JP3930321B2 - データ配信システムおよびそれに使用される記録装置 - Google Patents
データ配信システムおよびそれに使用される記録装置 Download PDFInfo
- Publication number
- JP3930321B2 JP3930321B2 JP2001542929A JP2001542929A JP3930321B2 JP 3930321 B2 JP3930321 B2 JP 3930321B2 JP 2001542929 A JP2001542929 A JP 2001542929A JP 2001542929 A JP2001542929 A JP 2001542929A JP 3930321 B2 JP3930321 B2 JP 3930321B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- output
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000009826 distribution Methods 0.000 title claims description 248
- 238000012545 processing Methods 0.000 claims description 194
- 238000003860 storage Methods 0.000 claims description 106
- 238000000034 method Methods 0.000 claims description 58
- 230000008569 process Effects 0.000 claims description 49
- 230000004044 response Effects 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 27
- 230000010076 replication Effects 0.000 claims description 17
- 230000008859 change Effects 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 4
- 230000033458 reproduction Effects 0.000 description 169
- 230000001413 cellular effect Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000011069 regeneration method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
Description
【技術分野】
本発明は、携帯電話機等の端末に対して情報を配送するためのデータ配信システムに関し、より特定的には、コピーされた情報に対する著作権保護を可能とするデータ配信システムおよび当該システムで使用されるメモリカードに関するものである。
【0002】
【背景技術】
近年、インターネット等の情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このような情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このような情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツデータが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、コンテンツデータの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
【0007】
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化のほとんどないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽データをコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
この場合、情報通信網を通じて公衆に送信されるコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
【0010】
【発明の開示】
この発明の目的は、情報通信網、たとえば携帯電話機等の情報通信網を介してコンテンツデータを配信することが可能なデータ配信システムおよび当該データ配信システムで使用される記録装置、詳しくはメモリカードを提供することである。
【0011】
この発明の他の目的は、配信されたコンテンツデータが、著作権者の許可なく複製されることを防止することが可能なデータ配信システムおよび当該データ配信システムで使用される記録装置、詳しくはメモリカードを提供することである。
【0012】
この発明に従うデータ配信システムは、複数の端末と、データ供給装置とを備える。データ供給装置は、暗号化コンテンツデータを復号して平文のコンテンツデータを得るための復号鍵であるライセンスキーを配信する。データ供給装置は、外部との間でデータを授受するための第1のインタフェース部と、配信が要求された場合において、アクセス制限情報を生成して、少なくともライセンスキーを含む再生情報とアクセス制限情報とを第1のインタフェース部を介して配信するための制御を行なう配信制御部とを含む。各端末は、外部との間でデータを授受するための第2のインタフェース部と、第2のインタフェース部を介してデータ供給装置から受信した、再生情報とアクセス制限情報とを記録する配信データ解読装置と、端末の制御を行なうための端末制御部とを含む。配信データ解読装置は、暗号化コンテンツデータ、再生情報およびアクセス制限情報を記録するための記憶部と、端末制御部からの記憶部に記録された再生情報の出力要求がなされた場合、外部から再生情報の出力が指示された場合に、記憶部に記録されたアクセス制限情報に基づいて再生情報の出力の可否を判断する制御部とを有する。制御部は、再生情報の出力が可能と判断した場合、再生情報の出力後、必要に応じて記憶部に記録されたアクセス制限情報の変更を行なう。
【0013】
好ましくは、各端末は、
端末制御部からコンテンツデータの再生指示がされた場合において、配信データ解読部から再生情報を受けて、ライセンスキーによって暗号化コンテンツデータを復号して再生するコンテンツデータ再生部をさらに含む。アクセス制限情報は、配信データ解読装置から再生情報を用いて暗号化コンテンツデータを復号するために、再生情報を出力する出力回数を制限する再生制御情報を含む。端末制御部は、外部からコンテンツデータの再生が指 示された場合、配信データ解読装置に対して、再生情報を用いて暗号化コンテンツデータを復号するために再生情報の出力を指示する第 1 の出力要求を行ない、かつ、コンテンツ再生部に再生指示を行なう。制御部は、端末制御部からの第 1 の出力要求がなされた場合、記憶部に記録された再生制御情報に基づいて再生情報の出力の可否を判断し、再生情報の出力が可能と判断した場合、再生情報の出力後、再生情報の出力後に必要に応じて記憶部に記録された再生制御情報の変更を行なう。
【0014】
好ましくは、アクセス制限情報は、配信データ解読装置から他の配信データ解読装置に対しての、再生情報の出力可能回数を規定する複製制限情報を含む。端末制御部は、外部から再生情報の移動が指示された場合、配信データ解読装置に対して、他の配信データ解読装置に対する再生情報の出力を指示する第2の出力要求を行なう。制御部は、端末制御部から第2の出力要求がなされた場合、他の配信データ解読装置に対して再生情報を複製する複製動作が外部から指示された場合において、記憶部に記録された複製制限情報に基づいて出力の可否を判断し、出力可能と判断した場合、再生情報の出力後において、必要に応じて記憶部に記録された複製制限情報の変更を行なう。
【0015】
このようなデータ配信システムにおいては、再生可能回数や所有ライセンス数に関するアクセス制限情報を、配信サーバを介さずに、配信データ解読部、より詳しくはメモリカードの内部において、保持および更新できる。したがって、ファイルシステムやアプリケーションプログラム等によって上位レベルからアクセス制限情報を改ざんすることができない構成とすることができる。この結果、再生情報として再生回路の制限付き再生権の発行が可能となり、試聴用としての音楽データ(コンテンツデータ)の配布、安価な再生回数制限付き販売等が、さらには、複数の再生権の配信によって集団購入等のサービスが提供できるようになり、利用者にとって利便性の高いデータ配信システムを提供できるとともに、著作権の保護に対して十分なセキュリティー強度を確保できるため、著作権者の権利をも守ることができるようになる。
【0016】
この発明の別の局面に従うと、記録装置は、暗号化データを復号して平文のデータを得るための復号鍵であるライセンスキーを含む暗号化データの再生情報を格納する記録装置であって、インタフェース部と、記憶部と、制御部とを備える。インタフェース部は、外部との間でデータを授受する。記憶部は、再生情報および再生情報の記録装置からの出力を制御するためのアクセス制限情報を記録する。制御部は、外部から記憶部に記録された再生情報の出力が指示された場合に、アクセス制限情報に基づいて再生情報の出力の可否を判断する。制御部は、再生情報の出力が可能と判断した場合、再生情報の出力後、必要に応じて記憶部に記録されたアクセス制限情報の変更を行なう。
【0017】
好ましくは、アクセス制限情報は、記録装置から再生情報を用いて暗号化データを再生するための再生情報を出力する出力回数を制限する再生制御情報を含み、制御部は、再生情報を用いて暗号化データを再生するために再生情報の出力が外部から指示された場合において、記憶部に記録された再生制御情報に基づいて、再生情報の出力の可否を判断し、再生情報の出力が可能と判断した場合、再生情報出力後に必要に応じて再生制御情報の変更を行なう。
【0018】
好ましくは、アクセス制限情報は、他の記録装置に対する再生情報の出力可能回数を制限する複製制限情報を含み、制御部は、他の記録装置に対する再生情報の出力指示が外部から指示された場合において、記憶部に記録された複製制限情報に基づいて出力の可否を判断し、再生情報の出力後において、必要に応じて記憶部に記録された複製制限情報の変更を行なう。
【0019】
この発明のさらに他の局面に従う記録装置は、外部との間でデータを授受するためのイ ンタフェース部と、インタフェース部を介して入力される、格納データおよび格納データの記録装置からの出力を制御するためのアクセス制限情報を記録するための記憶部と、認証鍵によって復号可能な状態に暗号化された、記録装置に対応して定められる第1の公開暗号鍵を保持し、格納データおよびアクセス制限情報を受信する場合においてインタフェース部を介して外部に出力する認証データ保持部と、第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する第1の鍵保持部と、第1の公開暗号鍵によって暗号化された第1の共通鍵をインタフェース部を介して外部から受けて、復号処理するための第1の復号処理と、記録装置ごとに異なる第2の公開暗号鍵を保持する第2の鍵保持部と、格納データの通信ごとに更新される第2の共通鍵を生成するセッションキー発生部と、第2の共通鍵および第2の公開暗号鍵を第1の共通鍵によって暗号化し、インタフェース部を介して外部に出力するための第1の暗号化処理部と、インタフェース部を介して、第2の共通鍵および第2の公開暗号鍵によって暗号化されて入力される格納データおよびアクセス制限情報を受けて、第2の共通鍵によって復号するための第2の復号処理部と、第2の公開暗号鍵によって暗号化されたデータを復号するための第2の秘密復号鍵を保持する第3の鍵保持部と、暗合化された、格納データおよびアクセス制限情報を、第2の秘密復号鍵によって復号するための第3の復号処理部と、外部から記憶部に記録された格納データの出力が指示された場合に、記憶部に記録されたアクセス制限情報に基づいて格納データの再生情報の出力の可否を判断する制御部とを備える。記憶部は、格納データを、第2の公開暗号鍵によって暗号化された状態および、第3の復号処理部によって復号された状態のいずれか一方の状態で記録する。制御部は、格納データの出力が可能と判断した場合、格納データの出力後、必要に応じて部に記録されたアクセス制限情報の変更を行なう。
【0020】
このような記録装置においては、複製制限情報および出力回数制御情報といったアクセス制限情報を、配信サーバを介さずに記憶領域内部で保持および更新することができる。したがって、ファイルシステムやアプリケーションプログラム等によって上位レベルからアクセス制限情報を改ざんすることができない構成とすることができる。この結果、再生回路の制限付き再生権の発行が可能となり、試聴用としての音楽データ(コンテンツデータ)の配布、安価な再生回数制限付き販売等が、さらには、複数の再生権の配信によって集団購入等のサービスが提供できるようになり、利用者にとって利便性の高いデータ配信システムを提供できるとともに、著作権の保護に対して十分なセキュリティー強度を確保できるため、著作権者の権利をも守ることができるようになる。
【0021】
【発明を実施するための最良の形態】
以下、この発明の実施の形態によるデータ配信システムおよび記録装置を図面を参照して詳しく説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0022】
なお、以下では携帯電話網を介してデジタル音楽データを各携帯電話ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他のコンテンツデータ、たとえば画像データ、映像データ、教材データ、テキストデータ、朗読(音声)データ、ゲームプログラム等のコンテンツデータを、他の情報通信網を介して配信する場合にも適用することが可能なものである。
【0023】
(実施の形態1)
図1を参照して、著作権の存在する音楽情報を管理するライセンスサーバ10は、所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータを与える。一方、認証サーバ12は、音楽データの配信を求めてアクセスしてきた携帯電話ユーザの携帯電話機およびメモリカードが正規の機器であるか否かの認証を行なう。
【0024】
配信キャリア20は、自己の携帯電話網を通じて、各携帯電話ユーザからの配信要求(配信リクエスト)をライセンスサーバ10に中継する。ライセンスサーバ10は、配信リクエストがあると、認証サーバ12により携帯電話ユーザの携帯電話機およびメモリカード等が正規の機器であることを確認し、要求されたコンテンツデータをさらに暗号化した上で配信キャリア20の携帯電話網を介して、各携帯電話ユーザの携帯電話機に対してコンテンツデータを配信する。
【0025】
図1においては、たとえば携帯電話ユーザ1の携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取って、上記配信にあたって行なわれた暗号化については復号した上で、携帯電話機100中の音楽再生部(図示せず)に与える。
【0026】
さらに、たとえば携帯電話ユーザ1は、携帯電話機100に接続したヘッドホン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
【0027】
以下では、このようなライセンスサーバ10と認証サーバ12と配信キャリア20と併せて、配信サーバ30と総称することにする。
【0028】
また、このような配信サーバ30から、各携帯電話機等にコンテンツデータを伝送する処理を「配信」と称することとする。
【0029】
このような構成とすることで、まず、メモリカード110を利用しないと、配信サーバ30からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
【0030】
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0031】
しかも、このようなコンテンツデータの配信は、携帯電話機網というクローズなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
【0032】
このとき、たとえばメモリカード112を有する携帯電話ユーザ2が自己の携帯電話機102により、配信サーバ30から直接コンテンツデータの配信を受けることは可能である。しかしながら、相当量の情報量を有するコンテンツデータ等を携帯電話ユーザ2が直接配信サーバ30から受信することとすると、この受信のために比較的長い時間を要してしまう場合がある。このような場合、既に当該コンテンツデータの配信を受けている携帯電話ユーザ1から、そのコンテンツデータをコピーできることを可能としておけば、携帯電話ユーザにとっての利便性が向上する。
【0033】
図1に示すように、携帯電話ユーザ1が受信したコンテンツデータを、コンテンツデータそのものおよび当該コンテンツデータを再生可能とするために必要な情報とともに、携帯電話ユーザ2に対してコピーさせる場合をコンテンツデータの「複製」と呼ぶ。
【0034】
この場合に、携帯電話機100および102を介して、メモリカード110と112との間で暗号化されたコンテンツデータ(音楽データ)および再生のために必要な情報(再生情報)が複製される。ここで、「再生情報」とは、後に説明するように、所定の暗号化方式に従って暗号化されたコンテンツデータを復号可能なライセンスキーと、著作権保護にかかわる情報であるライセンスIDやアクセス再生に関する制限情報等とを有する。
【0035】
このような構成とすることによって、一旦配信サーバ30より配信を受けたコンテンツデータについて受信者側での柔軟な利用が可能となる。
【0036】
また、携帯電話機100および102がPHS(Personal Handy Phone)である場合には、いわゆるトランシーバモードの通話が可能となっているので、このような機能を利用して、携帯電話ユーザ1と携帯電話ユーザ2との間における情報の複製を行なうことが可能である。
【0037】
図1に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話ユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、配信したいコンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたコンテンツデータの無断コピーを防止するための復号鍵保護を実現する構成である。
【0038】
本発明の実施の形態においては、特に、配信、再生および複製の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証もしくは復号鍵の破られた記録装置およびコンテンツ再生回路(携帯電話機)に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。また、再生回数の制限を設けた再生権の発行を可能とし、利用者にとって利便性が高く、かつ著作権に対して十分なセキュリティー強度を維持できる構成を説明する。
【0039】
次に図2を用いて、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する。
【0040】
まず、配信サーバより配信されるデータについて説明する。Dataは、音楽データ等のコンテンツデータである。コンテンツデータDataには、ライセンスキーKcで復号可能な暗号化が施される。ライセンスキーKcによって復号可能な暗号化が施された暗号化コンテンツデータ{Data}Kcがこの形式で配信サーバ30より携帯電話ユーザに配布される。
【0041】
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したデータであることを示すものとする。
【0042】
さらに、配信サーバからは、暗号化コンテンツデータとともに、コンテンツデータに関するあるいはサーバへのアクセスに関する平文情報としての付加情報Data-infが配布される。また、ライセンスとしては、コンテンツデータDataを識別するためのコードであるコンテンツIDおよびライセンスの発行を特定できる管理コードであるライセンスIDや、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、メモリのアクセスに対する制限に関する情報であるアクセス制限情報AC1および再生回路における制御情報である再生回路制御情報AC2等が存在する。
【0043】
後ほど詳細に説明するが、再生回路制御情報AC2は、再生回数の制限や複製(移動)可能なライセンス数を示す情報を含み、メモリカード内において情報の管理および更新が実行される。
【0044】
図3には、図1に示したデータ配信システムにおいて使用されるキーデータ(鍵データ)等の特性が示される。
【0045】
図3を参照して、コンテンツ再生回路(携帯電話機)およびメモリカードには固有の公開暗号鍵KPp(n)およびKPmc(m)がそれぞれ設けられ、公開暗号鍵KPp(n)およびKPmc(m)はコンテンツ再生回路(携帯電話機)のクラス固有の秘密復号鍵Kp(n)およびメモリカードのクラス固有の秘密復号鍵Kmc(m)によってそれぞれ復号可能である。これら公開暗号鍵および秘密復号鍵は、携帯電話機の種類ごとおよびメモリカードのクラスごとに異なる値を持つ。
【0046】
また、メモリカードおよび再生回路のクラス証明書として、Cp(n)およびCmc(m)がそれぞれ設けられる。ここで、自然数mはメモリカードの、自然数nはコンテンツ再生回路(携帯電話機)のクラスを区別するための番号を表わす。
【0047】
これらのメモリカードおよびコンテンツ再生部固有の公開暗号鍵およびクラス証明書は、{KPmc(m)//Cmc(m)}KPmaおよび{KPp(n)//Cp(n)}KPmaの形式で、出荷時にメモリカードおよび携帯電話機にそれぞれ記録される。後ほど詳細に説明するが、KPmaは配信システム全体で共通の認証鍵である。認証鍵KPmaを用いて認証データを復号すると、その復号結果から認証データの正当性が確認できる。言い換えれば、認証鍵KPmaは、クラス固有の公開暗号鍵およびその証明書であるクラス証明書を承認するために用いられる鍵である。なお、認証データを作成するための暗号化は、認証鍵と対をなす非対称な秘密鍵によって行なわれる。
【0048】
メモリカード外とメモリカード間でのデータ授受における秘密保持のための暗号鍵として、コンテンツデータの配信、再生および複製が行なわれるごとにサーバ30、携帯電話機100または102、メモリカード110または112において生成される共通鍵Ks1〜Ks4が用いられる。
【0049】
ここで、共通鍵Ks1〜Ks4は、サーバ、携帯電話機もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks4を「セッションキー」とも呼ぶこととする。
【0050】
これらのセッションキーKs1〜Ks4は、各通信セッションごとに固有の値を有することにより、配信サーバ、携帯電話機およびメモリカードによって管理される。具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび複製(受信側)セッションごとに発生し、セッションキーKs3は、同様にメモリカードにおいて再生セッションおよび複製(送信側)セッションごとに発生する。セッションキーKs4は、携帯電話機において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行したうえでライセンスキー等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0051】
また、メモリカード100内のデータ処理を管理するための鍵として、メモリカードという媒体ごとに設定される暗号鍵KPm(i)(i:自然数)と、暗号鍵KPm(i)で暗号化されたデータを復号することが可能なメモリカードごとに固有の秘密復号鍵Km(i)が存在する。ここで、自然数iは、各メモリカードを区別するための番号を表わす。
【0052】
その他の鍵としては、再生回路に共通の秘密鍵として、主としてライセンスキーKcの取得に利用される共通鍵方式における秘密鍵Kcomが存在する。秘密鍵Kcomは、配信サーバおよび携帯電話機の双方において保持され、ライセンスキーKc等の暗号化および取得のための復号処理にそれぞれ使用される。
【0053】
なお、共通鍵Kcomを、公開鍵方式における公開暗号鍵KPcomおよび秘密復号鍵Kcomの組に置き換えて運用することも可能である。この場合には、公開暗号鍵KPcomは配信サーバに保持されてライセンスキーKcの暗号化に使用され、秘密復号鍵Kcomは、携帯電話機に保持されてライセンスキーKcの取得に使用される。
【0054】
図4を参照して、ライセンスサーバ10は、コンテンツデータを所定の方式に従って暗号化したデータや、ライセンスID等の配信情報を保持するための情報データベース304と、各携帯電話ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、情報データベース304および課金データベース302からのデータをデータバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0055】
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードおよび携帯電話機から送られてきた認証のための認証データ{KPmc(m)//Cmc(m)}KPmaおよび{KPp(n)//Cp(n)}KPmaを通信装置350およびデータバスBS1を介して受けて、認証鍵KPmaによる復号処理を行なう復号処理部312とを含む。
【0056】
データ処理部310は、さらに、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られた公開暗号鍵KPmc(m)を用いて暗号化して、データバスBS1に出力するための暗号化処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをデータバスBS1をより受けて、復号処理を行なう復号処理部320と、再生回路に共通な秘密鍵Kcomを保持するKcom保持部322とを含む。
【0057】
データ処理部310は、さらに、配信制御部315から与えられるライセンスキーKcおよび再生回路制御情報AC2を再生回路共通の秘密鍵Kcomで暗号化する暗号化処理部324と、暗号化処理部324から出力されたデータを復号処理部320によって得られたメモリカード固有の公開暗号鍵KPm(i)によって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してデータバスBS1に出力するための暗号化処理部328とを含む。
【0058】
なお、共通鍵方式における秘密復号Kcomに代えて、公開鍵方式における公開暗号鍵KPcomおよび秘密復号鍵Kcomの組を用いる場合には、Kcom保持部322に相当する部分に公開暗号鍵KPcomが保持される。さらに、暗号化処理部324によって、公開暗号鍵KPcomによる暗号化が行なわれる。
【0059】
ライセンスサーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0060】
図5を参照して、携帯電話機100においては、携帯電話機のクラスを表わす自然数n=1、携帯電話機を個別に識別する自然数i=1とする。
【0061】
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106とを含む。
【0062】
携帯電話機100は、さらに、外部からの指示を携帯電話機100に与えるためのタッチキー部1108と、コントローラ1106等から出力される情報を携帯電話ユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データベースBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112と、外部との間でデータの授受を行なうためのコネクタ1120と、コネクタ1120からのデータをデータバスBS2に与え得る信号に変換し、または、データバスBS2からのデータをコネクタ1120に与え得る信号に変換するための外部インタフェース部1122とを含む。
【0063】
携帯電話機100は、さらに、配信サーバ30からのコンテンツデータ(音楽データ)を記憶しかつ復号化処理するための着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインタフェース1200と、携帯電話機のクラスごとにそれぞれ設定される公開暗号鍵KPp(1)およびクラス証明書Cp(1)を公開復号鍵KPmaで復号可能な状態に暗号化したデータを保持する認証データ保持部1500を含む。
【0064】
携帯電話機100は、さらに、携帯電話機(コンテンツ再生回路)固有の復号鍵であるKp(1)を保持するKp保持部1502と、データバスBS2から受けたデータをKp(1)によって復号しメモリカードによって発生されたセッションキーKs3を得る復号処理部1504と、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110との間でデータバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs4を乱数等により発生するセッションキー発生部1508と、生成されたセッションキーKs4を復号処理部1504によって得られたセッションキーKs3によって暗号化しデータバスBS2に出力する暗号化処理部1506と、データバスBS2上のデータをセッションキーKs4によって復号して出力する復号処理部1510とを含む。
【0065】
携帯電話機100は、さらに、再生回路に共通に設定される秘密鍵Kcomを保持するKcom保持部1512と、復号処理部1510が出力する{Kc//AC2}Kcomを秘密鍵Kcomで復号しライセンスキーKcおよび再生回路制御情報AC2を出力する復号処理部1514と、データバスBS2より暗号化コンテンツデータ{Data}Kcを受けて、復号処理部1514より取得してライセンスキーKcによって復号しコンテンツデータを出力する復号処理部1516とを含む。携帯電話機100は、さらに、復号処理部1516の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518と音声再生部1112の出力を受けて、動作モードに応じて選択的に出力するための切換部1525と、切換部1525の出力を受けて、ヘッドホン130と接続するための接続端子1530とを含む。
【0066】
なお、共通鍵Kcomに代えて公開鍵方式における公開暗号鍵KPcomおよび秘密復号鍵Kcomの組を用いる場合には、Kcom保持部1512に相当する部分に秘密復号鍵Kcomが保持される。さらに、復号処理部1514によって、秘密復号鍵Kcomによる復号が行なわれる。
【0067】
また、図5においては、説明の簡素化のため、携帯電話機のうち本発明のコンテンツデータの配信および再生にかかわるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては一部割愛している。
【0068】
図5に記載されたブロックのうち、アンテナ1102,送受信部1104、コントローラ1106,キー1108、ディスプレイ1110、音声再生部1112、コネクタ1120、外部インタフェース1122、切換部1525および接続端子1530の、通話処理に関するあるいは通話処理と共用されるブロック群除いた部分が、コンテンツデータの配信および再生に関するコンテンツ再生部に相当する。なお、携帯電話ユーザの利便性を図るために、携帯電話機100のうちのコンテンツ再生部に相当するブロック群を、音楽再生モジュールとして着脱可能なモジュール化する構成を採用することも可能である。
【0069】
携帯電話機100の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0070】
図6を参照して、既に説明したように、公開暗号鍵KPm(i)およびこれに対応する秘密復号鍵Km(i)は、メモリカードごとに固有の値であるが、メモリカード110においては、この自然数i=1として取扱う。また、メモリカードの固有の公開暗号鍵および秘密復号鍵として、KPmc(m)およびKmc(m)が設けられ、メモリカードのクラス証明書としてCmc(m)が設けられるが、メモリカード110においては、これらは自然数m=1でそれぞれ表わされるものとする。
【0071】
メモリカード110は、認証データ{KPmc(1)//Cmc(1)}KPmaを保持する認証データ保持部1400と、メモリカードの種類ごとに設定される固有の復号鍵であるKmc(1)を保持するKmc保持部1402と、メモリカードごとに固有に設定される秘密復号鍵Km(1)を保持するKm(1)保持部1421と、Km(1)によって復号可能な公開暗号鍵KPm(1)を保持するKPm(1)保持部1416とを含む。認証データ保持部1400は、メモリカード110に対応して設定される公開暗号鍵KPmc(1)を認証鍵KPmaで復号することで認証可能な状態に暗号化して保持する。
【0072】
このように、メモリカードという記録装置の公開暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンスキーの管理をメモリカード単位で実行することが可能になる。
【0073】
メモリカード110は、さらに、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS3と、データバスBS3にメモリインタフェース1200から与えられるデータから、メモリカードの種類ごとに固有の秘密復号鍵Kmc(1)をKmc(1)保持部1402から受けて配信サーバ30が配信セッションにおいて生成したセッションキーKs1、または他のメモリカードが複製セッションにおいて生成したセッションキーKs3を接点Paに出力する復号処理部1404とを含む。
【0074】
メモリカード110は、さらに、KPma保持部1414から認証鍵KPmaを受けて、データバスBS3に与えられるデータから認証鍵KPmaによる復号処理を実行して復号結果を暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1444によって選択的に与えられるデータを暗号化してデータバスBS3に出力する暗号化処理部1406とを含む。
【0075】
メモリカード110は、さらに、配信、再生および複製の各セッションにおいてセッションキーを発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs3を復号処理部1408によって得られる公開暗号鍵KPp(n)もしくはKPmc(m)によって暗号化してデータバスBS3に送出する暗号化処理部1410と、BS3よりセッションキーKs3によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs3によって復号し、復号結果をにデータバスBS4に送出する復号処理部1412とを含む。
【0076】
メモリカード110は、さらに、「複製」時にデータバスBS4上のデータを他のメモリカードの公開暗号鍵KPm(i)(i≠1)で暗号化する暗号化処理部1424と、データバスBS4上のデータを公開暗号鍵KPm(1)と対をなすメモリカード110固有の秘密復号鍵Km(1)によって復号するための復号処理部1422と、公開暗号鍵KPm(1)で暗号化されている、ライセンスキーKcおよび再生回路制御情報AC2をデータバスBS4より受けて格納するとともに、暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infをデータバスBS3より受けて格納するためのメモリ1415とを含む。
【0077】
メモリカード110は、さらに、復号処理部1422によって得られるライセンスID、コンテンツIDおよびアクセス制限情報AC1を保持するためのライセンス情報保持部1440と、データバスBS3を介して外部との間でデータ授受を行ない、データバスBS4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを含む。ライセンス情報保持部1440は、データバスBS4との間でライセンスID、コンテンツIDおよびアクセス制限情報AC1のデータの授受が可能である。
【0078】
図7を参照して、ライセンス情報保持部1440は、N個(N:自然数)のバンクを有し、各ライセンスに対応するライセンス情報である、ライセンスID、データコンテンツIDデータおよびアクセス制限情報AC1をバンクごとに保持する。
【0079】
図8を参照して、アクセス制限情報AC1は、再生回数制限情報Sub_Playと、所有ライセンス数Sub_Moveとを含む。図8においては、再生回数制限情報Sub_Playは、一例として8ビットのデータである。Sub_Playの値がFF(h)である場合には再生回数に制限がないことを示し、その値が0(h)である場合には、もはや再生不能であることを示す。また、Sub_Playの値が1(h)〜7F(h)の範囲である場合は、この値は再生可能な回数を示し、再生されるごとにSub_Playの値は減じられる。なお、(h)は、16進数表示を意味する。
【0080】
また、図8においては、所有ライセンス数Sub_Moveは、一例として同様に8ビットのデータで示される。Sub_Moveの値がFF(h)である場合には、複製が禁止されていることを示す。また、Sub_Moveの値が0(h)〜7F(h)の範囲である場合は、この値は所有ライセンス数を示し、他のメモリカードに複製させるごとに、複製したライセンス数に応じてSub_Moveの値は減じられ、その値が0(h)となった場合には、もはや複製するライセンスが無いことを示す。
【0081】
アクセス制限情報AC1は、ライセンス購入時に利用者側からの指定に応じて生成されるライセンス購入条件ACに応じて、配信動作時に配信サーバ30によって発行され、再生および複製動作が実行されるごとに、メモリカード110内において、更新および保持される。
【0082】
なお、図6において、実線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのモジュールTRMに組込まれているものとする。このようなモジュールは、一般には、内部解析や改ざんを物理的および論理的に防衛する技術を用いた、外部から直接アクセス不可能なタンパーレジスタントモジュール(Tamper Resistant Module)である。
【0083】
もちろん、メモリ1415も含めて、モジュールTRM内に組込まれる構成としてもよい。しかしながら、図6に示したような構成とすることで、メモリ1415中に保持されている再生に必要な再生情報は、いずれも暗号化されているデータであるため、第三者はこのメモリ1415中のデータのみでは、音楽を再生することは不可能であり、かつ高価なタンパーレジスタントモジュール内にメモリ1415を設ける必要がないので、製造コストが低減されるという利点がある。
【0084】
次に、本発明の実施の形態に従うデータ配信システムの各セッションにおける動作についてフローチャートを参照して詳しく説明する。
【0085】
まず、図9および図10のフローチャートを用いて、実施の形態1に従うデータ配信システムにおけるコンテンツの購入時に発生する配信セッション時の動作(以下、配信動作ともいう)を説明する。
【0086】
図9および図10においては、携帯電話ユーザ1が、メモリカード110を用いることで、携帯電話機100を介して配信サーバ30から音楽データであるコンテンツデータの配信を受ける場合の動作が説明される。
【0087】
図9を参照して、まず、携帯電話ユーザ1の携帯電話機100から携帯電話ユーザによりタッチキー部1108のキーボタンの操作等によって、配信リクエストがなされる(ステップS100)。
【0088】
メモリカード110においては、この配信リクエストに応じて、認証データ保持部1400より認証データ{KPmc(1)//Cmc(1)}KPmaが出力される(ステップS102)。
【0089】
携帯電話機100は、メモリカード110から受理した認証のための認証データ{KPmc(1)//Cmc(1)}KPmaに加えて、コンテンツ再生回路の認証のための認証データ{KPp(1)//Cp(1)}KPmaと、コンテンツID、ライセンス購入条件データACとを配信サーバ30に対して送信する(ステップS104)。
【0090】
配信サーバ30では、携帯電話機100からコンテンツID、認証データ{KPp(1)//Cp(1)}KPma、{KPmc(1)//Cmc(1)}KPma、{KPp(1)//Cp(1)}KPma、ライセンス購入条件ACを受信し(ステップS106)、復号処理部312において認証鍵KPmaで復号処理を実行して、メモリカード110の公開暗号鍵およびクラス証明書であるKPmc(1)およびCmc(1)と、携帯電話機100のコンテンツ再生回路の公開暗号鍵およびクラス証明書であるKPp(1)およびCp(1)を受理する(ステップS108)。
【0091】
配信制御部315は、受理したクラス証明データCmc(1)およびCp(1)に基づいて、認証サーバ12に対して照会を行ない、これらのクラス証明書が有効であれば正規の機器であり、これらの公開暗号鍵が有効であることが確認される。公開暗号鍵が有効である場合には次の処理(ステップS112)に移行し、これらの公開暗号鍵が無効である場合には、処理を終了(ステップS160)する(ステップS110)。
【0092】
なお、認証データ{KPmc(1)}KPmaおよび認証データ{KPp(1)}KPmaは、それぞれが認証鍵KPmaによって復号することで、その正当性が判断可能な暗号化が施されているため、認証サーバ12に対して照会を行なわず、ライセンスサーバ10の配信制御部315が、認証鍵KPmaによる復号結果から独自に認証を行なう構成とすることもできる。
【0093】
照会の結果、正規のクラス証明書を持つメモリカードと再生回路とを備える携帯電話機からのアクセスであることが確認されると、配信サーバ30において、セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応する公開暗号鍵KPmc(1)によって、暗号化処理部318によって暗号化される(ステップS112)。
【0094】
暗号化されたセッションキーKs1は、{Ks1}Kmc(1)として、データバスBS1および通信装置350を介して外部に出力される(ステップS114)。
【0095】
携帯電話機100が、暗号化されたセッションキー{Ks1}Kmc(1)を受信すると(ステップS116)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc(1)により復号処理することにより、セッションキーKs1を復号し抽出する(ステップS118)。
【0096】
コントローラ1420は、配信サーバ30で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対して、メモリカードにおいて配信動作時に生成されるセッションキーKs2の生成を指示する。
【0097】
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、切換スイッチ1444および1446の接点を順次切換えることによって与えられるセッションキーKs2および公開暗号鍵KPm(1)を1つのデータ列として暗号化して、{Ks2//KPm(1) }Ks1をデータバスBS3に出力する(ステップS120)。
【0098】
データバスBS3に出力された暗号データ{Ks2//KPm(1) }Ks1は、データバスBS3から端子1202およびメモリインタフェース1200を介して携帯電話機100に送信され、携帯電話機100から配信サーバ30に送信される(ステップS122)。
【0099】
配信サーバ30は、暗号化データ{Ks2//KPm(1)}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKS2およびメモリカード110固有の公開暗号鍵KPm(1)を受理する(ステップS124)。
【0100】
配信制御部315は、ステップS106で取得したコンテンツIDおよびライセンス購入条件ACに従って、ライセンスID、アクセス制限情報AC1および再生回路制御情報AC2を生成する(ステップS126)。さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS128)。
【0101】
図10を参照して、配信制御部315は、取得したライセンスキーKcおよび再生回路制御情報AC2を暗号化処理部324に与える。暗号化処理部324は、Kcom保持部322より得られる、再生回路共通の秘密鍵Kcomによって、ライセンスキーKcおよび再生回路制御情報AC2を暗号化する(ステップS130)。
【0102】
暗号化処理部324が出力する暗号化データ{Kc//AC2}Kcomと、配信制御部315が出力するライセンスID、コンテンツIDおよびアクセス制限情報AC1とは、暗号化処理部326によって、復号処理部320によって得られたメモリカード110固有の公開暗号鍵KPm(1)によって暗号化される(ステップS132)。暗号化処理部328は、暗号化処理部326の出力を受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力された暗号化データは、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS134)。
【0103】
このように、配信サーバおよびメモリカードでそれぞれ生成される暗号鍵をやりとりし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
【0104】
携帯電話機100は、送信された暗号化データ{{{Kc//AC2}Kcom//ライセンスID//コンテンツID// AC1}Km(1)}Ks2を受信し(ステップS136)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを復号化処理部1412によって復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてデータバスBS3の受信データを復号しデータバスBS4に出力する(ステップS138)。
【0105】
この段階で、データバスBS4には、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能な{{Kc//AC2}Kcom //ライセンスID//コンテンツID//AC1}Km(1)が出力される。コントローラ1420の指示によって、{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)は、メモリ1415に記録される(ステップS140)。一方、{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)は、復号処理部1422において、秘密復号鍵Km(1)によって復号され、ライセンスID、コンテンツIDおよびアクセス制限情報AC1のみが受理される(ステップS142)。
【0106】
ライセンスID、コンテンツIDおよびアクセス制限情報AC1については、ライセンス情報保持部1440に記録される(ステップS144)。
【0107】
ステップS144までの処理がメモリ回路で正常に終了した段階で、携帯電話機100から配信サーバ30にコンテンツデータの配信要求がなされる(ステップS146)。
【0108】
配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS148)。
【0109】
携帯電話機100は、{Data}Kc//Data-infを受信して、暗号化コンテンツデータ{Data}KcおよびData-infを受理する(ステップS150)。暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infはメモリインタフェース1200および端子1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した{Data}Kcおよび付加情報Data-infがそのままメモリ1415に記録される(ステップS152)。
【0110】
さらに、メモリカード110から配信サーバ30へは、配信受理の通知が送信され(ステップS154)、配信サーバ30で配信受理を受信すると(ステップS156)、課金データベース302への課金データの格納等を伴って、配信終了の処理が実行され(ステップS158)、全体の処理が終了する(ステップS160)。
【0111】
このようにして、携帯電話機100のコンテンツ再生部およびメモリカード110が正規の機器であること、同時に、それぞれがクラス証明書Cp(1)およびCmc(1)とともに暗号化して送信できた公開暗号鍵Kp(1)およびKmc(1)が有効であることを確認した上で、コンテンツデータを配信することができ、十分なセキュリティー強度を確保することができる。
【0112】
次に、図11のフローチャートを用いて、携帯電話機100内において、メモリカード110に保持された暗号化コンテンツデータから音楽を再生し、外部に出力するための再生セッション時の動作(以下、再生動作ともいう)を説明する。
【0113】
図11を参照して、携帯電話機100のタッチキー部1108等からの携帯電話ユーザ1の指示により、再生リクエストが生成される(ステップS200)。携帯電話機100は、再生リクエストの生成に応じて、認証データ保持部1500より、認証鍵KPmaで復号することで認証可能な認証データ{KPp(1)//Cp(1)}KPmaをデータバスBS2に出力する(ステップS202)。
【0114】
認証データ{KPp(1)//Cp(1)}KPmaは、データバスBS2およびメモリインタフェース1200を介してメモリカード110に伝達される。
【0115】
メモリカード110においては、端子1202を介してデータバスBS3に伝達される認証のための暗号化データ{KPp(1)//Cp(1)}KPmaは、復号処理部1408に取込まれる。復号処理部1408は、KPma保持部1414から認証鍵KPmaを受けて、データバスBS3のデータを復号処理し、コンテンツ再生部すなわち携帯電話機100の種類に固有の公開暗号鍵KPp(1)およびクラス証明書Cp(1)を得る。コントローラ1420は、データバスBS3を介して公開暗号鍵KPp(1)およびクラス証明書Cp(1)を受理する(ステップS204)。
【0116】
コントローラ1420は、復号処理部1408の復号結果に基づいて、受理した携帯電話機100のコンテンツ再生回路の認証作業を行ない、携帯電話機100のコンテンツ再生回路が承認されたものである場合には処理を次のステップ(ステップS208)に進める(ステップS206)。一方、携帯電話機100のコンテンツ再生回路が非承認である場合には、再生セッションの処理を終了する(ステップS240)。
【0117】
次に、コントローラ1420は、セッションキー発生部1418に、再生セッションにおけるセッションキーKs3の生成をデータバスBS4を介して指示する。セッションキー発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に送られる。暗号化処理部1410は、復号処理部1408によって得られた携帯電話機100の公開暗号鍵KPp(1)によってセッションキーKs3を暗号化しKPp(1)に対応する秘密復号鍵Kp(1)で復号可能な暗号化データ{Ks3}Kp(1)をデータバスBS3に出力する(ステップS208)。
【0118】
携帯電話機100は、端子1202およびメモリインタフェース1200を介して、データバスBSに暗号化データ{Ks3}Kp(1)を受ける。暗号化データ{Ks3}Kp(1)は、復号処理部1504によって復号され、メモリカード110で生成されたセッションキーKs3が受理される(ステップS210)。
【0119】
コントローラ1106は、セッションキーKs3の受理に応じて、セッションキー発生部1508に対して、再生セッションにおいて携帯電話機100で生成されるセッションキーKs4の発生をデータバスBS2を介して指示する。生成されたセッションキーKs4は暗号化処理部1506に送られ、復号処理部1504によって得られたセッションキーKs3によって暗号化された{Ks4}Ks3がデータバスBS2に受理される(ステップS212)。
【0120】
暗号化されたセッションキー{Ks4}Ks3は、メモリインタフェース1200を介してメモリカード110に伝達される。メモリカード110においては、データバスBS3に伝達される暗号化されたセッションキー{Ks4}Ks3を復号処理部1412によって復号し、携帯電話機100で生成されたセッションキーKs4を受理する(ステップS214)。
【0121】
セッションキーKs4の受理に応じて、コントローラ1420は、ライセンス情報保持部1440内の対応するアクセス制限情報AC1を確認する。
【0122】
コントローラ1420は、まず所有ライセンス数Sub_Moveを確認し、この値が0であるときは、すでにライセンスが無い状態であるので再生セッションを終了する(ステップS240)。一方、所有ライセンス数Sub_Moveの値が0以外であるときには、処理を次のステップに進める(ステップS216)。
【0123】
次のステップにおいては、コントローラ1420は、再生回数制限情報Sub_Playを確認し、この値が0であるときは、すでに再生不能の状態であるので再生セッションを終了する(ステップS240)。再生回数制限情報Sub_Playの値が1(h)〜7F(h)である場合には、Sub_Playの値すなわち再生可能回数を1減じて(ステップS220)、再生セッションの処理を進める。一方、再生回数制限情報Sub_Playの値がFF(h) である場合には、当該ライセンスについては再生回数の制限がないことを意味するので、ステップS220を実行することなく再生セッションの処理が実行される(ステップS218)。
【0124】
ステップS218において、当該再生セッションにおいて再生が可能であると判断された場合には、メモリに記録された再生リクエスト曲のライセンスキーKcおよび再生回路制御情報AC2の復号処理が実行される。具体的には、コントローラ1420の指示に応じて、メモリ1415からデータバスBS4に読出された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)を復号処理部1422がメモリカード110固有の秘密復号鍵Km(1)によって復号し、共通の秘密鍵Kcomによって復号可能な暗号化データ{Kc//AC2}KcomがデータバスBS4上に得られる(ステップS222)。
【0125】
得られた暗号化データ{Kc// AC2}Kcomは、切換スイッチ1444の接点Pdを介して暗号化処理部1406に送られる。暗号化処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs4によってデータバスBS4から受けた暗号化データをさらに暗号化し、{{Kc//AC2}Kcom}Ks4をデータバスBS3に出力する(ステップS224)。
【0126】
データバスBS3に出力された暗号化データは、メモリインタフェース1200を介して携帯電話機100に送出される。
【0127】
携帯電話機100においては、メモリインタフェース1200を介してデータバスBS2に伝達される暗号化データ{{Kc//AC2}Kcom}Ks4を復号処理部1510によって復号処理を行ない、暗号化されたライセンスキーKcおよび再生回路制御情報AC2を受理する(ステップS226)。
【0128】
復号処理部1514は、暗号化データ{Kc//AC2}Kcomを、Kcom保持部1512から受けた再生回路に共通の秘密鍵Kcomによって復号し、ライセンスキーKcおよび再生回路制御情報AC2を受理する(ステップS228)。復号処理部1514は、ライセンスキーKcを復号処理部1516に伝達し、再生回路制御情報AC2をデータバスBS2に出力する。
【0129】
コントローラ1106は、データバスBS2を介して、再生回路制御情報AC2を受理して再生の可否の確認を行なう(ステップS230)。
【0130】
ステップS230においては、再生回路制御情報AC2によって再生不可と判断される場合には、再生セッションは終了される(ステップS240)。一方、再生可能である場合には、メモリカード110よりメモリに記録されたリクエスト曲の暗号化されたコンテンツデータ{Data}KcがデータバスBS3に出力され、メモリインタフェース1200を介して携帯電話機100に伝達される(ステップS232)。
【0131】
携帯電話機100においては、メモリカード210から出力されデータバスBS2に伝達された暗号化コンテンツデータ{Data}Kcを復号処理部1516においてライセンスキーKcによって復号し、平文化されたコンテンツデータDataを得ることができる(ステップS234)。復号された平文化コンテンツデータDataは音楽再生部1518によって音楽信号に変換され(ステップS236)、混合部1525および端子1530を介して外部に再生された音楽を出力することによって処理が終了する(ステップS240)。
【0132】
このような構成とすることで、メモリカード110側において、コンテンツ再生回路である携帯電話機100の認証を行なった上で、再生処理を禁止することが可能となる。また、メモリカード内で更新、保持されるアクセス制限情報を反映した再生動作を実行することができる。
【0133】
再生セッションにおいても、携帯電話機100およびメモリカード110でそれぞれ生成される暗号鍵をやりとりし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信する。この結果、配信セッションと同様に、再生セッションにおいてもデータのそれぞれの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティーを向上させることができる。
【0134】
次に、図12、図13および図14のフローチャートを用いて、2つのメモリカード間におけるコンテンツデータの複製セッション時の動作(以下、複製動作とも称する)を説明する。
【0135】
図12、図13および図14においては、2つのメモリカード110および112の間で携帯電話機100および102を介した、コンテンツデータおよびキーデータ等の複製動作が説明される。
【0136】
図12、図13および図14においては、携帯電話機100およびメモリカード110についての種類を識別するための自然数をm=1およびn=1とし、携帯電話機102およびメモリカード112についての種類を識別するため自然数をm=2およびn=2とする。また、メモリカード110および112を識別するための自然数iは、それぞれi=1およびi=2であるものとする。
【0137】
携帯電話機100およびメモリカード110が送信側であり、携帯電話機102およびメモリカード112が受信側であるものとする。また、携帯電話機102も、メモリカード110と同様の構成を有するメモリカード112が装着されているものとする。以下、メモリカード112の各構成部分については、メモリカード110の対応する部分と同一の符号を用いて説明する。
【0138】
図12を参照して、まず、送信側である携帯電話ユーザ1の携帯電話機100から、携帯電話ユーザ1によりタッチキー部1108のキーボタンの操作等によって、コンテンツ複製リクエストがなされる。(ステップS300)。
【0139】
生成された複製リクエストは、受信側である携帯電話ユーザ2の携帯電話機102を介してメモリカード112に伝達される。メモリカード112においては、認証データ保持部1500より、メモリカード112に対応する公開暗号鍵KP mc(2)およびクラス証明書Cmc(2)が暗号化された認証データ{KPmc(2)//Cmc(2)}KPmaが出力される(ステップS302)。
【0140】
メモリカード112の認証データ{KPmc(2)//Cmc(2)}KPmaは、携帯電話ユーザ2の携帯電話機102から送信され、携帯電話ユーザ1の携帯電話機100を経由してメモリカード110に受信される(ステップS304)。
【0141】
メモリカード110においては、復号処理部1408によって、メモリカード112の認証データが復号され、メモリカード112に関するクラス証明書Cmc(2)および公開暗号鍵KPmc(2)が受理される(ステップS306)。コントローラ1420は、データバスBS3を介して復号処理部1408の復号結果に基づいて、認証作業を実行する(ステップS308)。
【0142】
コントローラ1420は、メモリカード112に関する認証データ{KPmc(2)//Cmc(2)}KPmaを認証鍵KPmaにて復号した復号結果から、認証データ{KPmc(2)//Cmc(2)}KPmaが正規のキーから出力された認証データであることを確認することができる。この確認を実行し、正規のキーから出力された有効な認証データである場合には、公開暗号鍵KPmc(2)およびクラス証明書Cmc(2)を承認して、次のステップS310を実行する。一方、正規のキーから出力されたことが確認できない無効な認証データである場合においては、複製セッションを終了する(ステップS370)。
【0143】
この場合においては、コントローラ1420は、セッションキー発生部1418に対して、複製セッション時に送信側で発生されるセッションキーKs3の出力を指示する。セッションキーへ発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に伝達される。
【0144】
暗号化処理部1410は、さらに、ステップS306において復号処理部1408によって復号されたメモリカード112の公開暗号鍵KPmc(2)を受けて、KPmc(2)によってセッションキーKs3を暗号化する。これにより、暗号化されたセッションキー{Ks3}Kmc(2)がデータバスBS3に出力される(ステップS312)。データバスBS3に出力された{Ks3}Kmc(2)は、携帯電話機100および携帯電話機102を介してメモリカード112に伝達される。
【0145】
メモリカード112は、メモリカード110から出力された{Ks3}Kmc(2)を受けて、復号処理部1404によってメモリカード112に対応する秘密復号鍵Kmc(2)による復号処理を実行し、送信側のメモリカード110によって生成されたセッションキーKs3を受理する(ステップS314)。
【0146】
メモリカード112のコントローラ1420は、セッションキーKs3の受理に応じて、セッションキー発生部1418に対して、複製セッションにおいて受信側で発生されるべきセッションキーKs2の生成を指示する。生成されたセッションキーKs2は、切換スイッチ1446中の接点Pfおよび切換スイッチ1444中の接点Pcを経由して暗号化処理部1406に伝達される。
【0147】
暗号化処理部1406は、復号処理部1404からステップS316で得られたセッションキーKs3を受けて、切換スイッチ1444の接点Pcと切換スイッチ1446の接点の切換によって得られるセッションキーKs2と公開暗号鍵KPm(2)をセッションキーKs1によって暗号化し、{Ks2//KPm(2)}Ks3をデータバスBS3に出力する(ステップS316)。データバスBS3に出力された暗号化データ{Ks2//KPm(2)}は、携帯電話機102および100を介してメモリカード110のデータバスBS3に伝達される。
【0148】
メモリカード110においては、データバスBS3に伝達された暗号化データを復号処理部1412によってセッションキーKs3を用いて復号し、メモリカード112に関するセッションキーKs2および公開暗号鍵KPm(2)を受理する(ステップS318)。
【0149】
次に、図13を参照して、メモリカード110のコントローラ1420は、セッションキーKs2および公開暗号鍵KPm(2)の受理に応じて、ライセンス情報保持部1440内のアクセス制限情報AC1の確認を実行する。
【0150】
まず、ライセンス情報保持部1440内に格納された対応する再生回数制限情報Sub_Playを確認し、この値が0であるときは、すでに対応するライセンスは、再生不能の状態であるので複製セッションを終了する(ステップS370)。一方、再生回数制限情報Sub_Playの値が0でない場合には、複製セッションの処理が進められる(ステップS320)。
【0151】
次に、コントローラ1420は、ライセンス情報保持部1440内に格納された対応する所有ライセンス数Sub_Moveを確認し、この値が0もしくはFF(h)であるときは、すでにライセンスが無い状態もしくは、ライセンスが当初から複製禁止の状態であるので複製セッションを終了する(ステップS370)。一方、所有ライセンス数Sub_Moveの値が0およびFF(h)0以外であるときには、処理を次のステップに進める(ステップS322)。
【0152】
次のステップにおいては、コントローラ1420は、所有ライセンス数Sub_Moveの更新を実行する。ステップS324において、複製ライセンス数の入力指示が実行され、残りライセンス数の全てについて複製を指示した場合(ステップS326)には、コントローラ1420は、ライセンス情報保持部1440からアクセス制限情報AC1を取得して、所有ライセンス数Sub_Moveの値を0に更新する(ステップS328)。
【0153】
また、ステップS324において指示された複製ライセンス数が残りライセンス数よりも小さい場合には(ステップS326)、コントローラ1420は、ライセンス情報保持部1440からアクセス制限情報AC1を取得して、所有ライセンス数Sub_Moveの値から、入力された複製ライセンス数を減算し、ライセンス情報保持部1440内のアクセス制限情報AC1を更新する(ステップS330)。所有ライセンス数Sub_Move=0となると、以降の再生および複製が禁止される。
【0154】
コントローラ1420は、所有ライセンス数Sub_Moveを更新した後、ライセンス情報保持部1440より対応するコンテンツIDおよびライセンスIDを取得する(ステップS332)。
【0155】
さらに、コントローラ1420は、複製するコンテンツデータに対応したセッションキーKcおよび再生情報に関する暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)の出力をメモリ1415に対して指示する。メモリ1415から出力された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)は、復号処理部1422によって復号化され、{Kc//AC2}KcomがデータバスBS4上に得られる(ステップS334)。
【0156】
ステップS332でライセンス情報保持部1440から取得されたライセンスID、コンテンツIDおよびアクセス制限情報AC1と、ステップS334で得られた{Kc//AC2}Kcomは、データバスBS4から暗号化処理部1424に取込まれて暗号化される。暗号化処理部1424は、ステップS320において復号処理部1412で得られたメモリカード112固有の公開暗号鍵KPm(2)によって、これらのデータを暗号化し、{{Kc//AC2}Kc om//ライセンスID//コンテンツID//AC1}Km(2)を出力する(ステップS336)。
【0157】
データバスBS4に出力された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)は、切換スイッチ1444中の接点Pdを介して暗号化処理部1406に伝達される。暗号化処理部1406は、復号処理部1412によって得られたメモリカード112の生成したセッションキーKs2を切換スイッチ1442の接点Pbを介して受けて、接点Pdより受けたデータをセッションキーKs2によって暗号化する。
【0158】
暗号化処理部1406は、{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)}Ks2をデータバスBS3に出力する(ステップS338)。ステップS338においてデータバスBS3に出力された暗号化データは、携帯電話機100および102を介して、複製セッションの受信側であるメモリカード112に伝達される。
【0159】
次に、図14を参照して、メモリカード112においては、復号処理部1412においてセッションキー発生部1418によって生成されたセッションキーKs2による復号が実行され、{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)が受理される(ステップS340)。
【0160】
公開暗号鍵KPm(2)で暗号化された{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)は、メモリ1415に記録される(ステップS342)。さらに、復号処理部1422において、メモリカード112に固有の秘密復号鍵Km(2)による復号処理を実行することにより、ライセンスID、コンテンツIDおよびアクセス制限情報AC1が受理される(ステップS344)。
【0161】
復号処理部1422によって得られたライセンスID、およびコンテンツIDおよびアクセス制限情報AC1は、データバスBS4を介してライセンス情報保持部1440に記録される(ステップS346)。
【0162】
このようにして、ステップS338までの処理が正常に終了することによって、再生情報が複製されたことに応答して、携帯電話機102を介してコンテンツデータの複製要求がさらに行なわれる(ステップS348)。
【0163】
コンテンツデータの複製要求は携帯電話機100を経由してメモリカード110に伝達され、これに応答して、メモリカード110中のメモリ1415より対応する暗号化コンテンツデータの{Data}Kcと付加情報Data-infとがデータバスBS3に出力される(ステップS350)。
【0164】
データバスBS3に出力されたこれらのデータは、携帯電話機100および携帯電話機102を介してメモリカード112に入力され、メモリカード112中のメモリ1415に記録される(ステップS352)。
【0165】
暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infの記録が終了すると、携帯電話機102を介して複製受理が送信される(ステップS354)。
【0166】
これにより、メモリカード112および対応する携帯電話機102において正常に再生セッションが実行されれば、携帯電話機102によって、メモリカード112に記録された暗号化コンテンツデータを再生して音楽を聴取することが可能となる。
【0167】
送信側の携帯電話機100においては、携帯電話機102から送信された複製受理を受信して(ステップS356)する。
【0168】
複製受理を受信すると、メモリカード110においては、ライセンス情報保持部1440内の所有ライセンス数Sub_Moveを確認し(ステップS358)、この値が0である場合、すなわちライセンスが無くなった場合においては、暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infの消去もしくは保持のいずれかをタッチキー部1108から入力することを要求する(ステップS360)。
【0169】
したがって、ライセンスの無くなったコンテンツデータを消去したい場合には、タッチキー部1108より消去を指示することにより(ステップS362)、メモリカード110内のメモリ1415において、対応する暗号化コンテンツデータ{Data}Kc、付加情報Data-infを消去することができる(ステップS364)。なお、ライセンス情報保持部1440内に記録された対応するコンテンツID等の再生情報は、ステップS328にてアクセス制限情報AC1内のSub_Moveが更新され、Sub_Move=0となっているため、以降の再生セッションおよび複製セッションは禁止されている。
【0170】
一方、コンテンツデータ等の保持が指示された場合および、ライセンス情報保持部中の所有ライセンス数Sub_Moveが0以外である場合(すなわち、ライセンスが残っている場合)においては、ステップS364はスキップされ、複製処理はこの段階で終了する(ステップS366)。
【0171】
正常に複製セッションが行なわれた場合の複製処理終了ステップS366、もしくは認証チェック等によって複製セッションが中止された場合にはステップS308、S320およびS322からスキップされて複製セッション全体の処理が終了する(S370)。
【0172】
このような構成とすることにより、複製セッションにおいても、受信回路側のコンテンツ再生回路(携帯電話機)およびメモリカードの認証を事前にチェックした後に、ライセンスキーや暗号化コンテンツデータの複製を実行する構成とするので、認証されていない再生回路(携帯電話機)もしくはメモリカードに対するコンテンツデータの複製の禁止を行なうことができる。
【0173】
また、複製動作におけるライセンスの変化をメモリカード内で保持されるアクセス制限情報AC1(Sub_Move)にメモリカードが独自に反映させる構造になっている。したがって、再生情報および暗号化コンテンツデータを無制限に複製することを防止できる。
【0174】
なお、暗号化コンテンツデータ{Data}Kcをメモリ1415に記録された状態から、新たに配信サーバ30をアクセスし、再生情報のみの配信のみを受けることが可能な配信サービスが考えられる。このように、再生情報のみの配信を受ければ、再び、暗号化コンテンツデータ{Data}Kcを再生して、音楽を聴取できるようになる。
【0175】
再生情報のみの配信処理は、フローチャートには図示されていないが、配信セッションにおける図9および図10において、暗号化コンテンツデータの授受に関する、ステップS146,S148,S150およびS152を実行しない処理に相当するため、ここでは詳細な説明を繰り返さない。
【0176】
また、ステップS328において、複製を目的としてライセンス情報保持部1440内の再生情報を取得すると、アクセス制限情報AC1内のSub_Moveの値を0に更新すると説明したが、当該データをライセンス情報保持部1440から消去しても同様の効果が得られる。
【0177】
以上説明したように、実施の形態1に従う情報配信システムによれば、所有ライセンス数および再生可能回数といったアクセス制限情報を、配信サーバを介さずにメモリカード内のTRM領域で保持更新することができる。この結果、ファイルシステムやアプリケーションプログラム等によって上位レベルからアクセス制限情報を改ざんすることができない構成とすることができるので、コンテンツデータに対する著作権保護をより強固なものとすることができる。
【0178】
(実施の形態2)
実施の形態2のデータ配信システムにおいては、実施の形態1のデータ配信システムの構成と異なって、再生回路共通の秘密鍵Kcomによって復号可能な暗号化を行なわない点を特徴とする。
【0179】
すなわち、実施の形態2のデータ配信システムは、実施の形態1のデータ配信システムが具備する配信サーバ30内のライセンスサーバ10に代えてライセンスサーバ11を備える点で異なる。また、実施の形態2のデータ配信システムにおける携帯電話機の構成は、図5で説明した携帯電話機100の構成に代えて携帯電話機101の構成が採用される。
【0180】
図15を参照して、ライセンスサーバ11は、ライセンスサーバ10と比較して、再生回路共通の秘密鍵Kcom保持部322と、秘密鍵Kcomによる暗号化処理部324を具備しない点で異なる。すなわち、ライセンスサーバ11においては、配信制御部315が出力するライセンスキーKcおよび再生回路制御情報AC2は、直接暗号化処理部326に伝達される。その他の回路構成および動作については図4に示すライセンスサーバ10と同様であるので説明は繰返さない。
【0181】
以降、ライセンスサーバ11、認証サーバ12および配信キャリア20を合わせて配信サーバ31と総称することとする。
【0182】
図16を参照して、実施の形態2に従うデータ配信システムにおいて使用される携帯電話機携帯電話機101は、実施の形態1で説明した携帯電話機100の構成と比較して、再生回路共通の秘密鍵Kcomを保持するKcom保持部1512と秘密鍵Kcomによる復号処理部1514を具備しない点で異なる。
【0183】
すなわち、携帯電話機101においては、配信サーバ31において秘密鍵Kcomによる暗号化処理が施されていないことに対応して、セッションキーKs4による復号処理を実行する復号処理部1510によって直接ライセンスキーKcが得られるため、これを復号処理部1510に直接与える構成となる。その他の回路構成および動作については携帯電話機100の場合と同様であるので説明は繰返さない。
【0184】
また、実施の形態2に従うデータ配信システムにおいて使用されるメモリカードについては、図6に示すメモリカード110と同一の構成であるので説明は繰返さない。
【0185】
次に、再生回路共通の秘密鍵Kcomによる暗号化を省略することによる、配信、再生および複製の各セッションにおける動作の差異についてフローチャートで説明する。
【0186】
次に。図17のフローチャートを用いて、実施の形態2に従うデータ配信システムにおける配信動作を説明する。図17においては、図9および図10で示した実施の形態1に従うデータ配信システムにおける配信動作のフローチャートと異なる点について説明する。
【0187】
図17においては、携帯電話ユーザが、メモリカード110を用いることで、実施の形態2に従う配信サーバ31から、携帯電話機101を介して音楽データであるコンテンツデータの配信を受ける場合の動作が説明される。
【0188】
図17を参照して、実施の形態2に従う配信動作においても、ステップS100からS128までの処理は、図10で説明したフローチャートと同様であるので、図示および詳細な説明は繰り返さない。
【0189】
図15で説明したように、ステップS128で得られるライセンスキーKcおよび再生回路制御情報AC2は、秘密鍵Kcomによる暗号化を施されることなくメモリカード110固有の公開暗号鍵KPm(1)によって暗号化されるので、ステップS130は省略される。
【0190】
以下、ステップS128に続いて、ステップS132〜S142に代えて、ステップS132a〜S142aが実行される。ステップS132a〜S142aのそれぞれにおいては、ステップS132〜S142において取り扱われるライセンスキーKcおよび再生回路制御情報AC2が、暗号化された形{Kc//AC2}Kcomから、そのままの形であるKcおよびAC2に代えられて取扱われる点が異なる。その他の暗号化および復号処理については既に図10で説明したのと同様であるので説明は繰返さない。
【0191】
図18には、実施の形態2に従うデータ配信システムにおける再生動作のフローが示される。
【0192】
図18を参照して、実施の形態2に従うデータ配信システムにおいて使用される携帯電話機携帯電話機101による再生動作においては、図11に示した実施の形態1に従う再生動作と比較して、ステップS222〜S226に代えて、ステップS222a〜S226aが実行される点で異なる。
【0193】
ステップS222a〜S226aのそれぞれにおいては、ステップS222〜S226において取り扱われるライセンスキーKcおよび再生回路制御情報AC2が、暗号化した形{Kc//AC2}Kcomから、そのままの形であるKc//AC2に代えられて取扱われる点が異なる。その他の暗号化および復号処理については既に図11で説明したのと同様であるので説明は繰返さない。また、その他のステップについては図11と同様であるので説明は繰返さない。
【0194】
図19および図20には、実施の形態2に従うデータ配信システムにおける複製動作のフローが示される。
【0195】
図19および図20においては、2つのメモリカード110および112の間で、実施の形態2に従う携帯電話機101および103を介してコンテンツデータおよびキーデータ等の複製を行なう処理を説明する。
【0196】
携帯電話機101およびメモリカード110についての種類を識別するための自然数をm=1およびn=1とし、携帯電話機103およびメモリカード112についての種類を識別するため自然数をm=2およびn=2とする。また、メモリカード110および112を識別するための自然数iは、実施の形態1と同様に、それぞれi=1およびi=2であるものとする。
【0197】
図19および20においては、図12から図14に示した実施の形態1に従う複製動作のフローチャートと異なる点について説明する。
【0198】
図12で説明したステップS300からS338までの処理は、実施の形態2に従う複製動作においても同様に実行されるので、図示および詳細な説明は繰り返さない。
【0199】
図19および図20を参照して、実施の形態2に従うデータ配信システムにおける複製セッションにおいては、図13および図14に示すステップS334〜S344に代えて、ステップS334a〜S344aが実行される点、およびステップS228が省略される点で異なる。
【0200】
ステップS334a〜S344aのそれぞれにおいては、ステップS334〜S344において取り扱われるライセンスキーKcおよび再生回路制御情報AC2が、暗号化された形{Kc//AC2}Kcomから、そのままの形であるKcおよびAC2に代えられて取扱われる点が異なる。また、秘密鍵Kcomによって暗号化されることなく、ライセンスキーKcおよび再生制限情報AC2が与えられるので、ステップS228は省略される。
その他の暗号化および復号処理については既に図13および図14で説明したのと同様であるので説明は繰返さない。
【0201】
その他のステップについては図13および図14と同様であるので説明は繰返さない。
【0202】
このような構成とすることによって、再生回路に共通な秘密鍵Kcomを用いない構成としても、実施の形態1に従うデータ配信システムと同様の効果を享受するデータ配信システムを構築することが可能である。
【0203】
[実施の形態3]
実施の形態3に従うデータ配信システムにおいては、実施の形態2のデータ配信システムの構成とは異なって、ライセンスキーKcおよび再生回路制御情報AC2がメモリカードにおいて、暗号化されることなく平文にて記録される点を特徴とする。
【0204】
すなわち、実施の形態3に従う配信システムは、実施の形態2のメモリカード110に代えて、メモリカード210を備える点で異なる。配信サーバ31および携帯電話機101の構成は同一であるため説明は繰返さない。
【0205】
図21を参照して、メモリカード210は、メモリカード110と比較して、データバスBS4を介してメモリ1415とデータの授受が行なわれない点、および、ライセンスキーKcと再生回路制御情報AC2を格納する再生情報制御部1430を備える点で異なる。再生情報保持部1430は、必ずTRM領域内に設けられ、データバスBS4との間でデータの授受が可能である。
【0206】
実施の形態2の場合とは異なり、公開暗号鍵KPm(1)にて暗号化された状態でメモリカードに伝達される、ライセンスキーKcおよび再生回路制御情報AC2は、メモリ1415に直接格納されない。すなわち、ライセンスキーKcおよび再生制御情報AC2は、復号処理部1422によって復号された後、データバスBS4を介して、平文にて再生情報保持部1430に保持される。
【0207】
図22を参照して、再生情報保持部1430は、ライセンス情報保持部1440と対応したN個のバンクを有し、各ライセンスに対応するライセンスキーKcおよび再生回路制御情報AC2をバンクごとに保持する。このとき、ライセンス情報保持部1440に保持された、同一のライセンスに対するライセンスID、コンテンツIDおよびアクセス制限情報AC1を保持したバンクと対応したバンクを用いる。
【0208】
その他の部分の構成については、メモリカード110と同様であるため詳細な説明は省略する。なお、メモリカードに対応して定められる自然数i、およびmは、本来、メモリカード110と同一の値になり得ないが、説明を簡略化するために、以下においては、これらの自然数iおよびmは、実施の形態1および2におけるメモリカード110と同様に、i=1およびm=1であるものとして説明する。
【0209】
実施の形態3に従う配信動作については、フローチャートは図示されていないが、実施の形態2における図17の配信動作時のフローチャートにおいて、ライセンスの記録を行なうステップS140aおよびS142aにおける処理を変更すればよい。
【0210】
ステップS140aに相当するステップにおいては、暗号化データ{Kc//AC1//ライセンスID//コンテンツID//AC2}Km(1)を復号処理部1422において秘密復号鍵Km(1)を用いて復号し、得られたライセンスキーKcおよび再生回路制御情報AC2を再生情報保持部1430に記録する。さらに、ステップS142aに相当するステップにおいては、ステップS140aに相当するステップにおける復号処理で得られたライセンスID、コンテンツIDおよびアクセス制限情報AC1を、ライセンス保持部情報保持部1440中の再生情報保持部1430と対応するバンクに記録する。再生動作の他のステップにおける処理は、実施の形態2の場合と同様であるため説明は繰り返さない。
【0211】
同様に、実施の形態3に従う再生動作については、フローチャートは図示されていないが、実施の形態2における図18の再生動作時のフローチャートにおいて、メモリ1415からライセンスキーKc、再生回路制御情報AC2を取得するステップS222aにおける処理内容が変更される。すなわち、ステップS222aに相当するステップにおいて、再生情報保持部1430からライセンスキーKc、再生回路制御情報AC2を取得する。再生動作の他のステップにおける処理は、実施の形態2の場合と同様であるため説明は繰り返さない。
【0212】
このように、実施の形態3に従う配信システムは、実施の形態2に従う配信システムに対してメモリカード210の内部処理が異なるのみであり、実施の形態2と互換性があり、相互に運用することができる。
【0213】
同様に、実施の形態3に従う複製動作については、フローチャートが図示されていないが、配信動作および再生動作と同様に、実施の形態2における図19および図20の複製動作時のフローチャートにおいて、メモリ1415からライセンスキーKc、再生回路制御情報AC2を取得するステップS334a、ライセンスの記録を行なうステップS342aおよびS344aにおける処理を変更すればよい。すなわち、ステップS342aに相当するステップにおいては、暗号化データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(2)を復号処理部1422において秘密復号鍵Km(2)を用いて復号し、得られたライセンスキーKcおよび再生回路制御情報AC2を再生情報保持部1430に記録する。さらに、ステップS344aに相当するステップにおいては、ステップS342aに相当するステップにおける復号処理で得られたライセンスID、コンテンツIDおよびアクセス制限情報AC1を、ライセンス保持部情報保持部1440中の再生情報保持部1430と対応するバンクに記録する。
【0214】
なお、実施の形態2における配信システムにおいては、メモリカード内の動作が異なるのみであるため、実施の形態2のメモリカード110と実施の形態3のメモリカード210とは相互互換のあるメモリカードであり、その意味において実施の形態2と実施の形態3との配信システムは同一の配信システムで運用することができる。
【0215】
また、このような実施の形態3に従うメモリカード210の適用は、実施の形態1に従う配信システムとの組合せにおいても実行することができる。すなわち、
ライセンスキーKcおよび再生回路制御情報AC2を鍵Kcomによって暗号化された{Kc//AC2}Kcomの状態で、再生情報保持部1430に記録することも可能である。
【0216】
以下に、このような場合における実施の形態1に従う配信システムにおける処理動作からの変更点を説明する。
【0217】
実施の形態3を実施の形態1と組合せた場合の配信動作については、実施の形態1における図10フローチャートにおいて、ライセンスの記録を行なうステップS140およびS142における処理を変更すればよい。
【0218】
ステップS140に相当するステップにおいては、暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)を復号処理部1422において秘密復号鍵Km(1)を用いて復号し、得られたライセンスキーKcおよび再生回路制御情報AC2を再生情報保持部1430に記録する。さらに、ステップS142に相当するステップにおいては、ステップS140に相当するステップにおける復号処理で得られたライセンスID、コンテンツIDおよびアクセス制限情報AC1を、ライセンス保持部情報保持部1440中の再生情報保持部1430と対応するバンクに記録する。再生動作の他のステップにおける処理は、実施の形態1の場合と同様であるため説明は繰り返さない。
【0219】
同様に、実施の形態3を実施の形態1と組合せた場合の再生動作については、実施の形態1における図11の再生動作時のフローチャートにおいて、メモリ1415からライセンスキーKc、再生回路制御情報AC2を取得するステップS222における処理内容が変更される。すなわち、ステップS222に相当するステップにおいて、ライセンスキーKc、再生回路制御情報AC2を{Kc//AC2}Kcomの形で再生情報保持部1430から取得する。再生動作の他のステップにおける処理は、実施の形態1の場合と同様であるため説明は繰り返さない。
【0220】
同様に、実施の形態3を実施の形態1と組合せた場合の複製動作については、配信動作および再生動作と同様に、実施の形態1における図13および図14の複製動作時のフローチャートにおいて、メモリ1415からライセンスキーKcおよび再生回路制御情報AC2を{Kc//AC2}Kcomの形で取得するステップS334、ライセンスの記録を行なうステップS342およびS344における処理を変更すればよい。すなわち、ステップS342に相当するステップにおいては、暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)を復号処理部1422において秘密復号鍵Km(2)を用いて復号し、得られた{Kc//AC2}Kcomを再生情報保持部1430に記録する。さらに、ステップS344に相当するステップにおいては、ステップS342に相当するステップにおける復号処理で得られたライセンスID、コンテンツIDおよびアクセス制限情報AC1を、ライセンス保持部情報保持部1440中の再生情報保持部1430と対応するバンクに記録する。
【0221】
このように、実施の形態3に従う配信システムは、実施の形態1に従う配信システムに対してメモリカード210の内部処理が異なるのみであり、実施の形態1と互換性があり、相互に運用することができる。
【0222】
なお、実施の形態1における配信システムにおいては、メモリカード内の動作が異なるのみであるため、実施の形態1のメモリカード110と実施の形態3のメモリカード210とは相互互換のあるメモリカードであり、その意味において実施の形態1と実施の形態3とを組合せて同一の配信システムで運用することができる。
【0223】
なお、図21においては、TRM領域に配置される再生情報保持部1430およびライセンス保持部情報保持部1440を独立した機能を有するブロックとして示したが、両者を共通のメモリとして配置することも可能である。また、実施の形態1で述べたように、メモリ1415をTRM領域に配置することも可能であるが、この場合において、メモリ1415、再生情報保持部1430およびライセンス保持部情報保持部1440を共通の同一メモリ上に設けることも可能である。
【0224】
なお、以上で説明したすべての実施の形態においては、複製動作時において、一度に複数のライセンスが複製できる構成について説明したが、一度の複製動作では、1つのライセンスが複製可能なように構成することも可能である。この場合においては、実施の形態1における図13ならびに、実施の形態2および3における図20に示したフローチャートからステップS324を省略して、ステップS326において、複製ライセンス数が“1”であるとして判断する処理とすればよい。
【0225】
また、ライセンスの複製は、アクセス制限情報AC1の所有ライセンス数Sub_moveの制約上必ず制限を受けるように説明したが、コンテンツデータの著作権を所有する著作権者が自由に複製することを許可した場合には、自由な複製が可能となる。この場合には、たとえば所有ライセンス数Sub_moveに新たな値、たとえばFE(h)を追加して、Sub_move=FE(h)であれば複製自由とし、図13に示したフローチャート中のステップS322の判断処理において、Sub_move=FE(h)の場合に新しい分岐を設けて、ライセンス処理部からAC1を取得する処理を得た後、Sub_move=FE(h)であればステップS332に移行する処理を行なうことで実現することができる。
【0226】
また、以上で説明したすべての実施の形態においては、配信動作において、携帯電話機100から2つの認証データ{KPmc(1)//Cmc(1)}KPmaおよび{KPp(1)//Cp(1)}KPmaを送信して配信サーバ10において2つの認証データに対して認証処理をする構成について説明した。
【0227】
しかし、メモリカード110は着脱可能であることから、音楽を再生する場合にコンテンツ再生回路が必ずしも配信を受けた携帯電話機100である必然性がない。さらに、メモリカード100が再生動作において再生するコンテンツ再生回路の認証データ{KPp(1)//Cp(1)}KPmaによって認証処理を行なっているので、配信サーバ10においてコンテンツ再生回路の認証データ{KPp(1)//Cp(1)}KPmaによってコンテンツ再生回路(携帯電話機100)の認証処理を行なわなくてもセキュリティの低下にはつながらない。
【0228】
したがって、配信サーバ10に対して、メモリカード100の認証データ{KPmc(1)//Cmc(1)}KPmaのみを送信し、配信サーバ10においては、配信先のメモリカード110の認証データ{KPmc(1)//Cmc(1)}KPmaのみを中心にして復号し認証処理を行なう構成としても同様の効果を得ることができる。
【0229】
この場合には、すべての実施の形態が参照する図9に示されたフローチャートにおいて、ステップS104、S106、S108、S110の各処理において、携帯電話機(コンテンツ再生回路)100の認証データ{KPp(1)//Cp(1)}KPma、公開暗号鍵KPp(1)およびクラス証明書Cp(1)に対する処理を省略することによって、コンテンツ再生回路に対する認証を省略した認証処理を行なうことができる。
【0230】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【0231】
【産業上の利用可能性】
この発明によるデータ配信システムおよび記録装置は、携帯電話機のような移動通信端末を利用したデータ配信に用いることができる。
【図面の簡単な説明】
【図1】 本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
【図2】 実施の形態1に従うデータ配信システムにおいて使用される通信のためのデータ、情報等の特性を説明する図である。
【図3】 実施の形態1に従うデータ配信システムにおいて使用される鍵データ等の特性をまとめて説明する図である。
【図4】 図1に示されたライセンスサーバの構成を示す概略ブロック図である。
【図5】 図1に示された携帯電話機の構成を示す概略ブロック図である。
【図6】 図5に示されたメモリカードの構成を示す概略ブロック図である。
【図7】 ライセンス情報保持部に格納される情報の構成を説明する概念図である。
【図8】 アクセス制限情報AC1の内容を説明する図である。
【図9】 実施の形態1に従うデータ配信システムにおける配信セッション時の動作を説明するための第1のフローチャートである。
【図10】 実施の形態1に従うデータ配信システムにおける配信セッション時の動作を説明するための第2のフローチャートである。
【図11】 実施の形態1に従う再生セッション時の動作を説明するためのフローチャートである。
【図12】 実施の形態1に従う2つのメモリカード間の複製セッション時の動作を説明するための第1のフローチャートである。
【図13】 実施の形態1に従う2つのメモリカード間の複製セッション時の動作を説明するための第2のフローチャートである。
【図14】 実施の形態1に従う2つのメモリカード間の複製セッション時の動作を説明するための第3のフローチャートである。
【図15】 実施の形態2に従うライセンスサーバの構成を示す概略ブロック図である。
【図16】 実施の形態2に従う携帯電話機の構成を示す概略ブロック図である。
【図17】 実施の形態2に従うデータ配信システムにおける配信動作を説明するためのフローチャートである。
【図18】 実施の形態2に従う再生動作を説明するフローチャートである。
【図19】 実施の形態2に従うデータ配信システムにおける2つのメモリカード間の複製セッション時の動作を説明するための第1のフローチャートである。
【図20】 実施の形態2に従うデータ配信システムにおける2つのメモリカード間における複製セッション時の動作を説明する第2のフローチャートである。
【図21】 実施の形態3に従うメモリカードの構成を示す概略ブロック図である。
【図22】 再生情報保持部およびライセンス情報保持部に格納される情報の構成を説明する概念図である。
Claims (36)
- データ配信システムであって、
暗号化コンテンツデータ({Data}Kc)を復号して平文のコンテンツデータ(Data)を得るための復号鍵であるライセンスキー(Kc)を配信するためのデータ供給装置(10,11)と、
前記データ供給装置からの前記配信を受ける複数の端末(100,101)とを備え、
前記データ供給装置は、
外部との間でデータを授受するための第1のインタフェース部(350)と、
前記配信が要求された場合において、アクセス制限情報(AC1)を生成して、少なくとも前記ライセンスキーを含む再生情報(Kc//AC2,{Kc//AC2}Kcom)と前記アクセス制限情報とを前記第1のインタフェース部を介して配信するための制御を行なう配信制御部(315)とを含み、
各前記端末は、
外部との間でデータを授受するための第2のインタフェース部(1102)と、
前記第2のインタフェース部を介して、前記データ供給装置から受信した、前記再生情報と前記アクセス制限情報とを記録する配信データ解読装置(110,210)と、
前記端末の動作を制御するための端末制御部(1106)とを含み、
前記配信データ解読装置は、
前記暗号化コンテンツデータ、前記再生情報および前記アクセス制限情報を記録するための記憶部(1415,1430,1440)と、
前記端末制御部からの前記記憶部に記録された前記再生情報の出力要求がなされた場合、前記記憶部に記録された前記アクセス制限情報に基づいて前記再生情報の出力の可否を判断する制御部(1420)とを有し、
前記制御部は、前記再生情報の出力が可能と判断した場合、前記再生情報の出力後、前記アクセス制限情報により前記再生情報の出力が有限回数に制限されているときに前記記憶部に記録された前記アクセス制限情報の変更を行なう、データ配信システム。 - 各前記端末(100,101)は、
前記端末制御部からコンテンツデータの再生指示がされた場合において、前記配信データ解読装置(110,210)から前記再生情報(Kc//AC2,{Kc//AC2}Kcom)を受けて、前記ライセンスキー(Kc)によって前記暗号化コンテンツデータ({Data}Kc)を復号して再生するためのコンテンツデータ再生部(1516,1518)をさらに含み、
前記アクセス制限情報(AC1)は、前記配信データ解読装置から前記再生情報を用いて前記暗号化コンテンツデータを復号するために、前記再生情報を出力する出力回数を制限する再生制御情報(Sub_Play)を含み、
前記端末制御部(1106)は、外部からコンテンツデータの再生が指示された場合、前記配信データ解読装置に対して、前記再生情報を用いて前記暗号化コンテンツデータを復号するために前記再生情報の出力を指示する第1の出力要求を行ない、かつ、前記コンテンツ再生部に再生指示を行ない、
前記制御部(1420)は、前記端末制御部からの前記第1の出力要求がなされた場合
、前記記憶部に記録された前記再生制御情報に基づいて、前記再生情報の出力の可否を判断し、前記再生情報の出力が可能と判断した場合、前記再生情報の出力後、前記再生制御情報により規定される前記出力回数が有限回数であるときには前記記憶部に記録された前記再生制御情報の変更を行なう、請求項1に記載のデータ配信システム。 - 前記アクセス制限情報(AC1)は、前記配信データ解読装置(110,210)から他の配信データ解読装置(112)に対しての、前記再生情報(Kc//AC2,{Kc//AC2}Kcom)の出力可能回数を規定する複製制限情報(Sub_Move)を含み、
前記端末制御部は、外部から前記再生情報の移動が指示された場合、前記配線データ解読部に対して、他の配信データ解読装置部に対する前記再生情報の出力を指示する第2の出力要求を行ない、
前記制御部(1420)は、前記端末制御部からの前記第2の出力要求がなされた場合、他の配信データ解読装置に対して、前記記憶部に記録された前記複製制限情報に基づいて出力の可否を判断し、出力可能と判断した場合、前記再生情報の出力後、前記複製制限情報により規定される前記出力可能回数が有限回数であるときには前記記憶部に記録された前記複製制限情報の変更を行なう、請求項1に記載のデータ配信システム。 - 前記データ供給装置(10,11)は、
認証鍵(KPma)によって復号可能な状態に暗号化された、前記配信データ解読装置(110,210)に対応して予め定められる第1の公開暗号鍵(KPmc(m))を、前記第1のインタフェース部(350)を介して受けて復号処理するための第1の復号処理部(312)と、
前記再生情報の通信ごとに更新される第1の共通鍵(Ks1)を生成する第1のセッショ
ンキー生成部(316)と、
前記第1の共通鍵によって暗号化されて、前記第1のインタフェース部を介して返信される第2の公開暗号鍵(KPm(i))および第2の共通鍵(Ks2)を復号抽出するためのセッションキー復号部(320)と、
前記再生情報(Kc//AC2,{Kc//AC2}Kcom)および前記アクセス制限情報(AC1)を、前記セッションキー復号部により復号された前記第2の公開暗号鍵によって暗号化する第1のライセンスデータ暗号化処理部(326)と、
前記第1のライセンスデータ暗号化処理部の出力を、前記セッションキー復号部により復号された前記第2の共通鍵によってさらに暗号化して前記第1のインタフェース部に与え配信するための第2のライセンスデータ暗号化処理部(328)とをさらに含み、
前記配信データ解読装置(110,210)は、
前記認証鍵によって復号可能な状態に暗号化された、前記配信データ解読装置に対応して定められる前記第1の公開暗号鍵を保持し、前記再生情報を新たに記録する場合に出力する第1の認証データ保持部(1400)と、
前記第1の公開暗号鍵によって暗号化されたデータを復号するための第1の秘密復号鍵(Kmc(m))を保持する第1の鍵保持部(1402)と、
前記第1の公開暗号鍵によって暗号化された前記第1の共通鍵を受けて、前記第1の秘密復号鍵によって復号処理するための第1の復号処理部(1404)と、
前記第2の公開暗号鍵を保持する第2の鍵保持部(1416)と、
前記再生情報の通信ごとに更新される前記第2の共通鍵(Ks2)を生成する第2のセッションキー発生部(1418)と、
前記第2の共通鍵および前記第2の公開暗号鍵を前記第1の共通鍵によって暗号化し、前記第2のインタフェース部(1202)に出力するための第1の暗号化処理部(1406)と、
前記データ供給装置から配信される、前記第2の共通鍵および前記第2の公開暗号鍵によって暗号化された、前記再生情報および前記アクセス制限情報を受けて、前記第2の共通鍵によって復号するための第2の復号処理部(1412)と、
前記第2の公開暗号鍵によって暗号化されたデータを復号するための第2の秘密復号鍵(Km(i))を保持する第3の鍵保持部(1421)と、
暗号化された、前記再生情報および前記アクセス制限情報を、第2の秘密復号鍵によって復号するための第3の復号処理部(1422)とをさらに有し、
前記記憶部(1415,1430,1440)は、前記再生情報を、前記第2の公開暗号鍵によって暗号化された状態および前記第3の復号処理部によって復号された状態のいずれか一方の状態で記録するための第1の記憶ブロック(1415,1430)と、
前記アクセス制限情報を記録するための第2の記憶ブロック(1440)とを有する、請求項1に記載のデータ配信システム。 - 前記第2のセッションキー発生部(1418)は、前記記憶部に記録された再生情報を用いて前記暗号化コンテンツデータ({Data}Kc)を復号して再生する再生動作において、第3の共通鍵(Ks3)を生成し、
前記記憶部(1415,1430,1440)は、前記制御部(1420)に制御されて、前記再生動作において、前記再生情報を出力し、
前記第3の復号処理部(1422)は、前記再生動作において、前記第1の記憶ブロックから出力された前記再生情報が暗号化されている場合に、復号を行なって前記再生情報(Kc//AC2,{Kc//AC2}Kcom)を抽出し、
前記第2の復号処理部(1412)は、前記再生動作において、前記第3の共通鍵によって暗号化されて前記端末から返信されるデータを復号して、前記再生動作を行なう前記端末において前記再生情報の通信ごとに更新される第4の共通鍵(Ks4)を抽出し、
前記第1の暗号化処理部(1406)は、前記再生動作において、前記第3の復号処理部および前記第1の記憶ブロックのいずれか一方から前記再生情報を受けて、前記第2の復号処理部(1412)で抽出された前記第4の共通鍵によって暗号化し、
各前記端末(100,101)は、コンテンツ再生部をさらに備え、
前記コンテンツ再生部は、
前記認証鍵によって復号可能な状態に暗号化された、前記コンテンツ再生部に対応して予め定められる、第3の公開暗号鍵(KPp(i))を保持し、前記再生動作に応じて前記配信データ解読装置に対して出力する第2の認証データ保持部(1500)と、
前記第4の共通鍵を生成する第3のセッションキー発生部(1508)と、
前記配信データ解読装置から送信される、前記第4の共通鍵によって暗号化された前記再生情報から前記再生情報を復号抽出するための第4の復号処理部(1510)と、
前記再生動作が指示された場合において、前記配信データ解読装置(110,210)からの前記暗号化コンテンツデータを受けて、前記再生情報に含まれる前記ライセンスキー(Kc)により前記暗号化コンテンツデータを復号して再生するためのコンテンツデータ再生部(1516,1518)と、
前記第3の公開暗号鍵によって暗号化されたデータを復号化するための第3の秘密復号鍵(Kp(i))を保持する第4の鍵保持部(1502)と、
前記第3の公開暗号鍵によって暗号化されて前記配信データ解読装置から返信されるデータを復号して前記第3の共通鍵を得るための第5の復号処理部(1504)と、
前記第5の復号処理部から受ける前記第3の共通鍵によって、前記第4の共通鍵を暗号化して前記配信データ解読装置に対して出力する第2の暗号化処理部(1506)とを有し、
前記配信データ解読装置は、
暗号化された前記第3の公開暗号鍵を前記コンテンツ再生部から受けて、前記認証鍵によって復号処理するための認証処理部(1408)と、
前記制御部に制御されて、前記認証処理部から受ける前記第3の公開暗号鍵によって前記第3の共通鍵を暗号化して、対応する前記コンテンツ再生部に対して出力する第3の暗号化処理部(1410)とをさらに有し、
前記アクセス制限情報(AC1)は、前記配信データ解読装置から前記再生情報を用いて前記暗号化コンテンツデータを復号して再生するために、前記コンテンツデータ再生部へ前記再生情報を出力する出力回数を制限する再生制御情報(Sub_Move)を含み、
前記端末制御部(1106)は、外部からコンテンツデータの再生が指示された場合、前記配信データ解読装置に対して、前記再生情報を用いて前記暗号化コンテンツデータを復号するために前記再生情報の出力を指示する第1の出力要求を行ない、かつ、前記第1の出力要求に応じて前記配信データ解読装置から出力された前記再生情報および前記暗号化コンテンツデータを前記コンテンツ再生部に与え、
前記制御部(1420)は、前記端末制御部からの前記第1の出力要求に応じて、前記再生動作が指示された場合において前記配信データ解読装置の各部の動作を制御し、前記第2の記憶ブロックに記録された前記再生制御情報に基づいて前記再生情報の出力の可否を判断し、前記再生情報の出力が可能と判断した場合、前記再生情報の出力後、前記再生制御情報により規定される出力回数が有限回数のときに前記第2の記憶ブロックに記録された前記再生制御情報の変更を行なう、請求項4に記載のデータ配信システム。 - 前記配信データ解読装置は、
他の配信データ解読装置(102)に対して前記再生情報を複製する複製動作において、前記認証鍵によって復号可能な状態に暗号化された前記他の配信データ解読装置に対応する前記第1の公開暗号鍵(KPmc(m))を受けて、前記認証鍵によって復号処理して前記他の配信データ解読装置に対応する前記第1の公開暗号化鍵を抽出する認証処理部(1408)と、
前記複製動作において、前記他の配信データ解読装置に対応する前記第1の公開暗号化
鍵によって、前記配信データ解読装置の前記第2のセッションキー発生部において発生した前記第3の共通鍵を暗号化して前記他の配信データ解読装置へ出力する第3の暗号化処理部(1410)とをさらに有し、
前記配信データ解読装置および前記他の配信データ解読装置にそれぞれ対応する複数の前記第2のセッションキー発生部は、外部から指示される前記複製動作に応じて、前記第3および第2の共通鍵(Ks3,Ks2)をそれぞれ生成し、
前記第2の復号処理部(1412)は、前記複製動作において、前記配信データ解読装置に対応する前記第3の共通鍵で暗号化されて前記他の配信データ解読装置から返信されるデータを復号して、前記他の配信データ解読装置で生成された前記第2の共通鍵および前記他の配信データ解読装置に対応する前記第2の公開暗号鍵(KPm(i))を取得し、
前記第1の記憶ブロック(1415,1430)は、前記制御部(1420)に制御されて、前記複製動作が指示されるのに応じて、前記再生情報を出力し、
前記第3の復号処理部(1422)は、前記複製動作において、前記第1の記憶ブロックから出力された前記再生情報が暗号化されている場合に、復号を行なって前記再生情報(Kc//AC2,{Kc//AC2}Kcom)を抽出し、
前記配信データ解読装置(110,210)は、
前記複製動作が外部から指示された場合において、前記第3の復号処理部および前記第1の記憶ブロックのいずれか一方から受けた前記再生情報を、前記他の配信データ解読装置に対応する前記第2の公開暗号鍵によって暗号化するための第4の暗号化処理部(1424)をさらに有し、
前記第1の暗号化処理部(1406)は、前記複製動作において、前記第2の復号処理部(1412)によって取得された前記第2の共通鍵と、前記第4の暗号化処理部の出力とを受けて、前記第4の暗号化処理部の出力を前記第2の共通鍵によってさらに暗号化して前記他の配信データ解読装置に対して出力し、
前記アクセス制限情報(AC1)は、前記配信データ解読装置(110、210)から他の配信データ解読装置(102,112)に対しての、前記再生情報の出力可能回数を規定する複製制限情報(Sub_move)を含み、
前記端末制御部は、外部から前記再生情報の前記複製動作が指示された場合、前記配信データ解読装置に対して、他の配信データ解読装置に対する前記再生情報の出力を指示する第2の出力要求を行ない、
前記制御部(1420)は、前記端末制御部からの前記第2の出力要求がなされた場合、他の配信データ解読装置に対して、前記第2の記憶ブロックに記録された前記複製制限情報に基づいて出力の可否を判断し、出力可能と判断した場合、前記再生情報の出力後、前記複製制限情報により規定される前記出力可能回数が有限回数であるときには前記第2の記憶ブロックに記録された前記複製制限情報の変更を行なう、請求項4に記載のデータ配信システム。 - 前記データ供給装置(10)は、
前記コンテンツ再生部にて再生可能な共通秘密鍵(Kcom)を保持する第5の鍵保持部(322)と、
前記再生情報(Kc//AC2,{Kc//AC2}Kcom)を前記共通秘密鍵によって暗号化し、前記第1のライセンスデータ暗号化処理部(326)に対して出力する第3のライセンスデータ暗号化部(324)とをさらに含み、
前記コンテンツ再生部は、
前記共通秘密鍵を保持する第6の鍵保持部(1512)と、
前記第4の復号処理部(1510)の出力を受けて、前記第6の鍵保持部に保持された前記共通秘密鍵によって前記再生情報を復号し、前記ライセンスキー(Kc)を抽出して前記コンテンツデータ再生部(1516,1518)に対して出力するための第6の復号処理部(1514)をさらに有する、請求項5に記載のデータ配信システム。 - 前記データ供給装置(10)は、
前記コンテンツデータ再生部にて再生可能な第4の公開暗号鍵を保持する第5の鍵保持部と、
前記再生情報を前記第4の公開暗号鍵にて暗号化し、前記第1のライセンスデータ暗号化処理部に対して出力する第3のライセンスデータ暗号化部をさらに含み、
前記コンテンツ再生部は、
前記第4の公開暗号鍵によって暗号化された前記再生情報を復号できる第4の秘密復号鍵を保持する第6の鍵保持部と、
前記第4の復号処理部の出力を受けて、前記第6の鍵保持部に保持された前記第4の秘密復号鍵によって前記再生情報(AC//Kc2)を復号し、前記ライセンスキー(Kc)を抽出して前記コンテンツデータ再生部(1516,1518)に対して出力するための第6の復号処理部をさらに含む、請求項5に記載のデータ配信システム。 - 前記配信データ解読装置(110,210)は、前記端末(100,101)に着脱可能な記録装置である、請求項1に記載のデータ配信システム。
- 前記記録装置は、メモリカードである、請求項9に記載のデータ配信システム。
- 前記第1のインタフェース部(350)と前記第2のインタフェース部(1202)とは、携帯電話網によって接続される、請求項1に記載のデータ配信システム。
- 前記記憶部(1415,1430,1440)は、外部から直接アクセス不可能なセキュリティー領域(TRM)内に配置される、請求項1に記載のデータ配信システム。
- 前記配信データ解読装置(110)は、暗号化コンテンツデータ({Data}Kc)をさらに記録し、
前記記憶部(1415,1440)は、
前記暗号化コンテンツデータおよび暗号化された状態の前記再生情報を記録するための第1の記憶ブロック(1415)と、
前記アクセス制限情報を記録するための第2の記憶ブロック(1440)とを含み、
前記第2の記憶ブロックは、外部から直接アクセス不可能なセキュリティー領域(TRM)内に配置される、請求項1に記載のデータ配信システム。 - 前記配信データ解読装置(110)は、暗号化コンテンツデータ({Data}Kc)をさらに記録し、
前記記憶部(1415,1430,1440)は、
前記暗号化コンテンツデータを記録するための第1の記憶ブロック(1415)と、
前記アクセス制限情報および前記再生情報を記録するための第2の記憶ブロック(1430,1440)とを含み、
前記第2の記憶ブロックは、外部から直接アクセス不可能なセキュリティー領域(TRM)内に配置される、請求項1に記載のデータ配信システム。 - 前記配信データ解読装置(110,120)は、前記配信データ解読装置に対して予め付与された認証データを保持する認証データ保持部(1400)をさらに有し、
前記端末制御部は、前記認証データを前記第2のインタフェースを介して、前記データ供給装置に対して送信するように指示し、
前記配信制御部(315)は、送信されてきた配信先の前記端末の前記認証データを前記第1のインタフェースを介して受信し、受信した前記認証データに基づいて配信先の前記配信データ解読装置(110,120)の認証処理を行ない、認証した場合、前記再生情報(Kc//AC2,{Kc//AC2}Kcom)と前記アクセス制限情報(AC1)とを前記第1のインタフェース部(350)を介して出力する、請求項1に記載のデータ配信システム。 - 前記配信データ解読装置(110,120)は、前記再生情報の出力要求がなされた場合、前記再生情報の出力先から認証データを受け取り、受け取った前記認証データに基づいて出力先の認証処理を行ない、認証した場合、前記再生情報を出力し、
前記端末制御部は、前記配信データ解読装置から出力された前記再生情報を前記第2のインタフェース部(1102)を介して出力する、請求項1に記載のデータ配信システム。 - 前記制御部(1420)は、前記第2の出力要求に対して、他の配信データ解読装置(112)に対しての前記アクセス制限情報(AC1)を前記再生情報(Kc//AC2,{Kc//AC2}Kcom)とともに出力し、
前記制御部は、前記他の配信データ解読装置に対する前記複製制限情報(Sub_Move)を生成するとともに、前記記憶部(1415,1430,1430)に記録された前記アクセス制限情報に含まれる前記複製制限情報を、生成した前記複製制限情報に変更した前記アクセス制限情報を前記他の配信データ解読装置に対して出力する、請求項3に記載のデータ配信システム。 - 前記制御部(1420)は、前記第2の出力要求に対して、他の配信データ解読装置(112)に対しての前記アクセス制限情報(AC1)を前記再生情報(Kc//AC2,{Kc//AC2}Kcom)とともに出力し、
前記制御部は、前記他の配信データ解読装置に対する前記複製制限情報(Sub_Move)を生成するとともに、前記記憶部(1415,1430,1430)に記録された前記アクセス制限情報に含まれる前記複製制限情報を、生成した前記複製制限情報に変更し、
前記第4の暗号化処理部は、変更した前記アクセス制限情報を暗号化して、前記再生情報とともに前記第1の暗号化処理部へ与える、請求項6に記載のデータ配信システム。 - 暗号化データ({Data}Kc)を復号して平文のデータ(Data)を得るための復号鍵であるライセンスキー(Kc)を含む前記暗号化データの再生情報(Kc//AC2,{Kc//AC2}Kcom)を格納する記録装置であって、
外部との間でデータを授受するためのインタフェース部(1202)と、
前記再生情報および前記再生情報の前記記録装置からの出力を制御するためのアクセス制限情報(AC1)を記録するための記憶部(1415,1430,1440)と、
外部から前記記憶部に記録された前記再生情報の出力が指示された場合に、前記記憶部に記録された前記アクセス制限情報に基づいて前記再生情報の出力の可否を判断する制御部(1420)とを備え、
前記制御部は、前記再生情報の出力が可能と判断した場合、前記再生情報の出力後、前記アクセス制限情報により前記再生情報の出力が有限回数に制限されているときに前記記憶部に記録された前記アクセス制限情報の変更を行なう、記録装置。 - 前記アクセス制限情報(AC1)は、前記記録装置から前記再生情報を用いて前記暗号化データを再生するために、前記再生情報を出力する出力回数を制限する再生制御情報(Sub_Play)を含み、
前記制御部(1420)は、前記再生情報を用いて前記暗号化データを再生するための前記再生情報の出力が外部から指示された場合において、前記記憶部に記録された前記再生制御情報に基づいて、前記再生情報の出力の可否を判断し、前記再生情報の出力が可能と判断した場合、前記再生情報の出力後、前記再生制御情報により規定される出力回数が有限回数のときに前記記憶部に記録された前記再生制御情報の変更を行なう、請求項19に記載の記録装置。 - 前記アクセス制限情報(AC1)は、他の前記記録装置(112)に対する前記再生情報(Kc//AC2,{Kc//AC2}Kcom)の出力回数を規定する複製可能回数を制限する複製制限情報(Sub_Move)を含み、
前記制御部(1420)は、前記他の記録装置に対する前記再生情報の出力指示が外部から指示された場合において、前記記憶部に記録された前記複製制限情報に基づいて出力の可否を判断し、出力可能と判断した場合、前記再生情報の出力後、前記複製制限情報により規定される前記複製可能回数が有限回数であるときには前記記憶部に記録された前記複製制限情報の変更を行なう、請求項19に記載の記録装置。 - 前記記録装置は、
前記記録装置に対応して予め定められる公開暗号鍵(KPm(i))によって暗号化されたデータを復号するための秘密復号鍵(Km(i))を保持する秘密鍵保持部(1421)と、
前記インタフェース部(1202)を介して入力される、前記公開暗号鍵によって暗号化された前記アクセス制限情報(AC1)を復号して、前記記憶ブロックに与えるアクセス制限情報復号部(1422)とをさらに備え、
前記記憶部は、
前記アクセス制限情報(AC1)を記録するための第1の記憶ブロック(1440)と、
前記公開暗号鍵によって暗号化された前記再生情報を記録する第2の記憶ブロック(1415)とを有し、
前記第1の記憶ブロックは、外部から直接アクセス不可能なセキュリティー領域(TRM)内に配置される、請求項19に記載の記録装置。 - 前記記憶部は、
前記アクセス制限情報(AC1)を記録するための第1の記憶ブロック(1440)と、
前記再生情報を記録する第2の記憶ブロック(1415)とを有し、
前記第1および第2の記憶ブロック(1430,1440)は、外部から直接アクセス不可能なセキュリティー領域(TRM)内に配置される、請求項19に記載の記録装置。 - 記録装置であって、
外部との間でデータを授受するためのインタフェース部(1202)と、
前記インタフェース部を介して入力される、格納データ(Kc//AC2,{Kc//AC2}Kcom)および前記格納データの前記記録装置からの出力を制御するためのアクセス制限情報(AC1)を記録するための記憶部(1415,1430,1440)と、
認証鍵(KPma)によって復号可能な状態に暗号化された、前記記録装置に対応して定められる第1の公開暗号鍵(KPmc(m))を保持し、前記格納データ(Kc//AC2,{Kc//AC2}Kcom)および前記アクセス制限情報(AC1)を受信する場合において前記インタフェース部(1202)を介して外部に出力する認証データ保持部(1400)と、
前記第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmc(m))を保持する第1の鍵保持部(1442)と、
前記第1の公開暗号鍵によって暗号化された第1の共通鍵(Ks1)を前記インタフェース部を介して外部から受けて、復号処理するための第1の復号処理(1404)と、
前記記録装置ごとに異なる第2の公開暗号鍵(KPm(i))を保持する第2の鍵保持部(1416)と、
前記格納データの通信ごとに更新される第2の共通鍵(Ks2)を生成するセッションキー発生部(1418)と、
前記第2の共通鍵および前記第2の公開暗号鍵を前記第1の共通鍵によって暗号化し、前記インタフェース部を介して外部に出力するための第1の暗号化処理部(1406)と、
前記インタフェース部を介して、前記第2の共通鍵および前記第2の公開暗号鍵によって暗号化されて入力される前記格納データおよび前記アクセス制限情報を受けて、前記第2の共通鍵によって復号するための第2の復号処理部(1412)と、
前記第2の公開暗号鍵によって暗号化されたデータを復号するための第2の秘密復号鍵(Km(i))を保持する第3の鍵保持部(1421)と、
暗合化された、前記格納データおよび前記アクセス制限情報を、前記第2の秘密復号鍵によって復号するための第3の復号処理部(1422)と、
外部から前記記憶部に記録された前記格納データの出力が指示された場合に、前記記憶部に記録された前記アクセス制限情報に基づいて前記格納データの再生情報の出力の可否を判断する制御部(1420)とを備え、
前記記憶部(1415,1430,1440)は、前記格納データを、前記第2の公開暗号鍵によって暗号化された状態および、前記第3の復号処理部によって復号された状態のいずれか一方の状態で記録し、
前記制御部は、前記格納データの出力が可能と判断した場合、前記格納データの出力後、前記アクセス制限情報により前記格納データの出力が有限回数に制限されているときに前記記憶部に記録された前記アクセス制限情報の変更を行なう、記録装置。 - 前記アクセス制限情報は、前記記録装置から他の機器への前記格納データの出力回数を制限する出力回数制限情報(Sub_Play)を含み、
前記セッションキー発生部(1418)は、外部から指示される、他の機器(100,101)への前記格納データ(Kc//AC2,{Kc//AC2}Kcom)の出力指示である第1の出力指示に応じて、第3の共通鍵(Ks3)を生成し、
前記記録装置は、
前記認証鍵(KPma)によって復号可能な状態に暗号化された、前記他の機器に対応して予め定められる第3の公開暗号鍵(KPp(n))を前記インタフェース部(1202)を介して受けて、前記認証鍵によって復号処理するための認証処理部(1408)と、
前記第1の出力指示に応じて、前記認証処理部から受ける前記第3の公開暗号鍵によって前記第3の共通鍵を暗号化して、前記他の機器に対して出力する第2の暗号化処理部(1410)とをさらに備え、
前記インタフェース部は、前記第1の出力指示に応じて、前記第3の共通鍵によって暗号化されて返信される、前記他の機器において生成された第4の共通鍵(Ks4)を受けて前記第2の復号処理部(1412)に伝達し、
前記第2の復号処理部は、前記第1の出力指示に応じて、前記セッションキー発生部から受けた前記第3の共通鍵によって、前記第3の共通鍵によって暗号化された前記第4の共通鍵(Ks4)を抽出し、
前記記憶部は、前記制御部(1420)に制御されて、前記第1の出力指示に応じて、前記格納データを出力し、
前記第3の復号処理部(1422)は、前記第1の出力指示に応じて、前記記憶部から出力された前記格納データが暗号化されている場合に、復号を行なって前記格納データを抽出し、
前記第1の暗号化処理部(1406)は、前記第1の出力指示に応じて、前記第3の復号処理部および前記記憶部のいずれか一方から前記格納データを受けて、前記第2の復号処理部(1412)で抽出された前記第4の共通鍵によって暗号化して、前記インタフェース部を介して前記他の機器に出力し、
前記制御部(1420)は、前記第1の出力指示に応じて前記記録装置内の各部の動作を制御し、前記アクセス制限情報に基づいて前記格納データの出力の可否を判断し、前記記憶部に記録された前記出力回数制限情報に基づいて前記格納データの出力の可否を判断し、出力可能と判断した場合、前記格納データの出力後、前記出力回数制限情報により規定される出力回数が有限回数のときに前記記憶部に記録された前記出力回数制限情報の変更を行なう、請求項24に記載の記録装置。 - 前記アクセス制限情報は、前記記録装置から他の記録装置への前記格納データの出力回数を制限する複製回数制限情報(Sub_Move)を含み、
前記セッションキー発生部(1418)は、外部から指示される、前記記録装置から他の記録装置(112)への前記格納データ(Kc//AC2,{Kc//AC2}Kcom)の出力指示である第2の出力指示に応じて、前記第3の共通鍵(Ks3)を生成し、
前記記録装置は、
前記認証鍵(KPma)によって復号可能な状態に暗号化された、前記他の記録装置に対応する前記第1の公開暗号鍵(KPmc(m))を前記インタフェース部(1202)を介して受けて、復号処理によって取得する認証処理部(1408)と、
前記第2の出力指示に応じて、他の記録装置に対応する前記第1の公開暗号鍵によって、前記セッションキー発生部で生成された前記第3の共通鍵を暗号化して、前記他の記録装置に対して出力する第2の暗号化処理部(1410)とをさらに備え、
前記インタフェース部は、前記第2の出力指示に応じて、前記第3の共通鍵によって暗号化されて返信される、前記他の記録装置において生成された第4の共通鍵(Ks4)を受けて前記第2の復号処理部(1412)に伝達し、
前記第2の復号処理部(1412)は、前記第2の出力指示に応じて、前記記録装置に対応する前記第3の共通鍵で暗号化されて前記他の記録装置から返信されるデータを復号して、前記他の記録装置で生成された前記第2の共通鍵(Ks2)および前記他の記録装置に対応する前記第2の公開暗号鍵(KPm(i))を取得し、
前記記憶部は、前記制御部(1420)に制御されて、前記第2の出力指示に応じて、前記格納データを出力し、
前記第3の復号処理部(1422)は、前記第2の出力指示に応じて、前記記憶部から出力された前記格納データが暗号化されている場合に、復号を行なって前記格納データを抽出し、
前記記録装置は、
前記第2の出力指示がなされた場合において、前記第3の復号処理部および前記記憶部のいずれか一方から受けた前記格納データを、前記他の記録装置に対応する前記第2の公開暗号鍵によって暗号化するための第3の暗号化処理部(1424)をさらに有し、
前記第1の暗号化処理部(1406)は、前記第2の出力指示に応じて、前記第3の暗号化処理部の出力を、前記他の記録装置で生成された前記第2の共通鍵によってさらに暗号化して、前記インタフェース部を介して前記他の記録装置に出力し、
前記制御部(1420)は、外部からの前記第2の出力指示に応じて前記記録装置内の各部の動作を制御し、前記記憶部に格納された前記複製回数制限情報に基づいて前記格納データの出力を判断し、出力可能と判断した場合、前記格納データの出力後、前記複製回数制限情報により規定される前記出力回数が有限回数であるときには前記記憶部に格納された前記複製回数制限情報の変更を行なう、請求項24に記載の記録装置。 - 前記記憶部(1415,1430,1440)は、前記インタフェース部(1202)を介して外部から入力される暗号化コンテンツデータ({Data}Kc)をさらに記録し、
前記格納データ(Kc//AC2,{Kc//AC2}Kcom)は、前記暗号化コンテンツデータを復号して平文のコンテンツデータ(Data)を得るための復号鍵であるライセンスキー(Kc)を含む、請求項24に記載の記録装置。 - 前記記録装置は、メモリカードである、請求項24に記載の記録装置。
- 前記記憶部(1415,1430,1440)は、外部から直接アクセス不可能なセキュリティー領域(TRM)内に配置される、請求項24に記載の記録装置。
- 記憶部(1415,1430,1440)は、
外部から直接アクセス不可能なセキュリティー領域(TRM)内に配置される第1の記憶ブロック(1430,1440)と、
外部から直接アクセス可能な第2の記憶ブロック(1415)とを含み、
前記アクセス制限情報(AC1)は、前記第1の記憶ブロックに記録され、
前記格納データ(Kc//AC2,{Kc//AC2}Kcom)は、暗号化されて前記第2の記憶ブロックに記録される、請求項24に記載の記録装置。 - 記憶部(1415,1430,1440)は、
外部から直接アクセス不可能なセキュリティー領域(TRM)内に配置される第1の記憶ブロック(1430,1440)と、
外部から直接アクセス可能な第2の記憶ブロック(1415)とを含み、
前記格納データ(Kc//AC2,{Kc//AC2}Kcom)およびアクセス制限情報(AC1)は、前記第1の記憶ブロックに記録される、請求項24に記載の記録装置。 - 前記記録装置(110,120)は、前記再生情報の出力が指示された場合、前記再生情報の出力先から認証データを受け取り、受け取った前記データに基づいて、出力先の認証処理を行ない認証した場合に前記再生情報を出力する、請求項19に記載の記録装置。
- 前記制御部(1420)は、他の記録装置(112)に対しての前記アクセス制限情報(AC1)を前記格納データ (Kc//AC2,{Kc//AC2}Kcom)とともに出力し、
前記制御部は、前記他の記録装置に対する前記複製制限情報(Sub_Move)を生成するとともに、前記記憶部(1415,1430,1430)に記録された前記アクセス制限情報に含まれる前記複製制限情報を、生成した前記複製制限情報に変更した前記アクセス制限情報を前記他の記録装置に対して出力する、請求項21に記載の記録装置。 - 前記制御部(1420)は、前記第2の出力指示において、他の記録装置(112)に対しての前記アクセス制限情報(AC1)を前記格納データ (Kc//AC2,{Kc//AC2}Kcom)とともに出力し、
前記制御部は、前記他の記録装置に対する前記複製制限情報(Sub_Move)を生成するとともに、前記記憶部(1415,1430,1430)に記録された前記アクセス制限情報に含まれる前記複製制限情報を、生成した前記複製制限情報に変更し、
前記第3の暗号化処理部は、前記格納データとともに、変更した前記アクセス制限情報を暗号化し、前記第1の暗号化処理部へ与える、請求項26に記載の記録装置。 - 前記記憶部(1415,1430,1440)は、前記インタフェース部(1202)を介して暗号化データ({Data}Kc)を記録する第3の記憶ブロックをさらに有し、
前記第3の記憶ブロックは、前記インタフェースを介して外部からアクセス可能である、請求項23に記載の記録装置。 - 前記記憶部(1415,1430,1440)は、前記インタフェース部(1202)を介して暗号化データ({Data}Kc)を記録する第3の記憶ブロックをさらに有し、
前記第3の記憶ブロックは、前記インタフェースを介して外部からアクセス可能である、請求項24に記載の記録装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP34686199 | 1999-12-06 | ||
PCT/JP2000/008593 WO2001043342A1 (fr) | 1999-12-06 | 2000-12-05 | Systeme de distribution de donnees et enregistreur utilise avec ce systeme |
Publications (1)
Publication Number | Publication Date |
---|---|
JP3930321B2 true JP3930321B2 (ja) | 2007-06-13 |
Family
ID=18386310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001542929A Expired - Fee Related JP3930321B2 (ja) | 1999-12-06 | 2000-12-05 | データ配信システムおよびそれに使用される記録装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7945517B2 (ja) |
EP (1) | EP1237326A4 (ja) |
JP (1) | JP3930321B2 (ja) |
CN (1) | CN100471108C (ja) |
AU (1) | AU1651701A (ja) |
TW (1) | TW493334B (ja) |
WO (1) | WO2001043342A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735297B1 (en) * | 2001-01-12 | 2004-05-11 | 3Com Corporation | System for maintaining PBX license key information in the event of a hardware failure reducing MTTR |
US6754642B2 (en) * | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
US20030009681A1 (en) * | 2001-07-09 | 2003-01-09 | Shunji Harada | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus |
JP2003124923A (ja) * | 2001-10-15 | 2003-04-25 | Nec Infrontia Corp | バッテリに暗号鍵を格納する方式 |
JP4323745B2 (ja) * | 2002-01-15 | 2009-09-02 | 三洋電機株式会社 | 記憶装置 |
JP3971941B2 (ja) * | 2002-03-05 | 2007-09-05 | 三洋電機株式会社 | データ記憶装置 |
KR20040103743A (ko) * | 2002-03-29 | 2004-12-09 | 마츠시타 덴끼 산교 가부시키가이샤 | 콘텐츠 재생 장치 및 콘텐츠 재생 제어 방법 |
JP4387087B2 (ja) * | 2002-07-25 | 2009-12-16 | 三洋電機株式会社 | データ記憶装置 |
JP4576100B2 (ja) * | 2002-07-30 | 2010-11-04 | 富士通株式会社 | 情報再生装置、セキュアモジュールおよび情報再生方法 |
EP1387238B1 (en) | 2002-07-30 | 2011-06-15 | Fujitsu Limited | Method and apparatus for reproducing information using a security module |
JP2004133576A (ja) * | 2002-10-09 | 2004-04-30 | Sony Corp | 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム |
US8108314B2 (en) | 2003-10-16 | 2012-01-31 | Sharp Kabushiki Kaisha | Content use control device, recording device, reproduction device, recording medium, and content use control method |
CN1914858A (zh) * | 2004-03-02 | 2007-02-14 | 松下电器产业株式会社 | 通信系统和通信方法 |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
KR20050096036A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법 |
US8117651B2 (en) | 2004-04-27 | 2012-02-14 | Apple Inc. | Method and system for authenticating an accessory |
US9219729B2 (en) | 2004-05-19 | 2015-12-22 | Philip Drope | Multimedia network system with content importation, content exportation, and integrated content management |
CN1969282A (zh) * | 2004-06-15 | 2007-05-23 | 松下电器产业株式会社 | 数据处理装置 |
JP4622334B2 (ja) * | 2004-06-23 | 2011-02-02 | 日本電気株式会社 | コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム |
US8363835B2 (en) * | 2004-07-21 | 2013-01-29 | Sanyo Electric Co., Ltd. | Method for transmission/reception of contents usage right information in encrypted form, and device thereof |
JP2006127485A (ja) * | 2004-09-30 | 2006-05-18 | Sanyo Electric Co Ltd | コンテンツ再生装置およびコンテンツ再生方法 |
CN100388240C (zh) * | 2004-09-30 | 2008-05-14 | 三洋电机株式会社 | 内容再生装置和内容再生方法 |
US7578436B1 (en) * | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
JP2008547312A (ja) * | 2005-06-23 | 2008-12-25 | トムソン ライセンシング | マルチメディア・アクセス・デバイスの登録システム及び方法 |
JP4432844B2 (ja) * | 2005-06-27 | 2010-03-17 | 日本電気株式会社 | ライセンス管理システム、ホストデバイス、ライセンス管理方法及びプログラム |
US7720767B2 (en) * | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
JP5578788B2 (ja) * | 2006-02-22 | 2014-08-27 | コーニンクレッカ フィリップス エヌ ヴェ | パーティーにコンテンツアイテムライセンスを与える方法及び装置 |
JP5162931B2 (ja) * | 2007-03-19 | 2013-03-13 | 富士通株式会社 | コンテンツ配信方法、中継ノード、データ通信プログラム、および該プログラムを記録した記録媒体 |
JP5086426B2 (ja) * | 2007-04-23 | 2012-11-28 | エルジー エレクトロニクス インコーポレイティド | セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス |
CN101682505B (zh) * | 2007-05-07 | 2013-10-23 | Lg电子株式会社 | 用于安全通信的方法和系统 |
US20080319771A1 (en) * | 2007-06-19 | 2008-12-25 | Microsoft Corporation | Selective data feed distribution architecture |
WO2009022802A2 (en) * | 2007-08-10 | 2009-02-19 | Lg Electronics Inc. | Method for sharing content |
US20100057911A1 (en) * | 2008-08-27 | 2010-03-04 | C&C Group, Inc. | Enhanced User Control Over Processing Parameters |
US8238811B2 (en) | 2008-09-08 | 2012-08-07 | Apple Inc. | Cross-transport authentication |
US8208853B2 (en) | 2008-09-08 | 2012-06-26 | Apple Inc. | Accessory device authentication |
JP2011081764A (ja) * | 2009-09-14 | 2011-04-21 | Panasonic Corp | コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体 |
US20110110516A1 (en) * | 2009-11-06 | 2011-05-12 | Kensuke Satoh | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program |
US8826459B2 (en) * | 2011-11-29 | 2014-09-02 | Jason Swist | Systems and methods of automatic multimedia transfer and playback |
JP2013210708A (ja) * | 2012-03-30 | 2013-10-10 | Hitachi-Lg Data Storage Inc | 記録再生システム、サーバ |
WO2015130297A1 (en) * | 2014-02-28 | 2015-09-03 | Empire Technology Development Llc | Homomorphic encryption scheme |
US10880279B2 (en) * | 2018-11-02 | 2020-12-29 | Sony Corporation | Virtual broadcast of unicast data stream in secured wireless local area network |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US5689560A (en) | 1994-04-25 | 1997-11-18 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction |
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
DE69638018D1 (de) * | 1995-02-13 | 2009-10-15 | Intertrust Tech Corp | Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5671412A (en) * | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
JP2000503154A (ja) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US5790664A (en) * | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
JPH103745A (ja) | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
US6073124A (en) * | 1997-01-29 | 2000-06-06 | Shopnow.Com Inc. | Method and system for securely incorporating electronic information into an online purchasing application |
US5925127A (en) * | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
US6056786A (en) * | 1997-07-11 | 2000-05-02 | International Business Machines Corp. | Technique for monitoring for license compliance for client-server software |
JPH11164058A (ja) | 1997-11-26 | 1999-06-18 | Hitachi Electron Service Co Ltd | 携帯型音楽選曲視聴システム |
US6009401A (en) * | 1998-04-06 | 1999-12-28 | Preview Systems, Inc. | Relicensing of electronically purchased software |
JP3994518B2 (ja) | 1998-05-11 | 2007-10-24 | ソニー株式会社 | データ配信装置およびデータ配信用の端末装置 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
-
2000
- 2000-12-05 AU AU16517/01A patent/AU1651701A/en not_active Abandoned
- 2000-12-05 US US10/148,178 patent/US7945517B2/en not_active Expired - Fee Related
- 2000-12-05 EP EP00979088A patent/EP1237326A4/en not_active Withdrawn
- 2000-12-05 CN CNB008188416A patent/CN100471108C/zh not_active Expired - Fee Related
- 2000-12-05 WO PCT/JP2000/008593 patent/WO2001043342A1/ja active Application Filing
- 2000-12-05 JP JP2001542929A patent/JP3930321B2/ja not_active Expired - Fee Related
- 2000-12-06 TW TW089125946A patent/TW493334B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU1651701A (en) | 2001-06-18 |
CN1433612A (zh) | 2003-07-30 |
WO2001043342A1 (fr) | 2001-06-14 |
CN100471108C (zh) | 2009-03-18 |
EP1237326A1 (en) | 2002-09-04 |
EP1237326A4 (en) | 2007-09-05 |
TW493334B (en) | 2002-07-01 |
US20020191764A1 (en) | 2002-12-19 |
US7945517B2 (en) | 2011-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3930321B2 (ja) | データ配信システムおよびそれに使用される記録装置 | |
JP3677001B2 (ja) | データ配信システムおよびそれに用いられる記録装置 | |
JP3980355B2 (ja) | ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム | |
JP3759455B2 (ja) | データ再生装置 | |
JP3568470B2 (ja) | シェル型データ端末装置 | |
JP3873090B2 (ja) | データ記録装置、データ供給装置およびデータ配信システム | |
JP4545994B2 (ja) | データ再生装置それに用いるデータ再生回路、およびデータ記録装置 | |
JP4010481B2 (ja) | データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置 | |
JP2002094499A (ja) | データ端末装置およびヘッドホン装置 | |
WO2002075550A1 (fr) | Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire | |
JP3934941B2 (ja) | 記録装置 | |
JP4766762B2 (ja) | データ再生装置 | |
JP4553472B2 (ja) | データ端末装置 | |
JP3782356B2 (ja) | 記録装置およびそれを用いたデータ配信システム | |
JP3631186B2 (ja) | データ再生装置およびデータ記録装置 | |
JP2002094500A (ja) | データ端末装置 | |
JP3851155B2 (ja) | ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 | |
JP2002009763A (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
JP2002091456A (ja) | 携帯電話機およびそれに用いるアダプタ | |
JP4554801B2 (ja) | データ端末装置 | |
JP2002099743A (ja) | データ再生装置およびライセンス管理方法 | |
JP4540202B2 (ja) | データ再生装置およびデータ端末装置 | |
JP4535571B2 (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
WO2001063834A1 (fr) | Enregistreur et systeme de distribution utilisant celui-ci | |
JP2002026890A (ja) | データ記録装置、およびデータ再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050729 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060407 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060905 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060908 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060908 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070213 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070308 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100316 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120316 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120316 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140316 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |