JP3782356B2 - 記録装置およびそれを用いたデータ配信システム - Google Patents
記録装置およびそれを用いたデータ配信システム Download PDFInfo
- Publication number
- JP3782356B2 JP3782356B2 JP2001573679A JP2001573679A JP3782356B2 JP 3782356 B2 JP3782356 B2 JP 3782356B2 JP 2001573679 A JP2001573679 A JP 2001573679A JP 2001573679 A JP2001573679 A JP 2001573679A JP 3782356 B2 JP3782356 B2 JP 3782356B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- content
- license
- license information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000009826 distribution Methods 0.000 title claims description 185
- 238000000034 method Methods 0.000 claims description 129
- 238000003860 storage Methods 0.000 claims description 58
- 238000013500 data storage Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 16
- 230000008859 change Effects 0.000 claims description 5
- 239000004065 semiconductor Substances 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 152
- 230000008569 process Effects 0.000 description 121
- 230000033458 reproduction Effects 0.000 description 116
- 238000010586 diagram Methods 0.000 description 43
- 238000004891 communication Methods 0.000 description 24
- 230000001413 cellular effect Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 12
- 238000012546 transfer Methods 0.000 description 11
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000013508 migration Methods 0.000 description 3
- 230000005012 migration Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、携帯電話等の端末に対して情報を配送するための情報配信システムにおいて、コピーされた情報に対する著作権保護を可能とするメモリカード等の記録装置およびこの記録装置を備えたデータ配信システムに関するものである。
背景技術
インターネットやデジタル情報通信網等の進歩により、携帯電話等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
このようなデジタル情報通信網においてはデジタル信号により情報が伝送される。したがって、例えば、上述のようなデジタル情報通信網において音楽や映像データを各ユーザが、音質や画質の劣化を生じさせることなく伝送を行なうことが可能である。
したがって、急拡大するデジタル情報通信網を介して著作物としてのコンテンツデータの配信を行ない、適切な料金を徴収することが可能であれば、著作権者にとって有益なシステムである。
しかし、このようなデジタル情報通信網上において、音楽や映像データなどの著作物としてのコンテンツデータが伝達される場合、適切な著作権保護のための方策が採られないと、著作権の存在するデータのコピーがデジタル情報通信網内に氾濫し、著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、このようなデジタル情報通信網を介して、ユーザの機器に音楽や映像データといったコンテンツデータの配信を受ける場合において、各々のユーザが、例えば音楽データを1つのアルバム分だけ配信を受けるとすると、相当の時間を要する。
したがって、上記のようなコンテンツデータの転送を、配信サーバからユーザへという経路に限定せず、たとえば、ユーザ間でも可能とするような柔軟な運用ができるシステムであれば、ユーザの利便性は著しく向上する。
ただし、ユーザが上記のようなコンテンツデータの供給を受けた場合に、一度供給されたコンテンツデータが、著作権者の許諾なく、さらに再生可能な状態で無制限に他のユーザのためにコピーされることを防止することが、著作権保護の観点からは必要となる。
発明の開示
本発明の目的は、デジタル情報通信網、例えば携帯電話網等のデジタル情報通信網を介してデータの授受を行なうことが可能なユーザに対して、著作権を保護しつつ、音楽データ等のコンテンツデータの供給を行なうことが可能で、かつ、著作権を保護しつつユーザ間でもコンテンツデータの転送が可能な記録装置およびこれを用いるデータ配信システムを提供することである。
この発明の他の目的は、配信されたコンテンツデータが、著作権者の許可なく複製されることを防止することが可能なデータ配信システムおよび当該データ配信システムで使用される記録装置を提供することである。
この発明は要約すると、暗号化されたコンテンツデータおよび暗号化されたコンテンツデータとは個別に供給され、コンテンツデータを再生可能とするライセンス情報を格納するための記録装置であって、第1の記憶回路と、第2の記憶回路と、制御回路と、ライセンス停止回路とを備える。
第1の記憶回路は、暗号化されたコンテンツデータを識別するためのコンテンツ情報に対応して、暗号化されたコンテンツデータを格納し、記録装置の外部からの要求に従って、ライセンス情報とは独立に、記録装置の外部に出力する。第2の記憶回路は、同一のコンテンツ情報に対応する複数のライセンス情報の各々の少なくとも一部を格納することが可能である。
制御回路は、記録装置の外部からの要求に従って、第2の記憶回路に格納された複数のライセンス情報の一つを選択し、選択したライセンス情報の少なくとも一部を、暗号化されたコンテンツデータとは独立に、記録装置の外部に出力する。制御回路は、選択されて少なくとも一部が外部に出力されたライセンス情報の使用を不能化する。
好ましくは、記録装置は、第2の鍵保持回路と、第1の復号回路とをさらに備える。第2の鍵保持回路は、記録装置に対して予め定められた第1の公開暗号鍵を保持する第1の鍵保持回路と、第1の公開暗号化鍵とは非対称であって、かつ、第1の公開暗号鍵によって暗号化されたデータを復号するための第1の秘密復号鍵を保持する。第1の復号回路は、第1の公開暗号鍵によって暗号化されたライセンス情報を受けて、第1の秘密復号鍵で復号する。
さらに好ましくは、第1の記憶回路は、さらに、ライセンス情報のうち、暗号化されたコンテンツデータを復号するためのコンテンツ復号キーを暗号化して格納する。記録装置は、第3の鍵保持部と、第2の暗号化回路と、第2の復号回路をさらに備える。第3の鍵保持部は、記録装置ごとに固有であって、共通鍵方式における対称型の秘密固有鍵を少なくとも1つ保持する。第2の暗号化回路は、第1の復号回路の出力を受けて、秘密固有鍵で暗号化する。第1の記憶回路は、第2の暗号化回路により暗号化されたコンテンツ復号キーを格納する。第2の復号回路は、第1の記憶回路に格納されたコンテンツ復号キーを秘密固有鍵にて復号する。
この発明の他の局面に従うと、暗号化されたコンテンツデータとは個別に供給され、少なくとも暗号化されたコンテンツデータを再生可能とするライセンス情報を配信するためのデータ配信システムであって、配信サーバと、データ再生装置とを備える。配信サーバは、ライセンス情報を配信する。データ再生装置は、配信されるライセンス情報を受けて、暗号化コンデンツデータを復号してコンテンツデータの再生を行なう。データ再生装置は、データ格納部と、データ再生部とを含む。
データ格納部は、暗号化コンテンツデータおよび暗号化コンテンツデータを復号するためのコンテンツ復号キーを保持して、コンテンツ復号キーを暗号化した状態で出力し、かつ、データ再生装置に着脱可能である。データ再生部は、データ格納部からの出力を受けて、暗号化コンテンツデータを再生する。データ格納部は、第1の記憶回路と、第2の記憶回路と、制御回路とを含む。
第1の記憶回路は、暗号化されたコンテンツデータを識別するためのコンテンツ情報に対応して、暗号化されたコンテンツデータを格納し、データ格納部の外部からの要求に従って、ライセンス情報とは独立に、データ格納部の外部に出力する。第2の記憶回路は、配信サーバにより配信され、同一のコンテンツ情報に対応する複数のライセンス情報の各々の少なくとも一部を格納することが可能である。制御回路は、データ格納部の外部からの要求に従って、第2の記憶回路に格納された複数のライセンス情報の一つを選択し、選択したライセンス情報のライセンス復号キーを含む少なくとも一部を、暗号化されたコンテンツデータとは独立に、データ格納部の外部に出力する。制御回路は、選択されて少なくとも一部が外部に出力されたライセンス情報の使用を不能化する。
暗号化されたコンテンツデータおよび暗号化されたコンテンツデータとは個別に供給され、暗号化されたコンテンツデータを再生可能とするライセンス情報を格納するための記録媒体を装着して、記録装置外部からの要請に対して、記録媒体に記録された暗号化されたコンテンツデータとライセンス情報とを外部に出力する記録装置であって、インターフェース回路と、制御回路とを備える。
インターフェース回路は、記録媒体とデータの授受を行なう。制御回路は、暗号化されたコンテンツデータの一つに対応する複数のライセンス情報が記録媒体に記録されている場合に、暗号化されたコンテンツデータに対応するライセンス情報を出力するように要請されたときに、記録媒体に記録された複数のライセンス情報の一つを選択し、選択したライセンス情報の少なくとも一部を、暗号化されたコンテンツデータとは独立に、記録装置の外部に出力する。制御回路は、選択されて少なくとも一部が外部に出力されたライセンス情報の使用を不能化する。
この発明の利点は、本願に係る記録装置を用いた配信システムでは、同一のコンテンツIDに対応して複数のライセンスが存在する場合でも、利用者の選択等に従って、配信処理、再生処理および移動処理を行なうことができ、柔軟なシステムの運用が可能なことである。
さらに、非対称鍵による公開鍵方式で暗号化されて配信されたコンテンツキー等を、高速に復号可能な対称鍵方式によるメモリカード固有の共通秘密鍵によって、暗号化しなおしてメモリカード中に保持するので、暗号化コンテンツデータに対応する音楽データの再生処理において、再生処理に必要な情報であるコンテンツキーに対する復号処理を高速化することが可能となる。加えて、このようにデータ送信時の鍵と、メモリカード内に格納する際の鍵を変更することで、セキュリティー強度も向上する。
発明を実施するための最良の形態
[実施の形態1]
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
なお、以下では携帯電話網を介して音楽データを各ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば映像データ、画像データ、朗読データ、教材データ、ゲームプログラム等を配信する場合にも、さらには、他のデジタル情報通信網を介して配信する場合にも適用することが可能なものである。
図1を参照して、著作権の存在する音楽データを管理するライセンスサーバ10は、所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、暗号化音楽コンテンツまたは再生のために必要な情報(ライセンス情報と呼ぶ)を配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータを与える。一方、認証サーバ12は、音楽データの配信を求めてアクセスしてきたユーザのメモリカードが正規の機器であるか否かの認証を行なう。
配信キャリア20は、自己の携帯電話網を通じて、各ユーザからの配信要求(配信リクエスト)をライセンスサーバ10に中継する。ライセンスサーバ10は、配信リクエストがあると、認証サーバ12によりユーザのメモリカードが正規の機器であることを確認し、要求された音楽データをさらに暗号化した上で配信キャリア20の携帯電話網を介して、各ユーザの携帯電話機に対してコンテンツデータを配信する。
図1においては、たとえばユーザ1の携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取り、携帯電話機100中のコンテンツ再生回路(図示せず)が正規の機器であることを確認し、上記送信にあたって行なわれた暗号化については復号して上記コンテンツ再生回路に与える。
さらに、たとえばユーザ1は、携帯電話機100に接続したヘッドホン130等を介してこのようなコンテンツデータを「再生」して、音楽を聴取することが可能である。
以下では、このようなライセンスサーバ10と認証サーバ12と配信キャリア(携帯電話会社)20と併せて、配信サーバ30と総称することにする。
また、このような配信サーバ30から、各携帯電話機等にコンテンツデータを伝送する処理を「配信」と称することとする。
このような構成とすることで、まず、正規の携帯電話機および正規のメモリカードを購入していないユーザは、配信サーバ30からの配信データを受取って再生することが困難な構成となる。
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、ユーザがコンテンツデータの配信を受けるたびに発生する著作権料を、配信キャリア20が携帯電話の通話料金として徴収することとすれば、著作権者が著作権料を確保することが容易となる。
しかも、このようなコンテンツデータの配信は、携帯電話網というクローズなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
このとき、たとえばメモリカード112を有するユーザ2が自己の携帯電話機102により、配信サーバ30から直接コンテンツデータの配信を受けることは可能である。しかしながら、相当量の情報量を有するコンテンツデータ等をユーザ2が直接配信サーバ30から受信することとすると、この受信のために比較的長い時間を要してしまう場合がある。このような場合、既に当該コンテンツデータの配信を受けているユーザ1から、そのコンテンツデータをコピーできることを可能としておけば、ユーザにとっての利便性が向上する。
しかしながら、著作権者の権利保護の観点からは、自由なコンテンツデータのコピーを放任することはシステム構成上許されない。
図1に示すように、ユーザ1が受信したデータについて、コンテンツデータそのものをコピーさせ、かつ、ユーザ1が持つ当該コンテンツデータを再生可能とするために必要なライセンス情報(再生するための権利に対応する情報)をユーザ2に対して移動させる場合を音楽データの「移動」と呼ぶ。この場合に、携帯電話機100および102を介して、メモリカード110と112との間で暗号化されたコンテンツデータおよびライセンス情報が移動される。ここで、「ライセンス情報」とは、後に説明するように、所定の暗号化方式に従って暗号化されたコンテンツデータを復号可能なコンテンツ復号キーと、著作権保護にかかわる情報であるライセンスIDやアクセス再生に関する制限情報等の著作権情報とを有する。
「移動」に対して、コンテンツデータそのもののみのコピーを行なうことを「複製」と呼ぶ。複製においては、ライセンス情報を伴わないため、ユーザ2は、当該コンテンツデータを再生することができない。ここでは説明しないが、コンテンツ復号キーを含むライセンス情報のみを配信する新たな配信によって、ユーザ2は当該コンテンツデータを再生できるようになる。
このような構成とすることによって、一旦配信サーバ30より配信を受けたコンテンツデータについて受信者側での柔軟な利用が可能となる。
また、携帯電話機100および102がPHS(Personal Handy Phone)である場合には、いわゆるトランシーバモードの通話が可能となっているので、このような機能を利用して、ユーザ1とユーザ2との間における情報の移動を行なうことが可能である。
[システムの鍵およびデータの構成]
図2は、図1に示したデータ配信システムにおいて、使用される通信のための暗号に関する鍵および配信するデータ等の特性を説明する図である。
まず、配信サーバより配信されるDataは、音楽データ等のコンテンツデータである。コンテンツデータDataは、後に説明するように、少なくともコンテンツ復号キーKcによって復号可能な暗号化が施された暗号化コンテンツデータ{Data}Kcという形式で、配信サーバ30よりユーザに配布される。
なお、以下においては、{Y}Xという表記は、データYを、鍵Xにより復号可能な暗号に変換した情報であることを示すものとする。
さらに、配信サーバ30からは、コンテンツデータとともに、コンテンツデータに関する著作あるいはサーバアクセス関連等の平文データとしての付加データData−infが配布される。すなわち、付加データData−infには、コンテンツデータの曲目などコンテンツデータを特定するための情報や、配信サーバ30が、いずれのサーバであるかを特定するための情報等が含まれる。
次に、コンテンツデータの暗号化や復号・再生処理や、コンテンツ再生回路である携帯電話機や記録装置であるメモリカードの認証に関わる鍵として、以下のものがある。
すなわち、上述したとおり、コンテンツデータを暗号化および復号するためのコンテンツ復号キーKcと、コンテンツ再生回路(携帯電話機100)の公開暗号化鍵KPp(x)と、メモリカードの公開暗号化鍵KPmc(x)とがそれぞれ設けられる。
公開暗号化鍵KPp(x)およびKPmc(x)により暗号化されたデータは、コンテンツ再生回路(携帯電話機100)の固有の秘密復号鍵Kp(x)およびメモリカード固有の秘密復号鍵Kmc(x)によってそれぞれ復号可能である。公開暗号化鍵KPp(x)およびKPmc(x)は、それぞれ秘密復号鍵Kp(x)およびKmc(x)によってそれぞれ復号可能な非対称暗号化鍵である。これら固有の秘密復号鍵は、携帯電話機の種類ごとおよびメモリカードの種類ごとに異なる内容を有する。ここで、携帯電話機やメモリカードの種類とは、それらを製造するメーカの種類や、製造時期(製造ロット)の違い等に基づき規定され、自然数xは、各メモリカードおよびコンテンツ再生回路(携帯電話機)の種類を区別するための番号を表わす。
さらに、配信システム全体で共通に運用される公開認証鍵KPmaが存在する。
なお、上述したメモリカードおよびコンテンツ再生回路ごとに設定される公開暗号化鍵KPmc(x)およびKPp(x)は、上述の公開認証鍵KPmaによって認証可能な証明付データとして{KPmc(x)}KPmaおよび{KPp(x)}KPmaの形式で、出荷時にメモリカードおよび携帯電話機にそれぞれ記録される。なお、以降では、公開暗号化鍵を含む証明付データを認識データと称する。
さらに、システムを構成する機器、すなわち、コンテンツ再生回路である携帯電話機100やメモリカード110の動作を制御するための情報として、利用者がコンテンツ復号キー等を購入する際に、携帯電話機100から配信サーバ30に対してその購入条件を指定するために送信される購入条件情報ACと、コンテンツ供給者の意向と購入条件情報ACに応じて、配信サーバ30から携帯電話機100に装着されたメモリカード110に対して配信され、メモリカード110へのアクセス回数に対する制限等を示すアクセス制御情報AC1と、配信サーバ30から携帯電話機100に装着されたメモリカード110に対して配信され、メモリカード110から携帯電話機100のコンテンツ再生回路に供給されるコンテンツ再生回路の再生条件の制限を示す再生回路制御情報AC2とが存在する。コンテンツ再生回路の再生条件とは、たとえば、新曲のプロモーションとして廉価にまたは無償でサンプルを配信する場合などに、各コンテンツデータの冒頭の所定時間のみ再生を許す等の条件を意味する。
また、メモリカード110内のデータ処理を管理するための鍵として、メモリカードという記録装置ごとに設定される公開暗号化鍵KPm(i)(i:自然数)と、公開暗号化鍵KPm(i)で暗号化されたデータを復号することが可能なメモリカードごとに固有の秘密復号鍵Km(i)とが存在する。ここで、自然数iは、各メモリカードを区別するための番号を表わす。
さらに、図1に示したデータ配信システムにおいて、データの通信時に使用される鍵(キー)等として以下のものがある。
すなわち、メモリカード外とメモリカード間でのデータ授受における秘密保持のための鍵として、コンテンツデータの配信、再生および移動が行なわれるごとにサーバ30、携帯電話機100または102、メモリカード110または112において生成される共通鍵Ks1〜Ks4が用いられる。
ここで、共通鍵Ks1〜Ks4は、配信サーバ、携帯電話もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks4を「セッションキー」とも呼ぶこととする。
これらのセッションキーKs1〜Ks4は、各通信セッションごとに固有の値を有することにより、配信サーバ、携帯電話機およびメモリカードによって管理される。
具体的には、セッションキーKs1は、配信サーバ内のライセンスサーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび移動(受信側)セッションごとに発生し、セッションキーKs3は、同様にメモリカードにおいて再生セッションおよび移動(送信側)セッションごとに発生する。セッションキーKs4は、携帯電話機において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行したうえでライセンスキー等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
さらに、配信サーバと携帯電話機との間で授受されるデータとしては、コンテンツデータをシステムが識別するためのコンテンツIDや、ライセンスの発行がいつ、誰に対して行なわれたかを特定するための管理コードであるライセンスIDや、配信セッションごとに生成され、各配信セッションを特定するためのコードであるトランザクションIDなどがある。
[ライセンスサーバ10の構成]
図3は、図1に示したライセンスサーバ10の構成を示す概略ブロック図である。
ライセンスサーバ10は、暗号化された音楽データ(暗号化コンテンツデータ)、付加情報、および暗号化コンテンツデータを復号するためのコンテンツ復号キー等の配信データを保持するための情報データベース304と、各ユーザごとに音楽データのライセンス情報の配信に従った課金データを保持するための課金データベース302と、情報データベース304および課金データベース302からのデータをデータバスBS0を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
データ処理部310は、データバスBS0上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードから携帯電話機を介して送られてきた認証データ{KPmc(j)}KPmaを通信装置350およびデータバスBS1を介して受けて、認証鍵KPmaに対する復号処理を行なう復号処理部312と、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られた公開暗号化鍵KPmc(j)を用いて暗号化して、データバスBS1に出力するための暗号化処理部318と、各ユーザにおいてセッションキーKs1によって暗号化された上で送信されたデータをデータバスBS1をより受けて、復号処理を行なう復号処理部320とを含む。
データ処理部310は、さらに、配信制御部315から出力されたライセンス情報を復号処理部320によって得られたメモリカード固有の公開暗号化鍵KPm(i)によって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してデータバスBS1に出力するための暗号化処理部328とを含む。
[携帯電話機100の構成]
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
携帯電話機100においては、コンテンツ再生回路の種類(クラス)を表わす自然数xは、x=1とする。
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機100からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106とを含む。
携帯電話機100は、さらに、外部からの指示を携帯電話機100に与えるためのタッチキー部1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データバスBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112と、外部との間でデータの授受を行なうためのコネクタ1120と、コネクタ1120からのデータをデータバスBS2に与え得る信号に変換し、または、データバスBS2からのデータをコネクタ1120に与え得る信号に変換するための外部インタフェース部1122とを含む。
携帯電話機100は、さらに、暗号化音楽データ(暗号化コンテンツデータ)を記憶し、かつ復号処理するための情報を随時格納するために着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインタフェース1200と、携帯電話機100のコンテンツ再生回路のクラスごとに設定される公開暗号化鍵KPp(1)を、認証鍵KPmaで認証可能な状態に暗号化した認証データを保持する認証データ保持部1500とを含む。
携帯電話機100は、さらに、携帯電話機(コンテンツ再生回路)固有の秘密復号鍵であるKp(1)を保持するKp保持部1502と、データバスBS2から受けたデータを秘密復号鍵Kp(1)によって復号し、メモリカードによって発生されたセッションキーKs3を得る復号処理部1504と、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいて、メモリカード110との間でデータバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs4を乱数等により発生するセッションキー発生部1508と、生成されたセッションキーKs4を復号処理部1504によって得られたセッションキーKs3によって暗号化しデータバスBS2に出力する暗号化処理部1506と、データバスBS2上のデータをセッションキーKs4によって復号して、コンテンツ復号キーKcおよび再生回路制御情報AC2を出力する復号処理部1510とをさらに含む。
携帯電話機100は、さらに、データバスBS2より暗号化コンテンツデータ{Data}Kcを受けて、復号処理部1510より取得したコンテンツ復号キーKcによって復号し、コンテンツデータを出力する復号処理部1516と、復号処理部1516の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518と音声再生部1112の出力を受けて、動作モードに応じて選択的に出力するための混合部1525と、混合部1525の出力を受けて、ヘッドホン130と接続するための接続端子1530とを含む。
ここで、復号処理部1510から出力される再生回路制御情報AC2は、データバスBS2を介して、コントローラ1106に与えられる。
なお、図4においては、説明の簡素化のため、携帯電話機を構成するブロックのうち本発明の音楽データの配信および再生にかかわるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては一部割愛している。
[メモリカード110の構成]
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
既に説明したように、公開暗号化鍵KPm(i)およびこれに対応する秘密復号鍵Km(i)は、メモリカードごとに固有の値であるが、メモリカード110においては、この自然数i=1であるものとする。また、メモリカードの種類(クラス)に固有の公開暗号化鍵および秘密復号鍵として、KPmc(x)およびKmc(x)が設けられるが、メモリカード110においては、自然数xは、x=1で表わされるものとする。
メモリカード110は、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS3と、認証データとして{KPmc(1)}KPmaを保持する認証データ保持部1400と、メモリカードの種類ごとに設定される固有の復号鍵であるKmc(1)を保持するKmc保持部1402と、メモリカードごとに固有に設定される公開暗号化鍵KPm(1)を保持するKPm(1)保持部1416と、公開暗号化鍵KPm(1)によって暗号化されたデータを復号可能な秘密復号鍵Km(1)を保持するKm(1)保持部1421とを含む。
ここで、認証データ保持部1400は、メモリカードのクラスごとに設定される公開暗号化鍵KPmc(1)を認証鍵KPmaで復号可能な状態に暗号化して保持する。
メモリカード110は、さらに、データバスBS3にメモリインタフェース1200から与えられるデータから、メモリカードの種類ごとに固有の秘密復号鍵Kmc(1)をKmc(1)保持部1402から受けて配信サーバ30が配信セッションにおいて生成したセッションキーKs1または他のメモリカードが移動セッションにおいて生成したセッションキーKs3を接点Paに出力する復号処理部1404と、認証鍵KPmaを保持するための認証鍵保持部1414と、認証鍵保持部1414の出力を受けて、データバスBS3に与えられるデータから認証鍵KPmaによる復号処理を実行して復号結果をデータバスBS4を介してコントローラ1420と暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1444によって選択的に与えられるデータを暗号化してデータバスBS3に出力する暗号化処理部1406とを含む。
メモリカード110は、さらに、配信、再生および移動の各セッションにおいてセッションキーKs2あるいはKs3を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs3を復号処理部1408によって得られる公開暗号化鍵KPp(x)あるいはKPmc(x)によって暗号化してデータバスBS3に出力する暗号化処理部1410と、データバスBS3よりセッションキーKs2あるいはKs3によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2あるいはKs3によって復号し、復号結果をデータバスBS4に送出する復号処理部1412とを含む。
メモリカード110は、さらに、データバスBS4上のデータを他のメモリカード固有の公開暗号化鍵KPm(i)(i≠1)で暗号化する暗号化処理部1424と、データバスBS4上のデータを公開暗号化鍵KPm(1)と対をなすメモリカード110固有の秘密復号鍵Km(1)によって復号するための復号処理部1422と、公開暗号化鍵KPm(1)で暗号化されている、コンテンツ復号キーKcを含むライセンス情報(コンテンツ復号キーKc、コンテンツID、ライセンスID、アクセス制御情報AC1、再生回路制御情報AC2)をデータバスBS4より受けて格納するとともに、暗号化コンテンツデータ{Data}Kcおよび付加データData−infをデータバスBS3より受けて格納するためのメモリ1415とを含む。メモリ1415は、特に限定されないが、たとえば、フラッシュメモリなどの半導体メモリで構成される。
メモリカード110は、さらに、復号処理部1422によって得られるライセンスID、コンテンツIDおよびアクセス制御情報AC1を保持するためのライセンス保持部1440と、データバスBS3を介して外部との間でデータ授受を行ない、データバスBS4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを含む。
ライセンス保持部1440は、データバスBS4との間でライセンス情報の一部であるライセンスID、コンテンツIDおよびアクセス制御情報AC1のデータの授受が可能である。ライセンス保持部1440は、N個(N:自然数)のバンクを有し、各ライセンスに対応する再生情報の一部をバンクごとに保持する。
なお、図5において、点線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのTRM領域に組込まれているものとする。このようなモジュールは、一般にはタンパーレジスタントモジュール(Tamper Resistant Module)である。
もちろん、メモリ1415も含めて、モジュールTRM内に組込まれる構成としてもよい。しかしながら、図5に示したような構成とすることで、メモリ1415中に保持されているデータは、いずれも暗号化されているデータであるため、第三者はこのメモリ1415中のデータのみでは、音楽データを再生することは不可能であり、かつ高価なタンパーレジスタンスモジュール内にメモリ1415を設ける必要がないので、製造コストが低減されるという利点がある。
[配信動作]
次に、本発明の実施の形態1に従うデータ配信システムの各セッションにおける動作についてフローチャートを参照して詳しく説明する。
図6、図7および図8は、実施の形態1に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作(以下、配信セッションともいう)を説明するための第1、第2および第3のフローチャートである。
図6、図7および図8においては、ユーザ1が、メモリカード110を用いることで、携帯電話機100を介して配信サーバ30からコンテンツデータの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機100からユーザ1によりタッチキー部1108のキーボタンの操作等によって選曲(コンテンツIDの入力)がなされ、配信リクエストがなされる(ステップS100)。さらに、タッチキー部1108のキーボタンの操作等によって、ライセンスの購入条件ACが入力される(ステップS101)。
メモリカード110においては、この配信リクエストに応じて、認証データ保持部1400より認証データ{KPmc(1)}KPmaが出力される(ステップS102)。
携帯電話機100は、メモリカード110から受理した認証データ{KPmc(1)}KPmaに加えて、配信を受けるコンテンツデータを指示するためのコンテンツID、ライセンス購入条件のデータACとを配信サーバ30に対して送信する(ステップS104)。
配信サーバ30では、携帯電話機100からコンテンツID、認証データ{KPmc(1)}KPma、ライセンス購入条件データACを受信し(ステップS106)、復号処理部312において認証鍵KPmaで復号処理を実行する(ステップS108)。
この認証鍵KPmaにて暗号化された公開暗号化鍵KPmc(1)が正規に登録され、正規の暗号化を施されている場合、メモリカード110の公開暗号化鍵KPmc(1)を受理する。一方、正規に登録されていない場合、登録されていない公開暗号化鍵KPmc(1)は受理されない。すなわち、配信制御部315は、受理した公開暗号化鍵KPmc(1)に基づいて、認証サーバ12に対して照会を行ない(ステップS110)、これらの公開暗号化鍵がステップ108にて受理され、正規に登録された鍵の場合には、有効と判断して、次の処理(ステップS112)に移行する。一方、公開暗号化鍵が受理されない、あるいは受理されても登録されていない鍵である場合には、無効と判断して処理を終了する(ステップS170)。
ここで、認証鍵KPmaによる復号処理において、公開暗号化鍵KPmc(1)の正当性の認証が行なわれるにあたり、公開暗号化鍵KPmc(1)のそれぞれに付随して、認証書が認証鍵KPmaにより復号できるように暗号化されて配信サーバ30に送信される構成としてもよい。
照会の結果、有効であることが認識されると、配信制御部315は、次に、配信セッションを特定するためのトランザクションIDを生成する(ステップS112)。
続いて、セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応する公開暗号化鍵KPmc(1)によって、暗号化処理部318によって暗号化される(ステップS114)。
トランザクションIDと暗号化されたセッションキー{Ks1}Kmc(1)とは、データバスBS1および通信装置350を介して外部に出力される(ステップS116)。
携帯電話機100が、トランザクションIDおよび暗号化されたセッションキー{Ks1}Kmc(1)を受信すると(ステップS118)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110のクラスごとに固有の秘密復号鍵Kmc(1)により復号処理することにより、セッションキーKs1を復号し抽出する(ステップS120)。
コントローラ1420は、配信サーバ30で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対して、メモリカード110において配信セッション時に生成されるセッションキーKs2の生成を指示する。
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、切換スイッチ1444の接点Pcを介して、切換スイッチ1446の接点Peと接点Pfを順に切換えることによって与えられるセッションキーKs2および公開暗号化鍵KPm(1)を暗号化して、{Ks2//KPm(1)}Ks1をデータバスBS3に出力する(ステップS122)。
なお、{X//Y}Zとの表記は、データXとデータYとをそれぞれ鍵Zで復号できるように暗号化したデータであることを示す。
データバスBS3に出力されたデータ{Ks2//KPm(1)}Ks1は、データバスBS3から端子1202およびメモリインタフェース1200を介して携帯電話機100に送信され(ステップS122)、携帯電話機100にてトランザクションIDを付した後、携帯電話機100から配信サーバ30に送信される(ステップS124)。
配信サーバ30は、暗号化データトランザクションID//{Ks2//KPm(1)}Ks1を受信して、復号処理部320においてセッションキーKs1による{Ks2//KPm(1)}Ks1の復号処理を実行し、メモリカードで生成されたセッションキーKs2およびメモリカード110固有の公開暗号化鍵KPm(1)を受理する(ステップS126)。
さらに、配信制御部315は、ステップS106で取得したコンテンツIDおよびライセンス購入条件データACに従って、アクセス制御情報AC1および再生回路制御情報AC2を生成する(ステップS130)。
図7を参照して、配信制御部315は、さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS132)。また、配信制御部315は、ライセンスIDの生成を行なう(ステップS134)。
配信制御部315では、ライセンス情報であるコンテンツ復号キーKcおよび再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1とは、暗号化処理部326によって、復号処理部320によって得られたメモリカード110固有の公開暗号化鍵KPm(1)によって暗号化される(ステップS136)。
暗号化処理部328は、暗号化処理部326の出力を受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力された暗号化データ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)}Ks2は、トランザクションIDを付した後、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS138)。
このように、配信サーバ30およびメモリカード110でそれぞれ生成されるセッションキーをやりとりし、お互いが受領した暗号化鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
携帯電話機100は、送信されたトランザクションIDと暗号化データ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)}Ks2を受信し、暗号化データのみをメモリカード110に入力する(ステップS140)。メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた暗号化データを復号化処理部1412によって復号する。すなわち、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてデータバスBS3の暗号化データを復号しデータバスBS4に出力する(ステップS144)。
図8を参照して、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能であって、データバスBS4に出力されているデータ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)は、コントローラ1420の指示によって、復号処理部1422において、秘密復号鍵Km(1)によって復号され、コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1が受理される(ステップS146)。
一方、データバスBS4上に出力されたデータ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)がTRM領域外のメモリ1415に、コンテンツIDに応じて決定される領域に記録される(ステップS148)。なお、たとえば、ステップS146の処理が終了して、ステップS148の処理が行なわれるまで、データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)は、メモリ1415の所定の領域に一時退避されているものとする。
さらに、ライセンスID、コンテンツIDおよびアクセス制御情報AC1については、ライセンス情報保持部1440の空であるj番目のバンクのバンクjに記録される(ステップS152)。ここで、自然数jはコンテンツデータに対応する番号であり、1≦j≦N(N:バンクの総数)である。
ステップS152までの処理が正常に終了した段階で、携帯電話機100には、コンテンツ復号キー等のライセンス情報およびコンテンツデータの配信を求めるのか、コンテンツ復号キー等のライセンス情報のみの配信を求めるのかの指示が、ユーザ1から与えられる(ステップ154)。
コンテンツ復号キー等のライセンス情報およびコンテンツデータの配信を求める場合、携帯電話機100から配信サーバ30にコンテンツデータの配信要求がなされる(ステップS156)。一方、コンテンツ復号キー等のライセンス情報のみの配信を求める場合、処理はステップS164に移行する。
コンテンツ復号キー等のライセンス情報およびコンテンツデータの配信が求められた場合、配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加データDATA−infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS158)。
携帯電話機100は、{Data}Kc//Data−infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加データData−infを受理する(ステップS160)。暗号化コンテンツデータ{Data}Kcおよび付加データData−infはメモリインタフェース1200および端子1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加データData−infがそのままメモリ1415に記録される(ステップS162)。
さらに、携帯電話機100から配信サーバ30へは、配信受理の通知が送信され(ステップS164)、配信サーバ30で配信受理を受信すると(ステップS166)、課金データベース302への課金データの格納等を伴って、配信終了の処理が実行され(ステップS168)、全体の処理が終了する(ステップS170)。
なお、トランザクションIDは、一連の配信における送受信に対して付与され、同一の配信処理における通信であることを識別するために用いられる。特に、図示されていないが、トランザクションIDの対応が送信側と受信側でとれなくなると、そこで配信処理は終了する。
このような処理により、配信リクエストに対して携帯電話機100のコンテンツ再生部およびメモリカード110の送信してきた公開暗号化鍵KPm(1)が有効であることを確認した上でのみ、コンテンツデータを配信することができるため、不正な機器への配信を禁止することができるため、配信におけるセキュリティーの向上が確保されている。
[ライセンス保持部1440およびメモリ1415のデータの格納状態]
図9は、図5に示したメモリ1415内に格納されるデータに対するライセンス保持部1440の記憶領域の割当を示す概念図である。
また、図10は、メモリ1415の記憶領域の割当を示す概念図である。
図9および図10を参照して、図9に示した状態は複数回の配信処理を受けた後の状態の例であり、ライセンス保持部1440には、バンク1〜バンク4までライセンスIDおよびアクセス制御情報AC1が書込まれている。なお、バンク4〜バンクNまでには、ライセンスID等は、一切書きこまれず、アクセス制御情報AC1の記憶領域も記憶内容は「空」である。
ライセンス保持部1440中のバンク1には、コンテンツID=“10000131”に対応するライセンスIDとして“ABC000123”が格納され、アクセス制御情報AC1としては、“01FF”(16進表現)が格納されている。
ここで、アクセス制御情報AC1の“01FF”のうち、下位の“FF”は、再生回数に制限のないことを示し、後に説明する再生動作では、ユーザは、コンテンツID=“10000131”に対応する暗号化コンテンツデータについては、回数は無制限に再生することが出来る。また、アクセス制御情報AC1の“01FF”のうち、上位の“01”は、ライセンス情報の「移動許可」を表している。
また、コンテンツID=“10000131”とは、別の配信セッションにおいて、コンテンツID=“1500913”に対応するライセンスIDとして、バンク2に“ABC003124”が格納され、アクセス制御情報AC1としては、“0109”(16進表現)が格納されている。アクセス制御情報AC1の“0109”のうち、下位の“09”は、再生可能回数が9回に制限されていることを示し、再生動作では、ユーザは、コンテンツID=“15000913”に対応する暗号化コンテンツデータについては、9回しか再生できない。
ライセンス保持部1440中のバンク3には、コンテンツID=“20046185”に対応するライセンスIDとして“ABC351654”が格納され、アクセス制御情報AC1としては、“00FF”(16進表現)が格納されている。アクセス制御情報AC1の“00FF”のうち上位の“00”は、後で説明するライセンス情報の「移動禁止」を表している。
ライセンス保持部1440中のバンク4には、コンテンツID=“10000131”に対応するライセンスIDとして“ABC125911”が格納され、アクセス制御情報AC1としては、“01FF”(16進表現)が格納されている。ここで、バンク1にも、コンテンツID=“10000131”に対応するライセンスIDが格納されており、バンク4に対応する配信処理においては、バンク1にライセンス情報を保持した状態で新たに一つのライセンス情報の配信を受けたもので、コンテンツデータの配信は行なわれていない。
図10を参照して、メモリ1415には、コンテンツごとに、言いかえると、コンテンツIDにより識別されうるものごとに、ライセンスデータであるコンテンツ復号キーKcおよび再生回路制御情報AC2、ライセンスID、コンテンツID、アクセス制御情報AC1が、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能な形式の暗号化ライセンス情報データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)とされた上で、コンテンツIDに応じて決定される領域に記録されている。したがって、たとえば、コンテンツID=“15000913”に対応するライセンス情報として、バンク2に記録されているライセンスIDと対応した暗号化ライセンス情報が記録されている。また、コンテンツID=”10000131”に対応するライセンスIDとしては、バンク1およびバンク4に記録されている2つのライセンスIDにそれぞれ対応する、コンテンツ復号キーとコンテンツIDが必ず一致し、ライセンスIDが必ず異なる2つの暗号化ライセンス情報が存在する。一つの暗号化コンテンツデータに対して複数の再生する権利が存在する状態になる。
このような構成とすることで、後に説明する「移動」処理において、他のメモリカードに対して、コンテンツID=“10000131”に対応するコンテンツデータを移動した後も、メモリカード110のユーザは、このコンテンツデータを再生することができる。
[再生動作]
次に、携帯電話機100内において、メモリカード110に保持された暗号化コンテンツデータから、音楽を再生し、外部に出力するための再生動作(以下、再生セッションともいう)を説明する。
図11は、再生セッション時における各部の動作を説明するためのフローチャートである。
図11を参照して、携帯電話機100のタッチキー部1108等からのユーザ1の指示により、再生リクエストが生成される(ステップS200)。
携帯電話機100は、再生リクエストの生成に応じて、認証データ保持部1500より、認証鍵KPmaで復号可能な認証データ{KPp(1)}KPmaをデータバスBS2に出力する(ステップS202)。
認証のための暗号化データ{KPp(1)}KPmaは、データバスBS2およびメモリインタフェース1200を介してメモリカード110に伝達される。
メモリカード110においては、端子1202を介してデータバスBS3に伝達される認証のための暗号化データ{KPp(1)}KPmaが、復号処理部1408に取込まれる。復号処理部1408は、認証鍵保持部1414から認証鍵KPmaを受けて、データバスBS3のデータを復号処理を実行する(ステップS204)。
この認証鍵KPmaにて暗号化された公開暗号鍵KPp(1)が正規に登録され、正規の暗号化を施されている、すなわち、認証鍵KPmaにて復号でき、復号時に発生する従属するデータが認識できる場合(ステップS206)、認証鍵KPmaによる認証結果が承認されたものとして、公開暗号鍵KPp(1)が受理されて、処理はステップS210に移行する。
一方、復号できない場合、または、復号処理において発生する従属データが認識できない場合(ステップS206)、認証鍵KPmaによる認証結果が非承認であるものとして処理は終了する(ステップS240)。
コントローラ1420は、復号処理部1408にて携帯電話機100のコンテンツ再生回路に固有の公開暗号化鍵KPp(1)が受理され、認証の結果、携帯電話機100が承認された場合、送信されてきた公開暗号化鍵KPp(1)が、このデータ配信システム対して承認されたコンテンツ再生回路に付与された公開暗号化鍵であると判断し、セッションキー発生部1418に、再生セッションにおけるセッションキーKs3の生成をデータバスBS4を介して指示する。セッションキー発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に送られる。暗号化処理部1410は、復号処理部1408によって得られた携帯電話機100の公開暗号化鍵KPp(1)によってセッションキーKs3を暗号化し、暗号化データ{Ks3}Kp(1)をデータバスBS3に出力する(ステップS210)。
携帯電話機100は、端子102およびメモリインタフェース1200を介して、データバスBSに暗号化データ{Ks3}Kp(1)を受ける。暗号化データ{Ks3}Kp(1)は、復号処理部1504によって復号され、メモリカード110で生成されたセッションキーKs3が受理される(ステップS212)。
コントローラ1106は、セッションキーKs3の受理に応じて、セッションキー発生部1508に対して、再生セッションにおいて携帯電話機100で生成されるセッションキーKs4の発生をデータバスBS2を介して指示する。生成されたセッションキーKs4は暗号化処理部1506に送られ、復号処理部1504によって得られたセッションキーKs3によって暗号化された{Ks4}Ks3がデータバスBS2に出力される(ステップS214)。
暗号化されたセッションキー{Ks4}Ks3は、メモリインタフェース1200を介してメモリカード110に伝達される。メモリカード110においては、データバスBS3に伝達される暗号化されたセッションキー{Ks4}Ks3を復号処理部1412によって復号し、携帯電話機100で生成されたセッションキーKs4を受理する(ステップS216)。
セッションキーKs4の受理に応じて、コントローラ1420は、ライセンス保持部1440内の対応するコンテンツIDを持つアクセス制御情報AC1を確認する(ステップS220)。
ステップS220においては、メモリのアクセスに対する制限に関する情報であるアクセス制御情報AC1を確認することにより、既に再生不可の状態である場合、すなわちアクセス制御情報AC1の下位が”00”、あるいは対応するコンテンツIDがライセンス保持部1440に記録されていない場合には再生セッションを終了し(ステップS240)、再生可能であるが再生回数に制限がある場合、すなわちアクセス制御情報が”FE”〜”01”の場合にはアクセス制御情報AC1のデータを更新(1減)し再生可能回数を更新した後に次のステップS222に進む(ステップS220)。一方、アクセス制御情報AC1によって再生回数が制限されていない場合においては、ステップS220はスキップされ、アクセス制御情報AC1は更新されることなく処理が次のステップS222に移行する。
この時、同一コンテンツIDに対応する複数のライセンス情報、すなわちアクセス制御情報AC1がライセンス保持部に保持されている場合、いずれか一つを選択して再生処理を行なうこととなる。選択に関しては、ユーザ1が選択する、あるいは保持するアクセス制御情報AC1の内、最も優位なものを自動的に選択する等が考えられる。なお、「最も優位」とは、アクセスに対して最も制限のないものを指す。
また、選択は、携帯電話機100のコントローラ1106によって制御されるが、メモリカード110のコントローラ1420によって制御することによっても実現できる。
ステップS218において、当該再生セッションにおいて再生が可能であると判断された場合には、メモリに記録された再生リクエスト曲のコンテンツ復号キーKcや再生回路制御情報AC2を取得するための復号処理が実行される。具体的には、コントローラ1420の指示に応じて、メモリ1415からデータバスBS4に読出された暗号化データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)を復号処理部1422が秘密鍵Km(1)によって復号する。これにより、コンテンツ復号キーKc、および再生回路制御情報AC2が取得される(ステップS222)。
得られたコンテンツ復号キーKcおよび再生回路制御情報AC2は、切換スイッチ1444の接点Pdを介して暗号化処理部1406に送られる。暗号化処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs4によって、データバスBS4から受けたデータKcおよびAC2を暗号化し、{Kc//AC2}Ks4をデータバスBS3に出力する(ステップS224)。
データバスBS3に出力された暗号化データは、メモリインタフェース1200を介して携帯電話機100に送出される。
携帯電話機100においては、メモリインタフェース1200を介してデータバスBS2に伝達される暗号化データ{Kc//AC2}Ks4を復号処理部1510によって復号処理を行ない、コンテンツ復号キーKcおよび再生回路制御情報AC2を受理する(ステップS226)。復号処理部1510は、コンテンツ復号キーKcを復号処理部1516に伝達し、再生回路制御情報AC2をデータバスBS2に出力する。
コントローラ1106は、データバスBS2を介して、再生回路制御情報AC2を受理して再生の可否の確認を行なう(ステップS228)。
ステップS232においては、再生回路制御情報AC2によって再生不可と判断される場合には、再生セッションは終了される(ステップS240)。
一方、再生可能である場合には、メモリカード110よりメモリに記録されたリクエスト曲の暗号化コンテンツデータ{Data}KcがデータバスBS3に出力され、メモリインタフェース1200を介して携帯電話機100に伝達される(ステップS230)。
携帯電話機100においては、メモリカード210から出力されデータバスBS2に伝達された暗号化コンテンツデータ{Data}Kcを復号処理部1516においてコンテンツ復号キーKcによって復号し、平文化されたコンテンツデータDataを得ることができる(ステップS232)。復号された平文のコンテンツデータDataは音楽再生部1518によって音楽に再生され、混合部1525および端子1530を介して外部に再生された音楽を出力し(ステップS234)、処理が終了する(ステップS240)。
再生セッションにおいても、携帯電話機100およびメモリカード110でそれぞれ生成される暗号化鍵をやりとりし、お互いが受領した暗号化鍵を用いた暗号化を実行して、その暗号化データを相手方に送信する。この結果、配信セッション同様、再生セッションにおいてもデータのそれぞれの送受信において、相互認証を行なうことができ、データ配信システムのセキュリティーを向上させることができる。
[移動動作]
次に、2つのメモリカード間においてコンテンツデータの移動を行なう処理を説明する。
図12、図13および図14は、2つのメモリカード110および112の間で携帯電話機100および102を介してコンテンツデータおよび鍵等の移動を行なう処理を説明するための第1、第2および第3のフローチャートである。
図12〜図14においては、携帯電話機100およびメモリカード110についての種類を識別するための自然数xをともにx=1とし、携帯電話機102およびメモリカード112についての種類を認識するため自然数xをともにx=2とする。また、メモリカード110およびメモリカード112を識別するための自然数iを、それぞれi=1およびi=2であるものとする。
図12〜図14においては、携帯電話機100およびメモリカード110が送信側であり、携帯電話機102およびメモリカード112が受信側であるものとする。また、携帯電話機102も、メモリカード110と同様の構成を有するメモリカード112が装着されているものとする。以下、メモリカード112の各構成部分については、メモリカード110の対応する部分と同一の符号を用いて説明する。
図12を参照して、まず、送信側であるユーザ1の携帯電話機100から、ユーザによりタッチキー部1108のキーボタンの操作等によって、コンテンツ移動リクエストがなされる。(ステップS300)。
生成された移動リクエストは、受信側であるユーザ2の携帯電話機102を介してメモリカード112に伝達される。メモリカード112においては、認証データ保持部1500より、メモリカード112に対応する公開暗号化鍵KPmc(2)が認証データ{KPmc(2)}KPmaが出力される(ステップS302)。
メモリカード112の認証データ{KPmc(2)}KPmaは、ユーザ2の携帯電話機102から送信され、ユーザ1の携帯電話機110を経由してメモリカード110に受信される(ステップS304)。
メモリカード110においては、復号処理部1408にて復号処理を実行する。この認証鍵KPmaにて暗号化された公開暗号化鍵KPmc(2)が正規に登録され、正規の暗号化を施されている、すなわち、認証鍵KPmaにて復号でき、復号時に発生する従属するデータが認識できる場合、復号した公開暗号化鍵KPmc(2)をメモリカード112の公開暗号化鍵として受理する。一方、復号できない場合、または、復号処理において発生する従属データが認識できない場合、得られたデータを受理しない(ステップS306)。
コントローラ1420は、復号処理部1408にてメモリカード112のコンテンツに固有の公開暗号化鍵KPmc(2)が受理された場合、送信されてきた公開暗号化鍵KPmc(2)が、このデータ配信システムに対して承認されたメモリカードに付与された公開暗号化鍵であると判断し、次のステップS312に処理を進める(ステップS308)。一方、受理されなかった場合、非承認の機器からの不正なアクセスであると判断し、処理を終了する(ステップS360)。
認証結果が有効である場合には、コントローラ1420は、セッションキー発生部1418に対して、移動セッション時に送信側で発生されるセッションキーKs3の出力を指示する。セッションキーへ発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に伝達される。暗号化処理部1410は、さらに、ステップS306において復号処理部1408によって復号されたメモリカード112の公開暗号化鍵KPmc(2)を受けて、公開暗号化鍵KPmc(2)によってセッションキーKs3を暗号化する。これにより、暗号化されたセッションキー{Ks3}Kmc(2)がデータバスBS3に出力される(ステップS314)。
データバスBS3に出力された{Ks3}Kmc(2)は、メモリインタフェース1200、携帯電話機100および携帯電話機102を介してメモリカード112に伝達される。
メモリカード112は、メモリカード110から出力された{Ks3}Kmc(2)を受けて、復号処理部1404によってメモリカード112に対応する秘密復号鍵Kmc(2)による復号処理を実行し、送信側のメモリカード110によって生成されたセッションキーKs3を受理する(ステップS316)。
メモリカード112のコントローラ1420は、セッションキーKs3の受理に応じて、セッションキー発生部1418に対して、移動セッションにおいて受信側で発生されるべきセッションキーKs2の生成を指示する。生成されたセッションキーKs2は、切換スイッチ1446中の接点Pfおよび切換スイッチ1444中の接点Pcを経由して暗号化処理部1406に伝達される。
暗号化処理部1406は、復号処理部1404からステップS316で得られたセッションキーKs3を受けて、切換スイッチ1444の接点Pcと切換スイッチ1446の接点PfとPeとの切換によって得られるセッションキーKs2と公開暗号化鍵KPm(2)をセッションキーKs1によって暗号化し、{Ks2//KPm(2)}Ks3をデータバスBS3に出力する(ステップS318)。
データバスBS3に出力された暗号化データ{Ks2//KPm(2)}Ks3は、携帯電話機102および100を介してメモリカード110のデータバスBS3に伝達される。
メモリカード110においては、データバスBS3に伝達された暗号化データを符号処理部1412によってセッションキーKs3を用いて復号し、メモリカード112に関するセッションキーKs2および公開暗号化鍵KPm(2)を受理する(ステップS320)。
メモリカード110のコントローラ1420は、セッションキーKs2および公開暗号化鍵KPm(2)の受理に応じて、ライセンス保持部1440内のアクセス制御情報AC1の確認を実行する(ステップS322)。アクセス制御情報AC1を確認した結果、ライセンスの移動が不可である場合には、すなわちアクセス制御情報の上位が”00”もしくは対応するコンテンツIDがライセンス保持部1440に格納されていない場合、この段階で移動を終了する(ステップS360)。
一方、アクセス制御情報AC1を確認した結果、移動セッションが許可されている場合には、次のステップS324に処理が移行し、コントローラ1420は、ライセンス保持部1440のアクセス制御情報AC1を0000hに変更する(ステップ324)。これに対応して、再生セッションおよび移動セッションにおいて当該アクセス制御情報AC1を確認して処理が行われ、以降のそれぞれのセッションが禁止されるので、メモリカード110側では、メモリカード112に移動したコンテンツデータの再生や、再度の移動が出来なくなる。
なお、同一のコンテンツデータに対して、内容の異なる複数のアクセス制御情報AC1が存在している場合、ユーザが、いずれのアクセス情報を移動させるか、選択させる構成とすることができる。
続いて、コントローラ1420は、ライセンス保持部1440より対応するコンテンツIDおよびライセンスIDを取得する(ステップS325)。
さらに、コントローラ1420は、移動するコンテンツに対応したセッションキーKcおよび再生情報に関する暗号化データ{Kc//AC2//ライセンスID//コンテンツTD//AC1}Km(1)の出力をメモリ1415に対して指示する。メモリ1415から出力された暗号化データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)は、復号処理部1422によって復号化され、KcとAC2がデータバスBS4上に得られる(ステップS326)。
ステップS325でライセンス保持部1440から取得されたライセンスID、コンテンツIDおよびアクセス制御情報AC1と、ステップS326で得られたKcおよびAC2は、データバスBS4から暗号化処理部1424に取込まれて暗号化される。暗号化処理部1424は、ステップS320において復号処理部1412で得られたメモリカード112固有の公開暗号化鍵KPm(2)によって、これらのデータを暗号化し、{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(2)を生成する(ステップS328)。
データバスBS4に出力された暗号化データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(2)は、切換スイッチ1444中の接点Pdを介して暗号化処理部1406に伝達される。暗号化処理部1406は、復号処理部1412によって得られたメモリカード112の生成したセッションキーKs2を切換スイッチ1442の接点Pbを介して受けて、接点Pdより受けたデータをセッションキーKs2によって暗号化する。
暗号化処理部1406は、{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(2)}Ks2をデータバスBS3に出力する(ステップS330)。ステップS330においてデータバスBS3に出力された暗号化データは、携帯電話機100および102を介して、移動セッションの受信側であるメモリカード112に伝達される。
メモリカード112においては、復号処理部1412においてセッションキー発生部1418によって生成されたセッションキーKs2による復号が実行され、{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(2)が受理される(ステップS332)。
データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(2)は、TRM領域にないメモリ1415に記録される(ステップS334)。
公開暗号化鍵KPm(2)で暗号化された{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(2)は、復号処理部1422において、メモリカード112に固有の秘密復号鍵Km(2)による復号処理を実行することにより、ライセンスID、コンテンツID、アクセス制御情報AC1が受理される(ステップS336)。
さらに、復号処理部1422によって受理されたライセンスID、コンテンツID、アクセス制御情報AC1はライセンス保持部1440の指定されたバンクに記録される(ステップS338)。
このようにして、ステップS338までの処理が正常に終了することによって、コンテンツ復号キーKcおよび再生情報が移動されたことに応答して、携帯電話機102を介してコンテンツデータの複製要求がさらに行なわれる(ステップS340)。
コンテンツデータの複製要求は携帯電話機100を経由してメモリカード110に伝達され、これに応答して、メモリカード110中のメモリ1415より対応する暗号化コンテンツデータ{Data}Kcと付加データData−infとがデータバスBS3に出力される(ステップS342)。データバスBS3に出力されたこれらのデータは、メモリインタフェース1200、携帯電話機100および携帯電話機102を介してメモリカード112に伝達され、メモリカード112中のメモリ1415に記録される(ステップS344)。
暗号化コンテンツデータ{Data}Kcおよび付加データData−infの記録が終了すると、携帯電話機102を介して移動受理が送信される(ステップS346)。
これにより、メモリカード112および対応する携帯電話機102において正常に再生セッションが実行されれば、携帯電話機102によって、メモリカード112に記録された暗号化コンテンツデータ{Data}Kcとコンテンツ復号キーKcに基づいて音楽を聴取することが可能となる。
送信側の携帯電話機100においては、携帯電話機102から送信された移動受理を受信して(ステップS348)、同一コンテンツIDに対する再生可能なライセンス情報の有無を確認し(ステップS349)、ライセンス情報がない場合、すなわち再生不可の場合、コンテンツデータの消去もしくは保持のいずれかの指示をタッチキー部1108よりユーザから受ける(ステップS350)。
ここで、タッチキー部1108よりコンテンツデータの消去が指示されることにより、メモリカード110内のメモリ1415において、対応する暗号化コンテンツデータ{Data}Kcおよび付加データData−infが消去される(ステップS354)。一方、コンテンツデータの保持が指示された場合においては、ステップS354はスキップされ、移動処理はこの段階で終了する(ステップS356)。ライセンス情報が有る場合、すなわち再生可能な場合には、ステップS356へ進み、同様に移動処理を終了する。
正常に移動セッションが行なわれた場合の移動処理終了ステップS356、もしくは認証およびアクセス制御情報AC1のチェック等によって移動セッションが中止された場合にはステップS308およびS322からスキップされて移動セッション全体の処理が終了する(ステップS360)。
なお、ライセンス保持部1440内に記録された対応するコンテンツID等のライセンス情報は、ステップS324にてアクセス制御情報AC1が更新され、再生セッションおよび移動セッションを禁止しているため、消去と同じ状態となっている。この状態にある再生情報が記録されたバンクに対して、新たなコンテンツデータに対する再生情報の配信あるいは移動を受けた際には、上書きが許可されている。したがって、ステップS324において、当該バンク内のデータをすべて消去しても同様な効果が得られる。
さらに、暗号化コンテンツデータ{Data}Kcをメモリ1415に記録保持した状態では、新たに配信サーバ30をアクセスし、再生情報の配信のみ受ければ、再び、暗号化コンテンツデータを再生して、音楽を聴取することができるようになる。再生情報のみの配信処理は、図6〜図8において説明したとおりである。
このような構成とすることにより、移動セッションにおいても、受信回路側のコンテンツ再生回路(携帯電話機)およびメモリカードが、認証された上で、暗号化されたデータの移動が行なわれるので、システムのセキュリティーが一層強化される。
[ライセンス保持部1440等のデータの格納状態の変更]
図15は、移動処理後におけるメモリカード110のライセンス保持部1440の記憶領域における記憶情報の状態を示す概念図である。
また、図16は、メモリカード110のメモリ1415の記憶領域における記憶情報の状態を示す概念図である。
図15および図16を参照して、図15に示した状態は、コンテンツID=“10000131”に対応するコンテンツデータの移動を行ったのちの状態を示す。したがって、ライセンス保持部1440のバンク4のアクセス制御情報AC1は、“01FF”から“0000”に書き換えられている。
ただし、バンク1のコンテンツID=“10000131”に対応するアクセス制御情報AC1は、“01FF”のままであるため、移動処理後もコンテンツID=“10000131”に対応するコンテンツデータの再生を行うことが可能である。
図16を参照して、コンテンツID=“10000131”に対応するコンテンツデータの移動処理を行った後も、メモリカード110内のメモリ1415の記憶情報に変更はない。
コンテンツID=“10000131”に対応するコンテンツデータのライセンスIDの値は、移動処理後にメモリ1415内の値と、ライセンス保持部1440で異なっていることが一般的であるが、再生処理には支障はない。
図17は、他の移動処理後におけるメモリカード110のライセンス保持部1440の記憶領域における記憶情報の状態を示す概念図である。
また、図18は、図17に対応して、メモリカード110のメモリ1415の記憶領域における記憶情報の状態を示す概念図である。
図17および図18を参照して、図17に示した状態は、コンテンツID=“20046185”に対応するコンテンツデータの移動を行ったのちの状態を示す。したがって、ライセンス保持部1440のバンク3のアクセス制御情報AC1は、“01FF”から“0000”に書き換えられている。
したがって、移動処理後は、コンテンツID=“15000913”に対応するコンテンツデータの再生を行うことはできない。
図18を参照して、コンテンツID=“15000913”に対応するコンテンツデータの移動処理後は、メモリ1415中のこれに対応する領域の付加データData−infおよび暗号化コンテンツデータ{Data}Kcは、ステップS352に従って必要であれば消去されている。
[実施の形態2]
図19は実施の形態2のメモリカード114の構成を示すブロック図であり、実施の形態1の図5と対比される図である。
図19を参照して、メモリカード114は、図5に示す実施の形態1のメモリカード110と比較して、メモリカード固有の秘密鍵K(1)を保持するK(1)保持部1450と、データバスBS4上のデータを秘密鍵K(1)により暗号化する暗号化処理部1452と、データバスBS4上のデータを秘密鍵K(1)により復号する復号処理部1454とをさらに備える構成となっている点で異なる。
その他の点は、実施の形態1のメモリカード110の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図20は、実施の形態2のデータ配信システムにおいて、使用される通信のための暗号に関する鍵および配信するデータ等の特性を説明する図である。
図2に示した実施の形態1のデータ配信システムの鍵および配信するデータ等の特性と異なる点は、上述のとおり、メモリカード固有の秘密鍵K(i)が用いられる点である。その他の点は、実施の形態1と同様であるので、その説明は繰り返さない。
[配信処理]
図21、図22および図23は、実施の形態2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1、第2および第3のフローチャートであり、実施の形態1の図6〜図8と対比される図である。
図21〜図23においては、ユーザ1が、メモリカード114を用いることで、携帯電話機100を介して配信サーバ30からコンテンツデータの配信を受ける場合の動作を説明している。
ここで、実施の形態1のメモリカード110の場合の配信処理と異なり、ステップS148が省略され、ステップS146の後に、以下に説明するようなステップS150の処理が行なわれる。
すなわち、ステップS146において受理されたコンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1は、再び、メモリカード110固有の秘密鍵K(1)によって暗号化処理部1452で暗号化され、{Kc//AC2//ライセンスID//コンテンツID//AC1}K(1)がTRM領域外のメモリ1415に記録される(ステップS150)。
このように、ステップS146において、コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1を秘密復号鍵Km(1)によって復号した後、ステップS150において、再び秘密鍵K(1)によって暗号化した上でメモリ1415に格納するのは、以下の理由による。
つまり、非対称鍵による公開鍵方式である公開暗号鍵KPm(1)と秘密復号鍵Km(1)の組合せでは、復号処理に要する時間が大きくなる可能性がある。
そこで、高速に復号可能な対称鍵方式によるメモリカード固有の共通秘密鍵K(1)によって、これらのデータを暗号化しなおすことで、暗号化コンテンツデータに対応するコンテンツデータの再生処理において、再生処理に必要な情報であるコンテンツ復号キーKcを含む再生制御情報AC2に対する復号処理を高速化することが可能となる。
さらには、このようにデータ送信時の鍵と、メモリカード内に格納する際の鍵を変更することで、セキュリティー強度も向上する。
ここで、上述したような公開鍵方式としては、RAS暗号方式(Rivest−Shamir−Adleman cryptosystem)や楕円曲線暗号化方式があり、共通鍵暗号方式としては、DES(Data Encryption Standrd)暗号方式などがある。
なお、以上の説明では、非対称公開鍵暗号系の鍵KPm(1)/Km(1)に基づく暗号化データを、全て対称秘密鍵K(1)で暗号化しなおす構成について説明したが、たとえば、メモリカード110のTRM領域内に設けられたライセンス保持部1440に保持されるデータライセンスID、コンテンツIDおよびアクセス制御情報AC1については、暗号化のやり直しを行なわず、かつメモリ1415に格納することをやめ、コンテンツ復号キーKcおよび再生回路制御情報AC2については、対称秘密鍵K(1)で暗号化しなおした上でメモリ1415に記録する構成とすることも可能である。
その他の点は、実施の形態1の配信動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
[再生処理]
図24は、実施の形態2のメモリカードを用いた場合の再生セッション時における各部の動作を説明するためのフローチャートである。
図11に示した実施の形態1のメモリカード110の場合の再生処理と異なる点は、メモリカード114においては、図11のステップS222の処理の代りに行なわれる図24のステップS222´の処理では、コントローラ1420の指示に応じて、メモリ1415からデータバスBS4に読出された暗号化データ{Kc//AC2//ライセンスID//コンテンツID//AC1}K(1)を、復号処理部1454がK(1)保持部1450に保持された秘密鍵K(1)によって復号することで、コンテンツ復号キーKcおよび再生回路制御情報AC2を取得する構成となっていることである。
その他の点は、実施の形態1の再生動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
以上のような構成とすることで、再生セッションにおけるメモリカード110から再生に必要なコンテンツ復号キーKcおよび再生回路制御情報AC2を読み出すための復号処理において、その復号処理に要する時間を短縮することが可能になり、ユーザの再生リクエストに対して素早く音楽の再生を開始することができる。
また、実施の形態2のメモリカードの移動動作も基本的には、実施の形態1の移動動作と同様である。ただし、図13に示したステップS326において、メモリ1415から取得されたデータ{Kc//AC2//ライセンスID//コンテンツID//AC1}K(1)は、秘密鍵K(1)により復号されることになる。
さらに、受信側のメモリカード側でも、ステップS334を行なわず、かつ、ステップS336において受理したコンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツID、アクセス制御情報AC1は、K(2)保持部1450に保持されたメモリカード固有の秘密鍵K(2)にて、暗号化処理部1452にて暗号化処理を再び行い、暗号化した{Kc//AC2//ライセンスID//コンテンツID//AC1}K(2)がTRM領域にないメモリ1415に記録されることになる。
[実施の形態3]
図25は実施の形態3のメモリカード116の構成を示すブロック図であり、実施の形態1の図5と対比される図である。
図25を参照して、メモリカード116は、図5に示す実施の形態1のメモリカード110と比較して、ライセンス保持部1440のデータ記録容量を増し、全てのライセンス情報(コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツID、およびアクセス制御情報AC1)を格納できる構成である。
その他の点は、実施の形態1のメモリカード110の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図26、図27および図28は、実施の形態3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1、第2および第3のフローチャートであり、実施の形態1の図6〜図8と対比される図である。
図26〜図28においては、ユーザが、メモリカード116を用いることで、携帯電話機100を介して配信サーバ30からコンテンツデータの配信を受ける場合の動作を説明している。
ここで、実施の形態1のメモリカード110の場合の配信処理と異なる点は、メモリカード116においては、ステップS148におけるメモリ1415へのデータ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)の記録処理を行なわないことと、ステップS152の処理の代りに、ステップS152´として、コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1については、ライセンス保持部1440の空であるj番目のバンクのバンクjに記録するという処理を行なうことである。
その他の点は、実施の形態1の配信動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
[ライセンス保持部1440およびメモリ1415のデータの格納状態]
図29は、図25に示したメモリ1415内に格納されるデータに対するライセンス保持部1440の記憶領域の割当を示す概念図である。
また、図30は、メモリ1415の記憶領域の割当を示す概念図である。
図29および図30を参照して、図29に示した状態は複数回の配信処理を受けた後の状態の例であり、ライセンス保持部1440には、バンク1〜バンク4まで、コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスIDおよびアクセス制御情報AC1が書込まれている。なお、バンク4〜バンクNまでには、コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID等は、一切書きこまれず、アクセス制御情報AC1の記憶領域も記憶内容は「空」である。
ライセンス保持部1440中のバンク1には、コンテンツID=“10000131”に対応するコンテンツ復号キーKcとして“A3F2136DDFD6”が、再生回路制御情報AC2として“01”、ライセンスIDとして“ABC000123”が格納され、アクセス制御情報AC1としては、“01FF”(16進表現)が格納されている。
ここで、アクセス制御情報AC1については、図9と同様であり、再生回路制御情報AC2の“01”は、「再生可能」を示している。
また、コンテンツID=“10000131”とは、別の配信セッションにおいて、コンテンツID=“1500913”に対応するコンテンツ復号キーKc、再生回路制御情報AC2、ライセンスIDおよびアクセス制御情報AC1がバンク2に書込まれている。
ライセンス保持部1440中のバンク3には、コンテンツID=“20046185”に対応するコンテンツ復号キーKc、再生回路制御情報AC2、ライセンスIDおよびアクセス制御情報AC1が書込まれている。
ライセンス保持部1440中のバンク4には、コンテンツID=“10000131”に対応するコンテンツ復号キーKcとして“A3F2136DDFD6”が、再生回路制御情報AC2として“01”、ライセンスIDとして“ABC125911”が格納され、アクセス制御情報AC1としては、“01FF”(16進表現)が格納されている。
ここで、図9と同様に、バンク1にも、コンテンツID=“10000131”に対応するライセンスIDが格納されており、バンク4に対応する配信処理においては、たとえば、コンテンツデータの配信は行なわれていない。
図30を参照して、メモリ1415には、コンテンツごとに、言いかえると、コンテンツIDにより識別されうるものごとに、付加情報Data−inf、暗号化コンテンツデータ{Data}Kcが、コンテンツIDに応じて決定される領域に記録されている。
このような構成とすることで、後に説明する「移動」処理において、他のメモリカードに対して、コンテンツID=“10000131”に対応するコンテンツデータを移動した後も、メモリカード110のユーザは、このコンテンツデータを再生することができる。
[再生処理]
図31は、実施の形態3のメモリカード116を用いた再生動作を説明するためのフローチャートである。
図11に示した実施の形態1の再生動作と異なる点は、ステップS222の処理の代りに、ステップS223として、ライセンス保持部1440に保持された再生リクエスト曲のコンテンツ復号キーKcおよび再生回路制御情報AC2を取得する処理が行なわれる点である。
その他の点は、実施の形態1の配信動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
[移動処理]
図32、図33および図34は、実施の形態3の2つのメモリカード116および118の間で携帯電話機100および102を介してコンテンツデータおよび鍵等の移動を行なう処理を説明するための第1、第2および第3のフローチャートであり、実施の形態1の図12〜図14と対比される図である。
図25〜図27においても、携帯電話機100およびメモリカード116についての種類を識別するための自然数xをともにx=1とし、携帯電話機102およびメモリカード118についての種類を認識するため自然数xをともにx=2とする。また、メモリカード116およびメモリカード118を識別するための自然数iを、それぞれi=1およびi=2であるものとする。
図32〜図34においては、携帯電話機100およびメモリカード116が送信側であり、携帯電話機102およびメモリカード118が受信側であるものとする。また、携帯電話機102にも、メモリカード116と同様の構成を有するメモリカード118が装着されているものとする。以下、メモリカード118の各構成部分については、メモリカード116の対応する部分と同一の符号を用いて説明する。
実施の形態1の移動処理と異なる点は、以下のとおりである。
i)図13のステップS325の代りに、ステップS325´として、コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1をライセンス保持部1440から取得する処理を行なう。
ii)ステップS326のメモリ1415からのデータの読出が省略される。
iii)ステップ328の代りに、ライセンス保持部1440から取得したコンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1を、暗号化鍵KPm(2)により暗号化して、{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(2)を生成する。
iv)ステップS334のメモリへの記録処理が省略される。
v)ステップS336の代りに、ステップS336´として、公開暗号化鍵KPm(2)で暗号化された{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(2)は、復号処理部1422において、メモリカード112に固有の秘密復号鍵Km(2)による復号処理を実行することにより、コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツID、アクセス制御情報AC1が受理されるという処理が行なわれる。
vi)ステップS338の代りに、ステップS338´として、復号処理部1422によって受理されたコンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツID、アクセス制御情報AC1はライセンス保持部1440の指定されたバンクに記録されるという処理が行なわれる。
その他の点は、実施の形態1の移動動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
以上のような構成とすることでも、実施の形態1と同様の効果を得ることができる。
[ライセンス保持部1440等のデータの格納状態の変更]
図35は、移動処理後におけるメモリカード116のライセンス保持部1440の記憶領域における記憶情報の状態を示す概念図である。
また、図36は、メモリカード116のメモリ1415の記憶領域における記憶情報の状態を示す概念図である。
図35および図36を参照して、図35に示した状態は、コンテンツID=“10000131”に対応するコンテンツデータの移動を行ったのちの状態を示す。したがって、ライセンス保持部1440のバンク4のアクセス制御情報AC1は、“01FF”から“0000”に書き換えられている。
ただし、バンク1のコンテンツID=“10000131”に対応するアクセス制御情報AC1は、“01FF”のままであるため、移動処理後もコンテンツID=“10000131”に対応するコンテンツデータの再生を行うことが可能である。
図36を参照して、コンテンツID=“10000131”に対応するコンテンツデータの移動処理を行った後も、メモリカード116内のメモリ1415の記憶情報に変更はない。
図37は、他の移動処理後におけるメモリカード116のライセンス保持部1440の記憶領域における記憶情報の状態を示す概念図である。
また、図38は、図37に対応して、メモリカード116のメモリ1415の記憶領域における記憶情報の状態を示す概念図である。
図37および図38を参照して、図37に示した状態は、コンテンツID=“20046185”に対応するコンテンツデータの移動を行ったのちの状態を示す。したがって、ライセンス保持部1440のバンク3のアクセス制御情報AC1は、“01FF”から“0000”に書き換えられている。
したがって、移動処理後は、コンテンツID=“20046185”に対応するコンテンツデータの再生を行うことはできない。
図38を参照して、コンテンツID=“20046185”に対応するコンテンツデータの移動処理後は、メモリ1415中のこれに対応する領域の付加データData−infおよび暗号化コンテンツデータ{Data}Kcは、たとえば、保持されたままである。この場合は、再び、コンテンツ復号キーKc等のライセンスデータの配信を受けることで、コンテンツID=“20046185”に対応するコンテンツデータの再生を行うことができるようになる。
なお、実施の形態1、2および3における処理は、メモリカード内の処理が異なるだけで、メモリカード外部におけるデータの暗号化には違いがない。移動動作についても送り側と受け側の組合せとしてこれまでに説明してきた各実施の形態におけるメモリカード110、114、116のいずれの組合せにおいても移動を行なうことができる。
したがって、メモリカード110、114および116は互換性のあるメモリカードである。
[実施の形態4]
実施の形態1〜3においては、同一のコンテンツIDにより特定されるコンテンツデータに対応したコンテンツ復号キーKcなどのライセンス情報の配信は、異なる配信セッションにおいて複数回に分けて行なわれるものとしていた。
しかし、このコンテンツデータを最初に配信を受ける際に、すでに、他のユーザのメモリカードへの移動処理がわかっている場合などは、1度に複数組のライセンス情報の配信を受けることも可能である。
図39、図40、図41および図42は、このような配信を可能とする実施の形態4の「配信セッション」の動作を説明するための第1、第2、第3および第4のフローチャートである。
以下の説明では、このような「配信セッション」の動作を行なうのは、実施の形態3のメモリカード116であるものとして説明するが、実施の形態1および2のメモリカード110および114においても同様の処理を行なうことが可能である。
図39〜図42に示した配信セッションの処理が、実施の形態3の図26〜図28において説明した配信セッションと異なる点は、以下のとおりである。
i)図26のステップS101の処理の代りに、ステップS101´として、ライセンスの購入条件ACとライセンスエントリ数M(M:自然数)の指定する、という処理を行なう。
ii)図26のステップS104の代りに、ステップS104´として、携帯電話機100は、メモリカード110から受理した認証データ{KPmc(1)}KPmaに加えて、配信を受けるコンテンツデータを指示するためのコンテンツID、ライセンスエントリ数M、ライセンス購入条件のデータACとを配信サーバ30に対して送信する、という処理を行なう。
iii)図26のステップS106の代りに、ステップS106´として、配信サーバ30では、携帯電話機100からコンテンツID、ライセンスエントリ数M、認証データ{KPmc(1)}KPma、{KPp(1)}KPma、ライセンス購入条件データACを受信する、という処理を行なう。
iv)ステップS130〜ステップS154までの処理が以下のように変更される。
すなわち、図39を参照して、配信制御部315は、ステップS106で取得したコンテンツIDおよびライセンス購入条件データACに従って、アクセス制御情報AC1および再生回路制御情報AC2を生成する(ステップS130)。図40を参照して、配信制御部315は、さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS131´)。続いて、変数nの値が1に初期化される(ステップS132´)。また、配信制御部315は、n番目のライセンスID(n)の生成を行なう(ステップS133´)。
配信制御部315は、コンテンツ復号キーKcおよび再生回路制御情報AC2と、ライセンスID(n)、コンテンツIDおよびアクセス制御情報AC1とは、暗号化処理部326によって、復号処理部320によって得られたメモリカード110固有の公開暗号化鍵KPm(1)によって暗号化される(ステップS134´)。
変数nの値が1だけインクリメントされる(ステップS135´)。続いて、配信制御部315は、変数nの値がライセンスエントリ数Mよりも小さいかを判断し(ステップS136´)、変数nの値がライセンスエントリ数Mよりも小さい場合は、処理をステップS133´に復帰させ、変数nの値がライセンスエントリ数M以上の場合は、次のステップS138´に移行させる。
すなわち、ステップS132´からS136´までの処理により、要求されたライセンスエントリ数M個のライセンスID(n)を生成して、コンテンツ復号キーKcおよび再生回路制御情報AC2と、ライセンスID(n)、コンテンツIDおよびアクセス制御情報AC1とを、メモリカード110固有の公開暗号化鍵KPm(1)によって暗号化されたデータ{Kc//AC2//ライセンスID(n)//コンテンツID//AC1}Km(1)を準備することになる。
変数nの値がライセンスエントリ数M以上の場合は、暗号化処理部328は、暗号化処理部326からのM個の出力データ{{Kc//AC2//ライセンスID(n)//コンテンツID//AC1}Km(1)}Ks2(1≦n≦M)を受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力されたM個の暗号化データ{{Kc//AC2//ライセンスID(n)//コンテンツID//AC1}Km(1)}Ks2は、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS138´)。
携帯電話機100は、送信されたM個の暗号化データ{{Kc//AC2//ライセンスID//コンテンツID(n)//AC1}Km(1)}Ks2を受信し(ステップS140´)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを復号化処理部1412によって復号する。すなわち、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてデータバスBS3の受信データを復号しデータバスBS4に出力する(ステップS144´)。
図42を参照して、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能であって、データバスBS4に出力されているデータ{Kc//AC2//ライセンスID(n)//コンテンツID//AC1}Km(1)は、コントローラ1420の指示によって、復号処理部1422において、秘密復号鍵Km(1)によって復号され、コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1が受理される(ステップS146)。
さらに、コンテンツ復号キーKc、再生回路制御情報AC2、ライセンスID、コンテンツIDおよびアクセス制御情報AC1については、ライセンス保持部1440の空であるj番目のバンクのバンクjに記録するという処理を行なう(ステップS148)。ここで、自然数jはコンテンツデータに対応する番号であり、1≦j≦N(N:バンクの総数)である。
つぎに、変数nの値が1だけインクリメントされる(ステップS150)。続いて、配信制御部315は、変数nの値がライセンスエントリ数Mよりも小さいかを判断し(ステップS152)、変数nの値がライセンスエントリ数Mよりも小さい場合は、処理をステップS146に復帰させ、変数nの値がライセンスエントリ数M以上の場合は、次のステップS154に移行させる。
ステップS152までの処理が正常に終了した段階で、携帯電話機100には、コンテンツ復号キー等のライセンス情報およびコンテンツデータの配信を求めるのか、コンテンツ復号キー等のライセンス情報のみの配信を求めるのかの指示が、ユーザ1から与えられる(ステップ154)。
それ以外の処理は、実施の形態3の図26〜図28において説明した配信セッションの処理と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
以上のような処理により、より簡単に複数の再生情報の配信を行なうことが可能となる。
[実施の形態5]
実施の形態1〜3においては、同一のコンテンツIDにより特定されるコンテンツデータに対応した複数組のアクセス制御情報AC1および再生回路制御情報AC2が、互いに異なる場合、ユーザの選択または最も優位な情報を優先して使用するものとしていた。
実施の形態5では、同一のコンテンツIDに対応するこれらの情報が同一でない場合の再生処理および移動処理において、ユーザが選択する構成をより詳しく説明する。以下の説明をえするにあたり、再生したいコンテンツIDに対するライセンスが、たとえばN個あるものとし、これらのライセンスIDを区別して、ライセンスID(n)(1≦n≦N)と表す。
図43は、実施の形態5のメモリカード116を用いた再生動作を説明するためのフローチャートであり、実施の形態3の図31と対比される図である。
図31に示した実施の形態1の再生動作と異なる点は、ステップS216〜ステップS224までの処理が以下のように行なわれる点である。
すなわち、暗号化されたセッションキー{Ks4}Ks3は、メモリインタフェース1200を介してメモリカード110に伝達される。メモリカード110においては、データバスBS3に伝達される暗号化されたセッションキー{Ks4}Ks3を復号処理部1412によって復号し、携帯電話機100で生成されたセッションキーKs4を受理する(ステップS216)。
変数nの値が1に初期化され、変数1の値が0に初期化される(ステップS217)。
セッションキーKs4の受理に応じて、コントローラ1420は、ライセンス保持部1440内の再生曲に対応するコンテンツIDを持つライセンスID(n)に対するアクセス制御情報AC1を確認する(ステップS218)。
ステップS218においては、メモリのアクセスに対する制限に関する情報であるアクセス制御情報AC1を確認することにより、既に再生不可の状態である場合にはステップS219´に移行し、再生可能であるが再生回数に制限がある場合にはステップS219に移行する。さらに、無制限再生に対応するライセンスが存在する場合は、変数mに変数nの値を代入して、処理はステップS224に移行する。
ステップS219´では、変数nの値が1だけインクリメントされて処理がステップS220に移行するのに対し、ステップS219では、変数nの値および変数1の値がそれぞれ1だけインクリメントされた後、処理はステップS220に移行する。
続いて、変数nの値がライセンスエントリ数N以下であるかを判断し(ステップS220)、変数nの値がライセンスエントリ数N以下の場合は、処理はステップS218に復帰し、変数nの値がライセンスエントリ数Nを超える場合は、次のステップS221に移行する。
変数1の値が0であるかが判定され(ステップS221)、0であれば再生可能なライセンスが存在しないものとして、処理は終了し(ステップS240)、変数1が0でない場合は、再生可能なライセンスがあるものとして、処理はステップS222に移行する。
ステップS222では、利用者により再生を行なうライセンスが選択される。ここでは、ライセンスID(m)が選択されたものとする。
つづいて、ライセンスID(m)に対応するアクセス制御情報AC1のデータを更新し再生可能回数を更新した後に次のステップS224に進む(ステップS223)。
当該再生セッションにおいて再生が可能であると判断された場合には、ライセンス保持部1440に保持された再生リクエスト曲のコンテンツ復号キーKcおよび再生回路制御情報AC2が取得される(ステップS224)。
得られたコンテンツ復号キーKcおよび再生回路制御情報AC2は、切換スイッチ1444の接点Pdを介して暗号化処理部1406に送られる。暗号化処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs4によって、データバスBS4から受けたデータKcおよびAC2を暗号化し、{Kc//AC2}Ks4をデータバスBS3に出力する(ステップS225)。
それ以外の処理は、実施の形態3の図31において説明した再生セッションの処理と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
図44、図45および図46は、実施の形態5の移動処理を説明するための第1、第2および第3のフローチャートであり、実施の形態3の図32〜図34に対比される図である。
実施の形態3の処理と異なるのは、ステップS320〜S340までが以下のように行なわれる点である。
すなわち、メモリカード116においては、データバスBS3に伝達された暗号化データを符号処理部1412によってセッションキーKs3を用いて復号し、メモリカード112に関するセッションキーKs2および公開暗号化鍵KPm(2)を受理する(ステップS320)。
メモリカード116のコントローラ1420は、セッションキーKs2および公開暗号化鍵KPm(2)の受理に応じて、ライセンス保持部1440の移動対象のコンテンツIDを持つすべてのライセンスIDが表示される(ステップS321)。
利用者により移動するライセンスが選択される。ここでは、ライセンスID(m)が選択されるものとする(ステップS322)。
つぎに、ライセンス保持部1440内のライセンスID(m)に対応するアクセス制御情報AC1の確認を実行する(ステップS323)。アクセス制御情報AC1を確認した結果、ライセンスの移動が不可である場合には、この段階で移動を終了する(ステップS360)。
一方、アクセス制御情報AC1を確認した結果、移動セッションが許可されている場合には、次のステップS324に処理が移行し、コントローラ1420は、ライセンス保持部1440より対応するコンテンツ復号キーKc、再生回路制御情報AC2(m)、コンテンツIDおよびライセンスID(m)、アクセス制御情報AC1(m)を取得する(ステップS324)。
続いて、コントローラ1420は、ライセンス保持部1440のアクセス制御情報AC1(m)を0000hに変更する(ステップ326)。これに対応して、再生セッションおよび移動セッションにおいて当該アクセス制御情報AC1(m)を確認して処理が行われ、以降のそれぞれのセッションが禁止されるので、メモリカード116側では、メモリカード118に移動したコンテンツデータの再生や、再度の移動が出来なくなる。
さらに、コントローラ1420は、ライセンス保持部1440から取得したコンテンツ復号キーKc、再生回路制御情報AC2(m)、ライセンスID(m)、コンテンツIDおよびアクセス制御情報AC1(m)を、暗号化鍵KPm(2)により暗号化して、暗号化データ{Kc//AC2(m)//ライセンスID(m)//コンテンツID//AC1(m)}Km(2)を生成する(ステップ328)。
データバスBS4に出力された暗号化データ{{Kc//AC2(m)//ライセンスID(m)//コンテンツID//AC1(m)}Km(2)は、切換スイッチ1444中の接点Pdを介して暗号化処理部1406に伝達される。暗号化処理部1406は、復号処理部1412によって得られたメモリカード112の生成したセッションキーKs2を切換スイッチ1442の接点Pbを介して受けて、接点Pdより受けたデータをセッションキーKs2によって暗号化する。
暗号化処理部1406は、{{Kc//AC2(m)//ライセンスID(m)//コンテンツID//AC1(m)}Km(2)}Ks2をデータバスBS3に出力する(ステップS330)。ステップS330においてデータバスBS3に出力された暗号化データは、携帯電話機100および102を介して、移動セッションの受信側であるメモリカード112に伝達される。
メモリカード112においては、復号処理部1412においてセッションキー発生部1418によって生成されたセッションキーKs2による復号が実行され、{Kc//AC2(m)//ライセンスID(m)//コンテンツID//AC1(m)}Km(2)が受理される(ステップS332´)。
公開暗号化鍵KPm(2)で暗号化された{{Kc//AC2(m)//ライセンスID(m)//コンテンツID//AC1(m)}Km(2)は、復号処理部1422において、メモリカード112に固有の秘密復号鍵Km(2)による復号処理を実行することにより、コンテンツ復号キーKc、再生回路制御情報AC2(m)、ライセンスID(m)、コンテンツID、アクセス制御情報AC1(m)が受理される(ステップS336´)。
復号処理部1422によって受理されたコンテンツ復号キーKc、再生回路制御情報AC2(m)、ライセンスID(m)、コンテンツID、アクセス制御情報AC1(m)はライセンス保持部1440の指定されたバンクに記録される(ステップS338´)。
このようにして、ステップS338までの処理が正常に終了することによって、コンテンツ復号キーKcおよび再生情報が移動されたことに応答して、携帯電話機102を介してコンテンツデータの複製要求がさらに行なわれる(ステップS340)。
それ以外の処理は、実施の形態3の図32〜図34において説明した移動セッションの処理と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
このような実施の形態5の処理により、同一のコンテンツIDに対応して複数の再生回路制御情報AC2(m)およびアクセス制御情報AC1(m)が存在する場合でも、利用者の選択等に従って、再生処理および移動処理を行なうことができる。
なお、以上の説明では、メモリ1415は、随時読出書込みが可能な不揮発性半導体装置、たとえばフラッシュメモリであるものとして説明を行なった。しかしながら、メモリ1415は、マスクROM等の読出専用の半導体記憶装置を用いることとし、予め製造段階で、コンテンツデータや暗号化されたコンテンツ復号キーなどが書込まれており、アクセス制御情報AC1やライセンスID等のライセンス情報のみが配信される構成としてもよい。
また、以上の実施の形態1〜5の説明では、メモリ1415は、TRMの外の領域に設けられるものとして説明したが、メモリ1415が、TRM内に設けられたとしても何ら問題はない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
図2は、図1に示したデータ配信システムにおいて、使用される通信のための暗号に関する鍵および配信するデータ等の特性を説明する図である。
図3は、図1に示したライセンスサーバ10の構成を示す概略ブロック図である。
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
図6は、実施の形態1に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1のフローチャートである。
図7は、実施の形態1に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第2のフローチャートである。
図8は、実施の形態1に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第3のフローチャートである。
図9は、図5に示したメモリ1415内に格納されるデータに対するライセンス保持部1440の記憶領域の割当を示す概念図である。
図10は、メモリ1415の記憶領域の割当を示す概念図である。
図11は、再生セッション時における各部の動作を説明するためのフローチャートである。
図12は、移動を行なう処理を説明するための第1のフローチャートである。
図13は、移動を行なう処理を説明するための第2のフローチャートである。
図14は、移動を行なう処理を説明するための第3のフローチャートである。
図15は、移動処理後におけるメモリカード110のライセンス保持部1440の記憶領域における記憶情報の状態を示す概念図である。
図16は、メモリカード110のメモリ1415の記憶領域における記憶情報の状態を示す概念図である。
図17は、他の移動処理後におけるメモリカード110のライセンス保持部1440の記憶領域における記憶情報の状態を示す概念図である。
図18は、図17に対応して、メモリカード110のメモリ1415の記憶領域における記憶情報の状態を示す概念図である。
図19は、実施の形態2のメモリカード114の構成を示すブロック図である。
図20は、実施の形態2のデータ配信システムにおいて、使用される通信のための暗号に関する鍵および配信するデータ等の特性を説明する図である。
図21は、実施の形態2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1のフローチャートである。
図22は、実施の形態2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第2のフローチャートである。
図23は、実施の形態2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第3のフローチャートである。
図24は、実施の形態2のメモリカードを用いた場合の再生セッション時における各部の動作を説明するためのフローチャートである。
図25は、実施の形態3のメモリカード116の構成を示すブロック図である。
図26は、実施の形態3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1のフローチャートである。
図27は、実施の形態3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第2のフローチャートである。
図28は、実施の形態3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第3のフローチャートである。
図29は、図25に示したメモリ1415内に格納されるデータに対するライセンス保持部1440の記憶領域の割当を示す概念図である。
図30は、メモリ1415の記憶領域の割当を示す概念図である。
図31は、実施の形態3のメモリカード116を用いた再生動作を説明するためのフローチャートである。
図32は、実施の形態3の移動処理を説明するための第1のフローチャートである。
図33は、実施の形態3の移動処理を説明するための第2のフローチャートである。
図34は、実施の形態3の移動処理を説明するための第3のフローチャートである。
図35は、移動処理後におけるメモリカード116のライセンス保持部1440の記憶領域における記憶情報の状態を示す概念図である。
図36は、メモリカード116のメモリ1415の記憶領域における記憶情報の状態を示す概念図である。
図37は、他の移動処理後におけるメモリカード116のライセンス保持部1440の記憶領域における記憶情報の状態を示す概念図である。
図38は、図37に対応して、メモリカード116のメモリ1415の記憶領域における記憶情報の状態を示す概念図である。
図39は、実施の形態4の「配信セッション」の動作を説明するための第1のフローチャートである。
図40は、実施の形態4の「配信セッション」の動作を説明するための第2のフローチャートである。
図41は、実施の形態4の「配信セッション」の動作を説明するための第3のフローチャートである。
図42は、実施の形態4の「配信セッション」の動作を説明するための第4のフローチャートである。
図43は、実施の形態5のメモリカード116を用いた再生動作を説明するためのフローチャートである。
図44は、実施の形態5の移動処理を説明するための第1のフローチャートである。
図45は、実施の形態5の移動処理を説明するための第2のフローチャートである。
図46は、実施の形態5の移動処理を説明するための第3のフローチャートである。
Claims (11)
- 暗号化されたコンテンツデータおよび前記暗号化されたコンテンツデータとは個別に供給され、前記コンテンツデータを再生可能とするライセンス情報を格納するための記録装置であって、
前記暗号化されたコンテンツデータを識別するためのコンテンツ情報に対応して、前記暗号化されたコンテンツデータを格納し、前記記録装置の外部からのライセンス情報の出力の要求に従って、前記ライセンス情報とは独立に、前記記録装置の外部に前記暗号化されたコンテンツデータを出力するための第1の記憶手段(1415)と、
同一の前記コンテンツ情報に対応する複数のライセンス情報の各々の少なくとも一部に含まれる、前記ライセンス情報の出力の可否を示す情報を有するアクセス制御情報を格納することが可能な第2の記憶手段(1440)と、
前記記録装置の外部からの前記ライセンス情報の出力の要求に従って、前記第2の記憶手段に格納された前記複数のライセンス情報の一つを選択し、選択した前記ライセンス情報の少なくとも一部に含まれる前記アクセス制御情報を、前記暗号化されたコンテンツデータとは独立に、前記記録装置の外部に暗号化して出力するための制御手段(1106,1420)とを備え、
前記制御手段は、選択されて少なくとも一部が外部に出力された前記ライセンス情報の使用を不能化するために、前記第2の記憶手段に格納されている前記選択したライセンス情報のアクセス制御情報を変更する、記録装置。 - 前記記録装置は、
前記記録装置に対して予め定められた第1の公開暗号鍵を保持する第1の鍵保持手段(1416)と、
前記第1の公開暗号化鍵とは非対称であって、かつ、前記第1の公開暗号鍵によって暗号化されたデータを復号するための第1の秘密復号鍵を保持するための第2の鍵保持手段(1421)と、
前記第1の公開暗号鍵によって暗号化された前記ライセンス情報を受けて、前記第1の秘密復号鍵で復号するための第1の復号手段(1422)とをさらに備える、請求項1記載の記録装置。 - 前記第1の公開暗号鍵を暗号化して前記記録装置の外部に出力するための第1の暗号化手段(1406)をさらに備える、請求項2記載の記録装置。
- 少なくとも、前記第2の記憶手段と、第1の鍵保持手段と、第2の鍵保持手段と、第1の復号手段とは、外部からのアクセスを不能化するための保護領域(TRM)内に設けられる、請求項2記載の記録装置。
- 前記第1の記憶手段は、さらに、前記ライセンス情報のうち、前記暗号化されたコンテンツデータを復号するためのコンテンツ復号キーを暗号化して格納し、
前記記録装置ごとに固有であって、共通鍵方式における対称型の秘密固有鍵を少なくとも1つ保持する第3の鍵保持部(1450)と、
前記第1の復号手段の出力を受けて、前記秘密固有鍵で暗号化する第2の暗号化手段(1452)とをさらに備え、
前記第1の記憶手段は、前記第2の暗号化手段により暗号化された前記コンテンツ復号キーを格納し、
前記第1の記憶手段に格納された前記コンテンツ復号キーを前記秘密固有鍵にて復号する第2の復号手段(1454)をさらに備える、請求項2記載の記録装置。 - 前記記録装置は、
前記選択したライセンス情報の少なくとも一部を暗号化した上で、前記記録装置の外部に出力する手段(1406,1418)をさらに備える、請求項1記載の記録装置。 - 前記第1の記憶手段は半導体メモリであり、
前記記録装置はメモリカードである、請求項1に記載の記録装置。 - 暗号化されたコンテンツデータとは個別に供給され、少なくとも前記暗号化されたコンテンツデータを再生可能とするライセンス情報を配信するためのデータ配信システムであって、
前記ライセンス情報を配信する配信サーバ(10)と、
配信される前記ライセンス情報を受けて、前記暗号化コンテンツデータを復号してコンテンツデータの再生を行なうためのデータ再生装置(100)とを備え、
前記データ再生装置は、
前記暗号化コンテンツデータおよび前記暗号化コンテンツデータを復号するためのコンテンツ復号キーを保持して、前記コンテンツ復号キーを暗号化した状態で出力し、かつ、前記データ再生装置に着脱可能なデータ格納部(110,114,116)と、
前記データ格納部からの出力を受けて、前記暗号化コンテンツデータを再生するためのデータ再生部とを含み、
前記データ格納部は、
前記暗号化されたコンテンツデータを識別するためのコンテンツ情報に対応して、前記暗号化されたコンテンツデータを格納し、前記データ格納部の外部からのライセンス情報の出力の要求に従って、前記ライセンス情報とは独立に、前記データ格納部の外部に前記暗号化されたコンテンツデータを出力するための第1の記憶手段(1415)と、
前記配信サーバにより配信され、同一の前記コンテンツ情報に対応する複数のライセンス情報の各々の少なくとも一部に含まれる、前記ライセンス情報の出力の可否を示す情報を有するアクセス制御情報を格納することが可能な第2の記憶手段(1440)と、
前記データ格納部の外部からの要求に従って、前記第2の記憶手段に格納された前記複数のライセンス情報の一つを選択し、選択したライセンス情報のライセンス復号キーを含む少なくとも一部を、前記暗号化されたコンテンツデータとは独立に、前記データ格納部の外部に暗号化して出力するため制御手段(1420)とを有し、
前記制御手段は、選択されて少なくとも一部が外部に出力された前記ライセンス情報の使用を不能化するために、前記第2の記憶手段に格納されている前記選択したライセンス情報のアクセス制御情報を変更する、データ配信システム。 - 前記データ格納部は、
前記選択したライセンス情報の少なくとも一部を暗号化した上で、前記記録装置の外部に出力する手段(1406,1418)をさらに備える、請求項8記載のデータ配信システム。 - 前記データ格納部は、前記データ再生部に対して着脱可能なメモリカードである、請求項8記載のデータ配信システム。
- 暗号化されたコンテンツデータおよび前記暗号化されたコンテンツデータとは個別に供給され、前記暗号化されたコンテンツデータを再生可能とするライセンス情報を格納するための記録媒体を装着して、記録装置外部からのライセンス情報の出力の要請に対して、前記記録媒体に記録された前記暗号化されたコンテンツデータと前記ライセンス情報とを外部に出力する記録装置であって、
前記記録媒体とデータの授受を行なうためのインターフェース手段と、
前記暗号化されたコンテンツデータの一つに対応する複数の前記ライセンス情報が前記記録媒体に記録されている場合に、前記暗号化されたコンテンツデータに対応するライセンス情報を出力するように要請されたときに、前記記録媒体に記録された前記複数のライセンス情報の一つを選択し、選択した前記ライセンス情報の少なくとも一部に含まれる前記アクセス制御情報を、前記暗号化されたコンテンツデータとは独立に、前記記録装置の外部に暗号化して出力する制御手段(1106)と、
前記制御手段は、選択されて少なくとも一部が外部に出力された前記ライセンス情報の使用を不能化するために、前記第2の記憶手段に格納されている前記選択したライセンス情報のアクセス制御情報を変更する、記録装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000098741 | 2000-03-31 | ||
PCT/JP2001/002699 WO2001076126A1 (fr) | 2000-03-31 | 2001-03-29 | Enregistreur et systeme de distribution de donnees comprenant celui-ci |
Publications (1)
Publication Number | Publication Date |
---|---|
JP3782356B2 true JP3782356B2 (ja) | 2006-06-07 |
Family
ID=18613191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001573679A Expired - Lifetime JP3782356B2 (ja) | 2000-03-31 | 2001-03-29 | 記録装置およびそれを用いたデータ配信システム |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP3782356B2 (ja) |
AU (1) | AU2001244644A1 (ja) |
TW (1) | TW497349B (ja) |
WO (1) | WO2001076126A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050096036A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
JP4213628B2 (ja) * | 2004-05-28 | 2009-01-21 | 株式会社東芝 | 情報端末装置 |
GB2419067A (en) * | 2004-10-06 | 2006-04-12 | Sharp Kk | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
JP4213754B2 (ja) * | 2007-02-13 | 2009-01-21 | 株式会社東芝 | 情報端末装置 |
JP2009181598A (ja) * | 2009-05-21 | 2009-08-13 | Fujitsu Ltd | デジタル著作権管理のための情報処理装置 |
JP2016035777A (ja) * | 2015-11-11 | 2016-03-17 | 大日本印刷株式会社 | ライセンス自動選択システム、ライセンス自動選択方法、プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL110891A (en) * | 1993-09-14 | 1999-03-12 | Spyrus | System and method for controlling access to data |
JP2000048079A (ja) * | 1998-07-30 | 2000-02-18 | Daina Ware:Kk | 二次コピー管理機能を備えたデジタルコンテンツ蓄積再生装置およびデジタルコンテンツ蓄積専用装置 |
JP4168358B2 (ja) * | 1999-04-22 | 2008-10-22 | 日本ビクター株式会社 | コンテンツ情報復元方法、及びコンテンツ情報復元装置 |
-
2001
- 2001-03-29 WO PCT/JP2001/002699 patent/WO2001076126A1/ja active Application Filing
- 2001-03-29 AU AU2001244644A patent/AU2001244644A1/en not_active Abandoned
- 2001-03-29 JP JP2001573679A patent/JP3782356B2/ja not_active Expired - Lifetime
- 2001-03-30 TW TW090107677A patent/TW497349B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU2001244644A1 (en) | 2001-10-15 |
TW497349B (en) | 2002-08-01 |
WO2001076126A1 (fr) | 2001-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3980355B2 (ja) | ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム | |
JP3759455B2 (ja) | データ再生装置 | |
JP3873090B2 (ja) | データ記録装置、データ供給装置およびデータ配信システム | |
JP3930321B2 (ja) | データ配信システムおよびそれに使用される記録装置 | |
JP3677001B2 (ja) | データ配信システムおよびそれに用いられる記録装置 | |
US7243242B2 (en) | Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed | |
JP2002094499A (ja) | データ端末装置およびヘッドホン装置 | |
JP3934941B2 (ja) | 記録装置 | |
JP3782356B2 (ja) | 記録装置およびそれを用いたデータ配信システム | |
JP4553472B2 (ja) | データ端末装置 | |
JP3851155B2 (ja) | ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 | |
JP2002094500A (ja) | データ端末装置 | |
JP2002009763A (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
JP2002099509A (ja) | 携帯端末装置 | |
JP4554801B2 (ja) | データ端末装置 | |
JP2002091456A (ja) | 携帯電話機およびそれに用いるアダプタ | |
WO2001063834A1 (fr) | Enregistreur et systeme de distribution utilisant celui-ci | |
JP2002099743A (ja) | データ再生装置およびライセンス管理方法 | |
JP2003101521A (ja) | ライセンス管理装置およびそれを用いたデータ端末装置 | |
JP2002026890A (ja) | データ記録装置、およびデータ再生装置 | |
JP4535571B2 (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
JP3831596B2 (ja) | データ端末装置 | |
JP2002099342A (ja) | コンテンツ端末回路および端末装置 | |
JP2002077133A (ja) | データ記録装置およびデータ端末装置 | |
JP2003016288A (ja) | データ端末装置、およびデータ再取得方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050808 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060309 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3782356 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090317 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100317 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100317 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120317 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120317 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130317 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130317 Year of fee payment: 7 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130317 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140317 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140317 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140317 Year of fee payment: 8 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |