JP3873090B2 - データ記録装置、データ供給装置およびデータ配信システム - Google Patents

データ記録装置、データ供給装置およびデータ配信システム Download PDF

Info

Publication number
JP3873090B2
JP3873090B2 JP2001542505A JP2001542505A JP3873090B2 JP 3873090 B2 JP3873090 B2 JP 3873090B2 JP 2001542505 A JP2001542505 A JP 2001542505A JP 2001542505 A JP2001542505 A JP 2001542505A JP 3873090 B2 JP3873090 B2 JP 3873090B2
Authority
JP
Japan
Prior art keywords
data
information
key
unit
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001542505A
Other languages
English (en)
Inventor
吉宏 堀
敏昭 日置
美和 金森
隆敏 吉川
浩司 武村
政孝 高橋
高行 長谷部
茂樹 古田
卓久 畠山
忠明 利根川
健明 穴澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Original Assignee
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp, Fujitsu Ltd, Sanyo Electric Co Ltd filed Critical Renesas Technology Corp
Application granted granted Critical
Publication of JP3873090B2 publication Critical patent/JP3873090B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties

Description

技術分野
本発明は、携帯電話等の端末に対して情報を配送するための情報配信システムにおいて、コピーされた情報に対する著作権保護を可能とするメモリカードおよびそれを用いた配信システムに関するものである。
背景技術
近年、インターネット等の情報通信網等の進歩により、携帯電話等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
このような情報通信においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
つまり、このような情報通信網上において音楽情報や画像データ等の著作者の権利の存在するコンテンツデータが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
ところで、上述したようなデジタル情報通信網を介した音楽データなどのコンテンツデータの配信が行なわれた場合、各ユーザは、このようにして配信されたデータを何らかの記録装置に記録した上で、再生装置で再生することになる。
このような記録装置としては、たとえば、メモリカードのように電気的にデータの書込および消去が可能な媒体が用いられることになる。
さらに、配信された音楽データを再生する装置としては、このようなデータの配信を受けるのに用いた携帯電話機自身を用いる場合や、あるいは、記録装置がメモリカードなどのように配信を受ける装置から着脱可能な場合は、専用の再生装置を用いることも可能である。
いずれの場合にしても、デジタル情報通信網、特に無線による通信網を介して音楽データなどのコンテンツデータの配信をうける場合に、音楽データ等の全ての配信が完了する前に、通信回線の状態等によっては、通信が途絶してしまう場合があり得る。たとえば、コンテンツデータを暗号化した暗号化コンテンツデータと復号して再生に必要な再生情報として配信する場合、暗号化コンテンツデータの配信時における通信の途絶に際しては、再接続を行った後、継続してデータの受信を行えばよいが、再生情報の配信に際しては、ユーザに対する課金処理も同時に行われるため、このような通信途絶に対して、ユーザは再接続後に、再生情報の再送信を要求してくることになる。しかしながら、要求に対してむやみに再生情報の再送信を行うことは、著作権者の権利保護の観点から許されるべきでない。逆に、再送信は行わないものとすると、課金処理は行われたにも関わらず、ユーザが再生情報を取得できないというような問題が生じ得る。
発明の開示
この発明の他の目的は、、再生情報の配信が完了する前に、通信が途絶してしまった場合でも、著作権者の権利を保護した上で通信の再開により、再生情報の配信を完了させることが可能なデータ配信システムおよびそれに用いられるメモリカード等のデータ記録装置を提供することである。
係る目的を達成するために本願発明に係るデータ記録装置は、暗号化コンテンツデータの再生に関連し、暗号化コンテンツデータを復号して平文にするためのコンテンツキーを含む再生情報を通信経路を介して受信し記録するためのデータ記録装置であって、データ通信部と、第1の記憶部と、情報抽出部と、第2の記憶部と、制御部とを備える。
データ通信部は、暗号化コンテンツデータとは個別にデータ記録装置に供給され、かつ暗号化されて送られる再生情報の受信のために、再生情報の送信元との間で暗号化された情報を授受可能な暗号化通信経路を確立する。第1の記憶部は、データ通信部から与えられる再生情報に関連するデータを保持する。情報抽出部は、データ通信部からの再生情報に関連するデータを第1の記憶部へ格納する処理を行い、かつ第1の記憶部に格納されたデータに基づいて、再生情報を抽出する。第2の記憶部は、再生情報を受信し、第1の記憶部へ記録するための受信処理における処理状態を示す受信ログを記録する。受信ログ情報は、再生情報の配信処理が行なわれるごとに再生情報の送信元で生成されてデータ記録装置に送信され、再生情報の配信処理を特定するための通信特定情報を有する。制御部は、データ記録装置の動作を制御する。制御部は、要求に応じて第2の記憶部に記録されている受信ログ情報をデータ通信部を介して送信する。
好ましくは、データ通信部は、第1の鍵保持部と、第1の復号処理部と、第2の鍵保持部と、鍵生成部と、第1の暗号化処理部と、第2の復号処理部とを含む。第1の鍵保持部は、データ記録装置に対応して予め定められた第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する。第1の復号処理部は、再生情報の通信ごとに更新されて再生情報の送信元から送信され、第1の公開暗号鍵によって暗号化された第1の共通鍵を受けて、復号処理する。第2の鍵保持部は、データ記録装置ごとに固有の第2の公開暗号鍵を保持する。鍵生成部は、再生情報の通信ごとに更新して第2の共通鍵を生成する。第1の暗号化処理部は、第2の公開暗号鍵および第2の共通鍵を、第1の共通鍵に基づいて暗号化し、出力する。第2の復号処理部は、第2の公開暗号鍵で暗号化され、さらに第2の共通鍵で暗号化された再生情報を受け、第2の共通鍵に基づいて復号する。情報抽出部は、第3の鍵保持部と、第3の復号処理部とを含む。第3の鍵保持部は、第2の公開暗号鍵によって暗号化されたデータを復号化するための第2の秘密復号鍵を保持する。第3の復号処理部は、再生情報に関連するデータの第1の記憶部への格納処理から再生情報を抽出する処理までの過程において、第2の秘密復号鍵についての復号処理を行なう。第1の記憶部は、第2の復号処理部の出力または第2の複合処理部の出力に基づいた再生情報を保持する。
この発明のさらに他の局面に従うと、データ配信システムであって、データ供給装置と、複数の端末とを備える。
データ供給装置は、暗号化コンテンツデータと、暗号化コンテンツデータの再生に関連し、かつ暗号化コンテンツデータを復号して平文にするための復号鍵であるコンテンツキーを含む再生情報とをそれぞれ個別に供給する。データ供給装置は、配信制御部と、配信情報保持部と、第1のインタフェース部と、第1のセッションキー発生部と、セッションキー暗号化部と、セッションキー復号部と、第1のライセンスデータ暗号処理部と、第2のライセンスデータ暗号処理部と、配信ログ情報保持部とを含む。配信制御部は、データ供給装置を制御する。配信情報保持部は、暗号化コンテンツデータおよび再生情報を保持する。第1のインタフェース部は、外部との間でデータを授受する。第1のセッションキー発生部は、端末に対する再生情報の配信ごとに更新される第1の共通鍵を生成する。セッションキー暗号化部は、ユーザの端末に対応して予め定められた第1の公開暗号鍵により第1の共通鍵を暗号化して第1のインタフェース部に与える。セッションキー復号部は、第1の共通鍵により暗号化されて返信される第2の公開暗号鍵と第2の共通鍵とを復号する。第1のライセンスデータ暗号処理部は、暗号化コンテンツデータを再生するための再生情報を、セッションキー復号部により復号された第2の公開暗号鍵によって暗号化する。第2のライセンスデータ暗号処理部は、第1のライセンスデータ暗号処理部の出力を第2の共通鍵でさらに暗号化して第1のインタフェース部に与え配信する。配信ログ情報保持部は、配信処理中の処理状態を示す配信ログを記録する。配信ログ情報は、再生情報の配信処理が行なわれるごとにデータ供給装置で生成され、再生情報の配信処理を特定するための通信特定情報を有する。複数の端末は、コンテンツデータ供給装置から、通信経路を介して配信を受け、複数のユーザにそれぞれ対応する。各端末は、第2のインタフェース部と、受信制御部と、データ格納部とを含む。第2のインタフェース部は、外部との間でデータ授受をする。受信制御部は、外部との間のデータ授受を制御する。データ格納部は、暗号化コンテンツデータと再生情報とを受けて格納する。データ格納部は、第1の鍵保持部と、第1の復号処理部と、第2の鍵保持部と、鍵生成部と、第1の暗号化処理部と、第2の復号処理部と、第1の記憶部と、第3の鍵保持部と、第3の復号処理部と、第2の記憶部とを有する。第1の鍵保持部は、データ格納部に対応して予め定められた第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する。第1の復号処理部は、再生情報の通信ごとに更新されて配信され、第1の公開暗号鍵によって暗号化された第1の共通鍵を受けて、復号処理する。第2の鍵保持部は、データ格納部ごとに異なる第2の公開暗号鍵を保持する。鍵生成部は、再生情報の通信ごとに更新して第2の共通鍵を生成する。第1の暗号化処理部は、第2の公開暗号鍵および第2の共通鍵を、第1の共通鍵に基づいて暗号化し、出力する。第2の復号処理部は、第2の公開暗号鍵で暗号化され、さらに第2の共通鍵で暗号化された再生情報を受け、第2の共通鍵に基づいて復号化する。第1の記憶部は、第2の復号処理部の出力に基づいた再生情報を保持する。第3の鍵保持部は、第2の公開暗号鍵によって暗号化されたデータを復号化するための第2の秘密復号鍵を保持する。第3の復号処理部は、再生情報に関連するデータの第1の記憶部への格納処理から再生情報を抽出する処理までの過程において、第2の秘密復号鍵についての復号処理を行なう。第2の記憶部は、再生情報の配信処理における処理状態を示し、かつ通信特定情報を含む受信ログを記録する。受信制御部は、配信処理中に通信経路が切断された場合に、受信ログに基づいて再配信処理を制御する。第1の記憶部は、第2の復号処理部の出力または第2の複合処理部の出力に基づいた再生情報を保持する。受信制御部は、配信処理中に通信経路が切断された場合に、受信ログ情報をデータ供給装置に対して送信させ、配信制御部は、配信処理中に通信経路が切断された場合に、受信ログ情報と配信ログ情報とに基づいて再配信処理を制御する。
この発明のさらに他の局面に従うと、暗号化コンテンツデータの再生に関連し、かつ暗号化コンテンツデータを復号して平文にするための復号鍵であるコンテンツキーを含み、さらに暗号化コンテンツデータとは個別に供給される再生情報と、再生情報を受信して記録する配信処理において配信処理における処理状態を示し、かつ通信特定情報を含む受信ログ情報とを記録するためのデータ格納部を備えた、複数のユーザにそれぞれ対応する複数の端末に、再生情報を供給するデータ供給装置であって、配信情報保持部と、第1のインタフェース部と、第1のセッションキー発生部と、セッションキー暗号化部と、セッションキー復号部と、第1のライセンスデータ暗号処理部と、第2のライセンスデータ暗号処理部と、配信ログ情報保持部と、配信制御部とを備える。
配信情報保持部は、コンテンツデータおよび再生情報を保持する。第1のインタフェース部は、外部との間でデータを授受する。第1のセッションキー発生部は、端末に対する再生情報の配信ごとに更新される第1の共通鍵を生成する。セッションキー暗号化部は、ユーザの端末に対応して予め定められた第1の公開暗号鍵により第1の共通鍵を暗号化して第1のインタフェース部に与える。セッションキー復号部は、第1の共通鍵により暗号化されて返信される第2の公開暗号鍵と第2の共通鍵とを復号する。
第1のライセンスデータ暗号処理部は、暗号化コンテンツデータを再生するための再生情報を、セッションキー復号部により復号された第2の公開暗号鍵によって暗号化する。第2のライセンスデータ暗号処理部は、第1のライセンスデータ暗号処理部の出力を第2の共通鍵でさらに暗号化して第1のインタフェース部に与え配信する。配信ログ情報保持部は、配信処理中の処理状態を示し、かつ通信特定情報を含む配信ログ情報を記録する。配信制御部は、データ供給装置の動作を制御し、再生情報の配信処理が行なわれるごとに再生情報の配信処理を特定するための通信特定情報を生成して端末に対して送信させる。配信制御部は、配信処理中に通信経路が切断された場合に、データ格納部にて記録され、かつ端末から送信されてくる受信ログ情報と配信ログ情報とに基づいて、切断前に交信していた端末からの再配信要求であることが確認されることに応じて、再配信処理を制御する。
したがって、本発明に係るデータ再生装置を用いた配信システムおよびそれに用いるメモリカードでは、サーバおよびメモリカードがいずれも配信の履歴や配信の状態を保持しているので、通信が配信途中で途絶した場合でも、通信の再開により情報の再送信を可能とし、配信処理の信頼性を向上させることが可能となる。
発明を実施するための最良の形態
以下、本発明の実施例を図面とともに説明する。
[実施例1]
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
なお、以下では携帯電話網を介して音楽データを各ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他のコンテンツデータ、朗読データ、画像データ、映像データ、教材データ等を、他の情報通信網を介して配信する場合にも適用することが可能なものである。
図1を参照して、著作権の存在する音楽データを管理するライセンスサーバ10は、所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、情報を配信するための配信キャリア20である携帯電話会社に、このような暗号化データを与える。一方、認証サーバ12は、コンテンツデータの配信を求めてアクセスしてきたユーザが正規の機器を用いてアクセスしたか否かの認証を行なう。
携帯電話会社20は、自己の携帯電話網を通じて、各ユーザからの配信要求(配信リクエスト)をライセンスサーバ10に中継する。ライセンスサーバ10は、配信リクエストがあると、認証サーバ12によりユーザが正規の機器からアクセスしていることを確認し、要求された音楽データをさらに暗号化した上で携帯電話会社20の携帯電話網を介して、各ユーザの携帯電話機に対してコンテンツデータを配信する。
図1においては、たとえば携帯電話ユーザ1の携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取って、上記送信にあたって行なわれた暗号化については復号した上で、携帯電話機100中の音楽再生回路(図示せず)に与える。
さらに、たとえばユーザ1は、携帯電話機100に接続したヘッドホン130等を介してこのような音楽データを「再生」して、聴取することが可能である。
以下では、このようなライセンスサーバ10と認証サーバ12と配信キャリア(携帯電話会社)20と併せて、配信サーバ30と総称することにする。
また、このような配信サーバ30から、各携帯電話機等にコンテンツデータを伝送する処理を「配信」と称することとする。
このような構成とすることで、まず、メモリカード110を所持していないユーザは、配信サーバ30からの配信データを受取って再生することができない構成となる。
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話の通話料金として徴収することとすれば、著作権者が著作権料を確保することが容易となる。
しかも、このようなコンテンツデータの配信は、携帯電話網というクローズなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
このとき、たとえばメモリカード112を有するユーザ2が自己の携帯電話機102により、配信サーバ30から直接コンテンツデータの配信を受けることは可能である。しかしながら、相当量のデータ量を有するコンテンツデータ等をユーザ2が直接配信サーバ30から受信することとすると、この受信のために比較的長い時間を要してしまう場合がある。このような場合、既に当該コンテンツデータの配信を受けているユーザ1から、そのコンテンツデータをコピーできることを可能としておけば、ユーザにとっての利便性が向上する。
しかしながら、著作権者の権利保護の観点からは、自由なコンテンツデータのコピーを放任することはシステム構成上許されない。
図1に示すように、ユーザ1が受信したコンテンツデータを、コンテンツデータそのものおよび当該コンテンツデータを再生可能とするために必要な再生情報とともに、ユーザ2に対してコピーさせる場合を音楽データの「移動」と呼ぶ。この場合に、携帯電話機100および102を介して、メモリカード110と112との間で暗号化されたコンテンツデータおよび再生のために必要な再生情報が移動される。ここで、「再生情報」は、後に説明するように、所定の暗号化方式に従って暗号化されたコンテンツデータを復号可能なライセンスキーと、アクセス再生に関する制限情報やコンテンツID等のライセンス情報とを有する。
これに対して、再生情報の移動を伴わない、すなわち、コンテンツデータのみをコピーすることを「複製」と呼ぶ。複製では再生情報の移動を伴わないため、複製を受けたユーザは、配信サーバ30に対して再生情報のみの配信を要求すれば、再生できる状態となる。この場合、コンテンツデータの配信における相当量のデータの配信を省くことができる。
このような構成とすることによって、一旦配信サーバより配信を受けたコンテンツデータについて受信者側での柔軟な利用が可能となる。
また、携帯電話機100および102がPHS(Personal Handy Phone)である場合には、いわゆるトランシーバモードの通話が可能となっているので、このような機能を利用して、ユーザ1とユーザ2との間における情報の移動を行なうことが可能である。
図1に示したような構成においては、暗号化して配信されるコンテンツデータをユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、配信データを暗号化する方式そのものであり、さらに、第3には、このように配信されたデータの無断コピーを防止するためのデータ保護を実現する構成である。
本発明の実施例においては、特に、配信中の状態、履歴を情報の送信側および受信側の双方で記録保持し、通信が配信途中で途絶した場合でも、通信の再開により情報の再送信を可能とし、配信処理の信頼性を向上させることが可能な配信システムについて説明する。
[システムの鍵およびデータの構成]
図2は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
まず、配信サーバ30より配信されるデータDataは、音楽データ等のコンテンツデータである。コンテンツデータDataは、後に説明するように、少なくともライセンスキーKcによって復号可能な暗号化が施された暗号化コンテンツデータ{Data}Kcという形式で、配信サーバ30よりユーザに配布される。
なお、以下においては、{Y}Xという表記は、データYを、鍵データXにより復号可能な暗号に変換した情報であることを示すものとする。
さらに、配信サーバからは、コンテンツデータとともに、コンテンツデータに関する、あるいはサーバアクセス関連等の平文情報としての付加情報Data−infが配布される。すなわち、付加情報Data−infには、コンテンツデータの曲目やアーティスト名などコンテンツデータを特定するための情報や、配信サーバ30が、いずれのサーバであるかを特定するための情報等が含まれる。
次に、コンテンツデータの暗号化や復号・再生処理や、再生回路である携帯電話機や記録媒体であるメモリカードの認証に関わる鍵として、以下のものがある。
すなわち、上述したとおり、暗号化コンテンツデータを復号するためのライセンスキーKcと、コンテンツ再生回路(携帯電話機100)に固有な公開暗号鍵KPp(n)と、メモリカードに固有な公開暗号鍵KPmc(m)とがそれぞれ設けられる。
公開暗号鍵KPp(n)およびKPmc(m)により暗号化されたデータは、コンテンツ再生回路(携帯電話機100)の固有の秘密復号鍵Kp(n)およびメモリカード固有の秘密復号鍵Kmc(m)によってそれぞれ復号可能である。これら固有の秘密復号鍵は、携帯電話機の種類ごとおよびメモリカードの種類ごとに異なる内容を有する。ここで、携帯電話機やメモリカードの種類とは、それらを製造するメーカや製品の種類や、製造時期(製造ロット)の違い等に基づき規定される。この公開暗号鍵および秘密復号鍵の付与される単位をクラスと呼ぶものとする。自然数m、nは、それぞれ各メモリカードおよびコンテンツ再生回路(携帯電話機)のクラスを区別するための番号を表わす。
さらに、配信システム全体で共通に運用される鍵として、主としてライセンスキーKcや後に説明する再生回路に対する制限情報などの取得に利用される秘密共通鍵Kcomと、認証鍵KPmaとが存在する。秘密共通鍵Kcomは、配信サーバと携帯電話機との双方で保持される。
なお、上述したメモリカードおよびコンテンツ再生回路ごとに設定される公開暗号鍵KPmc(m)およびKPp(n)は、認証鍵KPmaにて復号することで、その正当性が確認できる。すなわち認証処理の対象となる認証データ{KPmc(m)}KPmaおよび{KPp(n)}KPmaの形式で、出荷時にメモリカードおよび携帯電話機にそれぞれ記録される。
なお、秘密共通鍵Kcomは共通鍵方式に限定されず、公開鍵方式における秘密復号鍵と公開暗号鍵KPcomに置き換えて運用することも可能である。この場合、携帯電話機100には秘密復号鍵Kcomが、配信サーバ30には、公開暗号鍵Kpcomが暗号鍵として保持される。
さらに、システムを構成する機器、すなわち、コンテンツ再生回路である携帯電話機100やメモリカード110の動作を制御するための情報として、利用者がライセンスキー等を購入する際に、携帯電話機100から配信サーバ30に対してその購入条件を指定するために送信される購入条件ACと、購入条件ACに応して、配信サーバ30からメモリカード110に対して配信され、再生のためにライセンスキーKcにアクセスする回数(再生許諾回数)やライセンスキーKcの複製・移動回数やコピー、移動に対する制限を示すアクセス制限情報AC1と、配信サーバ30から携帯電話機100に対して配信され、再生回路の再生条件の制限を示す再生回路制限情報AC2とが存在する。再生回路の再生条件とは、たとえば、新曲のプロモーションとして廉価にまたは無償でサンプルを配信する場合などに、各コンテンツデータの冒頭の所定時間のみの再生の許可や再生期限等の条件を意味する。
また、メモリカード100内のデータ処理を管理するための鍵として、メモリカードという媒体ごとに個別に設定されるメモリカードごとに固有の公開暗号鍵KPm(i)(i・自然数)と、公開暗号鍵KPm(i)で暗号化されたデータを復号することが可能なメモリカードごとに固有の秘密復号鍵Km(i)とが存在する。ここで、自然数iは、各メモリカードを区別するための番号を表わす。
さらに、図1に示したデータ配信システムにおいて、データの通信時に使用される鍵等として以下のものがある。
すなわち、メモリカード外とメモリカード間でのデータ授受における秘密保持のための鍵として、コンテンツデータの配信、再生および移動が行なわれるごとにサーバ30、携帯電話機100または102、メモリカード110または112において生成される共通鍵Ks1〜Ks4が用いられる。
ここで、共通鍵Ks1〜Ks4は、サーバ、携帯電話もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks4を「セッションキー」とも呼ぶこととする。
これらのセッションキーKs1〜Ks4は、各通信セッションごとに固有の値を有することにより、配信サーバ、携帯電話機およびメモリカードによって管理される。
具体的には、セッションキーKs1は、配信サーバ30によって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび移動(受信側)セッションごとに発生し、セッションキーKs3は、同様にメモリカードにおいて再生セッションおよび移動(送信側)セッションごとに発生する。セッションキーKs4は、携帯電話機において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行したうえでライセンスキー等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
さらに、配信サーバとの間で授受されるデータとしては、コンテンツデータをシステムが識別するためのコンテンツIDや、再生情報の発行がいつ、誰に対して行なわれたかを特定し、配信セッションごとに生成され、各配信セッションを特定するためのコードであるトランザクションIDなどがある。尚、ライセンスIDとトランザクションIDは兼用してもかまわない。
ライセンスID、コンテンツIDおよびアクセス制限情報AC1を総じてライセンス情報と称し、このライセンス情報とライセンスキーKcおよび再生回路制限情報AC2を総じて再生情報と称する。
[ライセンスサーバ10の構成]
図3は、図1に示したライセンスサーバ10の構成を示す概略ブロック図である。
ライセンスサーバ10は、コンテンツデータを所定の方式に従って暗号化したデータや、コンテンツID等の配信情報を保持するための情報データベース304と、各ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、ライセンスサーバのログ情報を保持するためのログ管理データベース306と、情報データベース304、課金データベース302およびログ管理データベース306からのデータをデータバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
ここで、ログ管理データベース306に保持されるライセンス情報の配信の履歴を示す「ライセンス配信ログ」としては、トランザクションID、コンテンツID)、公開暗号鍵KPmc(n)、KPp(n)、アクセス制限情報AC1、再生回路制限情報AC2、公開暗号鍵KPm(i)、セッションキーKs2、課金状態フラグ等の情報がある。課金状態フラグは、配信中のコンテンツデータについての課金処理がすでに終了しているか否かをしめすフラグである。
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードおよび携帯電話機から送られてきた認証のための認証データ{KPmc(n)}KPmaおよび{KPp(n)}KPmaを通信装置350およびデータバスBS1を介して受けて、認証鍵KPmaに対する復号処理を行なう復号処理部312と、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られた公開暗号鍵KPmc(m)を用いて暗号化して、データバスBS1に出力するための暗号化処理部318と、各ユーザにおいてセッションキーKs1によって暗号化された上で送信されたデータをデータバスBS1をより受けて、復号処理を行なう復号処理部320とを含む。
データ処理部310は、さらに、秘密共通鍵Kcomを保持するKcom保持部322と、配信制御部315から与えられるライセンスキーKcおよび再生回路制限情報AC2を秘密共通鍵Kcomによって暗号化する暗号化処理部324と、暗号化処理部324から出力されたデータを復号処理部320によって得られたメモリカード固有の公開暗号鍵KPm(i)によって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してデータバスBS1に出力するための暗号化処理部328とを含む。
なお、秘密共通鍵Kcomを非対称な公開鍵暗号系の鍵とする場合においては、鍵データを保持する保持部322は、共通鍵方式における秘密共通鍵Kcomに代えて公開鍵方式における暗号鍵である公開暗号鍵KPcomを保持する。
[携帯電話機100の構成]
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
携帯電話機100においては、クラスを表わす自然数nは、n=1とする。
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106とを含む。
携帯電話機100は、さらに、外部からの指示を携帯電話機100に与えるためのキーボード1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データバスBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112と、外部との間でデータの授受を行なうためのコネクタ1120と、コネクタ1120からのデータをデータバスBS2に与え得る信号に変換し、または、データバスBS2からのデータをコネクタ1120に与え得る信号に変換するための外部インタフェース部1122とを含む。
携帯電話機100は、さらに、配信サーバ30からのコンテンツデータ(音楽データ)を記憶し、かつ復号処理するための着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインタフェース1200と、携帯電話機のクラスごとに設定される公開暗号鍵KPp(1)を、認証鍵KPmaで復号することで認証可能な状態に暗号化したデータを保持する認証データ保持部1500を含む。
携帯電話機100は、さらに、携帯電話機(コンテンツ再生回路)のクラス固有の復号鍵である秘密復号鍵Kp(n)(n=1)を保持するKp保持部1502と、データバスBS2から受けたデータを秘密復号鍵Kp(1)によって復号し、メモリカードによって発生されたセッションキーKs3を得る復号処理部1504と、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいて、メモリカード110との間でデータバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs4を乱数等により発生するセッションキー発生部1508と、生成されたセッションキーKs4を復号処理部1504によって得られたセッションキーKs3によって暗号化しデータバスBS2に出力する暗号化処理部1506と、データバスBS2上のデータをセッションキーKs4によって復号して、データ{Kc//AC2}Kcomを出力する復号処理部1510とをさらに含む。
携帯電話機100は、さらに、秘密共通鍵Kcomを保持するKcom保持部1512と、復号処理部1510が出力するデータ{Kc//AC2}Kcomを秘密共通鍵Kcomで復号し、ライセンスキーKcおよび再生回路制限情報AC2を出力する復号処理部1514と、データバスBS2より暗号化された暗号化コンテンツデータ{Data}Kcを受けて、復号処理部1514より取得してライセンスキーKcによって復号しコンテンツデータDataを出力する復号処理部1516と、復号処理部1516の出力であるコンテンツデータDataを受けて音楽を再生するための音楽再生部1518と、音楽再生部1518と音声再生部1112の出力を受けて、動作モードに応じて選択的に出力するための切換部1525と、切換部1525の出力を受けて、ヘッドホン130と接続するための接続端子1530とを含む。
ここで、復号処理部1514から出力される再生回路制限情報AC2は、データバスBS2を介して、コントローラ1106に与えられる。
なお、図4においては、説明の簡素化のため、携帯電話機のうち本発明の音楽データの配信にかかわるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては一部割愛している。
[メモリカード110の構成]
図5は、図1に示したメモリカード110の構成を説明するための概略ブロック図である。
既に説明したように、公開暗号鍵KPm(i)およびこれに対応する秘密復号鍵Km(i)は、メモリカードごとに固有の値であるが、メモリカード110においては、この自然数i=1であるものとする。また、メモリカードのクラスに固有の公開暗号鍵および秘密復号鍵として、KPmc(m)およびKmc(m)が設けられるが、メモリカード110においては、自然数mは、m=1で表わされるものとする。
メモリカード110は、認証データ{KPmc(1)}KPmaを保持する認証データ保持部1400と、メモリカードのクラスごとに設定される固有の復号鍵であるKmc(1)を保持するKmc保持部1402と、メモリカードごとに固有に設定される公開暗号化鍵KPm(1)を保持するKPm(1)保持部1416と、公開暗号化鍵KPm(1)によって復号できる非対称な秘密復号鍵Km(1)を保持するKm(1)保持部1421とを含む。ここで、認証データ保持部1400は、メモリカードのクラスごとに設定される公開暗号鍵KPmc(1)を認証鍵KPmaで復号することでその正当性を認証できる暗号化を行って保持する。
メモリカード110は、さらに、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS3と、データバスBS3にメモリインタフェース1200から与えられるデータから、メモリカードのクラスごとに固有の秘密復号鍵Kmc(1)をKmc(1)保持部1402から受けて配信サーバが配信セッションにおいて生成したセッションキーKs3を接点Paに出力する復号処理部1404と、KPma保持部1443から認証鍵KPmaを受けて、データバスBS3に与えられるデータから認証鍵KPmaによる復号処理を実行して復号結果を暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵データによって、切換スイッチ1444によって選択的に与えられるデータを暗号化してデータバスBS3に出力する暗号化処理部1406とを含む。
メモリカード110は、さらに、配信、再生および移動の各セッションにおいてセッションキーを発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーを復号処理部1408によって得られる公開暗号鍵KPp(n)によって暗号化してデータバスBS3に出力する暗号化処理部1410と、BS3より暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs3によって復号し、復号結果をデータバスBS4に送出する復号処理部1412とを含む。
メモリカード110は、さらに、配信や移動セッション等においてデータバスBS4上のデータをメモリカード固有の公開暗号鍵KPm(i)(iは、1あるいは他のメモリカードの番号jも可能)で暗号化する暗号化処理部1424と、データバスBS4上のデータを公開暗号鍵KPm(1)と対をなすメモリカード110固有の秘密復号鍵Km(1)によって復号するための復号処理部1422と、公開暗号鍵KPm(1)で暗号化されている再生情報(ライセンスキーKc、コンテンツID、トランザクションID、アクセス制限情報AC1、再生回路制限情報AC2)の一部をデータバスBS4より受けて格納するとともに、暗号化コンテンツデータ{Data}KcをデータバスBS3より受けて格納するためのメモリ1415とを含む。
携帯電話機110は、さらに、復号処理部1422によって得られるライセンス情報(トランザクションID、コンテンツIDおよびアクセス制限情報AC1)を保持するためのライセンス情報保持部1440と、メモリカードにおける再生情報の送受信に関するログを保持するためのログメモリ1460と、データバスBS3を介して外部との間でデータ授受を行ない、データバスBS4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを含む。
ログメモリ1460に保持される再生情報の受信状態を示す「受信ログ」としては、トランザクションIDやセッションキーKs2等がある。実施例1では、これらの受信ログ情報は、ライセンスの受信が行なわれる際に生成されるデータであり、再生情報のメモリカード110への受信および保存が完了した時点で、消去される。
なお、図5において、実線で囲んだ領域TRMは、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのモジュールTRMに組込まれているものとする。このようなモジュールは、一般にはタンパーレジスタンスモジュール(Tamper,Resistance Module)である。
もちろん、メモリ1415も含めて、モジュールTRM内に組込まれる構成としてもよい。しかしながら、図5に示したような構成とすることで、メモリ1415中に保持されているデータは、いずれも暗号化されているデータであるため、第三者はこのメモリ1415中のデータのみでは、コンテンツデータから音楽を再生することは不可能であり、かつ高価なタンパーレジスタンスモジュール内にメモリ1415を設ける必要がないので、製造コストが低減されるという利点がある。
[配信動作]
次に、本発明の実施例に従うデータ配信システムの各セッションにおける動作についてフローチャートを参照して詳しく説明する。
図6、図7および図8は、実施例1に従うデータ配信システムにおけるコンテンツデータの購入時に発生する配信動作(以下、配信セッションともいう)を説明するための第1、第2および第3のフローチャートである。
図6〜図8においては、ユーザ1が、メモリカード110を用いることで、携帯電話機100を介して配信サーバ30から音楽データの配信を受ける場合の動作を説明している。
まず、ユーザ1が、携帯電話機100のキーボード1108のキーボタンの操作等によって、配信リクエストがなされる(ステップS100)。
メモリカード110においては、この配信リクエストに応じて、認証データ保持部1400より認証データ{KPmc(1)}KPmaが出力される(ステップS102)。
携帯電話機100は、メモリカード110から受理した認証のための認証データ{KPmc(1)}KPmaに加えて、携帯電話機100自身の認証のための認証データ{KPp(1)}KPmaと、コンテンツID、ライセンス購入条件ACとを配信サーバ30に対して送信する(ステップS104)。
配信サーバ30では、携帯電話機100からコンテンツID、認証データ{KPmc(1)}KPma、{KPp(1)}KPma、ライセンス購入条件ACを受信し(ステップS106)、復号処理部312において認証鍵KPmaで復号処理を実行して、メモリカード110の公開暗号鍵であるKPmc(1)と、携帯電話機100の公開暗号鍵であるKPp(1)とを受理する(ステップS108)。
配信制御部315は、受理した公開暗号鍵KPmc(1)およびKPp(1)に基づいて、認証サーバ12に対して照会を行ない(ステップS110)、これらの公開暗号鍵が有効である場合には次の処理(ステップS112)に移行し、これらの公開暗号鍵が無効である場合には、処理を終了する(ステップS170)。
ここで、認証鍵KPmaによる復号処理において、公開暗号鍵KPp(1)あるいはKPmc(1)の正当性の認証が行なわれるにあたり、認証サーバ12に照会を行うとしたが、公開暗号鍵KPp(1)あるいはKPmc(1)は、それぞれが認証鍵KPmaによって復号することでその正当性が判断可能な暗号化が施されているため、ライセンスサーバ10の配信制御部315が認証鍵KPmaによる復号結果から独自に認証を行う構成としてもよい。
照会の結果、正規のメモリカードへの配信であることが認識されると、配信制御部315は、次に、配信セッションを特定するためのトランザクションIDを生成する(ステップS112)。
照会の結果、正規のメモリカードへの配信であることが確認されると、さらに、配信制御部315は、トランザクションID、コンテンツID、公開暗号鍵KPmc(1),KPp(1)を、未課金であるとの情報(課金状態フラグ)とともに、ライセンス配信ログとして管理データベース306に記録する(ステップS113)。
続いて、配信サーバ30において、セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応する公開暗号鍵KPmc(1)により、暗号化処理部318によって暗号化される(ステップS114)。
トランザクションIDと暗号化されたセッションキー{Ks1}Kmc(1)とは、データバスBS1および通信装置350を介して外部に出力される(ステップS116)。
携帯電話機100が、トランザクションIDおよび暗号化されたセッションキー(Ks1}Kmc(1)を受信すると(ステップS118)、メモリカード110においては、メモリインタフェース1200を介して、受信データをデータバスBS3に与える。復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc(1)により{Ks1}Kmc(1)を復号処理することにより、セッションキーKs1を復号し抽出し、結果、トランザクションIDとセッションキーKs1を受理する(ステップS120)。
ここまでのステップS120までの処理を、「トランザクションID取得ステップ」と呼ぶことにする。
図7を参照して、コントローラ1420は、配信サーバ30で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対して、メモリカードにおいて配信動作時に生成されるセッションキーKs2の生成を指示する。さらに、コントローラ1420は、セッションキーKs2を、受け取ったトランザクションIDとともに受信ログとして、ログメモリ1460に記録する(ステップS121)。
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、切換スイッチ1444および1446の接点を順次切換えることによって与えられるセッションキーKs2および公開暗号鍵KPm(1)を暗号化して、{Ks2//KPm(1)}Ks1をデータバスBS3に出力する(ステップS122)。
データバスBS3に出力された暗号データ{Ks2//KPm(1)}Ks1は、データバスBS3から端子1202およびメモリインタフェース1200を介して携帯電話機100に送信され、携帯電話機100から配信サーバ30に送信される(ステップS124)。
配信サーバ30は、暗号化データ{Ks2//KPm(1)}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカードで生成されたセッションキーKS2およびメモリカード110固有の公開暗号鍵KPm(1)を受理する(ステップS126)。
さらに、配信制御部315は、ステップS106で取得したコンテンツIDおよびライセンス購入条件データACに従って、アクセス制限情報AC1および再生回路制限情報AC2を生成する(ステップS130)。さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS132)。
配信制御部315は、取得したライセンスキーKcおよび再生回路制限情報AC2を暗号化処理部324に与える。暗号化処理部324は、Kcom保持部322より得られる、秘密共通鍵Kcomによって、ライセンスキーKcおよび再生回路制限情報AC2を暗号化する(ステップS134)。
暗号化処理部324が出力する暗号化データ{Kc//AC2}Kcomと、配信制御部315が出力するトランザクションID、コンテンツIDおよびアクセス制限情報AC1とは、暗号化処理部326によって、復号処理部320によって得られたメモリカード110固有の公開暗号鍵KPm(1)によって暗号化される(ステップS136)。
暗号化処理部328は、暗号化処理部326の出力を受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する(ステップS137)。
配信制御部315は、ログデータ管理データベース306に、アクセス制限情報AC1、再生回路制限情報AC2、公開暗号鍵KPm(1)、セッションキーKs2を、課金済の情報(課金状態フラグ)とともに記録する(ステップS138)。
暗号化処理部328より出力された暗号化データ{{{Kc//AC2}Kcom//トランザクションID//コンテンツID//AC1}Km(1)}Ks2は、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS139)。
このように、送信サーバおよびメモリカードでそれぞれ生成されるセッションキーをやりとりし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。さらに、配信サーバ30では、課金状態、配信の履歴に関する情報が記録保持されることになる。
携帯電話機100は、送信された暗号化データ{{{Kc//AC2}Kcom//トランザクションID//コンテンツID//AC1}Km(1)}Ks2を受信し(ステップS140)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを復号化処理部1412によって復号する。すなわち、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてデータバスBS3の受信データを復号しデータバスBS4に出力する(ステップS144)。
図8を参照して、ステップS144の段階で、データバスBS4には、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能なデータ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)が出力されている。このデータ{{Kc//AC2}Kcom//トランザクションID//コンテンツID//AC1}Km(1)が、まず秘密復号鍵Km(1)により復号され、再生情報であるデータ{Kc//AC2}Kcom、トランザクションID、コンテンツID、アクセス制限情報AC1が受理される(ステップS146)。
トランザクションID、コンテンツID、アクセス制限情報AC1が、ライセンス情報保持部1440に記録される。データ{Kc//AC2}Kcomは、再び、公開暗号鍵KPm(1)により暗号化され、データ{{Kc//AC2}Kcom}Km(1)としてメモリ1415に格納される(ステップ)。
さらに、ログメモリ1460中の受信ログは消去される(ステップS150)。
ステップS121からステップS150までの処理を「再生情報取得ステップ」と呼ぶことにする。この「再生情報取得ステップ」では、課金対象の処理を行なう。
ステップS150までの処理が正常に終了した段階で、携帯電話機100から配信サーバ30にコンテンツデータの配信要求がなされる(ステップS152)。
配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加情報DATA−infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS154)。
携帯電話機100は、{Data}Kc//Data−infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infを受理する(ステップS156)。暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infはメモリインタフェース1200および端子1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infがそのままメモリ1415に格納される(ステップS158)。
ステップS152からステップS158までの処理を「コンテンツデータ取得ステップ」と呼ぶことにする。この「コンテンツデータ取得ステップ」では、課金対象外の処理を行なう。
さらに、メモリカード110から配信サーバ30へは、配信受理の通知が送信され(ステップS160)、配信サーバ30で配信受理を受信すると(ステップS162)、課金データベース302への課金データの格納等を伴って、配信終了の処理が実行され(ステップS164)、配信サーバの処理が終了する(ステップS170)。
[再接続動作]
つづいて、以上説明した配信動作のいずれか処理ステップの段階で、通信回線が途絶した場合に、再度、配信を受けるために再接続が行なわれる場合の処理を説明する。図9は、再接続処理を説明するためのフローチャートである。
まず、たとえば、ユーザ1が、携帯電話機100のキーボード1108のキーボタンの操作等によって、再接続のリクエストがなされ、再接続処理が開始される(ステップS200)。
つづいて、携帯電話機100のコントローラ1106は、通信が切断したステップが、いずれの処理中であったかを判断し(ステップS202)、それがトランザクションID取得ステップであれば、課金の対象となっていないので図6〜図8の基本配信処理(第1の再接続処理)を再度やり直し(ステップS204)、再接続処理が終了する(ステップS206)。
一方、コントローラ1106は、通信が切断したステップが、ライセンス取得ステップであれば(ステップS202)、後に説明する受信ログに基づく第2の再接続処理を行ない(ステップS206)、または、コンテンツデータ取得ステップであれば(ステップS202)、後に説明する通信の切断時における通信を継続して行うための第3の再接続処理を行ない(ステップS206)、再接続処理が終了する(ステップS210)。
[第2の再接続処理]
図10、図11および図12は、実施例1に従うデータ配信システムにおける、上述した第2の再接続動作を説明するための第1、第2および第3のフローチャートである。ライセンスサーバ10のライセンス配信ログとメモリカード110の受信ログを対比することで、通信切断時における再生情報の配信状態を確認し、著作権者の権利を保護しつつ、ユーザへの保証を実現するものである。
まず、図10を参照して、ユーザ1が携帯電話機100のキーボード1108のキーボタンの操作等によって、再接続リクエストがなされ、これに応じて第2の再接続処理が開始される(ステップS300)。
メモリカード110においては、この再接続リクエストに応じて、ログメモリ1460に保持されたトランザクションIDが出力される(ステップS302)。
携帯電話機100は、メモリカード110から受理したトランザクションIDを配信サーバ30に対して送信する(ステップS304)。
配信サーバ30では、トランザクションIDを受信し(ステップS306)、配信制御部315が、ログ管理データベース306中のライセンス配信ログを検索する(ステップS308)。
配信制御部315は、受信したトランザクションIDから再接続の要求をしてきた端末(携帯電話機100およびメモリカード110)に対して課金処理がすでに行なわれている場合(ステップS308)、ライセンス配信ログから公開暗号鍵KPmc(1)を取得する(ステップS310)。
セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、公開暗号鍵KPmc(1)により、暗号化処理部318によって暗号化される(ステップS312)。
トランザクションIDと暗号化されたセッションキー{Ks1}Kmc(1)とは、データバスBS1および通信装置350を介して外部に出力される(ステップS314)。
携帯電話機100が、トランザクションIDおよび暗号化されたセッションキー{Ks1}Kmc(1)を受信すると(ステップS316)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc(1)により復号処理することにより、セッションキーKs1を復号し抽出する(ステップS318)。
以後は、図7に示したステップS121以降の処理、すなわち、ライセンス取得ステップ以降の処理と同様の処理が行なわれる。
一方、ステップ308において、配信制御部315が、ログ管理データベース306中のライセンス配信ログを検索した結果、課金処理が終了していないと判断すると、ライセンス配信ログから公開暗号鍵KPmc(1)を取得する(ステップS330)。
続いて、配信サーバ30において、セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、公開暗号鍵KPmc(1)により、暗号化処理部318によって暗号化される(ステップS332)。
トランザクションIDと暗号化されたセッションキー{Ks1}Kmc(1)とは、データバスBS1および通信装置350を介して外部に出力される(ステップS334)。
携帯電話機100が、トランザクションIDおよび暗号化されたセッションキー{Ks1}Kmc(1)を受信すると(ステップS336)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc(1)により復号処理することにより、セッションキーKs1を復号し抽出する(ステップS338)。
暗号化処理部1406は、受信ログをセッションキーKs1で暗号化し、{受信ログ}Ks1を生成する(ステップS340)。
図11を参照して、コントローラ1420は、セッションキー発生部1418に対して、メモリカードにおいて配信動作時に生成されるセッションキーKs2´の生成を指示する(ステップS342)。
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、切換スイッチ1444および1446の接点を介して与えられるセッションキーKs2´を暗号化して、{Ks2´}Ks1を生成する。以上のようにして生成されたデータ{受信ログ}Ks1および{Ks2´}Ks1がメモリカード110から出力される(ステップS344)。
データバスBS3に出力された暗号データ{受信ログ}Ks1および{Ks2´}Ks1は、データバスBS3から端子1202およびメモリインタフェース1200を介して携帯電話機100に送信され、携帯電話機100から配信サーバ30に送信される(ステップS346)。
配信サーバ30は、暗号化データ{受信ログ}Ks1および{Ks2´}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、受信ログおよびメモリカードで生成されたセッションキーKs2´を受理する(ステップS348)。
続いて、配信制御部315は、受理した受信ログの正当性のチェックを行なう(ステップS350)。
受信ログが正当でないと判断されると、第2の再接続処理は終了する(ステップS390)。
一方、受信ログが正当であると判断されると、配信制御部315は、ライセンス配信ログからコンテンツID、アクセス制限情報AC1、再生回路制限情報AC2、および公開暗号鍵KPm(1)を取得する(ステップS352)。さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS354)。
配信制御部315は、取得したライセンスキーKcおよび再生回路制限情報AC2を暗号化処理部324に与える。暗号化処理部324は、Kcom保持部322より得られる、秘密共通鍵Kcomによって、ライセンスキーKcおよび再生回路制限情報AC2を暗号化する(ステップS356)。
暗号化処理部324が出力する暗号化データ{Kc//AC2}Kcomと、配信制御部315が出力するトランザクションID、コンテンツIDおよびアクセス制限情報AC1とは、暗号化処理部326によって、ステップS352において得られたメモリカード110固有の公開暗号鍵KPm(1)によって暗号化される(ステップS358)。
暗号化処理部328は、暗号化処理部326の出力を受けて、メモリカード110において生成されたセッションキーKs2´によって暗号化する(ステップS360)。
暗号化処理部328より出力された暗号化データ{{{Kc//AC2}Kcom//トランザクションID//コンテンツID//AC1}Km(1)}Ks2´は、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS362)。
携帯電話機100は、送信された暗号化データ{{{Kc//AC2}Kcom//トランザクションID//コンテンツID//AC1}Km(1)}Ks2´を受信し(ステップS364)する。
図12を参照して、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを復号化処理部1412によって復号する。すなわち、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2´を用いてデータバスBS3の受信データを復号しデータバスBS4に出力する(ステップS366)。
この段階で、データバスBS4には、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能なデータ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)が出力されている。このデータ{{Kc//AC2}Kcom//トランザクションID//コンテンツID//AC1}Km(1)が、まず秘密復号鍵Km(1)により復号され、再生情報であるデータ{Kc//AC2}Kcom、トランザクションID、コンテンツID、アクセス制限情報AC1が受理される(ステップS368)。
トランザクションID、コンテンツID、アクセス制限情報AC1が、ライセンス情報保持部1440に記録される。データ{Kc//AC2}Kcomは、再び、秘密復号鍵KPm(1)により暗号化され、データ{{Kc//AC2}Kcom}Km(1)としてメモリ1415に格納される(ステップS370)。
さらに、ログメモリ1460中の受信ログが消去される(ステップS372)。
ステップS372までの処理が正常に終了した段階で、携帯電話機100から配信サーバ30にコンテンツデータの配信要求がなされる(ステップS374)。
配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加情報DATA−infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS376)。
携帯電話機100は、{Data}Kc//Data−infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infを受理する(ステップS378)。暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infはメモリインタフェース1200および端子1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infがそのままメモリ1415に格納される(ステップS380)。
さらに、メモリカード110から配信サーバ30へは、配信受理の通知が送信され(ステップS382)、配信サーバ30で配信受理を受信すると(ステップS384)、配信終了の処理が実行され(ステップS386)、配信サーバの処理が終了する(ステップS390)。
[第3の再接続処理]
図13は、実施例1に従うデータ配信システムにおける、上述した第3の再接続動作を説明するためのフローチャートである。
図13を参照して、ユーザ1が、携帯電話機100のキーボード1108のキーボタンの操作等によって、再接続リクエストがなされ、これに応じて第3の再接続処理が開始される(ステップS400)。
携帯電話機100においては、この再接続リクエストに応じて、配信サーバ30にコンテンツデータの配信要求がなされる(ステップS402)。
配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加情報DATA−infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS404)。
携帯電話機100は、{Data}Kc//Data−infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infを受理する(ステップS406)。暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infはメモリインタフェース1200および端子1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infがそのままメモリ1415に格納される(ステップS408)。
さらに、メモリカード110から配信サーバ30へは、配信受理の通知が送信され(ステップS410)、配信サーバ30で配信受理を受信すると(ステップS412)、配信終了の処理が実行され(ステップS414)、配信サーバの処理が終了する(ステップS416)。
[再接続動作中に回線が切断した場合の再接続動作]
つづいて、以上説明した再接続動作のいずれか処理ステップの段階で、通信回線が途絶した場合に、さらに再度、配信を受けるために再接続が行なわれる場合の処理を説明する。図14は、このような再接続処理を説明するためのフローチャートである。
まず、たとえば、ユーザ1が、携帯電話機100のキーボード1108のキーボタンの操作等によって、再接続のリクエストがなされ、再接続処理が開始される(ステップS500)。
つづいて、メモリカード110中に保持されたライセンス受信待ちログに基づいて、コントローラ1106は、通信が切断したステップが、いずれの処理中であったかを判断し(ステップS502)、それがライセンス取得ステップまたは再ライセンス取得ステップであれば、第2の再接続処理を再度やり直し(ステップS504)、再接続処理が終了する(ステップS508)。
一方、コントローラ1106は、通信が切断したステップが、コンテンツデータ取得ステップであれば(ステップS502)、後に説明する第3の再接続処理を行ない(ステップS506)、再接続処理が終了する(ステップS508)。
このような構成とすることにより、いずれの処理ステップにおいて通信回線が途絶した場合でも、再接続を行なうことが可能で、システムの信頼性が一層強化される。
[実施例2]
実施例2のデータ配信システムにおいては、実施例1のデータ配信システムの構成と異なって、以下に説明するように、メモリカード110中のログメモリ1460に保持されたライセンス受信待ちログを消去しない点を特徴とする。このような変更を行なう結果、受信ログには、実施例1の構成に加えて、さらに、受信状態フラグが付け加わる構成となっている。
したがって、以下に説明するように実施例2のデータ配信システムの構成は、メモリカード110中のコントローラ1420の動作およびログメモリ1460に保持されるデータが実施例1の場合と異なる。
図15、図16および図17は、実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1、第2および第3のフローチャートであり、実施例1の図6〜8と対比される図である。
図15〜図17においても、ユーザ1が、メモリカード110を用いることで、携帯電話機100を介して配信サーバ30から音楽データの配信を受ける場合の動作を説明している。
実施例1のフローと異なる点は、トランザクションID取得ステップの後に、図16に示した、ステップS121´では、コントローラ1420は、配信サーバ30で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対して、メモリカードにおいて配信動作時に生成されるセッションキーKs2の生成を指示する。さらに、コントローラ1420は、セッションキーKs2、受け取ったトランザクションIDとともに、受信待ちを示すオン状態となった受信状態フラグを受信ログとして、ログメモリ1460に記録する(ステップS121´)。
また、図17を参照して、ステップS148において、トランザクションID、コンテンツID、アクセス制限情報AC1が、ライセンス情報保持部1440に記録される。データ{Kc//AC2}Kcomは、再び、公開暗号鍵KPm(1)により暗号化され、データ{{Kc//AC2}Kcom}Km(1)としてメモリ1415に格納された後、ログメモリ1460中の受信ログ中の受信状態フラグは受信済みを示すオフ状態とされる(ステップS150´)。
その他の処理は、実施例1と同様であるので、同一処理には同一符号を付して、その説明は繰り返さない。
[再接続動作]
実施例2においても、実施例1の図9と同様に、以上説明した配信動作のいずれか処理ステップの段階で、通信回線が途絶した場合に、再度、配信を受けるために再接続処理が行なわれる。
ただし、実施例1の場合の第2の再接続処理の一部に変更が生じる。
[第2の再接続処理]
図18、図19および図20は、実施例2に従うデータ配信システムにおける、上述した第2の再接続動作を説明するための第1、第2および第3のフローチャートであり、実施例1の図10〜図12と対比される図である。
実施例1の処理と異なる点は、図18において、ステップS318においてセッションキーKs1を受理した後は、図16に示したステップS121´に処理が移行する構成となっている点と、図20において、ステップS370において、トランザクションID、コンテンツID、アクセス制限情報AC1が、ライセンス情報保持部1440に記録される。データ{Kc//AC2}Kcomは、再び、公開暗号鍵KPm(1)により暗号化され、データ{{Kc//AC2}Kcom}Km(1)としてメモリ1415に格納した後、ステップS372´において、受信ログの受信状態フラグを受信済みを示すオフ状態とする処理を行なう構成となっている点である。
その他の処理は、実施例1と同様であるので、同一処理には同一符号を付して、その説明は繰り返さない。
さらに、第3の再接続処理や、再接続動作中に回線が切断した場合の再接続動作については、実施例1の処理と同様である。
以上のような構成とすることでも、いずれの処理ステップにおいて通信回線が途絶した場合でも、再接続を行なうことが可能で、システムの信頼性が一層強化される。
[実施例3]
実施例3のデータ配信システムにおいては、実施例2のデータ配信システムの構成と異なって、以下に説明するように、メモリカード110中のログメモリ1460に保持する受信ログに、状態フラグを加えた状態情報をサーバに送信する構成となっている点である。
状態情報は、受信ログであるトランザクションID、セッションキーKs2、受信状態フラグと状態フラグという情報を含む。
ここで、ライセンス状態フラグは、3状態をとるフラグ変数であり、メモリカード110中のライセンス情報保持部1440に受信ログに記録されたトランザクションIDが存在し、対応する再生情報が存在し、かつ、ライセンス情報保持部1440に保持されるアクセス制限情報によって再生が禁止されていない、すなわち、再生可能な場合は、「01h」という値をとり、ライセンス情報保持部にトランザクションIDが存在し、対応する再生情報が無いか、ライセンス情報保持部1440に保持されるアクセス制限情報によって再生が禁止されていて再生できない場合には、「00h」という値をとり、トランザクションIDが存在しない場合には、「FFh」という値をとる。
したがって、以下に説明するように実施例3のデータ配信システムの構成は、メモリカード110中のコントローラ1420の動作およびログメモリ1460に保持されるデータが実施例2の場合と異なる。
実施例3の配信動作および再接続動作は、以下に説明する第2の再接続処理を除いては、実施例2の処理と同様であるので、その説明は繰り返さない。
[第2の再接続処理]
図21、図22、図23および図24は、実施例3に従うデータ配信システムにおける、第2の再接続動作を説明するための第1、第2、第3および第4のフローチャートである。
まず、図21を参照して、ステップS300からステップS338までは、実施例2の第2の再接続動作と同様である。
ステップS338において、メモリカード110において、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc(1)により復号処理することにより、セッションキーKs1を復号し抽出した後、メモリカード110中のコントローラ1420は、ログメモリ1460中に保持された受信ログ中のトランザクションIDに従って、ライセンス情報保持部1440中に格納されているデータの検索を行なう(ステップ640)。
コントローラ1420は、まず、ライセンス情報保持部1440にトランザクションIDが存在するかをチェックする(ステップS642)。
トランザクションIDが存在しない場合、ライセンス状態フラグを「FFh」に設定し(ステップS644)、処理はステップS652へ移行する。
一方、ステップS642において、トランザクションIDが存在する場合、さらに、コントローラ1420は、ライセンス情報保持部1440に保持されたアクセス制限情報AC1の状態やメモリ1415内に対応するライセンスキーKcが記録されているか否かを確認する(ステップS646)。再生が可能な場合はライセンス状態フラグを「01h」に設定する(ステップS648)。一方、再生できない場合は、ライセンス状態フラグを「00h」に設定する(ステップS650)。その上で、処理はステップS652へ移行する。
続いて、ログメモリ1460の保持されている受信ログに状態フラグを付加した状態情報を生成する(ステップS652)。
コントローラ1420は、セッションキー発生部1418に対して、メモリカードにおいて配信動作時に生成されるセッションキーKs2´の生成を指示する(ステップS654)。
暗号化処理回路1406は、状態情報とセッションキーKs2’をセッションキーKs1で暗号化し、暗号化データ{状態情報//Ks2’}Ks1を生成する(ステップS656)。
コントローラ1420は、暗号化データ{状態情報//Ks2’}Ks1に対するハッシュ関数にしたがったハッシュ値を求め、暗号化データ{状態情報//Ks2’}Ks1に対する署名データhashを生成する(ステップS658)。
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、コントローラ1420の制御のもと与えられる署名データhashを暗号化して暗号化署名データ{hash}Ks1を生成する(ステップS660)。
以上のようにして生成されたデータ{状態情報//Ks2’}Ks1および暗号化署名データ{hash}Ks1がメモリカード110から出力される(ステップS662)。
データバスBS3に出力された暗号データ{状態情報//Ks2’}Ks1および暗号化署名データ{hash}Ks1は、データバスBS3から端子1202およびメモリインタフェース1200を介して携帯電話機100に送信され、携帯電話機100から配信サーバ30に送信される(ステップS664)。
配信サーバ30は、暗号化データ{状態情報//Ks2’}Ks1および暗号化署名データ{hash}Ks1を受信する(ステップS666)。
図23を参照して、配信サーバ30の復号処理部320において暗号化署名データ{hash}Ks1に対してセッションキーKs1による復号処理を実行し、暗号データ{状態情報//Ks2’}Ks1に対する署名データhashを得る。続いて、暗号データ{状態情報//Ks2’}Ks1と署名データから、状態情報の正当性をチェックする(ステップS668)。
状態情報が正当でないならば処理は終了し(ステップS712)、状態情報が正当であると確認されると、セッションキーKs1による復号処理を実行し、状態情報およびメモリカードで生成されたセッションキーKS2´を受理する(ステップS670)。
続いて、配信制御部315は、受理した状態情報とライセンス配信ログに基づいて再生情報の再送要求の正当性のチェックを行なう(ステップS672)。
再生情報の再送要求が正当でないと判断されると、第2の再接続処理は終了する(ステップS712)。
一方、再生情報の再送要求が正当であると判断されると、配信制御部315は、ライセンス配信ログからコンテンツID、アクセス制限情報AC1、再生回路制限情報AC2、および公開暗号鍵KPm(1)を取得する(ステップS674)。さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS676)。
配信制御部315は、取得したライセンスキーKcおよび再生回路制限情報AC2を暗号化処理部324に与える。暗号化処理部324は、Kcom保持部322より得られる、秘密共通鍵Kcomを用いて、ライセンスキーKcおよび再生回路制限情報AC2を暗号化する(ステップS678)。
暗号化処理部324が出力する暗号化データ{Kc//AC2}Kcomと、配信制御部315が出力するトランザクションID、コンテンツIDおよびアクセス制限情報AC1とは、暗号化処理部326によって、ステップS674において得られたメモリカード110固有の公開暗号鍵KPm(1)によって暗号化される(ステップS680)。
暗号化処理部328は、暗号化処理部326の出力を受けて、メモリカード110において生成されたセッションキーKs2´によって暗号化する(ステップS682)。
暗号化処理部328より出力された暗号化データ{{{Kc//AC2}Kcom//トランザクションID//コンテンツID//AC1}Km(1)}Ks2´は、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS684)。
携帯電話機100は、送信された暗号化データ{{{Kc//AC2}Kcom//トランザクションID//コンテンツID//AC1}Km(1)}Ks2´を受信し(ステップS686)する。
図24を参照して、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを復号化処理部1412によって復号する。すなわち、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2´を用いてデータバスBS3の受信データを復号しデータバスBS4に出力する(ステップS690)。
この段階で、データバスBS4には、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能なデータ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1)Km(1)が出力されている。このデータ{{Kc//AC2}Kcom//トランザクションID//コンテンツID)//AC1}Km(1)が、まず公開暗号鍵Km(1)により復号され、データ{Kc//AC2}Kcom、トランザクションID、コンテンツID、アクセス制限情報AC1が受理される(ステップS692)。
トランザクションID、コンテンツID、アクセス制限情報AC1が、ライセンス情報保持部1440に記録される。データ{Kc//AC2}Kcomは、再び、公開暗号鍵KPm(1)により暗号化され、データ{{Kc//AC2}Kcom}Km(1)としてメモリ1415に格納される(ステップS694)。
さらに、ログメモリ1460中の受信ログ中の受信状態フラグ受信済みを示すオフ状態に変更される(ステップS696)。
ステップS372までの処理が正常に終了した段階で、携帯電話機100から配信サーバ30にコンテンツデータの配信要求がなされる(ステップS698)。
配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加情報DATA−infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS700)。
携帯電話機100は、{Data}Kc//Data−infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infを受理する(ステップS702)。暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infはメモリインタフェース1200および端子1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infがそのままメモリ1415に格納される(ステップS704)。
さらに、メモリカード110から配信サーバ30へは、配信受理の通知が送信され(ステップS706)、配信サーバ30で配信受理を受信すると(ステップS708)、配信終了の処理が実行され(ステップS710)、配信サーバの処理が終了する(ステップS712)。
なお、以上の説明では、ステップS654において、状態情報の全ての情報をセッションキーKs1で暗号化して、ステップS622およびS624により、配信サーバ30に対して、暗号化データ{状態情報//Ks2’}Ks1が送信される構成となっている。
しかしながら、状態情報のうちトランザクションIDについては、その機密というよりは、その出所が明らかであれば良い情報である。したがって、暗号化署名データ{hash}Ks1によって、その出所が明らかとなるので、このトランザクションIDについては暗号化せず、平文のままで配信サーバ30に送信される構成でもよい。この場合、状態情報は、トランザクションID//{トランザクションIDを除く状態情報//Ks2’}Ks1として送信されることとなり、署名データhashはこれに対して生成される。
以上のような構成とすることでも、いずれの処理ステップにおいて通信回線が途絶した場合でも、再接続を行なうことが可能で、システムの信頼性が一層強化される。
さらに、実施例1〜3のデータ配信システムでは、配信サーバ30および携帯電話機100において秘密共通鍵Kcomによる暗号化および復号処理が行なわれる構成となっていたが、この秘密共通鍵Kcomによる暗号化および復号処理を用いない構成とすることも可能である。
すなわち、図3において説明した、実施例1のデータ配信システムが具備する配信サーバ30において、Kcom保持部322と暗号化処理部324を具備しない構成とすることが可能である。すなわち、このような配信サーバ30においては、配信制御部315が出力するライセンスキーKcおよび再生回路制限情報AC2は、直接暗号化処理部326に伝達される。
さらに、実施例1の図4で説明した携帯電話機100の構成と比較して、秘密共通鍵Kcomを保持するKcom保持部1512と秘密共通鍵Kcomによる復号処理部1514を具備しない構成とすることが可能である。
すなわち、このような構成の携帯電話機101においては、配信サーバ30において秘密共通鍵を対称な暗号鍵として暗号化処理が施されていないことに対応して、セッションキーKs4による復号処理を実行する復号処理部1510によって直接ライセンスキーKcが得られるため、これを復号処理部1510に直接与える構成となる。
また、このように秘密共通鍵Kcomによる暗号化および復号処理を用いない構成においても、メモリカード110はそのまま用いることができる。
このような場合の配信処理等では、コンテンツキーKcや再生回路制限情報AC2が秘密復号鍵Kcomにより暗号化されずに伝送され保持され、また、秘密復号鍵Kcomによる暗号化処理および対応する復号処理が不要となる点を除いては、実施例1〜3の動作と同様である。
このような構成とすることによって、秘密共通鍵Kcomに関する暗号化処理を行なわないような構成としても、実施例1〜3に従うデータ配信システムと同様の効果を享受するデータ配信システムを構築することが可能である。
さらに、以上説明した実施例1〜3において、以下のような変更を行うことも可能である。
まず、実施例1〜3においては、データ{Kc//AC2}Kcom(または、上述したように鍵Kcomを省略する構成では、データKc//AC2)を、公開暗号鍵KPm(1)により再暗号化した上で、ライセンス情報保持部1440に記録する構成としていた。しかしながら、TRM内に設けられるライセンス情報保持部1440に格納されるのであれば、必ずしも、公開暗号鍵KPm(1)による再暗号化を行う必要はなく、再生情報の全てをライセンス情報保持部1440に記録するものとしても、実施例1〜3と同様の効果が奏される。この場合、実施例1では、図8におけるステップS148、図12におけるステップS370を、「トランザクションID、コンテンツID、AC1、{Kc//AC2}Kcomをライセンス情報保持部に記録する」と変更すればよい。また、実施例2では、図17におけるステップS148、図20におけるステップS370を、実施例3では、図24におけるステップS694も、実施例1と同様に、「トランザクションID、コンテンツID、AC1、{Kc//AC2}Kcomをライセンス情報保持部に記録する」と変更すればよい。さらに、上記実施例1〜3のいずれの変更に対しても、鍵Kcomを省略する構成とするのであれば、「トランザクションID、コンテンツID、AC1、Kc//AC2をライセンス情報保持部に記録する」と変更すればよい。
さらに、すべての実施例1〜3のデータ配信システムでは配信サーバから再生情報の配信を受けるにあたって、メモリカードおよび携帯電話機(コンテンツ再生回路)の認証データ{KPm(1)}KPmaおよび{KPp(1)}KPmaを、配信サーバに送信し(ステップS104)、配信サーバは受信(ステップS106)し、認証鍵KPmaにて復号(ステップS108)後、復号結果に従って、メモリカードと携帯電話機(コンテンツ再生回路)の双方に対する認証処理をするよう説明した。しかしながら、i)メモリカードは挿脱可能であることから、音楽を再生するのにコンテンツ再生回路が必ずしも配信を受けた携帯電話機である必然性がないこと、ii)再生に際して、メモリカード内においても、再生情報の一部(ライセンスキーKcおよび再生回路制限情報AC2)を出力するにあたって、出力先のコンテンツ再生回路の認証データ{KPm(1)}KPmaの認証処理を行っており、配信サーバにおけるコンテンツ再生回路の認証データ{KPm(1)}KPmaの認証処理を行わなくてもセキュリティの低下につながらないことの2点から、配信サーバにおけるコンテンツ再生回路の認証データ{KPm(1)}KPmaの認証処理を行わない構成にしてもよい。
この場合、携帯電話機は、ステップS104にて、コンテンツIDとメモリカードの認証データ{KPm(1)}KPmaおよびライセンス購入条件データACを送信し、配信サーバは、ステップS106にて、コンテンツIDとメモリカードの認証データ{KPm(1)}KPmaおよびライセンス購入条件データACを送信し、ステップS108にて、認証データ{KPm(1)}KPmaを認証鍵KPmaにて復号して公開暗号鍵KPm(1)を受理する。続いて、ステップS110にて、復号結果に基づいて、あるいは認証サーバに問い合わせて、公開暗号鍵KPm(1)が正当な機器から出力されたものか否かを判断する認証処理を行い、メモリカードの認証データ{KPm(1)}KPmaの認証結果に従い、以降の処理を行うように変更するのみでよく、再生処理は何ら変更はない。
また、以上の説明では、配信された情報の格納は、メモリカードにより行われるものとしたが、本発明はこのような場合に限定されるものではない。すなわち、以上説明したようなメモリカードと同様の記録および暗号化などの機能を有するのであれば、より一般的な記録装置にも適用可能である。このとき、記録装置は、携帯電話機のような通信装置にメモリカードのように着脱可能である構成にも必ずしも限定されず、通信装置に組み込まれる構成とすることも可能である。
この発明を詳細に説明し示してきたが、これは例示のためのみであって、限定となってはならず、発明の精神と範囲は添付の請求の範囲によってのみ限定されることが明らかに理解されるであろう。
【図面の簡単な説明】
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
図2は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
図3は、ライセンスサーバ10の構成を示す概略ブロック図である。
図4は、携帯電話機100の構成を示す概略ブロック図である。
図5は、メモリカード110の構成示す概略ブロック図である。
図6は、実施例1に従うデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
図7は、実施例1に従うデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
図8は、実施例1に従うデータ配信システムにおける配信動作を説明するための第3のフローチャートである。
図9は、再接続処理を説明するためのフローチャートである。
図10は、実施例1に従うデータ配信システムにおける、第2の再接続動作を説明するための第1のフローチャートである。
図11は、実施例1に従うデータ配信システムにおける、第2の再接続動作を説明するための第2のフローチャートである。
図12は、実施例1に従うデータ配信システムにおける、第2の再接続動作を説明するための第3のフローチャートである。
図13は、実施例1に従うデータ配信システムにおける第3の再接続動作を説明するためのフローチャートである。
図14は、再接続処理を説明するためのフローチャートである。
図15は、実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1のフローチャートである。
図16は、実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第2のフローチャートである。
図17は、実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第3のフローチャートである。
図18は、実施例2に従うデータ配信システムにおける、第2の再接続動作を説明するための第1のフローチャートである。
図19は、実施例2に従うデータ配信システムにおける、第2の再接続動作を説明するための第2のフローチャートである。
図20は、実施例2に従うデータ配信システムにおける、第2の再接続動作を説明するための第3のフローチャートである。
図21は、実施例3に従うデータ配信システムにおける、第2の再接続動作を説明するための第1のフローチャートである。
図22は、実施例3に従うデータ配信システムにおける、第2の再接続動作を説明するための第2のフローチャートである。
図23は、実施例3に従うデータ配信システムにおける、第2の再接続動作を説明するための第3のフローチャートである。
図24は、実施例3に従うデータ配信システムにおける、第2の再接続動作を説明するための第4のフローチャートである。

Claims (24)

  1. 暗号化コンテンツデータの再生に関連し、前記暗号化コンテンツデータを復号して平文にするためのコンテンツキーを含む再生情報を、通信経路を介して受信し記録するためのデータ記録装置(110)であって、
    前記暗号化コンテンツデータとは個別に前記データ記録装置に供給され、かつ暗号化されて送られる前記再生情報の受信のために、前記再生情報の送信元との間で暗号化された情報を授受可能な暗号化通信経路を確立するためのデータ通信部と、
    前記データ通信部から与えられる前記再生情報を保持するための第1の記憶部(1415,1440)と、
    前記データ通信部からの前記再生情報を前記第1の記憶部へ格納する処理と、前記第1の記憶部に格納された前記再生情報を抽出する処理を行なう情報抽出部と、
    前記再生情報を受信し、前記第1の記憶部へ記録するための受信処理における処理状態を示す受信ログ情報を記録するための第2の記憶部(1460)とを備え、
    前記受信ログ情報は、前記再生情報の受信処理が行なわれるごとに前記再生情報の送信元で生成される、前記受信処理を特定するための通信特定情報を有し、
    前記データ記録装置の動作を制御するための制御部(1420)をさらに備え、
    前記制御部は、要求に応じて前記第2の記録部に記録されている前記受信ログ情報を前記データ通信部を介して送信し、
    前記データ記録装置は、前記受信ログ情報の全て、あるいは一部に基づく署名情報を生成する手段をさらに備え、
    前記受信ログ情報を送信する場合に、前記受信ログ情報に対する前記署名情報を生成して、前記受信ログ情報とともに送信するデータ記録装置。
  2. 前記データ通信部は、
    前記データ記録装置に対応して予め定められた第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する第1の鍵保持部(1402)と、
    前記再生情報の通信ごとに更新されて前記再生情報の送信元から送信され、前記第1の公開暗号鍵によって暗号化された第1の共通鍵を受けて、復号処理するための第1の復号処理部(1404)と、
    前記データ記録装置ごとに固有の第2の公開暗号鍵を保持するための第2の鍵保持部(1416)と、
    前記再生情報の通信ごとに更新して第2の共通鍵を生成する鍵生成部(1418)と、
    前記第2の公開暗号鍵および前記第2の共通鍵を、前記第1の共通鍵に基づいて暗号化し、出力するための第1の暗号化処理部(1406)と、
    前記第2の公開暗号鍵で暗号化され、さらに前記第2の共通鍵で暗号化された前記再生情報を受け、前記第2の共通鍵に基づいて復号するための第2の復号処理部(1412)とを含み、
    前記情報抽出部は、
    前記第2の公開暗号鍵によって暗号化されたデータを復号化するための第2の秘密復号鍵を保持する第3の鍵保持部(1421)と、
    前記再生情報の前記第1の記憶部への格納処理から前記再生情報を抽出する処理までの過程において、前記第2の秘密復号鍵についての復号処理を行なう第3の復号処理部(1422)とを含み、
    前記第1の記憶部は、前記第2の復号処理部の出力または前記第2の復号処理部の出力に基づいた前記再生情報を保持し、
    前記受信ログ情報は、さらに、前記第2の共通鍵を有する、請求項1記載のデータ記録装置。
  3. 前記第1の記憶部は、
    前記再生情報のうち前記コンテンツキーを除く前記再生情報の一部である第1のデータを平文の状態で格納するための第3の記憶部(1440)と、
    前記再生情報のうちの前記第1のデータを除く第2のデータの全てを含む前記再生情報の一部または前記再生情報の全てを暗号化した状態で格納するための第4の記憶部(1415)とを含み、
    前記情報抽出部は、前記第3の復号処理部が前記第2の復号処理部の出力に対して復号処理を行なった結果のうち、前記第2のデータを前記第3の記憶部に格納し、かつ
    前記第3の復号処理部が前記第2の復号処理部の出力に対して復号処理を行なった結果のうちの一部を前記第2の公開暗号鍵で再び暗号化して、前記第4の記憶部に格納されるべき前記第1のデータを生成するための再暗号化処理部を含む、請求項2記載のデータ記録装置。
  4. 前記第3の記憶部は、前記コンテンツキーに基づいて復号できる前記暗号化コンテンツデータを受けて格納する、請求項3記載のデータ記録装置。
  5. 前記情報抽出部は、前記第3の復号処理部が前記第2の復号処理部の出力に対して復号処理を行なった結果を、平文の状態で前記第1の記憶部に格納する、請求項2記載のデータ記録装置。
  6. 前記第1の記憶部は、
    前記コンテンツキーに基づいて復号できる前記暗号化コンテンツデータを受けて格納するための第3の記憶部(1415)と、
    前記再生情報を平文の状態で格納するための第4の記憶部(1440)とを含む、請求項5記載のデータ記録装置。
  7. 前記受信ログ情報は、前記再生情報の受信処理が行なわれるごとに前記送信元で生成される、前記受信処理を特定するための通信特定情報と、前記第2の共通鍵とを有する、請求項2記載のデータ記録装置。
  8. 前記受信ログ情報は、
    前記受信処理における前記再生情報の前記第1の記録部への記録済みの状態を示す状態情報をさらに有する、請求項7記載のデータ記録装置。
  9. 前記受信ログ情報は、前記受信処理において前記再生情報が前記第8の記憶部に記録されるごとに、前記第2の記憶部から消去される、請求項1記載のデータ記録装置。
  10. 前記状態情報は、前記受信処理において前記再生情報の送信を前記送信元に対して要求するごとにオン状態とされ、前記再生情報が前記第1の記憶部に記録されるごとに、オフ状態とされるフラグ情報である、請求項9記載のデータ記録装置。
  11. 前記データ記録装置は、
    前記再生情報の受信に先だって、前記再生情報の送信元にて認証処理を行なうための認証データを保持する第5の記録部(1400)をさらに備える、請求項2記載のデータ記録装置。
  12. 前記認証データは、前記第1の公開暗号化鍵を含む、請求項11記載のデータ記録装置。
  13. 前記第1の暗号化処理部は、前記受信ログ情報と前記署名情報とをそれぞれ前記第1の共通鍵に基づいて暗号化し、
    前記データ記録装置は、前記第1の暗号化処理部で個別に暗号化された前記受信ログ情報と前記署名情報とを前記送信元に返信する、請求項12記載のデータ記録装置。
  14. 前記データ記録装置はメモリカードであって、
    前記第1の記録部は、不揮発性半導体メモリである、請求項1記載のデータ記録装置。
  15. データ配信システムであって、
    暗号化コンテンツデータと、前記暗号化コンテンツデータの再生に関連し、かつ前記暗号化コンテンツデータを復号して平文にするための復号鍵であるコンテンツキーを含む再生情報とをそれぞれ個別に供給するためのデータ供給装置を備え、
    前記データ供給装置(10)は、
    前記データ供給装置を制御するための配信制御部と、
    前記暗号化コンテンツデータおよび前記再生情報を保持するための配信情報保持部(304)と、
    外部との間でデータを授受するための第1のインタフェース部(350)と
    前記端末に対する前記再生情報の配信ごとに更新される第1の共通鍵を生成する第1のセッションキー発生部(316)と、
    前記ユーザの端末に対応して予め定められた第1の公開暗号鍵により前記第1の共通鍵を暗号化して前記第1のインタフェース部に与えるためのセッションキー暗号化部(318)と、
    前記第1の共通鍵により暗号化されて返信される第2の公開暗号鍵と第2の共通鍵とを復号するためのセッションキー復号部(320)と、
    前記暗号化コンテンツデータを再生するための再生情報を、前記セッションキー復号部により復号された前記第2の公開暗号鍵によって暗号化するための第1のライセンスデータ暗号処理部(326)と、
    前記第1のライセンスデータ暗号処理部の出力を前記第2の共通鍵でさらに暗号化して前記第1のインタフェース部に与え配信するための第2のライセンスデータ暗号処理部(328)と、
    前記配信処理中の処理状態を示す配信ログ情報を記録するための配信ログ情報保持部(306)とを含み、
    前記配信ログ情報は、前記再生情報の配信処理が行なわれるごとに前記データ供給装置で生成され、前記再生情報の配信処理を特定するための通信特定情報を有し、
    前記コンテンツデータ供給装置から、通信経路を介して配信を受けるために複数のユーザにそれぞれ対応する複数の端末(100)をさらに備え、
    各前記端末は、
    外部との間でデータ授受をするための第2のインタフェース部(1104)と、
    前記暗号化コンテンツデータと前記再生情報とを受けて格納するデータ格納部(110)とを含み、
    前記データ格納部は、
    前記データ格納部に対応して予め定められた第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する第1の鍵保持部(1402)と、
    前記再生情報の通信ごとに更新されて配信され、前記第1の公開暗号鍵によって暗号化された第1の共通鍵を受けて、復号処理するための第1の復号処理部(1404)と、
    前記データ格納部ごとに異なる第2の公開暗号鍵を保持するための第2の鍵保持部(1416)と、
    前記再生情報の通信ごとに更新して第2の共通鍵を生成する鍵生成部(1418)と、
    前記第2の公開暗号鍵および前記第2の共通鍵を、前記第1の共通鍵に基づいて暗号化し、出力するための第1の暗号化処理部(1406)と、
    前記第2の公開暗号鍵で暗号化され、さらに第2の共通鍵で暗号化された再生情報を受け、前記第2の共通鍵に基づいて復号するための第2の復号処理部(1412)と、
    前記第2の復号処理部の出力に基づいた前記再生情報を保持する第1の記憶部(1415,1440)と、
    前記第2の公開暗号鍵によって暗号化されたデータを復号化するための第2の秘密復号鍵を保持する第3の鍵保持部(1421)と、
    前記再生情報の前記第1の記憶部への格納処理から前記再生情報を抽出する処理までの過程において、前記第2の秘密復号鍵についての復号処理を行なう第3の復号処理部(1422)と、
    記データ供給装置から送信された前記通信特定情報を含む受信ログ情報を記録するための第2の記憶部(1460)と、
    外部との間のデータ授受を制御する受信制御部(1420)とを有し、
    前記受信制御部は、前記配信処理中に前記通信経路が切断された場合に、前記第2の記録部に記録されている前記受信ログ情報の全て、あるいは一部に基づく署名情報を生成して、前記受信ログ情報および前記署名情報を前記データ供給装置に対して送信させ、
    前記配信制御部は、前記配信処理中に前記通信経路が切断された場合に、前記受信ログ情報および前記署名情報を受信して、前記受信ログ情報および前記署名情報に基づいて、前記受信ログ情報の正当性を検査し、正当の場合に、前記受信ログ情報と前記配信ログ情報とに基づいて再配信処理を制御する、データ配信システム。
  16. 前記データ格納部は、前記端末に着脱可能なメモリカードである、請求項15記載のデータ配信システム。
  17. 前記データ格納部は、
    前記再生情報の受信に先だって、前記再生情報の送信元にて認証処理を行なうための認証データを保持する第5の記録部(1400)をさらに備え、
    前記データ供給装置は、
    前記再生情報の配信に先だって、前記データ格納部に保持されて、送信される認証データにより前記メモリカードを認証する手段(312)とをさらに備え、
    前記データ供給装置は、前記認証処理において前記データ格納部が認証された場合において、前記再生情報を前記データ格納部を装着した前記端末に対して送信する、請求項15記載のデータ配信システム。
  18. 前記配信ログ情報は、さらに、配信する前記配信情報を特定するための再生情報特定情報と、前記第2の共通鍵とを有し、
    前記受信ログ情報は、さらに、前記第2の共通鍵を有する、請求項15記載のデータ配信システム。
  19. 前記受信ログ情報は、前記再生情報が前記第1の記憶部に格納されるごとに、前記第2の記憶部から消去される、請求項15記載のデータ配信システム。
  20. 前記受信ログ情報は、前記再生情報の配信を前記データ供給装置に対して要求するごとにオン状態とされ、前記再生情報が前記第1の記憶部に格納されるごとに、オフ状態とされる受信状態フラグを含む、請求項15記載のデータ配信システム。
  21. 前記受信ログ情報は、少なくとも前記通信特定情報と前記第2の共通鍵を有する、請求項15記載のデータ配信システム。
  22. 暗号化コンテンツデータの再生に関連し、かつ前記暗号化コンテンツデータを復号して平文にするための復号鍵であるコンテンツキーを含み、さらに前記暗号化コンテンツデータとは個別に供給される再生情報と、前記再生情報を受信して記録するための受信処理における処理状態を示し、かつ通信特定情報を含む受信ログ情報とを記録するためのデータ格納部を備えた、複数のユーザにそれぞれ対応する複数の端末(100)に、前記再生情報を供給するためのデータ供給装置であって、
    前記コンテンツデータおよび前記再生情報を保持するための配信情報保持部(304)と、
    外部との間でデータを授受するための第1のインタフェース部(350)と、
    前記端末に対する前記再生情報の配信ごとに更新される第1の共通鍵を生成する第1のセッションキー発生部(316)と、
    前記ユーザの端末に対応して予め定められた第1の公開暗号鍵により前記第1の共通鍵を暗号化して前記第1のインタフェース部に与えるためのセッションキー暗号化部(318)と、
    前記第1の共通鍵により暗号化されて返信される第2の公開暗号鍵と第2の共通鍵とを復号するためのセッションキー復号部(320)と、
    前記暗号化コンテンツデータを再生するための再生情報を、前記セッションキー復号部により復号された前記第2の公開暗号鍵によって暗号化するための第1のライセンスデータ暗号処理部(326)と、
    前記第1のライセンスデータ暗号処理部の出力を前記第2の共通鍵でさらに暗号化して前記第1のインタフェース部に与え配信するための第2のライセンスデータ暗号処理部(328)と、
    前記配信処理中の処理状態を示し、かつ前記通信特定情報を含む配信ログ情報を記録するための配信ログ情報保持部(306)と、
    前記データ供給装置の動作を制御し、前記再生情報の配信処理が行なわれるごとに前記再生情報の配信処理を特定するための前記通信特定情報を生成して前記端末に対して送信させる配信制御部とを備え、
    前記配信制御部は、前記配信処理中に前記通信経路が切断された場合に、前記データ格納部にて記録され、かつ前記端末から送信されてくる前記受信ログ情報および前記端末から送信されてくる前記受信ログ情報の全てあるいは一部に基づく署名情報に基づいて、前記受信ログ情報の正当性を検査し、正当の場合に、前記受信ログ情報と前記配信ログ情報とに基づいて、切断前に交信していた前記端末からの再配信要求であることが確認されることに応じて、再配信処理を制御する、データ供給装置。
  23. 前記データ供給装置は、
    前記再生情報の配信に先だって、前記データ格納部から送信される認証データにより前記データ格納部を認証する手段(312)をさらに備え、
    前記認証処理において、前記データ格納部が認証された場合において、前記再生情報を送信する、請求項22記載のデータ供給装置。
  24. 前記配信ログ情報は、さらに、配信する前記配信情報を特定するための再生情報特定情報と、前記第2の共通鍵とを有し、
    前記受信ログ情報は、さらに、前記第2の共通鍵とを有する、請求項22記載のデータ供給装置。
JP2001542505A 1999-12-02 2000-12-01 データ記録装置、データ供給装置およびデータ配信システム Expired - Fee Related JP3873090B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP34338999 1999-12-02
PCT/JP2000/008544 WO2001041356A1 (fr) 1999-12-02 2000-12-01 Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte

Publications (1)

Publication Number Publication Date
JP3873090B2 true JP3873090B2 (ja) 2007-01-24

Family

ID=18361144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001542505A Expired - Fee Related JP3873090B2 (ja) 1999-12-02 2000-12-01 データ記録装置、データ供給装置およびデータ配信システム

Country Status (7)

Country Link
US (1) US7340055B2 (ja)
EP (1) EP1237324A4 (ja)
JP (1) JP3873090B2 (ja)
CN (1) CN1277364C (ja)
AU (1) AU1557401A (ja)
TW (1) TW493333B (ja)
WO (1) WO2001041356A1 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
AU2901000A (en) * 2000-03-10 2001-09-17 Rudolf Ritter Method, communication system and receiver device for the billing of access controlled programmes and/or data from broadcast transmitters
JP2002202389A (ja) * 2000-10-31 2002-07-19 Sony Corp 時計情報内容配信処理システム、情報配信装置、情報配信システム、携帯端末装置、情報記録媒体及び情報処理方法
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP4323745B2 (ja) 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3857610B2 (ja) 2002-03-05 2006-12-13 株式会社エヌ・ティ・ティ・ドコモ 承継保証装置、通信装置、プログラム、及び記録媒体
JP3971941B2 (ja) 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
WO2004019552A1 (en) * 2002-08-20 2004-03-04 Koninklijke Philips Electronics N.V. Mobile network authentication for protecting stored content
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US20040202052A1 (en) * 2003-04-08 2004-10-14 Eitan Lev Electronic jewelry with downloadable images
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
AU2003304217A1 (en) 2003-06-13 2005-01-04 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
JP2005078161A (ja) * 2003-08-28 2005-03-24 Canon Inc 記録装置
ATE332549T1 (de) * 2003-09-03 2006-07-15 France Telecom Vorrichtung und verfahren zur sicheren kommunikation basierend auf chipkarten
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
JP4613487B2 (ja) * 2003-11-07 2011-01-19 ソニー株式会社 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
KR20060110330A (ko) * 2003-12-19 2006-10-24 코닌클리케 필립스 일렉트로닉스 엔.브이. 기억 장치들 내의 데이터 콘텐츠에 액세싱하는 방법
JP4892977B2 (ja) * 2004-01-29 2012-03-07 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2005076270A1 (en) * 2004-02-04 2005-08-18 Koninklijke Philips Electronics N.V. Device and method for authorizing a user to get access to content stored in encrypted form on a storage medium
US7703141B2 (en) * 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
EP1738283A4 (en) * 2004-03-22 2013-08-21 Samsung Electronics Co Ltd METHOD AND DEVICE FOR ADMINISTERING DIGITAL RIGHTS BY CERTIFICATE RESTRICTIONS LIST
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
JP2006178930A (ja) 2004-11-26 2006-07-06 Matsushita Electric Ind Co Ltd 権利情報管理方法および権利情報管理装置
US20070106616A1 (en) * 2005-02-07 2007-05-10 Motoji Ohmori License information management apparatus and license information management method
JP4907880B2 (ja) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末およびデータ保護方法
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末
US7805375B2 (en) * 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
CN101243469A (zh) * 2005-08-22 2008-08-13 微软公司 从第一平台到第二平台的数字许可证迁移
JP4755472B2 (ja) * 2005-09-29 2011-08-24 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送方法及びシステム
JP2007102431A (ja) * 2005-10-03 2007-04-19 Sony Corp データ移動方法、データ移動元装置、データ移動先装置、データ移動プログラム及び移動データ記録プログラム
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR20090000184A (ko) * 2007-01-25 2009-01-07 삼성전자주식회사 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
CN102143486A (zh) * 2010-01-28 2011-08-03 骆建军 一种采用存储卡进行手机加密通信的实现方式
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US20160072772A1 (en) * 2014-09-08 2016-03-10 Arturo Geigel Process for Secure Document Exchange
US20160105400A1 (en) * 2014-10-08 2016-04-14 Time Warner Cable Enterprises Llc Apparatus and methods for data transfer beteween a plurality of user devices
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69324915T2 (de) * 1993-08-10 1999-12-02 Audio Digital Imaging Inc Verfahren zur Echtheitsprüfung von fälschungssicheren Video-Identifizierungsdaten
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JPH0974549A (ja) 1995-07-05 1997-03-18 Toshiba Corp 課金システム装置
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
JP3474075B2 (ja) 1997-04-07 2003-12-08 富士通株式会社 複数の記録媒体上へのデータ記録方法および装置
JPH11224288A (ja) * 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
JP3994518B2 (ja) 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
JP4296624B2 (ja) * 1999-03-01 2009-07-15 ソニー株式会社 データ受信装置
JP2000268096A (ja) * 1999-03-18 2000-09-29 Dainippon Printing Co Ltd コンテンツ配信システム及びそのサーバ

Also Published As

Publication number Publication date
AU1557401A (en) 2001-06-12
TW493333B (en) 2002-07-01
US7340055B2 (en) 2008-03-04
US20020184154A1 (en) 2002-12-05
EP1237324A1 (en) 2002-09-04
EP1237324A4 (en) 2008-12-10
WO2001041356A1 (fr) 2001-06-07
CN1433608A (zh) 2003-07-30
CN1277364C (zh) 2006-09-27

Similar Documents

Publication Publication Date Title
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3759455B2 (ja) データ再生装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP3568470B2 (ja) シェル型データ端末装置
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JPWO2002075550A1 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP3934941B2 (ja) 記録装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP4553472B2 (ja) データ端末装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002094500A (ja) データ端末装置
JP4554801B2 (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP4223721B2 (ja) 鍵管理システムおよび鍵管理方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
WO2001091365A1 (fr) Systeme de distribution de donnees
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2002077133A (ja) データ記録装置およびデータ端末装置
JP2002026900A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002091883A (ja) データ配信システムおよびデータ端末装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060407

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060801

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060828

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060831

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060908

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091102

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 7

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees