JP3677001B2 - データ配信システムおよびそれに用いられる記録装置 - Google Patents
データ配信システムおよびそれに用いられる記録装置 Download PDFInfo
- Publication number
- JP3677001B2 JP3677001B2 JP2001542508A JP2001542508A JP3677001B2 JP 3677001 B2 JP3677001 B2 JP 3677001B2 JP 2001542508 A JP2001542508 A JP 2001542508A JP 2001542508 A JP2001542508 A JP 2001542508A JP 3677001 B2 JP3677001 B2 JP 3677001B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- key
- encrypted
- class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000009826 distribution Methods 0.000 title claims description 319
- 238000012545 processing Methods 0.000 claims description 235
- 230000033458 reproduction Effects 0.000 claims description 218
- 238000000034 method Methods 0.000 claims description 77
- 230000008569 process Effects 0.000 claims description 66
- 238000003860 storage Methods 0.000 claims description 65
- 238000004891 communication Methods 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 20
- 239000000284 extract Substances 0.000 claims description 5
- 239000004065 semiconductor Substances 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims 1
- 230000001413 cellular effect Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000006866 deterioration Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
本発明は、携帯電話機等の端末に対して情報を配送するためのデータ配信システムに関し、さらに詳しくは、コピーされた情報に対する著作権保護を可能とするデータ配信システムおよび当該システムで用いられメモリカードに関する。
背景技術
近年、インターネット等の情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
このような情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人がコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
したがって、このような情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツデータが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、コンテンツデータの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化のほとんどないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDにコピーすることは、著作権保護のために機器の構成上できないようになっている。
このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
この場合、情報通信網を通じて公衆に送信されるコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
発明の開示
この発明の目的は、情報通信網、たとえば携帯電話機等の情報通信網を介してコンテンツデータを配信することが可能なデータ配信システムおよび当該データ配信システムで使用される記録装置、詳しくはメモリカードを提供することである。
この発明の他の目的は、配信されたコンテンツデータが、著作権者の許可なく複製されることを防止することが可能なデータ配信システムおよび当該データ配信システムで使用される記録装置、詳しくはメモリカードを提供することである。
この発明に従うと、データ配信システムは、複製の端末と、コンテンツ供給装置とを備える。各端末は、外部との間でデータを授受するための第1のインタフェース部と、少なくともライセンスキーを受けて記録する配信データ解読部とを含む。配信データ解読部は、認証鍵によって復号することで認証可能な状態に暗号化された、配信データ解読部に対応して定められる第1のクラス証明データを保持し、ライセンスキーを受信する場合に、第1のインタフェース部を介して出力する第1の認証データ保持部と、暗号化コンテンツデータおよびライセンスキーを記録するための第1の記憶部とを有する。コンテンツ供給装置は、外部との間でデータを授受するための第2のインタフェース部と、認証鍵によって復号することで正当性を証明できる状態に暗号化された第1のクラス証明データを第2のインタフェース部から受け取って、認証鍵によって復号して正当性を確認するための第1の認証処理部と、配信の禁止対象となされる第1のクラス証明データをリストアップした禁止クラスリストを保持するための禁止クラスリスト保持部と、第1の認証処理部において得られた第1のクラス証明データが禁止クラスリスト保持部に保持される禁止クラスリストに含まれる場合には、データ解読部を備える各端末に対する、少なくともコンテンツキーの配信動作を中止する配信制御部とを含む。
好ましくは、各端末は、コンテンツ再生部をさらに含む。コンテンツ再生部は、配信データ解読部からライセンスキーと暗号化コンテンツデータとを受けて、ライセンスキーにより暗号化コンテンツデータを復号して再生するコンテンツデータ再生部と、認証鍵によって復号することで正当性が証明できる状態に暗号化された、コンテンツ再生部に対応して予め定められる第2のクラス証明データを保持する第2の認証データ保持部とを有し、第1の認証処理部は、暗号化された第2のクラス証明データを、第2のインタフェース部から受け取って復号処理を行なう。禁止クラスリスト保持部に保持された禁止クラスリストは、禁止対象とされる第2のクラス証明データをさらにリストアップする。配信動作において、各端末は、暗号化された第2のクラス証明データを第1のインタフェース部を介して第2のインタフェース部に対して出力する。配信制御部は、第2のインタフェース部を介して入力され、第1の認証処理部によって復号された第2のクラス証明書データが、禁止クラスリスト保持部に保持される禁止クラスリストに含まれる場合には、各端末に対する、少なくともコンテンツキーの配信動作を中止する。
この発明の他の局面に従えば、暗号化コンテンツデータと、暗号化コンテンツデータを復号して平文のコンテンツデータを得るための復号鍵であるライセンスキーとを、またはライセンスキーを認証鍵によって復号することで認証可能な状態に暗号化されたデータ記録部に対応して定められる第1のクラス証明データを保持したデータ記録部を備える複数の端末に配信するためのデータ供給装置であって、インタフェース部と、認証処理部と、禁止クラスリスト保持部と、配信制御部とを備える。インタフェース部は、外部との間でデータを授受する。認証処理部は、認証鍵によって復号することで正当性を証明できる状態に暗号化された第1のクラス証明データをインタフェース部から受け取って、認証鍵によって復号して正当性を確認する。禁止クラスリスト保持部は、配信の禁止対象となされる第1のクラス証明データをリストアップした禁止クラスリストを保持する。配信制御部は、第1の認証処理部において得られた第1のクラス証明データが禁止クラスリスト保持部に保持される禁止クラスリストに含まれる場合には、データ記録部を備える各端末に対する、少なくともライセンスキーの配信動作を中止する。
この発明のさらに他の局面に従えば、暗号化コンテンツデータと、暗号化コンテンツデータを復号して平文のコンテンツデータを得るための復号鍵であるライセンスキーとを、またはライセンスキーを、認証鍵によって復号することで認証可能な状態に暗号化されたデータ記録部に対応して定められる第1のクラス証明データを保持したデータ記録部を備える複数の端末に配信するためのデータ供給装置であって、インタフェース部と、認証処理部と、禁止クラスリスト保持部と、配信制御部と、第1のセッションキー発生部と、セッションキー暗号化部と、セッションキー復号部と、第1のライセンスデータ暗号化処理部と、第2のライセンスデータ暗号化処理部とを備える。インタフェース部は、外部との間でデータを授受する。認証処理部は、各端末より送信され、かつ、認証鍵によって復号することで認証可能な状態に暗号化された第1のクラス証明データおよび第1の公開暗号化鍵を、インタフェース部から受けて、認証鍵による復号を行なって正当性を確認する。禁止クラスリスト保持部は、ライセンスキーの配信の禁止対象となされる第1のクラス証明データをリストアップした禁止クラスリストを保持する。配信制御部は、第1の認証処理部において得られた第1のクラス証明データが禁止クラスリスト保持部に保持される禁止クラスリストに含まれる場合には、第1のクラス証明データの送信元端末に対して、少なくともライセンスキーを含む第1の再生情報の配信動作を中止する。第1のセッションキー発生部は、配信ごとに更新される第1の共通鍵を生成する。セッションキー暗号化部は、第1の公開暗号化鍵によって第1の共通鍵を暗号化して、インタフェース部を介して第1のクラス証明データの送信元端末に送信するための暗号処理を行なう。セッションキー復号部は、第1の共通鍵によって暗号化されてインタフェース部を介して第1のクラス証明データの送信元端末から返信される、第2の公開暗号化鍵および第2の共通鍵を復号抽出する。第1のライセンスデータ暗号化処理部は、ライセンスキーを、セッションキー復号部により復号された第2の公開暗号化鍵によって暗号化する。第2のライセンスデータ暗号化処理部は、第1のライセンスデータ暗号化処理部の出力を、セッションキー復号部により復号された第2の共通鍵によってさらに暗号化してインタフェース部に与え、第1のクラス証明データの送信元端末に配信するための暗号処理を行なう。
この発明のさらに他の局面に従えば、暗号化コンテンツデータと、暗号化コンテンツデータを復号して平文のコンテンツデータを得るための復号鍵であるライセンスキーとを、またはライセンスキーを認証鍵によって復号することで認証可能な状態に暗号化されたデータ記録部に対応して定められるクラス証明データを保持したデータ記録部を備える複数の端末に配信するためのデータ供給装置であって、インタフェース部と、認証処理部と、許可クラスリスト保持部と、配信制御部とを備える。インタフェース部は、外部との間でデータを授受する。認証処理部は、認証鍵によって復号することで正当性を証明できる状態に暗号化されたクラス証明データをインタフェース部から受け取って、認証鍵によって復号して正当性を確認する。許可クラスリスト保持部は、暗号化コンテンツデータの配信の許可対象であるクラス証明データをリストアップした許可クラスリストを保持する。配信制御部は、認証処理部において得られたクラス証明データが許可クラスリスト保持部に保持される許可クラスリストに含まれる場合には、少なくともライセンスキーの配信動作を実行する。
このような、データ配信システムおよびデータ供給装置においては、配信動作において、配信データ解読部(メモリカード)およびコンテンツ再生部(携帯電話機)の少なくとも一方のクラスを確認して、クラスごとに配信動作を禁止あるいは許可することが可能である。したがって、たとえば、固有鍵が破られたクラスに対しては、配信動作を実行できないようにすることができる。この結果、正規の著作権を保護できる記録装置や再生装置を持つユーザのみがコンテンツデータを受信してメモリカード中に格納し、復号して利用することが可能となり、かつ無制限なコピーによって著作権者が不当な不利益を被ることを防止することが可能となる。
あるいは、この発明のさらに他の局面に従うと、記録装置は、第1の記憶部と、認証処理部と、第2の記憶部と、制御部とを備える。第1の記憶部は、データを記録する。認証処理部は、インタフェース部を介して入力される、データの出力先より供給される認証鍵によって復号することで認証可能な状態に暗号化された第1のクラス証明データを受けて、認証鍵による復号を行なって正当性を確認する。第2の記憶部は、データの出力を禁止する対象となされる第1のクラス証明データをリストアップした禁止クラスリストを保持する。制御部は、外部からのデータの出力指示に応じて、インタフェース部を介してデータの出力を指示する。制御部は、出力指示とともに外部からインタフェース部を介して入力される、暗号化がなされた第1のクラス証明データを認証処理部で復号して得られる第1のクラス証明データが禁止クラスリストに含まれる場合には、第1のクラス証明データを供給した出力先へのデータの出力を中止する。
好ましくは、記録装置は、認証鍵によって復号可能な状態に暗号化された、記録装置に対応して定められる第2のクラス証明データを保持する認証データ保持部をさらに備える。インタフェース部を介してデータの入力を受けて第1の記憶部に記録する記憶動作において、認証データ保持部は、外部から第2のクラス証明データの出力指示に応じて、認証データ保持部に保持される、第2のクラス証明データをインタフェース部を介して出力する。
この発明のさらに他の別の局面に従うと、記録装置であって、第1の記憶部と、認証処理部と、第2の記憶部と、制御部とを備える。第1の記憶部は、データを記録する。認証処理部は、インタフェース部を介して入力される、認証鍵によって復号することで認証可能な状態に暗号化されたクラス証明データを受けて、認証鍵による復号を行なって正当性を確認する。第2の記憶部は、データの出力を許可する対象となされるクラス証明データをリストアップした許可クラスリストを保持する。制御部は、外部からのデータの出力指示に応じて、インタフェース部を介したデータの出力を制御するとともに、出力指示とともに外部からインタフェース部を介して入力される、暗号化がなされたクラス証明データを認証処理部で復号して得られるクラス証明データが許可クラスリストに含まれる場合において、データの出力を実行する。
このような、記録装置においては、ライセンスキー等のデータの入出力時において、データの出力先あるいは記録装置自身のクラスを確認して、クラスごとに入出力動作の実行を禁止または許可することが可能である。したがって、たとえば、固有鍵が破られたクラスに対しては、データの入出力を実行できないようにすることができる。この結果、正規の著作権を保護できる記録装置や再生装置を持つ正規のユーザのみがデータを受信して記録装置中に格納し、復号して利用することが可能となり、かつ無制限なコピーによって著作権者が不当な不利益を被ることを防止することが可能となる。
【図面の簡単な説明】
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
図2は、実施の形態1に従うデータ配信システムにおいて使用される通信のためのデータ、情報等の特性を説明する図である。
図3は、実施の形態1に従うデータ配信システムにおいて使用される認証および禁止クラスリストの運用のためのデータ、情報等の特性を説明する図である。
図4は、実施の形態1に従うデータ配信システムにおいて暗号化に関わる鍵の特性をまとめて説明する図である。
図5は、図1に示されたライセンスサーバの構成を示す概略ブロック図である。
図6は、図1に示された携帯電話機の構成を示す概略ブロック図である。
図7は、図6に示されたメモリカードの構成を示す概略ブロック図である。
図8は、実施の形態1に従うデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
図9は、実施の形態1に従うデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
図10は、実施の形態1に従う携帯電話機内において暗号化コンテンツデータを復号化し、音楽として外部に出力するための再生動作を説明するフローチャートである。
図11は、実施の形態1に従う2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なう処理を説明するための第1のフローチャートである。
図12は、実施の形態1に従う2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なう処理を説明するための第2のフローチャートである。
図13は、実施の形態2に従うデータ配信システムのライセンスサーバの構成を示す概略ブロック図である。
図14は、実施の形態2に従うデータ配信システムにおける携帯電話機の構成を示す概略ブロック図である。
図15は、実施の形態2に従うデータ配信システムにおける配信動作を説明するためのフローチャートである。
図16は、実施の形態2に従う携帯電話機における再生動作を説明するフローチャートである。
図17は、実施の形態2に従うデータ配信システムにおける2つのメモリカード間の移動動作を説明するための第1のフローチャートである。
図18は、実施の形態2に従うデータ配信システムにおける2つのメモリカード間における移動処理を説明する第2のフローチャートである。
図19は、実施の形態3に従うメモリカードの構成を説明する概略ブロック図である。
図20は、実施の形態3に従うデータ配信システムで使用される鍵データ等をまとめて説明する図である。
図21は、実施の形態3に従うデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
図22は、実施の形態3に従うデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
図23は、実施の形態3のデータ配信システムにおいて、携帯電話機110における再生動作を説明するフローチャートである。
図24は、実施の形態3に従う2つのメモリカード間におけるデータ等の移動処理を説明する第1のフローチャートである。
図25は、実施の形態3に従う2つのメモリカード間におけるデータ等の移動処理を説明する第2のフローチャートである。
発明を実施するための最良の形態
以下、この発明の実施の形態によるデータ配信システムおよび当該データ配信システムで使用される記録装置、詳しくはメモリカードを図面を参照して詳しく説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
本発明の実施の形態では、携帯電話機網を介してデジタル音楽データを各携帯電話ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他のコンテンツデータ、たとえば画像情報等のコンテンツデータを、他の情報通信網を介して配信する場合にも適用することが可能なものである。
(実施の形態1)
図1を参照して、著作権の存在する音楽データを管理するライセンスサーバ10は、所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータを与える。一方、認証サーバ12は、音楽データの配信を求めてアクセスしてきた携帯電話ユーザの携帯電話機およびメモリカード等が正規の機器であるか否かの認証を行なう。
配信キャリア20は、自己の携帯電話網を通じて、各携帯電話ユーザからの配信要求(配信リクエスト)をライセンスサーバ10に中継する。ライセンスサーバ10は、配信リクエストがあると、認証サーバ12により携帯電話ユーザの携帯電話機およびメモリカード等が正規の機器であることを確認し、要求されたコンテンツデータをさらに暗号化した上で配信キャリア20の携帯電話網を介して、各携帯電話ユーザの携帯電話機に対してコンテンツデータを配信する。
図1においては、たとえば携帯電話ユーザ1の携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取って、上記配信にあたって行なわれた暗号化については復号した上で、携帯電話機100中の音楽再生部(図示せず)に与える。
さらに、たとえば携帯電話ユーザ1は、携帯電話機100に接続したヘッドホン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
以下では、このようなライセンスサーバ10と認証サーバ12と配信キャリア20と併せて、配信サーバ30と総称することにする。
また、このような配信サーバ30から、各携帯電話機等にコンテンツデータを伝送する処理を「配信」と称することとする。
このような構成とすることで、まず、メモリカード110を利用しないと、配信サーバ30からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
しかも、このようなコンテンツデータの配信は、携帯電話機網というクローズなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
このとき、たとえばメモリカード112を有する携帯電話ユーザ2が自己の携帯電話機102により、配信サーバ30から直接コンテンツデータの配信を受けることは可能である。しかしながら、相当量の情報量を有するコンテンツデータ等を携帯電話ユーザ2が直接配信サーバ30から受信することとすると、この受信のために比較的長い時間を要してしまう場合がある。このような場合、既に当該コンテンツデータの配信を受けている携帯電話ユーザ1から、そのコンテンツデータをコピーできることを可能としておけば、携帯電話ユーザにとっての利便性が向上する。
図1に示すように、携帯電話ユーザ1が受信したコンテンツデータを、コンテンツデータそのものおよび当該コンテンツデータを再生可能とするために必要な情報とともに、携帯電話ユーザ2に対してコピーさせる場合をコンテンツデータの「移動」と呼ぶ。この場合に、携帯電話機100および102を介して、メモリカード110と112との間で暗号化されたコンテンツデータ(音楽データ)および再生のために必要な情報(再生情報)が移動される。ここで、「再生情報」とは、後に説明するように、所定の暗号化方式に従って暗号化されたコンテンツデータを復号可能なライセンスキーと、著作権保護にかかわる情報であるライセンスIDやアクセス再生に関する制限情報等とを有する。
このような構成とすることによって、一旦配信サーバ30より配信を受けたコンテンツデータについて受信者側での柔軟な利用が可能となる。
また、携帯電話機100および102がPHS(Personal Handy Phone)である場合には、いわゆるトランシーバモードの通話が可能となっているので、このような機能を利用して、携帯電話ユーザ1と携帯電話ユーザ2との間における情報の移動を行なうことが可能である。
図1に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話ユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、配信したいコンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたコンテンツデータの無断コピーを防止するためのコンテンツデータ保護を実現する構成である。
本発明の実施の形態においては、特に、配信、再生および移動の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証もしくは復号鍵の破られた記録装置およびコンテンツ再生回路(携帯電話機)に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。
図2には、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性が示される。
まず、配信サーバより配信されるデータについて説明する。Dataは、音楽データ等のコンテンツデータである。コンテンツデータDataには、ライセンスキーKcで復号可能な暗号化が施される。ライセンスキーKcによって復号可能な暗号化が施された暗号化コンテンツデータ{Data}Kcがこの形式で配信サーバ30より携帯電話ユーザに配布される。
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。
さらに、配信サーバからは、暗号化コンテンツデータとともに、コンテンツデータに関するあるいはサーバアクセスに関する平文情報としての付加情報Data-infが配布される。また、再生情報としては、ライセンスキーKcの他に、コンテンツデータDataを識別するためのコードであるコンテンツIDおよびライセンスの発行を特定できる管理コードであるライセンスIDや、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、メモリのアクセスに対する制限に関する情報であるアクセス制限情報AC1および再生回路における制御情報である再生回路制御情報AC2等が存在する。なお、ライセンスID、コンテンツIDおよびアクセス制限情報AC1を総括してライセンス情報と称し、このライセンス情報とライセンスキーKcおよび再生回路制限情報AC2を総括して再生情報とも称する。
次に図3を用いて、実施の形態1に従うデータ配信システムにおいて使用される認証および禁止クラスリストの運用のためのデータ、情報等の特性を説明する。
本発明の実施の形態においては、記録装置(メモリカード)やコンテンツ再生回路(携帯電話機)のクラスごとに、コンテンツデータの配信、再生および移動を禁止することができるように禁止クラスリストCRL(Class Revocation List)の運用を行なう。以下では、必要に応じて記号CRLによって禁止クラスリスト内のデータを表わすこともある。
禁止クラスリスト関連情報には、ライセンスの配信、再生および移動が禁止されるコンテンツ再生回路およびメモリカードのクラスをリストアップした禁止クラスリストデータCRLが含まれる。
禁止クラスリストデータCRLは、配信サーバ内で管理されるとともに、メモリカード内にも記録保持される。このような禁止クラスリストは、随時バージョンアップしデータを更新していく必要があるが、データの変更については、基本的には変更点のみを反映した差分データCRL_datの配信サーバ側より発生して、これに応じてメモリカード内の禁止クラスリストCRLが書替えられる構成とする。また、禁止クラスリストのバージョンについては、CRL_verをメモリカード側より出力し、これを配信サーバ側で確認することによってバージョン管理を実行する。また、禁止クラスリストのバージョンに代えて、禁止クラスリストの更新日時のような時間情報を用いても同様に運用することが可能である。
このように、禁止クラスリストCRLを、配信サーバのみならずメモリカード内でおいても保持運用することによって、クラス固有すなわちコンテンツ再生回路およびメモリカードの種類に固有の復号鍵の破られた、コンテンツ再生回路およびメモリカードへのライセンスキー供給を禁止する。このため、コンテンツ再生回路ではコンテンツデータの再生が、メモリカードではコンテンツデータの移動が行なえなくなる。
このように、メモリカード内の禁止クラスリストCRLは配信時に逐次データを更新する構成とする。また、メモリ回路内における禁止クラスリストCRLの管理は、上位レベルとは独立にメモリカード内でタンパーレジスタントモジュール(Tamper Resistant Module)に記録する等によってファイルシステムやアプリケーションプログラム等によって上位レベルから禁止クラスリストデータCRLを改ざんすることが不可能な構成とする。この結果、データに関する著作権保護をより強固なものとすることができる。
コンテンツ再生回路(携帯電話機)およびメモリカードにはクラス固有の公開暗号鍵KPp(n)およびKPmc(m)がそれぞれ設けられる。公開暗号鍵KPp(n)およびKPmc(m)はコンテンツ再生回路(携帯電話機)のクラス固有の秘密復号鍵Kp(n)およびメモリカードのクラス固有の秘密復号鍵Kmc(m)によってそれぞれ復号可能である。クラスとは、製造会社、種類、製造時のロットなどによって区別される、公開暗号鍵KPmc(m)またはKPp(n)を共有する単位である。これらの公開暗号鍵および秘密復号鍵は、携帯電話機のクラスごとおよびメモリカードのクラスごとに異なる値を持つ。
また、メモリカードおよび再生回路のクラス証明書として、Cp(n)およびCmc(m)がそれぞれ設けられる。ここで、自然数mはメモリカードの、自然数nはコンテンツ再生回路(携帯電話機)のクラスを区別するための番号を表わす。これらのクラス証明書は、メモリカードおよびコンテンツ再生部(携帯電話機)のクラスごとに異なる情報を有する。クラス固有の公開暗号鍵による暗号が破られた、すなわち、クラス固有の秘密復号鍵が漏洩したクラスは、禁止クラスリストにリストアップされてライセンス発行の禁止対象となる。
これらのメモリカードおよびコンテンツ再生部固有の公開暗号鍵およびクラス証明書は、認証データ{KPmc(m)//Cmc(m)}KPmaおよび{KPp(n)//Cp(n)}KPmaの形式で、出荷時にメモリカードおよび携帯電話機にそれぞれ記録される。KPmaは配信システム全体で共通の認証鍵である。認証鍵KPmaを用いて、認証データ復号を及び行なうと、その復号結果から認証データの正当性が確認できる。言い換えれば、認証鍵KPmaは、クラス固有の公開暗号鍵およびその証明書であるクラス証明書を承認するために用いられる鍵である。なお、認証データを作成するための暗号化は、認証鍵と対をなす非対称な秘密鍵によって行なわれる。
次に図4を用いて、図1に示したデータ配信システムにおいて暗号化に関わる鍵の特性をまとめて説明する。
メモリカード外とメモリカード間でのデータ授受における秘密保持のための暗号鍵として、コンテンツデータの配信、再生および移動が行なわれるごとにサーバ30、携帯電話機100または102、メモリカード110または112において生成される共通鍵Ks1〜Ks4が用いられる。
ここで、共通鍵Ks1〜Ks4は、サーバ、携帯電話機もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks4を「セッションキー」とも呼ぶこととする。
これらのセッションキーKs1〜Ks4は、各通信セッションごとに固有の値を有することにより、配信サーバ、携帯電話機およびメモリカードによって管理される。具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび移動(受信側)セッションごとに発生し、セッションキーKs3は、同様にメモリカードにおいて再生セッションおよび移動(送信側)セッションごとに発生する。セッションキーKs4は、携帯電話機において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行したうえでライセンスキー等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
また、メモリカード100内のデータ処理を管理するための鍵として、メモリカードという媒体ごとに設定される公開暗号鍵KPm(i)(i:自然数)と、公開暗号鍵KPm(i)で暗号化されたデータを復号することが可能なメモリカードごとに固有の秘密復号鍵Km(i)が存在する。ここで、自然数iは、各メモリカードを区別するための番号を表わす。
その他の鍵としては、システムに共通の秘密鍵として、主としてライセンスキーKcの取得に利用される共通鍵方式における秘密鍵Kcomが存在する。秘密鍵Kcomは、配信サーバおよび携帯電話機の双方において保持され、ライセンスキーKc等の暗号化および取得のための復号処理にそれぞれ使用される。
なお、共通鍵方式における秘密鍵Kcomを、公開鍵方式における公開暗号鍵Kpcomおよび秘密復号鍵Kcomの組に置き換えて運用することも可能である。この場合には、公開暗号鍵Kpcomは配信サーバに保持されてライセンスキーKcの暗号化に使用され、秘密復号鍵Kcomは、携帯電話機に保持されてライセンスキーKcの取得に使用される。
図5を参照して、ライセンスサーバ10は、コンテンツデータを所定の方式に従って暗号化したデータや、ライセンスID等の配信情報を保持するための情報データベース304と、各携帯電話ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、禁止クラスリストCRLを管理するCRLデータベース306と、情報データベース304、課金データベース302およびCRLデータベース306からのデータをデータバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードおよび携帯電話機から送られてきた認証データ{KPmc(m)//Cmc(m)}KPmaおよび{KPp(n)//Cp(n)}KPmaを通信装置350およびデータバスBS1を介して受けて、KPmaによる復号処理を行なう復号処理部312と、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られた公開暗号鍵KPmc(m)を用いて暗号化して、データバスBS1に出力するための暗号化処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをデータバスBS1をより受けて、復号処理を行なう復号処理部320とを含む。
データ処理部310は、さらに、再生回路に共通な秘密鍵Kcomを保持するKcom保持部322と、配信制御部315から与えられるライセンスキーKcおよび再生回路制御情報AC2を再生回路共通の秘密鍵Kcomで暗号化する暗号化処理部324と、暗号化処理部324から出力されたデータを復号処理部320によって得られたメモリカード固有の公開暗号鍵KPm(i)によって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してデータバスBS1に出力するための暗号化処理部328とを含む。
なお、共通鍵Kcomに代えて公開鍵方式における公開暗号鍵Kpcomおよび秘密復号鍵Kcomの組を用いる場合には、Kcom保持部322に相当する部分に公開暗号鍵Kpcomが保持される。さらに、暗号化処理部324によって、公開暗号鍵Kpcomによる暗号化が行なわれる。
ライセンスサーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
図6を参照して、携帯電話機100においては、携帯電話機のクラスを表わす自然数n=1、携帯電話機を個別に識別する自然数i=1とする。
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106とを含む。
携帯電話機100は、さらに、外部からの指示を携帯電話機100に与えるためのタッチキー部1108と、コントローラ1106等から出力される情報を携帯電話ユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データベースBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112と、外部との間でデータの授受を行なうためのコネクタ1120と、コネクタ1120からのデータをデータバスBS2に与え得る信号に変換し、または、データバスBS2からのデータをコネクタ1120に与え得る信号に変換するための外部インタフェース部1122とを含む。
携帯電話機100は、さらに、配信サーバ30からのコンテンツデータ(音楽データ)を記憶しかつ復号化処理するための着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインタフェース1200と、携帯電話機のクラスごとにそれぞれ設定される公開暗号鍵KPp(1)およびクラス証明書Cp(1)を認証鍵KPmaで復号することで認証可能な状態に暗号化したデータを保持する認証データ保持部1500を含む。
携帯電話機100は、さらに、携帯電話機(コンテンツ再生回路)のクラス固有の秘密復号鍵であるKp(1)を保持するKp保持部1502と、データバスBS2から受けたデータKp(1)によって復号しメモリカードによって発生されたセッションキーKs3を得る復号処理部1504と、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110との間でデータバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs4を乱数等により発生するセッションキー発生部1508と、生成されたセッションキーKs4を復号処理部1504によって得られたセッションキーKs3によって暗号化しデータバスBS2に出力する暗号化処理部1506と、データバスBS2上のデータをセッションキーKs4によって復号して出力する復号処理部1510とをさらに含む。
携帯電話機100は、さらに、再生回路に共通に設定される秘密鍵Kcomを保持するKcom保持部1512と、復号処理部1510が出力する{Kc//AC2}Kcmoを秘密鍵Kcomで復号しライセンスキーKcおよび再生回路制御情報AC2を出力する復号処理部1514と、データバスBS2より復号化コンテンツデータ{Data}Kcを受けて、復号処理部1514より取得してライセンスキーKcによって復号しコンテンツデータを出力する復号処理部1516と、復号処理部1516の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518と音声再生部1112の出力を受けて、動作モードに応じて選択的に出力するための切換部1525と、切換部1525の出力を受けて、ヘッドホン130と接続するための接続端子1530とを含む。
なお、図6においては、説明の簡素化のため、携帯電話機のうち本発明の音楽データの配信および再生にかかわるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックに付いては、一部記載を省略している。
また、携帯電話ユーザの利便性を図るために、携帯電話機100のうち、通話処理に関するブロックを除いた、図6において点線で囲まれる、コンテンツデータの配信および再生に関するブロック全体を音楽再生モジュール1550として、着脱可能なモジュール化する構成を採用することも可能である。
なお、共通鍵Kcomに代えて公開鍵方式における公開暗号鍵Kpcomおよび秘密復号鍵Kcomの組を用いる場合には、Kcom保持部1512に相当する部分に秘密復号鍵Kcomが保持される。さらに、復号処理部1514によって、秘密復号鍵Kcomによる復号化が行なわれる。
携帯電話機100の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
図7を参照して、公開暗号鍵KPm(i)およびこれに対応する秘密復号鍵Km(i)は、メモリカードごとに固有の値であるが、メモリカード110においては、この自然数i=1として取扱う。また、メモリカードのクラス固有の公開暗号鍵および秘密復号鍵として、KPmc(m)およびKmc(m)が設けられ、メモリカードのクラス証明書としてCmc(m)が設けられるが、メモリカード110においては、これらは自然数m=1でそれぞれ表わされるものとする。
したがって、メモリカード110は、認証データ{KPmc(1)//Cmc(1)}KPmaを保持する認証データ保持部1400と、メモリカードのクラスごとに設定されるの固有の復号鍵であるKmc(1)を保持するKmc保持部1402と、メモリカードごとに固有に設定される秘密復号鍵Km(1)を保持するKm(1)保持部1421と、Km(1)によって復号可能な公開暗号鍵KPm(1)を保持するKPm(1)保持部1416とを含む。
このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンスキーの管理をメモリカード単位で実行することが可能になる。
メモリカード110は、さらに、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS3と、データバスBS3にメモリインタフェース1200から与えられるデータから、メモリカードの種類ごとに固有の秘密復号鍵Kmc(1)をKmc(1)保持部1402から受けて、配信サーバ30が配信セッションにおいて生成したセッションキーKs1、または他のメモリカードが移動セッションにおいて生成したセッションキーKs3を接点Paに出力する復号処理部1404と、KPma保持部1414から認証鍵KPmaを受けて、データバスBS3に与えられるデータからKPmaによる復号処理を実行して復号結果を暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1444によって選択的に与えられるデータを暗号化してデータバスBS3に出力する暗号化処理部1406とを含む。
メモリカード110は、さらに、配信、再生および移動の各セッションにおいてセッションキーKs3を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs3を復号処理部1408によって得られる公開暗号鍵KPp(n)もしくはKPmc(m)によって暗号化してデータバスBS3に送出する暗号化処理部1410と、BS3よりセッションキーKs3によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs3によって復号し、復号結果をデータバスBS4に送出する復号処理部1412とを含む。
メモリカード110は、さらに、データバスBS4上のデータを他のメモリカードの公開暗号鍵KPm(i)(i≠1)で暗号化する暗号化処理部1424と、データバスBS4上のデータを公開暗号鍵KPm(1)と対をなすメモリカード110固有の秘密復号鍵Km(1)によって復号するための復号処理部1422と、公開暗号鍵KPm(1)で暗号化されている、ライセンスキーKc、再生回路制御情報AC2およびライセンス情報(コンテンツID,ライセンスID,アクセス制御情報AC1)をデータバスBS4より受けて格納するとともに、暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infをデータバスBS3より受けて格納するためのメモリ1415とを含む。メモリ1415は、例えば半導体メモリによって構成される。
メモリカード110は、さらに、配信サーバより与えられる禁止クラスリストのバージョン更新のための差分データCRL_datによって逐次更新される禁止クラスリストCRLを格納するためのCRL保持部1430と、復号処理部1422によって得られるライセンスID、コンテンツIDおよびアクセス制限情報AC1を保持するためのライセンス情報保持部1440と、データバスBS3を介して外部との間でデータ授受を行ない、データバスBS4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを含む。
ライセンス情報保持部1440は、データバスBS4との間で、ライセンス情報(コンテンツID,ライセンスID,アクセス制御情報AC1)の授受が可能である。ライセンス情報保持部1440は、N個(N:自然数)のバンクを有し、各ライセンスに対応するライセンス情報をバンクごとに保持する。
なお、図7において、実線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのモジュールTRMに組込まれているものとする。このようなモジュールは、一般にはタンパーレジスタンスモジュールが用いられる。
もちろん、メモリ1415を含めて、モジュールTRM内に組込まれる構成としてもよい。しかしながら、図7に示したような構成とすることで、メモリ1415中に保持されている再生に必要な再生情報は、いずれも暗号化されているデータであるため、第三者はこのメモリ1415中のデータのみでは、音楽を再生することは不可能であり、かつ高価なタンパーレジスタンスモジュール内にメモリ1415を設ける必要がないので、製造コストが低減されるという利点がある。
しかしながら、十分なTRM領域が確保できるのであれば、ライセンス保持部1440に、復号して平文となったすべての再生情報(ライセンスキーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制限情報AC1)を保持しても問題はなく、同様な効果を得ることができる。
次に、本発明の実施の形態1に従うデータ配信システムの各セッションにおける動作についてフローチャートを参照して詳しく説明する。
まず、図8および図9のフローチャートを用いて、実施の形態1に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作(以下、配信セッションともいう)を説明する
図8および図9においては、携帯電話ユーザ1が、メモリカード110を用いることで、携帯電話機100を介して配信サーバ30から音楽データであるコンテンツデータの配信を受ける場合の動作を説明している。
図8を参照して、まず、携帯電話ユーザ1の携帯電話機100から携帯電話ユーザによりタッチキー部1108のキーボタンの操作等によって、配信リクエストがなされる(ステップS100)。
メモリカード110においては、この配信リクエストに応じて、認証データ保持部1400より認証データ{KPmc(1)//Cmc(1)}KPmaが出力される(ステップS102)。
携帯電話機100は、メモリカード110から受理した認証のための認証データ{KPmc(1)//Cmc(1)}KPmaに加えて、コンテンツ再生回路の認証のための認証データ{KPp(1)//Cp(1)}KPmaと、コンテンツIDと、ライセンス購入条件のデータACとを配信サーバ30に対して送信する(ステップS104)。
配信サーバ30では、携帯電話機100からコンテンツID、認証データ{KPmc(1)//Cmc(1)}KPma、認証データ{KPp(1)//Cp(1)}KPmaおよびライセンス購入条件ACを受信し、復号処理部312において認証鍵KPmaで復号処理を実行して、メモリカード110の公開暗号鍵およひクラス証明データであるKPmc(1)およびCmc(1)と、携帯電話機100のコンテンツ再生回路の公開暗号鍵およびクラス証明データであるKPp(1)およびCp(1)を受理する(ステップS108)。
配信制御部315は、受理したクラス証明データCmc(1)およびCp(1)に基づいて、認証サーバ12に対して照会を行ない、これらのクラス証明書が有効であれば正規の機器であり、これらの公開暗号鍵が有効であることが確認される。公開暗号鍵が有効である場合には次の処理(ステップS112)に移行し、これらの公開暗号鍵が無効である場合には、処理を終了(ステップS170)する(ステップS110)。
また、認証データ{KPmc(1)}KPma{および認証データ{KPp(1)}KPmaは、それぞれが認証鍵KPmaによって復号することで、その正当性が判断可能な暗号化が施されているため、認証サーバ12に対して照会せず、ライセンスサーバ10の配信制御部315が、認証鍵KPmaによる復号結果から独自に認証を行なう構成としてもよい。
照会の結果、正規の機器であることが認識されると、配信制御部315は、次に、メモリカード110および携帯電話機100のコンテンツ再生回路のクラス証明書Cmc(1)およびCp(1)が禁止クラスリストCRLにリストアップされているかどうかをCRLデータベース306に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで配信セッションを終了する(ステップS170)。
一方、メモリカード110および携帯電話機100の再生回路のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS112)。
照会の結果、正規のクラス証明書を持つメモリカードと再生回路とを備える携帯電話機からのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、配信サーバ30において、セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応する公開暗号鍵KPmc(1)によって、暗号化処理部318によって暗号化される(ステップS114)。
暗号化されたセッションキーKs1は、{Ks1}Kmc(1)として、データバスBS1および通信装置350を介して外部に出力される(ステップS116)。
携帯電話機100が、暗号化されたセッションキー{Ks1}Kmc(1)を受信すると(ステップS118)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc(1)により復号処理することにより、セッションキーKs1を復号し抽出する(ステップS120)。
コントローラ1420は、配信サーバ30で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対して、メモリカードにおいて配信動作時に生成されるセッションキーKs2の生成を指示する。
また、配信セッションにおいては、コントローラ1420は、メモリカード110内のCRL保持部1430に格納されている禁止クラスリストの状態(バージョン)に関連する情報として、リストのバージョンデータCRL_verをCRL保持部1430から抽出してデータバスBS4に出力する。
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、切換スイッチ1444および1446の接点を順次切換えることによって与えられるセッションキーKs2、公開暗号鍵KPm(1)および禁止クラスリストのバージョンデータCRL_verを1つのデータ列として暗号化して、{Ks2//KPm(1)//CRL_ver}Ks1をデータバスBS3に出力する(ステップS122)。
データバスBS3に出力された暗号データ{Ks2//KPm(1)//CRL_ver}Ks1は、データバスBS3から端子1202およびメモリインタフェース1200を介して携帯電話機100に出力され、携帯電話機100から配信サーバ30に送信される(ステップS124)。
配信サーバ30は、暗号化データ{Ks2//KPm(1)//CRL_ver}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKS2、メモリカード110固有の公開暗号鍵Kpm(1)およびメモリカード110における禁止クラスリストのバージョンデータCRL_verを受理する(ステップS126)。
禁止クラスリストのバージョン情報CRL_verは、データバスBS1を介して配信制御部315に送られ、配信制御部315は、受理したバージョンデータCRL_verに従って、当該CRL_verのバージョンとCRLデータベース306内の禁止クラスリストデータの現在のバージョンとの間の変化を表わす差分データCRL_datを生成する(ステップS128)。
さらに、配信制御部315は、ステップS106で取得したコンテンツIDおよびライセンス購入条件ACに従って、ライセンスID、アクセス制限情報AC1および再生回路制御情報AC2を生成する(ステップS130)。さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS132)。
図9を参照して、配信制御部315は、取得したライセンスキーKcおよび再生回路制御情報AC2を暗号化処理部324に与える。暗号化処理部324は、Kcom保持部322より得られる、秘密鍵Kcomによって、ライセンスキーKcおよび再生回路制御情報AC2を暗号化する(ステップS134)。
暗号化処理部324が出力する暗号化データ{Kc//AC2}Kcomと、配信制御部315が出力するライセンスID、コンテンツIDおよびアクセス制限情報AC1とは、暗号化処理部326によって、復号処理部320によって得られたメモリカード110固有の公開暗号鍵KPm(1)によって暗号化される(ステップS136)。暗号化処理部328は、暗号化処理部326の出力と、配信制御部315が出力する禁止クラスリストのバージョンの更新情報CRL_datとを受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力された暗号化データは、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS138)。
このように、配信サーバおよびメモリカードでそれぞれ生成される暗号鍵をやりとりし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号データを相手方に送信することによって、それぞれの暗号データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
携帯電話機100は、送信された暗号化データ{{{KC//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)//CRL_dat}Ks2を受信し(ステップS140)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを復号処理部1412によって復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてデータバスBS3の受信データを復号しデータバスBS4に出力する(ステップS142)。
この段階で、データバスBS4には、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能な暗号化再生情報{{KC//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)と、CRL_datとが出力される。コントローラ1420の指示によって、暗号化再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)は、メモリ1415に記録される(ステップS144)。一方、{{KC//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)は、復号処理部1422において、秘密復号鍵Km(1)によって復号され、ライセンス情報であるライセンスID、コンテンツIDおよびアクセス制限情報AC1のみが受理される(ステップS146)。
コントローラ1420は、受理したCRL_datに基づいて、CRL保持部1430内の禁止クラスリストデータCRLおよびそのバージョンを更新する(ステップS148)。さらに、ライセンスID、コンテンツIDおよびアクセス制限情報AC1については、ライセンス情報保持部1440に記録される(ステップS150)。
ステップS150までの処理がメモリ回路で正常に終了した段階で、携帯電話機100から配信サーバ30にコンテンツデータの配信要求がなされる(ステップS152)。
配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS154)。
携帯電話機100は、{Data}Kc//Data-infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infを受理する(ステップS156)。暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infはメモリインタフェース1200および端子1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infがそのままメモリ1415に記録される(ステップS158)。
さらに、メモリカード110から配信サーバ30へは、配信受理の通知が送信され(ステップS160)、配信サーバ30で配信受理を受信すると(ステップS162)、課金データベース302への課金データの格納等を伴って、配信終了の処理が実行され(ステップS164)、全体の処理が終了する(ステップS170)。
このようにして、携帯電話機100のコンテンツ再生部およびメモリカード110が正規の機器であること、同時に、それぞれがクラス証明書Cp(1)およびCmc(1)とともに暗号化して送信できた公開暗号鍵Kp(1)およびKmc(1)が有効であることを確認した上で、それぞれのクラス証明書Cp(1)およびCmc(1)が禁止クラスリスト、すなわち、公開暗号鍵Kp(1)およびKmc(1)による暗号化が破られたクラス証明書リストに記載されていない機器からの配信要求に対してのみコンテンツデータを配信することができ、不正な機器および暗号化の破られた機器への配信を禁止することができる。
次に図10のフローチャートを用いて、携帯電話機100内において、メモリカード110に保持された暗号化コンテンツデータから音楽を再生し、外部に出力するための再生動作(以下、再生セッションともいう)を説明する。
図10を参照して、携帯電話機のタッチキー部1108からの携帯電話ユーザ1の指示により、再生リクエストが生成される(ステップS200)。携帯電話機100は、再生リクエストの生成に応じて、認証データ保持部1500より、認証鍵KPmaで復号することで認証可能な認証データ{KPp(1)//Cp(1)}KPmaをデータバスBS2に出力する(ステップS202)。
認証データ{KPp(1)//Cp(1)}KPmaは、データバスBS2およびメモリインタフェース1200を介してメモリカード110に伝達される。
メモリカード110においては、端子1202を介してデータバスBS3に伝達される認証データ{KPp(1)//Cp(1)}KPmaは、復号処理部1408に取込まれる。復号処理部1408は、KPma保持部1414から認証鍵KPmaを受けて、データバスBS3のデータを復号処理し、コンテンツ再生部すなわち携帯電話機100の種類に固有の公開暗号鍵KPp(1)およびクラス証明書Cp(1)を得る。コントローラ1420は、データバスBS3を介して公開暗号鍵KPp(1)およびクラス証明書Cp(1)を受理する(ステップS204)。
コントローラ1420は、復号処理部1408の復号結果に基づいて、受理した携帯電話機100のコンテンツ再生回路の認証作業を行ない、携帯電話機100のコンテンツ再生回路が承認されたものである場合には処理を次のステップ(ステップS208)に進める(ステップS206)。一方、携帯電話機100のコンテンツ再生回路が非承認である場合には、再生セッションの処理を終了する(ステップS240)。
携帯電話機100が承認された機器であることを確認した場合には、引続き、携帯電話機100のコンテンツ再生部のクラス証明書Cp(1)が禁止クラスリストCRLにリストアップされているかの判定が実行される(ステップS208)。ステップS208においては、携帯電話機100のクラスが禁止クラスリストCRLにリストアップされているクラスに含まれる場合には、再生セッションの処理を終了する(ステップS240)。
一方、携帯電話機100のクラスが、禁止クラスリストCRLに含まれない場合においては、次のステップに処理を進め、コントローラ1420は、セッションキー発生部1418に対して、再生セッションにおけるセッションキーKs3の生成をデータバスBS4を介して指示する。セッションキー発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に送られる。暗号化処理部1410は、復号処理部1408によって得られた携帯電話機100の公開暗号鍵KPp(1)によってセッションキーKs3を暗号化し公開暗号鍵KPp(1)に対応する秘密復号鍵Kp(1)で復号可能な暗号化データ{Ks3}Kp(1)をデータバスBS3に出力する(ステップS210)。
携帯電話機100は、端子1202およびメモリインタフェース1200を介して、データバスBSに暗号化データ{Ks3}Kp(1)を受ける。暗号化データ{Ks3}Kp(1)は、復号処理部1504によって復号され、メモリカード110で生成されたセッションキーKs3が受理される(ステップS212)。
コントローラ1106は、セッションキーKs3の受理に応じて、セッションキー発生部1508に対して、再生セッションにおいて携帯電話機100で生成されるセッションキーKs4の発生をデータバスBS2を介して指示する。生成されたセッションキーKs4は暗号化処理部1506に送られ、復号処理部1504によって得られたセッションキーKs3によって暗号化された{Ks4}Ks3がデータバスBS2に受理される(ステップS214)。
暗号化されたセッションキー{Ks4}Ks3は、メモリインタフェース1200を介してメモリカード110に伝達される。メモリカード110においては、データバスBS3に伝達される暗号化されたセッションキー{Ks4}Ks3を復号処理部1412によって復号し、携帯電話機で生成されたセッションキーKs4を受理する(ステップS216)。セッションキーKs4の受理に応じて、コントローラ1420は、ライセンス情報保持部1440内の対応するアクセス制限情報AC1を確認する(ステップS218)。
ステップS218においては、メモリのアクセスに対する制限に関する情報であるアクセス制限情報AC1を確認することにより、既に再生不可の状態である場合には再生セッションを終了し(ステップS240)、再生回数に制限がある場合にはアクセス制限情報AC1のデータを更新し再生可能回数を更新した後に次のステップに進む(ステップS220)。一方、アクセス制限情報AC1によって再生回数が制限されていない場合においては、ステップS220はスキップされ、再生制御情報AC1は更新されることなく処理が次のステップ(ステップS222)に進行される。
また、ライセンス情報保持部1440内にリクエスト曲の当該コンテンツIDが存在しない場合においても、再生不可の状態にあると判断して、再生セッションを終了する(ステップS240)。
ステップS218において、当該再生セッションにおいて再生が可能であると判断された場合には、メモリに記録された再生リクエスト曲のライセンスキーKcを含む再生情報の復号処理が実行される。具体的には、コントローラ1420の指示に応じて、メモリ1415からデータバスBS4に読出された暗号化再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)を復号処理部1422がメモリカード110固有の秘密復号鍵Km(1)によって復号し、共通の秘密鍵Kcomによって復号可能な暗号化データ{Kc//AC2}KcomがデータバスBS4上に得られる(ステップS222)。
得られた暗号化データ{Kc//AC2}Kcomは、切換スイッチ1444の接点Pdを介して暗号化処理部1406に送られる。暗号化処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs4によってデータバスBS4から受けた暗号化データをさらに暗号化し、{{Kc//AC2}Kcom}Ks4をデータバスBS3に出力する(ステップS224)。
データバスBS3に出力された暗号化データは、メモリインタフェース1200を介して携帯電話機100に送出される。
携帯電話機100においては、メモリインタフェース1200を介してデータバスBS2に伝達される暗号化データ{{Kc//AC2}Kcom}Ks4を復号処理部1510によって復号処理を行ない、暗号化されたライセンスキーKcおよび再生回路制御情報AC2を受理する(ステップS226)。復号処理部1514は、暗号化データ{Kc//AC2}Kcomを、Kcom保持部1512から受けた再生回路に共通の秘密鍵Kcomによって復号し、ライセンスキーKcおよび再生回路制御情報AC2を受理する(ステップS228)。復号処理部1514は、ライセンスキーKcを復号処理部1516に伝達し、再生回路制御情報AC2をデータバスBS2に出力する。
コントローラ1106は、データバスBS2を介して、再生回路制御情報AC2を受理して再生の可否の確認を行なう(ステップS230)。
ステップS230においては、再生回路制御情報AC2によって再生不可と判断される場合には、再生セッションは終了される(ステップS240)。一方、再生可能である場合には、メモリカード110よりメモリに記録されたリクエスト曲の暗号化されたコンテンツデータ{Data}KcがデータバスBS3に出力され、メモリインタフェース1200を介して携帯電話機100に伝達される(ステップS232)。
携帯電話機100においては、メモリカード210から出力されデータバスBS2に伝達された暗号化コンテンツデータ{Data}Kcを復号処理部1516においてライセンスキーKcによって復号し、平文化されたコンテンツデータDataを得ることができる(ステップS234)。復号された平文化コンテンツデータDataは音楽再生部1518によって音楽信号に変換され(ステップ230)、混合部1525および端子1530を介して外部に再生された音楽を出力することによって処理が終了する(ステップS240)。
このような構成とすることで、メモリカード110側において、コンテンツ再生回路である携帯電話機100のクラスを確認し、禁止クラスリストにリストアップされているクラスに対しては、再生処理を禁止することが可能となる。
再生セッションにおいても、携帯電話機100およびメモリカード110でそれぞれ生成される暗号鍵をやりとりし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信する。この結果、配信セッション同様、再生セッションにおいても、データのそれぞれの送受信において事実上の相互認証を行なうことができ、データ配信システムのセキュリティーを向上させることができる。
次に図11および図12のフローチャートを用いて、2つのメモリカード110および112の間で携帯電話機100および102を介してコンテンツデータおよびキーデータ等の移動を行なう処理を説明する。
図11および図12においては、携帯電話機100およびメモリカード110についてのクラスを識別するための自然数をそれぞれm=1およびn=1とし、携帯電話機102およびメモリカード112についてのクラスを認識するため自然数をそれぞれm=2およびn=2とする。また、メモリカード110および112を識別するための自然数iは、それぞれi=1およびi=2であるものとする。
図11および図12においては、携帯電話機100およびメモリカード110が送信側であり、携帯電話機102およびメモリカード112が受信側であるものとする。また、携帯電話機102も、メモリカード110と同様の構成を有するメモリカード112が装着されているものとする。以下、メモリカード112の各構成部分については、メモリカード110の対応する部分と同一の符号を用いて説明する。
図11を参照して、まず送信側である携帯電話ユーザ1により、携帯電話機100からタッチキー部1108のキーボタンの操作等によって、コンテンツ移動リクエストがなされる。(ステップS300)。
生成された移動リクエストは、受信側である携帯電話ユーザ2の携帯電話機120を介してメモリカード112に伝送される。メモリカード112においては、認証データ保持部1500より、メモリカード112に対応する公開暗号鍵KPmc(2)およびクラス証明書Cmc(2)が暗号化された認証データ{KPmc(2)//Cmc(2)}KPmaが出力される(ステップS302)。
メモリカード112の認証データ{KPmc(2)//Cmc(2)}KPmaは、携帯電話ユーザ2の携帯電話機120から送信され、携帯電話ユーザ1の携帯電話機110を経由してメモリカード110に受信される(ステップS304)。
メモリカード110においては、復号処理部1408によって、メモリカード112の認証データが復号され、メモリカード112に関する公開暗号鍵KPmc(2)およびクラス証明書Cmc(2)が受理される(ステップS306)。コントローラ1420は、データバスBS3を介して受理された認証処理部1408の復号結果に基づいて、認証作業を実行する(ステップS308)。まず、コントローラ1420は、メモリカード112に関する認証データ{KPmc(2)//Cmc(2)}KPmaを認証鍵KPmaによって復号した復号結果から、認証データ{KPmc(2)//Cmc(2)}KPmaが正規の機器から出力された認証データであることを確認し、正規の機器から出力された有効な認証データである場合には、公開暗号鍵KPmc(2)およびクラス証明書Cmc(2)を承認し、次のステップS310を実行する。正規の機器から出力されたことが確認できない無効な認証データである場合には、移動セッションを終了する(ステップS360)。
認証の結果、有効な認証データである場合には、コントローラ1420は、引続き、メモリカード112のクラス証明書Cmc(2)が禁止クラスリストに含まれるか否かの判定を実行する(ステップS310)。メモリカード112に関するクラス証明書Cmc(2)が禁止クラスリストに含まれる場合においては、移動セッションはこの段階で終了される(ステップS360)。一方、メモリカード112の属するクラスが禁止クラスリストに含まれない場合においては、移動セッションを実行するために次のステップS312に処理が進行する。
この場合においては、コントローラ1420は、セッションキー発生部1418に対して、移動セッション時に送信側で発生されるセッションキーKs3の出力を指示する。セッションキーへ発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に伝達される。暗号化処理部1410は、さらに、ステップS306において復号処理部1408によって復号されたメモリカード112の公開暗号鍵KPmc(2)によってセッションキーKs3を暗号化する。これにより、暗号化されたセッションキー{Ks3}Kmc(2)がデータバスBS3に出力される(ステップS314)。データバスBS3に出力された{Ks3}Kmc(2)}は、メモリインタフェース1200、携帯電話機100、および携帯電話機102を介してメモリカード112に伝達される。
メモリカード112は、メモリカード110から出力された{Ks3}Kmc(2)を受けて、復号処理部1404によってメモリカード112に対応する秘密復号鍵Kmc(2)による復号処理を実行し、送信側のメモリカード110によって生成されたセッションキーKs3を受理する(ステップS316)。
メモリカード112のコントローラ1420は、セッションキーKs3の受理に応じて、セッションキー発生部1418に対して、移動セッションにおいて受信側で発生されるべきセッションキーKs2の生成を指示する。生成されたセッションキーKs2は、切換スイッチ1446中の接点Pfおよび切換スイッチ1444中の接点Pcを経由して暗号化処理部1406に伝達される。
暗号化処理部1406は、復号処理部1404からステップS316で得られたセッションキーKs3を受けて、切換スイッチ1444の接点Pcと切換スイッチ1446の接点の切換によって得られるセッションキーKs2と公開暗号鍵KPm(2)をセッションキーKs3によって暗号化し、{Ks2//KPm(2)}Ks3をデータバスBS3に出力する(ステップS318)。データバスBS3に出力された暗号化データ{Ks2//KPm(2)}Ks3は、携帯電話機102および100を介してメモリカード110のデータバスBS3に伝達される。
メモリカード110においては、データバスBS3に伝達された暗号化データを符号処理1412によってセッションキーKs3を用いて復号し、メモリカード112に関するセッションキーKs2および公開暗号鍵KPm(2)を受理する(ステップS320)。
メモリカード110のコントローラ1420は、セッションキーKs2および公開暗号鍵KPm(2)の受理に応じて、ライセンス情報保持部1440内のアクセス制限情報AC1の確認を実行する。アクセス制御情報AC1を確認した結果、ライセンスの移動が不可である場合には、この段階で移動を終了する(ステップS360)。一方、アクセス制限情報AC1を確認した結果、移動セッションが許可されている場合には、次のステップに進み(ステップS322)、ライセンス情報保持部1440より対応するコンテンツIDおよびライセンスIDを取得し、さらにライセンス情報保持部1440内のアクセス制御情報AC1を更新して、以降の再生および移動の禁止を記録する(ステップS324)。これに対応して、再生セッションおよび移動セッションにおいて当該アクセス制御情報AC1を確認して処理が行なわれ、以降のそれぞれのセッションが禁止される。
さらに、コントローラ1420は、移動するコンテンツデータに対応したセッションキーKcおよび再生情報に関する暗号化再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)の出力をメモリ1415に対して指示する。メモリ1415から出力された暗号化再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)は、復号処理部1422によって復号化され、{Kc//AC2}KcomがデータバスBS4上に得られる(ステップS326)。
ステップS324でライセンス情報保持部1440から取得されたライセンスID、コンテンツIDおよびアクセス制限情報AC1と、ステップS326で得られた{Kc//AC2}Kcomは、データバスBS4から暗号化処理部1424に取込まれて暗号化される。暗号化処理部1424は、ステップS320において復号処理部1412で得られた受信側メモリカード112固有の公開暗号鍵KPm(2)によって、これらのデータを暗号化し、暗号化再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)を出力する(ステップS328)。
図12を参照して、データバスBS4に出力された暗号化再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)は、切換スイッチ1444中の接点Pdを介して暗号化処理部1406に伝達される。暗号化処理部1406は、復号処理部1412によって得られたメモリカード112の生成したセッションキーKs2を切換スイッチ1442の接点Pbを介して受けて、接点Pdより受けたデータをセッションキーKs2によって暗号化する。
暗号化処理部1406は、暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)}Ks2をデータバスBS3に出力する(ステップS330)。ステップS330においてデータバスBS3に出力された暗号化再生情報は、携帯電話機100および102を介して、移動セッションの受信側であるメモリカード112に伝達される。
メモリカード112においては、復号処理部1412においてセッションキー発生部1418によって生成されたセッションキーKs2による復号が実行され、暗号化再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)が受理される(ステップS332)。
暗号化再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)は、メモリ1415に記録される(ステップS334)。さらに、復号処理部1422において、メモリカード112に固有の秘密復号鍵Km(2)による復号処理を実行することにより、ライセンスID、コンテンツIDおよびアクセス制限情報AC1が受理される(ステップS336)。
復号処理部1422によって得られたライセンスID、およびコンテンツIDおよびアクセス制限情報AC1は、データバスBS4を介してライセンス情報保持部1440に記録される(ステップS338)。
このようにして、ステップS338までの処理が正常に終了することによって、ライセンスキーKcを含む再生情報が移動されたことに応答して、携帯電話機102を介してコンテンツデータの複製要求がさらに行なわれる(ステップS340)。
コンテンツデータの複製要求は携帯電話機100を経由してメモリカード110に伝達され、これに応答して、メモリカード110中のメモリ1415より対応する暗号化コンテンツデータ{Data}Kcと付加情報Data-infとがデータバスBS3に出力される(ステップS342)。
データバスBS3に出力されたこれらのデータは、携帯電話機100および携帯電話機102を介してメモリカード112に伝達され、メモリカード112中のメモリ1415に記録される(ステップS344)。
暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infの記録が終了すると、携帯電話機102を介して移動受理が送信される(ステップS346)。
これにより、メモリカード112および対応する携帯電話機102において正常に再生セッションが実行されれば、携帯電話機102によって、メモリカード112に記録された暗号化コンテンツデータを再生して音楽を聴取することが可能となる。
送信側の携帯電話機100においては、携帯電話機102から送信された移動受理を受信して(ステップS348)、コンテンツデータの消去もしくは保持のいずれかをキー1108より入力する(ステップS350)。本発明の実施の形態に従うデータ配信システムにおいては、利用者のライセンス数や再生可能回数に応じて再生が可能であるか否かは、アクセス制限情報AC1に応じて再生セッションによって判断されるため、携帯電話機100側において、既に再生が不可能となった場合には、これ以上、暗号化コンテンツデータ等を保持する必要がない。
したがって、このような場合には、タッチキー部1108よりコンテンツデータの消去を指示することにより、メモリカード110内のメモリ1415において、対応する暗号化コンテンツデータ{Data}Kc、付加情報Data-infを消去することができる(ステップS354)。なお、ライセンス情報保持部1440内に記録された対応するライセンス情報は、ステップS324にてアクセス制御情報AC1が更新され、再生セッションおよび移動セッションを禁止しているため、消去と同じ状態になっている。なお、この状態にある再生情報に対して、新たなコンテンツデータに対する再生情報の配信あるいは移動を受けた際に、上書きが許可されている。
一方、暗号化コンテンツデータ等の保持が指示された場合においては、ステップS354はスキップされ、移動処理はこの段階で終了する(ステップS356)。
暗号化コンテンツデータがメモリ1415に記録された状態では、新たに配信サーバ30をアクセスし、再生情報の配信のみを受ければ、再び暗号化コンテンツデータを再生して音楽を聴取することができるようになる。再生情報のみの配信処理は、図8および図9のフローチャートには図示されていないが、コンテンツデータの授受に関するステップS152、S154、S156およびS158を行なわない処理であり、その他については、すでに説明した配信動作と同様であるので説明は繰り返さない。
正常に移動セッションが行なわれた場合の移動処理終了(ステップS356)もしくは認証および禁止クラスリストのチェック等によって移動セッションが中止された場合にはステップS308、S310およびS322からスキップされて移動セッション全体の処理が終了する(S360)。
このような構成とすることにより、移動セッションにおいても、受信側の携帯電話機に装着されたメモリカードが正規のメモリカードであるか否か、およびクラス証明書が禁止クラスリストの対象であるか否かを事前にチェックした後に、ライセンスキーやコンテンツデータの移動を実行する構成とするので、クラス固有の鍵が破られた再生回路(携帯電話機)もしくはメモリカードに対するコンテンツデータの移動の禁止を行なうことができる。
なお、実施の形態1においては、禁止クラスリストを運用することによって、データの配信、再生および移動を携帯電話機およびメモリカードのクラスごとに禁止することが可能な構成について説明したが、禁止クラスリストに代えて、許可クラスリストCPL(Class Permission List)を運用することによって、許可クラスリストにリストアップされたクラスのメモリカードおよび携帯電話機に対してこれらのセッションを有効とする構成も可能である。
この場合には、ライセンスサーバ10においては、CRLデータベース306に相当する部分で許可クラスリストCPLを保持し、メモリカード110においては、CRL保持部1430に相当する部分で許可クラスリストCPLを格納すればよい。
さらに、許可クラスリストCPLによる運用を行なう場合には、配信セッションにおけるステップS112(図8)、再生セッションにおけるステップS208(図10)および移動セッションにおけるステップS310(図11)における含む/含まないの判定を逆にする動作フローを採用すればよい。また、許可クラスリストの運用についても、メモリカード内のCPLデータの更新は、コンテンツデータ配信時あるいはユーザの要求によって、配信サーバ30によって出力される、禁止クラスリストの運用におけるバージョンデータCRL_verおよび差分データCRL_datに相当する許可クラスリストの差分データおよびバージョンの更新情報に基づいてメモリカード内のCPLリストを書換える構成とすればよい。
この場合においては、クラス固有の鍵が破られた再生回路もしくはメモリカードに対応するクラスを逐次許可クラスリストCPLから削除していく構成とすればよい。このような構成とすることによっても、再生回路およびメモリカードのクラスごとに配信、移動および再生セッションの実行を禁止することが可能となる。
また、ステップS324において、移動を目的としてライセンス情報保持部1440内の再生情報を取得すると、アクセス制御情報AC1を更新し、以降の再生および移動の禁止を記録すると説明したが、当該のデータをライセンス情報保持部1440から消去することとしても、同様の効果が得られる。
(実施の形態2)
実施の形態2のデータ配信システムにおいては、実施の形態1のデータ配信システムの構成と異なって、再生回路共通の秘密鍵Kcomによって復号可能な暗号化を行なわない点を特徴とする。
すなわち、実施の形態2のデータ配信システムは、実施の形態1のデータ配信システムが具備する配信サーバ30内のライセンスサーバ10に代えてライセンスサーバ11を備える点で異なる。また、実施の形態2のデータ配信システムにおける携帯電話機の構成は、図6で説明した携帯電話機100の構成に代えて携帯電話機101の構成が採用される。
図13を参照して、ライセンスサーバ11は、ライセンスサーバ10と比較して、再生回路共通の秘密鍵Kcom保持部322と、秘密鍵Kcomによる暗号化処理部324を具備しない点で異なる。すなわち、ライセンスサーバ11においては、配信制御部315が出力するライセンスキーKcおよび再生回路制御情報AC2は、直接、暗号化処理部326に伝達される。その他の回路構成および動作については図4に示すライセンスサーバ10と同様であるので説明は繰返さない。
以降、ライセンスサーバ11、認証サーバ12および配信キャリア20を合わせて配信サーバ31と総称することとする。
図14を参照して、携帯電話機101は、実施の形態1で説明した携帯電話機100の構成と比較して、再生回路共通の秘密鍵Kcomを保持するKcom保持部1512と秘密鍵Kcomによる復号処理部1514を具備しない点で異なる。
すなわち、携帯電話機101においては、配信サーバ31において秘密鍵Kcomによる暗号化処理が施されていないことに対応して、セッションキーKs4による復号処理を実行する復号処理部1510によって直接ライセンスキーKcが得られるため、これを復号処理部1510に直接与える構成となる。その他の回路構成および動作については携帯電話機100の場合と同様であるので説明は繰返さない。
また、実施の形態2に従うデータ配信システムにおいて使用されるメモリカードについては、図7に示すメモリカード110と同一の構成であるので説明は繰返さない。
次に、再生回路共通の秘密鍵Kcomによる暗号化を省略することによる、配信、再生および移動の各セッションにおける動作の差異についてフローチャートで説明する。
図15には、実施の形態2に従うデータ配信システムにおける配信動作を説明するためのフローチャートが示される。図15においては、図8および図9で示した実施の形態1に従うデータ配信システムにおける配信動作のフローチャートと異なる点について説明する。
図15を参照して、ステップS132までの処理は、図8で説明したフローチャートと同一である。図13で説明したように、ステップS132で得られるライセンスキーKcおよび再生回路制御情報AC2は、秘密鍵Kcomによる暗号化を施されることなくメモリカード110固有の公開暗号鍵KPm(1)によって暗号化されるので、ステップS134は省略される。以下、ステップS132に続いて、ステップS136〜S146に代えて、ステップS136a〜S146aが実行される。
ステップS136a〜S146aのそれぞれにおいては、ステップS136〜S146において取り扱われるライセンスキーKcおよび再生制御情報AC2が、暗号化した形{Kc//AC2}Kcomから、そのままの形であるKc//AC2に代えられて取扱われる点が異なる。その他の暗号化および復号処理については既に図9で説明したのと同様であるので説明は繰返さない。
図16を参照して、実施の形態2に従うデータ配信システムにおける再生動作においては、図10に示した実施の形態1に従うデータ配信システムにおける再生動作と比較して、ステップS222〜S226に代えて、ステップS222a〜S226aが実行される点で異なる。
ステップS222a〜S226aのそれぞれにおいては、ステップS222〜S226において取り扱われるライセンスキーKcおよび再生制御情報AC2が、暗号化した形{Kc//AC2}Kcomから、そのままの形であるKc//AC2に代えられて取扱われる点が異なる。その他の暗号化および復号処理については既に図10で説明したのと同様であるので説明は繰返さない。また、その他のステップについては図10と同様であるので説明は繰返さない。
図17および図18を参照して、実施の形態2に従うデータ配信システムにおける移動セッションにおいては、図11および図12に示すステップS326〜S336に代えて、ステップS326a〜S336aが実行される点で異なる。
ステップS326a〜S336aのそれぞれにおいては、ステップS326〜S336において取り扱われるライセンスキーKcおよび再生回路制御情報AC2が、暗号化した形{Kc//AC2}Kcomから、そのままの形であるKc//AC2に代えられて取扱われる点が異なる。その他の暗号化および復号処理については既に図11および図12で説明したのと同様であるので説明は繰返さない。
その他のステップについては図11および図12と同様であるので説明は繰返さない。
このような構成とすることによって、再生回路に共通な秘密鍵Kcomを用いない構成としても、実施の形態1に従うデータ配信システムと同様の効果を享受するデータ配信システムを構築することが可能である。
(実施の形態3)
実施の形態1に従うメモリカードにおいては、禁止クラスリストCRLのデータをTRM領域内に独自の領域(図7におけるCRL保持部1430)を設ける構成としていた。実施の形態3に従うメモリカードは、この禁止クラスリストCRLのデータについてもメモリカード固有の暗号鍵による暗号化を施した上で、TRM領域外のメモリに暗号化されたコンテンツデータと同様に格納することを特徴とする。
実施の形態3におけるメモリカードをメモリカード115とし、メモリカードを識別するための自然数iおよびmを、それぞれi=1およびm=1として説明する。
図19を参照して、メモリカード115は、図7に示す実施の形態1に従うメモリカード110と比較して、TRM領域内にCRL保持部1430を具備しない点で異なる。また、メモリカード115は、TRM領域内に、共通鍵方式における共通鍵であり、メモリカード115外から参照することのできないメモリカードごとに固有の共通鍵K(1)を保持するK(1)保持部1450と、共通鍵K(1)による暗号化処理部1452および復号処理部1454をさらに備える。
図20を参照して、実施の形態3に従う配信システムにおいては、図4に示した鍵データ等に加えて、メモリカードごとに固有の共通鍵K(i)が用いられる。共通鍵K(i)は、メモリカード内のみで扱われる秘密鍵であり、高速に復号可能な対称鍵である点が、同様にメモリカードごとに固有の非対称な一対の鍵である公開暗号鍵KPm(i)と秘密復号鍵Km(i)とは異なる。
再び図19を参照して、メモリカード115においては、禁止クラスリストCRLは、共通鍵K(1)で暗号化されメモリ2415に格納される。このように、共通鍵K(1)で暗号化することで禁止クラスリストCRLをTRM領域外に設けられたメモリ2415に記録することが可能となる。
また、メモリカード110においては、公開暗号鍵KPm(1)によって暗号化されていたライセンスキーKcを含む再生情報についても、この共通鍵K(1)によって暗号化し直すことによって、再生セッションにおける再生開始に至る処理時間の短縮を図ることができる。これは、共通鍵方式における復号が、公開暗号化方式による復号に対して高速に行なえるためである。また、このような鍵の掛け替えによって、セキュリティー強度が向上する利点も生ずる。
次に、メモリカード115を用いたデータ配信システムにおける配信、再生および移動セッションの動作をフローチャートを用いて説明する。
図21および図22には、実施の形態3に従うデータ配信システムにおける配信動作を説明フローチャートが示される。実施の形態3に従うデータ配信システムにおける配信セッション時の動作は、コンテンツ配信リクエストの発生から配信サーバ30におけるライセンスキーKcのデータベースからの取得(ステップS100)からステップS142までについては、図8および図9に示す場合と同様であるので説明は省略する。
図22を参照して、ステップS142において、配信サーバ30から送信される、暗号化されたライセンスキーを含む再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)と禁止クラスリストCRLの更新に用いられる差分データCRL_datとが受理される。
配信セッション時のメモリカード115においては、図9に示すステップS144およびS146に代えて、ステップS145およびS147が実行される。
まず、メモリカード115においては、暗号化されたライセンスキーを含む再生情報をKm(1)によって復号し、{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよびAC1が受理される(ステップS145)。
さらに、これらの一部、TRM領域であるライセンス情報保持部1440に記録されない再生情報である{Kc//AC2}Kcomは、共通鍵K(1)によって暗号化処理部1452にて暗号化され、TRM領域外のメモリ2415に記録される(ステップS147)。
ステップS148においては、実施の形態1の場合と同様に、禁止クラスリストのバージョン更新用情報CRL_datに基づいてカード内の禁止クラスリストCRLが更新される。
更新された禁止クラスリストデータCRLは、同様に暗号化処理部1452でK(1)によって暗号化され、暗号化された禁止クラスリスト{CRL}K(1)がTRM領域外のメモリ2415に格納される(ステップS149)。
その後ステップS150から配信処理の終了を示すステップS164までは図9で説明したのと同様であるので説明は繰返さない。
図23を参照して、再生リクエストが発生するステップS200からコンテンツ再生回路(携帯電話機)の認証を行なうステップS206までは図10の場合と同様であるので説明を繰返さない。
メモリカード115においては、禁止クラスリストCRLを暗号化しメモリ2415内に格納しているので、禁止クラスリストのチェックに際して、暗号化された禁止クラスリストデータを復号し取出す処置が必要となる。
メモリカード115においては、認証データ{KPp(1)//Cp(1)}が認証処理によって正当であると確認され、クラス証明書Cp(1)が承認された場合には(ステップS206)、メモリに記録された{CRL}K(1)を、復号処理部1454によって復号して禁止クラスリストCRLが取得される(ステップS207)。コントローラ1420は、取得された禁止クラスリストCRLに応じて、コンテンツ再生回路のクラス証明書Cp(1)が禁止クラスリストに含まれているかどうかの判定を行なう(ステップS208)。
以下、携帯電話機110が禁止クラスリストCRLの対象外であり、正常に再生が実行される場合には、ステップS210からステップS220までが図10に説明したのと同様に実行される。
メモリカード115においては、図10で説明したメモリカード110におけるステップS222に代えて、ステップS222bが実行される。ステップS222bにおいては、メモリに記録された、ライセンスキーKcおよび再生制御情報AC2が共通鍵K(1)によって暗号化された{{Kc//AC2}Kcom}K(1)としてメモリ2415に記録されているため、この暗号化データを復号処理部1454において共通鍵K(1)によって復号し{Kc//AC2}Kcomを取得するものである。
その後のステップS224〜ステップS240についても図10の場合と同様であるので説明は繰返さない。
図24および図25には、メモリカード115を備えたデータ配信システムにおける移動セッションの動作を説明するフローチャートが示される。
図24および図25においては、送信側を携帯電話機100およびメモリカード115とし、受信側を携帯電話機102およびメモリカード116とする。図11および図12の場合と同様に、メモリカード116に対応する自然数i=2,m=2とする。
図24のフローチャートを、実施の形態1で説明した図11のフローチャートと比較すると、メモリカード115においては、再生セッションの場合と同様に、メモリカードのKPmc(2)の認証を実行するステップS308において、認証が有効であった場合には、引続き禁止クラスリストの対象であるか否かを判定する場合に、メモリ2415内に格納された禁止クラスリストの暗号化データ{CRL}K(1)を復号する必要が生じる。
具体的には、ステップS308の認証結果が有効であれば、コントローラ1420は、メモリ2415から暗号化された禁止クラスリスト{CRL}K(1)を読出して、復号処理部1454で復号処理し禁止クラスリストCRLを取得する(ステップS309)。
取得した禁止クラスリストCRLに基づいて、ステップS310においてメモリカードのクラス証明書が禁止クラスリストの対象となっていないかどうかが判定される。図24および図25に示される、ステップS310以降の処置については図11および図12に示したのと同様であるので説明を繰返さない。
このような構成とすることにより、禁止クラスリストCRLのデータ格納する部分をTRM内に特別に設ける必要はなくなるので、実施の形態1に従うメモリカードを用いるデータ配信システムが奏する効果に加えて、メモリカードの製造コストが低減されるという利点がある。
また、メモリ2415に格納される禁止クラスリストデータCRL、ライセンスキーKcおよび再生制御情報AC2は、対象鍵である共通鍵K(1)によって新たに暗号化されるので、メモリカードのセキュリティ強度が向上するとともに、データの復号処理を高速に実行できるという利点もさらに生じる。
なお、禁止クラスリストデータCRLを、TRM領域外のメモリ領域2415内に設けることだけを目的とすれば、共通鍵K(1)を用いずに、メモリカード固有の公開暗号鍵KPm(1)で禁止クラスリストCRLを暗号化しメモリ2415内に{CRL}Km(1)として格納することによっても実現することが可能である。
すべての実施の形態に従うデータ配信システムにおける配信動作における配信サーバ10の認証処理において、配信サーバ10は、メモリカード110および携帯電話機(コンテンツ再生回路)100の認証データ{KPmc(1)//Cmc(1)}KPmaおよび{KPp(1)//Cp(1)}KPmaをともに認証するように説明したが、メモリカードは着脱可能であることから、音楽を再生するコンテンツ再生回路が、必ずしも配信を受けた携帯電話機と同一である必然性はない。また、再生に際してメモリカード内においても再生情報の一部(ライセンスキーKcおよび再生回路制限情報AC2)を出力するにあたって、出力先のコンテンツ再生回路の認証データ{KPp(1)//Cp(1)}KPmaの認証処理を行なっており、配信サーバにおけるコンテンツ再生回路の認証データ{KPp(1)//Cp(1)}KPmaの認証処理を行なわなくても、セキュリティの低下につながらない。
これらの理由から、配信サーバにおけるコンテンツ再生回路の認証データ{KPp(1)//Cp(1)}KPmaの認証処理を行なわず、直接の配信先にあたるメモリカード110の認証データ{KPmc(1)//Cmc(1)}KPmaの認証処理のみを行なう構成とすることもできる。
この場合、実施の形態1および2に対する図8と、実施の形態に対応する図21において、ステップS104、S106、S108、S110およびS112において、携帯電話機(コンテンツ再生回路)100の認証データ{KPp(1)}KPma、公開暗号鍵KPp(1)クラス証明書Cp(1)に対する処理をすべて省略すれば実現することができる。
また、ステップS104において、コンテンツID、メモリカード110の認証データ{KPmc(1)//Cmc(1)}KPmaおよびライセンス購入条件ACを配信サーバに送信し、ステップS106において、配信サーバ10はメモリカード110の認証データ{KPmc(1)//Cmc(1)}KPmaおよびライセンス購入条件ACを受信し、ステップS108において、認証鍵KPmaによって、認証データ{KPmc(1)//Cmc(1)}KPmaを復号し、さらに、ステップS110において、復号結果に基づいて認証処理を行ない、正当なメモリカードからの認証データである場合においては、クラス証明書Cmc(1)を承認する。一方、認証データが正当でない場合においては、配信処理は終了する。
ステップS112において、承認したクラス証明書Cmc(1)がCRLデータベース306からの禁止クラスリストCRLにリストアップされたクラス証明書に含まれるかどうかを判断する。禁止クラスリストCRLに含まれなければ配信処理は続けられ、含まれた場合には配信処理は終了する。以降のステップにおける処理については、このような認証処理を行なった場合においても、実施の形態1および2で説明したのと同様に実行することができる。
また、再生動作および移動動作においては、このような認証処理を行なうこととしても、実施の形態1および2ですでに説明したのと同様のフローに従って処理することができる。
さらに、実施の形態1および2に用いたメモリカード110において、十分なTRM領域が確保できる場合において、ライセンス保持部1440に、復号して平文となったすべての再生情報(ライセンスキーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制限情報AC1)を保持しても、セキュリティ上の問題はなく、メモリカード110の処理が変更になるのみで、同様な効果を得ることができる。
以下に、平文となったすべての再生情報をライセンス保持部1440に保持するケースに対応するために、実施の形態1および2で説明した、配信処理、再生処理および移動処理の動作フローに変更を加える必要がある個所について説明する。
このようなケースに対応するためには、実施の形態1に従う配信処理においては、図9におけるステップS144を省いて、ステップS146において、復号して得られたすべての再生情報(ライセンスキーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1)を受理し、ステップS150において、受理したすべての再生情報をライセンス情報保持部1440に記録すればよい。
実施の形態1に従う再生処理においては、図10におけるステップS220において、ライセンス情報保持部に記録されている再生リクエスト曲の{Kc//AC2}Kcomを取得するように変更する。再生処理における他のステップにおいては処理の変更は必要ない。
実施の形態1に従う移動処理においては、図11におけるステップS324において、ライセンス情報保持部1440に保持されたすべての再生情報を取得して、ステップS326の処理を省略すればよい。その他のステップに対する変更は必要ない。
同様に、実施の形態2に従う配信処理においては、図15中のステップS144aを省略して、ステップS146aにおいて、復号して得られたすべての再生情報(ライセンスキーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制限情報AC1)を受理し、ステップS150において、受理したすべての再生情報をライセンス情報保持部1440に記録すればよい。
また、実施の形態2に従う再生処理においては、図16中のステップS222aにおける処理を、ライセンス情報保持部1440に記録されている再生リクエスト曲のライセンスキーKcおよび再生回路制限情報AC2を取得するように変更するのみでよく、他のステップにおける動作の変更は必要ない。
実施の形態2に従う移動処理においては、図17中のステップS324において、ライセンス情報保持部1440に保持されたすべての再生情報を取得して、ステップS326aの処理を省略することによって対応できる。
以上に説明した動作フローの変更を行うことによって、平文となったすべての再生情報をライセンス保持部1440に保持するケースにおいても、実施の形態1および2と同様の、配信処理、再生処理および移動処理を実行することができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
産業上の利用可能性
この発明によるデータ配信システムおよび記録装置は、携帯電話機のような移動通信端末を利用したデータ配信に用いることができる。
Claims (39)
- データ配信システムであって、
複数の端末(100,101)と、
暗号化コンテンツデータ({Data}Kc)と、前記暗号化コンテンツデータを復号して平文のコンテンツデータ(Data)を得るための復号鍵であるライセンスキー(Kc)とを前記複数の端末に配信するためのコンテンツ供給装置(10,11)とを備え、
各前記端末は、
外部との間でデータを授受するための第1のインタフェース部(1102)と、
少なくとも前記ライセンスキーを受けて記録する配信データ解読部(110,115)とを含み、
前記配信データ解読部は、
認証鍵(KPma)によって復号することで認証可能な状態に暗号化された、前記配信データ解読部に対応して定められる第1のクラス証明データ(Cmc(m))を保持し、前記ライセンスキーを受信する場合に、前記第1のインタフェース部を介して出力する第1の認証データ保持部(1400)と、
前記暗号化コンテンツデータおよび前記ライセンスキーを記録するための第1の記憶部(1415,1440)とを有し、
前記コンテンツ供給装置は、
外部との間でデータを授受するための第2のインタフェース部(350)と、
前記認証鍵によって復号することで正当性を証明できる状態に暗号化された前記第1のクラス証明データを前記第2のインタフェース部から受け取って、前記認証鍵によって復号して前記正当性を確認するための第1の認証処理部(312)と、
前記配信の禁止対象となされる前記第1のクラス証明データをリストアップした禁止クラスリスト(CRL)を保持するための禁止クラスリスト保持部(306)と、
前記第1の認証処理部において得られた前記第1のクラス証明データが禁止クラスリスト保持部に保持される前記禁止クラスリストに含まれる場合には、前記データ解読部を備える各前記端末に対する、少なくとも前記コンテンツキーの配信動作を中止する配信制御部(315)とを含む、データ配信システム。 - 前記配信データ解読部(110,115)は、前記端末に着脱可能な記録装置であり、
前記第1のクラス証明データ(Cmc(m))は、前記記録装置の種類ごとに対応して予め定められる、請求の範囲第1項に記載のデータ配信システム。 - 前記配信データ解読部(110,115)は、
前記禁止クラスリスト(CRL)を保持するための第2の記憶部(1430,2145)と、
前記配信動作が指示されるのに応じて、前記第2の記憶部に保持される前記禁止クラスリストの更新を特定できる更新情報(CRL_ver)を抽出して、前記第1のインタフェース部(1102)を介して前記コンテンツ供給装置(10,11)に対して出力する制御部(1420)とをさらに有し、
前記コンテンツ供給装置は、前記更新情報を前記第2のインタフェース部(350)を介して前記配信制御部(315)へ与え、
前記配信制御部は、前記更新情報に基づいて、前記第2の記憶部に保持される前記禁止クラスリストを新しい禁止クラスリストに更新するための更新データ(CRL_dat)を作成し、前記第2のインタフェース部を介して前記更新データを出力し、
前記制御部は、前記第1のインタフェース部を介して受けた前記更新データに基づいて、前記第2の記憶部に保持される前記禁止クラスリストの内容を更新する、請求の範囲第1項に記載のデータ配信システム。 - 前記配信データ解読部(110,115)は、
前記認証鍵(KPma)による復号を行なって前記正当性を確認するための第2の認証処理部(1408)をさらに有し、
前記配信データ解読部は、外部から指示される、前記暗号化コンテンツデータ({Data}Kc)および前記ライセンスキー(Kc)の少なくとも一方を他の配信データ解読部(112,116)に移動あるいは複製させる移動動作において、前記他の配信データ解読部に対応する、前記認証鍵によって復号することで前記正当性が証明できる状態に暗号化された、前記第1のクラス証明データ(Cmc(m))を取得し、
前記制御部(1420)は、前記第2の認証処理部において得られた前記他の配信データ解読部に対応する前記第1のクラス証明データが前記第2の記憶部(1430,2145)に保持される前記禁止クラスリスト(CRL)に含まれる場合には、前記他の配信データ解読部に対する、少なくとも前記ライセンスキーの前記移動動作を中止する、請求の範囲第3項に記載のデータ配信システム。 - 各前記端末(100,101)は、コンテンツ再生部(1550)をさらに含み、
前記コンテンツ再生部は、
前記配信データ解読部(110,115)から前記ライセンスキー(Kc)と前記暗号化コンテンツデータ({Data}Kc)とを受けて、前記ライセンスキーにより前記暗号化コンテンツデータを復号して再生するコンテンツデータ再生部(1516,1518)と、
前記認証鍵(KPma)によって復号することで前記正当性が証明できる状態に暗号化された、前記コンテンツ再生部に対応して予め定められる第2のクラス証明データ(Cp(n))を保持する第2の認証データ保持部(1500)とを有し、
前記第1の認証処理部(312)は、暗号化された前記第2のクラス証明データを、前記第2のインタフェース部(350)から受け取って復号処理を行ない、
前記禁止クラスリスト保持部(306)に保持された前記禁止クラスリスト(CRL)は、禁止対象とされる前記第2のクラス証明データをさらにリストアップし、
前記配信動作において、各前記端末(100,101)は、暗号化された前記第2のクラス証明データを前記第1のインタフェース部(1102)を介して前記第2のインタフェース部に対して出力し、
前記配信制御部(315)は、前記第2のインタフェース部を介して入力され、前記第1の認証処理部によって復号された前記第2のクラス証明書データが、前記禁止クラスリスト保持部に保持される前記禁止クラスリストに含まれる場合には、各前記端末に対する、少なくとも前記ライセンスキーの前記配信動作を中止する、請求の範囲第1項に記載のデータ配信システム。 - 各前記端末は、コンテンツ再生部(1550)をさらに備え、
前記コンテンツ再生部は、
前記配信データ解読部(110,115)から前記ライセンスキー(Kc)と前記暗号化コンテンツデータ({Data}Kc)とを受けて、前記ライセンスキーにより前記暗号化コンテンツデータを復号して再生するコンテンツデータ再生部(1516,1518)と、
前記認証鍵(KPma)によって復号することで前記正当性が証明可能な状態に暗号化された、前記コンテンツ再生部に対応して予め定められる第2のクラス証明データ(Cp(n))を保持する第2の認証データ保持部(1500)とを有し、
前記配信データ解読部は、
前記認証鍵による復号を行って前記正当性を確認するための第2の認証処理部(1408)をさらに有し、
前記第2の記憶部(1430,2145)に保持された前記禁止クラスリスト(CRL)は、禁止対象となされる前記第2のクラス証明データをさらにリストアップし、
前記配信データ解読部は、外部から指示される、前記暗号化コンテンツデータを前記コンテンツ再生部によって再生する再生動作において、前記第1の記憶部(1415,1440)から前記暗号化コンテンツデータおよびライセンスキーを出力し、
前記配信データ解読部は、前記再生動作において、前記コンテンツ再生部に対応する、前記認証鍵によって復号することで前記正当性が証明できる状態に暗号化された前記第2のクラス証明データを取得し、
前記制御部(1420)は、前記再生動作時において、前記第2の認証処理部によって得られた前記第2のクラス証明データが前記第2の記憶部に保持される前記禁止クラスリストに含まれる場合には、前記コンテンツ再生部に対する、少なくとも前記ライセンスキーの出力を中止する、請求の範囲第3項に記載のデータ配信システム。 - 前記第1のインタフェース部(350)と前記第2のインタフェース部(1102)とは、携帯電話網によって接続され、
前記配信制御部(315)は、前記配信動作時において、前記第1のクラス証明データ(Cmc(m))に基づいて前記配信データ解読部(110,115)の認証を行なう、請求の範囲第1項に記載のデータ配信システム。 - 各前記端末(100,101)は、前記携帯電話網に接続して通話を行なう通信処理部をさらに含む、請求の範囲第7項に記載のデータ配信システム。
- 前記コンテンツ再生部(1550)は、前記端末(100,101)に着脱可能な構成である、請求の範囲第6項に記載のデータ配信システム。
- 前記第1の記憶部(1415,1440)は、半導体メモリであり、
前記記録装置は、メモリカードである、請求の範囲第2項に記載のデータ配信システム。 - 記録装置であって、
データ(Kc)を記録するための第1の記録部(1415,1440)と、
インタフェース部(1202)を介して入力される、前記データの出力先より供給される認証鍵(KPma)によって復号することで認証可能な状態に暗号化された第1のクラス証明データ(Cp(n),Cmc(m))を受けて、前記認証鍵(KPma)による復号を行なって正当性を確認するための認証処理部(1408)と、
前記データの出力を禁止する対象となされる第1のクラス証明データをリストアップした禁止クラスリスト(CRL)を保持するための第2の記憶部(1430,2145)と、
外部からの前記データの出力指示に応じて、前記インタフェース部を介して前記データの出力を指示する制御部(1420)とを備え、
前記制御部は、前記出力指示とともに外部から前記インタフェース部を介して入力される、前記暗号化がなされた第1のクラス証明データを前記認証処理部で復号して得られる前記第1のクラス証明データが前記禁止クラスリストに含まれる場合において、前記第1のクラス証明データを供給した出力先への前記データの出力を中止する、記録装置。 - 前記認証鍵(KPma)によって復号可能な状態に暗号化された、前記記録装置に対応して定められる第2のクラス証明データ(Cmc(m))を保持する認証データ保持部(1400)をさらに備え、
前記インタフェース部(1202)を介して前記データ(Kc)の入力を受けて、前記第1の記憶部(1415,1440)に記録する記録動作において、
前記認証データ保持部は、外部からの第2のクラス証明データの出力指示に応じて、前記認証データ保持部に保持される、前記第2のクラス証明データを前記インタフェース部(1202)を介して出力する、請求の範囲第11項に記載の記録装置。 - 前記記録動作において、
前記制御部(1420)は、前記記録動作が指示されるのに応じて、前記第2の記憶部(1430,2145)に保持される前記禁止クラスリスト(CRL)の更新を特定できる更新情報(CRL_ver)を抽出し、前記更新情報を前記インタフェース部を介して外部に出力し、
前記制御部は、前記更新情報に基づいて生成される、前記禁止クラスリストを新しい禁止クラスリストに更新するための更新データ(CRL_dat)を、前記データと共に外部から前記インタフェース部を介して受けて、前記更新データに基づいて前記禁止クラスリストの内容を更新する、請求の範囲第12項に記載の記録装置。 - 前記第1の記憶部(1415,1440)は、半導体メモリであり、
前記記録装置は、メモリカードである、請求の範囲第11項に記載の記録装置。 - データ配信システムであって、
暗号化コンテンツデータ({Data}Kc)と、前記暗号化コンテンツデータを復号して平文のコンテンツデータ(Data)を得るための復号鍵であるライセンスキー(Kc)とを配信するためのコンテンツ供給装置(10,11)と、
前記コンテンツ供給装置(10,11)からの前記配信を受ける複数の端末(100,101)とを備え、
前記コンテンツ供給装置は、
外部との間でデータを授受するための第1のインタフェース部(350)と、
各前記端末より送信され、かつ、認証鍵(KPma)によって復号することで認証可能な状態に暗号化された第1のクラス証明データ(Cmc(m))および第1の公開暗号鍵(KPmc(m))を、前記第1のインタフェース部から受けて前記認証鍵による復号を行なって正当性を確認するための第1の認証処理部(312)と、
前記ライセンスキーの配信の禁止対象となされる前記第1のクラス証明データをリストアップした禁止クラスリスト(CRL)を保持する禁止クラスリスト保持部(350)と、
前記第1の認証処理部において得られた前記第1のクラス証明データが前記禁止クラスリスト保持部に保持される前記禁止クラスリストに含まれる場合には、前記第1のクラス証明データの送信元端末に対して、少なくとも前記ライセンスキーを含む第1の再生情報の配信動作を中止する配信制御部(315)と、
前記配信ごとに更新される第1の共通鍵(Ks1)を生成する第1のセッションキー発生部(316)と、
前記第1の公開暗号鍵によって前記第1の共通鍵を暗号化して前記第1のインタフェース部を介して前記第1のクラス証明データの送信元端末に送信するための暗号処理を行なうセッションキー暗号化部(318)と、
前記第1の共通鍵によって暗号化されて前記第1のインタフェース部を介して前記第1のクラス証明データの送信元端末から返信される、第2の公開暗号鍵(KPm(i))および第2の共通鍵(Ks2)を復号抽出するためのセッションキー復号部(320)と、
前記第1の再生情報を、前記セッションキー復号部により復号された前記第2の公開暗号鍵によって暗号化する第1のライセンスデータ暗号化処理部(326)と、
前記第1のライセンスデータ暗号化処理部の出力を、前記セッションキー復号部により復号された前記の第2の共通鍵によってさらに暗号化して前記第1のインタフェース部に与え、前記第1のクラス証明データの送信元端末に配信するための暗号処理を行なう第2のライセンスデータ暗号化処理部(328)とを含み、
各前記端末は、
外部との間でデータを授受するための第2のインタフェース部(1102)と、
前記暗号化コンテンツデータを受けて記録する配信データ解読部(110,115)とを含み、
第1のクラス証明データ(Cmc(m))および第1の公開暗号鍵(KPmc(m))は、前記配信データ解読部に対応して定められ、
前記配信データ解読部は、
前記認証鍵によって復号することで前記正当性を証明できる状態に暗号化された、前記第1のクラス証明データおよび前記第1の公開暗号鍵を保持し、前記第1の再生情報を受信する場合に出力する第1の認証データ保持部(1400)と、
前記第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmc(m))を保持する第1の鍵保持部(1402)と、
前記第1の公開暗号鍵によって暗号化された前記第1の共通鍵を受けて、復号処理するための第1の復号処理部(1404)と、
前記第2の公開暗号鍵を保持する第2の鍵保持部(1416)と、
前記暗号化コンテンツデータの通信ごとに更新される前記第2の共通鍵を生成する第2のセッションキー発生部(1418)と、
前記第2の共通鍵および前記第2の公開暗号鍵を前記第1の共通鍵によって暗号化し、前記第2のインタフェース部に出力するための第1の暗号化処理部(1406)と、
前記第2のライセンスデータ暗号化処理部から、暗号化された前記第1の再生情報を受けて、前記第2の共通鍵によって復号するための第2の復号処理部(1412)と、
前記第2の公開暗号鍵によって暗号化されたデータを復号するための第2の秘密復号鍵(Km(i))を保持する第3の鍵保持部(1421)と、
前記第2の秘密復号鍵による復号処理を実行するための第3の復号処理部(1422)と
前記第1の再生情報および前記暗号化コンテンツデータを記録するための第1の記憶部(1415,1440)とを有する、データ配信システム。 - 前記第2および前記第3の復号処理部(1412,1422)は、前記コンテンツ供給装置(10,11)において前記第2の公開暗号鍵(KPm(i))で暗号化され、さらに前記第2の共通鍵(Ks2)で暗号化されて、前記第1の再生情報とともに配信される第2の再生情報(AC1)を前記第2のインタフェース部(1102)を介して受け、前記第2の共通鍵および前記第2の秘密復号鍵(Km(i))によって復号し、
前記第1の記憶部(1415,1440)は、前記第2の再生情報をさらに記録する、請求の範囲第15項に記載のデータ配信システム。 - 前記配信データ解読部(110,115)は、
前記禁止クラスリスト(CRL)を保持するための第2の記憶部(1430,2415)と、
前記第1の再生情報(AC2)の配信動作が指示されるのに応じて、前記第2の記憶部に保持される前記禁止クラスリストの更新を特定できる更新情報(CRL_ver)を生成する制御部(1420)とをさらに有し、
前記第1の暗号化処理部(1406)は、さらに、前記第2の公開暗号鍵(KPm(i))および前記第2の共通鍵(Ks2)と共に前記更新情報を前記第1の共通鍵(Ks1)によって暗号化して前記第2のインタフェース部(1102)に出力し、
前記配信制御部(315)は、前記セッションキー復号部(320)によって復号された前記更新情報に基づいて、前記第2の記憶部に保持される前記禁止クラスリストを新しい禁止クラスリストに更新するための更新データ(CRL_dat)を生成し、
前記コンテンツ供給装置は、前記第2の公開暗号鍵によって暗号化された第1の再生情報と共に前記更新データを前記第2の共通鍵(Ks2)で暗号化して前記第1のインタフェース部(350)を介して与え前記第1のクラス証明データの送信元端末に送信し、
前記第2の復号処理部(1412)は、前記第2のインタフェース部を介して受ける暗号化された前記更新データを前記第2の共通鍵によって復号し、
前記制御部(1420)は、前記更新データに基づいて、前記第2の記憶部に保持される前記禁止クラスリストの内容を更新する、請求の範囲第15項に記載のデータ配信システム。 - 前記配信データ解読部(110,115)は、前記端末(100,101)に着脱可能な記録装置であり、
前記第1の秘密復号鍵(Kmc(m))は、前記記録装置の種類ごとに異なり、
各前記端末は、前記配信データ解読部を装着して前記配信データ解読部との間でデータ授受を行なう第3のインタフェースをさらに備える、請求の範囲第17項に記載のデータ配信システム。 - 前記第2の記憶部(1430,2145)は、第三者によって書換不可能なセキュリティー領域(TRM)内に配置される、請求の範囲第17項に記載のデータ配信システム。
- 前記第2のセッションキー発生部(1418)は、外部から指示される前記コンテンツデータの再生動作においては、前記指示に応答して第3の共通鍵(Ks3)を生成し、
前記第1の記憶部(1415,1440)は、前記制御部(1420)に制御されて、前記再生動作の指示に応じて、記録した前記暗号化コンテンツデータ({Data}Kc)および前記第1の再生情報を出力し、
前記第3の復号処理部(1422)は、前記再生動作において、前記第1の記憶部から出力された前記第1の再生情報が暗号化されている場合に、復号を行なって前記第1の再生情報を抽出し、
前記第1の暗号化処理部(1406)は、前記再生動作においては、前記第3の復号処理部および前記第1の記憶部のいずれか一方から前記第1の再生情報を受けて、第4の共通鍵(Ks4)に基づいて暗号化し、
前記配信データ解読部(110,115)は、前記第4の共通鍵によって暗号化された前記第1の再生情報および前記第1の記録部に記録した前記暗号化コンテンツデータを出力し、
前記データ配信システムは、
前記配信データ解読部を装着して、前記配信データ解読部から出力される前記第4の共通鍵によって暗号化された前記第1の再生情報および前記暗号化コンテンツデータからコンテンツを再生する複数の再生端末(100,101)をさらに備え、
各前記再生端末は、
前記配信データ解読部を装着して前記配信データ解読部との間でデータの授受を行なう第4のインタフェースと、
コンテンツ再生部とを含み、
前記コンテンツ再生部は、
前記配信データ解読部からの、前記第4の共通鍵によって暗号化された前記第1の再生情報を復号して、前記第1の再生情報を抽出する第4の復号処理部(1510)と、
前記暗号化コンテンツデータを、前記第4の復号処理部からの出力である前記第1の再生情報に含まれる前記ライセンスキー(Kc)により復号して再生するコンテンツデータ再生部(1516,1518)と、
前記認証鍵(KPma)によって復号することで正当性を証明できる状態に暗号化された、前記コンテンツ再生部に対応して予め定められる、第2のクラス証明データ(Cp(n))および第3の公開暗号鍵(KPp(n))を保持し、前記再生動作に応じて前記配信データ解読部(110,115)に対して出力する第2の認証データ保持部(1500)と、
前記第3の公開暗号鍵によって暗号化されたデータを復号化するための第3の秘密復号鍵(Kp(n))を保持する第4の鍵保持部(1502)と、
前記第3の公開暗号鍵によって暗号化されて返信されるデータを前記第3の秘密復号鍵によって復号して前記第3の共通鍵を得るための第5の復号処理部(1504)と、
前記再生動作ごとに更新される前記第4の共通鍵を生成する第3のセッションキー発生部(1508)と、
前記第5の復号処理部から受ける前記第3の共通鍵によって、前記第4の共通鍵を暗号化して前記配信データ解読部に対して出力する第2の暗号化処理部(1506)とを有し、
前記配信データ解読部(110,115)は、
前記認証鍵によって復号することで正当性を証明できる状態に暗号化された、前記第2のクラス証明データおよび前記第3の公開暗号鍵を、前記認証鍵(KPma)によって復号して前記正当性を確認するための第2の認証処理部(1408)と、
前記制御部(1420)に制御されて、前記第2の認証処理部から受ける前記第3の公開暗号鍵によって前記第2の共通鍵を暗号化して、対応する前記コンテンツ再生部(1550)に対して出力するための第3の暗号化処理部(1410)とをさらに有し、
前記禁止クラスリスト(CRL)は、禁止対象とされる前記第2のクラス証明データをさらにリストアップし、
前記制御部(1420)は、前記再生動作において、前記第2の認証処理部において得られた前記第2のクラス証明データが前記第2の記憶部に保持される前記禁止クラスリストに含まれている場合には、前記コンテンツ再生部に対する前記第1の再生情報の出力を中止する、請求の範囲第18項に記載のデータ配信システム。 - 前記第2および前記第3の復号処理部(1412,1422)は、前記コンテンツ供給装置(10,11)において前記第2の公開暗号鍵(KPm(i))で暗号化され、さらに前記第2の共通鍵(Ks2)で暗号化されて、前記第1の再生情報(AC2)とともに配信される第2の再生情報(AC1)を前記第2のインタフェース部(1102)を介して受けて、前記第2の共通鍵および前記第2の秘密復号鍵(Km(i))によって復号し、
前記第1の記憶部(1440)は、配信データ解読部(110,115)は、復号された前記第2の再生情報をさらに記録し、
前記制御部(1420)は、前記再生動作において、前記第1の記憶部に記録された前記第2の再生情報に基づいて前記第1の再生情報の出力可否を判断する、請求の範囲第20項記載のデータ配信システム。 - 外部から指示される、前記配信データ解読部(110,115)から他の配信データ解読部(112,116)に対して少なくとも前記第1の再生情報を含むデータを移転あるいは複製するための移動動作に応じて、前記配信データ解読部の前記第2の認証処理部(1408)は、前記認証鍵によって復号することで正当性を証明できる状態に暗号化された、前記他の配信データ解読部に対応する、前記第1のクラス証明データ(Cmc(m))および前記第1の公開暗号鍵(KPmc(m))を前記第2のインタフェース部から受け取って、前記認証鍵(KPma)によって復号して前記正当性を確認し、かつ、前記配信データ解読部および前記他の配信データ解読部のそれぞれの前記第2のセッションキー発生部(1418)は、前記移動動作に応じて、前記第3および第2の共通鍵(Ks3,Ks2)をそれぞれ生成し、
前記配信データ解読部の前記第3の暗号化処理部(1410)は、前記移動動作時において、前記他の配信データ解読部に対応する前記第1の公開暗号鍵によって前記配信データ解読部(112,116)に対応する前記第3の共通鍵を暗号化して、前記他の配信データ解読部に対して出力し、
前記他の配信データ解読部の前記第2の復号処理部(1412)は、前記移動動作時において、前記第3の共通鍵によって暗号化されて前記配信データ解読部から返信されるデータを復号して、前記配信データ解読部(112,116)で生成された前記第2の共通鍵および前記配信データ解読部に対応する前記第2の公開暗号鍵を取得し、
前記配信データ解読部は、
前記移動動作において前記第1の記憶部(1440)から出力される前記第1の再生情報を、前記他の配信データ解読部に対応する前記第2の公開暗号鍵によってさらに暗号化するための第4の暗号化処理部(1424)をさらに有し、
前記配信データ解読部の前記第1の暗号化処理部(1406)は、前記移動動作時において、前記第4の暗号化処理部(1424)の出力を、前記他の配信データ解読部(112,116)で生成された前記第2の共通鍵によってさらに暗号化して、前記他の配信データ解読部に対して出力し、
前記配信データ解読部の前記制御部(1420)は、前記移動動作において、前記第2の認証処理部において得られた前記他の配信データ解読部に対応する前記第1のクラス証明データが前記第2の記憶部に保持される前記禁止クラスリストに含まれている場合には、前記移動動作を中止する、請求の範囲第20項に記載のデータ配信システム。 - 前記第2および前記第3の復号処理部(1412,1422)は、前記コンテンツ供給装置(10,11)において前記第2の公開暗号鍵(KPm(i))で暗号化され、さらに前記第2の共通鍵(Ks2)で暗号化されて、前記第1の再生情報(Kc//AC2)とともに配信される第2の再生情報(AC1)を前記第2のインタフェース部(1102)を介して受け、前記第2の共通鍵および前記第2の秘密復号鍵(Km(i))によって復号し、
前記第1の記憶部(1440)は、復号された前記第2の再生情報をさらに記録し、
前記制御部(1420)は、前記移動動作時において、前記第1の記憶部に記録された第2の再生情報に基づいて前記移動動作の実行可否を判断するとともに、前記移動動作の実行可能と判断し、前記第1の再生情報を前記他の配信データ解読部(112,116)に出力する場合には前記第1の記憶部に記録された前記第2の再生情報を更新する、請求の範囲第20項に記載のデータ配信システム。 - 前記配信データ解読部(115)は、
前記記録装置ごとに異なる秘密鍵(K(i))を保持する第5の鍵保持部(1450)と、
前記第2の復号処理部(1412)の出力を前記第3の復号処理部(1422)において前記第2の秘密復号鍵(Km(i))によって復号して得られるデータを前記秘密鍵で暗号化するための第5の暗号化処理部(1452)と、
前記秘密鍵で暗号化されたデータを復号するための第6の復号処理部(1454)とをさらに有し、
前記第1の記憶部(1415)は、前記第5の暗号化処理部によって暗号化されたデータを記録し、
前記第5の暗号化処理部は、前記禁止クラスリスト(CRL)のデータを前記秘密鍵で暗号化し、
前記第2の記憶部(2415)は、第三者に読出不可能なセキュリティー領域(TRM)外に設けられて、前記第5の暗号化処理部によって暗号化された前記禁止クラスリストを保持する、請求の範囲第18項に記載のデータ配信システム。 - データ配信システムであって、
暗号化コンテンツデータ({Data}Kc)と、前記暗号化コンテンツデータを復号して平文のコンテンツデータ(Data)を得るための復号鍵であるライセンスキー(Kc)とを配信するためのコンテンツ供給装置(10,11)と、
前記コンテンツ供給装置(10,11)からの前記配信を受ける複数の端末(100,101)とを備え、
前記コンテンツ供給装置(10,11)は、
外部との間でデータを授受するための第1のインタフェース部(350)と、
認証鍵(KPma)によって復号することで認証可能な状態に暗号化されたクラス証明データ(Cmc(m))を、前記第1のインタフェース部から受け取って前記認証鍵によって復号処理するための認証処理部(312)と、
前記暗号化コンテンツデータの配信の許可対象である前記クラス証明データをリストアップした許可クラスリストを保持する許可クラスリスト保持部と、
前記認証処理部において得られた前記クラス証明データが前記許可クラスリスト保持部に保持される前記許可クラスリストに含まれる場合には、少なくとも前記ライセンスキーの配信動作を実行する配信制御部(315)とを含み
各前記端末(100,101)は、
外部との間でデータを授受するための第2のインタフェース部(1102)と、
少なくとも前記ライセンスキーを受けて記録する配信データ解読部(110,115)とを含み、
前記クラス証明データは、前記配信データ解読部に対応して定められ、
前記配信データ解読部は、
前記認証鍵によって復号することで正当性を証明できる状態に暗号化された前記クラス証明データを保持し、前記ライセンスキーを受信する場合に、前記第2のインタフェース部を介して出力する認証データ保持部(1400)と、
前記暗号化コンテンツデータおよび前記ライセンスキーを記録するための第1の記憶部(1415,1440)とを有する、データ配信システム。 - 前記配信データ解読部(110,115)は、前記端末(100,101)に着脱可能な記録装置であり、
前記クラス証明データ(Cmc(m))は、前記記録装置の種類ごとに対応して予め定められ、
前記配信データ解読部(110,115)は、
前記許可クラスリストを保持するための第2の記憶部と、
前記配信動作が指示されるのに応じて、前記第2の記憶部に保持される前記許可リストの更新を特定できる更新情報を生成する制御部(1420)とをさらに有し、
前記制御部は、前記更新情報を前記第2のインタフェース部(1102)を介して前記コンテンツ供給装置(10,11)に対して出力し、
前記コンテンツ供給装置は、前記第1のインタフェース部(350)を介して前記更新情報を受けて、前記配信制御部(315)へ与え、
前記配信制御部は、前記更新情報に基づいて、前記許可クラスリストを新しい許可クラスリストに更新するための更新データを作成して、前記第1のインタフェース部を介して前記更新データを出力し、
前記制御部は、前記第2のインタフェース部(1102)を介して前記更新データを受けて、前記更新データに基づいて、前記第2の記憶部に保持される前記許可クラスリストの内容を更新する、請求の範囲第25項に記載のデータ配信システム。 - 暗号化コンテンツデータ({Data}Kc)と、前記暗号化コンテンツデータを復号して平文のコンテンツデータ(Data)を得るための復号鍵であるライセンスキー(Kc)を含む第1の再生情報とを受けて記録するための記録装置であって、
外部との間でデータを授受するためのインタフェース部(1202)と、
前記第1の再生情報および前記暗号化コンテンツデータを記録するための第1の記憶部(1415,1440)と、
前記第1の再生情報の出力禁止対象とされる第1のクラス証明データ(Cp(n),Cmc(m))をリストアップした禁止クラスリストを保持するための第2の記憶部(1430,2415)と、
前記第1の再生情報を受信する場合において、前記第2の記憶部に保持される前記禁止クラスリストの更新を特定できる更新情報(CRL_ver)を生成する制御部(1420)と、
認証鍵(KPma)によって復号することで認証可能な状態に暗号化された、前記記録装置に対応して定められる、データ記録装置の第2のクラス証明データ(Cmc(m))および第1の公開暗号鍵(KPmc(m))を保持し、前記第1の再生情報を受信する場合において前記インタフェース部を介して外部に出力する認証データ保持部(1400)と、
前記第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmc(m))を保持する第1の鍵保持部(1402)と、
前記第1の公開暗号鍵によって暗号化された第1の共通鍵(Ks1)を前記インタフェース部を介して外部から受けて、復号処理するための第1の復号処理部(1404)と、
前記記録装置ごとに定められた第2の公開暗号鍵(KPm(i))を保持する第2の鍵保持部(1416)と、
前記コンテンツデータの通信ごとに更新される第2の共通鍵(Ks2)を生成するセッションキー発生部(1418)と、
前記更新情報、前記第2の共通鍵および前記第2の公開暗号鍵を前記第1の共通鍵によって暗号化し、前記インタフェース部を介して外部に出力するための第1の暗号化処理部(1406)と、
前記インタフェース部を介して、前記第2の共通鍵にて暗号化された前記第2の公開暗号鍵によって暗号化された前記第1の再生情報および前記更新情報に基づいて入力される前記第2の記憶部に保持される前記禁止クラスリストを更新するための更新データとを受けて、前記第2の共通鍵によって復号するための第2の復号処理部(1412)と、
前記第2の公開暗号鍵によって暗号化されたデータを復号するための第2の秘密復号鍵(Km(i))を保持する第3の鍵保持部(1421)と、
前記前記第2の秘密復号鍵による復号処理を実行するための第3の復号処理部(1422)とを備え、
前記制御部は、前記第2の復号処理部にて復号された前記更新データにしたがって前記第2の記憶部に保持される前記禁止クラスリストの内容を更新する、
記録装置。 - 外部から指示される前記コンテンツデータの再生動作に応じて、前記認証鍵によって暗号化された、前記コンテンツデータの再生回路(1550)に対応する前記第3のクラス証明データ(Cp(n))を前記インタフェース部(1202)を介して受けて、前記認証鍵(KPma)による復号を行なって前記正当性を確認するための認証処理部(1408)をさらに備え、
前記第1のクラス証明データは,前記第3のクラス証明データを含み、
前記制御部は、前記再生動作時において、前記認証処理部において得られた前記コンテンツデータの再生回路に対応する前記第3のクラス証明データが前記第2の記憶部に保持される前記禁止クラスリストに含まれている場合には、前記再生動作を中止する、請求の範囲第27項に記載の記録装置。 - 認証処理部(1408)は、外部から指示される他の記録装置に対して、少なくとも前記第1の再生情報を含むデータを移転あるいは複製するための移動動作に応じて、前記認証鍵(KPma)によって暗号化された、前記他の記録装置(112,116)に対応する第2のクラス証明データを前記インタフェース部(1202)を介して受けて復号し、
前記第1のクラス証明データは、前記第2のクラス証明データを含み、
前記制御部(1420)は、前記移動動作に応じて、前記認証処理部において得られた前記記録装置に対応する前記第2のクラス証明データが前記第2の記憶部に保持される前記禁止クラスリストに含まれている場合には、前記移動動作を中止する、請求の範囲第28項に記載の記録装置。 - 前記第2の記憶部(1430,2145)は、第三者に読出不可能なセキュリティー領域(TRM)内に配置される、請求の範囲第27項に記載の記録装置。
- 前記禁止クラスリスト(CRL)のデータを前記第2の公開暗号鍵(KPm(i))で暗号化するための第2の暗号化処理部(1424)をさらに備え、
前記第2の記憶部(2415)は、第三者に読出不可能なセキュリティー領域(TRM)外に設けられて、前記第2の暗号化処理部によって暗号化された前記禁止クラスリストを保持する、請求の範囲第27項に記載の記録装置。 - 前記記録装置ごとに異なる秘密鍵(K(i))を保持する秘密鍵保持部(1450)と、
前記秘密鍵による暗号化を実行するための、秘密鍵暗号化処理部(1452)と、
前記秘密鍵で暗号化されたデータを復号するための秘密鍵復号処理部(1454)とをさらに備え、
前記第1の記憶部(1415)および前記第2の記憶部(2415)は、第三者に読出不可能なセキュリティー領域(TRM)外に設けられ、
前記第1の記憶部(1415)は、前記第2の暗号化処理部によって暗号化されたデータを保持し、
前記第2の記憶部(2415)は、前記第2の暗号化処理部によって暗号化された前記禁止クラスリストを保持する、請求の範囲第27項に記載の記録装置。 - 前記第1の記憶部(1415,1440)は、半導体メモリであり、
前記記録装置は、メモリカードである、請求の範囲第27項に記載の記録装置。 - 記録装置であって、
データ(Kc)を記録するための第1の記憶部(1415,1440)と、
インタフェース部(1202)を介して入力される、認証鍵(KPma)によって復号することで認証可能な状態に暗号化されたクラス証明データ(Cmc(m),Cp(n))を受けて、前記認証鍵による復号を行なって正当性を確認するための認証処理部(1408)と、
前記データの出力を許可する対象となされるクラス証明データをリストアップした許可クラスリストを保持するための第2の記憶部と、
外部からの前記データの出力指示に応じて、前記インタフェース部を介した前記データの出力を制御する制御部(1420)とを備え、
前記制御部は、前記出力指示とともに外部から前記インタフェース部を介して入力される、前記暗号化がなされた前記クラス証明データを前記認証処理部で復号して得られる前記クラス証明データが前記許可クラスリストに含まれる場合において、前記データの出力を実行する、記録装置。 - 暗号化コンテンツデータ({Data}Kc)と、前記暗号化コンテンツデータを復号して平文のコンテンツデータ(Data)を得るための復号鍵であるライセンスキー(Kc)とを、または前記ライセンスキーを認証鍵(KPma)によって復号することで認証可能な状態に暗号化されたデータ記録部に対応して定められる第1のクラス証明データ(Cmc(m))を保持した前記データ記録部を備える複数の端末に配信するためのデータ供給装置(10,11)であって、
外部との間でデータを授受するためのインタフェース部(350)と、
前記認証鍵によって復号することで正当性を証明できる状態に暗号化された前記第1のクラス証明データを前記インタフェース部から受け取って、前記認証鍵によって復号して前記正当性を確認するための認証処理部(312)と、
前記配信の禁止対象となされる前記第1のクラス証明データをリストアップした禁止クラスリスト(CRL)を保持するための禁止クラスリスト保持部(306)と、
前記第1の認証処理部において得られた前記第1のクラス証明データが前記禁止クラスリスト保持部に保持される前記禁止クラスリストに含まれる場合には、前記データ記録部を備える各前記端末に対する、少なくとも前記ライセンスキーの配信動作を中止する配信制御部(315)とを備える、データ供給装置。 - 各前記端末に備えられた前記データ記録部は、他の前記データ記録部または、第2のクラス証明データを保持する、前記暗号化コンテンツデータを前記ライセンスキーにて復号してコンテンツデータの再生を行なうデータ再生回路に対して、ライセンスキーを出力し、かつ、前記ライセンスキーの出力の可否を判定するために、出力の禁止対象となされる前記第1のクラス証明データおよび第2のクラス証明データをリストアップした禁止クラスリスト(CRL)を保持し、
前記データ供給装置は、前記データ記録部を備える各前記端末から前記配信動作が指示されるのに応じて送信される前記禁止クラスリストの更新を指定できる更新情報(CRL_ver)を、前記インタフェース部(350)を介して受信して、前記配信制御部(315)へ与え、
前記配信制御部は、前記更新情報に基づいて、前記データ記録部に保持される前記禁止クラスリストを新しい禁止クラスリストに更新するための更新データ(CRL_dat)を作成し、前記インタフェース部を介して出力する、請求の範囲第35項に記載のデータ供給装置。 - 暗号化コンテンツデータ({Data}Kc)と、前記暗号化コンテンツデータを復号して平文のコンテンツデータ(Data)を得るための復号鍵であるライセンスキー(Kc)とを、または前記ライセンスキーを、認証鍵(Kpma)によって復号することで認証可能な状態に暗号化されたデータ記録部に対応して定められる第1のクラス証明データ(Cmc(m))を保持した前記データ記録部を備える複数の端末に配信するためのデータ供給装置(10,11)であって、
外部との間でデータを授受するためのインタフェース部(350)と、
各前記端末より送信され、かつ、前記認証鍵によって復号することで認証可能な状態に暗号化された前記第1のクラス証明データ(Cmc(m))および第1の公開暗号化鍵(KPmc(m))を、前記インタフェース部から受けて、前記認証鍵による復号を行なって正当性を確認するための認証処理部(312)と、
前記ライセンスキーの配信の禁止対象となされる前記第1のクラス証明データをリストアップした禁止クラスリスト(CRL)を保持する禁止クラスリスト保持部(306)と、
前記第1の認証処理部において得られた前記第1のクラス証明データが前記禁止クラスリスト保持部に保持される前記禁止クラスリストに含まれる場合には、前記第1のクラス証明データの送信元端末に対して、少なくとも前記ライセンスキーを含む第1の再生情報の配信動作を中止する配信制御部(315)と、
前記配信ごとに更新される第1の共通鍵(Ks1)を生成する第1のセッションキー発生部(316)と、
前記第1の公開暗号化鍵によって前記第1の共通鍵を暗号化して、前記インタフェース部を介して前記第1のクラス証明データの送信元端末に送信するための暗号処理を行なうセッションキー暗号化部(318)と、
前記第1の共通鍵によって暗号化されて前記インタフェース部を介して前記第1のクラス証明データの送信元端末から返信される、第2の公開暗号化鍵(KPm(i))および第2の共通鍵(Ks2)を復号抽出するためのセッションキー復号部(320)と、
前記ライセンスキーを、前記セッションキー復号部により復号された前記第2の公開暗号化鍵によって暗号化する第1のライセンスデータ暗号化処理部(326)と、
前記第1のライセンスデータ暗号化処理部の出力を、前記セッションキー復号部により復号された前記第2の共通鍵によってさらに暗号化して前記インタフェース部に与え、前記第1のクラス証明データの送信元端末に配信するための暗号処理を行なう第2のライセンスデータ暗号化処理部(328)とを備える、データ供給装置。 - 各前記端末に備えられた前記データ記録部は、他の前記データ記録部または第2のクラス証明データを保持する前記暗号化コンテンツデータを前記ライセンスキーにて復号して、コンテンツデータの再生を行なうデータ再生回路に対して、ライセンスキーを出力し、前記ライセンスキーの出力の可否を判定するために、出力の禁止対象となされる他の第1のクラス証明データおよび第2のクラス証明データをリストアップした禁止クラスリスト(CRL)を保持し、
前記データ供給装置は、前記データ記録部を備える各前記端末から前記配信動作が指示されるのに応じて送信される前記禁止クラスリストの更新を特定できる更新情報(CRL_ver)を、前記第2の公開暗号化鍵および前記第2の共通鍵と共に前記第1の共通鍵(Ks1)によって暗号化した暗号化データを前記インタフェース部(350)を介して受信し、さらに、受信した前記暗号化データをセッションキー復号部(320)において復号し、
前記配信制御部(315)は、前記セッションキー復号部によって復号された前記更新情報に基づいて、前記データ記録部に保持される前記禁止クラスリストを新しい禁止クラスリストに更新するための更新データ(CRL_dat)を生成し、
前記第1の暗号化処理部(1406)は、さらに、前記第2の公開暗号化鍵にて暗号化されたライセンスキーとともに前記更新データを前記第2のライセンスデータ暗号処理部にて前記第2の共通鍵(Ks2)で暗号化して前記インタフェース部を介して与え、前記第1のクラス証明データの送信元端末に送信する、請求の範囲第37項に記載のデータ供給装置。 - 暗号化コンテンツデータ({Data}Kc)と、前記暗号化コンテンツデータを復号して平文のコンテンツデータ(Data)を得るための復号鍵であるライセンスキー(Kc)とを、または前記ライセンスキーを認証鍵(KPma)によって復号することで認証可能な状態に暗号化されたデータ記録部に対応して定められるクラス証明データ(Cmc(m))を保持した前記データ記録部を備える複数の端末に配信するためのデータ供給装置(10,11)であって、
外部との間でデータを授受するためのインタフェース部(350)と、
前記認証鍵によって復号することで正当性を証明できる状態に暗号化された前記クラス証明データを前記インタフェース部から受け取って、前記認証鍵によって復号して前記正当性を確認するための認証処理部(312)と、
前記暗号化コンテンツデータの配信の許可対象である前記クラス証明データをリストアップした許可クラスリストを保持する許可クラスリスト保持部と、
前記認証処理部において得られた前記クラス証明データが前記許可クラスリスト保持部に保持される前記許可クラスリストに含まれる場合には、少なくとも前記ライセンスキーの配信動作を実行する配信制御部(315)とを備える、データ供給装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34524499 | 1999-12-03 | ||
PCT/JP2000/008497 WO2001041359A1 (fr) | 1999-12-03 | 2000-12-01 | Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme |
Publications (1)
Publication Number | Publication Date |
---|---|
JP3677001B2 true JP3677001B2 (ja) | 2005-07-27 |
Family
ID=18375288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001542508A Expired - Fee Related JP3677001B2 (ja) | 1999-12-03 | 2000-12-01 | データ配信システムおよびそれに用いられる記録装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7219227B2 (ja) |
EP (1) | EP1237325A4 (ja) |
JP (1) | JP3677001B2 (ja) |
CN (1) | CN1326352C (ja) |
AU (1) | AU1556301A (ja) |
TW (1) | TW494667B (ja) |
WO (1) | WO2001041359A1 (ja) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4362888B2 (ja) * | 1999-05-18 | 2009-11-11 | ソニー株式会社 | 情報処理装置および方法、並びに記録媒体 |
US7260715B1 (en) * | 1999-12-09 | 2007-08-21 | Koninklijke Philips Electronics N.V. | Method and apparatus for revocation list management |
JP2002132583A (ja) * | 2000-10-20 | 2002-05-10 | Sony Corp | データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体 |
JP2002297478A (ja) * | 2001-03-29 | 2002-10-11 | Toshiba Corp | マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法 |
US7418592B1 (en) | 2001-04-23 | 2008-08-26 | Diebold, Incorporated | Automated banking machine system and method |
US7159114B1 (en) | 2001-04-23 | 2007-01-02 | Diebold, Incorporated | System and method of securely installing a terminal master key on an automated banking machine |
US7110986B1 (en) | 2001-04-23 | 2006-09-19 | Diebold, Incorporated | Automated banking machine system and method |
JP2002366442A (ja) * | 2001-06-11 | 2002-12-20 | Sanyo Electric Co Ltd | データ端末装置およびデータ記録装置 |
JP3778009B2 (ja) * | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
JP3944691B2 (ja) * | 2001-08-03 | 2007-07-11 | 日本電気株式会社 | 音声データ記録再生システム、音声データ記録再生方法 |
JP2003101570A (ja) * | 2001-09-21 | 2003-04-04 | Sony Corp | 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム |
EP1430641A2 (en) * | 2001-09-27 | 2004-06-23 | Matsushita Electric Industrial Co., Ltd. | An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device |
JP4323745B2 (ja) * | 2002-01-15 | 2009-09-02 | 三洋電機株式会社 | 記憶装置 |
JP3971941B2 (ja) * | 2002-03-05 | 2007-09-05 | 三洋電機株式会社 | データ記憶装置 |
JP4326186B2 (ja) * | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
KR101031681B1 (ko) * | 2002-04-17 | 2011-04-29 | 파나소닉 주식회사 | 정보 입출력 및 키 관리 시스템 및 장치 |
US7149545B2 (en) * | 2002-05-30 | 2006-12-12 | Nokia Corporation | Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices |
US7367059B2 (en) * | 2002-05-30 | 2008-04-29 | Nokia Corporation | Secure content activation during manufacture of mobile communication devices |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
JP4387087B2 (ja) * | 2002-07-25 | 2009-12-16 | 三洋電機株式会社 | データ記憶装置 |
JP4099039B2 (ja) * | 2002-11-15 | 2008-06-11 | 松下電器産業株式会社 | プログラム更新方法 |
JP3826100B2 (ja) * | 2002-11-27 | 2006-09-27 | 株式会社東芝 | 通信中継装置、通信システム及び通信制御プログラム |
US7353543B2 (en) | 2003-01-10 | 2008-04-01 | Matsushita Electric Industrial Co., Ltd. | Contents distribution system |
KR20040092649A (ko) * | 2003-04-24 | 2004-11-04 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR100972831B1 (ko) * | 2003-04-24 | 2010-07-28 | 엘지전자 주식회사 | 엔크립트된 데이터의 보호방법 및 그 재생장치 |
KR100974449B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR100974448B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
CN1781067A (zh) * | 2003-04-28 | 2006-05-31 | 皇家飞利浦电子股份有限公司 | 存储撤销列表的方法 |
WO2005026924A1 (ja) * | 2003-09-11 | 2005-03-24 | Matsushita Electric Industrial Co., Ltd. | データ更新システム、データ更新装置及び外部記憶媒体 |
KR100516504B1 (ko) * | 2003-09-30 | 2005-09-26 | (주)잉카엔트웍스 | 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템 |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
JP4586380B2 (ja) * | 2004-02-27 | 2010-11-24 | ソニー株式会社 | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム |
US7865716B2 (en) * | 2004-03-15 | 2011-01-04 | Panasonic Corporation | Encryption device, key distribution device and key distribution system |
AU2005255327B2 (en) * | 2004-03-22 | 2008-05-01 | Samsung Electronics Co., Ltd. | Method and apparatus for digital rights management using certificate revocation list |
KR20050096040A (ko) | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
EP1594250A1 (en) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Distributed management of a certificate revocation list |
JP4622334B2 (ja) * | 2004-06-23 | 2011-02-02 | 日本電気株式会社 | コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム |
CN100388240C (zh) * | 2004-09-30 | 2008-05-14 | 三洋电机株式会社 | 内容再生装置和内容再生方法 |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
US20060159269A1 (en) * | 2005-01-20 | 2006-07-20 | Matsushita Electric Industrial Co., Ltd. | Cryptographic system for resource starved CE device secure upgrade and re-configuration |
US20070106616A1 (en) * | 2005-02-07 | 2007-05-10 | Motoji Ohmori | License information management apparatus and license information management method |
GB2423221A (en) * | 2005-02-14 | 2006-08-16 | Ericsson Telefon Ab L M | Key delivery method involving double acknowledgement |
CN101167301B (zh) * | 2005-04-27 | 2011-02-16 | 松下电器产业株式会社 | 机密信息处理用主机及机密信息处理方法 |
JP4545050B2 (ja) * | 2005-06-15 | 2010-09-15 | シャープ株式会社 | 画像送信システム及び画像送信装置 |
JP5111754B2 (ja) | 2005-11-14 | 2013-01-09 | 株式会社日立製作所 | 記憶制御システム |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8140843B2 (en) * | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
CN101165698B (zh) * | 2006-10-17 | 2011-07-27 | 华为技术有限公司 | 一种导出许可的方法及系统 |
WO2008088201A1 (en) * | 2007-01-19 | 2008-07-24 | Lg Electronics Inc. | Method for protecting content and method for processing information |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US8510335B2 (en) | 2011-02-14 | 2013-08-13 | Protegrity Corporation | Database and method for controlling access to a database |
JPWO2012153485A1 (ja) * | 2011-05-09 | 2014-07-31 | パナソニック株式会社 | 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム |
JP6269209B2 (ja) * | 2014-03-18 | 2018-01-31 | 富士通株式会社 | 情報処理装置、方法、及びプログラム |
US9800561B2 (en) * | 2014-11-06 | 2017-10-24 | Intel Corporation | Secure sharing of user annotated subscription media with trusted devices |
JP6423100B2 (ja) * | 2014-12-24 | 2018-11-14 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号のシステム及び方法 |
KR101834504B1 (ko) * | 2016-01-15 | 2018-03-06 | 단국대학교 산학협력단 | 암복호화 장치 및 방법 |
KR101834522B1 (ko) | 2016-04-22 | 2018-03-06 | 단국대학교 산학협력단 | 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법 |
WO2018009612A1 (en) * | 2016-07-06 | 2018-01-11 | Patient Doctor Technologies, Inc. | Secure and zero knowledge data sharing for cloud applications |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69127560T2 (de) * | 1990-01-30 | 1998-04-23 | Toshiba Kawasaki Kk | Gegenseitiges Erkennungssystem |
JPH06326786A (ja) | 1993-03-22 | 1994-11-25 | Hitachi Denshi Ltd | 移動通信システムにおける端末電話機クラス識別方式 |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
SE504085C2 (sv) * | 1995-02-01 | 1996-11-04 | Greg Benson | Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare |
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH103745A (ja) * | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
JPH10222063A (ja) | 1997-02-04 | 1998-08-21 | Victor Co Of Japan Ltd | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 |
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
JP3272283B2 (ja) * | 1997-11-14 | 2002-04-08 | 富士通株式会社 | 電子データ保管装置 |
US6128740A (en) * | 1997-12-08 | 2000-10-03 | Entrust Technologies Limited | Computer security system and method with on demand publishing of certificate revocation lists |
US6097817A (en) * | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
US6247127B1 (en) * | 1997-12-19 | 2001-06-12 | Entrust Technologies Ltd. | Method and apparatus for providing off-line secure communications |
JP3994518B2 (ja) * | 1998-05-11 | 2007-10-24 | ソニー株式会社 | データ配信装置およびデータ配信用の端末装置 |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
JP3983937B2 (ja) | 1999-06-16 | 2007-09-26 | 株式会社東芝 | 記憶媒体及び同媒体を使用したコンテンツ管理方法 |
-
2000
- 2000-12-01 JP JP2001542508A patent/JP3677001B2/ja not_active Expired - Fee Related
- 2000-12-01 EP EP00978048A patent/EP1237325A4/en not_active Withdrawn
- 2000-12-01 AU AU15563/01A patent/AU1556301A/en not_active Abandoned
- 2000-12-01 US US10/130,302 patent/US7219227B2/en not_active Expired - Fee Related
- 2000-12-01 CN CNB008187665A patent/CN1326352C/zh not_active Expired - Fee Related
- 2000-12-01 WO PCT/JP2000/008497 patent/WO2001041359A1/ja active Application Filing
- 2000-12-02 TW TW089125702A patent/TW494667B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU1556301A (en) | 2001-06-12 |
US7219227B2 (en) | 2007-05-15 |
CN1326352C (zh) | 2007-07-11 |
WO2001041359A1 (fr) | 2001-06-07 |
EP1237325A4 (en) | 2007-08-29 |
TW494667B (en) | 2002-07-11 |
US20020184492A1 (en) | 2002-12-05 |
CN1433611A (zh) | 2003-07-30 |
EP1237325A1 (en) | 2002-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3677001B2 (ja) | データ配信システムおよびそれに用いられる記録装置 | |
JP3930321B2 (ja) | データ配信システムおよびそれに使用される記録装置 | |
JP3980355B2 (ja) | ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム | |
JP3759455B2 (ja) | データ再生装置 | |
JP3873090B2 (ja) | データ記録装置、データ供給装置およびデータ配信システム | |
JP3568470B2 (ja) | シェル型データ端末装置 | |
WO2002075550A1 (fr) | Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire | |
JP2002094499A (ja) | データ端末装置およびヘッドホン装置 | |
JP3934941B2 (ja) | 記録装置 | |
JP2003022219A (ja) | コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 | |
JP4553472B2 (ja) | データ端末装置 | |
JP3782356B2 (ja) | 記録装置およびそれを用いたデータ配信システム | |
JP3631186B2 (ja) | データ再生装置およびデータ記録装置 | |
JP3851155B2 (ja) | ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 | |
JP2002094500A (ja) | データ端末装置 | |
JP2002009763A (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
JP2002099509A (ja) | 携帯端末装置 | |
JP4554801B2 (ja) | データ端末装置 | |
JP2002091456A (ja) | 携帯電話機およびそれに用いるアダプタ | |
JP2002099743A (ja) | データ再生装置およびライセンス管理方法 | |
JP4535571B2 (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
WO2001063834A1 (fr) | Enregistreur et systeme de distribution utilisant celui-ci | |
JP4540202B2 (ja) | データ再生装置およびデータ端末装置 | |
JP2003101521A (ja) | ライセンス管理装置およびそれを用いたデータ端末装置 | |
JP2002026890A (ja) | データ記録装置、およびデータ再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050502 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090513 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090513 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100513 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110513 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110513 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110513 Year of fee payment: 6 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110513 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120513 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130513 Year of fee payment: 8 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130513 Year of fee payment: 8 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130513 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130513 Year of fee payment: 8 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |