control unit 315 via the bus BS1, and encrypts it with the session key Ks2 generated in the memory card 110. To do. The encrypted data {CRL // {transaction ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 output from the encryption processing unit 328 is sent to the personal computer 50 via the bus BS1 and the communication device 350. It is transmitted (step S162).
[0110]
The cellular phone 100 receives the encrypted data {CRL // {transaction ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 (step S164), and via the bus BS2 and the memory card interface 1200. The encrypted data {CRL // {transaction ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 is input to the memory card 110 (step S166). In the memory card 110, the decoding processing unit 1412 decodes the reception data given to the bus BS3 via the terminal 1426 and the interface 1424. The decryption processing unit 1412 decrypts the received data on the bus BS3 using the session key Ks2 given from the session key generation unit 1418 and outputs the decrypted data to the bus BS3 (step S168).
[0111]
At this stage, the bus BS3 has an encryption license {transaction ID // content ID // Kc // ACm // ACp} Kmc4 that can be decrypted with the secret decryption key Kmc4 held in the Kmc holding unit 1402, CRL, Is output (step S168). In response to an instruction from the controller 1420, the CRL in the CRL area 1415A in the memory 1415 is rewritten by the received CRL and updated to the latest CRL (step S170).
[0112]
Steps S152, S154, S156, and S158 are operations for distributing licenses to the memory card 110 when the certificate revocation list CRL of the memory card 110 is the latest. Steps S160, S162, S164, S166, S168, and S170 are: This is an operation of distributing a license to the memory card 110 when the certificate revocation list CRL of the memory card 110 is not the latest. In this way, it is confirmed one by one whether the certificate revocation list CRL of the memory card 110 that has been requested for distribution is the latest by the certificate revocation list update date / time CRLdate sent from the memory card 110, and is not up-to-date. When the latest certificate revocation list CRL is obtained from the CRL database 306 and the CRL is distributed to the memory card 110, a license is issued from the memory card 110 to another memory card or content reproduction circuit whose security is broken. Can be prevented from being output.
[0113]
After step S158 or step S170, the encryption license {transaction ID // content ID // Kc // ACm // ACp} Kmc4 is decrypted by the individual secret decryption key Kmc4 in the decryption processing unit 1404 according to the instruction of the controller 1420. Then, the license (license key Kc, transaction ID, content ID, access control information ACm and reproduction control information ACp) is accepted (step S172).
[0114]
Referring to FIG. 10, controller 1106 of mobile phone 100 inputs an entry number for indicating an entry for storing a license received by memory card 110 into memory card 110 (step S174). Then, the controller 1420 of the memory card 110 receives the entry number via the terminal 1426 and the interface 1424, and stores the license (license key Kc) acquired in step S172 in the license area 1415B of the memory 1415 specified by the received entry number. , Transaction ID, content ID, access control information ACm, and reproduction control information ACp) are stored (step S176).
[0115]
The controller 1106 of the mobile phone 100 transmits the transaction ID sent from the distribution server 10 and the distribution request for the encrypted content data to the distribution server 10 (step S178).
[0116]
The distribution server 10 receives the transaction ID and the encrypted content data distribution request (step S180), acquires the encrypted content data {Dc} Kc and the additional information Dc-inf from the information database 304, and receives these data. Is output via the bus BS1 and the communication device 350 (step S182).
[0117]
The mobile phone 100 receives {Dc} Kc // Dc-inf and accepts the encrypted content data {Dc} Kc and the additional information Dc-inf (step S184). Then, controller 1106 inputs encrypted content data {Dc} Kc and additional information Dc-inf to memory card 110 via bus BS2 and memory card interface 1200 (step S186). The controller 1420 of the memory card 110 receives {Dc} Kc // Dc-inf via the terminal 1426, the interface 1424, and the bus BS3 (step S188), and encrypts it in the data area 1415C of the memory 1415 via the bus BS3. Content data {Dc} Kc and additional information Dc-inf are recorded (step S190).
[0118]
Then, the controller 1106 of the mobile phone 100 transmits the transaction ID and distribution acceptance to the distribution server 10 (step S192).
[0119]
Upon receiving the transaction ID // delivery acceptance (step S194), the distribution server 10 stores the charging data in the charging database 302 and records the transaction ID in the distribution record database 308, and executes the distribution end process. (Step S196). Then, the entire process ends (step S198).
[0120]
In this way, the memory card 110 attached to the mobile phone 100 is a device that holds regular authentication data, and at the same time, the public encryption key KPm3 encrypted and transmitted together with the class certificate Cm3 is valid. , The class certificate Cm3 is content data only for a distribution request from a memory card not listed in the certificate revocation list, that is, the class certificate list whose encryption with the public encryption key KPm3 is broken. Can be distributed, and distribution to an unauthorized memory card and distribution using a decrypted class key can be prohibited.
[0121]
Further, the encryption keys generated by the distribution server 10 and the memory card 110 are exchanged, the encryption using the encryption keys received by each other is executed, and the encrypted data is transmitted to the other party. Effective mutual authentication can also be performed in transmission / reception of encrypted data, and the security of the data distribution system can be improved.
[0122]
FIG. 11 shows a license area 1415B and a data area 1415C in the memory 1415 of the memory card 110. In the data area 1415C, a reproduction list file 160, entry management information 165, content files 1611 to 161n, and license management files 1621 to 162n are recorded. The content files 1611 to 161n record the received encrypted content data {Dc} Kc and additional information Dc-inf as one file. The license management files 1621 to 162n are recorded corresponding to the content files 1611 to 161n, respectively.
[0123]
When the memory card 110 receives the encrypted content data and license from the distribution server 10, the memory card 110 records the encrypted content data and license in the memory 1415.
[0124]
Therefore, the license of the encrypted content data transmitted to the memory card 110 by the distribution session is recorded in the area designated by the entry number of the license area 1415B of the memory 1415, and the reproduction list recorded in the data area 1415C of the memory 1415 By reading the license management file of the file 160, the entry number can be acquired, and the corresponding license can be read from the license area 1415B by the acquired entry number.
[0125]
The license management file 1622 is indicated by a dotted line, but indicates that it is not actually recorded. Although the content file 1612 exists but does not have a license and cannot be reproduced, this corresponds to, for example, the case where the mobile phone 100 receives only encrypted content data from another mobile phone.
[0126]
The content file 1613 is indicated by a dotted line. For example, the mobile phone 100 receives encrypted content data and a license from the distribution server 10 and receives only the received encrypted content data from another mobile phone. This corresponds to the case where the license is transmitted to the telephone, which means that the license exists in the memory 1415 but there is no encrypted content data.
[0127]
[Regeneration]
Next, the reproduction operation in the mobile phone 100 of the encrypted content data {Dc} Kc received from the distribution server 10 and recorded in the memory card 110 will be described.
[0128]
FIGS. 12 and 13 are first and second diagrams for explaining operations in a playback session for reading encrypted content data from the memory card 110 attached to the mobile phone 100 and playing back the read encrypted content data. It is a flowchart.
[0129]
Before the processing in FIG. 12, the user of the mobile phone 100 specifies the content (music) to be played back, specifies the content file, and manages the license according to the play list recorded in the data area 1415C of the memory card 110. The explanation is based on the assumption that the file has been acquired.
[0130]
Referring to FIG. 12, along with the start of the playback operation (step S200), a playback request is input to mobile phone 100 from the user of mobile phone 100 via key operation unit 1108 (step S202). Then, the controller 1106 makes an output request for authentication data to the content reproduction circuit 1550 via the bus BS2, and the authentication data holding unit 1500 of the content reproduction circuit 1550 outputs the authentication data {KPp1 // Cp1} KPa (step In step S204, the controller 1106 inputs the authentication data {KPp1 // Cp1} KPa to the memory card 110 via the memory card interface 1200 (step S206).
[0131]
Then, the memory card 110 receives the authentication data {KPp1 // Cp1} KPa, and the decryption processing unit 1408 receives the received authentication data {KPp1 // Cp1} KPa in the public authentication key held in the KPa holding unit 1414. Decryption is performed using KPa (step S208), and the controller 1420 performs authentication processing based on the decryption processing result in the decryption processing unit 1408. That is, an authentication process for determining whether or not the authentication data {KPp1 // Cp1} KPa is regular authentication data is performed (step S210). If decryption has failed, the process proceeds to step S250, and the reproduction operation ends.
[0132]
If the authentication data can be decrypted, the controller 1420 determines whether or not the acquired certificate Cp1 is included in the prohibited class list CRL read from the memory 1415 (step S212). In this case, an ID is assigned to the certificate Cp1, and the controller 1420 determines whether the ID of the accepted certificate Cp1 exists in the prohibited class list CRL. If it is determined that the certificate Cp1 is included in the prohibited class list CRL, the process proceeds to step S250, and the reproduction operation ends.
[0133]
If it is determined in step S212 that the certificate Cp1 is not included in the prohibited class list data, the controller 1420 controls the session key generation unit 1418, and the session key generation unit 1418 uses the session key Ks2 for the reproduction session. Is generated (step S214). Then, encryption processing unit 1410 encrypts session key Ks2 from session key generation unit 1418 with public encryption key KPp1 decrypted by decryption processing unit 1408, and outputs encrypted data {Ks2} Kp1 to bus BS3. Then, controller 1420 outputs encrypted data {Ks2} Kp1 to memory card interface 1200 via interface 1424 and terminal 1426 (step S218). The controller 1106 of the mobile phone 100 acquires the encrypted data {Ks2} Kp1 via the memory card interface 1200. Then, the controller 1106 gives the encrypted data {Ks2} Kp1 to the decryption processing unit 1504 of the content reproduction circuit 1550 via the bus BS2, and the decryption processing unit 1504 outputs the public encryption key KPp1 output from the Kp holding unit 1502 The encrypted data {Ks2} Kp1 is decrypted with the secret decryption key Kp1 paired with and the session key Ks2 is accepted (step S220).
[0134]
Then, session key generation unit 1508 of content reproduction circuit 1550 generates session key Ks3 (step S222). The encryption processing unit 1506 encrypts the session key Ks3 from the session key generation unit 1508 and the public encryption key KPpc2 from the KPpc holding unit 1507 with the session key Ks2 from the decryption processing unit 1504 to encrypt the encrypted data {Ks3 // KPpc2 } Ks2 is output (step S224), and the controller 1106 of the mobile phone 100 inputs the encrypted data {Ks3 // KPpc2} Ks2 to the memory card 110 via the bus BS2 and the memory card interface 1200 (step S226).
[0135]
Referring to FIG. 13, decryption processing unit 1412 of memory card 110 receives encrypted data {Ks3 // KPpc2} Ks2 via terminal 1426, interface 1424, and bus BS3. The decryption processing unit 1412 decrypts the encrypted data {Ks3 // KPpc2} Ks2 using the session key Ks2 generated by the session key generation unit 1418, and the session key Ks3 generated by the mobile phone 100 and the mobile phone 100 The public encryption key KPpc2 set for each is accepted (step S228).
[0136]
The controller 1106 of the mobile phone 100 acquires the entry number stored in the license from the license management file of the reproduction request song acquired in advance from the memory card 110, and sends the acquired entry number and the license output request to the memory card. Input to the memory card 110 via the interface 1200.
[0137]
The controller 1420 of the memory card 110 receives the entry number and the license output request, and acquires the license stored in the area designated by the entry number.
[0138]
Then, the controller 1420 confirms the access restriction information ACm (step S230).
[0139]
In step S230, by confirming the access restriction information ACm, which is information relating to restrictions on access to the memory 1415, specifically, by confirming the number of reproductions, the reproduction operation is performed if reproduction is not possible. When the number of reproductions of the access restriction information ACm is limited, the number of reproductions of the access restriction information ACm is changed (step S232), and the process proceeds to the next step (step S234). On the other hand, when the reproduction is not restricted by the number of times of access restriction information ACm, step S232 is skipped, and the process proceeds to the next step (step S234) without changing the number of times of reproduction of access restriction information ACm. Is done.
[0140]
If it is determined in step S230 that playback is possible in the playback operation, the license key Kc and playback control information ACp of the playback request song recorded in the license area 1415B of the memory 1415 are output onto the bus BS3. The
[0141]
The obtained license key Kc and reproduction control information ACp are sent to the encryption processing unit 1417 via the bus BS3. The encryption processing unit 1417 encrypts the license key Kc and the reproduction control information ACp input via the bus BS3 with the public encryption key KPpc2 received by the decryption processing unit 1412, and encrypts the data {Kc // ACp} KPpc2 Is output to the contact Pb of the changeover switch 1442 (step S234). Then, the encryption processing unit 1406 uses the session key Ks3 received from the decryption processing unit 1412 via the contact Pb of the changeover switch 1442, and the encrypted data {Kc // ACp} KPpc2 received via the contact Pb of the changeover switch 1442 Is encrypted and the encrypted data {{Kc // ACp} KPpc2} Ks3 is output to the bus BS3. The encrypted data {{Kc // ACp} KPpc2} Ks3 output to the bus BS3 is transmitted to the mobile phone 100 via the interface 1424, the terminal 1426, and the memory card interface 1200 (step S236).
[0142]
In the cellular phone 100, the encrypted data {{Kc // ACp} KPpc2} Ks3 transmitted to the bus BS2 via the memory card interface 1200 is decrypted by the decryption processing unit 1510, and the encrypted data {Kc // ACp} KPpc2 is accepted (step S238). Then, the decryption processing unit 1514 decrypts the encrypted data {Kc // ACp} KPpc2 obtained by the decryption processing unit 1510 with the secret decryption key Kpc2 from the Kpc holding unit 1512, and the license key Kc and the reproduction control information ACp. Is received (step S240). Decryption processing unit 1514 transmits license key Kc to decryption processing unit 1516 and outputs reproduction control information ACp to bus BS2.
[0143]
The controller 1106 receives the reproduction control information ACp via the bus BS2 and confirms whether reproduction is possible (step S242).
[0144]
If it is determined in step S242 that reproduction cannot be performed based on the reproduction control information ACp, the reproduction operation ends after the controller 1106 performs error processing (step S250).
[0145]
If it is determined in step S242 that playback is possible, the controller 1106 requests the encrypted content data {Dc} Kc from the memory card 110 via the memory card interface 1200. Then, the controller 1420 of the memory card 110 acquires the encrypted content data {Dc} Kc from the memory 1415 and outputs it to the memory card interface 1200 via the bus BS3, the interface 1424, and the terminal 1426 (step S244).
[0146]
The controller 1106 of the mobile phone 100 acquires the encrypted content data {Dc} Kc via the memory card interface 1200, and provides the encrypted content data {Dc} Kc to the content reproduction circuit 1550 via the bus BS2.
[0147]
Then, the decryption processing unit 1516 of the content reproduction circuit 1550 decrypts the encrypted content data {Dc} Kc with the license key Kc output from the decryption processing unit 1510 to obtain the content data Dc (step S246).
[0148]
The decrypted content data Dc is output to the music playback unit 1518. The music playback unit 1518 plays back the content data (step S248), and the DA converter 1520 converts the digital signal into an analog signal and selects the selector 1525. The selector 1525 selects the data from the DA converter 1520 and outputs it to the terminal 1530. The music data is output from the terminal 1530 to the headphones 130 via an external output device and reproduced. As a result, the reproduction operation ends (step S250).
[0149]
Thus, in the playback session of the encrypted content data {Dc} Kc, the public encryption key KPpc2 set for each mobile phone 100 (content playback circuit 1550) and the mobile phone 100 (content playback circuit 1550) are generated. Session key Ks3 is encrypted with session key Ks2 generated in memory card 110 and transmitted to memory card 110 (see step S224 in FIG. 12), and decrypted and reproduced encrypted content data {Dc} Kc When the license key Kc and the reproduction control information ACp are sequentially encrypted and received by the public encryption key KPpc2 and the session key Ks3 (see steps S236 and S238 in FIG. 13), the mobile phone 100 (content reproduction circuit 1550) Is a license key Kc and reproduction control information ACp can be acquired from the memory card 110 by increasing the confidentiality.
[0150]
As a result, it is possible to prevent the leakage of the license key Kc and the reproduction control information ACp necessary for reproducing the encrypted content data {Dc} Kc, and to reproduce the encrypted content data while protecting the copyright of the content data.
[0151]
[Embodiment 2]
FIG. 14 is a schematic block diagram showing the configuration of the data distribution system according to the second embodiment. In FIG. 14, the distribution server 10 receives a distribution request from the user of the personal computer 50 obtained through a modem (not shown) and the Internet network 30. Then, the distribution server 10 determines whether or not the personal computer 50 that has been accessed for data distribution is accessing using software including a content protection module having legitimate authentication data, that is, regular content. An authentication process is performed to determine whether or not it is a protection module, and music data is encrypted by a predetermined encryption method for a personal computer equipped with a valid content protection module. It transmits via the Internet network 30 and a modem. The content protection module of the personal computer 50 records the received encrypted content data and license as they are on a hard disk (HDD) or the like.
[0152]
In FIG. 14, the personal computer 50 includes encrypted content data limited to local use from music data acquired from a music CD (Compact Disk) 60 on which music data is recorded using the content protection module, and encryption. And a license for reproducing the content data. This process is called ripping and corresponds to an act of acquiring encrypted content data and a license from the music CD 60. Details of ripping will be described later.
[0153]
Furthermore, the personal computer 50 acquires the encrypted content data and license from the music CD 70.
[0154]
The music CD 70 need not record both the encrypted content data and the license, and may record only the encrypted content data. In this case, the personal computer 50 acquires encrypted content data from the music CD 70, and distributes a license for decrypting and reproducing the acquired encrypted content data via a modem (not shown) and the Internet network 30. 10 may be received.
[0155]
Further, the personal computer 50 is connected to the mobile phone 105 via a USB (Universal Serial Bus) cable 430, and can transmit / receive encrypted content data and a license to / from the memory cards 110 and 115 attached to the mobile phone 105. .
[0156]
Therefore, in the data distribution system shown in FIG. 14, the personal computer 50 receives the encrypted content data and the license from the distribution server 10 via the modem and the Internet network 30, and also encrypts the content data from the music CDs 60 and 70. And get a license. In addition, the memory cards 110 and 115 attached to the mobile phone 105 receive the encrypted content data and license acquired by the personal computer 50 from the distribution server 10 or the music CDs 60 and 70. The user of the mobile phone 105 can obtain encrypted content data and a license from the music CDs 60 and 70 via the personal computer 50.
[0157]
As described above, the cellular phone 105 can acquire the encrypted content data and the license from the distribution server 10 and the music CDs 60 and 70 without having a communication function. Then, the user of the mobile phone 105 can play back the encrypted content data recorded in the memory cards 110 and 115 by the mobile phone 105 and listen to it through the headphones 135.
[0158]
FIG. 15 is a schematic block diagram for explaining the configuration of the personal computer 50 shown in FIG. The personal computer 50 is connected to the bus BS4 for exchanging data of each part of the personal computer 50, the controller (CPU) 510 for controlling the inside of the personal computer and executing various programs, and the bus BS4. A hard disk (HDD) 530 that is a large-capacity recording device for recording and storing programs and data, a CD-ROM drive 540, a keyboard 560 for inputting instructions from the user, and various types of information. And a display 570 for visually giving the user.
[0159]
The personal computer 50 further connects a USB interface 550 for controlling data exchange between the controller 510 and the terminal 580 and the USB cable 430 when communicating the encrypted content data and license to the mobile phone 105 or the like. And a serial interface 555 for controlling data exchange between the controller 510 and the terminal 585 when communicating with the distribution server 10 via the Internet network 30 and a modem (not shown), And a terminal 585 for connecting to the modem with a cable.
[0160]
The controller 510 controls the exchange of data with the distribution server 10 and the CD-ROM drive 540 in order to receive encrypted content data and the like from the distribution server 10 to the content protection module 511 via the Internet network 30. The encrypted content data and the license are acquired by ripping from the music CD 60 via the CD. The controller 510 also performs control when acquiring encrypted content data and a license from the music CD 70 via the CD-ROM drive 540. Furthermore, the personal computer 50 is a program executed by the controller 510 and includes a content protection module 511 that receives distribution of encrypted content data and a license from the distribution server 10.
[0161]
The content protection module 511 performs software transmission and reception of data when receiving encrypted content data and a license from the distribution server 10 by using a program executed by the controller 510, and is used locally by ripping from the music CD 60. The encrypted content data and the license are generated, and the acquired license is protected by performing encryption processing and the like, stored in the HDD 530, and managed.
[0162]
The content protection module 511 transmits the encrypted content data and license acquired from the distribution server 10 and the music CDs 60 and 70 to the memory cards 110 and 115 attached to the mobile phone 105 via the USB cable 430.
[0163]
As described above, the personal computer 50 acquires the encrypted content data and the license by ripping from the music CD 60 and the content protection module 511 for receiving the encrypted content data and the license from the distribution server 10 via the Internet network 30. Or a CD-ROM drive 540 for directly acquiring encrypted content data and a license from a music CD 70.
[0164]
FIG. 16 is a schematic block diagram of the mobile phone 105 shown in FIG. The cellular phone 105 includes the antenna 1102, the transmission / reception unit 1104, the audio reproduction unit 1112, the DA converter 1113, the speaker 1114, the microphone 1115, the AD converter 1116, the audio encoding unit 1117, and the selector from the cellular phone 100 in the first embodiment. 1525 is deleted and a serial interface 1540 and a terminal 1541 are added, and the rest is the same as the mobile phone 100. In the second embodiment, the memory card interface 1200 controls data exchange between the memory cards 110 and 115 and the bus BS5.
[0165]
The serial interface 1540 controls data exchange between the bus BS5 and the terminal 1541 when receiving encrypted content data and a license from the personal computer 50. A terminal 1541 is a terminal for connecting the USB cable 430.
[0166]
The content reproduction circuit 1550 of the mobile phone 105 holds authentication data {KPp6 // Cp1} KPa obtained by encrypting the public encryption key KPp6 and the certificate Cp1 unique to the mobile phone 105 with the public authentication key KPa. Assume that the public encryption key KPpc7 set for each telephone 105 and the public encryption key KPpc7 and the asymmetric secret decryption key Kpc7 are stored.
[0167]
The operation in which the personal computer 50 acquires the encrypted content data and the license from the distribution server 10 is performed according to the flowcharts shown in FIGS. In this case, the cellular phone (controller) shown in FIGS. 7 to 10 may be read as the controller 510 of the personal computer 50, and the memory card may be read as the content protection module 511. Then, the content protection module 511 holds the authentication data {KPm5 // Cm5} KPa, and transmits the authentication data {KPm5 // Cm5} KPa to the distribution server 10 together with the content data distribution request. The content protection module 511 records the encrypted content data and license received from the distribution server 10 via the Internet network 30, the modem, the terminal 585, the serial interface 555, and the bus BS4 on the hard disk 530 via the bus BS4. .
[0168]
Furthermore, the controller 510 records the encrypted content data and license acquired by the CD-ROM drive 540 from the music CD 70 on the hard disk 530 via the bus BS4.
[0169]
[Ripping]
In addition to acquiring encrypted content data and a license by distribution, the user of the personal computer 50 can acquire and use music data from the music CD 60 owned. From the standpoint of copyright protection, the digital copy of the music CD 60 may not be freely performed. However, for the purpose of personal use, the music CD 60 is copied using a tool equipped with a copyright protection function, and the music is copied. Is allowed to enjoy. Therefore, the content protection module 511 also includes a program that realizes a ripping function for acquiring music data from the music CD 60 and generating encrypted content data and a license that can be managed by the content protection module 511.
[0170]
Some recent music CDs have a digital watermark called a watermark inserted into the music data. In the watermark, the range of use by the user is written as a use rule by the copyright holder. When ripping from music data in which usage rules are written, it is necessary to follow these usage rules from the viewpoint of copyright protection. After that, as usage rules, duplication conditions (duplication prohibited / duplicatable generations / duplicatable), valid period of duplication, maximum number of checkouts, editing, playback speed, reproducible area code, reproduction count limit for duplication, available Suppose the time is listed. There are also conventional music CDs in which no watermark is detected, that is, usage rules are not written.
[0171]
For ripping, in addition to acquiring music data directly from a music CD, a music signal input as an analog signal may be digitized and acquired as music data. Furthermore, in ripping, music data that has been compression-encoded to reduce the amount of data can be input. Furthermore, content data distributed by a distribution system other than the data distribution system according to the second embodiment can be input as an input.
[0172]
With reference to FIGS. 17 and 18, the acquisition of encrypted content data and a license by ripping from a music CD 60 on which music data is recorded will be described.
[0173]
FIG. 17 is a functional block diagram showing functions of software for ripping music data read from the music CD 60 by the CD-ROM drive 540 included in the personal computer 50 shown in FIG. The software for ripping music data includes a watermark detection unit 5400, a watermark determination unit 5401, a remark unit 5402, a license generation unit 5403, a music encoder 5404, and an encryption unit 5405.
[0174]
The watermark detection unit 5400 detects the watermark from the music data acquired from the music CD 60 and extracts the usage rule described. The watermark determination means 5401 detects the ripping based on the detection result of the watermark detection means 5400, that is, whether or not the watermark has been detected, and if further detected, based on the usage rules described in the watermark. Judgment is made. When ripping is possible, this means that there is no usage rule for watermarks, or that usage rules that permit copying and moving of music data recorded on the music CD 60 have been recorded by the watermarks. In this case, it means that the usage rule that the music data recorded on the music CD 60 should not be copied and moved is recorded by the watermark.
[0175]
The remark unit 5402 can rip the determination result in the watermark determination unit 5401 and if there is a copy generation instruction, that is, if the music data can be copied / moved, the watermark included in the music data is converted to the music data. Change the replication conditions to the changed watermark. However, when ripping by inputting an analog signal or when inputting encoded music data, or when inputting music data distributed by another distribution system, use if ripping is possible. Regardless of the rules, be sure to change the watermark. In this case, when there is an instruction for a replication generation, the contents of the usage rule are changed, and in other cases, the acquired usage rule is used as it is.
[0176]
The license generation unit 5403 generates a license based on the determination result of the watermark determination unit 5401. The music encoder 5404 encodes the music data whose watermark has been remarked by the remarking unit 5402 in a predetermined format. The encryption unit 5405 encrypts the music data from the music encoder 5404 with the license key Kc included in the license generated by the license generation unit 5403.
[0177]
A ripping operation in the controller 510 of the personal computer 50 will be described with reference to FIG. When the ripping operation is started, the watermark detection means 5400 detects the usage rule of the watermark based on the data detected from the music CD 60 (step S800). The watermark determination unit 5401 determines whether or not copying is possible based on the detection result of the watermark detection unit 5400 and the usage rule recorded as the watermark (step S802). If the watermark is detected, copying is permitted by the usage rule, and the content of the usage rule can be handled by the access control information ACm and the reproduction control information ACp in the license, it is determined that ripping is possible, and the process proceeds to step S804. . If a watermark is detected and copying is prohibited by the usage rule, or a usage rule that cannot be handled by the access control information ACm or the reproduction control information ACp in the license is determined, it is determined that ripping is prohibited, and step S828 is performed. The ripping operation is terminated after moving to. If the mounted music CD 60 does not include a watermark, the process proceeds to step S810.
[0178]
If it is determined in step S802 that ripping is possible, music data is taken in from the music CD 60, and the remarking unit 5402 replaces the watermark included in the music data with a watermark whose duplication conditions have been changed (step S804). In other words, if the watermark usage rule permits copying up to three generations, the data is replaced with a watermark with two generations of replication. Then, the license generation unit 5403 generates a license that reflects the usage rules. In other words, the license generation unit 5403 generates a license whose copy count is two generations (step S806). Thereafter, the license generation unit 5403 generates checkout information including the number of possible checkouts reflecting the usage rules (step S808). The number of checkouts that can be checked out is “3” if not stated.
[0179]
On the other hand, if no watermark is detected in step S802, the license generation unit 5403 generates a license that prohibits copying and moving of the license (step S810). Thereafter, the license generation unit 5403 generates checkout information including the number of possible checkouts whose initial value is 3 (step S812).
[0180]
After step S808 or S812, the music encoder 5404 encodes the music data with the watermark remarked into a predetermined format to generate content data {Dc} (step S814). Then, the encryption means 5405 encrypts the music data from the music encoder 5404 with the license key Kc included in the license generated by the license generation means 5403, and generates encrypted content data {Dc} Kc (step S816). ). Thereafter, the additional information Dc-inf of the content data {Dc} is generated by information included in the music CD 60 or user input input from the keyboard 560 of the personal computer 50 (step S818).
[0181]
Then, controller 510 of personal computer 50 acquires encrypted content data {Dc} Kc and additional information Dc-inf via bus BS2, and records them in HDD 530 (step S820). Then, the controller 510 generates an encrypted extended license in which the generated license (transaction ID, content ID, license key Kc, access restriction information ACm, reproduction control information ACp) and checkout information are uniquely encrypted. (Step S822). Thereafter, the controller 510 generates a license management file for the encrypted content data {Dc} Kc and the additional information Dc-inf recorded in the HDD, including the encrypted extended license, the plain text transaction ID, and the content ID. Then, it is recorded in the HDD 530 (step S824). Finally, the controller 510 adds the file name of the received content to the content list file recorded in the HDD 530 (step S826), and the ripping operation ends (step S828).
[0182]
As described above, the encrypted content data and the license can also be acquired from the music CD by ripping, and the acquired license is protected and managed together with the content distributed from the distribution server 10.
[0183]
As described above, the personal computer 50 acquires the encrypted content data and the license from the distribution server 10 and the music CDs 60 and 70 by various methods, and records the acquired encrypted content data and the license on the hard disk 530.
[0184]
Then, the personal computer 50 stores the encrypted content data and license recorded in the hard disk 530 by the content protection module 511 through the USB interface 550, the terminal 580, and the USB cable 430 to the memory card 110, 115 can be transmitted. In this case, the content protection module 511 has the same function as the data processing unit 310 shown in FIG.
[0185]
Therefore, the operation of transmitting the encrypted content data and the license from the personal computer 50 to the memory cards 110 and 115 attached to the mobile phone 105 is performed according to the flowcharts shown in FIGS. In this case, what is necessary is just to replace a delivery server with a content protection module in FIGS.
[0186]
The cellular phone 105 receives the encrypted content data and the license from the personal computer 50 via the USB cable 430 and records them in the memory cards 110 and 115. Then, the mobile phone 105 reproduces the encrypted content data recorded in the memory cards 110 and 115 according to the flowcharts shown in FIGS.
[0187]
The data distribution system according to the second embodiment may be the data distribution system shown in FIG. In the data distribution system shown in FIG. 19, the encrypted content data and license acquired by the personal computer 50 from the distribution server 10 and the music CDs 60 and 70 are written into the memory card 110 by the memory card writer 440. Then, the user of the mobile phone 105 removes the memory card 110 in which the encrypted content data and the license are written from the memory card writer 440 and inserts it into the mobile phone 105, whereby the memory card is followed according to the flowcharts shown in FIGS. The encrypted content data recorded in 110 can be reproduced and listened through the headphones 135.
[0188]
According to the embodiment of the present invention, a public encryption key set for each mobile phone, and a license key and playback control information sequentially encrypted by a session key generated in the mobile phone are transmitted from the memory card to the mobile phone. Since the encrypted content data is reproduced on the mobile phone, it is possible to protect the encrypted content data acquired from the distribution server or the like by prohibiting copying of the license for decrypting and reproducing the encrypted content data.
[0189]
The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description of the embodiments but by the scope of claims for patent, and is intended to include meanings equivalent to the scope of claims for patent and all modifications within the scope.
[Brief description of the drawings]
FIG. 1 is a schematic diagram conceptually illustrating a data distribution system according to a first embodiment.
2 is a diagram showing characteristics of data, information, etc. for communication in the data distribution system shown in FIG.
3 is a diagram showing characteristics of data, information, etc. for communication in the data distribution system shown in FIG.
4 is a schematic block diagram showing a configuration of a distribution server in the data distribution system shown in FIG.
5 is a schematic block diagram showing a configuration of a mobile phone in the data distribution system shown in FIG.
6 is a schematic block diagram showing a configuration of a memory card in the data distribution system shown in FIG. 1. FIG.
7 is a first flowchart for explaining the distribution operation of encrypted content data in the data distribution system shown in FIG. 1; FIG.
FIG. 8 is a second flowchart for explaining the distribution operation of encrypted content data in the data distribution system shown in FIG. 1;
FIG. 9 is a third flowchart for explaining the encrypted content data distribution operation in the data distribution system shown in FIG. 1;
FIG. 10 is a fourth flowchart for explaining the distribution operation of the encrypted content data in the data distribution system shown in FIG.
FIG. 11 is a diagram illustrating a configuration of a playlist file in a memory card.
FIG. 12 is a first flowchart for explaining a reproduction operation in the mobile phone.
FIG. 13 is a second flowchart for explaining the reproduction operation in the mobile phone.
FIG. 14 is a schematic diagram conceptually illustrating a data distribution system according to a second embodiment.
15 is a schematic block diagram showing the configuration of the personal computer shown in FIG.
16 is a schematic block diagram showing a configuration of the mobile phone shown in FIG.
FIG. 17 is a functional block diagram for explaining a function of software for executing ripping;
FIG. 18 is a flowchart for explaining a ripping operation in the data distribution system shown in FIG. 1;
FIG. 19 is a schematic diagram conceptually illustrating another data distribution system in the second embodiment.
[Explanation of symbols]
10 distribution server, 20 distribution carrier, 30 Internet network, 50 personal computer, 60, 70 music CD, 100, 105 mobile phone, 110, 115 memory card, 130, 135 headphones, 160 playlist file, 165 entry management information, 302 charging database, 304 information database, 306 CRL database, 307 menu database, 308 delivery record database, 310 data processing unit, 312, 320, 1404, 1408, 1412, 1422, 1504, 1510, 1514, 1516 decoding processing unit, 313 , 1414 Authentication key holding unit, 315 Distribution control unit, 316, 1418, 1508 Session key generation unit, 318, 326, 328, 1406, 1410, 1417, 1506 405 Encryption processing unit, 350 communication device, 430 USB cable, 440 memory card writer, 510, 1106, 1420 controller, 511 content protection module, 530 hard disk, 540 CD-ROM drive, 550 USB interface, 555, 1540 serial interface, 580 , 585, 1426, 1530, 1541 terminals, 560 keyboard, 570 display, 1102 antenna, 1104 transmission / reception unit, 1108 key operation unit, 1110 display, 1112 audio playback unit, 1113, 1520 DA converter, 1114 speaker, 1115 microphone, 1116 AD converter, 1117 speech encoding unit, 1200 memory card interface, 1400, 1500 authentication data holding unit, 1402 Km Holding unit, 1415 memory, 1415A CRL storage unit, 1415B license area, 1415C data area, 1416 KPmc holding unit, 1421 Km holding unit, 1424 interface, 1442, 1446 changeover switch, 1502 Kp holding unit, 1507 KPpc holding unit, 1512 Kpc Holding unit, 1518 music playback unit, 1525 selector, 1550 content playback circuit, 1611 to 161n content file, 1621 to 162n license management file, 5400 watermark detection unit, 5401 watermark determination unit, 5402 remark unit, 5403 license generation unit 5404 Music encoder.

Claims (8)

号化コンテンツデータを復号および再生するためのライセンスデータを記録したデータ記録装置から前記ライセンスデータを取得して前記暗号化コンテンツデータを再生するデータ再生装置であって、
前記データ記録装置との間でデータの授受を制御するインタフェースと
記暗号化コンテンツデータを前記ライセンスデータに含まれるライセンス鍵によって復号してコンテンツデータを再生するコンテンツ再生と、
前記コンテンツ再生ごとに設定される個別公開暗号鍵を保持する第1の公開鍵保持部と、
前記個別公開暗号鍵によって暗号化されたデータを復号するための個別秘密復号鍵を保持する第1の秘密鍵保持部と、
前記データ記録装置との通信ごとに第1のセッション鍵を発生するセッション鍵生成部と、
前記個別公開暗号鍵および前記第1のセッション鍵によって暗号化されたデータを前記個別秘密復号鍵および前記第1のセッション鍵で復号する第1の復号処理部と、
前記コンテンツ再生部の種類に固有なクラス公開暗号鍵を保持する第2の公開鍵保持部と、
前記クラス公開暗号鍵によって暗号化されたデータを復号するためのクラス秘密復号鍵を保持する第2の秘密鍵保持部と、
前記クラス公開暗号鍵によって暗号化されたデータを前記クラス秘密復号鍵によって復号する第2の復号処理部と、
前記データ記録装置において生成された第2のセッション鍵によってデータを暗号化する暗号処理部とを備え、
前記クラス公開暗号鍵は、前記暗号化コンテンツデータの再生要求に応じて、前記インタフェースを介して前記データ記録装置へ送信され、
前記クラス公開暗号鍵によって暗号化された第2のセッション鍵は、前記インタフェースを介して当該データ再生装置で受信され、
前記第2の復号処理部によって復号された前記第2のセッション鍵は、前記暗号処理部に入力され、
前記第2のセッション鍵によって暗号化された前記個別公開暗号鍵および前記第1のセッション鍵は、前記インタフェースを介して前記データ記録装置へ送信され、
前記個別公開暗号鍵および前記第1のセッション鍵によって暗号化された暗号化ライセンスデータは、前記インタフェースを介して当該データ再生装置で受信されるとともに前記第1の復号処理部に入力され、
前記第2の復号処理部は、前記暗号化された第2のセッション鍵を前記第2の秘密鍵保持部から受けた前記クラス秘密復号鍵によって復号し、
前記暗号処理部は、前記第1の公開鍵保持部からの前記個別公開暗号鍵と前記セッション鍵生成部からの前記第1のセッション鍵とを前記第2のセッション鍵によって暗号化し、
前記第1の復号処理部は、前記暗号化ライセンスデータを前記個別秘密復号鍵および前記第1のセッション鍵によって復号し、その復号したライセンスデータに含まれるライセンス鍵を前記コンテンツ再生に与える、データ再生装置。
A data reproducing apparatus for license data recording data recording apparatus or found before Symbol licensed data to reproduce the encrypted content data for decoding and reproducing the encryption content data,
An interface for controlling the exchange of data with the data recording device ;
A content reproduction unit that reproduces the content data by decrypting the license key included pre Symbol encrypted content data to the license data,
A first public key holding unit for holding an individual public encryption key set for each content reproduction unit ;
A first secret key holding unit holding an individual secret decryption key for decrypting data encrypted by the individual public encryption key;
A session key generation unit that generates a first session key for each communication with the data recording device;
A first decryption processing unit for decrypting data encrypted with the individual public encryption key and the first session key with the individual secret decryption key and the first session key;
A second public key holding unit holding a class public encryption key unique to the type of the content reproduction unit;
A second secret key holding unit holding a class secret decryption key for decrypting data encrypted with the class public encryption key;
A second decryption processing unit for decrypting data encrypted with the class public encryption key with the class secret decryption key ;
An encryption processing unit that encrypts data with a second session key generated in the data recording device ,
The class public encryption key is transmitted to the data recording device via the interface in response to a reproduction request for the encrypted content data.
The second session key encrypted with the class public encryption key is received by the data reproduction device via the interface,
The second session key decrypted by the second decryption processing unit is input to the encryption processing unit,
The individual public encryption key and the first session key encrypted with the second session key are transmitted to the data recording device via the interface,
The encrypted license data encrypted with the individual public encryption key and the first session key is received by the data reproduction device via the interface and is input to the first decryption processing unit,
The second decryption processing unit decrypts the encrypted second session key with the class secret decryption key received from the second secret key holding unit;
The encryption processing unit encrypts the individual public encryption key from the first public key holding unit and the first session key from the session key generation unit with the second session key,
The first decoding processing unit, the encrypted license data decoded by said individual private decryption key and the first session key, give Lula license key included in the license data that decoded the content reproducing unit Data reproduction device.
記ライセンスデータは、前記コンテンツ再生における再生を制限する再生制御情報と前記ライセンス鍵とを含み
前記データ再生装置は、前記コンテンツ再生部における前記暗号化コンテンツデータの再生が可能か否かを前記再生制御情報によって判断する制御部をさらに備え、
前記制御部は、前記暗号化コンテンツデータの再生を不可と判断したとき、処理を中止する、請求項1に記載のデータ再生装置。
Before Kira license data, and reproduction control information for limiting reproduction in the content reproduction unit, and a said license key,
The data reproduction device further includes a control unit that determines whether or not reproduction of the encrypted content data in the content reproduction unit is possible based on the reproduction control information,
Wherein, when it is determined that disables reproduction of the encrypted content data, you stop processing, data reproducing apparatus according to claim 1.
前記コンテンツ再生部は、
前記暗号化コンテンツデータを前記ライセンス鍵によって復号する第3の復号処理部と
前記第3の復号処理部によって復号されたコンテンツデータを再生する再生部とを含む請求項1または請求項2に記載のデータ再生装置。
The content playback unit
A third decryption processing unit for decrypting the encrypted content data with the license key ;
The data reproducing apparatus according to claim 1 , further comprising: a reproducing unit that reproduces the content data decrypted by the third decryption processing unit .
暗号化コンテンツデータを復号および再生するライセンスデータを記録するデータ記録装置であって、
前記暗号化コンテンツデータを再生するデータ再生装置との間でデータの授受を制御するインタフェースと、
前記ライセンスデータを記憶する記憶部と、
前記データ再生装置ごとに設定された個別公開暗号鍵と前記データ再生装置で生成された第1のセッション鍵とによってデータを暗号化する第1の暗号処理部と、
前記データ再生装置の種類に固有なクラス公開暗号鍵によってデータを暗号化する第2の暗号処理部と、
前記データ再生装置との通信ごとに第2のセッション鍵を生成するセッション鍵生成部と、
前記セッション鍵生成部によって生成された第2のセッション鍵によってデータを復号する復号処理部と、
前記インタフェースを介して入力された前記ライセンスデータの出力要求に応じて、前記ライセンスデータに含まれるアクセス制御情報に基づいて前記ライセンスデータに含まれるライセンス鍵を前記データ再生装置へ出力可能か否かを判定する制御部とを備え、
前記ライセンス鍵の前記データ再生装置への出力が可能であるとき、
前記データ再生装置から受信したクラス公開暗号鍵によって暗号化され、かつ、前記セッション鍵生成部によって生成された第2のセッション鍵は、前記インタフェースを介して前記データ再生装置へ送信され、
前記第2のセッション鍵によって暗号化された前記第1のセッション鍵および前記個別公開暗号鍵は、前記インタフェースを介して当該データ記録装置へ送信されるとともに、前記復号処理部へ入力され、
前記記憶部から読み出された前記ライセンスデータは、前記第1の暗号処理部に入力され、
前記個別公開暗号鍵および前記第1のセッション鍵によって暗号化された暗号化ライセンスデータは、前記インタフェースを介して前記データ再生装置へ送信され、
前記第2の暗号処理部は、前記第2のセッション鍵を前記クラス公開暗号鍵によって暗号化し、
前記復号処理部は、前記暗号化された前記第1のセッション鍵および前記個別公開暗号鍵を前記第2のセッション鍵によって復号し、その復号した前記第1のセッション鍵および前記個別公開暗号鍵を前記第1の暗号処理部に与え、
前記第1の暗号処理部は、前記ライセンスデータを前記第1のセッション鍵および前記個別公開暗号鍵によって暗号化する、データ記録装置。
A data recording device for recording license data for decrypting and reproducing encrypted content data,
An interface for controlling transmission / reception of data to / from a data reproducing device for reproducing the encrypted content data;
A storage unit for storing the license data;
A first encryption processing unit that encrypts data using an individual public encryption key set for each data reproduction device and a first session key generated by the data reproduction device;
A second encryption processing unit for encrypting data with a class public encryption key unique to the type of the data reproducing device;
A session key generation unit that generates a second session key for each communication with the data reproduction device;
A decryption processing unit for decrypting data with the second session key generated by the session key generation unit;
Whether or not the license key included in the license data can be output to the data reproduction device based on the access control information included in the license data in response to an output request for the license data input via the interface. A control unit for determining,
When the license key can be output to the data reproduction device,
The second session key encrypted by the class public encryption key received from the data reproduction device and generated by the session key generation unit is transmitted to the data reproduction device via the interface,
The first session key and the individual public encryption key encrypted with the second session key are transmitted to the data recording device via the interface and input to the decryption processing unit,
The license data read from the storage unit is input to the first encryption processing unit,
The encrypted license data encrypted with the individual public encryption key and the first session key is transmitted to the data reproduction device via the interface,
The second encryption processing unit encrypts the second session key with the class public encryption key,
The decryption processing unit decrypts the encrypted first session key and the individual public encryption key with the second session key, and uses the decrypted first session key and the individual public encryption key. Giving to the first cryptographic processing unit,
The data recording device , wherein the first encryption processing unit encrypts the license data with the first session key and the individual public encryption key .
前記制御部は、前記ライセンス鍵を前記データ再生装置へ出力できないと判断したとき、前記ライセンスデータの前記データ再生装置への送信を禁止する、請求項4に記載のデータ記録装置。The data recording apparatus according to claim 4, wherein when the control unit determines that the license key cannot be output to the data reproduction apparatus, transmission of the license data to the data reproduction apparatus is prohibited . 公開認証鍵によってデータを復号するもう1つの復号処理部をさらに備え、
前記制御部は、前記クラス公開暗号鍵を含み、かつ、前記公開認証鍵によって認証可能な認証データを前記インタフェースを介して前記データ再生装置から受取り、前記もう1つの復号処理部における前記公開認証鍵による前記認証データの復号結果に基づいて前記データ再生装置が正規か否かを判定し、前記データ再生装置が正規でないと判定したとき前記記憶部に記憶されたライセンスデータの出力を中止し、
前記もう1つの復号処理部は、前記認証データを前記公開認証鍵によって復号し、その復号結果を前記制御部に与える、請求項5に記載のデータ記録装置。
And further comprising another decryption processing unit for decrypting the data with the public authentication key,
The control unit receives authentication data that includes the class public encryption key and can be authenticated by the public authentication key from the data reproduction device via the interface, and the public authentication key in the other decryption processing unit Determining whether or not the data reproduction device is authentic based on the result of decryption of the authentication data by, and stopping the output of the license data stored in the storage unit when the data reproduction device is determined to be invalid,
The data recording apparatus according to claim 5 , wherein the another decryption processing unit decrypts the authentication data with the public authentication key, and provides the decryption result to the control unit .
前記認証データは、前記クラス公開暗号鍵と対をなすクラス証明書を さらに含み、
前記制御部は、前記クラス証明書に基づいて前記コンテンツ再生装置が前記ライセンスデータの取得禁止対象か否かを判定し、前記コンテンツ再生装置が前記ライセンスデータの取得禁止対象であるとき、前記記憶部に記憶されたライセンスデータの送信を禁止する、請求項6に記載のデータ記録装置。
The authentication data further includes a class certificate paired with the class public encryption key ,
The control unit determines whether the content reproduction device is a license data acquisition prohibition target based on the class certificate, and when the content reproduction device is a license data acquisition prohibition target, the storage unit The data recording apparatus according to claim 6, wherein transmission of license data stored in is prohibited .
前記記憶部は、
外部から直接アクセス可能であり、かつ、前記暗号化コンテンツデータを格納する第1の格納部と、
機密性が高いタンパ構造によって構成され、かつ、前記ライセンスデータを格納する第2の格納部とを含む、請求項4から請求項7のいずれか1項に記載のデータ記録装置。
The storage unit
A first storage unit that is directly accessible from the outside and stores the encrypted content data;
8. The data recording apparatus according to claim 4, wherein the data recording apparatus is configured by a tamper structure having high confidentiality and includes a second storage unit that stores the license data . 9.
JP2001288998A 2001-09-21 2001-09-21 Data reproducing apparatus and data recording apparatus Expired - Fee Related JP3631186B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001288998A JP3631186B2 (en) 2001-09-21 2001-09-21 Data reproducing apparatus and data recording apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001288998A JP3631186B2 (en) 2001-09-21 2001-09-21 Data reproducing apparatus and data recording apparatus

Publications (2)

Publication Number Publication Date
JP2003101524A JP2003101524A (en) 2003-04-04
JP3631186B2 true JP3631186B2 (en) 2005-03-23

Family

ID=19111557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001288998A Expired - Fee Related JP3631186B2 (en) 2001-09-21 2001-09-21 Data reproducing apparatus and data recording apparatus

Country Status (1)

Country Link
JP (1) JP3631186B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021240542A1 (en) * 2020-05-27 2021-12-02 Ramachandra Satyamurthy Konanur Systems and methods for tabulation of data

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8429081B1 (en) * 2004-02-12 2013-04-23 Novell, Inc. Techniques for securely delivering media data
JP4624235B2 (en) * 2004-10-28 2011-02-02 三洋電機株式会社 Content usage information providing apparatus and content usage information transmission method
JP4957988B2 (en) * 2006-05-29 2012-06-20 ソニーモバイルコミュニケーションズ株式会社 Content playback device
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
JP4950907B2 (en) * 2008-01-21 2012-06-13 株式会社東芝 Content reproduction apparatus and content distribution method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021240542A1 (en) * 2020-05-27 2021-12-02 Ramachandra Satyamurthy Konanur Systems and methods for tabulation of data

Also Published As

Publication number Publication date
JP2003101524A (en) 2003-04-04

Similar Documents

Publication Publication Date Title
JP3677001B2 (en) Data distribution system and recording device used therefor
JP3930321B2 (en) Data distribution system and recording device used therefor
JP4545994B2 (en) Data reproducing apparatus, data reproducing circuit used therein, and data recording apparatus
JP3696206B2 (en) Data recording device that can restore original data that can only exist for a single purpose
JP3759455B2 (en) Data playback device
JP3980355B2 (en) LICENSE INFORMATION STORAGE DEVICE, CONTENT REPRODUCTION DEVICE, AND LICENSE INFORMATION DISTRIBUTION SYSTEM
JP4795727B2 (en) Method, storage device, and system for restricting content use terminal
JP3895940B2 (en) Information terminal equipment
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP2002101192A (en) Shell type data terminal device
JP3934941B2 (en) Recording device
JP3631186B2 (en) Data reproducing apparatus and data recording apparatus
JP4766762B2 (en) Data playback device
JP2008209960A (en) Method for limiting content user terminal, storage device, and system
JP4553472B2 (en) Data terminal equipment
JP3851155B2 (en) License transfer system, license management server, and data terminal device
JP2002094500A (en) Data terminal device
JP4554801B2 (en) Data terminal equipment
JP2002140450A (en) Data distributing system and data terminal equipment
JP2002009763A (en) Data reproduction device, terminal using it, and reproduction method
JP4540202B2 (en) Data reproduction apparatus and data terminal apparatus
JP3676250B2 (en) Information terminal equipment
JP4620136B2 (en) Information recording device
WO2001063834A1 (en) Recorder and distributing system using the same
JP3831596B2 (en) Data terminal equipment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041215

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081224

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091224

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101224

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111224

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121224

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 9

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees