JP4009108B2 - メモリカード - Google Patents

メモリカード Download PDF

Info

Publication number
JP4009108B2
JP4009108B2 JP2001517375A JP2001517375A JP4009108B2 JP 4009108 B2 JP4009108 B2 JP 4009108B2 JP 2001517375 A JP2001517375 A JP 2001517375A JP 2001517375 A JP2001517375 A JP 2001517375A JP 4009108 B2 JP4009108 B2 JP 4009108B2
Authority
JP
Japan
Prior art keywords
key
data
memory card
license
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001517375A
Other languages
English (en)
Inventor
正行 畑中
順 蒲田
卓久 畠山
高行 長谷部
誠剛 小谷
茂樹 古田
健明 穴澤
忠明 利根川
敏昭 日置
美和 金森
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Original Assignee
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp, Fujitsu Ltd, Sanyo Electric Co Ltd filed Critical Renesas Technology Corp
Application granted granted Critical
Publication of JP4009108B2 publication Critical patent/JP4009108B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/27Arrangements for recording or accumulating broadcast information or broadcast-related information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/17Arrangements for conditional access to broadcast information or to broadcast-related services on recording information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Telephonic Communication Services (AREA)

Description

技術分野
本発明は、携帯電話等の端末に対して情報を配送するための情報配信システムにおいて、コピーされた情報に対する著作権保護を可能とするメモリカードに関するものである。
背景技術
近年、インターネット等の情報通信網等の進歩により、携帯電話等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
このような情報通信においてはデジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像情報を各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、情報のコピーを行なうことが可能である。
したがって、このような情報通信網上において、音楽情報や画像情報等の著作権の存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介して著作物データの配信を行なうことができないとすると、基本的には、著作物の複製に際して一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタル情報を記録した記録媒体を例にとって考えてみると、通常販売されている音楽情報を記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して補償金として支払うことになっている。
しかも、CDからMDへデジタル信号である音楽情報をコピーした場合、これらの情報がコピー劣化のほとんどないデジタル情報であることに鑑み、1つのMDからさらに他のMDに音楽データをデジタル情報としてコピーすることは、著作権者保護のために機器の構成上できないようになっている。
すなわち、現状においては、デジタル記録媒体であるCDからMDへのコピーは、自由に行なうことができるものの、記録可能なMDからMDへのコピーを行なうことはできない。
そのような事情からも、音楽情報や画像情報をデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
この場合、情報通信網を通じて公衆に送信される著作物データを、本来受信する権原のないユーザが受信することを防止する必要があるのはもちろんのこと、仮に権原を有するユーザが受信を行なった場合でも、一度受信された著作物が、さらに勝手に複製されることを防止することも必要となる。
発明の開示
本発明の目的は、情報通信網、たとえば携帯電話等の情報通信網を介して著作物データを配信する場合に、正当なアクセス権を有するユーザのみがこのような情報を受信することが可能な情報配信システムにおけるメモリカードを提供することである。
この発明の他の目的は、配信された著作物データが、著作権者の許可なく複製されることを防止することが可能な情報配信システムにおけるメモリカードを提供することである。
係る目的を達成するために本願発明に係るメモリカードは、暗号化コンテンツデータを受けて記録するためのメモリカードであって、第1の鍵保持部と、第1の復号処理部と、第2の鍵保持部と、第1の暗号化処理部と、第2の復号処理部と、第1の記憶部と、第3の鍵保持部と、第3の復号処理部とを備える。
第1の鍵保持部は、メモリカードに対応して予め定められた第1の公開暗号化鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する。
第1の復号処理部は、暗号化コンテンツデータの通信ごとに更新されて配信され、第1の公開暗号化鍵によって暗号化された第1の共通鍵を受けて、復号処理する。
第2の鍵保持部は、メモリカードごとに異なる第2の公開暗号化鍵を保持する。第1の暗号化処理部は、第2の公開暗号化健を、第1の共通鍵に基づいて暗号化し、出力する。
第2の復号処理部は、第2の公開暗号化鍵で暗号化され、さらに第1の共通鍵で暗号化されたコンテンツキーを受け、第1の共通鍵に基づいて復号化する。第1の記憶部は、第2の復号処理部の出力を受けて、格納する。第3の鍵保持部は、第2の公開暗号化鍵によって暗号化されたデータを復号化するための第2の秘密復号鍵を保持する。第3の復号処理部は、第1の記憶部に格納されたデータに基づいて、第2の秘密復号鍵によりコンテンツキーを復号する。
本発明の他の局面に従うと、暗号化データと暗号化データを復号するための復号情報データを受けて記録するためのメモリカードであって、第1の記憶部と、第1の鍵保持部と、第2の鍵保持部と、第1の復号処理部と、第3の鍵保持部と、セッションキー発生部と、第1の暗号化処理部と、第2の復号処理部と、第2の記憶部と、第4の鍵保持部と、第3の復号処理部とを備える。
第1の記憶部は、暗号化データを格納する。第1の鍵保持部は、メモリカードに対応して予め定められた第1の公開暗号化鍵と自身の認証データとを公開認証鍵により復号できるように暗号化して保持し、外部に対して出力可能である。
第2の鍵保持部は、第1の公開暗号化鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する。第1の復号処理部は、復号情報データの通信ごとに更新されて送信され、第1の公開暗号化鍵によって暗号化された第1の共通鍵を受けて、復号処理する。
第3の鍵保持部は、メモリカードごとに異なる第2の公開暗号化鍵を保持する。
セッションキー発生部は、復号情報データの通信ごとに更新される第2の共通鍵を生成する。第1の暗号化処理部は、第2の公開暗号化鍵と第2の共通鍵を、第1の共通鍵に基づいて暗号化し、出力する。第2の復号処理部は、外部にて第2の公開暗号鍵によって暗号化され、さらに第2の共通鍵によって暗号化された復号情報データを第2の共通鍵に基づいて復号する。
第2の記憶部は、第2の復号処理部の出力である第2の公開暗号鍵によって暗号化された復号情報データを格納する。第4の鍵保持部は、第2の公開暗号化鍵によって暗号化されたデータを復号するための第2の秘密復号鍵を保持する。第3の復号処理部は、第2の記憶部に格納されたデータを第2の秘密復号鍵に基づいて復号し、復号情報データを抽出する。
この発明のさらに他の局面に従うと、暗号化データと暗号化データを復号するための復号情報データを受けて記録するためのメモリカードであって、第1の記憶部と、第1の鍵保持部と、第2の鍵保持部と、第1の復号処理部と、第3の鍵保持部と、セッションキー発生部と、第1の暗号化処理部と、第2の復号処理部と、第4の鍵保持部と、第3の復号処理部と、第2の記憶部とを備える。
第1の記憶部は、暗号化データを格納する。第1の鍵保持部は、メモリカードに対応して予め定められた第1の公開暗号化鍵と自身の認証データとを公開認証鍵により復号できるように暗号化して保持し、外部に対して出力可能である。
第2の鍵保持部は、第1の公開暗号化鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する。第1の復号処理部は、復号情報データの通信ごとに更新されて送信され、第1の公開暗号化鍵によって暗号化された第1の共通鍵を受けて、復号処理する。第3の鍵保持部は、メモリカードごとに異なる第2の公開暗号化鍵を保持する。
セッションキー発生部は、復号情報データの通信ごとに更新される第2の共通鍵を生成する。第1の暗号化処理部は、第2の公開暗号化鍵と第2の共通鍵を、第1の共通鍵に基づいて暗号化し、出力する。
第2の復号処理部は、外部にて第2の公開暗号鍵によって暗号化され、さらに第2の共通鍵によって暗号化された復号情報データを第2の共通鍵に基づいて復号する。
第4の鍵保持部は、第2の公開暗号化鍵によって暗号化されたデータを復号化するための第2の秘密復号鍵を保持する。
第3の復号処理部は、外部にて第2の公開暗号化鍵によって暗号化された復号情報データを受けて、第2の秘密復号鍵により復号情報データを復号する。第2の記憶部は、復号情報データを格納する。
したがって、本発明によれば、正規のユーザのみがコンテンツデータを受信してメモリ中に格納することが可能となり、かつ、1度メモリカード中に格納されたデータを、他人にコピーさせる場合は、当該他人が再生可能な状態でデータを移植するためには、送信元においては、データの再生が不能となってしまう構成となっているので、無制限なコピーにより著作権が不当な不利益を被るのを防止することが可能となる。
発明を実施するための最良の形態
以下、本発明の実施例を図面とともに説明する。
[実施例1]
図1は、本発明の情報配信システムの全体構成を概略的に説明するための概念図である。
なお、以下では携帯電話網を介して、音楽データを各ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物データ、たとえば画像データ等の著作物データを、他の情報通信網を介して配信する場合にも適用することが可能なものである。
図1を参照して、著作権の存在する音楽情報を管理するコンテンツサーバ10は、所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化したうえで、情報を配信するための配信キャリア20である携帯電話会社に、このような暗号化データを与える。
配信キャリア20は、自己の携帯電話網を通じて、各ユーザからの配信要求(配信リクエスト)をコンテンツサーバ10に中継する。コンテンツサーバ10は配線リクエストに応じて、要求されたコンテンツデータをさらに暗号化したうえで、配信キャリア20の携帯電話網を介して、各ユーザの携帯電話機に対して配信する。
図1においては、たとえば携帯電話ユーザ1の携帯電話機100には、携帯電話100により受信された暗号化されたコンテンツデータを受取って、上記送信にあたって行なわれた暗号化については復号化したうえで、携帯電話機100中の音楽再生部(図示せず)に与えるための着脱可能なメモリカード110に格納する構成となっている。
さらに、たとえばユーザ1は、携帯電話機100に接続したヘッドホン130等を介してこのようなコンテンツデータを再生した音楽を聴取することが可能である。
以下では、このようなコンテンツサーバ10と配信キャリア20とを併せて、音楽サーバ30と総称することにする。
また、このような音楽サーバ30から、各携帯電話端末にコンテンツデータを伝送する処理を「配信」と称することとする。
このような構成とすることで、まず、正規のメモリカードであるメモリカード110を購入していないユーザは、音楽サーバ30からの配信データを受取って再生することが困難な構成となる。
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話の通話料金として徴収することとすれば、著作権者が著作権料を確保することが容易となる。
しかも、このようなコンテンツデータの配信は、携帯電話網というクローズドなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
このとき、たとえばメモリカード112を有するユーザ2が、自己の携帯電話機102により、音楽サーバ30から直接コンテンツデータの配信を受けることは可能である。しかしながら、相当量の情報量を有するコンテンツデータ等をユーザ2が直接音楽サーバ30から受信することとすると、その受信のために比較的長い時間を要してしまう場合がある。このような場合、既に当該コンテンツデータの配信を受けているユーザ1から、そのコンテンツデータをコピーできることを可能としておけば、ユーザにとっての利便性が向上する。
しかしながら、著作権者の権利保護の観点からは、自由なコンテンツデータのコピーを放任することはシステム構成上許されない。
図1に示した例では、ユーザ1が受信したコンテンツデータを、コンテンツデータそのものおよび当該コンテンツデータを再生可能とするために必要な情報とともに、ユーザ2に対してコピーさせる場合をコンテンツデータの「移動」と呼ぶ。この場合、ユーザ1は、再生のために必要な情報(再生情報)ごとユーザ2にコピーさせるため、情報の移動を行なった後には、ユーザ1においてはコンテンツデータの再生を行なうことは不可能とする必要がある。ここで、コンテンツデータとは所定の暗号化方式に従って暗号化された暗号化コンテンツデータとして配信され、「再生情報」とは、後に説明するように、上記所定の暗号化方式にしたがって暗号化されたコンテンツデータを復号可能なライセンスキーと、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等のライセンス情報とを意味する。
これに対して、コンテンツデータのみを暗号化されたままの状態で、ユーザ2にコピーさせることを音楽情報の「複製」と呼ぶこととする。
この場合、ユーザ2の端末には、このようなコンテンツデータを再生させるために必要な再生情報はコピーされないので、ユーザ2は、暗号化されたコンテンツデータを得ただけでは、音楽を再生させることができない。したがって、ユーザ2が、このような音楽の再生を望む場合は、改めて音楽サーバ30からコンテンツデータの再生を可能とするための再生情報の配信を受ける必要がある。しかしながら、この場合は、再生を可能とするための情報の配信のみを受ければよいため、ユーザ2が直接音楽サーバ30からすべての配信を受ける場合に比べて、格段に短い通話時間で、音楽再生を可能とすることができる。
たとえば、携帯電話機100および102が、PHS(Personal Handy Phooe)(登録商標)である場合には、いわゆるトランシーバモードの通話が可能となっているので、このような機能を利用して、ユーザ1からユーザ2への一括した情報の移転(移動)や、暗号化したコンテンツデータのみの転送(複製)を行なうことが可能である。
図1に示したような構成においては、暗号化して配信されるコンテンツデータをユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号化キー(鍵)を配送するための方式であり、さらに第2には、配信データを暗号化する方式そのものであり、さらに、第3には、このようにして配信されたデータの無断コピーを防止するためのデータ保護を実現する構成である。
図2は、図1に示した情報配信システムにおいて使用される通信のためのキーデータ(鍵データ)等の特性をまとめて説明するための図である。
まず、図1に示した構成において、メモリカード100内のデータ処理を管理するための鍵としては、メモリカードという媒体の種類に固有で、すべてのメモリカードに対して共通な秘密復号鍵Kmediaと、メモリカードごとに異なる公開暗号化鍵KPcard(n)と、公開暗号化鍵KPcard(n)により暗号化されたデータを復号するための秘密復号鍵Kcard(n)とがある。
ここで、秘密復号鍵Kcard(n)や秘密復号鍵KPcard(n)の表記中の自然数nは、各ユーザ(メモリカード)を区別するための番号を表わす。
すなわち、公開暗号化鍵KPcard(n)で暗号化されたデータは、各メモリカードごとに存在する秘密復号鍵Kcard(n)で復号可能である。したがって、メモリカードにおける配信データの授受にあたっては、基本的には、後に説明するように3つの鍵Kmedia、Kcard(n)、KPcard(n)が用いられることになる。
さらに、メモリカード外とメモリカード間でのデータの授受における秘密保持のための暗号鍵としては、各媒体に固有、すなわち、メモリカードすべてに共通な公開暗号化鍵KPmediaと、公開暗号化鍵KPmediaにより暗号化されたデータを復号化するための秘密復号鍵Kmediaと、各通信ごと、たとえば、音楽サーバ30へのユーザのアクセスごとに生成される共通鍵Ksが用いられる。
ここで、共通鍵Ksは、上述のとおり、ユーザが音楽サーバ30に対して1回のアクセスを行なうごとに発生する構成として、1回のアクセスである限り何曲の音楽情報についても同一の共通鍵が用いられる構成としてもよいし、また、たとえば、各曲目ごとにこの共通鍵を変更したうえでその都度ユーザに配信する構成としてもよい。
以下では、このような通信の単位あるいはアクセスの単位を「セッション」と呼ぶことにし、共通鍵Ksを「セッションキー」とも呼ぶことにする。
したがって、共通鍵Ksは各通信セッションに固有の値を有することになり、配信サーバや携帯電話機において管理される。
また、配信されるべきデータについては、まず、暗号化されたコンテンツデータを復号する鍵であるKc(以下、ライセンスキーと呼ぶ)があり、このライセンス鍵Kcにより暗号化されたコンテンツデータが復号化されるものとする。さらに、当該コンテンツデータを特定できる管理コードや、再生を行なう回数の制限などの情報を含むライセンスIDデータLicense−IDと、受信者を識別するためのユーザIDデータUser−ID等が存在する。ここで、ユーザIDデータUser−IDとしては、たとえばユーザの電話番号等を用いることが可能である。
このような構成とすることで、ライセンスIDデータLicense−IDに含まれる情報に応じて、著作権者側の著作権保護に関する制御を行なうことが可能であり、一方ユーザIDデータUser−IDを用いることで、ユーザの個人情報の保護、たとえばユーザのアクセス履歴等が部外者から知ることができないように保護するといったような制御を行なうことが可能である。
配信データにおけるコンテンツデータDcは、上述のとおり、たとえば音楽データであり、このコンテンツデータをライセンスキーKcで復号化可能なデータを、暗号化コンテンツデータ[Dc]Kcと呼ぶ。
ここで、[Y]Xという表記は、データYを、キーXにより復号可能な暗号に変換した情報であることを示している。
図3は、図1に示したコンテンツサーバ10の構成を示す概略ブロック図である。コンテンツサーバ10は、コンテンツデータ(音楽データ)を所定の方式に従って暗号化したデータや、ライセンスIDデータLicense−ID等の配信情報を保持するための配信情報データベース304と、各ユーザごとにコンテンツデータへのアクセス回数等に従った課金情報を保持するための課金データベース302と、配信情報データベース304および課金データベース302からのデータをデータバスBS1を介して受取り、所定の暗号化処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部312と、配信制御部312に制御されて、セッションキーKsを発生するためのセッションキー発生部314と、セッションキー発生部314より生成されたセッションキーKsを、公開暗号化鍵KPmediaにより暗号化して、データバスBS1に与えるための暗号化処理部316と、各ユーザの携帯電話機においてセッションキーKsにより暗号化されたうえで送信されたデータを通信装置350およびデータバスBS1を介して受けて、復号処理を行なう復号処理部318と、復号処理部318により抽出された公開暗号化鍵KPcard(n)を用いて、ライセンスキーやライセンスIDデータLicense−ID等のデータを配信制御部312に制御されて暗号化するための暗号化処理部320と、暗号化処理部320の出力を、さらにセッションキーKsにより暗号化して、データバスBS1を介して通信装置350に与える暗号化処理部322とを含む。
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106と、外部からの指示を携帯電話機100に与えるためのタッチキー部1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話モードにおいて、データバスBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112とを備える。
携帯電話機100は、さらに、コンテンツサーバ10からのコンテンツデータを復号化処理するための着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインタフェース1200と、メモリカード110と携帯電話機の他の部分とのデータ授受にあたり、データバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKsを乱数等により発生するセッションキー発生部1502と、セッションキー発生部1502により生成されたセッションキーを公開暗号化鍵KPmediaで暗号化して、データバスBS2に与えるための暗号化処理部1504と、セッションキー発生部1502において生成されたセッションキーKsに基づいて、データバスBS2上のデータをセッションキーKsにより復号して出力する復号処理部1506と、復号処理部1506の出力を受けて、音楽信号を再生するための音楽再生部1508と、音楽再生部1508の出力と音声再生部1112の出力とを受けて、動作モードに応じて選択的に出力するための混合部1510と、混合部1510の出力を受けて、外部に出力するためのアナログ信号に変換するデジタルアナログ変換部1512と、デジタルアナログ変換部1512の出力を受けて、ヘッドホン120と接続するための接続端子1514とを含む。
なお、説明の簡素化のため本発明のコンテンツデータの配信に関わるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては、一部割愛されている。
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
メモリカード110は、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS3と、秘密復号鍵Kmediaを保持するためのKmedia保持部1402と、データバスBS3にメモリインタフェース1200から与えられるデータから、秘密復号鍵Kmediaにより復号処理をすることにより、セッションキーKsを抽出する復号処理部1404と、公開暗号化キーKPcard(1)を保持するためのKPcard(1)保持部1405と、復号処理部1404により抽出されたセッションキーKsに基づいて、切換えスイッチ1408からの出力を暗号化してデータバスBS3に与えるための暗号化処理部1406と、データバスBS3上のデータを復号処理部1404により抽出されたセッションキーKsにより復号処理してデータバスBS4に与えるための復号処理部1410と、データバスBS4からメモリカードごとに異なる公開暗号化鍵KPcard(n)で暗号化されているライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等のデータを格納し、データバスBS3からライセンスキーKcにより暗号化されている暗号化コンテンツデータ[Dc]Kcを受けて格納するためのメモリ1412とを備える。
切換えスイッチ1408は、接点Pa、Pb、Pcを有し、接点PaにはKPcard(1)保持部1405からの暗号化キーKPcard(1)が,接点PbにはデータバスBS5が、接点Pcには暗号化処理部1414の出力が与えられる。切換えスイッチ1408は、それぞれ、接点Pa、Pb、Pcに与えられる信号を、動作モードが、「配信モード」、「再生モード」、「移動モード」のいずれであるかに応じて、選択的に暗号化処理部1406に与える。
メモリカード110は、さらに、秘密復号キーKcard(1)の値を保持するためのKcard(1)保持部1415と、公開暗号化鍵KPcard(1)により暗号化されており、かつ、メモリ1412から読出されたライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等([Kc,License−ID、User−ID]Kcard(1))を、復号処理してデータバスBS5に与える復号処理部1416と、データの移動処理等において、相手先のメモリカードの公開暗号化鍵KPcard(n)を復号処理部1410から受けて、この相手方の公開暗号化鍵KPcard(n)に基づいて、データバスBS5上に出力されているライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等を暗号化したうえで、切換えスイッチ1408に出力するための暗号化処理部1414と、データバスBS5との間でライセンスIDデータLicense−ID、ユーザIDデータUser−ID等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを備える。
なお、図5において実線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読み出しを不能化するためのモジュールTRMに組込まれているものとする。
このようなモジュールは、一般にはタンパーレジスタンスモジュール(Tamper Resistance Module)と呼ばれる。
もちろん、メモリ1412も含めて、モジュールTRM内に組み込まれる構成としてもよい。しかしながら、図5に示したような構成とすることで、メモリ1412中に保持されているデータは、いずれも暗号化されているデータであるため、第三者はこのメモリ1412中のデータのみでは、音楽を再生することは不可能であり、かつ高価なタンパーレジスタンスモジュール内にメモリ1412を設ける必要がないので、製造コストが低減されるという利点がある。
図6は、図1および図3〜図5で説明したデータ配信システムにおける配信モードを説明するためのフローチャートである。
図6においては、ユーザ1が、メモリカード110を用いることで、コンテンツサーバ10からコンテンツデータの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機100から、ユーザのキーボタンの操作等によって、コンテンツサーバ10に対して配信リクエストがなされる(ステップS100)。
コンテンツサーバ10においては、この配信リクエストに応じて、セッションキー発生部314が、セッションキーKsを生成する(ステップS103)。
続いて、サーバ内の暗号化処理部316が、公開暗号化キーKPmediaにより、セッションキーKsを暗号化処理して、データバスBS1に与える(ステップS104)。
通信装置350は、暗号化処理部316からの暗号化セッションキー[Ks]Kmediaを、通信網を通じて、携帯電話機100のメモリカード110に対して送信する(ステップS106)。
メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、Kmedia保持部1402から与えられる秘密復号キーKmediaにより復号処理することにより、セッションキーKsを復号し抽出する(ステップS108)。
続いて、配信モードにおいては、切換えスイッチ1408は、接点Paが閉じる状態が選択されているので、暗号化処理部1406は、接点Paを介してKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)(ユーザ1のメモリカードにおける公開暗号化鍵)を、セッションキーKsにより暗号化して、データバスBS3に与える(ステップS110)。
携帯電話機100は、暗号化処理部1406により暗号化されたデータ[KPcard(1)]Ksをコンテンツサーバ10に対して出力する(ステップS112)。
コンテンツサーバ10では、通信装置350により受信され、データバスBS1に与えられたデータ[KPcard(1)]Ksを復号処理部318が、セッションキーKsにより復号化処理して、公開暗号化キーKPcard(1)を復号抽出する(ステップS114)。
続いて、配信制御部312は、ライセンスキーKcを配信情報データベース304より取得し(ステップS116)、かつ、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のライセンス情報を生成する(ステップS118)。
暗号化処理部320は、配信制御部312からのライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のデータを受取って、復号処理部318より与えられた公開暗号化キーKPcard(1)により暗号化処理する(ステップS120)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータを受取って、さらにセッションキーKsにより暗号化して、データバスBS1に与える(ステップS122)。
通信装置350は、暗号化処理部322により暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(1)]Ksをカード110に対して送信する。
メモリカード110においては、復号処理部1410がセッションキーKsにより、復号処理を行ない、データ[Kc,License−ID,User−ID]Kcard(1)を抽出し(ステップS126)、メモリ1412に格納する(ステップS128)。
一方、コンテンツサーバ10は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、通信装置350を介して、メモリカード110に送信する(ステップS130)。
メモリカード110においては、受信したデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS132)。
以上のような動作により、メモリカード110が格納するコンテンツデータは再生可能な状態となるので、以下では、メモリカードが格納するコンテンツデータが再生可能な状態となっていることを、「メモリカード110は、状態SAにある」と呼ぶことにする。
図7は、携帯電話機100内において、メモリカード110に保持された暗号化コンテンツデータから、コンテンツデータを復号化し、音楽として外部に出力するための再生処理を説明するフローチャートである。
図7を参照して、携帯電話機100のタッチキー1108等からのユーザ1の指示により、再生リクエストがメモリカード110に対して出力される(ステップS200)。
メモリカード110では、メモリ1420から、暗号化されているライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等を読出し(ステップS203)、秘密復号キーKcard(1)によって、ライセンスキーKc、ライセンスIDデータLicense−IDやユーザIDデータUser−IDを復号処理する(ステップS204)。
コントローラ1420は、復号化されたライセンスIDデータLicense−ID等に含まれる情報に基づいて、復号可能なデータに対するリクエストであるかを判断し(ステップS206)、復号可能と判断した場合は、携帯電話機のコントローラ1106に対して、再生許可通知を送信する(ステップS208)。
携帯電話機100においては、セッションキー発生回路1502がセッションキーKsを生成し(ステップS210)、暗号化処理部1504が、公開暗号化キーKPmediaによりセッションキーKsを暗号化して(ステップS212)、データバスBS2に暗号化セッションキー[Ks]Kmediaが出力される(ステップS214)。
メモリカード110は、データバスBS2を介して、携帯電話機100により生成された暗号化セッションキーを受け取り、秘密復号キーKmediaにより復号し抽出する(ステップS216)。
続いて、メモリカード110は、抽出したセッションキーKsにより、ライセンスキーKcを暗号化し(ステップS219)、暗号化ライセンスキー[Kc]KsをデータバスBS2に与える(ステップS220)。
携帯電話機100の復号処理部1506は、セッションキーKsにより復号化処理を行なうことにより、ライセンスキーKcを取得する(ステップS222)。
続いて、メモリカード110は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読出し、データバスBS2に与える(ステップS224)。
携帯電話機100の音楽再生部1508は、暗号化コンテンツデータ[Dc]Kcを、抽出されたライセンスキーKcにより復号処理し(ステップS226)、コンテンツデータを再生して混合部1510に与える(ステップS228)。
一方、ステップS206において、コントローラ1420が復号処理は不可能であると判断した場合、メモリカード110は、携帯電話機100に対して、再生不許可通知を送信する(ステップS230)。
ステップS230の状態では、コンテンツデータの再生を行なうことができないので、このような状態を以下では「メモリカード110は、状態SBにある」と表現することにする。
図8は、2つのメモリカード間において、コンテンツデータおよび再生情報の移動を行なう処理を説明するためのフローチャートである。
まず、携帯電話機100が送信側であり、携帯電話機102が受信側であるものとする。
携帯電話機100は、まず、自身の側のメモリカード110と、受信側の携帯電話機102に挿入されたメモリカード112に対して、移動リクエストを出力する(ステップS300)。
さらに、携帯電話機100においては、セッションキー発生回路1502は、セッションキーKsを生成し(ステップS303)、公開暗号化キーKPmediaを用いて、暗号化処理部1504がセッションキーKsを暗号化し(ステップS304)、その暗号化セッションキー[Ks]KmediaをデータバスBS2を介して、メモリカード110に伝達するとともに、携帯電話機102に装着されたメモリカード112に対して、たとえば、トランシーバモードではアンテナ1102を介して、上記暗号化セッションキー[Ks]Kmediaを伝達する(ステップS306)。
メモリカード110においては、秘密復号キーKmediaによりセッションキーKsを復号抽出する(ステップS318)。
同様にして、カード112においても、秘密復号キーKmediaにより、セッションキーKsを復号抽出し(ステップS320)、さらに、セッションキーKsによりメモリカード112の公開暗号化キーKPcard(2)を暗号化して(ステップS322)、メモリカード110に対して、暗号化されたデータ[KPcard(2)]Ksを送信する(ステップS324)。
メモリカード110においては、メモリカード112から送信された暗号化データをセッションキーKsにより復号化して、メモリカード112の公開暗号化キーKPcard(2)を復号抽出する(ステップS326)。
続いて、メモリカード110においては、メモリ1412からメモリカード110の公開暗号化キーKcard(1)により暗号化されているライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−IDが読出される(ステップS328)。
続いて、復号処理部1416が、秘密復号キーKcard(1)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを復号処理する(ステップS330)。
さらに、暗号化処理部1414は、復号処理部1410において抽出されたカード112における公開暗号化キーKPcard(2)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを暗号化する(ステップS332)。
暗号化処理部1414により暗号化されたデータは、切換えスイッチ1408(接点Pcが閉じている)を介して、さらに、暗号化処理部1406に与えられ、暗号化処理部1406は、データ[Kc,License−ID,User−ID]Kcard(2)をセッションキーKsにより暗号化する(ステップS334)。
続いて、メモリカード110は、携帯電話機100を介して、メモリカード112に対して、暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(2)]Ksを送信する(ステップS336)。
メモリカード112においては、メモリカード110から送信されたデータを復号処理部1410により、セッションキーKsに基づいて復号化処理して(ステップS338)、メモリ1412に格納する(ステップS340)。
一方、メモリカード110は、さらに、メモリ1412内のデータのうち、ライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−IDに対応したデータを消去する(ステップS342)。
続いて、メモリカード110は、暗号化コンテンツデータ[Dc]Kcをメモリから読出し、メモリカード112に対して送信する(ステップS344)。
メモリカード112は、受信した暗号化コンテンツデータをそのままメモリ1412に格納する(ステップS346)。
以上のような処理を行なうと、ステップS342において、ライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等がメモリカード110からは消去されているので、メモリカード110は「状態SB」となる。
一方、メモリカード112においては、暗号化コンテンツデータ以外にも、ライセンスキー、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等のすべてのデータが移動されているので、メモリカード112は「状態SA」となっている。
図9は、図1に示した情報配信システムにおいて、携帯電話機100から携帯電話機102へ、暗号化コンテンツデータの複製を行なう処理を説明するためのフローチャートである。
図9を参照して、携帯電話機100が、メモリカード110およびメモリカード112に対して複製リクエストを出力する(ステップS400)。
続いて、メモリカード110は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読出し、メモリカード112に対して出力する(ステップS402)。
メモリカード112においては、メモリカード110から送信された暗号化されたコンテンツデータを、そのままメモリ1412に記録する(ステップS404)。
以上のような動作を行なうと、メモリカード110には、暗号化コンテンツデータ、ライセンスキーKc、ユーザIDデータUser−ID、ライセンスIDデータLicense−ID等のすべてのデータが残されているため、メモリカード110は再生可能な状態、すなわち、「状態SA」にある。
一方、メモリカード112は、暗号化コンテンツデータのみを有しているため、そのままでは再生処理を行なうことができない。したがって、この時点ではメモリカード112は、「状態SB」にある。
メモリカード112が状態SAとなるためには、改めてコンテンツサーバ10から、ライセンスキーKc、ライセンスIDデータLicense−IDやユーザIDデータUser−ID等の再生情報を取得する必要がある。
以上のような構成とすることで、メモリカードを有する正規のユーザのみがコンテンツデータ(音楽データ)を受信してメモリ中に格納することが可能となり、かつ、1度メモリカード中に格納されたデータを、他人にコピーさせる場合は、当該他人が再生可能な状態でデータを移植するためには、送信元においては、データの再生が不能となってしまう構成となっているので、無制限なコピーにより著作権が不当な不利益を被るのを防止することが可能となる。
なお、以上の説明では、コンテンツサーバ10からの暗号化データを復号するための回路は、携帯電話機に着脱可能なメモリカード内に組み込まれる構成としたが、たとえば、携帯電話機内部に作りこまれる構成としてもよい。より一般には、情報サーバにアクセスする端末機器に着脱可能なメモリカード内に組み込まれる構成であってもよいし、当該端末機器にあらかじめ組み込まれる構成であってもよい。
[実施例2]
図10は、本発明の実施例2のメモリカード130の構成を説明するための概略ブロック図であり、実施例1の図5と対比される図である。
実施例1のメモリカード110の構成と異なる点は、1つには、メモリカード130内にセッションキーKsを生成するためのセッションキー発生回路1432が設けられ、かつ、メモリカードという媒体に対応する公開暗号化キーKPmediaの値を保持するKPmedia保持部1440が設けられていることである。メモリカード130は、これに応じて、セッションキー発生回路1432で生成されたセッションキーKsを、公開暗号化キーKPmediaにより暗号化してデータバスBS3に与えるための暗号化処理部1430と、セッションキー発生回路1432からの出力と復号処理部1404との出力を受けて、選択的に暗号化処理部1406と復号処理部1410に与えるための切換えスイッチ1434を備える構成となっている。
切換えスイッチ1434は、接点Pd、Pe、Pfを有し、接点Pd、Peには、復号処理部1404の出力が、接点Pfにはセッションキー発生回路1432の出力が与えられる。切換えスイッチ1434は、それぞれ、接点Pd、Pe、Pfに与えられる信号を、動作モードが、「配信モード」、「再生モード」、「移動モード」のいずれであるかに応じて、選択的に暗号化処理部1406と復号処理部1410に与える。
その他の構成は、図5に示した実施例1のメモリカード110の構成と同様であるの同一部分には同一符号を付して、その説明は繰り返さない。
メモリカード130の動作が、メモリカード110の動作と異なるのは、「移動」処理を行う場合である。
図11は、メモリカード130の移動処理を説明するためのフローチャートであり、実施例1の図8と対比される図である。
図11を参照して、まず、図11においても、携帯電話機100が送信側であり、携帯電話機102が受信側であるものとする。また、携帯電話機102にも、メモリカード130と同様の構成を有するメモリカード132が装着されているものとする。
携帯電話機100は、まず、自身の側のメモリカード130と、受信側の携帯電話機102に挿入されたメモリカード132に対して、移動リクエストを出力する(ステップS300)。
さらに、携帯電話機100においては、メモリカード130内のセッションキー発生回路1432は、セッションキーKsを生成し(ステップS312)、公開暗号化キーKPmediaを用いて、暗号化処理部1430がセッションキーKsを暗号化して(ステップS314)、たとえば、トランシーバモードではアンテナ1102を介して、暗号化されたセッションキーKsをカード132に伝達する(ステップS316)。
メモリカード132においては、復号処理部1404が、秘密復号キーKmediaにより、セッションキーKsを復号抽出し(ステップS320)、さらに、セッションキーKsによりメモリカード132の公開暗号化キーKPcard(2)を暗号化して(ステップS322)、メモリカード110に対して、暗号化されたデータ[KPcard(2)]Ksを送信する(ステップS324)。
メモリカード110においては、メモリカード112から送信された暗号化データをセッションキーKsにより復号化して、メモリカード112の公開暗号化キーKPcard(2)を復号抽出する(ステップS326)。
以下の処理は、基本的に、図8で説明した実施例1の移動処理と同様であるのでその説明は繰り返さない。
以上のような処理を行なうと、ステップS342において、ライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等がカード130からは消去されているので、メモリカード130は「状態SB」となる。
一方、メモリカード132においては、暗号化コンテンツデータ以外にも、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等の再生情報が移動されているので、メモリカード132は「状態SA」となっている。
以上のような構成を用いることで、実施例1のメモリカードが奏する効果に加えて、たとえば、メモリカード130からメモリカード132へのデータの移動を、上述したようなセッションキー発生回路1502を有する携帯電話端末を介さずに、メモリカードとメモリカードとを接続可能なインタフェース機器により行なうことも可能となり、ユーザの利便性が一層向上するという効果がある。
[実施例3]
図12は、本発明の実施例3のメモリカード140の構成を説明するための概略ブロック図であり、実施例1の図5と対比される図である。
実施例1のメモリカード110の構成と異なる点は、メモリカード140内にコントローラ1420とデータの授受が可能なレジスタ1500が設けられていることである。
その他の構成は、図5に示した実施例1のメモリカード5の構成と同様であるので同一部分には同一符号を付して、その説明は繰り返さない。
図13は、図12で説明したメモリカード140を用いた配信モードを説明するためのフローチャートである。
図13においても、ユーザ1が、メモリカード140を用いることで、コンテンツサーバ10からコンテンツデータの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機100から、ユーザのタッチキー1108の操作等によって、コンテンツサーバ10に対して配信リクエストがなされる(ステップS100)。
コンテンツサーバ10においては、この配信リクエストに応じて、セッションキー発生部314が、セッションキーKsを生成する(ステップS103)。
続いて、コンテンツサーバ10内の暗号化処理部316が、公開暗号化キーKPmediaにより、セッションキーKsを暗号化処理して、データバスBS1に与える(ステップS104)。
通信装置350は、暗号化処理部316からの暗号化コンテンツデータ[Ks]Kmediaを、通信網を通じて、携帯電話機100のメモリカード140に対して送信する(ステップS106)。
メモリカード140においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、秘密復号キーKmediaにより復号処理することにより、セッションキーKsを復号し抽出する(ステップS108)。
続いて、配信モードにおいては、切換えスイッチ1408は、接点Paが閉じる状態が選択されているので、暗号化処理部1406は、接点Paから与えられる公開暗号化鍵KPcard(1)(ユーザ1のメモリカードにおける公開暗号化鍵)を、セッションキーKsにより暗号化して、データバスBS3に与える。
携帯電話機100は、暗号化処理部1406により暗号化されたデータ[KPcard(1)]Ksをコンテンツサーバ10に対して出力する(ステップS112)。
コンテンツサーバ10では、通信装置350により受信され、データバスBS1に与えられたデータ[KPcard(1)]Ksを復号処理部318が、セッションキーKsにより復号化処理して、公開暗号化キーKPcard(1)を復号抽出する(ステップS114)。
続いて、配信制御部312は、ライセンスキーKcを配信情報データベース304より取得し(ステップS116)、かつ、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のデータを生成する(ステップS118)。
暗号化処理部320は、配信制御部312からのライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のデータを受取って、復号処理部318より与えられた公開暗号化キーKPcard(1)により暗号化処理する(ステップS120)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータを受取って、さらにセッションキーKsにより暗号化して、データバスBS1に与える(ステップS122)。
通信装置350は、暗号化処理部322により暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(1)]Ksをカード140に対して送信する。
メモリカード140においては、復号処理部1410がセッションキーKsにより、復号処理を行ない、データ[KC,License−ID,User−ID]Kcard(1)を抽出し(ステップS126)、メモリ1412に格納する(ステップS128)。
さらに、メモリカード140においては、復号処理部1416が、メモリ1412に格納されたデータ[Kc,License−ID,User−ID]Kcard(1)を復号し、復号されたデータLicense−ID,User−IDをコントローラ1420が、レジスタ1500に格納する(ステップ129)。
一方、サーバ30は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、通信装置350を介して、メモリカード140に送信する(ステップS130)。
メモリカード140においては、受信した暗号化コンテンツデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS132)。
以上のような動作により、メモリカード140は、音楽情報を再生可能な状態となる。
図14は、携帯電話機100内において、メモリカード140に保持された暗号化コンテンツデータから、音楽情報を復号化し、音楽として外部に出力するための再生処理を説明するフローチャートである。
図14を参照して、携帯電話機のタッチキー1108等からのユーザ1の指示により、再生リクエストがメモリカード140に対して出力される(ステップS200)。
メモリカード140では、コントローラ1420がレジスタ1500からライセンスIDデータLicense−ID、ユーザIDデータUser−ID等を読出す(ステップS205)。
コントローラ1420は、ライセンスIDデータLicense−ID等に含まれる情報に基づいて、復号可能なデータに対するリクエストであるかを判断し(ステップS206)、復号可能と判断した場合は、携帯電話機のコントローラ1106に対して、再生許可通知を送信する(ステップS208)。
携帯電話機100においては、セッションキー発生回路1502がセッションキーKsを生成し(ステップS210)、暗号化処理部1504が、公開暗号化キーKPmediaによりセッションキーKsを暗号化して(ステップS212)、データバスBS2に暗号化セッションキー[Ks]Kmediaが出力される(ステップS214)。
メモリカード140は、データバスBS2を介して、携帯電話機により生成された暗号化セッションキー[Ks]Kmediaを受け取り、公開暗号化キーKmediaにより復号し、セッションキーKsを抽出する(ステップS216)。
続いて、メモリカード140は、メモリ1412から、暗号化されているデータ[Kc,License−ID,User−ID]Kcard(1)を読出し、復号処理部1416が復号してライセンスキーKcを抽出する(ステップS218)。
続いて、抽出したセッションキーKsにより、ライセンスキーKcを暗号化し(ステップS219)、暗号化ライセンスキー[Kc]KsをデータバスBS2に与える(ステップS220)。
携帯電話機100の復号処理部1506は、セッションキーKsにより復号化処理を行なうことにより、ライセンスキーKcを取得する(ステップS222)。
続いて、メモリカード140は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読出し、データバスBS2に与える(ステップS224)。
携帯電話機の音楽再生部1508は、暗号化コンテンツデータ[Dc]Kcを、抽出されたライセンスキーKcにより復号処理し(ステップS226)、コンテンツデータを再生して混合部1510に与える(ステップS228)。
一方、ステップS206において、コントローラ1420が復号処理は不可能であると判断した場合、メモリカード140は、携帯電話機100に対して、再生不許可通知を送信する(ステップS230)。
ステップS230の状態では、メモリカード140は、状態SBにある。
図15は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なう処理を説明するためのフローチャートである。
まず、携帯電話機100が送信側であり、携帯電話機102が受信側であるものとする。また、携帯電話機102にも、メモリカード140と同様の構成を有するメモリカード142が装着されているものとする。
携帯電話機100は、まず、自身の側のメモリカード140と、受信側の携帯電話機102に挿入されたメモリカード142に対して、移動リクエストを出力する(ステップS300)。
さらに、携帯電話機100においては、セッションキー発生回路1502は、セッションキーKsを生成し(ステップS303)、公開暗号化キーKPmediaを用いて、暗号化処理部1504がセッションキーKsを暗号化して(ステップS304)、データバスBS2を介して、メモリカード140に伝達し、さらに、たとえば、トランシーバモードではアンテナ1102を介して、暗号化されたセッションキーKsをメモリカード142に伝達する(ステップS306)。
メモリカード140においては、秘密復号キーKmediaによりセッションキーKsを復号抽出する(ステップS318)。
同様にして、メモリカード142においても、秘密復号キーKmediaにより、セッションキーKsを復号抽出し(ステップS320)、さらに、セッションキーKsによりカード142の公開暗号化キーKPcard(2)を暗号化して(ステップS322)、メモリカード140に対して、暗号化されたデータ[KPcard(2)]Ksを送信する(ステップS324)。
メモリカード140においては、メモリカード142から送信された暗号化データをセッションキーKsにより復号化して、メモリカード142の公開暗号化キーKPcard(2)を復号抽出する(ステップS326)。
続いて、メモリカード140においては、メモリ1412からメモリカード140の公開暗号化キーKcard(1)により暗号化されているライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−IDが読出される(ステップS328)。
続いて、復号処理部1416が、秘密復号キーKcard(1)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを復号処理する(ステップS330)。
コントローラ1420は、このようにして復号されたライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDの値を、レジスタ1500内のデータ値と置換する(ステップS331)。
さらに、暗号化処理部1414は、復号処理部1410において抽出されたメモリカード142における公開暗号化キーKPcard(2)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを暗号化する(ステップS332)。
暗号化処理部1414により暗号化されたデータは、切換えスイッチ1408(接点Pcが閉じている)を介して、さらに、暗号化処理部1406に与えられ、暗号化処理部1406は、データ[Kc,License−ID,User−ID]Kcard(2)をセッションキーKsにより暗号化する(ステップS334)。
続いて、メモリカード140は、携帯電話機100を介して、メモリカード142に対して、暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(2)]Ksを送信する(ステップS336)。
メモリカード142においては、メモリカード140から送信されたデータを復号処理部1410により、セッションキーKsに基づいて復号化処理して、メモリ1412に格納する(ステップS339)。さらに、メモリカード142においては、復号処理部1416が、秘密復号キーKcard(2)に基づいて、データ[Kc,License−ID,User−ID]Kcard(2)を復号し、復号されたライセンスIDデータLicense−ID、ユーザIDデータUser−IDをレジスタに格納する(ステップS341)。
一方、メモリカード140は、さらに、レジスタ1500に格納されたライセンスIDデータLicense−IDおよびユーザIDデータUser−IDを消去する(ステップS343)。
続いて、メモリカード140は、暗号化コンテンツデータ[Dc]Kcをメモリから読出し、メモリカード142に対して送信する(ステップS344)。
メモリカード142は、受信した暗号化コンテンツデータをそのままメモリ1412に格納する(ステップS346)。
以上のような処理を行なうと、ステップS343において、ライセンスIDデータLicense−IDおよびユーザIDデータUser−IDがメモリカード140のレジスタ1500からは消去されているので、メモリカード140は「状態SB」となる。
一方、メモリカード142においては、暗号化コンテンツデータ以外にも、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等のすべてのデータが移動されているので、メモリカード142は「状態SA」となっている。
図16は、図12に示したメモリカード140において、携帯電話機100から携帯電話機102へ、暗号化コンテンツデータの複製を行なう処理を説明するためのフローチャートである。
図16を参照して、携帯電話機100が、メモリカード140およびメモリカード142に対して複製リクエストを出力する(ステップS400)。
続いて、メモリカード140は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読出し、メモリカード142に対して送信する(ステップS402)。
メモリカード142においては、メモリカード140から送信された暗号化コンテンツデータを、そのままメモリ1412に記録する(ステップS404)。
以上のような動作を行なうと、メモリカード140には、暗号化されたコンテンツデータ、ライセンスキーKc、ユーザIDデータUser−ID、ライセンスIDデータLicense−ID等のすべてのデータが残されているため、メモリカード140は再生可能な状態、すなわち、「状態SA」にある。
一方、メモリカード142は、暗号化コンテンツデータのみを有しているため、そのままでは再生処理を行なうことができない。したがって、この時点ではメモリカード142は、「状態SB」にある。
メモリカード142が状態SAとなるためには、改めてコンテンツサーバ10から、ライセンスキーKc、ライセンスIDデータLicense−IDやユーザIDデータUser−ID等を取得する必要がある。
以上のような構成とすることで、実施例1のメモリカード110と同様の効果を奏する上に、ライセンスIDデータLicense−ID等は、レジスタ1500に格納され、コントローラ1420はそれを参照すればよいため、動作に必要な処理量を低減できる。
なお、以上の説明では、コンテンツサーバ10からの暗号化データを復号するための回路は、携帯電話機に着脱可能なメモリカード内に組み込まれる構成としたが、たとえば、携帯電話機内部に作りこまれる構成としてもよい。より一般には、情報サーバにアクセスする端末機器に着脱可能なメモリカード内に組み込まれる構成であってもよいし、当該端末機器にあらかじめ組み込まれる構成であってもよい。
[実施例3の変形例]
実施例3のメモリカード140の再生処理では、ライセンスIDデータLicense−IDにより復号処理が可能であるかを判断する構成であった。このライセンスIDデータLicense−IDとしては、曲目の特定情報のみならず、再生回数の制限情報を含む構成とし、ユーザがコンテンツデータを再生できる回数を制限する構成とすることも可能である。特に、メモリカード140では、ライセンスIDデータLicense−IDをレジスタ1500に保持する構成としたので、以下に説明するように再生処理を行なうたびに、ライセンスIDデータLicense−IDの内容を更新することが容易である。
以下に、このようなメモリカード140の再生処理を説明する。
図17は、携帯電話機100内において、実施例3の変形例のメモリカード140に保持された暗号化コンテンツデータから、コンテンツデータを復号化し、音楽として外部に出力するための再生処理を説明するフローチャートである。
図17を参照して、携帯電話機のタッチキー1108等からのユーザ1の指示により、再生リクエストがメモリカード140に対して出力される(ステップS200)。
メモリカード140では、コントローラ1420がレジスタ1500からライセンスIDデータLicense−ID、ユーザIDデータUser−ID等を読出す(ステップS205)。
コントローラ1420は、復号化されたライセンスIDデータLicense−ID等に含まれる情報に基づいて、ライセンスIDデータLicense−ID中のデータにより指定されるコンテンツデータ(音楽データ)の再生処理の累算数が、再生可能回数の上限値を超えているかいないかを判断し(ステップS206)、再生可能回数を超えていないと判断した場合は、携帯電話機のコントローラ1106に対して、再生許可通知を送信する(ステップS208)。
携帯電話機100においては、セッションキー発生回路1502がセッションキーKsを生成し(ステップS210)、暗号化処理部1504が、秘密復号キーKPmediaによりセッションキーKsを暗号化して(ステップS212)、データバスBS2に暗号化セッションキーデータ[Ks]Kmediaが出力される(ステップS214)。
メモリカード140は、データバスBS2を介して、携帯電話機により生成された暗号化セッションキー[Ks]Kmediaを受け取り、秘密復号キーKmediaにより復号し、セッションキーKsを抽出する(ステップS216)。
さらに、メモリカード140は、再生処理が行われることに応じて、レジスタ1500中のライセンスIDデータLicense−IDのうち、再生処理の累算数に関するデータを更新する(ステップ217)。
続いて、メモリカード140は、メモリ1412から、暗号化されているデータ[Kc,License−ID,User−ID]Kcard(1)を読出し、復号処理部1416が復号してライセンスキーKcを抽出する(ステップS218)。
続いて、抽出したセッションキーKsにより、ライセンスキーKcを暗号化し(ステップS219)、暗号化ライセンスキー[Kc]KsをデータバスBS2に与える(ステップS220)。
携帯電話機100の復号処理部1506は、セッションキーKsにより復号化処理を行なうことにより、ライセンスキーKcを取得する(ステップS222)。
続いて、メモリカード140は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読出し、データバスBS2に与える(ステップS224)。
携帯電話機の音楽再生部1508は、暗号化コンテンツデータ[Dc]Kcを、抽出されたライセンスキーKcにより復号処理し(ステップS226)、コンテンツデータを再生して混合部1510に与える(ステップS228)。
一方、ステップS206において、コントローラ1420が復号処理は不可能であると判断した場合、メモリカード140は、携帯電話機100に対して、再生不許可通知を送信する(ステップS230)。
以上のような構成とすることで、ユーザがコンテンツデータを再生できる回数を制限することが可能である。
移動時には、再生情報内の再生回数を制限するライセンスIDデータLicense−IDについて、メモリ1412に記録されたライセンスIDデータLicense−IDを、レジスタ1500にて再生の都度修正された再生回数を記録したライセンスIDデータLicense−IDに変更して、新たな再生情報を構成する。このようにして、メモリカード間をコンテンツデータが移動しても、再生回数に制限があるコンテンツデータの再生回数は、配信時に決められた再生回数の制限を越えることがないようにすることが可能である。
[実施例4]
図18は、本発明の実施例4のメモリカード150の構成を説明するための概略ブロック図であり、実施例2の図10と対比される図である。
実施例2のメモリカード130の構成と異なる点は、メモリカード150内にコントローラ1420とデータの授受が可能なレジスタ1500が設けられていることである。
その他の構成は、図10に示した実施例2のメモリカード130の構成と同様であるので同一部分には同一符号を付して、その説明は繰り返さない。
図19は、メモリカード150の移動モードを説明するためのフローチャートであり、実施例2の図11と対比される図である。
図19を参照して、まず、図19においても、携帯電話機100が送信側であり、携帯電話機102が受信側であるものとする。また、携帯電話機102にも、メモリカード150と同様の構成を有するメモリカード152が装着されているものとする。
携帯電話機100は、まず、自身の側のメモリカード150と、受信側の携帯電話機102に挿入されたメモリカード152に対して、移動リクエストを出力する(ステップS300)。
さらに、携帯電話機100においては、メモリカード150内のセッションキー発生回路1432は、セッションキーKsを生成し(ステップS312)、公開暗号化キーKPmediaを用いて、暗号化処理部1430がセッションキーKsを暗号化して(ステップS314)、たとえば、トランシーバモードではアンテナ1102を介して、暗号化されたセッションキーKsをカード152に伝達する(ステップS316)。
メモリカード152においても、復号処理部1404が、秘密復号キーKmediaにより、セッションキーKsを復号抽出し(ステップS320)、さらに、セッションキーKsによりメモリカード152の公開暗号化キーKPcard(2)を暗号化して(ステップS322)、メモリカード150に対して、暗号化されたデータ[KPcard(2)]Ksを送信する(ステップS324)。
メモリカード150においては、メモリカード152から送信された暗号化データをセッションキーKsにより復号化して、メモリカード152の公開暗号化キーKPcard(2)を復号抽出する(ステップS326)。
続いて、メモリカード150においては、メモリ1412からメモリカード150の公開暗号化キーKcard(1)により暗号化されているライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−IDが読出される(ステップS328)。
続いて、復号処理部1416が、秘密復号キーKcard(1)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを復号処理する(ステップS330)。
コントローラ1420は、このようにして復号されたライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDの値を、レジスタ1500内のデータ値と置換する(ステップS331)。
さらに、暗号化処理部1414は、復号処理部1410において抽出されたメモリカード152における公開暗号化キーKPcard(2)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを暗号化する(ステップS332)。
暗号化処理部1414により暗号化されたデータは、切換えスイッチ1408(接点Pcが閉じている)を介して、さらに、暗号化処理部1406に与えられ、暗号化処理部1406は、データ[Kc,License−ID,User−ID]Kcard(2)をセッションキーKsにより暗号化する(ステップS334)。
続いて、メモリカード150は、携帯電話機100を介して、メモリカード152に対して、暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(2)]Ksを送信する(ステップS336)。
メモリカード152においては、メモリカード150から送信されたデータを復号処理部1410により、セッションキーKsに基づいて復号化処理して、メモリ1412に格納する(ステップS339)。さらに、メモリカード152は、秘密復号キーKcard(2)に基づいて、データ[Kc,License−ID,User−ID]Kcard(2)を復号し、復号されたライセンスIDデータLicense−ID、ユーザIDデータUser−IDをレジスタ1500に格納する(ステップS341)。
一方、メモリカード150は、さらに、レジスタ1500に格納されたライセンスIDデータLicense−IDおよびユーザIDデータUser−IDを消去する(ステップS343)。
続いて、メモリカード150は、暗号化コンテンツデータ「Dc]Kcをメモリから読出し、メモリカード152に対して送信する(ステップS344)。
メモリカード152は、秘密復号キーをそのままメモリ1412に格納する(ステップS346)。
以上のような処理を行なうと、ステップS342において、ライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等がメモリカード150からは消去されているので、メモリカード150は「状態SB」となる。
一方、メモリカード152においては、暗号化されたコンテンツデータ以外にも、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等のすべてのデータが移動されているので、メモリカード152は「状態SA」となっている。
以上のような構成を用いることで、実施例2のメモリカード130が奏する効果に加えて、たとえば、メモリカード150からメモリカード152へのデータの移動を、上述したようなセッションキー発生回路1502を有する携帯電話機を介さずに、メモリカードとメモリカードとを接続可能なインタフェース機器により行なうことも可能となり、ユーザの利便性が一層向上するという効果がある。
しかも、ライセンスIDデータLicense−ID等は、レジスタ1500に格納され、コントローラ1420はそれを参照すればよいため、動作に必要な処理量を低減できる。
さらに、ユーザがコンテンツデータを再生できる回数を制限する構成とすることも可能である。
[実施例5]
図20は、本発明の実施例5のメモリカード160の構成を説明するための概略ブロック図であり、実施例3の図12と対比される図である。
以下では、携帯電話機100に装着されるメモリカード160の公開暗号化キーKPmediaと、携帯電話機102に装着されるメモリカード162の公開暗号化キーKPmediaとを区別して、それぞれ、メモリカード160に対するものを公開暗号化キーKPmedia(1)と、メモリカード162に対するものを公開暗号化キーKPmedia(2)と称することにする。
また、これに対応して、公開暗号化キーKPmedia(1)で暗号化されたデータを復号可能であって、これとは非対称な秘密復号キーを秘密復号キーKmedia(1)と称し、公開暗号化キーKPmedia(2)で暗号化されたデータを復号可能であって、これとは非対称な秘密復号キーを秘密復号キーKmedia(2)と称することにする。
このように、媒体固有の公開暗号化キーを区別することにより、以下の説明で明らかとなるように、メモリカードに複数の種類が存在する場合や、より一般的に、メモリカード以外の媒体がシステムのオプションとして存在する場合にも、対応することが可能となる。
図20を参照して、本発明の実施例5のメモリカード160の構成が、実施例3のメモリカード140の構成と異なる点は、メモリカード160内にメモリカードという媒体に対応する公開暗号化キーKPmedia(1)の値を保持し、データバスBS3に公開暗号化キーKPmedia(1)を出力するためのKPmedia保持部1440が設けられていることである。
その他の構成は、図12に示した実施例3のメモリカード140の構成と同様であるので同一部分には同一符号を付して、その説明は繰り返さない。
図21は、図20で説明したメモリカード160を用いた配信モードを説明するためのフローチャートである。
図21においても、ユーザ1が、メモリカード160を用いることで、コンテンツサーバ10からの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機100から、ユーザのタッチキーの操作等によって、配信リクエストがなされる(ステップS100)。
メモリカード160においては、この配信リクエストに応じて、KPmedia保持部1440から、公開暗号化キーKPmedia(1)をコンテンツサーバ10に対して送信する(ステップS101)。
コンテンツサーバ10では、メモリカード160から転送された配信リクエストならびに公開暗号化キーKPmedia(1)を受信すると(ステップS102)、セッションキー発生部314が、セッションキーKsを生成する(ステップS103)。
続いて、コンテンツサーバ10内の暗号化処理部316が、公開暗号化キーKPmedia(1)により、セッションキーKsを暗号化処理して、データバスBS1に与える(ステップS104)。
通信装置350は、暗号化処理部316からの暗号化セッションキー[Ks]Kmedia(1)を、通信網を通じて、携帯電話機100のメモリカード160に対して送信する(ステップS106)。
メモリカード160においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、秘密復号キーKmedia(1)により復号処理することにより、セッションキーKsを復号し抽出する(ステップS108)。
以下の処理は、図13において説明した実施例3のメモリカード140の動作と同様であるのでその説明は、繰り返さない。
このような構成とすることで、メモリカード自身が、セッションキーKsを送る側(コンテンツサーバ10)に、公開暗号化キーKPmedia(1)を送信した上で、配信を受けることができ、メモリカード160は、コンテンツデータを再生可能な状態となる。
図22は、携帯電話機100内において、メモリカード160に保持された暗号化コンテンツデータから、コンテンツデータを復号化し、音楽として外部に出力するための再生処理を説明するフローチャートである。
図22を参照して、携帯電話機のタッチキー1108等からのユーザ1の指示により、再生リクエストがメモリカード160に対して出力される(ステップS200)。
メモリカード160においては、この再生リクエストに応じて、KPmedia保持部1440から、公開暗号化キーKPmedia(1)を携帯電話機100に対して送信する(ステップS201)。
携帯電話機100では、メモリカード160からの公開暗号化キーKPmedia(1)を受信して保持する(ステップS202)。
メモリカード160では、コントローラ1420がレジスタ1500からライセンスIDデータLicense−ID、ユーザIDデータUser−ID等を読出す(ステップS205)。
コントローラ1420は、ライセンスIDデータLicense−ID等に含まれる情報に基づいて、復号可能なデータに対するリクエストであるかを判断し(ステップS206)、復号可能と判断した場合は、携帯電話機のコントローラ1106に対して、再生許可通知を送信する(ステップS208)。
携帯電話機100においては、セッションキー発生回路1502がセッションキーKsを生成し(ステップS210)、暗号化処理部1504が、公開暗号化キーKPmedia(1)によりセッションキーKsを暗号化して(ステップS212)、データバスBS2に暗号化セッションキー[Ks]Kmedia(1)が出力される(ステップS214)。
メモリカード160は、データバスBS2を介して、携帯電話機により生成され、かつ暗号化されたセッションキーKsを受け取り、秘密復号キーKmedia(1)により復号し、セッションキーKsを抽出する(ステップS216)。
以下の処理は、図14において説明した実施例3のメモリカード140の動作と同様であるのでその説明は、繰り返さない。
このような構成とすることで、メモリカード自身が、セッションキーKsを送る側(携帯電話機100)に、公開暗号化キーKPmedia(1)を送信した上で、再生動作を行なうことが可能となる。
図23は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なう処理を説明するためのフローチャートである。
まず、携帯電話機100が送信側であり、携帯電話機102が受信側であるものとする。また、携帯電話機102にも、メモリカード160と同様の構成を有するメモリカード162が装着されているものとする。
携帯電話機100は、まず、自身の側のメモリカード160と、受信側の携帯電話機102に挿入されたメモリカード162に対して、移動リクエストを出力する(ステップS300)。
メモリカード160においては、公開暗号化キーKPmedia(1)を携帯電話機100に対して送信し(ステップS301)、メモリカード162においては、公開暗号化キーKPmedia(2)を携帯電話機100に対して送信する(ステップS301´)。
携帯電話機100は、公開暗号化キーKPmedia(1)および公開暗号化キーKPmedia(2)を受信する(ステップ302)。
さらに、携帯電話機100においては、セッションキー発生回路1502は、セッションキーKsを生成し(ステップS303)、公開暗号化キーKPmedia(1)および公開暗号化キーKPmedia(2)を用いて、暗号化処理部1504がセッションキーKsを暗号化する(ステップS304)。携帯電話機100は、データバスBS2を介して、メモリカード160に対しては暗号化セッションキー[Ks]KPmedia(1)を伝達し、さらに、たとえば、トランシーバモードではアンテナ1102を介して、暗号化セッションキー[Ks]KPmedia(2)をメモリカード162に伝達する(ステップS306)。
メモリカード160においては、秘密復号キーKmedia(1)によりセッションキーKsを復号抽出する(ステップS318)。
同様にして、メモリカード162においても、秘密復号キーKmedia(2)により、セッションキーKsを復号抽出する(ステップS320)。
以下の処理は、図15において説明した実施例3のメモリカード140および142の動作と同様であるのでその説明は、繰り返さない。
このような構成とすることで、メモリカード自身が、セッションキーKsを送る側(携帯電話機100)に、公開暗号化キーKPmedia(1)およびKPmedia(2)を送信した上で、移動モードを行なうことが可能となる。
なお、複製モードについては、メモリカード160および162の動作は、実施例3のメモリカード140および142の動作と同様である。
また、以上の説明では、レジスタ1500が設けられているものとして説明したが、図5に示した実施例1のメモリカード110と同様に、レジスタ1500が設けられていない構成とすることも可能である。
なお、以上の説明では、コンテンツサーバ10からの暗号化データを復号するための回路は、携帯電話に着脱可能なメモリカード内に組み込まれる構成としたが、たとえば、携帯電話機内部に作りこまれる構成としてもよい。より一般には、情報サーバにアクセスする端末機器に着脱可能なメモリカード内に組み込まれる構成であってもよいし、当該端末機器にあらかじめ組み込まれる構成であってもよい。
さらに、図17において説明した実施例3の変形例のメモリカードの動作と同様に、ライセンスIDデータLicense−IDとして、曲目の特定情報のみならず、再生回数の制限情報を含む構成とし、ユーザがコンテンツデータを再生できる回数を制限する構成とすることも可能である。
[実施例6]
図24は、本発明の実施例6のメモリカード170の構成を説明するための概略ブロック図であり、実施例4の図18と対比される図である。
実施例4のメモリカード150の構成と異なる点は、第1のKPmedia保持部1440が、データバスBS3を介して他の媒体から送信された公開暗号化キー、たとえば、公開暗号化キーKPmedia(2)を受信して保持し、暗号化処理部1430は、この公開暗号化キーKPmedia(2)により、セッションキーKsを暗号化して、データバスBS3に与える構成となっていることである。
さらに、メモリカード170は、自身に対応した公開暗号化キーKPmedia(1)を保持して、データバスBS3に出力することが可能な第2のKPmedia保持部1450を備える構成となっている。
その他の構成は、図18に示した実施例4のメモリカード150の構成と同様であるので同一部分には同一符号を付して、その説明は繰り返さない。
図25は、メモリカード170の移動処理を説明するためのフローチャートであり、実施例4の図19と対比される図である。
図25を参照して、まず、図25においても、携帯電話機100が送信側であり、携帯電話機102が受信側であるものとする。また、携帯電話機102にも、メモリカード170と同様の構成を有するメモリカード172が装着されているものとする。
携帯電話機100は、まず、自身の側のメモリカード170と、受信側の携帯電話機102に挿入されたメモリカード172に対して、移動リクエストを出力する(ステップS300)。
メモリカード172は、第2のKPmedia保持部1450から、自身に対応する公開暗号化キーKPmedia(2)を携帯電話機102および100を介して、メモリカード170に送信し(ステップS301)、メモリカード170は、公開暗号化キーKPmedia(2)を受信して、第1のKPmedia保持部1440に格納する(ステップS302)。
さらに、携帯電話機100の側においては、メモリカード170内のセッションキー発生回路1432は、セッションキーKsを生成し(ステップS312)、公開暗号化キーKPmedia(2)を用いて、暗号化処理部1430がセッションキーKsを暗号化して(ステップS314)、たとえば、トランシーバモードではアンテナ1102を介して、暗号化セッションキー[Ks]Kmedia(2)をメモリカード172に伝達する(ステップS316)。
メモリカード172においては、復号処理部1404が、秘密復号キーKmedia(2)により、セッションキーKsを復号抽出する(ステップS320)。
以下の動作は、図19に示したメモリカード150および152の動作と同様であるのでその説明は繰り返さない。
以上のような構成を用いることで、メモリカード150の種類に応じて、公開暗号化キーKPmediaの値が異なるような場合等においても、実施例4のメモリカードが奏する効果と同様に、たとえば、メモリカード170からメモリカード172へのデータの移動を、上述したようなセッションキー発生回路を有する携帯電話機を介さずに、メモリカードとメモリカードとを接続可能なインタフェース機器により行なうことも可能となり、ユーザの利便性が一層向上するという効果がある。
しかも、ライセンスIDデータLicense−ID等は、レジスタ1500に格納され、コントローラ1420はそれを参照すればよいため、動作に必要な処理量を低減できる。
さらに、本実施例においても、ユーザがコンテンツデータを再生できる回数を制限する構成とすることも可能である。
なお、本実施例においても、図10に示した実施例2のメモリカード130と同様に、レジスタ1500を設けない構成とすることも可能である。
[実施例7]
実施例7のメモリカード180は、実施例4のメモリカード150の構成と異なって、配信サーバ、携帯電話機およびメモリカードの各々が、独自のセッションキーを生成する構成となっていることを1つの特徴とする。すなわち、配信サーバまたは携帯電話機の発生するセッションキーをKsとし、一方のメモリカード180の発生するセッションキーをKs1とし、メモリカード180と同様の構成を有する他方のメモリカード182の発生するセッションキーをKs2とする。
また、再生モードにおいて、携帯電話機側がメモリカードの生成するセッションキーを受け取るための公開暗号化キーをKPpとし、この公開暗号化キーKPpで暗号化されたデータを復号化できる秘密復号キーをKpとする。
図26は、実施例7における携帯電話機101の構成を説明するための概略ブロック図である。
図5に示した携帯電話機100の構成と異なる点は、まず、メモリカード180が装着されていること以外に、携帯電話機101は、公開暗号化キーKPpを保持して、再生モード時にキーKPpをデータバスBS2に出力するKPp保持部1524を備える構成となっていることである。
さらに、携帯電話機101は、秘密復号キーKpを保持するKp保持部1520と、このKp保持部1520から与えられるキーKpに基づいて、データバスBS2を介してメモリカード180から与えられるキーKPpで暗号化されたセッションキーKs1を復号し抽出する復号処理部1522とをさらに備える構成となっている。しかも、暗号化処理部1504は、この復号処理部1522から与えられるセッションキーKs1により、Ks発生部1502からの自身のセッションキーKsを暗号化してデータバスBS2に出力する。
携帯電話機101のその他の点は、図5に示した実施例1の携帯電話機100の構成の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図27は、実施例7のメモリカード180に対応したコンテンツサーバ11の構成を示す概略ブロック図である。図3に示したコンテンツサーバ10の構成と異なる点は、データ処理部310における暗号化処理部322は、Ks発生部314からのセッションキーKsに基づいてではなく、携帯電話機に装着されたメモリカードからセッションキーKsにより暗号化されて送信され、復号処理部318により復号抽出されたセッションキー、たとえば、セッションキーKs1に基づいて、暗号化処理部320の出力をさらに暗号化して、データバスBS1を介して通信装置350に与える点である。
コンテンツサーバ11のその他の点は、図3に示した実施例1のコンテンツサーバ10の構成の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図28は、本発明の実施例7のメモリカード180の構成を説明するための概略ブロック図であり、実施例4の図18と対比される図である。
メモリカード180の構成が、メモリカード150の構成と異なる点は、まず、セッションキーKs1発生部1432は、このカード独自のセッションキーKs1を発生することである。
メモリカード180は、さらに、カードという媒体に固有の公開暗号化キーKPmediaを保持するKPmedia保持部1440の出力と、データバスBS3を介して携帯電話機101から与えられる公開暗号化キーKPpとを受けて、動作モードに応じていずれか一方を出力する切換えスイッチ1436を備える。切換えスイッチ1436は、接点PiおよびPhとを有し、接点PiはデータバスBS3と、接点PhはKPmedia保持部1440とそれぞれ結合する。暗号化処理部1430は、切換えスイッチ1436から与えられる公開暗号化キーKPmediaまたは公開暗号化キーKPpのいずれかにより、Ks1発生部1432からのセッションキーKs1を暗号化して、データバスBS3に与える。
すなわち、切換えスイッチ1436は、配信モードのとき、および移動モードにおいて移動先となっているときは、未使用状態であり、再生モードの時は、接点Piの側に閉じており、移動モードにおいて移動元となっているときは、接点Phの側に閉じている。
メモリカード180は、さらに、接点Pe、PfおよびPgを有し、復号処理部1404から与えられるコンテンツサーバ11からのセッションキーKsと、Ks1発生部1432の出力と、データバスBS4から与えられる携帯電話機101からのセッションキーKsとを受けて、動作モードに応じていずれか1つを選択的に出力する切換えスイッチ1435を、切換えスイッチ1434の替わりに備える。接点Peには復号処理部1404からの出力が、接点PfにはKs1発生部1432の出力が、接点PgにはデータバスBS4がそれぞれ結合している。したがって、暗号化処理部1406と復号処理部1410は、この切換えスイッチ1435から与えられるキーに基づいて、それぞれ、暗号化処理および復号処理を行なう。
すなわち、切換えスイッチ1435は、配信モードの場合にコンテンツサーバ11からのセッションキーの抽出を行なうときは、接点Peの側に閉じており、配信モードの場合に配信サーバからの暗号化されたライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDについてキーKs1による復号を行なうときは、接点Pfの側に閉じている。切換えスイッチ1435は、再生モードにおいて復号処理を行なうときは、接点Pfの側に閉じており、再生モードにおいて暗号化処理を行なうときは、接点Pgの側に閉じている。切換えスイッチ1435は、移動モードにおいて移動元となっている場合に復号処理を行うときは、接点Pfの側に閉じており、移動モードにおいて移動元となっている場合に暗号化処理を行うときは、接点Pgの側に閉じている。切換えスイッチ1435は、移動モードにおいて移動先となっている場合に移動元のセッションキーを受け取るときは、接点Peの側に閉じており、移動モードにおいて移動先となっている場合にライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−IDを受け取るときは、接点Pfの側に閉じている。
メモリカード180は、さらに、接点Pa、Pb、PcおよびPeを有し、Ks1発生部1432から与えられる自身のセッションキーKs1と、KPcard保持部1405の出力と、データバスBS5から与えられるライセンスキーKcと、暗号化処理部1414から与えられ、相手方の公開暗号化キーKPcard(n)により暗号化されたライセンスキーKc、ライセンスIDデータLiccnse−IDおよびユーザIDデータUser−IDとを受けて、動作モードに応じていずれか1つを選択的に出力する切換えスイッチ1409を、切換えスイッチ1408の替わりに備える。接点PaにはKs1発生部1432からの出力が、接点PbにはKPcard保持部1405の出力が、接点PcにはデータバスBS5が、接点Pdには暗号化処理部1414の出力が、それぞれ結合している。したがって、暗号化処理部1406は、この切換えスイッチ1409から与えられるデータに対して、それぞれ、暗号化処理を行なう。
すなわち、切換えスイッチ1409は、配信モードにおいて、配信先となっている場合にコンテンツサーバ11に自身の公開暗号化キーKPcard(1)や自身のセッションキーKs1を送信するときは、順次、接点Pbの側および接点Paの側に閉じる。切換えスイッチ1409は、再生モードのときは、接点Pcの側に閉じており、移動モードにおいて移動元となっているときは、接点Pdの側に閉じている。切換えスイッチ1409は、移動モードにおいて移動先となっている場合にも移動元に自身の公開暗号化キーKPcard(1)や自身のセッションキーKs1を送信するときは、順次、接点Pbの側および接点Paの側に閉じる。
図29は、図28で説明したメモリカード180を用いた配信モードを説明するためのフローチャートである。
図28においては、ユーザ1が、メモリカード180を用いることで、コンテンツサーバ11からコンテンツデータの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機101から、ユーザのタッチキー1108の操作等によって、コンテンツサーバ11に対して配信リクエストがなされる(ステップS100)。
コンテンツサーバ11においては、この配信リクエストに応じて、セッションキー発生部314が、セッションキーKsを生成する(ステップS103)。一方、メモリカード180の側では、Ks1発生部1432がセッションキーKs1を生成する(ステップS103´)。
コンテンツサーバ11では、続いて、コンテンツサーバ11内の暗号化処理部316が、公開暗号化キーKPmediaにより、セッションキーKsを暗号化処理して、データバスBS1に与える(ステップS104)。
通信装置350は、暗号化処理部316からの暗号化セッションキー[Ks]Kmediaを、通信網を通じて、携帯電話機101のメモリカード180に対して送信する(ステップS106)。
メモリカード180においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、秘密復号キーKmediaにより復号処理することにより、セッションキーKsを復号し抽出する(ステップS108)。
続いて、配信モードにおいては、まず、切換えスイッチ1409が接点Pbが閉じる状態が選択されているので、暗号化処理部1406は、接点Pbを介してKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)(ユーザ1のメモリカードにおける公開暗号化鍵)を受け取り、続いて、切換えスイッチ1409が接点Paが閉じる状態となって、暗号化処理部1406は、接点Paを介してKs1保持部1432から与えられるセッションキーKs1を受け取る。暗号化処理部1406は、切換えスイッチ1435が接点Peが閉じる状態が選択されているので、復号処理部1404からのセッションキーKsにより、公開暗号化鍵KPcard(1)およびセッションキーKs1を暗号化してデータバスBS3に与える。
携帯電話機101は、暗号化処理部1406により暗号化されたデータ[KPcard(1)、Ks1]Ksをコンテンツサーバ11に対して出力する(ステップS112)。
サーバ31では、通信装置350により受信され、データバスBS1に与えられたデータ[KPcard(1)、Ks1]Ksを復号処理部318が、セッションキーKsにより復号化処理して、公開暗号化キーKPcard(1)およびセッションキーKs1を復号抽出する(ステップS114)。
続いて、配信制御部312は、ライセンスキーKcを配信情報データベース304より取得し(ステップS116)、かつ、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のデータを生成する(ステップS118)。
暗号化処理部320は、配信制御部312からのライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のデータを受取って、復号処理部318より与えられた公開暗号化キーKPcard(1)により暗号化処理する(ステップS120)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータを受取って、さらにセッションキーKs1により暗号化して、データバスBS1に与える(ステップS122)。
通信装置350は、暗号化処理部322により暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(1)]Ks1をカード180に対して送信する。
カード180においては、切換えスイッチ1435が接点Pfが閉じる状態が選択される状態に切換えられているので、復号処理部1410は、Ks1発生部1432からのセッションキーKs1により、復号処理を行ない、データ[KC,License−ID,User−ID]Kcard(1)を抽出し(ステップS126)、メモリ1412に格納する(ステップS128)。
さらに、メモリカード180においては、復号処理部1416が、メモリ1412に格納されたデータ[Kc,License−ID,User−ID]Kcard(1)を復号し、復号されたデータLicense−ID,User−IDをコントローラ1420が、レジスタ1500に格納する(ステップ129)。
一方、コンテンツサーバ11は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、通信装置350を介して、メモリカード180に送信する(ステップS130)。
メモリカード180においては、受信した暗号化コンテンツデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS132)。
以上のような動作により、メモリカード180は、コンテンツデータを再生可能な状態となる。
図30は、携帯電話機101内において、実施例7のメモリカード180に保持された暗号化コンテンツデータから、コンテンツデータを復号化し、音楽として外部に出力するための再生モードを説明するフローチャートである。
図30を参照して、携帯電話機のタッチキー1108等からのユーザ1の指示により、再生リクエストがメモリカード180に対して出力される(ステップS200)。
メモリカード180では、コントローラ1420がレジスタ1500からライセンスIDデータLicense−ID、ユーザIDデータUser−ID等を読出す(ステップS205)。
コントローラ1420は、復号化されたライセンスIDデータLicense−ID等に含まれる情報に基づいて、ライセンスIDデータLicense−ID中のデータにより指定されるコンテンツデータ(音楽データ)の再生処理の累算数が、再生可能回数の上限値を超えているかいないかを判断し(ステップS206)、再生可能回数を超えていないと判断した場合は、携帯電話機101のコントローラ1106に対して、再生許可通知を送信する(ステップS208)。
携帯電話機101においては、まず、公開暗号化キーKPpをメモリカード180に対して送信し、セッションキー発生回路1502がセッションキーKsを生成する(ステップS210)。
一方、メモリカード180でもセッションキーKs1を生成し(ステップS210´)、公開暗号化キーKPpでセッションキーKs1を暗号化して(ステップS211)、携帯電話機101に暗号化セッションキー「Ks1]Kpを送信する(ステップS212)。
携帯電話機101では、復号処理部1522が秘密復号キーKpにより、データバスBS2を介してメモリカード180から与えられた暗号化セッションキー[Ks1]Kpを復号し、セッションキーKs1を抽出し(ステップS213)、暗号化処理部1504が、セッションキーKs1によりセッションキーKsを暗号化して(ステップS214)、データバスBS2に暗号化セッションキー[Ks]Ks1が出力される(ステップS215)。
メモリカード180は、データバスBS3を介して、携帯電話機101により生成された暗号化セッションキー[Ks]Ks1を受け取り、セッションキーKs1により復号し、セッションキーKsを抽出する(ステップS216)。
さらに、メモリカード180は、再生処理が行われることに応じて、レジスタ1500中のライセンスIDデータLicense−IDのうち、再生処理の累算数に関するデータを更新する(ステップ217)。
続いて、メモリカード180は、メモリ1412から、暗号化されているデータ[Kc,License−ID,User−ID]Kcard(1)を読出し、復号処理部1416が復号してライセンスキーKcを抽出する(ステップS218)。
続いて、抽出したセッションキーKsにより、ライセンスキーKcを暗号化し(ステップS219)、暗号化ライセンスキー[Kc]KsをデータバスBS2に与える(ステップS220)。
携帯電話機101の復号処理部1506は、セッションキーKsにより復号化処理を行なうことにより、ライセンスキーKcを取得する(ステップS222)。
続いて、メモリカード180は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読出し、データバスBS2に与える(ステップS224)。
携帯電話機の音楽再生部1508は、暗号化コンテンツデータ[Dc]Kcを、抽出されたライセンスキーKcにより復号処理し(ステップS226)、コンテンツデータを再生して混合部1510に与える(ステップS228)。
一方、ステップS206において、コントローラ1420が復号処理は不可能であると判断した場合、メモリカード180は、携帯電話機101に対して、再生不許可通知を送信する(ステップS230)。
以上のような構成とすることで、メモリカードおよび携帯電話機が独自のセッションキーを生成する場合でも、ユーザがコンテンツデータを再生できる回数を制限することが可能である。
図31は、実施例7の2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なう処理を説明するためのフローチャートである。
図31を参照して、まず、図31においては、携帯電話機101が送信側であり、これと同様の構成を有する携帯電話機103が受信側であるものとする。また、携帯電話機103にも、メモリカード180と同様の構成を有するメモリカード182が装着されているものとする。
携帯電話機101は、まず、自身の側のメモリカード180と、受信側の携帯電話機103に挿入されたメモリカード182に対して、移動リクエストを出力する(ステップS300)。
これに応じて、携帯電話機101においては、メモリカード180内のセッションキー発生回路1432は、セッションキーKs1を生成し(ステップS312)、一方、携帯電話機103においては、メモリカード182内のセッションキー発生回路1432は、セッションキーKs2を生成する(ステップS312´)。
携帯電話機101においては、メモリカード180は、公開暗号化キーKPmediaを用いて、暗号化処理部1430がセッションキーKs1を暗号化して(ステップS314)、たとえば、トランシーバモードではアンテナ1102を介して、暗号化セッションキー[Ks]Kmediaをメモリカード182に伝達する(ステップS316)。
メモリカード182においては、復号処理部1404が、秘密復号キーKmediaにより、セッションキーKs1を復号抽出し(ステップS320)、さらに、セッションキーKs1によりメモリカード182の公開暗号化キーKPcard(2)およびセッションキーKs2を暗号化して(ステップS322)、メモリカード180に対して、暗号化されたデータ[KPcard(2)、Ks2]Ks1を送信する(ステップS324)。
メモリカード180においては、メモリカード182から送信された暗号化データを復号処理部1410がセッションキーKs1により復号化して、メモリカード182の公開暗号化キーKPcard(2)およびセッションキーKs2を復号抽出する(ステップS326)。このとき、切換えスイッチ1435では接点Pfが閉じており、Ks1発生回路1432からのキーKs1が復号処理部1410に与えられている。
続いて、メモリカード180においては、メモリ1412からメモリカード150の公開暗号化キーKcard(1)により暗号化されているライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−IDが読出される(ステップS328)。
続いて、復号処理部1416が、秘密復号キーKcard(1)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを復号処理する(ステップS330)。
コントローラ1420は、このようにして復号されたライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDの値を、レジスタ1500内のデータ値と置換する(ステップS331)。
さらに、暗号化処理部1414は、復号処理部1410において抽出されたカード182における公開暗号化キーKPcard(2)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを暗号化する(ステップS332)。
暗号化処理部1414により暗号化されたデータは、切換えスイッチ1409(接点Pdが閉じている)を介して、さらに、暗号化処理部1406に与えられ、暗号化処理部1406は、データ[Kc,License−ID,User−ID]Kcard(2)をメモリカード182のセッションキーKs2により暗号化する(ステップS334)。このとき、切換えスイッチ1435は、接点Pgが閉じており、復号処理回路1410からのセッションキーKs2が暗号化処理部1406に与えられている。
続いて、メモリカード180は、携帯電話機101を介して、メモリカード152に対して、暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(2)]Ks2を送信する(ステップS336)。
メモリカード182においては、メモリカード180から送信されたデータを復号処理部1410により、セッションキーKs2に基づいて復号化処理して、メモリ1412に格納する(ステップS339)。さらに、メモリカード182は、ライセンスキーKcard(2)に基づいて、データ[Kc,License−ID,User−ID]Kcard(2)を復号し、復号されたライセンスIDデータLicense−ID、ユーザIDデータUser−IDをレジスタ1500に格納する(ステップS341)。
一方、メモリカード180は、さらに、レジスタ1500に格納されたライセンスIDデータLicense−IDおよびユーザIDデータUser−IDを消去する(ステップS343)。
続いて、メモリカード180は、暗号化コンテンツデータ[Dc]Kcをメモリから読出し、メモリカード182に対して送信する(ステップS344)。
メモリカード182は、受信した暗号化コンテンツデータをそのままメモリ1412に格納する(ステップS346)。
以上のような処理を行なうと、ステップS342において、ライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等がメモリカード180からは消去されているので、メモリカード180は「状態SB」となる。
一方、メモリカード182においては、暗号化コンテンツデータ以外にも、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等のすべてのデータが移動されているので、メモリカード182は「状態SA」となっている。
以上のような構成を用いることで、たとえば、メモリカード180からメモリカード182へのデータの移動を、上述したようなセッションキー発生回路1502を有する携帯電話機を介さずに、メモリカードとメモリカードとを接続可能なインタフェース機器により行なうことも可能となり、ユーザの利便性が一層向上するという効果がある。
しかも、ライセンスIDデータLicense−ID等は、レジスタ1500に格納され、コントローラ1420はそれを参照すればよいため、動作に必要な処理量を低減できる。
さらに、セッションキーが、携帯電話機、メモリカードの各々で異なるため、通信のセキュリティーが一層向上する。
ここで、移動時には、再生情報内の再生回数を制限するライセンスIDデータLicense−IDについては、メモリ1412に記録されたライセンスIDデータLicense−IDを、レジスタ1500にて再生の都度修正された再生回数を記録したライセンスIDデータLicense−IDに変更して、新たな再生情報を構成する。このようにして、メモリカード間をコンテンツデータが移動しても、再生回数に制限があるコンテンツデータの再生回数は、配信時に決められた再生回数の制限を越えることがないようにすることが可能である。
[実施例8]
実施例8の携帯電話機105およびメモリカード190は、以下に説明するように、実施例7の携帯電話機101およびメモリカード180の構成とは、以下の点で異なることを特徴とする。
すなわち、実施例8の携帯電話機105では、たとえば、あらかじめ配信システムにおける認証機構等の管理部門にこの携帯電話機105を登録する際に、この携帯電話機105に割当てられた公開暗号化鍵KPpおよび認証データCrtfとを公開復号鍵(公開認証鍵)KPmasterにより暗号化された形で記録保持する手段を有している。
同様に、実施例8のメモリカード190でも、たとえば、あらかじめ配信システムにおける認証機構等の管理部門にこのメモリカード190を登録する際に、このメモリカードに割当てられた公開暗号化鍵KPmediaおよび認証データCrtfとを公開復号鍵(公開認証鍵)KPmasterにより暗号化された形で記録保持する手段を有している。
ここで、メモリカード190および実施例8のコンテンツサーバ12には、この公開復号鍵(公開認証鍵)KPmasterを記録保持する手段を有している。この公開復号鍵(公開認証鍵)KPmasterは、システム中でデータ出力を行なう全ての機器がセッションキーにやりとりに対して、相互にデータの授受を行なえる機器であることの証明と、セッションキーを相手方に送付する際に用いる暗号鍵の獲得に用いるシステム共通の鍵である。
以下、さらに、実施例8の携帯電話機105、メモリカード190およびコンテンツサーバ12の構成をより詳しく説明する。
図32は、実施例8における携帯電話機105の構成を説明するための概略ブロック図である。
図26に示した携帯電話機101の構成と異なる点は、KPp保持部1524の替わりに、公開復号鍵(公開認証鍵)KPmasterにより暗号化された、公開暗号鍵KPpおよび認証データCrtfを保持するための[KPp,Crtf]KPmaster保持部1525を備える構成となっていることである。
携帯電話機105のその他の点は、図26に示した実施例7の携帯電話機101の構成の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図33は、実施例8のメモリカード190に対応したコンテンツサーバ12の構成を示す概略ブロック図である。図27に示したコンテンツサーバ11の構成と異なる点は、データ処理部310は、公開復号鍵KPmasterを保持するKPmaster保持部324と、KPmaster保持部324から出力される公開復号キーKPmasterに基づいて、通信網から通信装置350を介してデータバスBS1に与えられるデータを復号するための復号処理部326とをさらに備える構成となっている点である。暗号化処理部316は、復号処理部326での復号処理により抽出された公開暗号化キーKPmediaにより、Ks発生部314で発生されたセッションキーKsを暗号化し、また、配信制御部312は、復号処理部326での復号処理により抽出された認証データCrtfにより、配信を求めてきたメモリカードが正規のメモリカードであるかの認証を行なう。
コンテンツサーバ12のその他の点は、図27に示した実施例7のコンテンツサーバ11の構成の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図34は、本発明の実施例8のメモリカード190の構成を説明するための概略ブロック図であり、実施例7の図28と対比される図である。
実施例8のメモリカード190の構成が、実施例7のメモリカード180の構成と異なる点は、まず、メモリカード190は、公開暗号鍵KPmediaおよび証明データCrtfとを公開復号鍵(公開認証鍵)KPmasterにより暗号化された形で記録保持する[KPmedia,Crtf]KPmaster保持部1442を備える構成となっていることである。一方で、切換えスイッチ1436は省略され、[KPmedia,Crtf]KPmaster保持部1442の出力は直接データバスBS3に与えられる。
さらに、メモリカード190は、公開復号鍵KPmasterを記録保持するためのKPmaster保持部1450と、KPmaster保持部1450から出力される公開復号キーKPmasterに基づいて、データバスBS3上のデータを復号するための復号処理部1452とを備える。
復号処理部1452での復号処理により抽出される公開暗号化鍵KPmediaおよび認証データCrtfのうち、公開暗号化鍵KPmediaは、暗号化処理部1430に与えられ、認証データCrtfは、データバスBS5を介して、コントローラ1420に与えられる。
メモリカード190のその他の構成は、図28に示したメモリカード180の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図35は、図34に示したメモリカード190内の記録空間の構成を示す概略図である。メモリカードが独自に管理して、ユーザが自由にその内容を書きかえることも読み出すこともできず、かつ、不当な開封処理に対しては、内部のデータが破壊されるTRMモジュールにより構成されるセキュリティー領域1490、ユーザからデータの存在は確認できるものの、そのデータがメモリカード固有の暗号化、ここでは公開暗号化鍵KPcard(1)による暗号化が施され記録され、データの書き換えが自由に行なえない準セキュリティー領域1491と、ユーザがその内容を自由に読み出し、書き換えが行なえる非セキュリティー領域1492とを備える。
セキュリティー領域1490には、メモリカード190の出荷時から保持する鍵の保持部、すなわち、Kmedia保持部1402、KPcard(1)保持部1405、Kcard(1)保持部1415、[KPmedia、Crtf]KPmaster保持部1442、KPmaster保持部1450と、平文のライセンス情報が格納されるレジスタ1500が設けられる。
準セキュリティー領域1491には、メモリカード1900固有の暗号化をされたデータである[Kc、Lisence−ID、User−ID]Kcard(1)が格納され、メモリ1412内に設けられる。
非セキュリティー領域1493には、暗号化コンテンツデータ[Dc]Kcが格納され、メモリ1412内に設けられる。したがって、暗号化コンテンツデータ[Dc]Kcは自由に複製することが可能となるが、再生に必要なデータが複製できない構成になっている。準セキュリティー領域1491に格納されたライセンス情報を他のメモリカードに複製しても、メモリカード1900の固有の公開暗号鍵KPcard(1)にてかけられた暗号化は、対の秘密復号鍵Kcard(1)を持たない他のメモリカードでは複製できないからである。
また、鍵を保持する全ての鍵保持部をセキュリティー領域に設けるよう説明したが、秘密復号鍵を保持するKmedia保持部1402およびKcard(1)保持部1415のみセキュリティー領域に配置さえすれば良く、他の鍵保持部に保持された鍵は外部より参照できるROM(Read Only Memory)に配置されていてもよい。
図36は、図35で説明したメモリカード190を用いた配信モードを説明するためのフローチャートである。
図36においては、ユーザ1が、メモリカード190を用いることで、コンテンツサーバ12からコンテンツデータの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機105から、ユーザのタッチキー1108の操作等によって、メモリカード190に対して配信リクエストがなされる(ステップS400)。
メモリカード190からは、[KPmedia、Crtf]KPmaster保持部1442から、携帯電話機105を経由して、コンテンツサーバ12に対して、暗号化データ[KPmedia、Crtf]KPmasterが送信される(ステップS402)。
コンテンツサーバ12においては、暗号化データ[KPmedia、Crtf]KPmasterを受信すると、KPmaster保持部324が保持する公開復号キーKPmasterに基づいて、復号処理部326が復号処理することにより、公開暗号化キーKPmediaおよび認証データCrtfを取得する(ステップS404)。
さらに、コンテンツサーバ12においては、認証データCrtfによりメモリカード190の認証を行ない(ステップS406)、メモリカード190が正規のメモリカードであることが証明されれば、処理はS412に移行する。一方、コンテンツサーバ12は、メモリカード190が正規のメモリカードであることが証明されない場合は、配信不許可通知を送信し(ステップS408)、携帯電話機105が配信不許可通知を受信する(ステップS410)。
メモリカード190が正規のメモリカードであることが証明された場合、コンテンツサーバ12では、セッションキー発生部314が、セッションキーKsを生成する(ステップS412)。
コンテンツサーバ12では、続いて、コンテンツサーバ12内の暗号化処理部316が、公開暗号化キーKPmediaにより、セッションキーKsを暗号化処理して、データバスBS1に与える(ステップS414)。
通信装置350は、暗号化処理部316からの暗号化セッションキー[Ks]Kmediaを、通信網を通じて、携帯電話機105のメモリカード190に対して送信する(ステップS416)。
メモリカード190においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、秘密復号キーKmediaにより復号処理することにより、セッションキーKsを復号し抽出する(ステップS418)。さらに、メモリカード190では、Ks1発生部1432がセッションキーKs1を生成する(ステップS420)。
続いて、配信モードにおいては、まず、切換えスイッチ1409が接点Pbが閉じる状態が選択されているので、暗号化処理部1406は、接点Pbを介してKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)を受け取り、続いて、切換えスイッチ1409が接点Paが閉じる状態となって、暗号化処理部1406は、接点Paを介してKs1発生部1432から与えられるセッションキーKs1を受け取る。暗号化処理部1406は、切換えスイッチ1435が接点Peが閉じる状態が選択されているので、復号処理部1404からのセッションキーKsにより、公開暗号化鍵KPcard(1)およびセッションキーKs1を暗号化してデータバスBS3に与える(ステップS422)。
携帯電話機105を介して、暗号化処理部1406により暗号化されたデータ[KPcard(1)、Ks1]Ksがコンテンツサーバ12に対して送信される(ステップS424)。
コンテンツサーバ12では、通信装置350により受信され、データバスBS1に与えられたデータ[KPcard(1)、Ks1]Ksを復号処理部318が、セッションキーKsにより復号化処理して、公開暗号化キーKPcard(1)およびセッションキーKs1を復号抽出する(ステップS426)。
続いて、配信制御部312は、ライセンスキーKcを配信情報データベース304より取得し(ステップS428)、かつ、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のデータを生成する(ステップS430)。
暗号化処理部320は、配信制御部312からのライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のデータを受取って、復号処理部318より与えられた公開暗号化キーKPcard(1)により暗号化処理する(ステップS432)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータを受取って、さらにセッションキーKs1により暗号化して、データバスBS1に与える(ステップS434)。
通信装置350は、暗号化処理部322により暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(1)]Ks1をメモリカード190に対して送信する(ステップS436)。
メモリカード190においては、切換えスイッチ1435が接点Pfが閉じる状態が選択される状態に切換えられているので、復号処理部1410は、Ks1発生部1432からのセッションキーKs1により、復号処理を行ない、データ[KC,License−ID,User−ID]Kcard(1)を抽出し(ステップS438)、メモリ1412に格納する(ステップS440)。
さらに、メモリカード190においては、復号処理部1416が、メモリ1412に格納されたデータ[Kc,License−ID,User−ID]Kcard(1)を復号し、復号されたデータLicense−ID,User−IDをコントローラ1420が、レジスタ1500に格納する(ステップ442)。
一方、コンテンツサーバ12は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、通信装置350を介して、メモリカード180に送信する(ステップS444)。
メモリカード190においては、受信した暗号化コンテンツデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS446)。
以上のような動作により、メモリカード190は、コンテンツデータを再生可能な状態となる。
図37は、携帯電話機105内において、実施例8のメモリカード190に保持された暗号化コンテンツデータから、コンテンツデータを復号化し、音楽として外部に出力するための再生モードを説明するフローチャートである。
図37を参照して、携帯電話機のキーボード1108等からのユーザ1の指示により、再生リクエストが携帯電話機105に与えられると(ステップS500)、携帯電話機105からメモリカード190に対して暗号化データ[KPp、Crtf]KPmasterが送信される(ステップS502)。
メモリカード190では、復号処理部1452での公開復号キーKPmasterによる復号処理により、公開暗号化鍵KPpおよび認証データCrtfが取得される(ステップS504)。コントローラ1420は、認証データCrtfにより携帯電話機105が正規の機器であるかを認証し(ステップS506)、正規の機器であると証明されると、処理をステップS508に移行し、正規の機器であると証明されないと再生不許可の通知を携帯電話機105に対して送信する(ステップS544)。
携帯電話機105が正規の機器であると証明された場合(ステップS506)、セッションキー発生部1432がセッションキーKs1を生成する(ステップS508)。暗号化処理部1430は、復号処理部1452からの公開暗号化キーKPpに基づいて、セッションキーKs1を暗号化し(ステップS510)、暗号化セッションキー[Ks1]Kpがメモリカード190から携帯電話機105に対して送信される(ステップS512)。
携帯電話機105では、復号処理部1522での復号処理により、セッションキーKs1が復号され抽出される(ステップS514)。続いて、セッションキー発生部1502においてセッションキーKsが生成され(ステップS516)、暗号化処理部1504がセッションキーKs1によりキーKsを暗号化して(ステップS518)、携帯電話機105からメモリカード190に対して、暗号化セッションキー[Ks]Ks1が送信される(ステップS520)。
メモリカード190では、復号処理部1410がセッションキーKs1により、暗号化セッションキー[Ks]Ks1を復号処理してセッションキーKsを抽出する(ステップS522)。さらに、メモリカード190では、コントローラ1420がレジスタ1500からライセンスIDデータLicense−ID、ユーザIDデータUser−ID等を読出す(ステップS524)。
コントローラ1420は、復号化されたライセンスIDデータLicense−ID等に含まれる情報に基づいて、ライセンスIDデータLicense−ID中のデータにより指定されるコンテンツデータ(音楽データ)の再生処理の累算数が、再生可能回数の上限値を超えているかいないかを判断し(ステップS526)、再生可能回数を超えていないと判断した場合は、メモリカード190は、再生処理が行われることに応じて、レジスタ1500中のライセンスIDデータLicense−IDのうち、再生処理の累算数に関するデータを更新する(ステップ528)。
続いて、メモリカード190は、メモリ1412から、暗号化されているデータ[Kc,License−ID,User−ID]Kcard(1)を読出し、復号処理部1416が復号してライセンスキーKcを抽出する(ステップS530)。
続いて、ステップS522において抽出したセッションキーKsにより、ライセンスキーKcを暗号化し(ステップS532)、暗号化ライセンスキー[Kc]KsをデータバスBS2に与える(ステップS534)。
携帯電話機105の復号処理部1506は、セッションキーKsにより復号化処理を行なうことにより、ライセンスキーKcを取得する(ステップS536)。
続いて、メモリカード190は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読出し、データバスBS2に与える(ステップS538)。
携帯電話機の音楽再生部1508は、暗号化コンテンツデータ[Dc]Kcを、抽出されたライセンスキーKcにより復号処理し(ステップS540)、コンテンツデータを再生して混合部1510に与える(ステップS542)。
一方、ステップS526において、コントローラ1420が復号処理は不可能であると判断した場合、メモリカード190は、携帯電話機105に対して、再生不許可通知を送信する(ステップS544)。
以上のような構成とすることで、メモリカードおよび携帯電話機が独自のセッションキーを生成する場合でも、ユーザがコンテンツデータを再生できる回数を制限することが可能である。
図38は、実施例8の2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なう処理を説明するためのフローチャートである。
図38を参照して、まず、図38においては、携帯電話機105が送信側であり、これと同様の構成を有する携帯電話機107が受信側であるものとする。また、携帯電話機107にも、メモリカード190と同様の構成を有するメモリカード192が装着されているものとする。
携帯電話機105は、まず、受信側の携帯電話機107に挿入されたメモリカード192に対して、移動リクエストを出力する(ステップS600)。
これに応じて、携帯電話機107に装着されたメモリカード192からは、メモリカード190に対して、暗号化データ[KPmedia、Crtf]KPmasterが送信される(ステップS602)。
メモリカード190においては、暗号化データ[KPmedia、Crtf]KPmasterを受信すると、KPmaster保持部1450が保持する公開復号キーKPmasterに基づいて、復号処理部1452が復号処理することにより、公開暗号化キーKPmediaおよび認証データCrtfを取得する(ステップS604)。
さらに、メモリカード190においては、認証データCrtfによりメモリカード192の認証を行ない(ステップS606)、メモリカード192が正規のメモリカードであることが証明されれば、処理はS612に移行する。一方、メモリカード190は、メモリカード192が正規のメモリカードであることが証明されない場合は、移動不許可通知を送信し(ステップS608)、携帯電話機107が移動不許可通知を受信する(ステップS610)。
メモリカード192が正規のメモリカードであることが証明された場合、メモリカード190では、セッションキー発生部1432が、セッションキーKs1を生成する(ステップS612)。
メモリカード190では、続いて、暗号化処理部1430が、公開暗号化キーKPmediaにより、セッションキーKs1を暗号化処理して、データバスBS3に与える(ステップS614)。
メモリカード190からは、暗号化処理部1430からの暗号化セッションキ−[Ks]Kmediaを、携帯電話機105を通じて、携帯電話機107のメモリカード192に対して送信する(ステップS616)。
メモリカード192においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、秘密復号キーKmediaにより復号処理することにより、セッションキーKsを復号し抽出する(ステップS618)。さらに、メモリカード192では、Ks1発生器1432と同様の構成を有するKs2発生部1432´がセッションキーKs2を生成する(ステップS620)。
続いて、メモリカード192では、まず、切換えスイッチ1409が接点Pbが閉じる状態が選択されているので、暗号化処理部1406は、接点Pbを介してKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)を受け取り、続いて、切換えスイッチ1409が接点Paが閉じる状態となって、暗号化処理部1406は、接点Paを介してKs2発生部1432´から与えられるセッションキーKs2を受け取る。暗号化処理部1406は、切換えスイッチ1435が接点Peが閉じる状態が選択されているので、復号処理部1404からのセッションキーKs1により、公開暗号化鍵KPcard(1)およびセッションキーKs2を暗号化してデータバスBS3に与える(ステップS622)。
携帯電話機107を介して、暗号化処理部1406により暗号化されたデータ[KPcard(1)、Ks2]Ks1がメモリカード190に対して送信される(ステップS624)。
メモリカード190においては、メモリカード192から送信された暗号化データを復号処理部1410がセッションキーKs1により復号化して、メモリカード192の公開暗号化キーKPcard(2)およびセッションキーKs2を復号抽出する(ステップS626)。このとき、切換えスイッチ1435では接点Pfが閉じており、Ks1発生回路1432からのキーKs1が復号処理部1410に与えられている。
続いて、メモリカード190においては、メモリ1412から、メモリカード190の公開暗号化キーKcard(1)により暗号化されているライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−IDが読出される(ステップS628)。
続いて、メモリカード190では、復号処理部1416が、秘密復号キーKcard(1)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを復号処理する(ステップS630)。
メモリカード190のコントローラ1420は、このようにして復号されたライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDの値を、レジスタ1500内のデータ値と置換する(ステップS632)。
さらに、メモリカード190の暗号化処理部1414は、復号処理部1410において抽出されたメモリカード192における公開暗号化キーKPcard(2)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを暗号化する(ステップS634)。
メモリカード190の暗号化処理部1414により暗号化されたデータは、切換えスイッチ1409(接点Pdが閉じている)を介して、さらに、暗号化処理部1406に与えられ、暗号化処理部1406は、データ[Kc,License−ID,User−ID]Kcard(2)をメモリカード192のセッションキーKs2により暗号化する(ステップS636)。このとき、切換えスイッチ1435は、接点Pgが閉じており、復号処理回路1410からのセッションキーKs2が暗号化処理部1406に与えられている。
続いて、メモリカード190は、携帯電話機105を介して、メモリカード192に対して、暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(2)]Ks2を送信する(ステップS638)。
メモリカード192においては、メモリカード190から送信されたデータを復号処理部1410により、セッションキーKs2に基づいて復号化処理して、メモリ1412に格納する(ステップS640)。さらに、メモリカード192は、ライセンスキーKcard(2)に基づいて、データ[Kc,License−ID,User−ID]Kcard(2)を復号し、復号されたライセンスIDデータLicense−ID、ユーザIDデータUser−IDをレジスタ1500に格納する(ステップS642)。
一方、メモリカード190は、さらに、レジスタ1500に格納されたライセンスIDデータLicense−IDおよびユーザIDデータUser−IDを消去する(ステップS644)。
続いて、メモリカード190は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読出し、メモリカード192に対して送信する(ステップS646)。
メモリカード192は、受信した暗号化コンテンツデータをそのままメモリ1412に格納する(ステップS648)。
以上のような処理を行なうと、ステップS644において、ライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等がメモリカード190からは消去されているので、メモリカード190は「状態SB」となる。
一方、メモリカード192においては、暗号化コンテンツデータ以外にも、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−ID等のすべてのデータが移動されているので、メモリカード192は「状態SA」となっている。
ここで、実施例7と同様に、ライセンスIDデータLicense−ID等は、レジスタ1500に格納され、コントローラ1420はそれを参照すればよいため、動作に必要な処理量を低減できる。
さらに、セッションキーが、携帯電話機、メモリカードの各々で異なるため、通信のセキュリティーが一層向上する。
ここで、移動時には、再生情報内の再生回数を制限するライセンスIDデータLicense−IDについては、メモリ1412に記録されたライセンスIDデータLicense−IDを、レジスタ1500にて再生の都度修正された再生回数を記録したライセンスIDデータLicense−IDに変更して、新たな再生情報を構成する。このようにして、メモリカード間をコンテンツデータが移動しても、再生回数に制限があるコンテンツデータの再生回数は、配信時に決められた再生回数の制限を越えることがないようにすることが可能である。
[実施例9]
図39は、実施例9のメモリカード200の構成を示す概略ブロック図である。
実施例9のメモリカード200は、以下に説明するように、実施例8のメモリカード190の構成とは、以下の点で異なることを特徴とする。
すなわち、実施例9のメモリカード200では、実施例8のメモリカード190の構成において、Kmedia保持部1402、KPcard(1)保持部1405、Kcard(1)保持部1415、[KPmedia、Crtf]KPmaster保持部1442、KPmaster保持部1450およびレジスタ1500が、メモリ1412の所定の領域内に設けられる構成となっている。これに応じて、切換えスイッチ1409の接点PbおよびPcが省略され、データバスBS4とメモリ1412とは直接データのやり取りを行なわず、メモリ1412は、データバスBS3との間でのみデータを授受するものとする。データバスBS4は、データバスBS3を介してメモリ1412とデータの授受を行なう。
図40は、図39に示したメモリカード200内の記録空間の構成を示す概略図である。メモリカードが独自に管理して、ユーザが自由にその内容を書きかえることも読み出すこともできず、かつ、不当な開封処理に対しては、内部のデータが破壊されるTRMモジュールにより構成されるセキュリティー領域1490と、ユーザがその内容を自由に読み出し、書き換えが行なえる非セキュリティー領域1492とを備える。
セキュリティー領域1490には、メモリカード200の出荷時から保持する鍵の保持部、すなわち、Kmedia保持部1402、KPcard(1)保持部1405、Kcard(1)保持部1415、[KPmedia、Crtf]KPmaster保持部1442、KPmaster保持部1450と、平文のライセンス情報が格納されるレジスタ1500が設けられる。実施例8における図35と異なるのは準セキュリティー領域が設けられていない点であり、このため準セキュリティー領域1491の格納されていた[Kc、Lisence−ID、User−ID]Kcard(1)をKcard(1)で復号した平文のライセンスキーKc、ライセンスIDLisence−ID、ユーザIDUser−IDの内、実施例8においてレジスタ1500に格納されていなかったコンテンツキーKcもセキュリティー領域1490に平文で格納される。このため、実施例8に比べてセキュリティー領域1490は、より広い記録空間が必要となる。
非セキュリティー領域1493には、暗号化コンテンツデータ[Dc]Kcが格納され、メモリ1412がこれにあたる。したがって、暗号化コンテンツデータ[Dc]Kcは自由に複製することが可能となるが、再生に必要なデータが複製できない構成になっている。
また、鍵を保持する全ての鍵保持部をセキュリティー領域に設けるよう説明したが、秘密復号鍵を保持するKmedia保持部1402およびKcard(1)保持部1415のみセキュリティー領域に配置さえすれば良く、他の鍵保持部に保持された鍵は外部より参照できるROM(Read Only Memory)に配置されていても良い。
図41は、図39で説明したメモリカード200を用いた配信モードを説明するためのフローチャートであり、実施例8の図36と対比される図である。
図41においては、ユーザ1が、メモリカード200を用いることで、コンテンツサーバ12からコンテンツデータの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機105から、ユーザのタッチキー1108の操作等によって、メモリカード200に対して配信リクエストがなされる(ステップS400)。
メモリカード200からは、メモリ1412中の[KPmedia、Crtf]KPmaster保持部1442から、携帯電話機105を経由して、コンテンツサーバ12に対して、暗号化データ[KPmedia、Crtf]KPmasterが送信される(ステップS402)。
コンテンツサーバ12においては、暗号化データ[KPmedia、Crtf]KPmasterを受信すると、KPmaster保持部324が保持する公開復号キーKPmasterに基づいて、復号処理部326が復号処理することにより、公開復号キーKPmediaおよび認証データCrtfを取得する(ステップS404)。
さらに、コンテンツサーバ12においては、認証データCrtfによりメモリカード200の認証を行ない(ステップS406)、メモリカード200が正規のメモリカードであることが証明されれば、処理はS412に移行する。
一方、コンテンツサーバ12は、メモリカード200が正規のメモリカードであることが証明されない場合は、配信不許可通知を送信し(ステップS408)、携帯電話機105が配信不許可通知を受信する(ステップS410)。
メモリカード200が正規のメモリカードであることが証明された場合、コンテンツサーバ12では、セッションキー発生部314が、セッションキーKsを生成する(ステップS412)。
コンテンツサーバ12では、続いて、コンテンツサーバ12内の暗号化処理部316が、公開暗号化キーKPmediaにより、セッションキーKsを暗号化処理して、データバスBS1に与える(ステップS414)。
通信装置350は、暗号化処理部316からの暗号化セッションキー[Ks]Kmediaを、通信網を通じて、携帯電話機105のメモリカード200に対して送信する(ステップS416)。
メモリカード200においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、データバスBS3を介してメモリ1412から与えられる秘密復号キーKmediaにより復号処理することにより、セッションキーKsを復号し抽出する(ステップS418)。さらに、メモリカード200では、Ks1発生部1432がセッションキーKs1を生成する(ステップS420)。
続いて、配信モードにおいては、まず、暗号化処理部1406は、データバスBS3を介してメモリ1412中のKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)を受け取り、続いて、切換えスイッチ1409が接点Paが閉じる状態となっているので、暗号化処理部1406は、接点Paを介してKs1発生部1432から与えられるセッションキーKs1を受け取る。暗号化処理部1406は、切換えスイッチ1435が接点Peが閉じる状態が選択されているので、復号処理部1404からのセッションキーKsにより、公開暗号化鍵KPcard(1)およびセッションキーKs1を暗号化してデータバスBS3に与える(ステップS422)。
携帯電話機105を介して、暗号化処理部1406により暗号化されたデータ[KPcard(1)、Ks1]Ksがコンテンツサーバ12に対して送信される(ステップS424)。
コンテンツサーバ12では、通信装置350により受信され、データバスBS1に与えられたデータ[KPcard(1)、Ks1]Ksを復号処理部318が、セッションキーKsにより復号化処理して、公開暗号化キーKPcard(1)およびセッションキーKs1を復号抽出する(ステップS426)。
続いて、配信制御部312は、ライセンスキーKcを配信情報データベース304より取得し(ステップS428)、かつ、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のデータを生成する(ステップS430)。
暗号化処理部320は、配信制御部312からのライセンスキーKc、ライセンスIDデータLicense−IDおよびユーザIDデータUser−ID等のデータを受取って、復号処理部318より与えられた公開暗号化キーKPcard(1)により暗号化処理する(ステップS432)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータを受取って、さらにセッションキーKs1により暗号化して、データバスBS1に与える(ステップS434)。
通信装置350は、暗号化処理部322により暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(1)]Ks1をメモリカード200に対して送信する(ステップS436)。
メモリカード200においては、切換えスイッチ1435が接点Pfが閉じる状態が選択される状態に切換えられているので、復号処理部1410は、Ks1発生部1432からのセッションキーKs1により、復号処理を行ない、データ[Kc,License−ID,User−ID]Kcard(1)を抽出する(ステップS438)。
さらに、メモリカード200においては、復号処理部1416が、メモリ1412中のKcard(1)保持部1415からの出力に基づいて、復号処理部1410からのデータ[Kc,License−ID,User−ID]Kcard(1)を復号し、復号されたライセンスIDデータLicense−ID,ユーザIDデータUser−ID,ライセンスキーKcをメモリ1412中のレジスタ1500に格納する(ステップ443)。
一方、コンテンツサーバ12は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、通信装置350を介して、メモリカード180に送信する(ステップS444)。
メモリカード200においては、受信した暗号化コンテンツデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS446)。
以上のような動作により、メモリカード200は、コンテンツデータを再生可能な状態となる。
図42は、携帯電話機105内において、実施例9のメモリカード200に保持された暗号化コンテンツデータから、コンテンツデータを復号化し、音楽として外部に出力するための再生処理を説明するフローチャートであり、実施例8の図37と対比される図である。
図41を参照して、携帯電話機のタッチキー1108等からのユーザ1の指示により、再生リクエストが携帯電話機105に与えられると(ステップS500)、携帯電話機105からメモリカード200に対して暗号化データ[KPp、Crtf]KPmasterが送信される(ステップS502)。
メモリカード200では、復号処理部1452での公開復号キーKPmasterによる復号処理により、公開暗号化鍵KPpおよび認証データCrtfが取得される(ステップS504)。コントローラ1420は、認証データCrtfにより携帯電話機105が正規の機器であるかを認証し(ステップS506)、正規の機器であると証明されると、処理をステップS508に移行し、正規の機器であると証明されないと再生不許可の通知を携帯電話機105に対して送信する(ステップS544)。
携帯電話機105が正規の機器であると証明された場合(ステップS506)、セッションキー発生部1432がセッションキーKs1を生成する(ステップS508)。暗号化処理部1430は、復号処理部1452からの公開暗号化キーKPpに基づいて、セッションキーKs1を暗号化し(ステップS510)、暗号化セッションキー[Ks1]Kpがメモリカード200から携帯電話機105に対して送信される(ステップS512)。
携帯電話機105では、復号処理部1522での復号処理により、セッションキーKs1が復号され抽出される(ステップS514)。続いて、セッションキー発生部1502においてセッションキーKsが生成され(ステップS516)、暗号化処理部1504がセッションキーKs1によりセッションキーKsを暗号化して(ステップS518)、携帯電話機105からメモリカード200に対して、暗号化セッションキー[Ks]Ks1が送信される(ステップS520)。
メモリカード200では、復号処理部1410がセッションキーKs1により、暗号化セッションキー[Ks]Ks1を復号処理してセッションキーKsを抽出する(ステップS522)。さらに、メモリカード200では、コントローラ1420がメモリ1412中のレジスタ1500からライセンスIDデータLicense−ID、ユーザIDデータUser−ID等を読出す(ステップS524)。
コントローラ1420は、ライセンスIDデータLicense−ID等に含まれる情報に基づいて、ライセンスIDデータLicense−ID中のデータにより指定されるコンテンツデータ(音楽データ)の再生処理の累算数が、再生可能回数の上限値を超えているかいないかを判断し(ステップS526)、再生可能回数を超えていないと判断した場合は、メモリカード200は、再生処理が行われることに応じて、メモリ1412中のレジスタ1500中のライセンスIDデータLicense−IDのうち、再生処理の累算数に関するデータを更新する(ステップ528)。
続いて、メモリカード200は、メモリ1412から、ライセンスキーKcを読出し、ステップS522において抽出したセッションキーKsにより、ライセンスキーKcを暗号化し(ステップS532)、暗号化ライセンスキー[Kc]KsをデータバスBS2に与える(ステップS534)。
携帯電話機105の復号処理部1506は、セッションキーKsにより復号化処理を行なうことにより、ライセンスキーKcを取得する(ステップS536)。
続いて、メモリカード200は、暗号化コンテンツキー[Dc]Kcをメモリ1412から読出し、データバスBS2に与える(ステップS538)。
携帯電話機の音楽再生部1508は、暗号化コンテンツキー[Dc]Kcを、抽出されたライセンスキーKcにより復号処理し(ステップS540)、コンテンツデータを再生して混合部1510に与える(ステップS542)。
一方、ステップS526において、コントローラ1420が復号処理は不可能であると判断した場合、メモリカード200は、携帯電話機105に対して、再生不許可通知を送信する(ステップS544)。
以上のような構成とすることで、メモリカードおよび携帯電話機が独自のセッションキーを生成する場合でも、ユーザがコンテンツデータを再生できる回数を制限することが可能である。
図43は、実施例9の2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なうモードを説明するためのフローチャートであり、実施例8の図38と対比される図である。
図43を参照して、まず、図43においては、携帯電話機105が送信側であり、これと同様の構成を有する携帯電話機107が受信側であるものとする。また、携帯電話機107にも、メモリカード200と同様の構成を有するメモリカード202が装着されているものとする。
携帯電話機105は、まず、受信側の携帯電話機107に挿入されたメモリカード202に対して、移動リクエストを出力する(ステップS600)。
これに応じて、携帯電話機107に装着されたメモリカード202からは、メモリカード200に対して、暗号化データ[KPmedia、Crtf]KPmasterが送信される(ステップS602)。
メモリカード200においては、暗号化データ[KPmedia、Crtf]KPmasterを受信すると、KPmaster保持部1450が保持する公開復号キーKPmasterに基づいて、復号処理部1452が復号処理することにより、公開暗号化キーKPmediaおよび認証データCrtfを取得する(ステップS604)。
さらに、メモリカード200においては、認証データCrtfによりメモリカード202の認証を行ない(ステップS606)、メモリカード202が正規のメモリカードであることが証明されれば、処理はS612に移行する。一方、メモリカード200は、メモリカード202が正規のメモリカードであることが証明されない場合は、移動不許可通知を送信し(ステップS608)、携帯電話機107が移動不許可通知を受信する(ステップS610)。
メモリカード202が正規のメモリカードであることが証明された場合、メモリカード200では、セッションキー発生部1432が、セッションキーKs1を生成する(ステップS612)。
メモリカード200では、続いて、暗号化処理部1430が、公開暗号化キーKPmediaにより、セッションキーKs1を暗号化処理して、データバスBS3に与える(ステップS614)。
メモリカード200からは、暗号化処理部1430からの暗号化セッションキー[Ks]Kmediaを、携帯電話機105を通じて、携帯電話機107のメモリカード202に対して送信する(ステップS616)。
メモリカード202においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、秘密復号キーKmediaにより復号処理することにより、セッションキーKsを復号し抽出する(ステップS618)。さらに、メモリカード202では、Ks1発生器1432と同様の構成を有するKs2発生部1432´がセッションキーKs2を生成する(ステップS620)。
続いて、メモリカード202では、まず、暗号化処理部1406は、データバスBS3を介してメモリ1412中のKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)を受け取り、切換えスイッチ1409が接点Paが閉じる状態となっているので、暗号化処理部1406は、接点Paを介してKs2発生部1432´から与えられるセッションキーKs2を受け取る。暗号化処理部1406は、切換えスイッチ1435が接点Peが閉じる状態が選択されているので、復号処理部1404からのセッションキーKs1により、公開暗号化鍵KPcard(1)およびセッションキーKs2を暗号化してデータバスBS3に与える(ステップS622)。
携帯電話機107を介して、暗号化処理部1406により暗号化されたデータ[KPcard(1)、Ks2]Ks1がメモリカード200に対して送信される(ステップS624)。
メモリカード200においては、メモリカード202から送信された暗号化データを復号処理部1410がセッションキーKs1により復号化して、メモリカード202の公開暗号化キーKPcard(2)およびセッションキーKs2を復号抽出する(ステップS626)。このとき、切換えスイッチ1435では接点Pfが閉じており、Ks1発生回路1432からのセッションキーKs1が復号処理部1410に与えられている。
続いて、メモリカード200では、メモリ1412中のレジスタ1500から、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとが読み出される(ステップS629)。
さらに、メモリカード200の暗号化処理部1414は、復号処理部1410において抽出されたメモリカード202における公開暗号化キーKPcard(2)により、ライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDとを暗号化する(ステップS634)。
メモリカード200の暗号化処理部1414により暗号化されたデータは、切換えスイッチ1409(接点Pdが閉じている)を介して、さらに、暗号化処理部1406に与えられ、暗号化処理部1406は、データ[Kc,License−ID,User−ID]Kcard(2)をメモリカード202のセッションキーKs2により暗号化する(ステップS636)。このとき、切換えスイッチ1435は、接点Pgが閉じており、復号処理回路1410からのセッションキーKs2が暗号化処理部1406に与えられている。
続いて、メモリカード200は、携帯電話機105を介して、メモリカード202に対して、暗号化されたデータ[[Kc,License−ID,User−ID]Kcard(2)]Ks2を送信する(ステップS638)。
メモリカード202においては、メモリカード200から送信されたデータを復号処理部1410により、セッションキーKs2に基づいて復号化処理する(ステップS641)。さらに、メモリカード202は、秘密復号キーKcard(2)に基づいて、データ[Kc,License−ID,User−ID]Kcard(2)を復号し、復号されたライセンスキーKc,ライセンスIDデータLicense−ID、ユーザIDデータUser−IDをメモリ1412中のレジスタ1500に格納する(ステップS643)。
一方、メモリカード200は、レジスタ1500よりライセンスキーKc、ライセンスIDデータLicense−ID、ユーザIDデータUser−IDを消去し(ステップS644)、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読出し、メモリカード202に対して送信する(ステップS646)。
メモリカード202は、受信した暗号化コンテンツデータをそのままメモリ1412に格納する(ステップS648)。
すなわち、以上のような構成でも、実施例8と同様の動作を実現できる。
なお、以上説明してきた各実施例において、配信データとしてコンテンツデータに付随する非暗号化データ、たとえば、上記音楽データの曲名、実演者(歌手、演奏家等)、作曲家、作詞家等の当該音楽データ(コンテンツデータ)に関する著作権データや音楽サーバ30に対するアクセス情報等を、付加情報Diとして暗号化コンテンツデータ併せて配信することも可能である。この付加データDiは、配信、移動、複製においてはコンテンツデータとともに処理され、再生時には分離されてコンテンツデータとは個別にアクセス可能となるように、暗号化コンテンツデータと同じメモリ1412に記録される。
この発明を詳細に説明し示してきたが、これは例示のためのみであって、限定となってはならず、発明の精神と範囲は添付の請求の範囲によってのみ限定されることが明らかに理解されるであろう。
【図面の簡単な説明】
図1は、本発明の情報配信システムの全体構成を概略的に説明するための概念図である。
図2は、図1に示した情報配信システムにおいて使用される通信のためのキーデータ(鍵データ)等の特性をまとめて説明する図である。
図3は、図1に示したコンテンツサーバ10の構成を示す概略ブロック図である。
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
図6は、図1および図3〜図5で説明したデータ配信システムにおける配信モードを説明するためのフローチャートである。
図7は、実施例1の暗号化コンテンツデータを復号し音楽データとして出力する再生モードを説明するフローチャートである。
図8は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なうモードを説明するためのフローチャートである。
図9は、暗号化されたコンテンツデータの複製を行なうモードを説明するためのフローチャートである。
図10は、本発明の実施例2のメモリカード130の構成を説明するための概略ブロック図である。
図11は、メモリカード130の移動モードを説明するためのフローチャートである。
図12は、本発明の実施例3のメモリカード140の構成を説明するための概略ブロック図である。
図13は、図12で説明したメモリカード140を用いた配信モードを説明するためのフローチャートである。
図14は、実施例3の暗号化コンテンツデータを復号し音楽データとして出力する再生モードを説明するフローチャートである。
図15は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なう処理を説明するためのフローチャートである。
図16は、暗号化されたコンテンツデータの複製を行なうモードを説明するためのフローチャートである。
図17は、実施例3の変形例の暗号化コンテンツデータを復号し音楽データとして出力する再生モードを説明するフローチャートである。
図18は、本発明の実施例4のメモリカード150の構成を説明するための概略ブロック図である。
図19は、メモリカード150の移動モードを説明するためのフローチャートであり、実施例2の図11と対比される図である。
図20は、本発明の実施例5のメモリカード160の構成を説明するための概略ブロック図である。
図21は、図20で説明したメモリカード160を用いた配信モードを説明するためのフローチャートである。
図22は、実施例5の暗号化コンテンツデータを復号し音楽データとして出力する再生モードを説明するフローチャートである。
図23は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なうモードを説明するためのフローチャートである。
図24は、本発明の実施例6のメモリカード170の構成を説明するための概略ブロック図である。
図25は、メモリカード170の移動モードを説明するためのフローチャートである。
図26は、実施例7の携帯電話機101の構成を説明するための概略ブロック図である。
図27は、実施例7のメモリカード180に対応したコンテンツサーバ11の構成を示す概略ブロック図である。
図28は、本発明の実施例7のメモリカード180の構成を説明するための概略ブロック図である。
図29は、本発明の実施例7のメモリカード180を用いた配信モードを説明するためのフローチャートである。。
図30は、実施例7の暗号化コンテンツデータを復号し音楽データとして出力する再生モードを説明するフローチャートである。
図31は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動を行なうモードを説明するためのフローチャートである。
図32は、実施例8における携帯電話機105の構成を説明するための概略ブロック図である。
図33は、実施例8のメモリカード190に対応したコンテンツサーバ12の構成を示す概略ブロック図である。
図34は、本発明の実施例8のメモリカード190の構成を説明するための概略ブロック図である。
図35は、実施例8のメモリカード190の記録領域の配置を示す概略図である。
図36は、図35で説明したメモリカード190を用いた配信モードを説明するためのフローチャートである。
図37は、メモリカード190に保持された暗号化コンテンツデータから、音楽として外部に出力するための再生モードを説明するフローチャートである。
図38は、実施例8の2つのメモリカード間において、移動を行なう処理を説明するためのフローチャートである。
図39は、実施例9のメモリカード200の構成を示す概略ブロック図である。
図40は、実施例9のメモリカード200の記録領域の配置を示す概略ブロック図である。
図41は、図38で説明したメモリカード200を用いた配信モードを説明するためのフローチャートである。
図42は、メモリカード200に保持された暗号化コンテンツデータから、音楽として外部に出力するための再生モードを説明するフローチャートである。
図43は、実施例9の2つのメモリカード間において、移動を行なうモードを説明するためのフローチャートである。

Claims (25)

  1. 暗号化コンテンツデータ([Dc]Kc)を受けて記録するためのメモリカード(110,130,140,150,160,170)であって、
    前記メモリカードに対応して予め定められた第1の公開暗号化鍵(KPmedia)によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmedia)を保持する第1の鍵保持部(1402)と、
    コンテンツキー(Kc)の通信ごとに更新されて配信され、前記第1の公開暗号化鍵(KPmedia)によって暗号化された第1の共通鍵([Ks]Kmedia)を受けて、復号処理する(Ks)ための第1の復号処理部(1404)と、
    前記メモリカードごとに固有な第2の公開暗号化鍵(KPcard(1))を保持するための第2の鍵保持部(1405)と、
    前記第2の公開暗号化鍵(KPcard(1))を、前記第1の共通鍵(Ks)に基づいて暗号化し([Ks]Kcard(1))、出力するための第1の暗号化処理部(1406)と、
    前記第2の公開暗号化鍵(KPcard(1))で暗号化され、さらに前記第1の共通鍵(Ks)で暗号化された前記コンテンツキー([[Kc]Kcard(1)]Ks)を受け、前記第1の共通鍵(Ks)に基づいて復号化する([Kc]Kcard(1))ための第2の復号処理部(1410)と、
    前記第2の復号処理部(1410)の出力を受けて、格納するための第1の記憶部(1412)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化されたデータを復号化するための第2の秘密復号鍵(Kcard(1))を保持する第3の鍵保持部(1415)と、
    前記第1の記憶部に格納されたデータ([Kc]Kcard(1))に基づいて、前記第2の秘密復号鍵(Kcard(1))により前記コンテンツキー(Kc)を復号するための第3の復号処理部(1416)とを備える、メモリカード。
  2. 前記第1の記憶部(1412)は、前記コンテンツキー(Kc)に基づいて復号できる前記暗号化コンテンツデータ([Dc]Kc)を受けて格納する、請求項1記載のメモリカード。
  3. 前記メモリカード(110,130,140,150,160,170)は、
    外部から指示される動作モードに応じて、前記メモリカードの動作を制御するための制御部(1420)をさらに備え、
    前記第1の暗号化処理部(1406)は、前記制御部に制御されて、前記コンテンツデータ(Dc)の再生動作が指示されるのに応じて、前記第3の復号処理部(1416)からの前記コンテンツキー(Kc)を受けて、前記第1の共通鍵(Ks)に基づいて暗号化して出力し([Kc]Ks)
    前記第1の記憶部(1412)は、前記制御部に制御されて、前記コンテンツデータの再生動作が指示されるのに応じて、前記暗号化コンテンツデータ([Dc]Kc)を出力する、請求項2記載のメモリカード。
  4. 前記メモリカード (140,150,160,170) 前記第2の復号処理部(1410)は、前記第2の公開暗号化鍵(KPcard(1))で暗号化され、さらに前記第1の共通鍵(Ks)で暗号化されて、前記コンテンツキー(Kc)とともに配信されるライセンス情報データ([[Kc,License-ID,User-ID]Kcard(1)]Ks)を受け、前記第1の共通鍵(Ks)に基づいて復号し([Kc,License-ID,User-ID]Kcard(1))
    前記第3の復号処理部(1416)は、前記第2の復号処理部(1410)から与えられる、第1の共通鍵(Ks)について復号され前記第2の公開暗号化鍵については暗号化された状態の前記ライセンス情報データ([Kc,License-ID,User-ID]Kcard(1))を復号し(Kc,License-ID,User-ID)
    前記第3の復号処理部からの復号された前記ライセンス情報データ(Kc,License-ID,User-ID)を格納するための第2の記憶部(1500)をさらに備える、請求項3記載のメモリカード。
  5. 前記メモリカード(160,170)は、
    前記メモリカードに対応して予め定められた第1の公開暗号化鍵(KPmedia)を保持し、外部に出力可能な第4の鍵保持部(1440)をさらに備える、請求項1記載のメモリカード。
  6. 前記第1の記憶部(1412)は、前記コンテンツキー(Kc)に基づいて復号できる前記暗号化コンテンツデータ([Dc]Kc)を受けて格納する、請求項5記載のメモリカード。
  7. 前記メモリカード(110,130,140,150,160,170)は、
    外部から指示される動作モードに応じて、前記メモリカードの動作を制御するための制御部(1420)をさらに備え、
    前記第1の暗号化処理部(1406)は、前記制御部(1420)に制御されて、前記コンテンツデータ(Dc)の再生動作が指示されるのに応じて、前記第3の復号処理部(1416)からの前記コンテンツキー(Kc)を受けて、前記第1の共通鍵(Ks)に基づいて暗号化して出力し([Kc]Ks)
    前記第1の記憶部(1412)は、前記制御部(1420)に制御されて、前記コンテンツデータの再生動作が指示されるのに応じて、前記暗号化コンテンツデータ([Dc]Kc)を出力する、請求項6記載のメモリカード。
  8. 前記第2の復号処理部(1410)は、前記第2の公開暗号化鍵で暗号化され、さらに前記第1の共通鍵(Ks)で暗号化されて、前記コンテンツキー(Kc)とともに配信されるライセンス情報データ([[Kc,License-ID,User-ID]Kcard(1)]Ks)を受け、前記第1の共通鍵(Ks)に基づいて復号し([Kc,License-ID,User-ID]Kcard(1))
    前記第3の復号処理部(1416)は、前記第2の復号処理部(1410)から与えられる、第1の共通鍵(Ks)について復号され前記第2の公開暗号化鍵については暗号化された状態の前記ライセンス情報データ([Kc,License-ID,User-ID]Kcard(1))を復号し(Kc,License-ID,User-ID)
    前記第3の復号処理部(1416)からの復号された前記ライセンス情報データ(Kc,License-ID,User-ID)を格納するための第2の記憶部(1500)をさらに備える、請求項7記載のメモリカード。
  9. 前記メモリカード(130,150,170)は、
    第2の共通鍵(Ks)を生成するキーデータ生成部(1432)と、
    前記第2の共通鍵(Ks)を、前記第1の公開暗号化鍵(KPmedia)によって暗号化する([Ks]Kmedia))ための第2の暗号化処理部(1430)とをさらに備え
    暗号化された前記第2の共通鍵([Ks]Kmedia)は、前記メモリカードから前記他のメモリカードに送信される、請求項1記載のメモリカード。
  10. 前記メモリカードは、
    少なくとも前記第1の暗号化処理部(1406)と、前記第1の復号処理部(1404)と、前記第2の復号処理部(1410)と、前記第3の復号処理部(1416)とが設けられ、不当な開封処理に対しては、内部のデータが破壊されるタンパーレジスタンスモジュールにより構成され、ユーザが読出不可能なセキュリティ領域 (TRM) と、
    前記第1の記憶部(1412)が設けられ、ユーザが読出可能なデータ領域とを備える、請求項2または6記載のメモリカード。
  11. 前記メモリカードは、
    少なくとも前記第1の暗号化処理部(1406)と、前記第1の復号処理部(144)と、前記第2の復号処理部(1410)と、前記第3の復号処理部(1416)と、前記第2の記憶部(1500)とが設けられ、不当な開封処理に対しては、内部のデータが破壊されるタンパーレジスタンスモジュールにより構成されるユーザが読出不可能なセキュリティ領域 (TRM) と、
    前記第1の記憶部が設けられ、ユーザが読出可能なデータ領域とを備える、請求項4または8記載のメモリカード。
  12. 前記第1の記憶部(1412)は、前記暗号化コンテンツデータに付随した非暗号化データを、前記暗号化コンテンツデータとともに受けて格納する請求項2または6記載のメモリカード。
  13. 暗号化データ([Dc]Kc)と前記暗号化データを復号するための復号情報データ(Kc,License-ID,User-ID)を受けて記録するためのメモリカードであって、
    前記暗号化データを格納する第1の記憶部(1412)と、
    前記メモリカードに対応して予め定められた第1の公開暗号化鍵(KPmedia)と自身の認証データ(Crtf1)とを公開認証鍵(KPmaster)により復号できるように暗号化して([KPmedia,Crtf1]KPmaster)保持し、外部に対して出力可能な第1の鍵保持部(1442)と、
    第1の公開暗号化鍵(KPmedia)によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmedia)を保持する第2の鍵保持部(1402)と、
    前記復号情報データの通信ごとに更新されて送信され、前記第1の公開暗号化鍵(KPmedia)によって暗号化された第1の共通鍵([Ks]Kmedia)を受けて、復号処理するための第1の復号処理部(1404)と、
    前記メモリカードごとに固有な第2の公開暗号化鍵(KPcard(1))を保持するための第3の鍵保持部(1405)と、
    前記復号情報データの通信ごとに更新される第2の共通鍵(Ks1)を生成するセッションキー発生部(1432)と、
    前記第2の公開暗号化鍵(KPcard(1))と前記第2の共通鍵(Ks1)を、前記第1の共通鍵(Ks)に基づいて暗号化し([KPcard(1),Ks1]Ks)、出力するための第1の暗号化処理部(1406)と、
    外部にて前記第2の公開暗号鍵(KPcard(1))によって暗号化され、さらに第2の共通鍵(Ks1)によって暗号化された前記復号情報データ([[Kc,License-ID,User-ID]Kcard(1)]Ks1)を前記第2の共通鍵(Ks1)に基づいて復号する([Kc,License-ID,User-ID]Kcard(1))ための第2の復号処理部(1410)と、
    前記第2の復号処理部(1410)の出力である前記第2の公開暗号鍵(KPcard(1))によって暗号化された前記復号情報データ([Kc,License-ID,User-ID]Kcard(1))を格納する第2の記憶部(1500)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化されたデータ([Kc,License-ID,User-ID]Kcard(1))を復号するための第2の秘密復号鍵(Kcard(1))を保持する第4の鍵保持部(1415)と、
    前記第2の記憶部(1500)に格納されたデータ([Kc,License-ID,User-ID]Kcard(1))を前記第2の秘密復号鍵(Kcard(1))に基づいて復号し(Kc,License-ID,User-ID)、前記復号情報データを抽出するための第3の復号処理部(1416)とを備える、メモリカード。
  14. 前記メモリカードは、
    前記公開認証鍵(KPmaster)を保持する第4の鍵保持部(1450)と、
    前記公開認証鍵(KPmaster)によって復号できるように暗号化された外部から与えられる自身以外の第3の公開暗号化鍵(KPp),(KPmedia)と、自身以外の第2の認証データ(Crtf),(Crtf2)([KPp,Crtf]KPmaster),([KPmedia,Crtf2]KPmaster)復号して抽出する(KPp,Crtf),(KPmedia,Crtf2)第4の復号処理部(1452)と、
    前記第4の復号処理部(1452)により抽出された前記第2の認証データ(Crtf),(Crtf2)に基づいて認証処理を行ない、認証できない場合、前記復号情報データ(Kc,License-ID,User-ID)の出力を禁止する制御部(1420)と、
    前記セッションキー生成部(1432)にて通信ごとに更新した第2の共通鍵(Ks1)を、前記第1の公開暗号化鍵 (KPmedia) あるいは前記第3の公開暗号化鍵(KPp),(KPmedia)に基づいて暗号化して([Ks1]KPp),([Ks1]KPmedia)出力する第の暗号化処理部(1430)と、
    外部からの自身以外の固有の第4の公開暗号化鍵(KPcard(2))に基づいて暗号化を行なうための第3の暗号処理部(1414)をさらに備え、
    外部からの復号情報データ(Kc,License-ID,User-ID)の出力要求があり、かつ、前記制御部(1420)が復号情報データの出力を禁止しない場合、
    i) 前記第2の復号処理部(1410)は、第2の共通鍵(Ks1)によって暗号化された前記第1の共通鍵([Ks]Ks1)、または前記第2の共通鍵 (Ks1) によって暗号化された第4の公開暗号化鍵および第の共通鍵([KPcard(2),Ks2]Ks1)をさらに復号出力(Ks),(KPcard(2),Ks2)し、
    ii) 前記第2の復号処理部(1410)にて前記第4の公開暗号化鍵(KPcard(2))が抽出された場合、前記第3の復号処理部 (1416)は、前記第2の記憶部(1500)に記録されたデータから復号情報データ(Kc,License-ID,User-ID)を抽出し、前記第3の暗号化処理部(1414)は、前記第3の復号処理部(1416) で抽出した復号情報データ (Kc,License-ID,User-ID) 前記第2の復号処理部(1410)にて出力された第4の公開暗号化鍵(KPcard(2))にて暗号化して([Kc,License-ID,User-ID]Kcard(2))、さらに、第1の暗号化処理部(1406)は、第3の暗号化処理部(1414)の出力を前記第2の復号処理部(1410)にて抽出された第の共通鍵(Ks2)に基づいて暗号化して([[Kc,License-ID,User-ID]Kcard(2)]Ks2)出力し、
    iii) 前記第2の復号処理部(1410)にて前記第の共通鍵(Ks)のみが抽出された場合、前記第の復号処理 (1416)は、前記第の記憶部に格納されたデータから復号情報データ(Kc,License-ID,User-ID)を抽出し、前記第の暗号化処理部(1406)は、前記第の復号処理部(1416) で抽出した復号情報データに含まれるコンテンツキー (Kc) 、前記第2の復号処理部(1410)にて抽出された第の共通鍵(Ks)に基づいて暗号化出力する([Kc]Ks)、請求項13記載のメモリカード。
  15. 前記復号情報データ(Kc,License-ID,User-ID)は、前記復号情報データのメモリカードからの出力を制御するためのアクセス制御データ (License-ID)をさらに含み、
    前記第3の復号処理(1416)にて前記第2の公開暗号化鍵(KPcard(1))によって暗号された復号情報データ ([Kc,License-ID,User-ID]Kcard(1))から抽出した(Kc,License-ID,User-ID)前記アクセス制御データを格納する第3の記憶部をさらに備え、
    前記制御部は、前記第3の記憶部に格納された前記アクセス制御データに基づいて復号情報データの出力を禁止する、請求項14記載のメモリカード。
  16. 前記メモリカードの記録空間は、
    不当な開封処理に対しては、内部のデータが破壊されるタンパーレジスタンスモジュールにより構成され、ユーザが読出不能かつ書替不可能なセキュリティ領域(1490)と、
    格納データはメモリカード固有の暗号化が施されており、ユーザが読出可能であるが書替不可能である準セキュリティ領域(1491)と、
    ユーザが読出可能および書替可能な非セキュリティ領域(1492)とに区分され、
    前記セキュリティ領域は、前記第1、第3の鍵保持部(1442,1405)および第3の記憶部を含み、
    前記準セキュリティ領域は、前記第2の記憶部(1500)を含み、
    前記非セキュリティ領域は、第1の記憶部(1412)を含む、請求項15記載のメモリカード。
  17. 前記準セキュリティ領域(1491)および前記非セキュリティ領域(1492)は、同一メモリ上に配置される請求項16記載のメモリカード。
  18. 暗号化データ([Dc]Kc)と前記暗号化データを復号するための復号情報データ(Kc,License-ID,User-ID)を受けて記録するためのメモリカードであって、
    前記暗号化データを格納する第1の記憶部(1412)と、
    前記メモリカードに対応して予め定められた第1の公開暗号化鍵(KPmedia)と自身の認証データ(Crtf1)とを公開認証鍵(KPmaster)により復号できるように暗号化して([KPmedia,Crtf1]KPmaster)保持し、外部に対して出力可能な第1の鍵保持部(1442)と、
    第1の公開暗号化鍵(KPmedia)によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmedia)を保持する第2の鍵保持部(1402)と、
    前記復号情報データの通信ごとに更新されて送信され、前記第1の公開暗号化鍵(KPmedia)によって暗号化された前記第1の共通鍵([Ks]Kmedia)を受けて、復号処理するための第1の復号処理部(1404)と、
    前記メモリカードごとに固有な第2の公開暗号化鍵(KPcard(1))を保持するための第3の鍵保持部(1405)と、
    前記復号情報データの通信ごとに更新される第2の共通鍵(Ks1)を生成するセッションキー発生部(1432)と、
    前記第2の公開暗号化鍵(KPcard(1))と前記第2の共通鍵(Ks1)を、前記第1の共通鍵(Ks)に基づいて暗号化し([KPcard(1),Ks1]Ks)、出力するための第1の暗号化処理部(1406)と、
    外部にて前記第2の公開暗号鍵(KPcard(1))によって暗号化され、さらに第2の共通鍵(Ks1)によって暗号化された前記復号情報データ([[Kc,License-ID,User-ID]Kcard(1)]Ks1)を前記第2の共通鍵(Ks1)に基づいて復号する([Kc,License-ID,User-ID]Kcard(1))ための第2の復号処理部(1410)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化されたデータ([Kc,License-ID,User-ID]Kcard(1))を復号化するための第2の秘密復号鍵(Kcard(1))を保持する第4の鍵保持部(1415)と、
    外部にて前記第2の公開暗号化鍵(KPcard(1))によって暗号化された復号情報データ([Kc,License-ID,User-ID]Kcard(1))を受けて、前記第2の秘密復号鍵(Kcard(1))により前記復号情報データ(Kc,License-ID,User-ID)を復号するための第3の復号処理部(1416)と、
    前記復号情報データを格納する第2の記憶部(1500)とを備える、メモリカード。
  19. 前記メモリカードは、
    前記公開認証鍵(KPmaster)を保持する第4の鍵保持部(1450)と、
    前記公開認証鍵(KPmaster)により復号できるように暗号化された外部から与えられる自身以外の第3の公開暗号化鍵(KPp),(KPmedia)と、自身以外の第2の認証データ(Crtf),(Crtf2)([KPp,Crtf]KPmaster),([KPmedia,Crtf2]KPmaster)復号して抽出する(KPp,Crtf),(KPmedia,Crtf2)第4の復号処理部(1452)と、
    前記第4の復号処理部(1452)により抽出された前記第2の認証データ(Crtf),(Crtf2)に基づいて認証処理を行ない、認証できない場合、前記復号情報データ(Kc,License-ID,User-ID)の出力を禁止する制御部(1420)と、
    前記セッションキー生成部(1432)にて通信ごとに更新した第2の共通鍵(Ks1)を、前記第3の公開暗号化鍵(KPp),(KPmedia)に基づいて暗号化して([Ks1]KPp),([Ks1]KPmedia)出力する第の暗号化処理部(1430)と、
    外部からの自身以外の固有の第4の公開暗号化鍵(KPcard(2))に基づいて暗号化を行なうための第3の暗号処理部(1414)をさらに備え、
    外部から復号情報データ(Kc,License-ID,User-ID)の出力要求があり、かつ、前記制御部(1420)において復号情報データの出力を禁止しない場合、
    i) 前記第2の復号処理部(1410)は、外部にて第2の共通鍵(Ks1)によって暗号化された前記第1の共通鍵([Ks]Ks1)を、または外部にて前記第2の共通鍵 (Ks1) によって暗号化された第4の公開暗号化鍵および第の共通鍵([KPcard(2),Ks2]Ks1)をさらに復号抽出し(Ks),(KPcard(2),Ks2)、
    ii) 前記第2の復号処理部(1410)にて前記第4の公開暗号化鍵(KPcard(2))が抽出された場合、前記第3の復号処理部 (1416)は、前記第2の記憶部(1500)に記録された復号情報データ (Kc,License-ID,User-ID)を前記第2の復号処理部(1410)にて抽出された第4の公開暗号化鍵(KPcard(2))にて暗号化して([Kc,License-ID,User-ID]Kcard(2))、さらに、第1の暗号化処理部(1406)は、第3の暗号化処理部(1414)の出力を前記第2の復号処理部(1410)にて抽出された第の共通鍵(Ks2)に基づいて暗号化し([[Kc,License-ID,User-ID]Kcard(2)]Ks2)出力し、
    iii) 前記第2の復号処理部(1410)にて前記第の共通鍵(Ks)のみが抽出された場合、前記第の暗号化処理部(1406)は、前記第2の記憶部(1500)にも記録された復号情報データに含まれるコンテンツキー(Kc)を前記第の復号処理部(1416)にて抽出された第の共通鍵(Ks)に基づいて暗号化し([Kc]Ks)出力する、請求項18記載のメモリカード。
  20. 前記復号情報データ(Kc,License-ID,User-ID)は、前記復号情報データのメモリカードからの出力を制御するためのアクセス制御データをさらに含み、
    前記制御部は、前記第2の記憶部(1500)に格納された前記アクセス制御データに基づいて復号情報データの出力を禁止する、請求項19記載のメモリカード。
  21. 前記メモリカードの記録空間は、
    不当な開封処理に対しては、内部のデータが破壊されるタンパーレジスタンスモジュールにより構成され、ユーザが読出不能かつ書替不可能なセキュリティ領域(1490)と、
    ユーザが読出かつ書替が可能な非セキュリティ領域(1492)とに区分され、
    前記セキュリティ領域は、前記第1および第3の鍵保持部(1442,1405)および第2の記憶部(1500)を含み、
    前記非セキュリティ領域は、前記第1の記憶部(1412)を含む、請求項20記載のメモリカード。
  22. 暗号化データ([Dc]Kc)と前記暗号化データを復号するための復号情報データ(Kc,License-ID,User-ID)を受けて記録するためのメモリカードであって、
    前記メモリカードに対応して予め定められた第1の公開暗号化鍵(KPmedia)と自身の認証データ(Crtf1)とを公開認証鍵(KPmaster)により復号できるように暗号化して([KPmedia,Crtf1]KPmaster)保持し、外部に対して出力可能な第1の鍵保持部(1442)と、
    第1の公開暗号化鍵(KPmedia)によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmedia)を保持する第2の鍵保持部(1402)と、
    前記復号情報データの通信ごとに更新されて送信され、前記第1の公開暗号化鍵(KPmedia)によって暗号化された前記第1の共通鍵([Ks]Kmedia)を受けて、復号処理するための第1の復号処理部(1404)と、
    前記メモリカードごとに固有な第2の公開暗号化鍵(KPcard(1))を保持するための第3の鍵保持部(1405)と、
    前記復号情報データの通信ごとに更新される第2の共通鍵(Ks1)を生成するセッションキー発生部(1432)と、
    前記第2の公開暗号化鍵(KPcard(1))と前記第2の共通鍵(Ks1)を、前記第1の共通鍵(Ks)に基づいて暗号化し([Kcard(1),Ks1]Ks)、出力するための第1の暗号化処理部(1406)と、
    外部にて前記第2の公開暗号鍵(KPcard(1))によって暗号化され、さらに第2の共通鍵(Ks1)によって暗号化された前記復号情報データ([[Kc,License-ID,User-ID]Kcard(1)]Ks1)を前記第2の共通鍵(Ks1)に基づいて復号する([Kc,License-ID,User-ID]Kcard(1))ための第2の復号処理部(1410)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化されたデータ([Kc,License-ID,User-ID]Kcard(1))を復号化するための第2の秘密復号鍵(Kcard(1))を保持する第4の鍵保持部(1415)と、
    外部にて前記第2の公開暗号化鍵(KPcard(1))によって暗号化された復号情報データ([Kc,License-ID,User-ID]Kcard(1))を受けて、前記第2の秘密復号鍵(Kcard(1))により前記復号情報データ(Kc,License-ID,User-ID)を復号するための第3の復号処理部(1416)と、
    前記復号情報データを格納する記憶部(1500)とを備える、メモリカード。
  23. 前記メモリカードは、
    前記公開認証鍵(KPmaster)を保持する第4の鍵保持部(1450)と、
    前記公開認証鍵(KPmaster)により復号できるように暗号化された外部から与えられる自身以外の第3の公開暗号化鍵(KPp),(KPmedia)と、自身以外の第2の認証データ(Crtf),(Crtf2)([KPp,Crtf]KPmaster),([KPmedia,Crtf2]KPmaster)復号して抽出する(KPp,Crtf),(KPmedia,Crtf2)第4の復号処理部(1452)と、
    前記第4の復号処理部(1452)により抽出された前記第2の認証データ(Crtf),(Crtf2)に基づいて認証処理を行ない、認証できない場合、前記復号情報データ(Kc,License-ID,User-ID)の出力を禁止する制御部(1420)と、
    前記セッションキー生成部(1432)にて通信ごとに更新した第2の共通鍵(Ks1)を、前記第3の公開暗号化鍵(KPp),(KPmedia)に基づいて暗号化して([Ks1]KPp),([Ks1]KPmedia)出力する第の暗号化処理部(1430)と、
    外部からの自身以外の固有の第4の公開暗号化鍵(KPcard(2))に基づいて暗号化を行なうための第3の暗号処理部(1414)をさらに備え、
    外部から復号情報データ(Kc,License-ID,User-ID)の出力要求があり、かつ、前記制御部(1420)において復号情報データの出力を禁止しない場合、
    i) 前記第2の復号処理部(1410)は、外部にて第2の共通鍵(Ks1)によって暗号化された前記第1の共通鍵([Ks]Ks1)を、または外部にて前記第2の共通鍵 (Ks1) によって暗号 化された第4の公開暗号化鍵および第の共通鍵([KPcard(2),Ks2]Ks1)をさらに復号抽出し(Ks),(KPcard(2),Ks2)
    ii) 前記第2の復号処理部(1410)にて前記第4の公開暗号化鍵(KPcard(2))が抽出された場合、前記第3の復号処理部 (1416)は、前記記憶部(1500)に記録された復号情報データ (Kc,License-ID,User-ID)を前記第2の復号処理部(1410)にて抽出された第4の公開暗号化鍵(KPcard(2))にて暗号化して([Kc,License-ID,User-ID]Kcard(2))、さらに、第1の暗号化処理部(1406)は、第3の暗号化処理部(1414)の出力を前記第2の復号処理部(1410)にて抽出された第の共通鍵(Ks2)に基づいて暗号化し([[Kc,License-ID,User-ID]Kcard(2)]Ks2)出力し、
    iii) 前記第2の復号処理部(1410)にて前記第の共通鍵(Ks)のみが抽出された場合、前記第の暗号化処理部(1406)は、前記記憶部(1500)にも記録された復号情報データに含まれるコンテンツキー (Kc)を前記第の復号処理部(1416)にて抽出された第の共通鍵(Ks)に基づいて暗号化し([Kc]Ks)出力する、請求項22記載のメモリカード。
  24. 前記復号情報データ(Kc,License-ID,User-ID)は、前記復号情報データのメモリカードからの出力を制御するためのアクセス制御データをさらに含み、
    前記制御部は、前記記憶部(1500)に格納された前記アクセス制御データに基づいて復号情報データの出力を禁止する、請求項23記載のメモリカード。
  25. 前記メモリカードの記録空間は、
    不当な開封処理に対しては、内部のデータが破壊されるタンパーレジスタンスモジュールにより構成され、ユーザが読出不能かつ書替不可能なセキュリティ領域(1490)と、
    ユーザが読出かつ書替が可能な非セキュリティ領域(1492)とに区分され、
    前記セキュリティ領域は、前記第1および第3の鍵保持部(1442,1405)および記憶部(1500)を含む、請求項24記載のメモリカード。
JP2001517375A 1999-08-10 2000-08-09 メモリカード Expired - Fee Related JP4009108B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP22640699 1999-08-10
JP34933699 1999-12-08
PCT/JP2000/005339 WO2001013358A1 (fr) 1999-08-10 2000-08-09 Carte memoire

Publications (1)

Publication Number Publication Date
JP4009108B2 true JP4009108B2 (ja) 2007-11-14

Family

ID=26527154

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001517375A Expired - Fee Related JP4009108B2 (ja) 1999-08-10 2000-08-09 メモリカード

Country Status (7)

Country Link
US (2) US6999948B1 (ja)
EP (1) EP1209657A4 (ja)
JP (1) JP4009108B2 (ja)
CN (1) CN1248143C (ja)
AU (1) AU6321200A (ja)
TW (1) TW499668B (ja)
WO (1) WO2001013358A1 (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP3734461B2 (ja) 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP4041465B2 (ja) * 2002-02-08 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末、情報処理方法、データ処理プログラム、及び記録媒体
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4217455B2 (ja) * 2002-10-15 2009-02-04 キヤノン株式会社 周辺装置、情報処理方法、および制御プログラム
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
JP4204901B2 (ja) * 2003-05-22 2009-01-07 シャープ株式会社 データ不正使用防止システム、データ再生装置、利用者識別手段、証明情報書込装置、データ不正使用防止方法、データ不正使用防止プログラム、およびコンピュータ読取可能な記録媒体
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
AR045904A1 (es) * 2003-07-08 2005-11-16 Qualcomm Inc Metodo, aparato y medio legible por maquina para la seguridad en un sistema de procesamiento de datos
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1667046A1 (en) * 2003-10-22 2006-06-07 Samsung Electronics Co., Ltd. Method for managing digital rights using portable storage device
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
JP4555046B2 (ja) 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
CN102982256A (zh) * 2005-01-13 2013-03-20 三星电子株式会社 用于数字权利管理的装置和方法
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
RU2008135353A (ru) * 2006-01-30 2010-03-10 Конинклейке Филипс Электроникс Н.В. (Nl) Поиск водяного знака в сигнале данных
WO2007105104A2 (en) * 2006-03-15 2007-09-20 Actividentity Inc. Method and system for storing a key in a remote security module
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080046731A1 (en) * 2006-08-11 2008-02-21 Chung-Ping Wu Content protection system
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
US9137015B2 (en) * 2008-01-04 2015-09-15 Arcsoft, Inc. Protection scheme for AACS keys
US8433895B1 (en) * 2008-05-30 2013-04-30 Symantec Corporation Methods and systems for securely managing multimedia data captured by mobile computing devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
US8737618B2 (en) * 2010-02-17 2014-05-27 Telcordia Technologies, Inc. Secure key distribution for optical code division multiplexed based optical encryption
JP5159849B2 (ja) * 2010-09-24 2013-03-13 株式会社東芝 メモリ管理装置及びメモリ管理方法
US8612821B2 (en) * 2010-10-06 2013-12-17 Cleversafe, Inc. Data transmission utilizing route selection and dispersed storage error encoding
WO2012048347A1 (en) * 2010-10-08 2012-04-12 Brian Lee Moffat Private data sharing system
JP5050114B1 (ja) 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
CN102270182B (zh) * 2011-07-04 2014-04-23 济南伟利迅半导体有限公司 基于同步用户和主机认证的加密可移动存储设备
CN106935242A (zh) * 2015-12-30 2017-07-07 北京明朝万达科技股份有限公司 一种语音通信加密系统与方法
KR101840013B1 (ko) * 2017-10-20 2018-03-19 주식회사 단솔플러스 음파 통신을 이용한 근거리 결제 시스템
US11038698B2 (en) * 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6253042A (ja) * 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH0869419A (ja) 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
JPH08186667A (ja) 1995-01-05 1996-07-16 Matsushita Electric Ind Co Ltd デジタル情報記録システム
EP1526472A3 (en) * 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
JPH11328033A (ja) 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US7124938B1 (en) * 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like

Also Published As

Publication number Publication date
CN1377497A (zh) 2002-10-30
US6999948B1 (en) 2006-02-14
CN1248143C (zh) 2006-03-29
US20060116969A1 (en) 2006-06-01
US7747538B2 (en) 2010-06-29
TW499668B (en) 2002-08-21
AU6321200A (en) 2001-03-13
WO2001013358A1 (fr) 2001-02-22
EP1209657A1 (en) 2002-05-29
EP1209657A4 (en) 2006-08-23

Similar Documents

Publication Publication Date Title
JP4009108B2 (ja) メモリカード
JP3781678B2 (ja) データ配信システムおよびそれに用いる記録媒体
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP4010482B2 (ja) データ再生装置およびデータ再生モジュール
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3568470B2 (ja) シェル型データ端末装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP4524480B2 (ja) データ端末装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3759455B2 (ja) データ再生装置
JP3895940B2 (ja) 情報端末装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n&#39;exister qu&#39;en un seul exemplaire
JP3776352B2 (ja) 記録装置
JP3934941B2 (ja) 記録装置
JP3682840B2 (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002288376A (ja) コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2002094500A (ja) データ端末装置
JP2003101524A (ja) データ再生装置およびデータ記録装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002288448A (ja) ライセンス記録装置
JP3831596B2 (ja) データ端末装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100907

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110907

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120907

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130907

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees