JP3934941B2 - 記録装置 - Google Patents

記録装置 Download PDF

Info

Publication number
JP3934941B2
JP3934941B2 JP2001542083A JP2001542083A JP3934941B2 JP 3934941 B2 JP3934941 B2 JP 3934941B2 JP 2001542083 A JP2001542083 A JP 2001542083A JP 2001542083 A JP2001542083 A JP 2001542083A JP 3934941 B2 JP3934941 B2 JP 3934941B2
Authority
JP
Japan
Prior art keywords
key
data
processing unit
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001542083A
Other languages
English (en)
Inventor
吉宏 堀
敏昭 日置
美和 金森
誠剛 小谷
高行 長谷部
卓久 畠山
忠明 利根川
健明 穴澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Original Assignee
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp, Fujitsu Ltd, Sanyo Electric Co Ltd filed Critical Renesas Technology Corp
Application granted granted Critical
Publication of JP3934941B2 publication Critical patent/JP3934941B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Description

【0001】
【技術分野】
本発明は、携帯電話等の端末に対して情報を配送するための情報配信システムにおいて、コピーされた情報に対する著作権保護を可能とするメモリカード等の記録装置に関するものである。
【0002】
【背景技術】
近年、インターネット等の情報通信網等の進歩により、携帯電話等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このような情報通信においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
つまり、このような情報通信網上において音楽情報や画像データ等の著作者の権利の存在するコンテンツデータが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
【0007】
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化のほとんどないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽データをデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
この場合、情報通信網を通じて公衆に送信されるコンテンツデータを、一度受信されたデータが、さらに勝手に複製されることを防止することも必要となる。
【0010】
【発明の開示】
本発明の目的は、情報通信網、たとえば携帯電話等の情報通信網を介してコンテンツデータを配信する場合に、このような情報を受信することが可能な情報配信システムにおける記録装置、より特定的にはメモリカードを提供することである。
【0011】
この発明の他の目的は、配信されたコンテンツデータが、著作権者の許可なく複製されることを防止することが可能なデータ配信システムおよび当該データ配信システムで使用される記録装置、より特定的にはメモリカードを提供することである。
【0012】
この発明のさらに他の目的は、情報配信システムのセキュリティーを向上させ、かつ、コンテンツデータの再生処理を高速に行なうことが可能な記録装置、より特定的にはメモリカードを提供することである。
【0013】
係る目的を達成するために本願発明に係る記録装置は、暗号化されたコンテンツデータを復号するために使用されるライセンスキーを少なくとも含む再生データについて、少なくとも記録装置に対して予め定められた第1の公開暗号鍵によって暗号化された状態で受けて記録する記録装置であって、第1の鍵保持部と、第1の復号処理部と、第2の鍵保持部と、第1の暗号化処理部と、記録部と、第2の復号処理部とを備える。
【0014】
第1の鍵保持部は、第1の公開暗号鍵とは非対称であって、かつ、記録装置ごとに固有であって、第1の公開暗号鍵によって暗号化された再生データを復号するための第1の秘密復号鍵を保持する。第1の復号処理部は、第1の公開暗号鍵で暗号化された再生データを受けて、第1の秘密復号鍵により復号処理する。第2の鍵保持部は、記録装置ごとに固有であって、共通鍵方式における対称型の秘密固有鍵を少なくとも1つ保持する。第1の暗号化処理部は、第1の復号処理部の出力を受けて、秘密固有鍵で再生データを再び暗号化する。記録部は、第1の暗号化処理部の出力を受けて、格納する。第2の復号処理部は、記録部に格納された再生データを秘密固有鍵にて復号する。
【0015】
したがって、本発明に係る記録装置を用いた配信システムでは、非対称鍵による公開鍵方式で暗号化されて配信されたコンテンツキー等を、高速に復号可能な対称鍵方式によるメモリカード固有の共通秘密鍵によって、暗号化しなおしてメモリカード中に保持するので、暗号化コンテンツデータに対応する音楽データの再生処理において、再生処理に必要な情報であるコンテンツキーに対する復号処理を高速化することが可能となる。
【0016】
さらには、このようにデータ送信時の鍵と、メモリカード内に格納する際の鍵を変更することで、セキュリティー強度も向上する。
【0017】
【発明を実施するための最良の形態】
以下、本発明の実施例を図面とともに説明する。
【0018】
[実施例1]
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
【0019】
なお、以下では携帯電話網を介して音楽データを各ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他のコンテンツデータ、たとえば画像データ等のコンテンツデータを、他の情報通信網を介して配信する場合にも適用することが可能なものである。
【0020】
図1を参照して、著作権の存在する音楽情報を管理するライセンスサーバ10は、所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータを与える。一方、認証サーバ12は、音楽データの配信を求めてアクセスしてきたユーザの携帯電話機およびメモリカードが正規の機器であるか否かの認証を行なう。
【0021】
配信キャリア20は、自己の携帯電話網を通じて、各ユーザからの配信要求(配信リクエスト)をライセンスサーバ10に中継する。ライセンスサーバ10は、配信リクエストがあると、認証サーバ12によりユーザの携帯電話機およびメモリカードが正規の機器であることを確認し、要求された音楽データをさらに暗号化した暗号化コンテンツデータを配信キャリア20の携帯電話網を介して、各ユーザの携帯電話機に対して配信する。
【0022】
図1においては、たとえばユーザ1の携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取って、上記送信にあたって行なわれた暗号化については復号した上で、携帯電話機100中の音楽再生部(図示せず)に与える。
【0023】
さらに、たとえばユーザ1は、携帯電話機100に接続したヘッドホン130等を介してこのようなコンテンツデータを「再生」して、音楽を聴取することが可能である。
【0024】
以下では、このようなライセンスサーバ10と認証サーバ12と配信キャリア(携帯電話会社)20と併せて、配信サーバ30と総称することにする。
【0025】
また、このような配信サーバ30から、各携帯電話機等にコンテンツデータを伝送する処理を「配信」と称することとする。
【0026】
このような構成とすることで、まず、正規の携帯電話機および正規のメモリカードを購入していないユーザは、配信サーバ30からの配信データを受取って再生することが困難な構成となる。
【0027】
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、ユーザがコンテンツデータの配信を受けるたびに発生する著作権料を、配信キャリア20が携帯電話の通話料金として徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0028】
しかも、このようなコンテンツデータの配信は、携帯電話網というクローズなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
【0029】
このとき、たとえばメモリカード112を有するユーザ2が自己の携帯電話機102により、配信サーバ30から直接コンテンツデータの配信を受けることは可能である。しかしながら、相当量の情報量を有するコンテンツデータ等をユーザ2が直接配信サーバ30から受信することとすると、この受信のために比較的長い時間を要してしまう場合がある。このような場合、既に当該コンテンツデータの配信を受けているユーザ1から、そのコンテンツデータをコピーできることを可能としておけば、ユーザにとっての利便性が向上する。
【0030】
しかしながら、著作権者の権利保護の観点からは、自由なコンテンツデータのコピーを放任することはシステム構成上許されない。
【0031】
図1に示すように、ユーザ1が受信したデータについて、コンテンツデータそのものをコピーさせ、かつ、ユーザ1が持つ当該コンテンツデータを再生可能とするために必要な再生情報(再生するための権利に対応する情報)をユーザ2に対して移動させる場合を音楽データの「移動」と呼ぶ。この場合に、携帯電話機100および102を介して、メモリカード110と112との間で暗号化されたコンテンツデータおよび再生のために必要な再生情報が移動される。ここで、「再生情報」とは、後に説明するように、所定の暗号化方式に従って暗号化されたコンテンツデータを復号可能なライセンスキーと、著作権保護にかかわる情報であるライセンスIDやアクセス再生に関する制限情報等のライセンス情報とを有する。
【0032】
「移動」に対して、コンテンツデータそのもののみのコピーを行なうことを「複製」と呼ぶ。複製においては、再生情報を伴わないため、ユーザ2は、当該コンテンツデータを再生することができない。ここでは説明しないが、ライセンスキーを含む再生情報のみを配信する新たな配信によって、ユーザ2は当該コンテンツデータを再生できるようになる。
【0033】
このような構成とすることによって、一旦配信サーバ30より配信を受けたコンテンツデータについて受信者側での柔軟な利用が可能となる。
【0034】
また、携帯電話機100および102がPHS(Personal Handy Phone)である場合には、いわゆるトランシーバモードの通話が可能となっているので、このような機能を利用して、ユーザ1とユーザ2との間における情報の移動を行なうことが可能である。
【0035】
図1に示したような構成においては、暗号化して配信されるコンテンツデータをユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、コンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたコンテンツデータの無断コピーを防止するためのデータ保護を実現する構成である。
【0036】
本発明の実施例においては、特に、配信および再生の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証の記録装置およびコンテンツ再生回路(たとえば、携帯電話機)に対するデータの配信や移動を防止することによって配信データの著作権保護を強化する構成を説明する。
【0037】
[システムの鍵およびデータの構成]
図2は、図1に示したデータ配信システムにおいて、使用される通信のための暗号に関する鍵および配信するデータ等の特性を説明する図である。
【0038】
まず、配信サーバより配信されるDataは、音楽データ等のコンテンツデータである。コンテンツデータDataは、後に説明するように、少なくともライセンスキーKcによって復号可能な暗号化が施された暗号化コンテンツデータ{Data}Kcという形式で、配信サーバ30よりユーザに配布される。
【0039】
なお、以下においては、{Y}Xという表記は、データYを、鍵Xにより復号可能な暗号に変換した情報であることを示すものとする。
【0040】
さらに、配信サーバ30からは、コンテンツデータとともに、コンテンツデータに関する著作あるいはサーバアクセス関連等の平文データとしての付加情報Data-infが配布される。すなわち、付加情報Data-infには、コンテンツデータの曲目やアーティスト名などコンテンツデータを特定するための情報や、配信サーバ30が、いずれのサーバであるかを特定するための情報等が含まれる。
【0041】
次に、コンテンツデータの暗号・復号・再生処理や、コンテンツ再生回路である携帯電話機や記録装置であるメモリカードの認証に関わる鍵として、以下のものがある。
【0042】
すなわち、上述したとおり、コンテンツデータを暗号化および復号するためのライセンスキーKcと、コンテンツ再生回路(携帯電話機100)に固有な公開暗号鍵KPp(n)と、メモリカードに固有な公開暗号鍵KPmc(n)とがそれぞれ設けられる。
【0043】
公開暗号鍵KPp(n)およびKPmc(n)により暗号化されたデータは、コンテンツ再生回路(携帯電話機100)に固有な秘密復号鍵Kp(n)およびメモリカード固有な秘密復号鍵Kmc(n)によってそれぞれ復号可能である。これら固有の公開暗号鍵や秘密復号鍵は、携帯電話機の種類ごとおよびメモリカードの種類ごとに異なる内容を有する。ここで、携帯電話機やメモリカードの種類とは、それらを製造するメーカの種類や、製造時期(製造ロット)の違い等に基づく単位で規定され、この単位をクラスと称す。自然数nは、各メモリカードおよびコンテンツ再生回路(携帯電話機)のクラスを区別するための番号を表わす。
【0044】
さらに、コンテンツ再生回路に共通の秘密鍵として、主としてライセンスキーKcや後に説明するコンテンツ再生回路に対する制限情報などの取得に利用される秘密鍵Kcomと、配信システム全体で共通に運用される認証鍵KPmaとが存在する。秘密鍵Kcomは、共通鍵方式における復号鍵であるため、配信サーバにおいては、この秘密鍵Kcomが暗号鍵として保持される。
【0045】
なお、上述したメモリカードおよびコンテンツ再生回路ごとに設定される暗号鍵KPmc(n)およびKPp(n)は、認証鍵KPmaにて復号することで、その正当性を認証することができる署名をつけたデータである認証データ{KPmc(n)}KPmaおよび{KPp(n)}KPmaの形式で、出荷時にメモリカードおよび携帯電話機にそれぞれ記録される。
【0046】
また、コンテンツ再生装置固有の秘密鍵Kcomは共通鍵方式における秘密鍵と限定されず、公開鍵暗号化方式における秘密復号鍵を秘密鍵Kcomとすることも可能である。この場合、配信サーバには、この秘密復号鍵Kcomと対をなす非対称な公開暗号鍵KPcomを暗号鍵として保持すればよい。
【0047】
さらに、システムを構成する機器、すなわち、コンテンツ再生回路である携帯電話機100やメモリカード110の動作を制御するための情報として、利用者がライセンスキー等を購入する際に、携帯電話機100から配信サーバ30に対してその購入条件を指定するために送信される購入条件情報ACと、購入条件情報ACに応じて、配信サーバ30からメモリカード110に対して配信され、メモリカード110に記録されたライセンスキーKcへのアクセス条件を示すアクセス制限情報AC1と、配信サーバ30から携帯電話機100に対して配信され、コンテンツ再生回路の再生条件の制限を示す再生回路制限情報AC2とが存在する。アクセス条件とは、たとえば再生のためにライセンスキーKcにアクセスする回数(再生許諾回数)やライセンスキーKcの複製・移動の禁止等の条件を意味する。コンテンツ再生回路の再生条件とは、たとえば、新曲のプロモーションとして廉価にまたは無償でサンプルを配信する場合などに、各コンテンツデータの冒頭の所定時間のみ再生許可や再生期限等の条件を意味する。
【0048】
また、メモリカード110内のデータ処理を管理するための鍵として、メモリカードという記録装置ごとに固有に設定される秘密暗号鍵KPm(i)(i:自然数)と、秘密暗号鍵KPm(i)で暗号化されたデータを復号することが可能なメモリカードごとに固有の秘密復号鍵Km(i)と、メモリカード固有の秘密鍵K(i)が存在する。ここで、自然数iは、各メモリカードを区別するための番号を表わす。
【0049】
さらに、図1に示したデータ配信システムにおいて、データの通信時に使用される鍵等として以下のものがある。
【0050】
すなわち、メモリカード外とメモリカード間でのデータ授受における秘密保持のための暗号鍵として、コンテンツデータの配信、再生および移動が行なわれるごとにサーバ30、携帯電話機100または102、メモリカード110または112において生成される共通鍵Ks1〜Ks4が用いられる。
【0051】
ここで、共通鍵Ks1〜Ks4は、配信サーバ、携帯電話もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks4を「セッションキー」とも呼ぶこととする。
【0052】
具体的には、セッションキーKs1は、配信サーバ内のライセンスサーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび移動(受信側)セッションごとに発生し、セッションキーKs3は、同様にメモリカードにおいて再生セッションおよび移動(送信側)セッションごとに発生する。セッションキーKs4は、携帯電話機において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを交換し、受信側の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行したうえでライセンスキー等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0053】
さらに、配信サーバと携帯電話機との間で授受されるデータとしては、コンテンツデータをシステムが識別するためのコンテンツIDや、ライセンスの発行がいつ、誰に対して行なわれたかを特定するための管理コードであるライセンスIDや、配信セッションごとに生成され、各配信セッションを特定するためのコードであるトランザクションIDなどがある。尚、ライセンスIDとトランザクションIDは兼用してもかまわない。
【0054】
ライセンスID、コンテンツIDおよびアクセス制限情報AC1を総じてライセンス情報と称し、このライセンス情報とライセンスキーKcおよび再生回路制限情報AC2を総じて再生情報と称する。
【0055】
[ライセンスサーバ10の構成]
図3は、図1に示したライセンスサーバ10の構成を示す概略ブロック図である。
【0056】
ライセンスサーバ10は、音楽データ(コンテンツデータ)を所定の方式に従って暗号化コンテンツデータと再生情報の配信するデータを保持するための情報データベース304と、各ユーザごとに音楽データへのアクセス開始に従った課金データを保持するための課金データベース302と、情報データベース304および課金データベース302からのデータをデータバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0057】
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードおよび携帯電話機から送られてきた認証のための認証データ{KPmc(n)}KPmaおよび{KPp(n)}KPmaを通信装置350およびデータバスBS1を介して受けて、認証鍵KPmaに対する復号処理を行なう復号処理部312と、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られた公開暗号鍵KPmc(n)を用いて暗号化して、データバスBS1に出力するための暗号化処理部318と、各ユーザにおいてセッションキーKs1によって暗号化された上で送信されたデータをデータバスBS1をより受けて、復号処理を行なう復号処理部320とを含む。
【0058】
データ処理部310は、さらに、コンテンツ再生回路に共通な秘密鍵Kcomを暗号鍵として保持するKcom保持部322と、配信制御部315から与えられるライセンスキーKcおよび再生回路制限情報AC2を再生回路共通の暗号鍵KPcomで暗号化する暗号化処理部324と、暗号化処理部324から出力されたデータを復号処理部320によって得られたメモリカード固有の公開暗号鍵KPm(i)によって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してデータバスBS1に出力するための暗号化処理部328とを含む。
【0059】
なお、ライセンスサーバ10において、共通鍵方式における携帯電話機側の秘密鍵Kcomを暗号鍵として利用する構成を説明したが、公開鍵方式においては、携帯電話機側の秘密鍵Kcomに代えて、秘密鍵Kcomと非対称かつ秘密鍵Kcomにて復号可能な暗号化を行う公開暗号鍵KPcomをKcom保持部322に保持する。
【0060】
[携帯電話機100の構成]
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
【0061】
携帯電話機100においては、クラスを表わす自然数nは、n=1とする。
【0062】
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機100からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106とを含む。
【0063】
携帯電話機100は、さらに、外部からの指示を携帯電話機100に与えるためのタッチキー部1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データバスBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112と、外部との間でデータの授受を行なうためのコネクタ1120と、コネクタ1120からのデータをデータバスBS2に与え得る信号に変換し、または、データバスBS2からのデータをコネクタ1120に与え得る信号に変換するための外部インタフェース部1122とを含む。
【0064】
携帯電話機100は、さらに、配信サーバ30からのコンテンツデータ(音楽データ)を記憶し、かつ復号処理するための着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインタフェース1200と、携帯電話機のクラスごとに設定される公開暗号化鍵KPp(1)を、認証鍵KPmaで復号することでその正当性を認証できる認証データ{KPp(1)}KPmaを保持する認証データ保持部1500を含む。
【0065】
携帯電話機100は、さらに、携帯電話機(コンテンツ再生回路)固有の秘密復号鍵であるKp(n)(n=1)を保持するKp保持部1502と、データバスBS2から受けたデータを秘密復号鍵Kp(1)によって復号し、メモリカードによって発生されたセッションキーKs3を得る復号処理部1504と、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいて、メモリカード110との間でデータバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs4を乱数等により発生するセッションキー発生部1508と、生成されたセッションキーKs4を復号処理部1504によって得られたセッションキーKs3によって暗号化しデータバスBS2に出力する暗号化処理部1506と、データバスBS2上のデータをセッションキーKs4によって復号して、データ{Kc//AC2}Kcomを出力する復号処理部1510とをさらに含む。
【0066】
携帯電話機100は、さらに、コンテンツ再生回路に共通に設定される秘密鍵Kcomを保持するKcom保持部1512と、復号処理部1510が出力するデータ{Kc//AC2}Kcomを秘密復号鍵Kcomで復号し、ライセンスキーKcおよび再生回路制限情報AC2を出力する復号処理部1514と、データバスBS2より暗号化コンテンツデータ{Data}Kcを受けて、復号処理部1514より取得してライセンスキーKcによって復号しコンテンツデータを出力する復号処理部1516と、復号処理部1516の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518と音声再生部1112の出力を受けて、動作モードに応じて選択的に出力するための切換部1525と、切換部1525の出力を受けて、ヘッドホン130と接続するための接続端子1530とを含む。
【0067】
ここで、復号処理部1514から出力される再生回路制限情報AC2は、データバスBS2を介して、コントローラ1106に与えられる。
【0068】
なお、図4においては、説明の簡素化のため、携帯電話機を構成するブロックのうち本発明の音楽データの配信および再生にかかわるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては一部割愛している。
【0069】
[メモリカード110の構成]
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
【0070】
既に説明したように、公開暗号化鍵KPm(i)およびこれに対応する秘密復号鍵Km(i)は、メモリカードごとに固有の値であるが、メモリカード110においては、この自然数i=1であるものとする。また、メモリカードのクラスに固有の公開暗号鍵および秘密復号鍵として、KPmc(n)およびKmc(n)が設けられるが、メモリカード110においては、自然数nは、n=1で表わされるものとする。
【0071】
メモリカード110は、認証データとして{KPmc(1)}KPmaを保持する認証データ保持部1400と、メモリカードのクラスごとに設定される固有の復号鍵であるKmc(1)を保持するKmc保持部1402と、メモリカードごとに固有に設定される公開暗号化鍵KPm(1)を保持するKPm(1)保持部1416と、公開暗号化鍵KPm(1)によって暗号化されたデータを復号可能な秘密復号鍵Km(1)を保持するKm(1)保持部1421と、メモリカード固有の秘密鍵K(1)を保持するK(1)保持部1450とを含む。ここで、認証データ保持部1400は、メモリカードのクラスごとに設定される公開暗号鍵KPmc(1)を認証鍵KPmaで復号することでその正当性を認証できる認証データ{KPmc(1)}KPmaとして保持する。
【0072】
メモリカード110は、さらに、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS3と、データバスBS3にメモリインタフェース1200から与えられるデータから、メモリカードのクラスごとに固有の秘密復号鍵Kmc(1)をKmc(1)保持部1402から受けて配信サーバ30が配信セッションにおいて生成したセッションキーKs1または他のメモリカードが移動セッションにおいて生成したセッションキーKs3を接点Paに出力する復号処理部1404と、KPma保持部1414から認証鍵KPmaを受けて、データバスBS3に与えられるデータから認証鍵KPmaによる復号処理を実行して復号結果をデータバスBS4を介してコントローラ1420と暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1444によって選択的に与えられるデータを暗号化してデータバスBS3に出力する暗号化処理部1406とを含む。
【0073】
メモリカード110は、さらに、配信、再生および移動の各セッションにおいてセッションキーKs2あるいはKs3を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs3を復号処理部1408によって得られる公開暗号鍵KPp(n)あるいはKPmc(n)によって暗号化してデータバスBS3に出力する暗号化処理部1410と、BS3よりセッションキーKs2あるいはKs3によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2あるいはKs3によって復号し、復号結果をデータバスBS4に送出する復号処理部1412とを含む。
【0074】
メモリカード110は、さらに、移動セッションにおいてデータバスBS4上のデータを他のメモリカード固有の公開暗号化鍵KPm(i)(i≠1)で暗号化する暗号化処理部1424と、データバスBS4上のデータを公開暗号鍵KPm(1)と対をなすメモリカード110固有の秘密復号鍵Km(1)によって復号するための復号処理部1422と、データバスBS4上のデータを秘密鍵K(1)により暗号化する暗号化処理部1452と、データバスBS4上のデータを秘密鍵K(1)により復号する復号処理部1454と、公開暗号鍵KPm(1)で暗号化されている、ライセンスキーKcおよび他の再生情報(コンテンツID、ライセンスIDアクセス制限情報AC1、再生回路制限情報AC2)をデータバスBS4より受けて格納するとともに、暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infをデータバスBS3より受けて格納するためのメモリ1415とを含む。メモリ1415は、特に限定されないが、たとえば、フラッシュメモリなどの半導体メモリで構成される。
【0075】
メモリカード110は、さらに、復号処理部1422によって得られるライセンスID、コンテンツIDおよびアクセス制限情報AC1を保持するためのライセンス情報保持部1440と、データバスBS3を介して外部との間でデータ授受を行ない、データバスBS4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを含む。
【0076】
なお、図5において、実線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのモジュールTRMに組込まれているものとする。このようなモジュールは、一般にはタンパーレジスタンスモジュール(Tamper Resistance Module)である。
【0077】
もちろん、メモリ1415も含めて、モジュールTRM内に組込まれる構成としてもよい。しかしながら、図5に示したような構成とすることで、メモリ1415中に保持されているデータは、いずれも暗号化されているデータであるため、第三者はこのメモリ1415中のデータのみでは、音楽データを再生することは不可能であり、かつ高価なタンパーレジスタンスモジュール内にメモリ1415を設ける必要がないので、製造コストが低減されるという利点がある。
【0078】
図6は、図5に示したライセンス情報保持部1440の記憶領域の割当を示す概念図である。
【0079】
ライセンス情報保持部1440は、データバスBS4との間でライセンスID、コンテンツIDおよびアクセス制限情報AC1のデータの授受が可能である。ライセンス情報保持部1440は、N個(N:自然数)のバンクを有し、各ライセンスに対応する再生情報の一部をバンクごとに保持する。
【0080】
[配信動作]
次に、本発明の実施例に従うデータ配信システムの各セッションにおける動作についてフローチャートを参照して詳しく説明する。
【0081】
図7および図8は、実施例1に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作(以下、配信セッションともいう)を説明するための第1および第2のフローチャートである。
【0082】
図7および図8においては、ユーザ1が、メモリカード110を用いることで、携帯電話機100を介して配信サーバ30からコンテンツデータの配信を受ける場合の動作を説明している。
【0083】
まず、ユーザ1の携帯電話機100からユーザ1によりタッチキー部1108のキーボタンの操作等によって、配信リクエストがなされる(ステップS100)。
【0084】
メモリカード110においては、この配信リクエストに応じて、認証データ保持部1400より認証データ{KPmc(1)}KPmaが出力される(ステップS102)。
【0085】
携帯電話機100は、メモリカード110から受理した認証データ{KPmc(1)}KPmaに加えて、携帯電話機100自身の認証データ{KPp(1)}KPmaと、配信を受けるコンテンツデータを指示するためのコンテンツID、ライセンス購入条件のデータACとを配信サーバ30に対して送信する(ステップS104)。
【0086】
配信サーバ30では、携帯電話機100からコンテンツID、認証データ{KPmc(1)}KPma、{KPp(1)}KPma、ライセンス購入条件データACを受信し(ステップS106)、復号処理部312において認証鍵KPmaで復号処理を実行する。この認証鍵KPmaにて暗号化された公開暗号鍵KPmc(1)、KPp(1)が正規に登録され、正規の暗号化を施されている場合、メモリカード110の公開暗号化鍵KPmc(1)と、携帯電話機100の公開暗号鍵KPp(1)とを受理する。一方、正規に登録されていない場合、登録されていない公開暗号化鍵KPmc(1)、KPp(1)は受理されない(ステップS108)。
【0087】
配信制御部315は、受理した公開暗号鍵KPmc(1)およびKPp(1)に基づいて、認証サーバ12に対して照会を行ない(ステップS110)、これらの公開暗号鍵がステップS108にて受理され、正規に登録された鍵の場合には、有効と判断して、次の処理(ステップS112)に移行し、公開暗号鍵が受理されない、あるいは受理されても登録されていない鍵である場合には、無効と判断して処理を終了する(ステップS170)。
【0088】
ここで、認証鍵KPmaによる復号処理において、公開暗号鍵KPp(1)あるいはKPmc(1)の正当性の認証が行なわれるにあたり、公開暗号鍵KPp(1)あるいはKPmc(1)のそれぞれに付随した署名を認証鍵KPmaによって復号した結果によって、ライセンスサーバ10の配信制御部315が独自に認証を行う構成としてもよい。
【0089】
照会の結果、有効であることが認識されると、配信制御部315は、次に、配信セッションを特定するためのトランザクションIDを生成する(ステップS112)。
【0090】
続いて、セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応する公開暗号鍵KPmc(1)によって、暗号化処理部318によって暗号化される(ステップS114)。
【0091】
トランザクションIDと暗号化されたセッションキー{Ks1}Kmc(1)とは、データバスBS1および通信装置350を介して外部に出力される(ステップS116)。
【0092】
携帯電話機100が、トランザクションIDおよび暗号化されたセッションキー{Ks1}Kmc(1)を受信すると(ステップS118)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc(1)により復号処理することにより、セッションキーKs1を復号し抽出する(ステップS120)。
【0093】
コントローラ1420は、配信サーバ30で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対して、メモリカード110において配信セッション時に生成されるセッションキーKs2の生成を指示する。
【0094】
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、切換スイッチ1444の接点Pcを介して、切換スイッチ1446の接点を切換えることによって与えられるセッションキーKs2および公開暗号鍵KPm(1)を暗号化して、{Ks2//KPm(1)}Ks1をデータバスBS3に出力する(ステップS122)。
【0095】
データバスBS3に出力されたデータ{Ks2//KPm(1)}Ks1は、データバスBS3から端子1202およびメモリインタフェース1200を介して携帯電話機100に送信され(ステップS122)、携帯電話機100から配信サーバ30に送信される(ステップS124)。
【0096】
配信サーバ30は、暗号化データ{Ks2//KPm(1)}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカードで生成されたセッションキーKS2およびメモリカード110固有の公開暗号鍵KPm(1)を受理する(ステップS126)。
【0097】
さらに、配信制御部315は、ステップS106で取得したコンテンツIDおよびライセンス購入条件データACに従って、ライセンスID、アクセス制限情報AC1および再生回路制限情報AC2を生成する(ステップS130)。さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS132)。
【0098】
図8を参照して、配信制御部315は、取得したライセンスキーKcおよび再生回路制限情報AC2を暗号化処理部324に与える。暗号化処理部324は、Kcom保持部322より得られる、再生回路共通の秘密鍵Kcomを暗号鍵として、ライセンスキーKcおよび再生回路制限情報AC2を暗号化する(ステップS134)。
【0099】
暗号化処理部324が出力する暗号化データ{Kc//AC2}Kcomと、配信制御部315が出力するライセンスID、コンテンツIDおよびアクセス制限情報AC1とは、暗号化処理部326によって、復号処理部320によって得られたメモリカード110固有の公開暗号鍵KPm(1)によって暗号化される(ステップS136)。
【0100】
暗号化処理部328は、暗号化処理部326の出力を受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力された暗号化データ{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)}Ks2は、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS138)。
【0101】
このように、配信サーバ30およびメモリカード110でそれぞれ生成されるセッションキーをやりとりし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
【0102】
携帯電話機100は、送信された暗号化データ{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)}Ks2を受信し(ステップS140)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを復号化処理部1412によって復号する。すなわち、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてデータバスBS3の受信データを復号しデータバスBS4に出力する(ステップS144)。
【0103】
この段階で、データバスBS4には、Km(1)保持部1421に保持される秘密復号鍵Km(1)で復号可能なデータ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)が出力される。コントローラ1420の指示によって、データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)は、復号処理部1422において、秘密復号鍵Km(1)によって復号され、データ{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよびアクセス制限情報AC1が受理される(ステップS146)。
【0104】
このようにして受理されたデータ{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよびアクセス制限情報AC1は、再び、メモリカード110固有の秘密鍵K(1)によって暗号化処理部1452で暗号化され、{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(1)がTRM領域外のメモリ1415に記録される(ステップS148)。
【0105】
さらに、再生情報の一部であるライセンス情報(ライセンスID、コンテンツIDおよびアクセス制限情報AC1)は、ライセンス情報保持部1440の空であるj番目のバンクのバンクjに記録される(ステップS150)。ここで、自然数jはコンテンツデータに対応する番号であり、1≦j≦N(N:バンクの総数)である。
【0106】
ステップS150までの処理が正常に終了した段階で、携帯電話機100から配信サーバ30にコンテンツデータの配信要求がなされる(ステップS152)。
【0107】
配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加データDATA-infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS154)。
【0108】
携帯電話機100は、{Data}Kc//Data-infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加データData-infを受理する(ステップS156)。暗号化コンテンツデータ{Data}Kcおよび付加データData-infはメモリインタフェース1200および端子1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加データData-infがそのままメモリ1415に記録される(ステップS158)。
【0109】
さらに、携帯電話機100から配信サーバ30へは、配信受理の通知が送信され(ステップS160)、配信サーバ30で配信受理を受信すると(ステップS162)、課金データベース302への課金データの格納等を伴って、配信終了の処理が実行され(ステップS164)、全体の処理が終了する(ステップS170)。
【0110】
以上の配信処理において、ステップS146において、{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよびアクセス制限情報AC1を秘密復号鍵Km(1)によって復号した後、ステップS148において、再び秘密鍵K(1)によって暗号化した上でメモリ1415に格納するのは、以下の理由による。
【0111】
非対称鍵による公開鍵方式である公開暗号鍵KPm(1)と秘密復号鍵Km(1)の組合せでは、復号処理に要する時間が大きくなる可能性がある。
【0112】
そこで、高速に復号可能な対称鍵方式によるメモリカード固有の共通暗号方式における秘密鍵K(1)によって、これらのデータを暗号化しなおすことで、暗号化コンテンツデータに対応するコンテンツデータの再生処理において、再生処理に必要な情報であるライセンスキーKcおよび再生回路制限情報AC1に対する復号処理を高速化することが可能となる。
【0113】
さらには、このようにデータ送信時の鍵と、メモリカード内に格納する際の鍵を変更することで、セキュリティー強度も向上する。
【0114】
ここで、上述したような公開鍵方式としては、RAS暗号方式(Rivest-Shamir-Adleman cryptosystem)や楕円曲線暗号化方式があり、共通鍵暗号方式としては、DES(Data Encryption Standard)暗号方式などがある。
【0115】
なお、以上の説明では、公開鍵暗号方式における非対称な鍵KPm(1)/Km(1)に基づく暗号化データを復号して得られた再生情報を、全て共通鍵方式における共通鍵である秘密鍵K(1)で暗号化しなおす構成について説明したが、たとえば、メモリカード110のTRM領域内に設けられたライセンス情報保持部1440に保持されるデータライセンスID、コンテンツIDおよびアクセス制限情報AC1については、暗号化のやり直しを行なわず、かつメモリ1415に格納することをやめ、データ{Kc//AC2}Kcomについては、対称秘密鍵K(1)で暗号化しなおした上でメモリ1415に記録する構成とすることも可能である。
【0116】
さらには、配信リクエストに対して携帯電話機100のコンテンツ再生部およびメモリカード110の送信してきた公開暗号鍵Kp(1),Kmc(1)が有効であることを確認した上でのみ、コンテンツデータを配信することができるため、不正な機器への配信を禁止することができるため、配信におけるセキュリティーの向上が確保されている。
【0117】
[再生動作]
次に、携帯電話機100内において、メモリカード110に保持された暗号化コンテンツデータから、音楽を再生し、外部に出力するための再生動作(以下、再生セッションともいう)を説明する。
【0118】
図9は、再生セッション時における各部の動作を説明するためのフローチャートである。
【0119】
図9を参照して、携帯電話100のタッチキー部1108等からのユーザ1の指示により、再生リクエストが生成される(ステップS200)。
【0120】
携帯電話機100は、再生リクエストの生成に応じて、認証データ保持部1500より、認証鍵KPmaで復号可能な認証データ{KPp(1)}KPmaをデータバスBS2に出力する(ステップS202)。
【0121】
認証のための認証データ{KPp(1)}KPmaは、データバスBS2およびメモリインタフェース1200を介してメモリカード110に伝達される。
【0122】
メモリカード110においては、端子1202を介してデータバスBS3に伝達される認証のための認証データ{KPp(1)}KPmaが、復号処理部1408に取込まれる。復号処理部1408は、KPma保持部1414から認証鍵KPmaを受けて、データバスBS3のデータを復号処理を実行する。この認証鍵KPmaにて暗号化された公開暗号鍵KPp(1)が正規に登録され、正規の暗号化を施されている、すなわち、認証鍵KPmaにて復号でき、復号時に発生する従属するデータが認識できる場合、復号した公開暗号鍵KPp(1)を受理する。一方、復号できない場合、または、復号処理において発生する従属データが認識できない場合、得られたデータを受理しない(ステップS204)。
【0123】
コントローラ1420は、復号処理部1408にて携帯電話機100のコンテンツ再生回路に固有の公開暗号鍵KPp(1)が受理された場合、送信されてきた公開暗号鍵KPp(1)が、このデータ配信システム対して承認されたコンテンツ再生回路に付与された公開暗号鍵であると判断し、次のステップS210に処理を進める(ステップS206)。一方、受理されなかった場合、非承認の機器からの不正なアクセスであると判断し、処理を終了する(ステップS240)。
【0124】
公開暗号鍵KPp(1)が受理された場合には、コントローラ1420は、セッションキー発生部1418に、再生セッションにおけるセッションキーKs3の生成をデータバスBS4を介して指示する。セッションキー発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に送られる。暗号化処理部1410は、復号処理部1408によって得られた携帯電話機100の公開暗号鍵KPp(1)によってセッションキーKs3を暗号化し、暗号化データ{Ks3}Kp(1)をデータバスBS3に出力する(ステップS210)。
【0125】
携帯電話機100は、端子102およびメモリインタフェース1200を介して、データバスBSに暗号化データ{Ks3}Kp(1)を受ける。暗号化データ{Ks3}Kp(1)は、復号処理部1504によって復号され、メモリカード110で生成されたセッションキーKs3が受理される(ステップS212)。
【0126】
コントローラ1106は、セッションキーKs3の受理に応じて、セッションキー発生部1508に対して、再生セッションにおいて携帯電話機100で生成されるセッションキーKs4の発生をデータバスBS2を介して指示する。生成されたセッションキーKs4は暗号化処理部1506に送られ、復号処理部1504によって得られたセッションキーKs3によって暗号化された{Ks4}Ks3がデータバスBS2に出力される(ステップS214)。
【0127】
暗号化されたセッションキー{Ks4}Ks3は、メモリインタフェース1200を介してメモリカード110に伝達される。メモリカード110においては、データバスBS3に伝達される暗号化されたセッションキー{Ks4}Ks3を復号処理部1412によって復号し、携帯電話機100で生成されたセッションキーKs4を受理する(ステップS216)。
【0128】
セッションキーKs4の受理に応じて、コントローラ1420は、ライセンス保持部1440内の対応するコンテンツIDを持つアクセス制限情報AC1を確認する(ステップS218)。
【0129】
ステップS218においては、メモリのアクセスに対する制限に関する情報であるアクセス制限情報AC1を確認することにより、既に再生不可の状態である場合には再生セッションを終了し(ステップS240)、再生可能であるが再生回数に制限がある場合にはアクセス制限情報AC1のデータを更新し再生可能回数を更新した後に次のステップS222に進む(ステップS220)。一方、アクセス制限情報AC1によって再生回数が制限されていない場合においては、ステップS220はスキップされ、アクセス制御情報AC1は更新されることなく処理が次のステップS222に移行する。
【0130】
また、ライセンス情報保持部1440内に、リクエスト曲の当該コンテンツIDが存在しない場合においても再生不可の状態にあると判断して、再生セッションを終了する(ステップS240)。
【0131】
ステップS218において、当該再生セッションにおいて再生が可能であると判断された場合には、メモリに記録された再生リクエスト曲のライセンスキーKcや再生回路制限情報AC2を取得するための復号処理が実行される。具体的には、コントローラ1420の指示に応じて、メモリ1415からデータバスBS4に読出された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(1)を復号処理部1454がメモリカード110固有の秘密鍵K(1)によって復号する。これにより、秘密鍵Kcomによって復号可能な暗号化データ{Kc//AC2}Kcomが取得される(ステップS222)。
【0132】
得られた暗号化データ{Kc// AC2}Kcomは、切換スイッチ1444の接点Pdを介して暗号化処理部1406に送られる。暗号化処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs4によって、データバスBS4から受けた暗号化データ{Kc// AC2}Kcomをさらに暗号化し、{{Kc//AC2}Kcom}Ks4をデータバスBS3に出力する(ステップS224)。
【0133】
データバスBS3に出力された暗号化データは、メモリインタフェース1200を介して携帯電話機100に送出される。
【0134】
携帯電話機100においては、メモリインタフェース1200を介してデータバスBS2に伝達される暗号化データ{{Kc//AC2}Kcom}Ks4を復号処理部1510によって復号処理を行ない、暗号化されたライセンスキーKcおよび再生回路制限情報AC2である{Kc//AC2}Kcomを受理する(ステップS226)。
復号処理部1514は、暗号化データ{Kc//AC2}Kcomを、Kcom保持部1512から受けたコンテンツ再生回路に共通の秘密鍵Kcomによって復号し、ライセンスキーKcおよび再生回路制限情報AC2を受理する(ステップS228)。復号処理部1514は、ライセンスキーKcを復号処理部1516に伝達し、再生回路制限情報AC2をデータバスBS2に出力する。
【0135】
コントローラ1106は、データバスBS2を介して、再生回路制限情報AC2を受理して再生の可否の確認を行なう(ステップS230)。
【0136】
ステップS230においては、再生回路制限情報AC2によって再生不可と判断される場合には、再生セッションは終了される(ステップS240)。
【0137】
一方、再生可能である場合には、メモリカード110よりメモリに記録されたリクエスト曲の暗号化コンテンツデータ{Data}KcがデータバスBS3に出力され、メモリインタフェース1200を介して携帯電話機100に伝達される(ステップS232)。
【0138】
携帯電話機100においては、メモリカード110から出力されデータバスBS2に伝達された暗号化コンテンツデータ{Data}Kcを復号処理部1516においてライセンスキーKcによって復号し、平文化されたコンテンツデータDataを得ることができる(ステップS234)。復号された平文のコンテンツデータDataは音楽再生部1518によって音楽に再生され、切換部1525および端子1530を介して外部に再生された音楽を出力することによって処理が終了する(ステップS240)。
【0139】
このような構成とすることで、再生セッションにおけるメモリカード110から再生に必要なライセンスキーKcおよび再生回路制限情報AC2を読み出すための復号処理において、その復号処理に要する時間を短縮することが可能になり、ユーザの再生リクエストに対して素早く音楽の再生を開始することができる。
【0140】
再生セッションにおいても、携帯電話機100およびメモリカード110でそれぞれ生成される暗号鍵をやりとりし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信する。この結果、配信セッション同様、再生セッションにおいてもデータのそれぞれの送受信において、相互認証を行なうことができ、データ配信システムのセキュリティーを向上させることができる。
【0141】
[移動動作]
次に、2つのメモリカード間においてコンテンツデータの移動を行なう処理を説明する。
【0142】
図10、図11および図12は、2つのメモリカード110および112の間で携帯電話機100および102を介してコンテンツデータおよび鍵等の移動を行なう処理を説明するための第1および第2のフローチャートである。
【0143】
図10〜図12においては、携帯電話機100およびメモリカード110についての種類を識別するための自然数nをともにn=1とし、携帯電話機102およびメモリカード112についての種類を認識するため自然数nをともにn=2とする。また、メモリカード110およびメモリカード112を識別するための自然数iを、それぞれi=1およびi=2であるものとする。
【0144】
図10〜図12においては、携帯電話機100およびメモリカード110が送信側であり、携帯電話機102およびメモリカード112が受信側であるものとする。また、携帯電話機102も、メモリカード110と同様の構成を有するメモリカード112が装着されているものとする。以下、メモリカード112の各構成部分については、メモリカード110の対応する部分と同一の符号を用いて説明する。
【0145】
図10を参照して、まず、送信側であるユーザ1の携帯電話機100から、ユーザによりタッチキー部1108のキーボタンの操作等によって、コンテンツ移動リクエストがなされる。(ステップS300)。
【0146】
生成された移動リクエストは、受信側であるユーザ2の携帯電話機120を介してメモリカード112に伝達される。メモリカード112においては、認証データ保持部1500より、メモリカード112に対応する公開暗号鍵KPmc(2)が認証データ{KPmc(2)}KPmaが出力される(ステップS302)。
【0147】
メモリカード112の認証データ{KPmc(2)}KPmaは、ユーザ2の携帯電話機102から送信され、ユーザ1の携帯電話機100を経由してメモリカード110に受信される(ステップS304)。
【0148】
メモリカード110においては、復号処理部1408にて復号処理を実行する。この認証鍵KPmaにて暗号化された公開暗号鍵KPmc(2)が正規に登録され、正規の暗号化を施されている、すなわち、認証鍵KPmaにて復号でき、復号時に発生する従属するデータが認識できる場合、復号した公開暗号鍵KPmc(2)をメモリカード112の公開暗号鍵として受理する。一方、復号できない場合、または、復号処理において発生する従属データが認識できない場合、得られたデータを受理しない(ステップS306)。
【0149】
コントローラ1420は、復号処理部1408にてメモリカード112のコンテンツに固有の公開暗号鍵KPmc(2)が受理された場合、送信されてきた公開暗号鍵KPmc(2)が、このデータ配信システムに対して承認されたメモリカードに付与された公開暗号化鍵であると判断し、次のステップS312に処理を進める(ステップS308)。一方、受理されなかった場合、非承認の機器からの不正なアクセスであると判断し、処理を終了する(ステップS360)。
【0150】
認証結果が有効である場合には、コントローラ1420は、セッションキー発生部1418に対して、移動セッション時に送信側で発生されるセッションキーKs3の出力を指示する。セッションキー発生部1418によって生成されたセッションキーKs3は、暗号化処理部1410に伝達される。暗号化処理部1410は、さらに、ステップS306において復号処理部1408によって復号されたメモリカード112の公開暗号鍵KPmc(2)を受けて、公開暗号鍵KPmc(2)によってセッションキーKs3を暗号化する。これにより、暗号化されたセッションキー{Ks3}Kmc(2)がデータバスBS3に出力される(ステップS314)。
【0151】
データバスBS3に出力された{Ks3}Kmc(2)は、メモリインタフェース1200、携帯電話機100および携帯電話機102を介してメモリカード112に伝達される。
【0152】
メモリカード112は、メモリカード110から出力された{Ks3}Kmc(2)を受けて、復号処理部1404によってメモリカード112に対応する秘密復号鍵Kmc(2)による復号処理を実行し、送信側のメモリカード110によって生成されたセッションキーKs3を受理する(ステップS316)。
【0153】
メモリカード112のコントローラ1420は、セッションキーKs3の受理に応じて、セッションキー発生部1418に対して、移動セッションにおいて受信側で発生されるべきセッションキーKs2の生成を指示する。生成されたセッションキーKs2は、切換スイッチ1446中の接点Pfおよび切換スイッチ1444中の接点Pcを経由して暗号化処理部1406に伝達される。
【0154】
暗号化処理部1406は、復号処理部1404からステップS316で得られたセッションキーKs3を受けて、切換スイッチ1444の接点Pcと切換スイッチ1446の接点PfとPeとの切換によって得られるセッションキーKs2と公開暗号鍵KPm(2)をセッションキーKs1によって暗号化し、{Ks2//KPm(2)}Ks3をデータバスBS3に出力する(ステップS318)。
【0155】
データバスBS3に出力された暗号化データ{Ks2//KPm(2)}Ks3は、携帯電話機102および100を介してメモリカード110のデータバスBS3に伝達される。
【0156】
メモリカード110においては、データバスBS3に伝達された暗号化データを復号処理部1412によってセッションキーKs3を用いて復号し、メモリカード112に関するセッションキーKs2および公開暗号鍵KPm(2)を受理する(ステップS320)。
【0157】
メモリカード110のコントローラ1420は、セッションキーKs2および公開暗号鍵KPm(2)の受理に応じて、ライセンス情報保持部1440内のアクセス制限情報AC1の確認を実行する(ステップS322)。アクセス制限情報AC1を確認した結果、ライセンスの移動が不可である場合には、この段階で移動を終了する(ステップS360)。
【0158】
一方、アクセス制限情報AC1を確認した結果、移動セッションが許可されている場合には、次のステップS322に処理が移行し、コントローラ1420は、ライセンス情報保持部1440より対応するコンテンツIDおよびライセンスIDを取得し、ライセンス情報保持部1440内のアクセス制限情報を更新し、以降の再生および移動の禁止を記録する(ステップS324)。これに対応して、再生セッションおよび移動セッションにおいて当該アクセス制限情報AC1を確認して処理が行われ、以降のそれぞれのセッションが禁止される。
【0159】
さらに、コントローラ1420は、移動するコンテンツに対応した再生情報の出力を指示する。メモリ1415から出力された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(1)は、復号処理部1454によって復号化され、{Kc//AC2}KcomがデータバスBS4上に得られる(ステップS326)。
【0160】
ステップS324でライセンス情報保持部から取得されたライセンスID、コンテンツIDおよびアクセス制限情報AC1と、ステップS326で得られた{Kc//AC2}Kcomは、データバスBS4から暗号化処理部1424に取込まれて暗号化される。暗号化処理部1424は、ステップS320において復号処理部1412で得られたメモリカード112固有の公開暗号鍵KPm(2)によって、これらのデータを暗号化し、{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)を生成する(ステップS328)。
【0161】
データバスBS4に出力された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)は、切換スイッチ1444中の接点Pdを介して暗号化処理部1406に伝達される。暗号化処理部1406は、復号処理部1412によって得られたメモリカード112の生成したセッションキーKs2を切換スイッチ1442の接点Pbを介して受けて、接点Pdより受けたデータをセッションキーKs2によって暗号化する。
【0162】
暗号化処理部1406は、{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)}Ks2をデータバスBS3に出力する(ステップS330)。ステップS330においてデータバスBS3に出力された暗号化データは、携帯電話機100および102を介して、移動セッションの受信側であるメモリカード112に伝達される。
【0163】
メモリカード112においては、復号処理部1412においてセッションキー発生部1418によって生成されたセッションキーKs2による復号が実行され、{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)が受理される(ステップS332)。
【0164】
公開暗号鍵KPm(2)で暗号化された{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(2)は、復号処理部1422において、メモリカード112に固有の秘密復号鍵Km(2)による復号処理を実行することにより、{Kc//AC2}Kcom、ライセンスID、コンテンツID、アクセス制限情報AC1が受理される(ステップS334)。
【0165】
続いて、受理した{Kc//AC2}Kcom、ライセンスID、コンテンツID、アクセス制限情報AC1は、K(2)保持部1450に保持されたメモリカード固有の秘密鍵K(2)にて、暗号化処理部1452にて暗号化処理を再び行い、暗号化した{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(2)をTRM領域にないメモリ1415に記録する(ステップS336)。
【0166】
さらに、復号処理部1422によって受理されたライセンスID、コンテンツID、アクセス制限情報AC1はライセンス情報保持部1440の指定されたバンクに記録される(ステップS338)。
【0167】
このようにして、ステップS338までの処理が正常に終了することによって、ライセンスキーKcを含む再生情報が移動されたことに応答して、携帯電話機102を介してコンテンツデータの複製要求がさらに行なわれる(ステップS340)。
【0168】
コンテンツデータの複製要求は携帯電話機100を経由してメモリカード110に伝達され、これに応答して、メモリカード110中のメモリ1415より対応する暗号化コンテンツデータ{Data}Kcと付加情報Data-infとがデータバスBS3に出力される(ステップS342)。データバスBS3に出力されたこれらのデータは、メモリインタフェース1200、携帯電話機100および携帯電話機102を介してメモリカード112に伝達され、メモリカード112中のメモリ1415に記録される(ステップS344)。
【0169】
暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infの記録が終了すると、携帯電話機102を介して移動受理が送信される(ステップS346)。
【0170】
これにより、メモリカード112および対応する携帯電話機102において正常に再生セッションが実行されれば、携帯電話機102によって、メモリカード112に記録された暗号化コンテンツデータ{Data}KcとライセンスキーKcに基づいて音楽を聴取することが可能となる。
【0171】
送信側の携帯電話機100においては、携帯電話機102から送信された移動受理を受信して(ステップS348)、コンテンツデータの消去もしくは保持のいずれかの指示をタッチキー部1108よりユーザから受ける(ステップS350)。
【0172】
したがって、タッチキー部1108よりコンテンツデータの消去が指示されることにより、メモリカード110内のメモリ1415において、対応する暗号化コンテンツデータ{Data}Kcおよび付加情報Data-infが消去される(ステップS354)。一方、コンテンツデータの保持が指示された場合においては、ステップS354はスキップされ、移動処理はこの段階で終了する(ステップS356)。
【0173】
正常に移動セッションが行なわれた場合の移動処理終了ステップS356、もしくは認証およびアクセス制限情報AC1のチェック等によって移動セッションが中止された場合にはステップS308およびS322からスキップされて移動セッション全体の処理が終了する(ステップS360)。
【0174】
なお、ライセンス情報保持部1440内に記録された対応するコンテンツID等の再生情報は、ステップS324にてアクセス制限情報AC1が更新され、再生セッションおよび移動セッションを禁止しているため、消去と同じ状態となっている。この状態にある再生情報が記録されたバンクに対して、新たなコンテンツデータに対する再生情報の配信あるいは移動を受けた際には、上書きが許可されている。したがって、ステップS324において、当該バンク内のデータをすべて消去しても同様な効果が得られる。
【0175】
さらに、暗号化コンテンツデータをメモリ1415に記録された状態では、新たに配信サーバ30をアクセスし、再生情報の配信のみ受ければ、また、暗号化コンテンツデータを再生して、音楽を聴取することができるようになる。再生情報のみの配信処理は、フローチャートは図示されていないが、配信セッションにおける図7および図8において、暗号化コンテンツデータの授受に関するステップS152、S154、S156、S158を行なわない処理であるため、説明は繰り返さない。
【0176】
このような構成とすることにより、移動セッションにおいても、受信回路側のコンテンツ再生回路(携帯電話機)およびメモリカードが、認証された上で、暗号化されたデータの移動が行なわれるので、システムのセキュリティーが一層強化される。
【0177】
[実施例2]
図13は実施例2のメモリカード114の構成を示すブロック図であり、実施例1の図5と対比される図である。
【0178】
図13を参照して、メモリカード114は、図5に示す実施例1のメモリカード110と比較して、K(1)保持部1450の替わりに設けられるK(1)x保持部1451が、ライセンス情報保持部1440のバンクごとに対応することが可能なように、予め定められたN個の対称型のメモリ固有の秘密鍵K(1)x(1≦x≦N)を保持する構成となっている点である。したがって、暗号化処理部1452および復号処理部1454は、コントローラ1420に制御されて、処理を行なうコンテンツデータごと、言いかえると再生情報ごとに異なった秘密鍵K(1)xにより、暗号化処理または復号処理を行なう構成となっている。
【0179】
その他の点は、実施例1のメモリカード110の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
【0180】
図14は、図13に示したライセンス情報保持部1440とK(1)x保持部1451の記憶領域の割当を示す概念図である。
【0181】
ライセンス情報保持部1440は、実施例1と同様に、データバスBS4との間でライセンスIDデータ、コンテンツIDデータおよびアクセス制限情報AC1のデータの授受が可能である。ライセンス情報保持部1440は、N個(N:自然数)のバンクを有し、各再生情報の一部を記録可能なN個(N:自然数)のバンクを備えている。K(1)x保持部1415も同様に、ライセンス情報保持部1440の各バンクに対応したN個のバンクを有し、各バンクには秘密鍵K(1)x(1≦x≦N)が予め保持されている。これに対応して、K(1)x保持部1451も、N個(N:自然数)のバンクを有し、各ライセンスに対応し予め定められた秘密鍵K(1)x(1≦x≦N)を各バンクに対応して保持する。
【0182】
図15および図16は、実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1および第2のフローチャートであり、実施例1の図7および図8と対比される図である。
【0183】
図15および図16においては、ユーザ1が、メモリカード114を用いることで、携帯電話機100を介して配信サーバ30からコンテンツデータの配信を受ける場合の動作を説明している。
【0184】
ここで、実施例1のメモリカード110の場合の配信処理と異なり、メモリカード114においては、図16のステップS148´の処理で、ステップS146で受理された{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよびアクセス制限情報AC1は、メモリカード110固有の秘密鍵であって、ライセンス情報保持部1440のバンクごとに対応する秘密鍵K(1)xによって暗号化処理部1452で暗号化される。つまり、当該ライセンスIDを持つ再生情報がライセンス情報保持部1440のバンクj(1≦j≦N)に記録されたとするとK(1)jにて暗号化され、暗号化再生情報{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(1)jとしてTRM領域外のメモリ1415に記録される。
【0185】
その他の点は、実施例1の配信動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
【0186】
図17は、実施例2のメモリカードを用いた場合の再生セッション時における各部の動作を説明するためのフローチャートである。
【0187】
実施例1のメモリカード110の場合の配信処理と異なる点は、メモリカード114においては、図17のステップS202´の処理では、携帯電話機100のコントローラ1106からメモリカード114に対して、ライセンスの記録されている位置のバンクjの指示が出力されることと、ステップS222の処理では、コントローラ1420の指示に応じて、メモリ1415からデータバスBS4に読出された暗号化データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}K(1)jを、復号処理部1454がK(1)x保持部1451の保持された秘密鍵のうち、バンクjに保持された秘密鍵K(1)jによって復号する構成となっていることである。
【0188】
その他の点は、実施例1の再生動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。また、実施例2のメモリカードの移動動作も基本的には、実施例1の移動動作と同様である。
【0189】
以上のような構成とすることで、一層、コンテンツデータに対するセキュリティーが強化されることになる。
【0190】
[実施例3]
図18は実施例3のメモリカード116の構成を示すブロック図であり、実施例2の図13と対比される図である。
【0191】
図18を参照して、メモリカード116は、図13に示す実施例2のメモリカード114と比較して、セッションキー発生回路1418の替わりに設けられる乱数発生回路1460が、セッションキーKs2およびKs3の生成を行なうのみならず、再生情報の書込み処理ごとに、秘密鍵K(1)x(1≦x≦N)を生成する。K(1)x保持部1451は、ライセンス情報保持部1440のN個のバンクのそれぞれに対応したバンクNを備え、ライセンス情報保持部1440のバンクj(1≦j≦N)に対して再生情報の一部であるライセンス情報を記録する際に、K(1)x保持部1451のバンクjに乱数発生回路1460で発生した秘密鍵K(1)jを記録する構成となっている。記録された秘密鍵K(1)jは、ライセンス情報保持部のバンクjに記録したライセンス情報に対する再生情報を暗号化処理部1452で暗号化するのに用いられる。したがって、実施例3においても、暗号化処理部1452および復号処理部1454は、コントローラ1420に制御されて、処理を行なう暗号化コンテンツデータごと、言いかえると各再生情報ごとに異なった秘密鍵K(1)xにより、暗号化処理または復号処理を行なう構成となっている。
【0192】
その他の点は、実施例2のメモリカード114の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
【0193】
図19は、図18に示したライセンス情報保持部1440とK(1)x保持部1451の記憶領域の割当を示す概念図である。
【0194】
ライセンス情報保持部1440は、N個(N:自然数)のバンクを有し、各再生情報の一部であるライセンス情報(コンテンツID、ライセンスID、アクセス制限情報AC1)をバンクごとに保持する。これに対応して、K(1)x保持部1451も、N個(N:自然数)のバンクを有し、乱数発生回路1460において、配信あるいは移動(受信側)セッションによってライセンス情報保持部1440のバンクjに対してライセンス情報を記録するごと秘密鍵K(1)jを発生し、発生した秘密鍵K(1)jを、K(1)x保持部1451のバンクjに格納する。
【0195】
図20および図21は、実施例3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1および第2のフローチャートであり、実施例2の図15および図16と対比される図である。
【0196】
図20および図21においては、ユーザが、メモリカード116を用いることで、携帯電話機100を介して配信サーバ30からコンテンツデータの配信を受ける場合の動作を説明している。
【0197】
ここで、実施例2のメモリカード114の場合の配信処理と異なる点は、メモリカード116においては、図21のステップS147の処理では、乱数発生部1460が、ライセンス情報をj番目のバンクに書込むのであれば、乱数を生成した上で、秘密鍵K(1)jとしてK(i)x保持部1451のバンクjに格納する処理を行なう点である。
【0198】
その他の点は、実施例1の配信動作と同様であるので、同一処理には同一符号を付してその説明は繰り返さない。
【0199】
また、実施例3のメモリカード116の再生動作、移動動作も基本的には、実施例2の再生動作および移動動作と同様である。
【0200】
以上のような構成とすることで、さらに一層、コンテンツデータに対するセキュリティーが強化されることになる。
【0201】
なお、実施例1、2および3における処理は、メモリカード内の処理が異なるだけで、メモリカード外部におけるデータの暗号化には違いがない。移動動作についても送り側と受け側の組合せとしてこれまでに説明してきた各実施例におけるメモリカード110、114、116のいずれの組合せにおいても移動を行なうことができる。
【0202】
したがって、メモリカード110、114および116は互換性のあるメモリカードである。
【0203】
[実施例4]
実施例4のデータ配信システムにおいては、実施例1のデータ配信システムの構成と異なって、配信サーバおよび携帯電話機において再生回路共通の秘密鍵Kcomによる暗号化および復号処理を用いない点を特徴とする。
【0204】
すなわち、実施例4のデータ配信システムは、図3において説明した、実施例1のデータ配信システムが具備する配信サーバ30内のライセンスサーバ10に代えてライセンスサーバ11を備える点で異なる。また、実施例4のデータ配信システムにおける携帯電話機の構成は、図4で説明した携帯電話機100の構成に代えて、携帯電話機103の構成が採用される。
【0205】
図22は、実施例4のデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図であり、実施例1の図2と対比される図である。ただし、図22においては、図2の場合と比べて、秘密鍵Kcomが省略された構成となっている点が異なるのみであるのでその説明は繰り返さない。
【0206】
図23は、実施例4に従うデータ配信システムのライセンスサーバ11の構成を示す概略ブロック図である。
【0207】
ライセンスサーバ11は、ライセンスサーバ10と比較して、再生回路共通の秘密鍵Kcom保持部322と、秘密鍵Kcomを暗号鍵として暗号化を行なう暗号化処理部324を具備しない点で異なる。すなわち、配信サーバ31においては、配信制御部315が出力するライセンスキーKcおよび再生回路制限情報AC2は、直接、暗号化処理部326に伝達される。その他の回路構成および動作については図3に示すライセンスサーバ10と同様であるので説明は繰返さない。
【0208】
以後、ライセンスサーバ11、認証サーバ12および配信キャリア20を併せて配信サーバ31と総称することとする。
【0209】
図24は、実施例4に従うデータ配信システムにおいて使用される携帯電話機103の構成を示す概略ブロック図である。
【0210】
図24を参照して、携帯電話機103は、実施例1の図4で説明した携帯電話機100の構成と比較して、再生回路共通の秘密鍵Kcomを保持するKcom保持部1512と秘密鍵Kcomによる復号処理部1514を具備しない点で異なる。
【0211】
すなわち、携帯電話機103においては、配信サーバ31において秘密鍵Kcomによる暗号化処理が施されていないことに対応して、セッションキーKs4による復号処理を実行する復号処理部1510によって直接ライセンスキーKcが得られるため、これを復号処理部1510に直接与える構成となる。その他の回路構成および動作については携帯電話機100の場合と同様であるので説明は繰返さない。
【0212】
また、実施例4に従うデータ配信システムにおいて使用されるメモリカードについては、図5に示すメモリカード110と同一の構成であるので説明は繰返さない。
【0213】
次に、再生回路共通の秘密鍵Kcomによる暗号化を省略することによる、配信および再生の各セッションにおける動作の差異についてフローチャートで説明する。
【0214】
図25および図26は、実施例4に従うデータ配信システムにおける配信動作を説明するための第1および第2のフローチャートである。図25においては、図7および図8で示した実施例1に従うデータ配信システムにおける配信動作のフローチャートと異なる点について説明する。
【0215】
図25および図26を参照して、ステップS132までの処理は、図7で説明したフローチャートと同一である。
【0216】
図23で説明したように、ステップS132で得られるライセンスキーKcおよび再生回路制限情報AC2は、秘密鍵Kcomによる暗号化を施されることなくメモリカード110固有の公開暗号鍵KPm(1)によって暗号化されるので、ステップS134は省略される。
【0217】
以下、ステップS132に続いて、ステップS136〜S146に代えて、ステップS136a〜S146aが実行される。ステップS136a〜S148aのそれぞれにおいては、ステップS136〜S148において取り扱われる{Kc//AC2}Kcomに代えて、ライセンスキーKcおよび再生回路制限情報AC2がKc//AC2の形でそのまま取扱われる点が異なる。その他の暗号化および復号処理については既に図8で説明したのと同様であるので説明は繰返さない。
【0218】
図27は、実施例4に従うデータ配信システムにおける再生動作を説明するためのフローチャートである。
【0219】
図27を参照して、実施例4に従うデータ配信システムにおける再生動作においては、図9に示した実施例1に従うデータ配信システムにおける再生動作と比較して、ステップS222〜S226に代えて、ステップS222a〜S226aが実行される点で異なる。ステップS222a〜S226aのそれぞれにおいては、ステップS222〜S226において取り扱われる{Kc//AC2}Kcomに代えて、ライセンスキーKcおよび再生回路制限情報AC2がKc//AC2の形でそのまま取扱われる点が異なる。その他の暗号化および復号処理については既に図10で説明したのと同様であるので説明は繰返さない。さらに、また、ライセンスキーKcおよび再生回路制限情報AC2は、秘密鍵Kcomによる暗号化を施されることなくメモリカード110固有の秘密鍵K(1)によって暗号化されているので、ステップS228は省略される。その他のステップについては図9と同様であるので説明は繰返さない。
【0220】
移動動作においても、ライセンスキーKcおよび再生回路制限情報AC2は、秘密鍵Kcomによる暗号化を施されていないことを除いて、実施例1の動作と同様である。
【0221】
このような構成とすることによって、再生回路に共通な秘密鍵Kcomおよび対応する秘密鍵Kcomを用いない構成としても、実施例1に従うデータ配信システムと同様の効果を享受するデータ配信システムを構築することが可能である。
【0222】
さらに、実施例2や実施例3のデータ配信システムにおいても、配信サーバおよび携帯電話機において再生回路共通の秘密鍵Kcomによる暗号化および復号処理を用いない構成とすることが可能である。
【0223】
全ての実施の形態において配信サーバから再生情報の配信を受けるにあたって、メモリカードおよび携帯電話機(コンテンツ再生回路)の認証データ{KPm(1)}KPmaおよび{KPp(1)}KPmaを、配信サーバに送信し(ステップS104)、配信サーバは受信(ステップS106)し、認証鍵KPmaにて復号(ステップS108)後、復号結果に従って、メモリカードと携帯電話機(コンテンツ再生回路)の双方に対する認証処理をするよう説明した。しかしながら、i)メモリカードは挿脱可能であることから、音楽を再生するのにコンテンツ再生回路が必ずしも配信を受けた携帯電話機である必要性がないこと、ii)再生に際して、メモリカード内においても、再生情報の一部(ライセンスキーKcおよび再生回路制限情報AC2)を出力するにあたって、出力先のコンテンツ再生回路の認証データ{KPm(1)}KPmaの認証処理を行っており、配信サーバにおけるコンテンツ再生回路の認証データ{KPm(1)}KPmaの認証処理を行わなくてもセキュリティの低下につながらないことから、配信サーバにおけるコンテンツ再生回路の認証データ{KPm(1)}KPmaの認証処理を行わない構成にしてもよい。
【0224】
この場合、携帯電話機は、ステップS104にて、コンテンツIDとメモリカードの認証データ{KPm(1)}KPmaおよびライセンス購入条件データACを送信し、配信サーバは、ステップS106にて、コンテンツIDとメモリカードの認証データ{KPm(1)}KPmaおよびライセンス購入条件データACを送信し、ステップS108にて、認証データ{KPm(1)}KPmaを認証鍵KPmaにて復号して公開暗号鍵KPm(1)を受理する。続いて、ステップS110にて、復号結果に基づいて、あるいは認証サーバに問い合わせて、公開暗号鍵KPm(1)が正当な機器から出力されたものか否かを判断する認証処理を行い、メモリカードの認証データ{KPm(1)}KPmaの認証結果にも従って、以降の処理を行うように変更するのみでよく、再生、移動については何ら変更はない。
【0225】
この発明を詳細に説明し示してきたが、これは例示のためのみであって、限定となってはならず、発明の精神と範囲は添付の請求の範囲によってのみ限定されることが明らかに理解されるであろう。
【図面の簡単な説明】
【図1】 本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
【図2】 図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
【図3】 ライセンスサーバ10の構成を示す概略ブロック図である。
【図4】 携帯電話機100の構成を示す概略ブロック図である。
【図5】 メモリカード110の構成を示す概略ブロック図である。
【図6】 図5に示したライセンス情報保持部1440の記憶領域の割当を示す概念図である。
【図7】 実施例1に従うデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
【図8】 実施例1に従うデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
【図9】 実施例1に従う携帯電話機100内における音楽を再生する再生動作を説明するためのフローチャートである。
【図10】 実施例1に従う2つのメモリカード間の移動動作を説明するための第1のフローチャートである。
【図11】 実施例1に従う2つのメモリカード間の移動動作を説明するための第2のフローチャートである。
【図12】 実施例1に従う2つのメモリカード間の移動動作を説明するための第3のフローチャートである。
【図13】 実施例2のメモリカード114の構成を示すブロック図である。
【図14】 図13に示したライセンス情報保持部1440とK(1)x保持部1451の記憶領域の割当を示す概念図である。
【図15】 実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1のフローチャートである。
【図16】 実施例2に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第2のフローチャートである。
【図17】 実施例2のメモリカードを用いた場合の再生動作を説明するためのフローチャートである。
【図18】 実施例3のメモリカード116の構成を示すブロック図であり、実施例2の図13と対比される図である。
【図19】 図18に示したライセンス情報保持部1440とK(1)x保持部1451の記憶領域の割当を示す概念図である。
【図20】 実施例3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第1のフローチャートである。
【図21】 実施例3に従うデータ配信システムにおけるコンテンツの購入時に発生する配信動作を説明するための第2のフローチャートである。
【図22】 実施例4のデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
【図23】 実施例4に従うデータ配信システムのライセンスサーバ11の構成を示す概略ブロック図である。
【図24】 図24は、実施例4に従うデータ配信システムにおいて使用される携帯電話機103の構成を示す概略ブロック図である。
【図25】 実施例4に従うデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
【図26】 実施例4に従うデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
【図27】 実施例4に従うデータ配信システムにおける再生動作を説明するためのフローチャートである。

Claims (13)

  1. 暗号化されたコンテンツデータを復号するために使用されるライセンスキーを少なくとも含む再生データについて、少なくとも記録装置に対して予め定められた第1の公開暗号鍵(KPm(i))によって暗号化された状態で受けて記録する記録装置(110)であって、
    前記第1の公開暗号鍵とは非対称であって、かつ、前記記録装置ごとに固有であって、前記第1の公開暗号鍵によって暗号化されたデータを復号するための第1の秘密復号鍵(Km(i))を保持する第1の鍵保持部(1421)と、
    前記第1の公開暗号鍵で暗号化された前記再生データを受けて、前記第1の秘密復号鍵により復号処理する第1の復号処理部(1422)と、
    前記記録装置ごとに固有であって、共通鍵方式における対称型の秘密固有鍵(K(i))を少なくとも1つ保持する第2の鍵保持部(1450,1451)と、
    前記第1の復号処理部の出力を受けて、前記秘密固有鍵で前記再生データを再び暗号化する第1の暗号化処理部(1452)と、
    前記第1の暗号化処理部の出力を受けて、格納するための記録部と、
    前記記録部に格納された前記再生データを前記秘密固有鍵にて復号する第2の復号処理部(1454)とを備える、記録装置。
  2. 前記記録装置に対して予め定められた第2の公開暗号鍵(KPmc(n))によって暗号化されたデータを復号するための第2の秘密復号鍵(Kmc(n))を保持する第3の鍵保持部(1402)と、
    前記再生データの入出力ごとに更新されて、かつ前記第2の公開暗号鍵で暗号化された第1の共通鍵(Ks1)を受けて、前記第2の秘密復号鍵により復号処理する第3の復号処理部(1404)と、
    前記第1の公開暗号鍵を保持する第4の鍵保持部(1416)と、
    前記再生データの入出力ごとに第2の共通鍵(Ks2)を発生するセッションキー発生部(1418)と、
    前記第1の公開暗号鍵と前記セッションキー発生部の出力を受けて、前記第1の共通鍵で暗号化する第2の暗号化処理部(1406)と、
    前記第1の公開暗号鍵で暗号化され、さらに、前記第2の共通鍵で暗号化されたデータを、前記第2の共通鍵にて復号し、前記第1の復号処理部に入力する第4の復号処理部(1412)とをさらに備える、請求項1記載の記録装置。
  3. 前記第2の鍵保持部は、前記記録部に格納される前記再生データごとにそれぞれ対応することが可能であって、予め定められた複数の前記秘密固有鍵を保持する、請求項1記載の記録装置。
  4. 前記記録装置は、
    乱数によって前記秘密固有鍵を生成する乱数発生部(1460)をさらに備え、
    前記第2の鍵保持部(1451)は、前記再生データの入力ごとに対応して生成された複数の前記秘密固有鍵を、前記再生データに対して対応付けた上で保持する、請求項1記載の記録装置。
  5. 前記セッションキー発生部は、さらに再生データの入力ごとに対応して、前記秘密固有鍵を生成し、
    前記第2の鍵保持部は生成された複数の前記秘密固有鍵を、前記再生データに対して対応付けた上で保持する、請求項2記載の記録装置。
  6. 前記記録装置は、
    前記記録装置に対応して予め定められた前記第2の公開暗号鍵を認証鍵(KPma)で認証できるように暗号化を施した認証データを保持し、外部に出力可能な認証データ保持部(1400)をさらに備える、請求項2記載の記録装置。
  7. 前記記録装置は、
    前記記録装置に対応して予め定められた前記第2の公開暗号鍵と前記記録装置を証明するためのデータを認証鍵で認証できるように暗号化を施した認証データを保持し、外部に出力可能な認証データ保持部をさらに備える、請求項2記載の記録装置。
  8. 前記記録装置は、前記再生データの出力ごとに外部からの第3の公開暗号鍵を認証鍵で復号できるように暗号化を施した認証データを受理し、
    前記記録装置は、
    前記認証鍵を保持する認証鍵保持部と、
    外部から入力される前記第3の公開暗号鍵を前記認証鍵で復号できるように暗号化を施した前記認証データを、前記認証鍵にて復号処理を行い、復号処理において発生する付随のデータによって、前記第3の公開暗号鍵を受理するか否か判定する認証処理部(1420)と、
    前記認証処理部において前記第3の公開暗号鍵が受理された場合、前記セッションキー発生部にて発生した第2の共通鍵を前記第3の公開暗号鍵にて暗号化し、外部に出力する第3の暗号化処理部(1410)とをさらに備える、請求項2記載の記録装置。
  9. 前記記録装置は、
    外部から前記第2の共通鍵で、前記第1の共通鍵とともに暗号化されて入力される第4の公開暗号鍵(KPm(j))にて暗号化処理を行なう第4の暗号化処理部(1424)をさらに備え、
    前記第4の復号処理部は、前記第2の共通鍵で暗号化された前記第1の共通鍵と前記第4の公開暗号鍵を復号し、
    前記第2の復号処理部は、前記記録部に格納された前記再生データを復号し、
    前記第4の暗号化処理部は、前記第2の復号処理部の出力を前記第4の公開暗号鍵にて暗号化し、
    前記第2の暗号化処理部は、前記第4の暗号化処理部の出力をさらに前記第1の共通鍵にて暗号化して出力する、請求項記載の記録装置。
  10. 前記記録装置は、前記再生データに対応した暗号化コンテンツデータを受けてさらに記録し、
    前記記録部は、
    前記第1の暗号化処理部にて暗号化された前記再生データを格納する第1の記録部と、
    入力された前記暗号化コンテンツデータをそのまま格納する第2の記録部とを有する、請求項1記載の記録装置。
  11. 前記再生情報は、前記ライセンスキーの出力に関する制御情報をさらに含み、
    前記記録部は、
    前記第1の公開暗号鍵で暗号化されたうえで、前記ライセンスキーとともに入力される前記制御情報を受け、前記第1の復号処理部にて復号された前記制御情報を記録する制御情報記録部(1440)をさらに有し、
    前記記録装置は、
    外部からの前記ライセンスキーの出力要求に対して、前記制御情報記録部に記録された前記制御情報にしたがって前記ライセンスキーの出力を制御する制御部とをさらに備える、請求項10記載の記録装置。
  12. 前記記録部は半導体メモリであり、
    前記記録装置はメモリカードである、請求項1項に記載の記録装置。
  13. 前記記録装置においては、
    前記第4の復号処理部は、前記第2の共通鍵で暗号化された前記第1の共通鍵を復号し、
    前記第2の復号処理部は、前記記録部に格納されたデータを復号し、
    前記第2の暗号化処理部は、前記第2の復号処理部の出力を前記第1の共通鍵にて暗号化して出力する、請求項記載の記録装置。
JP2001542083A 1999-11-30 2000-11-29 記録装置 Expired - Fee Related JP3934941B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP34036599 1999-11-30
PCT/JP2000/008457 WO2001041104A1 (fr) 1999-11-30 2000-11-29 Enregistreur

Publications (1)

Publication Number Publication Date
JP3934941B2 true JP3934941B2 (ja) 2007-06-20

Family

ID=18336255

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001542083A Expired - Fee Related JP3934941B2 (ja) 1999-11-30 2000-11-29 記録装置

Country Status (7)

Country Link
US (1) US7158641B2 (ja)
EP (1) EP1248248A4 (ja)
JP (1) JP3934941B2 (ja)
CN (1) CN100393030C (ja)
AU (1) AU1649401A (ja)
TW (1) TW493332B (ja)
WO (1) WO2001041104A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145776B1 (en) * 1999-10-15 2012-03-27 Sony Corporation Service providing apparatus and method, and information processing apparatus and method as well as program storage medium
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US20050169474A1 (en) * 2003-02-21 2005-08-04 Fujitsu Limited Distribution system
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
WO2007125454A2 (en) * 2006-04-27 2007-11-08 Nxp B.V. Secure storage system and method for secure storing
NZ572902A (en) 2006-05-08 2011-01-28 Hui Lin Encrypting and decrypting a memory card with supplementary encryption
US20070300080A1 (en) * 2006-06-22 2007-12-27 Research In Motion Limited Two-Factor Content Protection
JP4856721B2 (ja) * 2006-12-26 2012-01-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報を変換する技術
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
US8850230B2 (en) 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
KR101574618B1 (ko) * 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
US8799682B2 (en) 2009-04-16 2014-08-05 Kabushiki Kaisha Toshiba Content data reproduction system and recording device
US8925109B2 (en) * 2010-07-30 2014-12-30 Adobe Systems Incorporated Client-side player file and content license verification
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5915046B2 (ja) * 2011-09-15 2016-05-11 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10911227B2 (en) * 2018-04-12 2021-02-02 Mastercard International Incorporated Method and system for managing centralized encryption and data format validation for secure real time multi-party data distribution

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
JPH08125651A (ja) 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JPH09312643A (ja) 1996-05-22 1997-12-02 Matsushita Electric Ind Co Ltd 鍵共有方法及び暗号通信方法
JPH1040172A (ja) * 1996-07-25 1998-02-13 Toshiba Corp コンピュータシステム及びデータ転送方法
IL131876A0 (en) 1997-03-14 2001-03-19 Cryptoworks Inc Digital product rights management technique
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JPH11154944A (ja) * 1997-11-19 1999-06-08 Ntt Data Corp 著作物流通方法及びシステム、著作物保護装置、及び記録媒体
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JPH11306673A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
JP2000324096A (ja) 1999-05-13 2000-11-24 Nippon Telegr & Teleph Corp <Ntt> コンテンツ保護システム
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device

Also Published As

Publication number Publication date
WO2001041104A1 (fr) 2001-06-07
EP1248248A4 (en) 2005-08-31
US7158641B2 (en) 2007-01-02
TW493332B (en) 2002-07-01
US20020184513A1 (en) 2002-12-05
AU1649401A (en) 2001-06-12
EP1248248A1 (en) 2002-10-09
CN100393030C (zh) 2008-06-04
CN1425173A (zh) 2003-06-18

Similar Documents

Publication Publication Date Title
JP3759455B2 (ja) データ再生装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
EP1261185B1 (en) Data terminal device providing a one copy backup of digital content
JP3568470B2 (ja) シェル型データ端末装置
JP3934941B2 (ja) 記録装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n&#39;exister qu&#39;en un seul exemplaire
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2003018145A (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP4766762B2 (ja) データ再生装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP4553472B2 (ja) データ端末装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP4554801B2 (ja) データ端末装置
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法
WO2001091365A1 (fr) Systeme de distribution de donnees
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002099342A (ja) コンテンツ端末回路および端末装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070316

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100330

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110330

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120330

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120330

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130330

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140330

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees