JP4010481B2 - データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置 - Google Patents

データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置 Download PDF

Info

Publication number
JP4010481B2
JP4010481B2 JP2001520398A JP2001520398A JP4010481B2 JP 4010481 B2 JP4010481 B2 JP 4010481B2 JP 2001520398 A JP2001520398 A JP 2001520398A JP 2001520398 A JP2001520398 A JP 2001520398A JP 4010481 B2 JP4010481 B2 JP 4010481B2
Authority
JP
Japan
Prior art keywords
key
data
unit
encrypted
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001520398A
Other languages
English (en)
Inventor
正行 畑中
順 蒲田
卓久 畠山
高行 長谷部
誠剛 小谷
茂樹 古田
泰三 木下
健明 穴澤
敏昭 日置
美和 金森
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Original Assignee
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp, Fujitsu Ltd, Sanyo Electric Co Ltd filed Critical Renesas Technology Corp
Application granted granted Critical
Publication of JP4010481B2 publication Critical patent/JP4010481B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10KSOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
    • G10K15/00Acoustics not otherwise provided for
    • G10K15/02Synthesis of acoustic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Acoustics & Sound (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Description

技術分野
本発明は、携帯電話等の端末に対して情報を配送するためのデータ配信システムに関し、より特定的には、コピーされた情報に対する著作権保護を可能とするデータ配信システムに関するものである。
背景技術
近年、インターネット等の情報通信網等の進歩により、携帯電話等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
このような情報通信においてはデジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像情報を各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、情報のコピーを行なうことが可能である。
したがって、このような情報通信網上において、音楽情報や画像情報等の著作権の存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介して著作物データの配信を行なうことができないとすると、基本的には、著作物の複製に際して一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタル情報を記録した記録媒体を例にとって考えてみると、通常販売されている音楽情報を記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して補償金として支払うことになっている。
しかも、CDからMDへデジタル信号である音楽情報をコピーした場合、これらの情報がコピー劣化のほとんどないデジタル情報であることに鑑み、1つのMDからさらに他のMDに音楽データをデジタル情報としてコピーすることは、著作権者保護のために機器の構成上できないようになっている。
すなわち、現状においては、デジタル記録媒体であるCDからMDへのコピーは、親から子へのコピーは自由に行なうことができるものの、記録可能なMDからMDへのコピーを行なうことはできない。
そのような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
この場合、情報通信網を通じて公衆に送信される著作物データを、本来受信する権限のないユーザが受信することを防止する必要があるのはもちろんのこと、仮に権限を有するユーザが受信を行なった場合でも、一度受信された著作物が、さらに勝手に複製されることを防止することも必要となる。
発明の開示
本発明の目的は、情報通信網、たとえば携帯電話等の情報通信網を介して著作物データを配信する場合に、正当なアクセス権を有するユーザのみがこのような情報を受信することが可能な情報配信システムを提供することである。
この発明の他の目的は、配信された著作物データが、著作権者の許可なく複製されることを防止することが可能な情報配信システムを提供することである。
係る目的を達成するために本願発明に係るデータ供給システムは、コンテンツデータ供給装置から、暗号化コンテンツデータと暗号化コンテンツデータを復号するためのライセンスキーとのうち少なくともライセンスキーを複数のユーザの各端末に配信するためのデータ配信システムである。
コンテンツデータ供給装置は、第1のインタフェース部と、第1のセッションキー発生部と、セッションキー暗号化処理部と、セッションキー復号部と、第1のライセンスデータ暗号化処理部と、第2のライセンスデータ暗号化処理部とを備える。
第1のインタフェース部は、外部との間でデータを授受する。第1のセッションキー発生部は、ライセンスキーの通信ごとに更新される第1の共通鍵を生成する。セッションキー暗号化処理部は、第1の公開暗号化鍵により第1の共通鍵を暗号化して第1のインタフェース部に与える。セッションキー復号部は、第1の共通鍵により暗号化されて返信される第2の共通鍵と第2の公開暗号化鍵を第1の共通鍵に基づいて復号し、第2の共通鍵と第2の公開暗号化鍵を抽出する。第1のライセンスデータ暗号化処理部は、ライセンスキーを、セッションキー復号部により抽出された第2の公開暗号化鍵により暗号化する。第2のライセンスデータ暗号化処理部は、第1のライセンスデータ暗号化処理部の出力をセッションキー復号部により抽出された第2の共通鍵によりさらに暗号化して第1のインタフェース部に与えて供給する。
各端末は、第2のインタフェース部と、データ格納部とを備える。
第2のインタフェース部は、外部との間でデータを授受する。
データ格納部は、コンテンツデータ供給装置から少なくともライセンスキーを受けて格納する。第1の公開暗号鍵は、データ格納部に対して予め定められている。データ格納部は、第1の鍵保持部と、第1の復号処理部と、第2の鍵保持部と、第2のセッションキー発生部と、第1の暗号化処理部と、第2の復号処理部と、第3の鍵保持部と、第3の復号処理部と、記憶部とを備える。
第1の鍵保持部は、第1の公開暗号化鍵によって暗号化されたデータを復号するための第1の秘密復号鍵を保持する。第1の復号処理部は、第1の公開暗号化鍵によって暗号化された第1の共通鍵を受けて、復号処理する。第2の鍵保持部は、第2の公開暗号化鍵を保持する。第2のセッションキー発生部は、第2の共通鍵を生成する。第1の暗号化処理部は、第2の公開暗号化鍵と第2の共通鍵を、第1の共通鍵に基づいて暗号化し、第2のインタフェース部に出力する。第2の復号処理部は、第2の共通鍵によって暗号化され、さらに第2の公開暗号化鍵によって暗号化された、第2のライセンスデータ暗号化処理部からのライセンスキーを受け、第2の共通鍵に基づいて復号する。第3の鍵保持部は、第2の公開暗号化鍵によって暗号化されたデータを復号するためのデータ格納部ごとに固有な第2の秘密復号鍵を保持する。第3の復号処理部は、第2の公開暗号化鍵によって暗号化されたライセンスキーを受け、第2の秘密復号鍵によりライセンスキーを復号し抽出する。記憶部は、暗号化コンテンツデータとライセンスキーを格納する。
この発明のさらに他の局面に従うと、暗号化コンテンツデータと暗号化データを復号するためのライセンスキーとのうち少なくともライセンスキーを、少なくともライセンスキーを格納可能なデータ格納部を備える複数のユーザの各端末に供給するためのデータ供給装置であって、インタフェース部と、セッションキー発生部と、セッションキー暗号化処理部と、セッションキー復号部と、第1のライセンスデータ暗号化処理部と、第2のライセンス暗号化処理部とを備える。
インタフェース部は、外部との間でデータを授受する。セッションキー発生部は、ライセンスキーの通信ごとに更新される第1の共通鍵を生成する。セッションキー暗号化処理部は、ユーザ端末のデータ格納部に対応して予め定められた第1の公開暗号化鍵により第1の共通鍵を暗号化してインタフェース部に与える。セッションキー復号部は、第1の共通鍵により暗号化されて返信される第2の共通鍵と第2の公開暗号化鍵を復号し抽出する。第1のライセンスデータ暗号化処理部は、暗号化コンテンツデータを復号するためのライセンスキーを、セッションキー復号部により復号された第2の公開暗号化鍵により暗号化する。第2のライセンス暗号化処理部は、第1のライセンスデータ暗号化処理部の出力を第2の共通鍵でさらに暗号化してインタフェース部に与え、各端末に供給する。
この発明のさらに他の局面に従うと、暗号化コンテンツデータと暗号化コンテンツデータを復号するためのライセンスキーとのうち少なくともライセンスキーを複数の記録装置に供給するためのデータ供給装置であって、インタフェース部と、第1のセッションキー発生部と、セッションキー暗号化処理部と、セッションキー復号部と、第1のライセンスデータ暗号化処理部と、第2のライセンス暗号化処理部とを備える。
インタフェース部は、記録装置との間でデータを授受する。接続部は、インタフェース部と記録装置を接続してデータを供給可能である。第1のセッションキー発生部は、ライセンスキーの供給ごとに更新される第1の共通鍵を生成する。セッションキー暗号化処理部は、記録装置に対して予め定められた第1の公開暗号化鍵により第1の共通鍵を暗号化してインタフェース部に与える。セッションキー復号部は、第1の共通鍵により暗号化されて接続部に接続された記録装置より入力される第2の共通鍵と第2の公開暗号化鍵を復号し抽出する。第1のライセンスデータ暗号化処理部は、暗号化コンテンツデータを復号するためのライセンスキーを、セッションキー復号部により復号された第2の公開暗号化鍵により暗号化する。第2のライセンス暗号化処理部は、第1のライセンスデータ暗号化処理部の出力を第2の共通鍵でさらに暗号化してインタフェース部に与え、接続部に接続された記録装置に供給する。
この発明のさらに他の局面に従うと、データ供給装置から、暗号化コンテンツデータと暗号化コンテンツデータを復号するためのライセンスキーとのうち少なくともライセンスキーの配信を受けるための端末装置であって、第1のインタフェース部と、データ格納部とを備える。
第1のインタフェース部は、外部との間にデータを授受する。
データ格納部は、ライセンスキーを受けて格納する。データ格納部は、第1の鍵保持部と、第1の復号処理部と、第2の鍵保持部と、第2のセッションキー発生部と、第1の暗号化処理部と、第2の復号処理部と、第3の鍵保持部と、記憶部と、第3の復号処理部とを備える。
第1の鍵保持部は、第1の公開暗号化鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する。第1の復号処理部は、第1の公開暗号化鍵によって暗号化され外部から入力された第1の共通鍵を受けて、復号処理する。第2の鍵保持部は、データ格納部ごとに固有な第2の公開暗号化鍵を保持する。第2のセッションキー発生部は、第2の共通鍵を生成する。第1の暗号化処理部は、第2の公開暗号化鍵と第2の共通鍵を、第1の共通鍵に基づいて暗号化し、第1のインタフェース部に出力する。第2の復号処理部は、第2の公開暗号化鍵によって暗号化され、さらに第2の共通鍵によって暗号化されたライセンスキーを受け、第2の共通鍵に基づいて復号する。第3の鍵保持部は、第2の公開暗号化鍵によって暗号化されたデータを復号化するためのデータ格納部ごとに固有な第2の秘密復号鍵を保持する。記憶部は、第2の復号処理部の出力を受けて、第2の公開暗号化鍵によって暗号化されたライセンスキーを格納する。第3の復号処理部は、記憶部に格納された第2の公開暗号化鍵によって暗号化されたライセンスキーを受け、第2の秘密復号鍵により復号する。
この発明のさらに他の局面に従うと、データ供給装置から、暗号化コンテンツデータと暗号化コンテンツデータを復号するためのライセンスキーとのうち少なくともライセンスキーの配信を受けるための端末装置であって、第1のインタフェース部と、データ格納部とを備える。
第1のインタフェース部は、外部との間にデータを授受する。
データ格納部は、ライセンスキーを受けて格納する。データ格納部は、第1の鍵保持部と、第1の復号処理部と、第2の鍵保持部と、第2のセッションキー発生部と、第1の暗号化処理部と、第2の復号処理部と、第3の鍵保持部と、第3の復号処理部と、記憶部とを備える。第1の鍵保持部は、第1の公開暗号化鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する。第1の復号処理部は、第1の公開暗号化鍵によって暗号化され外部から入力された第1の共通鍵を受けて、復号処理する。第2の鍵保持部は、データ格納部ごとに固有な第2の公開暗号化鍵を保持する。第2のセッションキー発生部は、第2の共通鍵を生成する。第1の暗号化処理部は、第2の公開暗号化鍵と第2の共通鍵を、第1の共通鍵に基づいて暗号化し、第1のインタフェース部に出力する。第2の復号処理部は、第2の公開暗号化鍵にて暗号化され、さらに第2の共通鍵によって暗号化されたライセンスキーを受け、第2の共通鍵に基づいて復号する。第3の鍵保持部は、第2の公開暗号化鍵によって暗号化されたデータを復号するためのデータ格納部ごとに固有な第2の秘密復号鍵を保持する。第3の復号処理部は、第2の公開暗号化鍵によって暗号化されたライセンスキーを受け、第2の秘密復号鍵により復号する。記憶部は、第3の復号処理部の出力を受けて、ライセンスキーを格納する。
この発明のさらに他の局面に従うと、データ供給装置から暗号化コンテンツデータと暗号化コンテンツデータを復号するためのライセンスキーとのうち少なくともライセンスキーの配信を受けるための端末装置であって、第1のインタフェース部と、コンテンツ再生部と、第2のインタフェース部とを備える。
第1のインタフェース部は、データ供給装置との間でデータを授受する。第2のインタフェース部は、端末装置に着脱可能なデータ格納部と接続する。
コンテンツ再生部は、第4の鍵保持部と、第4の復号処理部と、第3のセッションキー発生部と、第2の暗号化処理部と、第5の復号処理部と、データ再生部とを含む。第4の鍵保持部は、第3の公開暗号化鍵にて暗号化されるデータを復号する第3の秘密復号鍵を保持する。第4の復号処理部は、データ格納部にて第3の公開暗号化鍵によって暗号化された第2の共通鍵を復号し抽出する。第3のセッションキー発生部は、第3の共通鍵を生成する。第2の暗号化処理部は、第4の復号処理部にて復号し抽出した第2の共通鍵に基づいて、第3の共通鍵を暗号化し出力する。第5の復号処理部は、データ格納部にて第3の共通鍵に基づいて暗号化されたライセンスキーを復号し抽出する。データ再生部は、データ格納部に記録された暗号化コンテンツデータを、抽出したライセンスキーにて復号し、再生する。
この発明のさらに他の局面に従うと、記録装置であって、インタフェース部と、記録部と、パラレルデータバスと、第1の鍵保持部と、第1の復号処理部と、第2の鍵保持部と、セッションキー発生部と、第1の暗号化処理部と、第2の復号処理部と、第3の鍵保持部と、第3の復号処理部とを備える。
インタフェース部は、外部との間でデータ授受を行なう。
記録部は、データを記録する。パラレルデータバスは、mビット幅(mは自然数、m>1)であって、インタフェース部と記録部間のデータの伝達を行う。
インタフェース部は、複数の端子と、選択手段と、第1の変換手段と、第2の変換手段とを含む。
選択手段は、外部からの入力データのビット幅の切換指令に従って、外部からデータを受ける端子として複数の端子から1個またはn個(nは自然数、1<n≦m)の予め定められた端子を選択する。第1の変換手段は、切換指令に応じて、選択された1個の端子を介して外部から与えられたシリアルデータ、またはn個の端子を介して、外部から与えられたnビット幅のパラレルデータをmビット幅のパラレルデータに変換し、パラレルデータバスへ供給する。第2の変換手段は、パラレルデータバスからのmビット幅のパラレルデータをシリアルデータに変換して、複数の端子の予め定められた1個の端子を介して外部へ出力する。
第1の鍵保持部は、第1の公開暗号化鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する。第1の復号処理部は、前記第1の公開暗号化鍵によって暗号化された第1の共通鍵を受けて、前記第1の秘密復号鍵に基づいて復号処理する。第2の鍵保持部は、第2の公開暗号化鍵を保持する。セッションキー発生部は、第2の共通鍵を生成する。第1の暗号化処理部は、前記第2の公開暗号化鍵と前記第2の共通鍵を前記第1の共通鍵に基づいて暗号化し、前記パラレルデータバスを介して前記インタフェース部に出力する。第2の復号処理部は、前記第2の公開暗号化鍵で暗号化され、さらに前記第2の共通鍵にて暗号化されたライセンスキーを受け、前記第2の共通鍵に基づいて復号する。第3の鍵保持部は、前記第2の公開暗号化鍵によって暗号化されたデータを復号化するための前記記録装置ごとに設定された第2の秘密復号鍵を保持する。第3の復号処理部は、前記第2の公開暗号化鍵で暗号化されたライセンスキーを受けて、前記第2の秘密復号鍵に基づいて復号して、前記ライセンスキーを抽出する。前記記録部は、前記暗号化コンテンツデータと前記ライセンスキーを格納する。
発明を実施するための最良の形態
以下、本発明の実施例を図面とともに説明する。
[実施例1]
[システムの全体構成]
図1は、本発明の情報配信システムの全体構成を概略的に説明するための概念図である。
なお、以下では携帯電話網を介して、音楽データを各ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物データ、たとえば画像データ等の著作物データを、他の情報通信網を介して配信する場合にも適用することが可能なものである。
図1を参照して、著作権の存在する音楽情報を管理する配信サーバ10は、所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化したうえで、情報を配信するための配信キャリア20である携帯電話会社に、このような暗号化データを与える。一方、認証サーバ12は、音楽データの配信を求めてアクセスしてきた機器が正規の機器であるか否かの認証を行なう。
配信キャリア20は、自己の携帯電話網を通じて、各ユーザからの配信要求(配信リクエスト)を配信サーバ10に中継する。配信サーバ10は、配線リクエストがあると、認証サーバ12により正規の機器からのアクセスであることを確認し、要求されたコンテンツデータをさらに暗号化したうえで、配信キャリア20の携帯電話網を介して、各ユーザの携帯電話機に対して配信する。
図1においては、たとえば携帯電話ユーザ1の携帯電話機100には、携帯電話機100により受信された暗号化コンテンツデータを受取って、上記送信にあたって行なわれた暗号化については復号化したうえで、携帯電話機100中の音楽再生部(図示せず)に与えるための着脱可能なメモリカード110に格納する構成となっている。
さらに、たとえばユーザ1は、携帯電話機100に接続したヘッドホン130等を介してこのようなコンテンツデータを再生した音楽を聴取することが可能である。
以下では、このような配信サーバ10と認証サーバ12と配信キャリア20とを併せて、音楽サーバ30と総称することにする。
また、このような音楽サーバ30から、各携帯電話端末等にコンテンツデータを伝送する処理を「配信」と称することとする。
このような構成とすることで、まず、正規のメモリカードであるメモリカード110を購入していない正規のユーザでないものは、音楽サーバ30からの配信データを受取って再生することが困難な構成となる。
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話の通話料金として徴収することとすれば、著作権者が著作権料を確保することが容易となる。
しかも、このようなコンテンツデータの配信は、携帯電話網というクローズドなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
このとき、たとえばメモリカード112を有するユーザ2が、自己の携帯電話機102により、音楽サーバ30から直接コンテンツデータの配信を受けることは可能である。しかしながら、相当量の情報量を有するコンテンツデータ等をユーザ2が直接音楽サーバ30から受信することとすると、その受信のために比較的長い時間を要してしまう場合がある。このような場合、既に当該コンテンツデータの配信を受けているユーザ1から、そのコンテンツデータをコピーできることを可能としておけば、ユーザにとっての利便性が向上する。
しかしながら、著作権者の権利保護の観点からは、自由なコンテンツデータのコピーを放任することはシステム構成上許されない。
図1に示した例では、ユーザ1が受信したコンテンツデータを、コンテンツデータそのものおよび当該コンテンツデータを再生可能とするために必要な情報とともに、ユーザ2に対してコピーさせる場合をコンテンツデータの「移動」と呼ぶ。この場合、ユーザ1は、再生のために必要な情報(再生情報)ごとユーザ2にコピーさせるため、情報の移動を行なった後には、ユーザ1においてはコンテンツデータの再生を行なうことは不可能とする必要がある。ここで、コンテンツデータは所定の暗号化方式にしたがって暗号化された暗号化コンテンツデータとして配信され、「再生情報」とは、後に説明するように、上記所定の暗号化方式にしたがって暗号化コンテンツデータを復号可能な鍵(ライセンスキーとも称する)と、著作権保護に関わる情報であるライセンスIDデータやユーザIDデータ等のライセンス情報とを意味する。
これに対して、コンテンツデータのみを暗号化されたままの状態で、ユーザ2にコピーさせることを音楽情報の「複製」と呼ぶこととする。
この場合、ユーザ2の端末には、このようなコンテンツデータを再生させるために必要な再生情報はコピーされないので、ユーザ2は、暗号化コンテンツデータを得ただけでは、音楽を再生させることができない。したがって、ユーザ2が、このような音楽の再生を望む場合は、改めて音楽サーバ30からコンテンツデータの再生を可能とするための再生情報の配信を受ける必要がある。しかしながら、この場合は、再生を可能とするための情報の配信のみを受ければよいため、ユーザ2が直接音楽サーバ30からすべての配信を受ける場合に比べて、格段に短い通話時間で、音楽再生を可能とすることができる。
たとえば、携帯電話機100および102が、PHS(Personal Handy Phone)である場合には、いわゆるトランシーバモードの通話が可能となっているので、このような機能を利用して、ユーザ1からユーザ2への一括した情報の移転(移動)や、暗号化したコンテンツデータのみの転送(複製)を行なうことが可能である。
図1に示したような構成においては、暗号化して配信されるコンテンツデータをユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号化キー(鍵)を配送するための方式であり、さらに第2には、配信データを暗号化する方式そのものであり、さらに、第3には、このようにして配信されたデータの無断コピーを防止するためのデータ保護を実現する構成である。
[暗号/復号鍵の構成]
図2は、図1に示した情報配信システムにおいて使用される通信のためのキーデータ(鍵データ)等の特性をまとめて説明するための図である。
まず、図1に示した構成において、メモリカード100内のデータ処理を管理するための鍵としては、メモリカードという媒体の種類に固有であり、かつ、メモリカードの種類等を個別に特定するための情報を含む秘密復号鍵Kmedia(n)(n:自然数)と、メモリカードごとに異なる公開暗号化鍵KPcard(n)と、公開暗号化鍵KPcard(n)により暗号化されたデータを復号するための秘密復号鍵Kcard(n)とがある。
ここで、鍵Kcard(n)や鍵KPcard(n)の表記中の自然数nは、各メモリカードを区別するための番号を表わす。
すなわち、公開暗号化鍵KPcard(n)で暗号化されたデータは、各メモリカードごとに存在する秘密復号鍵Kcard(n)で復号可能である。したがって、メモリカードにおける配信データの授受にあたっては、基本的には、後に説明するように3つの暗号鍵Kmedia(n)、Kcard(n)、KPcard(n)が用いられることになる。
さらに、メモリカード外とメモリカード間でのデータの授受における秘密保持のための暗号鍵としては、各媒体に固有な公開暗号化鍵KPmedia(n)と、公開暗号化鍵KPmedia(n)により暗号化されたデータを復号化するための秘密復号鍵Kmedia(n)と、各通信ごと、たとえば、音楽サーバ30へのユーザのアクセスごとに音楽サーバ30、携帯電話機100または102において生成される共通鍵Ksが用いられる。
ここで、共通鍵Ksは、たとえば、ユーザが音楽サーバ30に対して1回のアクセスを行なうごとに発生する構成として、1回のアクセスである限り何曲の音楽情報についても同一の共通鍵が用いられる構成としてもよいし、また、たとえば、各曲目ごとにこの共通鍵を変更したうえでその都度ユーザに配信する構成としてもよい。
以下では、このような通信の単位あるいはアクセスの単位を「セッション」と呼ぶことにし、共通鍵Ksを「セッションキー」とも呼ぶことにする。
したがって、共通鍵Ksは各通信セッションに固有の値を有することになり、配信サーバや携帯電話機において管理される。
また、配信されるべきデータについては、まず、暗号化コンテンツデータを復号する鍵であるKc(以下、ライセンスキーと呼ぶ)があり、このライセンスキーKcにより暗号化コンテンツデータが復号化されるものとする。さらに、上述したライセンス情報として、当該コンテンツデータを特定できる管理コードや、再生を行なう回数の制限などの情報を含むライセンスIDデータLicense−ID等が存在する。一方、携帯電話は、受信者を識別するためのユーザIDデータUser−IDを保持している。
このような構成とすることで、ライセンスIDデータに含まれる情報に応じて、著作権者側の著作権保護に関する制御を行なうことが可能であり、一方ユーザIDデータを用いることで、ユーザの個人情報の保護、たとえばユーザのアクセス履歴等が部外者から知ることができないように保護するといったような制御を行なうことが可能である。
配信データにおけるコンテンツデータDcは、上述のとおり、たとえば音楽データであり、このコンテンツデータをライセンスキーKcで復号化可能なデータを、暗号化コンテンツデータ[Dc]Kcと呼ぶ。
ここで、[Y]Xという表記は、データYを、キー(鍵)Xにより復号可能な暗号に変換したデータであることを示している。なお、暗号化処理、復号処理で用いられる健を、「キー」とも称することとする。
[配信サーバ10の構成]
図3は、図1に示した配信サーバ10の構成を示す概略ブロック図である。配信サーバ10は、コンテンツデータ(音楽データ)を所定の方式に従って暗号化したデータや、ライセンスID等の配信情報を保持するための配信情報データベース304と、各ユーザごとにコンテンツデータへのアクセス回数等に従った課金情報を保持するための課金データベース302と、配信情報データベース304および課金データベース302からのデータをデータバスBS1を介して受取り、所定の暗号化処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部312と、配信制御部312に制御されて、セッションキーKsを発生するためのセッションキー発生部314と、セッションキー発生部314より生成されたセッションキーKsを、公開暗号化鍵KPmediaにより暗号化して、データバスBS1に与えるための暗号化処理部316と、各ユーザの携帯電話機においてセッションキーKsにより暗号化されたうえで送信されたデータを通信装置350およひデータバスBS1を介して受けて、復号処理を行なう復号処理部318と、復号処理部318により抽出された公開暗号化鍵KPcard(n)を用いて、ライセンスキーやライセンスID等のデータを配信制御部312に制御されて暗号化するための暗号化処理部320と、暗号化処理部320の出力を、さらにセッションキーKsにより暗号化して、データバスBS1を介して通信装置350に与える暗号化処理部322とを含む。
[端末(携帯電話機)の構成]
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106と、受信者を識別するためのユーザIDデータUser−IDを保持するユーザID保持部1107と、外部からの指示を携帯電話機100に与えるためのタッチキー部1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データバスBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112と、外部との間でデータの授受を行なうためのコネクタ1120と、コネクタ1120からのデータをデータバスBS2に与え得る信号に変換し、または、データバスBS2からのデータをコネクタ1120に与え得る信号に変換するための外部インタフェース部1122とを備える。
ここで、ユーザIDデータは、たとえばユーザの電話番号等のデータを含む。
携帯電話機100は、さらに、音楽サーバ30からのコンテンツデータを復号化処理するための着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインタフェース1200と、メモリカード110と携帯電話機の他の部分とのデータ授受にあたり、データバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKsを乱数等により発生するセッションキー発生部1502と、セッションキー発生部1502により生成されたセッションキーを暗号化して、データバスBS2に与えるための暗号化処理部1504と、セッションキー発生部1502において生成された、データバスBS2上のデータをセッションキーKsにより復号して出力する復号処理部1506と、復号処理部1506の出力を受けて、音楽信号を再生するための音楽再生部1508と、音楽再生部1508の出力と音声再生部1112の出力とを受けて、動作モードに応じて選択的に出力するための混合部1510と、混合部1510の出力を受けて、外部に出力するためのアナログ信号に変換するデジタルアナログ変換部1512と、デジタルアナログ変換部1512の出力を受けて、ヘッドホン130と接続するための接続端子1514とを含む。
なお、説明の簡素化のため本発明のコンテンツデータの配信に関わるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては、一部割愛されている。
[メモリカードの構成]
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
以下では、端末100に装着されるメモリカード110の公開暗号化鍵KPmediaと、端末102に装着されるメモリカード112の公開暗号化鍵KPmediaとを区別して、それぞれ、メモリカード110に対するものを公開暗号化鍵KPmedia(1)と、メモリカード112に対するものを公開暗号化鍵KPmedia(2)と称することにする。
また、これに対応して、公開暗号化鍵KPmedia(1)で暗号化されたデータを復号可能であって、これとは非対称な秘密復号鍵を秘密復号鍵Kmedia(1)と称し、公開暗号化鍵KPmedia(2)で暗号化されたデータを復号可能であって、これとは非対称な秘密復号鍵を秘密復号鍵Kmedia(2)と称することにする。
このように、媒体固有の公開暗号化鍵を区別することにより、以下の説明で明らかとなるように、メモリカードに複数の種類が存在する場合や、より一般的に、メモリカード以外の媒体がシステムのオプションとして存在する場合にも、対応することが可能となる。
メモリカード110は、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS3と、公開暗号化鍵KPmedia(1)の値を保持し、データバスBS3に公開暗号化鍵KPmedia(1)を出力するためのKPmedia(1)保持部1401と、メモリカード110に対応する秘密復号鍵Kmedia(1)を保持するためのKmedia(1)保持部1402と、データバスBS3にメモリインタフェース1200から与えられるデータから、秘密復号鍵Kmedia(1)により復号処理をすることにより、セッションキーKsを抽出する復号処理部1404と、公開暗号化鍵KPcard(1)を保持するためのKPcard(1)保持部1405と、復号処理部1404により抽出されたセッションキーKsに基づいて、切換スイッチ1408からの出力を暗号化してデータバスBS3に与えるための暗号化処理部1406と、データバスBS3上のデータを復号処理部1404により抽出されたセッションキーKsにより復号処理してデータバスBS4に与えるための復号処理部1410と、データバスBS4からメモリカードごとに異なる公開暗号化鍵KPcard(n)で暗号化されているライセンスキーKc、ライセンスID等のデータを格納し、データバスBS3からライセンスキーKcにより暗号化されている暗号化コンテンツデータ[Dc]Kcを受けて格納するためのメモリ1412とを備える。
切換えスイッチ1408は、接点Pa、Pb、Pcを有し、接点PaにはKPcard(1)保持部1405からの公開暗号化鍵KPcard(1)が,接点PbにはデータバスBS5が、接点Pcには暗号化処理部1414の出力が与えられる。切換えスイッチ1408は、それぞれ、接点Pa、Pb、Pcに与えられる信号を、動作モードが、「配信モード」、「再生モード」、「移動モード」のいずれであるかに応じて、選択的に暗号化処理部1406に与える。
メモリカード110は、さらに、秘密復号鍵Kcard(1)の値を保持するためのKcard(1)保持部1415と、公開暗号化鍵KPcard(1)により暗号化されており、かつ、メモリ1412から読み出されたライセンスキーKc、ライセンスID等([Kc,License]Kcard(1))を、復号処理してデータバスBS5に与える復号処理部1416と、データの移動処理等において、相手先のメモリカードの公開暗号化鍵KPcard(n)を復号処理部1410から受けて、この相手方の公開暗号化鍵KPcard(n)に基づいて、データバスBS5上に出力されているライセンスキーKc、ライセンスID等を暗号化したうえで、切換スイッチ1408に出力するための暗号化処理部1414と、データバスBS3を介して外部とデータの授受を行い、データバスBS5との間でライセンスIDデータ等を受けて、メモリカード110の動作を制御するためのコントローラ1420と、データバスBS5との間でライセンスIDデータ等のデータの授受が可能なレジスタ1500とを備える。
なお、図5において実線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読み出しを不能化するためのモジュールTRMに組込まれているものとする。
このようなモジュールは、一般にはタンパーレジスタンスモジュール(Tamper Resistance Module)と呼ばれる。
もちろん、メモリ1412も含めて、モジュールTRM内に組み込まれる構成としてもよい。しかしながら、図5に示したような構成とすることで、メモリ1412中に保持されているデータは、いずれも暗号化されているデータであるため、第三者はこのメモリ1412中のデータのみでは、音楽を再生することは不可能であり、かつ高価なタンパーレジスタンスモジュール内にメモリ1412を設ける必要がないので、製造コストが低減されるという利点がある。
図6および図7は、図1および図3〜図5で説明したデータ配信システムにおける配信動作を説明するための第1および第2のフローチャートである。
図6および図7においては、ユーザ1が、メモリカード110を用いることで、音楽サーバ30から音楽データの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機100から、ユーザによりタッチキー1108のキーボタンの繰作等によって、配信リクエストがなされる(ステップS100)。
メモリカード110においては、この配信リクエストに応じて、KPmedia(1)保持部1401から、公開暗号化鍵KPmedia(1)を音楽サーバ30に対して送信する(ステップS102)。
音楽サーバ30では、メモリカード110から転送された配信リクエストならびに公開暗号化鍵KPmedia(1)を受信すると(ステップS104)、受信した公開暗号化鍵KPmedia(1)に基づいて、認証サーバ12に対して照会を行ない、正規メモリカードからのアクセスの場合は次の処理に移行し(ステップS106)、正規メモリカードでない場合には、処理を終了する(ステップS154)。
照会の結果、正規メモリカードであることが確認されると、音楽サーバ30では、セッションキー発生部314が、セッションキーKsを生成する。さらに、音楽サーバ30内の暗号化処理部316が、受信した公開暗号化鍵KPmedia(1)により、このセッションキーKsを暗号化して暗号化セッションキー[Ks]Kmedia(1)を生成する(ステップS108)。
続いて、音楽サーバ30は、暗号化セッションキー[Ks]Kmedia(1)をデータバスBS1に与える。通信装置350は、暗号化処理部316からの暗号化セッションキー[Ks]Kmedia(1)を、通信網を通じて、携帯電話機100のメモリカード110に対して送信する(ステップS110)。
携帯電話機100が、暗号化セッションキー[Ks]Kmedia(1)を受信すると(ステップS112)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、秘密復号鍵Kmedia(1)により復号処理することにより、セッションキーKsを復号し抽出する(ステップS114)。
続いて、配信動作においては、切換スイッチ1408は、接点Paが閉じる状態が選択されているので、暗号化処理部1406は、接点Paを介してKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)(メモリカード110に対する公開暗号化鍵)を、セッションキーKsにより暗号化し(ステップS116)、データ[KPcard(1)]Ksを生成する(ステップS118)。
携帯電話機100は、暗号化処理部1406により暗号化されたデータ[KPcard(1)]Ksを音楽サーバ30に対して送信する(ステップS120)。
音楽サーバ30では、通信装置350によりデータ[KPcard(1)]Ksが受信され(ステップS122)、データバスBS1に与えられたデータ[KPcard(1)]Ksを復号処理部318が、セッションキーKsにより復号処理して、公開暗号化鍵KPcard(1)を復号抽出する(ステップS124)。
続いて、配信制御部312は、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータ等を含むライセンス情報データLicenseを生成する(ステップS126)。
さらに、音楽サーバ30は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、通信装置350を介して、メモリカード110に送信する(ステップS128)。
携帯電話機100がデータ[Dc]Kcを受信すると(ステップS130)、メモリカード110においては、受信したデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS132)。
一方、音楽サーバ30は、ライセンスキーKcを配信情報データベース304より取得し(ステップS134)、暗号化処理部320は、配信制御部312からのライセンスキーKcとライセンス情報データLicenseとを、復号処理部318より与えられた公開暗号化鍵KPcard(1)により暗号化処理する(ステップS136)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータ[Kc、License]Kcard(1)を受取って、さらにセッションキーKsにより暗号化したデータをデータバスBS1に与える。通信装置350は、暗号化処理部322により暗号化されたデータ[[Kc,License]Kcard(1)]Ksをメモリカード110に対して送信する。
携帯電話機100がデータ[[Kc,License]Kcard(1)]Ksを受信すると(ステップS142)、メモリカード110においては、復号処理部1410がセッションキーKsにより復号処理を行ない、データ[Kc,License]Kcard(1)を抽出し、メモリ1412に記録(格納)する(ステップS146)。
さらに、メモリカード110においては、コントローラ1420により制御されて、復号処理部1416が、メモリ1412に格納されたデータ[Kc,License]Kcard(1)を復号し、復号されたライセンス情報データLicenseを、レジスタ1500に格納する(ステップ148)。
以上のような動作により、メモリカード自身が、セッションキーKsを送る側(音楽サーバ30)に、公開暗号化鍵KPmedia(1)を送信した上で、配信を受けることができ、メモリカード110が格納するコンテンツデータは再生可能な状態となる。以下では、メモリカードが格納するコンテンツデータが再生可能な状態となっていることを、「メモリカード110は、状態SAにある」と呼ぶことにする。一方、メモリカードが格納するコンテンツデータが再生不可能な状態となっていることを、「メモリカード110は、状態SBにある」と呼ぶことにする。
さらに、メモリカード110から音楽サーバ30へは、配信受理が通知され、音楽サーバ30で配信受理を受信すると(ステップS150)、課金データベース302にユーザ1の課金データが格納され(ステップS152)、処理が終了する(ステップS154)。
図8は、携帯電話機100内において、メモリカード110に保持された暗号化コンテンツデータから、コンテンツデータを復号化し、音楽として外部に出力するための再生処理を説明するフローチャートである。
図8を参照して、携帯電話機100のタッチキー部1108等からのユーザ1の指示により、再生リクエストがメモリカード110に対して出力される(ステップS200)。
メモリカード110においては、この再生リクエストに応じて、コントローラ1420は、レジスタ1500に保持されるライセンス情報データLicenseに基づいて、再生可能なデータに対するリクエストであるかを判断し(ステップS202)、再生可能と判断した場合は、KPmedia(1)保持部1401から、公開暗号化鍵KPmedia(1)を携帯電話機100に対して送信する(ステップS204)。一方、再生不可能と判断した場合は、処理を終了する(ステップS230)。
再生可能と判断され、メモリカード110から公開暗号化鍵KPmedia(1)が送信された場合、携帯電話機100では、メモリカード110からの公開暗号化鍵KPmedia(1)を受信すると(ステップS206)、Ks発生部1502においてセッションキーKsを生成し、暗号化処理部1504が、公開暗号化鍵KPmedia(1)により、セッションキーKsを暗号化して暗号化セッションキー[Ks]KPmedia(1)を生成し、データバスBS2を介して、メモリカード110に対して送信する(ステップS208)。
メモリカード110は、データバスBS2を介して、携帯電話機100により生成され、かつ暗号化されたセッションキーKsを受け取り、秘密復号鍵Kmedia(1)により復号し、セッションキーKsを抽出する(ステップS210)。
続いて、メモリカード110は、メモリ1412から、暗号化されているデータ[Kc,License]Kcard(1)を読み出し、復号処理部1416が復号処理を行なう(ステップS212)。
秘密復号鍵Kcard(1)により、メモリ1412から読み出されたデータを復号可能な場合(ステップS214)、ライセンスキーKcが抽出される(ステップS216)。
一方、再生不可能の場合、処理は終了する(ステップS232)。
メモリ1412から読み出されたデータを再生可能な場合(ステップS214)は、レジスタ1500内のライセンス情報データLicenseのうち、再生回数に関するデータが変更される(ステップS218)。
続いて、抽出したセッションキーKsにより、ライセンスキーKcを暗号化し(ステップS220)、暗号化されたライセンスキー[Kc]KsをデータバスBS2に与える(ステップS222)。
携帯電話機100の復号処理部1506は、セッションキーKsにより復号化処理を行なうことにより、ライセンスキーKcを取得する(ステップS224)。
続いて、メモリカード110は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読み出し、データバスBS2に与える(ステップS226)。
携帯電話機100の音楽再生部1508は、暗号化コンテンツデータ[Dc]Kcを、抽出されたライセンスキーKcにより復号処理して平文の音楽データを生成し(ステップS228)、音楽信号を再生して混合部1510に与える(ステップS230)。デジタルアナログ変換部1512は、混合部1510からのデータを受け取って変換し、外部に再生された音楽を出力し、処理が終了する(ステップS232)。
このような構成とすることで、メモリカード自身が、セッションキーKsを送る側(携帯電話機100)に、公開暗号化鍵KPmedia(1)を送信した上で、再生動作を行なうことが可能となる。
図9および図10は、2つのメモリカード間において、音楽データおよびキーデータ等の移動または複製を行なう処理を説明するための第1および第2のフローチャートである。
まず、携帯電話機102が送信側であり、携帯電話機100が受信側であるものとする。また、携帯電話機102にも、メモリカード110と同様の構成を有するメモリカード112が装着されているものとする。
携帯電話機102は、まず、自身の側のメモリカード112および携帯電話機100に対して、移動リクエストまたは複製リクエストを出力する(ステップS300)。
メモリカード112は、これに応じて、メモリ1412内の暗号化コンテンツデータ[Dc]Kcを読み出して、メモリカード110に対して出力し(ステップS302)、一方、携帯電話機100は、携帯電話機102からリクエストを受信して(ステップS301)、メモリカード110では、暗号化コンテンツデータ[Dc]Kcをメモリ1412に格納する(ステップS304)。
続いて、携帯電話機102および100においては、ステップS300において与えられたリクエストが、「移動リクエスト」であるか「複製リクエスト」であるかが判断され(ステップS306、ステップS306´)、「移動リクエスト」である場合、メモリカード112は、公開暗号化鍵KPmedia(2)を携帯電話機102に対して送信し(ステップS308)、携帯電話機102は、公開暗号化鍵KPmedia(2)を受信する(ステップS312)。一方、メモリカード110は、「移動リクエスト」である場合、公開暗号化鍵KPmedia(1)を携帯電話機100に出力し(ステップS308´)、携帯電話機100は、公開暗号化鍵KPmedia(1)を携帯電話機102に対して送信する(ステップS310)。
携帯電話機102が、公開暗号化鍵KPmedia(1)および公開暗号化鍵KPmedia(2)を受信すると(ステップS312、ステップS312´)、携帯電話機102においては、セッションキー発生回路1502は、セッションキーKsを生成し(ステップS303)、公開暗号化鍵KPmedia(1)および公開暗号化鍵KPmedia(2)を用いて、暗号化処理部1504がセッションキーKsを暗号化する(ステップS314)。
携帯電話機102は、データバスBS2を介して、メモリカード112に対しては暗号化セッションキー[Ks]KPmedia(2)を伝達し、メモリカード112においては、秘密復号鍵Kmedia(2)によりセッションキーKsを復号抽出する(ステップS328)。
さらに、携帯電話機102は、暗号化セッションキー[Ks]KPmedia(1)を携帯電話機100に対して送信する(ステップS316)。携帯電話機100は、暗号化セッションキー[Ks]KPmedia(1)を受信すると(ステップS318)、メモリカード110に伝達し、メモリカード110は、復号処理部1404が復号して、セッションキーKsを受理する(ステップS320)。
メモリカード110においては、セッションキーKsによりメモリカード110の公開暗号化鍵KPcard(1)を暗号化して(ステップS322)、携帯電話機100から携帯電話機102に対して暗号化されたデータ[KPcard(1)]Ksを送信する(ステップS324)。携帯電話機102は、データ[KPcard(1)]Ksを受信し(ステップS326)、かつ、メモリカード112によるセッションキーKsの受理が完了すると(ステップS328)、メモリカード112においては、メモリカード110から送信された暗号化データ[KPcard(1)]KsをセッションキーKsにより復号化して、メモリカード110の公開暗号化鍵KPcard(1)を復号抽出する(ステップS330)。
続いて、メモリカード112においては、メモリ1412からメモリカード112の公開暗号化鍵KPcard(2)により暗号化されているライセンスキーKc、ライセンス情報データLicenseが読み出される(ステップS332)。
続いて、メモリカード112の復号処理部1416が、秘密復号鍵Kcard(2)により、ライセンスキーKc、ライセンス情報データLicenseを復号処理する(ステップS334)。
メモリカード112のコントローラ1420は、このようにして復号されたライセンス情報データLicenseの値を、レジスタ1500内のデータ値と置換する(ステップS336)。
さらに、メモリカード112の暗号化処理部1414は、復号処理部1410において抽出されたメモリカード110における公開暗号化鍵KPcard(1)により、ライセンスキーKc、ライセンス情報データLicenseとを暗号化する(ステップS338)。
メモリカード112の暗号化処理部1414により暗号化されたデータは、切換スイッチ1408(接点Pcが閉じている)を介して、さらに、暗号化処理部1406に与えられ、暗号化処理部1406は、データ[Kc,License]Kcard(1)をセッションキーKsにより暗号化してデータ[[Kc,License]Kcard(1)]Ksを生成する(ステップS340)。
続いて、メモリカード112は、携帯電話機102に対してデータ[[Kc,License]Kcard(1)]Ksを出力し(ステップS342)、携帯電話機102はデータ[[Kc,License]Kcard(1)]Ksを携帯電話機100に対して送信する(ステップS344)。
携帯電話機100が受信したデータ[[Kc,License]Kcard(1)]Ksは(ステップS346)、メモリカード110に対して伝達され、メモリカード110の復号処理部1410は、暗号化されたデータ[[Kc,License]Kcard(1)]Ksを復号して、データ[Kc,License]Kcard(1)を受理する(ステップS348)。
メモリカード110においては、復号処理部1410により、セッションキーKsに基づいて復号化処理されたデータをメモリ1412に記録する(ステップS350)。さらに、メモリカード110においては、復号処理部1416が、秘密復号鍵Kcard(1)に基づいて、データ[Kc,License]Kcard(1)を復号し、復号されたライセンス情報データLicenseをレジスタ1500に格納する(ステップS352)。
復号されたライセンス情報データLicenseのレジスタ1500への格納が終了すると、メモリカード110は携帯電話機100に移動受理を通知し、携帯電話機100は、携帯電話機102に対して移動受理を送信する(ステップS354)。
携帯電話機102は、携帯電話機100からの移動受理を受信すると、メモリカード112に対してこれを転送し、メモリカード112は、これに応じて、レジスタ1500に格納されたライセンス情報データLicenseを消去する(ステップ358)。
一方、携帯電話機102では、移動受理が受信されたことに応じて、ディスプレイ1110上に、ユーザ2に対して、メモリカード112のメモリ1412内に格納されている移動データに対応する記憶データの消去を行なって良いかを問うメッセージを表示する。これに応じて、ユーザ2は、タッチキー1108からこのメッセージに対する回答を入力する(ステップS360)。
レジスタ1500内のデータの消去が完了し(ステップS358)、かつ、上記メッセージに対する回答の入力が行なわれると(ステップS360)、メモリカード112内のコントローラ1420は、メモリ1412内のデータの消去を行なうかの判断を行なう(ステップS362)。
メモリ1412内の該当データの消去が指示されている場合(ステップS362)、コントローラ1420により制御されて、メモリ1412内の暗号化コンテンツデータ[Dc]Kcおよびデータ[Kc,License]Kcard(2)が消去され(ステップS364)、処理が終了する(ステップS374)。
一方、メモリ1412内の該当データの消去が指示されていない場合(ステップS362)、処理は終了する(ステップS374)。この場合、メモリ1412内には、暗号化コンテンツデータ[Dc]Kcおよびデータ[Kc,License]Kcard(2)が残っていることになるが、レジスタ1500内にライセンス情報データLicenseが存在しないため、ユーザ2は、再度、音楽サーバ30から再生情報を配信してもらわない限り、音楽データの再生を行なうことはできない。すなわち、メモリカード112は「状態SB」となる。メモリカード110においては、暗号化コンテンツデータ以外にも、ライセンスキーKc、ライセンス情報データが移動されているので、メモリカード110は「状態SA」となっている。
一方、ステップS306´において、「複製リクエスト」が与えられていると判断された場合は、携帯電話機100から携帯電話機102に対して複製受理が送信される(ステップS370)。携帯電話機102において、複製受理を受信すると(ステップS372)、処理が終了する(ステップS374)。
このような構成とすることで、メモリカード自身が、セッションキーKsを送る側(携帯電話機100)に、公開暗号化鍵KPmedia(1)およびKPmedia(2)を送信した上で、移動動作を行なうこと、および複製動作を行なうことが可能となる。
[実施の形態2]
実施の形態2のデータ配信システムにおいては、実施の形態1のデータ配信システムの構成と異なって、配信サーバ、携帯電話機およびメモリカードの各々が、独自のセッションキーを生成する構成となっていることを1つの特徴とする。すなわち、配信サーバまたは携帯電話機の発生するセッションキーをセッションキーKsとし、一方のメモリカード120の発生するセッションキーをセッションキーKs1とし、メモリカード120と同様の構成を有する他方のメモリカード122の発生するセッションキーをセッションキーKs2とする。
すなわち、実施の形態2のデータ配信システムにおいては、システムを構成する機器の各々が、自身でセッションキーを生成し、データを受け取るとき、言い換えるとデータの送信先になっている場合には、相手方(送信元)に対して、まず、セッションキーを配送する。送信元は、この送信先から配送されたセッションキーでデータを暗号化し、この暗号化データを送信する。送信先では、自身で生成したセッションキーにより、受け取ったデータを復号化するという構成を1つの特徴とするものである。
また、上記のような動作を実現するために、再生動作において、携帯電話機側がメモリカードの生成するセッションキーを受け取るための公開暗号化鍵をKPpとし、この公開暗号化鍵KPpで暗号化されたデータを復号化できる秘密復号健を鍵Kpとする。
図11は、実施の形態2のメモリカード120に対応した配信サーバ11の構成を示す概略ブロック図である。図3に示した配信サーバ10の構成と異なる点は、データ処理部310における暗号化処理部322は、Ks発生部314からのセッションキーKsに基づいてではなく、携帯電話機に装着されたメモリカードからセッションキーKs1、Ks2により暗号化されて送信され、復号処理部318により復号抽出されたセッションキー、たとえば、セッションキーKs1に基づいて、暗号化処理部320の出力をさらに暗号化して、データバスBS1を介して通信装置350に与える点である。
配信サーバ11のその他の点は、図3に示した実施の形態1の配信サーバ10の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図12は、実施の形態2における携帯電話機101の構成を説明するための概略ブロック図である。
図4に示した携帯電話機100の構成と異なる点は、まず、メモリカード120が装着されていること以外に、携帯電話機101は、公開暗号化鍵KPpを保持して、再生動作時に公開暗号化鍵KPpをデータバスBS2に出力するKPp保持部1524を備える構成となっていることである。
さらに、携帯電話機101は、秘密復号鍵Kpを保持するKp保持部1520と、このKp保持部1520から与えられる秘密復号鍵Kpに基づいて、データバスBS2を介してメモリカード120から与えられる公開暗号化鍵KPpで暗号化されたセッションキーKs1を復号し抽出する復号処理部1522とをさらに備える構成となっている。しかも、暗号化処理部1504は、この復号処理部1522から与えられるセッションキーKs1により、Ks発生部1502からの自身のセッションキーKsを暗号化してデータバスBS2に出力する。
携帯電話機101のその他の点は、図4に示した実施の形態1の携帯電話機100の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図13は、本発明の実施の形態2のメモリカード120の構成を説明するための概略ブロック図であり、実施の形態1の図5と対比される図である。
メモリカード120の構成が、メモリカード110の構成と異なる点は、まず、メモリカード120は、このカード独自のセッションキーKs1を発生するセッションキーKs1発生部1432を備えることである。
さらに、メモリカード120は、セッションキー発生回路1432で生成されたセッションキーKs1を、暗号化してデータバスBS3に与えるための暗号化処理部1430を備える。
これに応じて、メモリカード120は、さらに、再生モードにおいて、携帯電話機101の公開暗号化鍵KPpを受けて保持するKPp受理部1407と、移動モードにおいて、相手方(移動先)の公開暗号化鍵KPmedia(n)を受けて保持するKPmedia受理部1403と、このKPmedia受理部1403の出力とKPp受理部1407の出力とを受けて、動作モードに応じていずれか一方を出力する切換えスイッチ1436を備える。切換えスイッチ1436は、接点PiおよびPhとを有し、接点PiはKPp受理部1407と、接点PhはKPmedia受理部1403とそれぞれ結合する。暗号化処理部1430は、切換えスイッチ1436から与えられる公開暗号化鍵KPmedia(n)または公開暗号化鍵KPpのいずれかにより、Ks1発生部1432からのセッションキーKs1を暗号化して、データバスBS3に与える。
すなわち、切換えスイッチ1436は、配信動作のとき、および移動動作において移動先となっているときは、未使用状態であり、再生動作の時は、接点Piの側に閉じており、移動動作において移動元となっているときは、接点Phの側に閉じている。
メモリカード120は、さらに、接点Pe、PfおよびPgを有し、復号処理部1404から与えられ名音楽サーバからのセッションキーKsと、Ks1発生部1432の出力と、データバスBS4から与えられる携帯電話機101からのセッションキーKsとを受けて、動作モードに応じていずれか1つを選択的に出力する切換えスイッチ1435を備える。接点Peには復号処理部1404からの出力が、接点PfにはKs1発生部1432の出力が、接点PgにはデータバスBS4がそれぞれ結合している。したがって、暗号化処理部1406と復号処理部1410は、この切換えスイッチ1435から与えられるキーに基づいて、それぞれ、暗号化処理および復号処理を行なう。
すなわち、切換えスイッチ1435は、配信動作の場合に音楽サーバ31からのセッションキーKs1の抽出を行なうときは、接点Peの側に閉じており、配信動作の場合に音楽サーバ31からの暗号化されたライセンスキーKc、ライセンス情報データについてセッションキーKs1による復号を行なうときは、接点Pfの側に閉じている。切換えスイッチ1435は、再生動作において復号処理を行なうときは、接点Pfの側に閉じており、再生動作において暗号化処理を行なうときは、接点Pgの側に閉じている。切換えスイッチ1435は、移動動作において移動元となっている場合に復号処理を行なうときは、接点Pfの側に閉じており、移動動作において移動元となっている場合に暗号化処理を行なうときは、接点Pgの側に閉じている。切換えスイッチ1435は、移動動作において移動先となっている場合に移動元のセッションキーを受け取るときは、接点Peの側に閉じており、移動動作において移動先となっている場合にライセンスキーKcおよびライセンス情報データLicenseを受け取るときは、接点Pfの側に閉じている。
メモリカード120は、さらに、接点Pa、Pb、PcおよびPdを有し、Ks1発生部1432から与えられる自身のセッションキーKs1と、KPcard保持部1405の出力と、データバスBS5から与えられるライセンスキーKcと、暗号化処理部1414から与えられ、相手方の公開暗号化鍵KPcard(n)により暗号化されたライセンスキーKcおよびライセンス情報データLicenseを受けて、動作モードに応じていずれか1つを選択的に出力する切換えスイッチ1409を、切換えスイッチ1408の替わりに備える。
接点PaにはKs1発生部1432からの出力が、接点PbにはKPcard(1)保持部1405の出力が、接点PcにはデータバスBS5が、接点Pdには暗号化処理部1414の出力が、それぞれ結合している。したがって、暗号化処理部1406は、この切換えスイッチ1409から与えられるデータに対して、それぞれ、暗号化処理を行なう。
すなわち、切換えスイッチ1409は、配信モードにおいて、配信先となっている場合に音楽サーバ31に自身の公開暗号化鍵KPcard(1)や自身のセッションキーKs1を送信するときは、順次、接点Pbの側および接点Paの側に閉じる。切換えスイッチ1409は、再生モードのときは、接点Pcの側に閉じており、移動モードにおいて移動元となっているときは、接点Pdの側に閉じている。切換えスイッチ1409は、移動モードにおいて移動先となっている場合にも移動元に自身の公開暗号化鍵KPcard(1)や自身のセッションキーKs1を送信するときは、順次、接点Pbの側および接点Paの側に閉じる。
図14および図15は、図13で説明したメモリカード120を用いた配信モードを説明するための第1および第2のフローチャートである。
図14および図15においても、ユーザ1が、メモリカード120を用いることで、音楽サーバ31から音楽データの配信を受ける配信モードの動作を説明している。
まず、ユーザ1の携帯電話機101から、ユーザによりタッチキー1108のキーボタンの繰作等によって、配信リクエストがなされる(ステップS100)。
メモリカード120においては、この配信リクエストに応じて、KPmedia(1)保持部1401から、公開暗号化鍵KPmedia(1)を音楽サーバ31に対して送信する(ステップS102)。さらに、メモリカード120においては、Ks1発生部1432によりセッションキーKs1が生成される(ステップS109)。
音楽サーバ31では、メモリカード120から転送された配信リクエストならびに公開暗号化鍵KPmedia(1)を受信すると(ステップS104)、受信した公開暗号化鍵KPmedia(1)に基づいて、認証サーバ12に対して照会を行ない、正規のメモリカードを用いたアクセスの場合は次の処理に移行し(ステップS106)、正規のメモリカードでない場合には、処理を終了する(ステップS154)。
照会の結果、正規のメモリカードであることが確認されると、音楽サーバ31では、セッションキー発生部314が、セッションキーKsを生成する。さらに、音楽サーバ31内の暗号化処理部316が、受信した公開暗号化鍵KPmedia(1)により、このセッションキーKsを暗号化して暗号化セッションキー[Ks]Kmedia(1)を生成する(ステップS108)。
続いて、音楽サーバ31は、暗号化セッションキー[Ks]Kmedia(1)をデータバスBS1に与える。通信装置350は、暗号化処理部316からの暗号化セッションキー[Ks]Kmedia(1)を、通信網を通じて、携帯電話機101のメモリカード120に対して送信する(ステップS110)。
携帯電話機101が、暗号化セッションキー[Ks]Kmedia(1)を受信すると(ステップS112)、メモリカード120においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、秘密復号鍵Kmedia(1)で復号処理することにより、セッションキーKsを復号し抽出する(ステップS114)。
続いて、配信モードにおいては、切換えスイッチ1409は、接点PaまたはPbが順次閉じる状態が選択されるので、暗号化処理部1406は、接点Paを介してセッションキー発生部1432から与えられるセッションキーKs1と接点Pbを介してKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)(メモリカード120に対する公開暗号化鍵)とを、セッションキーKsにより暗号化し(ステップS116)、データ[KPcard(1)、Ks1]Ksを生成する(ステップS118)。
携帯電話機101は、暗号化処理部1406により暗号化されたデータ[KPcard(1)、Ks1]Ksを音楽サーバ31に対して送信する(ステップS120)。
音楽サーバ31では、通信装置350によりデータ[KPcard(1)、Ks1]Ksが受信され(ステップS122)、データバスBS1に与えられたデータ[KPcard(1)、Ks1]Ksを復号処理部318が、セッションキーKsにより復号処理して、公開暗号化鍵KPcard(1)およびセッションキーKs1を復号抽出する(ステップS124)。
続いて、配信制御部312は、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータ等を含むライセンス情報データLicenseを生成する(ステップS126)。
さらに、音楽サーバ31は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、通信装置350を介して、メモリカード120に送信する(ステップS128)。
携帯電話機101が暗号化コンテンツデータ[Dc]Kcを受信すると(ステップS130)、メモリカード120においては、受信した暗号化コンテンツデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS132)。
一方、音楽サーバ31は、ライセンスキーKcを配信情報データベース304より取得し(ステップS134)、暗号化処理部320は、配信制御部312からのライセンスキーKcとライセンス情報データLicenseとを、復号処理部318より与えられた公開暗号化鍵KPcard(1)により暗号化処理する(ステップS136)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータ[Kc、License]Kcard(1)を受取って、さらに、メモリカード120からのセッションキーKs1により暗号化したデータをデータバスBS1に与える。通信装置350は、暗号化処理部322により暗号化されたデータ[[Kc,License]Kcard(1)]Ks1をメモリカード120に対して送信する。
携帯電話機101がデータ[[Kc,License]Kcard(1)]Ks1を受信すると(ステップS142)、メモリカード120においては、復号処理部1410が接点Pfを介してKs1発生部1432から与えられるセッションキーKs1により復号処理を行ない、データ[Kc,License]Kcard(1)を抽出し、メモリ1412に格納する(ステップS146)。
さらに、メモリカード120においては、コントローラ1420により制御されて、復号処理部1416が、メモリ1412に格納されたデータ[Kc,License]Kcard(1)を復号し、復号されたライセンス情報データLicenseを、レジスタ1500に格納する(ステップ148)。
以上のような動作により、メモリカード120自身が、暗号化コンテンツデータを送る側(音楽サーバ31)に、公開暗号化鍵KPmedia(1)およびセッションキーKs1を送信した上で、配信を受けることができ、メモリカード120は、音楽情報を再生可能な状態となる。
さらに、メモリカード120から音楽サーバ31へは、配信受理が通知され、音楽サーバ31で配信受理を受信すると(ステップS150)、課金データベース302にユーザ1の課金データが格納され(ステップS152)、処理が終了する(ステップS154)。
図16および図17は、携帯電話機101内において、メモリカード120に保持された暗号化コンテンツデータから、音楽データであるコンテンツデータを復号化し、音楽として外部に出力するための再生モードを説明する第1および第2のフローチャートである。
図16および図17を参照して、携帯電話機のタッチキー1108等からのユーザ1の指示により、再生リクエストがメモリカード120に対して出力される(ステップS200)。
メモリカード120においては、この再生リクエストに応じて、コントローラ1420は、レジスタ1500に保持されるライセンス情報データLicenseに基づいて、復号可能なデータに対するリクエストであるかを判断し(ステップS202)、再生可能と判断した場合は、再生可能通知を携帯電話機101に対して送信する(ステップS240)。一方、再生不可能と判断した場合は、処理を終了する(ステップS280)。
再生可能と判断され、メモリカード120から再生可能通知が送信された場合、携帯電話機101では、公開暗号化鍵KPpをメモリカード120に送信し(ステップS242)、Ks発生部1502においてセッションキーKsを生成する(ステップS244)。
一方、メモリカード120も、セッションキーKs1を生成する(ステップS240)。メモリカード120は、さらに、データバスBS2を介して携帯電話機101から受けとった公開暗号化鍵KPpによりセッションキーKs1を暗合化し(ステップS248)、生成された暗号化セッションキー[Ks1]Kpを携帯電話機101に対して送信する(ステップS250)。
携帯電話機101では、メモリカード120からの暗号化セッションキー[Ks1]Kpを受信すると、復号処理部1522が、秘密復号鍵Kpにより復号化してメモリカード120で生成したセッションキーKs1を抽出する(ステップS252)。続いて、携帯電話機101の暗号化処理部1504は、携帯電話機101で生成したセッションキーKsをセッションキーKs1により暗号化して、暗号化セッションキー[Ks]Ks1を生成し(ステップS254)、この暗号化セッションキー[Ks]Ks1をメモリカード120に対して送信する(ステップS256)。
メモリカード120は、データバスBS2を介して、携帯電話機101により生成された暗号化セッションキー[Ks]Ks1を受け取り、セッションキーKs1により復号し、携帯電話機101で生成したセッションキーKsを抽出する(ステップS258)。
続いて、メモリカード120は、メモリ1412から、暗号化されているデータ[Kc,License]Kcard(1)を読み出し、復号処理部1416が復号処理を行なう(ステップS260)。
秘密復号鍵Kcard(1)により、メモリ1412から読み出されたデータを復号可能な場合(ステップS262)、ライセンスキーKcが抽出される(ステップS264)。一方、復号不可能の場合、処理は終了する(ステップS280)。
メモリ1412から読み出されたデータを復号可能な場合は、さらに、レジスタ1500内のライセンス情報データLicenseのうち、再生回数に関するデータが変更される(ステップS266)。
続いて、メモリカード120においては、暗号化処理部1406が、抽出したセッションキーKsにより、ライセンスキーKcを暗号化し(ステップS268)、暗号化ライセンスキー[Kc]KsをデータバスBS2に与える(ステップS270)。
携帯電話機101の復号処理部1506は、セッションキーKsにより復号化処理を行なうことにより、ライセンスキーKcを取得する(ステップS272)。
続いて、メモリカード120は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読み出し、データバスBS2に与える(ステップS274)。
携帯電話機101の音楽再生部1508は、暗号化コンテンツデータ[Dc]Kcを、抽出されたライセンスキーKcにより復号処理して平文のコンテンツデータを生成し(ステップS276)、音楽信号を再生して混合部1510に与える(ステップS276)。デジタルアナログ変換部1512は、混合部1510からの音楽信号を受け取って変換し、外部に再生された音楽を出力し、処理が終了する(ステップS232)。
このような構成とすることで、メモリカード自身および携帯電話自身が、それぞれセッションキーKs1またはKsを生成し、これにより暗号化されたデータの授受を行なった上で、再生動作を行なうことが可能となる。
図18および図19は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動モードまたは複製モードを行なう処理を説明するための第1および第2のフローチャートである。
まず、携帯電話機101と同様の構成を有する携帯電話機103が送信側であり、携帯電話機101が受信側であるものとする。また、携帯電話機103にも、メモリカード120と同様の構成を有するメモリカード122が装着されているものとする。
携帯電話機103は、まず、自身の側のメモリカード122および携帯電話機101に対して、移動リクエストまたは複製リクエストを出力する(ステップS300)。
メモリカード122は、これに応じて、メモリ1412内の暗号化コンテンツデータ[Dc]Kcを読み出して、メモリカード120に対して出力し(ステップS302)、一方、携帯電話機101は、携帯電話機103からのリクエストを受信し(ステップS301)、メモリカード120では、暗号化コンテンツデータ[Dc]Kcをメモリ1412に格納する(ステップS304)。
続いて、携帯電話機103および101においては、ステップS300において与えられたリクエストが、「移動リクエスト」であるか「複製リクエスト」であるかが判断され(ステップS306、ステップS306´)、「移動リクエスト」である場合、メモリカード120は、公開暗号化鍵KPmedia(1)を携帯電話機101に出力し(ステップS308)、携帯電話機101は、公開暗号化鍵KPmedia(1)を携帯電話機103に対して送信する(ステップS310)。
携帯電話機103が、公開暗号化鍵KPmedia(1)を受信し(ステップS312)、メモリカード122に転送すると(ステップS313)、メモリカード122のKs2発生回路1432は、セッションキーKs2を生成し(ステップS314)、公開暗号化鍵KPmedia(1)を用いて、暗号化処理部1430がセッションキーKs2を暗号化する(ステップS315)。
携帯電話機103は、暗号化セッションキー[Ks2]KPmedia(1)を携帯電話機101に対して送信する(ステップS316)。携帯電話機101は、暗号化セッションキー[Ks2]KPmedia(1)を受信すると(ステップS318)、メモリカード120に伝達し、メモリカード120は、復号処理部1404が復号して、セッションキーKs2を受理し、さらに、セッションキー生成部1432で、メモリカード120におけるセッションキーKs1が生成される(ステップS320)。
メモリカード120においては、セッションキーKs2によりメモリカード120の公開暗号化鍵KPcard(1)およびセッションキーKs1を暗号化して(ステップS322)、携帯電話機101から携帯電話機103に対して暗号化されたデータ[KPcard(1)、Ks1]Ks2を送信する(ステップS324)。携帯電話機103は、データ[KPcard(1)、Ks1]Ks2を受信し(ステップS326)、メモリカード122に転送する。
メモリカード122においては、復号処理部1410が、メモリカード120から送信された暗号化データ[KPcard(1)、Ks1]Ks2をセッションキーKs2により復号化して、メモリカード120の公開暗号化鍵KPcard(1)、セッションキーKs1を復号抽出する(ステップS330)。
続いて、メモリカード122においては、メモリ1412からメモリカード122の公開暗号化鍵KPcard(2)により暗号化されているライセンスキーKc、ライセンス情報データLicenseに対応する[Kc、License]Kcard(2)が読み出される(ステップS332)。
続いて、メモリカード122の復号処理部1416が、秘密復号鍵Kcard(2)により、[Kc、License]Kcard(2)を復号処理する(ステップS334)。
メモリカード122のコントローラ1420は、このようにして復号されたライセンス情報データLicenseの値を、レジスタ1500内のデータ値と置換する(ステップS336)。
さらに、メモリカード122の暗号化処理部1414は、復号処理部1410において抽出されたメモリカード120における公開暗号化鍵KPcard(1)により、ライセンスキーKc、ライセンス情報データLicenseとを暗号化する(ステップS338)。
メモリカード122の暗号化処理部1414により暗号化されたデータは、切換えスイッチ1409(接点Pdが閉じている)を介して、さらに、暗号化処理部1406に与えられ、メモリカード122の暗号化処理部1406は、データ[Kc,License]Kcard(1)をセッションキーKs1により暗号化してデータ[[Kc,License]Kcard(1)]Ks1を生成する(ステップS340)。
続いて、メモリカード122は、携帯電話機103に対してデータ[[Kc,License]Kcard(1)]Ks1を出力し(ステップS342)、携帯電話機103はデータ[[Kc,License]Kcard(1)]Ks1を携帯電話機101に対して送信する(ステップS344)。
携帯電話機101が受信したデータ[[Kc,License]Kcard(1)]Ks1は(ステップS346)、メモリカード120に対して伝達され、メモリカード120の復号処理部1410は、暗号化されたデータ[[Kc,License]Kcard(1)]Ks1を復号して、データ[Kc,License]Kcard(1)を受理する(ステップS348)。
メモリカード120においては、復号処理部1410により、セッションキーKs1に基づいて復号化処理されたデータ[Kc,License]Kcard(1)をメモリ1412に格納する(ステップS350)。さらに、メモリカード120においては、復号処理部1416が、秘密復号鍵Kcard(1)に基づいて、データ[Kc,License]Kcard(1)を復号し、復号されたライセンス情報データLicenseをレジスタ1500に格納する(ステップS352)。
以後の移動モードにおける処理ならびに複製モードにおけるメモリカード120および122の処理は、図9および図10で説明した実施の形態1のメモリカード110、112等の処理と同様であるので、その説明は繰り返さない。
このような構成とすることで、移動元および移動先のメモリカード自身が、セッションキーをそれぞれ生成した上で、移動モードを行なうが可能となる。
したがって、データバス上等で伝達されるデータのライセンスキーKcおよびライセンス情報データLicenseを暗号化する鍵が、セッションごとに、かつ、機器ごとに変更されるので、ライセンスキーKcおよびライセンス情報データLicenseの授受のセキュリティが一層向上するという効果がある。
しかも、以上のような構成を用いることで、たとえば、メモリカード122からメモリカード120へのデータの移動を、上述したようなセッションキー発生回路1502を有する携帯電話端末を介さずに、メモリカードとメモリカードとを接続可能なインタフェース機器により行なうことも可能となり、ユーザの利便性が一層向上するという効果がある。
ここで、移動時には、再生回数を制限するライセンス情報データ内の設定については、メモリ1412に記録されたライセンス情報データを、レジスタ1500にて再生の都度修正された再生回数を記録したライセンス情報データに変更することで、ライセンス情報データを更新する。このようにして、メモリカード間をコンテンツデータが移動しても、再生回数に制限があるコンテンツデータの再生回数は、配信時に決められた再生回数の制限を越えることがないようにすることが可能である。
[実施の形態3]
実施の形態3のデータ配信システムにおいては、ユーザは、配信キャリアである携帯電話会社から暗号化コンテンツデータの配信を受けるのではなく、たとえば、街頭などに設置されているコンテンツデータ販売機から暗号化コンテンツデータの供給を受ける構成となっていることを1つの特徴とする。
図20は、このような実施の形態3のデータ配信システムの構成を説明するための概念図である。なお、携帯電話機100およびメモリカード110の構成は実施の形態1で説明したものと同様であるので、その説明は繰り返さない。
図20を参照して、コンテンツデータ販売機2000は、ユーザに対して配信作業における案内等を出力するためのディスプレイ2002と、ユーザから指示を入力するためのキーボード2004と、料金投入口2006と、携帯電話機100とコネクタ1120を介してデータの授受を行なうための外部コネクタ2010とを備える。さらに、コンテンツデータ販売機2000は、携帯電話網等の通信路を介して、販売記録等を管理するための管理サーバ2200と接続している。
図21は、実施の形態3のコンテンツデータ販売機2000の構成を示す概略ブロック図である。コンテンツデータ販売機2000は、上述したように、ディスプレイ2002と、キーボード2004と、料金投入口2006からの投入金を受ける料金受理部2020と、外部コネクタ2010と、コネクタ2010とデータバスとの間に設けられるインタフェース部2012と、コンテンツデータ(音楽データ)を所定の方式に従って暗号化したデータや、ライセンス情報データ等の配信情報を保持するための配信情報データベース304と、管理サーバ2200との間で情報の授受をするための通信装置360と、配信情報データベース304および管理サーバ2200からのデータをデータバスBS1を介して受取り、所定の暗号化処理を行なうためのデータ処理部2100とを備える。
データ処理部2100中は、実施の形態1と同様に、データバスBS1上のデータに応じて、データ処理部2100の動作を制御するための配信制御部312と、配信制御部312に制御されて、セッションキーKsを発生するためのセッションキー発生部314と、セッションキー発生部314より生成されたセッションキーKsを、カード媒体に固有な公開暗号化鍵KPmedia(n)により暗号化して、データバスBS1に与えるための暗号化処理部316と、各ユーザの携帯電話機においてセッションキーKsにより暗号化されたうえでコネクタ2010から与えられたデータをデータバスBS1を介して受けて、復号処理を行なう復号処理部318と、復号処理部318により抽出された公開暗号化鍵KPcard(n)を用いて、ライセンス情報データを配信制御部312に制御されて暗号化するための暗号化処理部320と、暗号化処理部320の出力を、さらにセッションキーKsにより暗号化して、データバスBS1を介してコネクタ2010に与える暗号化処理部322とを含む。
図22および図23は、図20および図21で説明したデータ配信システムにおける配信モードを説明するための第1および第2のフローチャートである。
図22および図23においては、ユーザ1が、メモリカード110を用いることで、コンテンツデータ販売機2000から音楽データの配信を受ける場合の動作を説明している。
まず、ユーザが、コンテンツデータ販売機2000のキーボード2004のキーボタンの操作等によって、配信リクエストを指示する(ステップS400)。コンテンツデータ販売機2000は、メモリカード110に対して公開暗号化鍵KPmedia(1)の送信依頼を出力する(ステップS402)。
メモリカード110においては、この公開暗号化鍵KPmedia(1)の送信依頼に応じて、KPmedia(1)保持部1401から、公開暗号化鍵KPmedia(1)を携帯電話機100に対して出力する(ステップS406)。
携帯電話機100がコンテンツデータ販売機2000に公開暗号化鍵KPmedia(1)を送信し(ステップS408)、コンテンツデータ販売機2000が、メモリカード110から転送された公開暗号化鍵KPmedia(1)を受信すると(ステップS410)、ディスプレイ2002を介してユーザに料金投入を案内し、料金徴収を行なう(ステップS412)。続いて、コンテンツデータ販売機2000は、セッションキー発生部314が、セッションキーKsを生成する。さらに、コンテンツデータ販売機2000内の暗号化処理部316が、受信した公開暗号化鍵KPmedia(1)により、このセッションキーKsを暗号化して暗号化セッションキー[Ks]Kmedia(1)を生成する(ステップS414)。
続いて、コンテンツデータ販売機2000は、暗号化セッションキー[Ks]Kmedia(1)をデータバスBS1に与え、コネクタ2010から出力する(ステップS416)。携帯電話機100は、この暗号化セッションキー[Ks]Kmedia(1)を受信すると、メモリカード110に転送する(ステップS418)。
メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた暗号化セッションキー[Ks]Kmedia(1)を、復号処理部1404が、秘密復号鍵Kmedia(1)により復号処理することにより、セッションキーKsを復号し抽出する(ステップS420)。
続いて、配信モードにおいては、切換えスイッチ1408は、接点Paが閉じる状態が選択されているので、暗号化処理部1406は、接点Paを介してKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)を、セッションキーKsにより暗号化し(ステップS422)、データ[KPcard(1)]Ksを生成する(ステップS424)。
携帯電話機100は、暗号化処理部1406により暗号化されたデータ[KPcard(1)]Ksをコンテンツデータ販売機2000に対して送信する(ステップS426)。
コンテンツデータ販売機2000では、コネクタ2010を介してデータ[KPcard(1)]Ksが受信され(ステップS428)、データバスBS1に与えられたデータ[KPcard(1)]Ksを復号処理部318が、セッションキーKsにより復号処理して、公開暗号鍵KPcard(1)を復号抽出する(ステップS430)。
続いて、配信制御部312は、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータ等を含むライセンス情報データLicenseを生成する(ステップS432)。
さらに、コンテンツデータ販売機2000は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、コネクタ2010を介して、携帯電話機100に送信する(ステップS434)。
携帯電話機100が暗号化コンテンツデータ[Dc]Kcを受信すると(ステップS436)、メモリカード110においては、受信した暗号コンテンツデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS438)。
一方、コンテンツデータ販売機2000は、ライセンスキーKcを配信情報データベース304より取得し(ステップS440)、暗号化処理部320は、配信制御部312からのライセンスキーKcとライセンス情報データLicenseとを、復号処理部318より与えられた公開暗号化鍵KPcard(1)により暗号化処理する(ステップS442)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータ[Kc、License]Kcard(1)を受取って、さらにセッションキーKsにより暗号化したデータをデータバスBS1に与え、暗号化処理部322により暗号化されたデータ[[Kc,License]Kcard(1)]Ksがメモリカード110に対して送信される(ステップS446)。
携帯電話機100がデータ[[Kc,License]Kcard(1)]Ksを受信すると(ステップS448)、メモリカード110においては、復号処理部1410がセッションキーKsにより復号処理を行ない、データ[Kc,License]Kcard(1)を抽出し、メモリ1412に格納する(ステップS452)。
さらに、メモリカード110においては、コントローラ1420により制御されて、復号処理部1416が、メモリ1412に格納されたデータ[Kc,License]Kcard(1)を復号し、復号されたライセンス情報データLicenseを、レジスタ1500に格納する(ステップS458)。
以上のような動作により、メモリカード自身が、セッションキーKsを送る側(コンテンツデータ販売機2000)に、公開暗号化鍵KPmedia(1)を送信した上で、配信を受けることができ、メモリカード110に格納された暗号化コンテンツデータを用いて音楽を再生可能な状態となる。
さらに、メモリカード110からコンテンツデータ販売機2000へは、携帯電話機100を介して配信受理が通知され(ステップS460)、コンテンツデータ販売機2000で配信受理を受信すると(ステップS462)、管理サーバに販売記録が送信され(ステップS464)、処理が終了する(ステップS466)。
以上のような構成により、ユーザは、より簡易に暗号化された音楽データ等の配信を受けることができる。
[実施の形態3の変形例]
実施の形態3のデータ配信システムにおいては、メモリカード110は、携帯電話機100を介して、コンテンツデータ販売機2000から暗号化コンテンツデータの配信を受ける構成であった。
しかしながら、図21に示したコンテンツデータ販売機2000の構成において、コネクタ2010の代わりに、メモリカード110との間のインタフェースのためのメモリスロットを設ける構成とすれば、携帯電話機100を介することなく、メモリカード110とコンテンツデータ販売機2000とが直接データの授受を行なうことが可能である。
図24は、このような実施の形態3の変形例のコンテンツデータ販売磯2001の構成を示す概念図である。図20に示した実施の形態3のコンテンツデータ販売機2000の構成と異なる点は、外部コネクタ2010の代わりに、メモリカードを挿入できるカードスロット2030が設けられ、このカードスロット2030がインタフェース部2012を介して、データバスBS1とデータの授受をする構成となっている点である。
図25および図26は、実施の形態3の変形例のデータ配信システムにおける配信モードを説明するための第1および第2のフローチャートである。
図22および図23に示した実施の形態3の配信モードとは、携帯電話機100を介さずに、メモリカード110とコンテンツデータ販売機2001がデータの授受をする点を除いては、同様の処理であるので、同一処理には同一符号を付して、その説明は繰り返さない。
以上のような構成および動作により、一層簡易に、ユーザは暗号化された音楽データ等の配信を受けることができる。
しかも、メモリカードが独立して、暗号化コンテンツデータの配信を受け、格納できるので、コンテンツデータの再生を行なう手段の選択の幅が広がり、よりユーザの利便性が向上するという利点もある。
[実施の形態4]
図27は、実施の形態4のコンテンツデータ販売機3000の構成を説明するための概略ブロック図である。図21に示したコンテンツデータ販売機2000の構成と異なる点は、対象となるメモリカードが実施の形態2のメモリカード120であり、かつ使用される端末が携帯電話磯101である点、およびこれに対応して、データ処理部2100における暗号化処理部322は、Ks発生部314からのセッションキーKsに基づいてではなく、携帯電話機に装着されたメモリカードからセッションキーKsにより暗号化されて送信され、復号処理部318により復号抽出されたセッションキー、たとえば、セッションキーKs1に基づいて、暗号化処理部320の出力をさらに暗号化して、データバスBS1を介してインタフェース部2012およびコネクタ2010に与える点である。
コンテンツデータ販売機3000のその他の点は、図21に示した実施の形態3のコンテンツデータ販売機2000の構成の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
また、携帯電話機101およびメモリカード110の構成も実施の形態2で説明したものと同様であるので、その説明も繰り返さない。
図28および図29は、図27で説明したデータ配信システムにおける配信モードを説明するための第1および第2のフローチャートである。
図28および図29においては、ユーザ1が、メモリカード120を用いることで、コンテンツデータ販売機3000から音楽データの配信を受ける場合の動作を説明している。
まず、ユーザが、コンテンツデータ販売機3000のキーボード2004のキーボタンの繰作等によって、配信リクエストを指示する(ステップS500)。コンテンツデータ販売機3000は、メモリカード110に対して公開暗号化鍵KPmedia(1)の送信依頼を出力する(ステップS502)。
メモリカード120においては、この公開暗号化鍵KPmedia(1)の送信依頼に応じて、KPmedia(1)保持部1401から、公開暗号化鍵KPmedia(1)をコンテンツデータ販売機3000に対して送信する(ステップS506)。さらに、メモリカード120においては、Ks1発生部1432によりセッションキーKs1が生成される(ステップS515)。
携帯電話機101がコンテンツデータ販売機3000に公開暗号化鍵KPmedia(1)を送信し(ステップS508)、コンテンツデータ販売機3000が、メモリカード120から転送された公開暗号化鍵KPmedia(1)を受信すると(ステップS510)、ディスプレイ2002を介してユーザに料金投入を案内し、料金徴収を行なう(ステップS512)。続いて、コンテンツデータ販売機3000は、セッションキー発生部314が、セッションキーKsを生成する。さらに、コンテンツデータ販売機3000内の暗号化処理部316が、受信した公開暗号化鍵KPmedia(1)により、このセッションキーKsを暗号化して暗号化セッションキー[Ks]Kmedia(1)を生成する(ステップS514)。
続いて、コンテンツデータ販売機3000は、暗号化セッションキー[Ks]Kmedia(1)をデータバスBS1に与え、コネクタ2010から出力する(ステップS416)。携帯電話機101は、この暗号化セッションキー[Ks]Kmedia(1)を受信すると、メモリカード120に転送する(ステップS518)。
メモリカード120においては、メモリインタフェース1200を介して、データバスBS3に与えられた暗号化セッションキー[Ks]Kmedia(1)を、復号処理部1404が、秘密復号鍵Kmedia(1)により復号処理することにより、セッションキーKsを復号し抽出する(ステップS520)。
続いて、暗号化処理部1406は、KPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)およびKs1発生部1432からのセッションキーKs1を、セッションキーKsにより暗号化し(ステップS522)、データ[KPcard(1)、Ks1]Ksを生成する(ステップS524)。
携帯電話機101は、暗号化処理部1406により暗号化されたデータ[KPcard(1)、Ks1]Ksをコンテンツデータ販売機3000に対して送信する(ステップS526)。
コンテンツデータ販売機3000では、コネクタ2010を介してデータ[KPcard(1)、Ks1]Ksが受信され(ステップS528)、データバスBS1に与えられたデータ[KPcard(1)、Ks1]Ksを復号処理部318が、セッションキーKsにより復号処理して、公開暗号化鍵KPcard(1)およびセッションキーKs1を復号抽出する(ステップS530)。
続いて、配信制御部312は、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータ等を含むライセンス情報データLicenseを生成する(ステップS532)。
さらに、コンテンツデータ販売機3000は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、コネクタ2010を介して、携帯電話機101に送信する(ステップS534)。
携帯電話機101が暗号化コンテンツデータ[Dc]Kcを受信すると(ステップS536)、メモリカード120においては、受信した暗号化コンテンツデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS538)。
一方、コンテンツデータ販売機3000は、ライセンスキーKcを配信情報データベース304より取得し(ステップS540)、暗号化処理部320は、配信制御部312からのライセンスキーKcとライセンス情報データLicenseとを、復号処理部318より与えられた公開暗号化鍵KPcard(1)により暗号化処理する(ステップS542)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータ[Kc、License]Kcard(1)を受取って、さらにセッションキーKs1により暗号化したデータをデータバスBS1に与え、暗号化処理部322により暗号化されたデータ[[Kc,License]Kcard(1)]Ks1が携帯電話機101に対して出力される(ステップS546)。
携帯電話機101がデータ[[Kc,License]Kcard(1)]Ks1を受信すると(ステップS548)、メモリカード120においては、復号処理部1410がセッションキーKs1より復号処理を行ない、データ[Kc,License]Kcard(1)を抽出し、メモリ1412に格納する(ステップS552)。
以下の処理は、図22および図23に示した実施の形態3の処理と同様であるので、その説明は繰り返さない。
以上のような構成により、ユーザは、より簡易に暗号化された音楽データ等のコンテンツデータ配信を受けることができる。
しかも、データバス上等で伝達されるデータの暗号化キーが、セッションごとに、かつ、機器ごとに変更されるので、データ授受のセキュリティが一層向上するという効果がある。
[実施の形態4の変形例]
実施の形態4のデータ配信システムにおいては、メモリカード120は、携帯電話機101を介して、コンテンツデータ販売機3000から暗号化コンテンツデータの配信を受ける構成であった。
しかしながら、図27に示したコンテンツデータ販売機3000の構成において、実施の形態3の変形例と同様に、コネクタ2010の代わりに、メモリカード120との間のインタフェースのためにメモリスロットを設ける構成とすれば、携帯電話機101を介することなく、メモリカード120とコンテンツデータ販売機3000とが直接データの授受を行なうことが可能である。
このような実施の形態4の変形例のコンテンツデータ販売機3001の構成は、データ処理部2100の構成を除いて、図24に示した実施の形態3の変形例の構成と同様である。
すなわち、実施の形態4の変形例のコンテンツデータ販売機3001の構成は、図27に示した実施の形態4のコンテンツデータ販売機3000の構成と異なり、外部コネクタ2010の代わりに、メモリカードを挿入できるカードスロット2030が設けられ、このカードスロット2030がインタフェース部2012を介して、データバスBS1とデータの授受をする構成となっている。
図30および図31は、実施の形態4の変形例のデータ配信システムにおける配信モードを説明するための第1および第2のフローチャートである。
図28および図29に示した実施の形態3の配信モードとは、携帯電話機101を介さずに、メモリカード120とコンテンツデータ販売機3001がデータの授受をする点を除いては、同様の処理であるので、同一処理には同一符号を付して、その説明は繰り返さない。
以上のような構成および動作により、一層簡易に、ユーザは暗号化された音楽データ等の配信を受けることができる。
しかも、メモリカードが独立して、暗号化コンテンツデータの配信を受け、格納できるので、音楽の再生を行なう手段の選択の幅が広がり、よりユーザの利便性が向上するという利点もある。
[実施の形態5]
実施の形態5の配信サーバ12、携帯電話機105およびメモリカード140は、以下に説明するように、実施の形態2の配信サーバ11、携帯電話機101およびメモリカード120の構成とは、以下の点で異なることを特徴とする。
すなわち、実施の形態5の携帯電話機105では、たとえば、あらかじめ配信システムにおける認証機構等の管理部門にこの携帯電話機105を登録する際に、この携帯電話機105に割当てられた公開暗号鍵KPpおよび証明データCrtfとを公開復号鍵(公開認証鍵)KPmasterにより暗号化された形で記録保持する手段を有している。
同様に、実施の形態5のメモリカード140でも、たとえば、あらかじめ配信システムにおける認証機構等の管理部門にこのメモリカード140を登録する際に、このメモリカードに割当てられた公開暗号鍵KPmediaおよび証明データCrtfとを公開復号鍵(公開認証鍵)KPmasterにより暗号化された形で記録保持する手段を有している。
ここで、メモリカード140および実施の形態5の配信サーバ12には、この公開復号鍵(公開認証鍵)KPmasterを記録保持する手段を有している。この公開復号鍵(公開認証鍵)KPmasterは、システム中でデータ出力を行なう全ての機器がセッションキーのやりとりに対して、相互にデータの授受を行なえる機器であることの証明と、セッションキーを相手方に送付する際に用いる暗号化鍵の獲得に用いるシステム共通の復号鍵である。
以下、さらに、実施の形態5の携帯電話機105、メモリカード140および配信サーバ12の構成をより詳しく説明する。
図32は、実施の形態5における携帯電話機105の構成を説明するための概略ブロック図である。
図12に示した実施の形態2の携帯電話機101の構成と異なる点は、KPp保持部1524の替わりに、公開復号鍵(公開認証鍵)KPmasterにより暗号化された、公開暗号鍵KPpおよび証明データCrtfを保持するための[KPp,Crtf]KPmaster保持部1525を備える構成となっていることである。
携帯電話機105のその他の点は、図12に示した実施の形態2の携帯電話機101の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図33は、実施の形態5のメモリカード140に対応した配信サーバ12の構成を示す概略ブロック図である。図11に示した実施の形態2の配信サーバ11の構成と異なる点は、データ処理部310は、公開復号鍵KPmasterを保持するKPmaster保持部324と、KPmaster保持部324から出力される公開復号鍵KPmasterに基づいて、通信網から通信装置350を介してデータバスBS1に与えられるデータを復号するための復号処理部326とをさらに備える構成となっている点である。暗号化処理部316は、復号処理部326での復号処理により抽出された公開暗号化鍵KPmediaにより、Ks発生部314で発生されたセッションキーKsを暗号化し、また、配信制御部312は、復号処理部326での復号処理により抽出された証明データCrtfにより、配信を求めてきたメモリカードおよび携帯電話機が正規であるかの認証を行なう。
配信サーバ12のその他の点は、図12に示した実施の形態2の配信サーバ11の構成の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
図34は、本発明の実施の形態5のメモリカード140の構成を説明するための概略ブロック図であり、実施の形態2の図13と対比される図である。
実施の形態5のメモリカード140の構成が、実施の形態2のメモリカード120の構成と異なる点は、まず、メモリカード140は、公開暗号鍵KPmediaおよび証明データCrtfとを公開復号鍵(公開認証鍵)KPmasterにより暗号化された形で記録保持する[KPmedia,Crtf]KPmaster保持部1442を備える構成となっていることである。一方で、切換えスイッチ1436は省略され、[KPmedia,Crtf]KPmaster保持部1442の出力は直接データバスBS3に与えられる。
さらに、メモリカード140は、公開復号鍵KPmasterを記録保持するためのKPmaster保持部1450と、KPmaster保持部1450から出力される公開復号鍵KPmasterに基づいて、データバスBS3上のデータを復号するための復号処理部1452とを備える。
復号処理部1452での復号処理により抽出される公開暗号化鍵KPmediaおよび証明データCrtfのうち、公開暗号化鍵KPmediaは、暗号化処理部1430に与えられ、証明データCrtfは、データバスBS5を介して、コントローラ1420に与えられる。
メモリカード140のその他の構成は、図13に示したメモリカード120の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
[配信モード]
図35および図36は、図34で説明したメモリカード140を用いた配信モードを説明するための第1および第2のフローチャートである。
図35および図36においても、ユーザ1が、メモリカード140を装着した携帯電話機105にて配信サーバ12からコンテンツデータの配信を受ける場合の動作を説明している。
まず、ユーザ1の携帯電話機105から、ユーザによりタッチキー1108のキーボタンの繰作等によって、配信リクエストがなされる(ステップS100)。
また、メモリカード140において保持される公開暗号化鍵KPmediaは、他のメモリカードにおける公開暗号化鍵KPmediaと区別するために公開暗号化鍵KPmedia(1)としている。さらに、メモリカード140、携帯電話機105における証明データをそれぞれCrtf(1)、Crtf(p)とする。
メモリカード140においては、この配信リクエストに応じて、[KPmedia,Crtf]KPmaster保持部1442から、公開暗号化鍵KPmedia(1)および証明データCrtf(1)を暗号化したデータ[KPmedia(1),Crtf(1)]KPmasterを携帯電話機105に対して出力する(ステップS102´)。
携帯電話機105では、メモリカード140からのデータ[KPmedia(1),Crtf(1)]KPmasterとともに、[KPp,Crtf]KPmaster保持部1525からのデータ[KPp,Crtf(p)]KPmaster、配信リクエストを配信サーバ12に対して送信する(ステップS103)。
配信サーバ12では、メモリカード140から転送された配信リクエストならびにデータ[KPp,Crtf(p)]KPmaster、[KPmedia(1),Crtf(1)]KPmasterを受信すると(ステップS104´)、公開復号鍵KPmasterにより復号処理部326が復号処理を行い、証明データCrtf(1)、Crtf(p)、公開暗号化鍵KPp、公開暗号化鍵KPmedia(1)の抽出を行なう(ステップS105)。
復号された証明データCrtf(1)およびCrtf(p)に基づいて、配信制御部312は、配信サーバ12に対して照会を行ない、メモリカードと携帯電話機の証明データCrtf(1)およびCrtf(p)がともに正規の証明データの場合は次の処理に移行し(ステップS106´)、いずれかが正規の証明データでない場合には、処理を終了する(ステップS154)。
照会の結果、正規の証明データであることが確認されると、配信サーバ12では、セッションキー発生部314が、セッションキーKsを生成する。さらに、配信サーバ12内の暗号化処理部316が、受信した公開暗号化鍵KPmedia(1)により、このセッションキーKsを暗号化して暗号化セッションキー[Ks]Kmedia(1)を生成する(ステップS108)。
続いて、配信サーバ12は、暗号化セッションキー[Ks]Kmedia(1)をデータバスBS1に与える。通信装置350は、暗号化処理部316からの暗号化セッションキー[Ks]Kmedia(1)を、通信網を通じて、携帯電話機105のメモリカード140に対して送信する(ステップS110)。
携帯電話機105が、暗号化セッションキー[Ks]Kmedia(1)を受信すると(ステップS112)、メモリカード140においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、秘密復号鍵Kmedia(1)で復号処理することにより、セッションキーKsを復号し抽出する(ステップS114)。
さらに、メモリカード140においては、Ks1発生部1432によりセッションキーKs1が生成される(ステップS115)。
続いて、配信モードにおいては、切換スイッチ1409は、接点PaまたはPbが順次閉じる状態が選択されるので、暗号化処理部1406は、接点Paを介してセッションキー発生部1432から与えられるセッションキーKs1と接点Pbを介してKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)(メモリカード140に対する公開暗号化鍵)とを、セッションキーKsにより暗号化し(ステップS116)、データ[KPcard(1)、Ks1]Ksを生成する(ステップS118)。
携帯電話機105は、暗号化処理部1406により暗号化されたデータ[KPcard(1)、Ks1]Ksを配信サーバ12に対して送信する(ステップS120)。
配信サーバ12では、通信装置350によりデータ[KPcard(1)、Ks1]Ksが受信され(ステップS122)、データバスBS1に与えられたデータ[KPcard(1)、Ks1]Ksを復号処理部318が、セッションキーKsにより復号処理して、公開暗号化鍵KPcard(1)およびセッションキーKs1を復号抽出する(ステップS124)。
続いて、配信制御部312は、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータ等を含むライセンス情報データLicenseを生成する(ステップS126)。
さらに、配信サーバ12は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、通信装置350を介して、メモリカード140に送信する(ステップS128)。
携帯電話機105が暗号化コンテンツデータ[Dc]Kcを受信すると(ステップS130)、メモリカード140においては、受信した暗号化コンテンツデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS132)。
一方、配信サーバ12は、ライセンスキーKcを配信情報データベース304より取得し(ステップS134)、暗号化処理部320は、配信制御部312からのライセンスキーKcとライセンス情報データLicenseとを、復号処理部318より与えられた公開暗号化鍵KPcard(1)により暗号化処理する(ステップS136)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータ[Kc、License]Kcard(1)を受取って、さらに、メモリカード140からのセッションキーKs1により暗号化したデータをデータバスBS1に与える。通信装置350は、暗号化処理部322により暗号化されたデータ[[Kc,License]Kcard(1)]Ks1をメモリカード140に対して送信する。
携帯電話機105がデータ[[Kc,License]Kcard(1)]Ks1を受信すると(ステップS142)、メモリカード140においては、復号処理部1410が接点Pfを介してKs1発生部1432から与えられるセッションキーKs1により復号処理を行ない、データ[Kc,License]Kcard(1)を抽出し、メモリ1412に格納する(ステップS146)。
さらに、メモリカード140においては、コントローラ1420により制御されて、復号処理部1416が、メモリ1412に格納されたデータ[Kc,License]Kcard(1)を復号し、復号されたライセンス情報データLicenseを、レジスタ1500に格納する(ステップ148)。
以上のような動作により、メモリカード140自身が、暗号化コンテンツデータを送る側(配信サーバ12)に、公開暗号化鍵KPmedia(1)およびセッションキーKs1を送信した上で、配信を受けることができ、メモリカード140は、音楽を再生可能な状態となる。
さらに、メモリカード140から配信サーバ12へは、配信受理が通知され、配信サーバ12で配信受理を受信すると(ステップS150)、課金データベース302にユーザ1の課金データが格納され(ステップS152)、処理が終了する(ステップS154)。
以上のような配信モードでは、メモリカードおよび携帯電話機の認証がなされた上でコンテンツデータの配信が行われるので、システムのセキュリティおよび著作権の保護がより強化される。
[再生モード]
図37および図38は、携帯電話機105内において、メモリカード140に保持された暗号化コンテンツデータから、音楽信号を復号化し、音楽として外部に出力するための再生処理を説明する第1および第2のフローチャートである。
図37および図38を参照して、携帯電話機105のタッチキー1108等からのユーザ1の指示により、再生リクエストが携帯電話機105に対して出力される(ステップS200)。
これに応じて携帯電話機105からは、メモリカード140に対して、データ[KPp,Crtf(p)]KPmasterが送信される(ステップS241)。
メモリカード140においては、データ[KPp,Crtf(p)]KPmasterを受信すると、復号処理部1452により復号処理が行われ、公開暗号化鍵KPpおよびデータCrtfの抽出が行われる(ステップS243)。
抽出された証明データCrtfに基づいて、コントローラ1420は、携帯電話機105が正規の機器であるかを判断し(ステップS245)、正規の機器と判断した場合は、処理は次のステップS246に移行し、正規の機器でないと判断した場合は、処理を終了する(ステップS280)。
正規の機器であると判断された場合、メモリカード140では、セッションキーKs1を生成する(ステップS246)。メモリカード140は、さらに、抽出された公開暗号化鍵KPpによりセッションキーKs1を暗号化し(ステップS248)、生成された暗号化セッションキー[Ks1]Kpを携帯電話機105に対して送信する(ステップS250)。
携帯電話機105では、メモリカード140からの暗号化セッションキー[Ks1]Kpを受信すると、復号処理部1522が、秘密復号鍵Kpにより復号化してメモリカード140で生成したセッションキーKs1を抽出する(ステップS252)。続いて、Ks発生部1502がセッションキーKsを生成し(ステップS253)、携帯電話機105の暗号化処理部1504は、携帯電話機105で生成したセッションキーKsをセッションキーKs1により暗号化して、暗号化セッションキー[Ks]Ks1を生成し(ステップS254)、この暗号化セッションキー[Ks]Ks1をメモリカード140に対して送信する(ステップS256)。
メモリカード140は、データバスBS2を介して、携帯電話機105により生成され、かつ暗号化されたセッションキーKsを受け取り、セッションキーKs1により復号し、携帯電話機105で生成したセッションキーKsを抽出する(ステップS258)。
続いて、メモリカード140において、コントローラ1420は、レジスタ1500に保持されるライセンス情報データLicenseに基づいて、復号可能であるかを判断し(ステップS259)、復号可能と判断した場合は、次の処理に移行し、復号不可能と判断した場合は、処理を終了する(ステップS280)。
続いて、メモリカード140は、メモリ1412から、暗号化されているデータ[Kc,License]Kcard(1)を読み出し、復号処理部1416が復号処理を行なう(ステップS260)。
秘密復号鍵Kcard(1)により、メモリ1412から読み出されたデータを復号可能な場合(ステップS262)、ライセンスキーKcが抽出される(ステップS264)。一方、復号不可能の場合、処理は終了する(ステップS280)。
メモリ1412から読み出されたデータを復号可能な場合は、さらに、レジスタ1500内のライセンス情報データLicenseのうち、再生回数に関するデータが変更される(ステップS266)。
続いて、メモリカード140においては、暗号化処理部1406が、抽出したセッションキーKsにより、ライセンスキーKcを暗号化し(ステップS268)、暗号化されたライセンスキー[Kc]KsをデータバスBS2に与える(ステップS270)。
携帯電話機105の復号処理部1506は、セッションキーKsにより復号化処理を行なうことにより、ライセンスキーKcを取得する(ステップS272)。
続いて、メモリカード140は、暗号化コンテンツデータ[Dc]Kcをメモリ1412から読み出し、データバスBS2に与える(ステップS274)。
携帯電話機105の音楽再生部1508は、暗号化コンテンツデータ[Dc]Kcを、抽出されたライセンスキーKcにより復号処理して平文のコンテンツデータを生成し(ステップS276)、コンテンツデータから音楽信号を再生して混合部1510に与える(ステップS276)。デジタルアナログ変換部1512は、混合部1510からのデータを受け取って変換し、外部に再生された音楽を出力し、処理が終了する(ステップS232)。
このような構成とすることで、メモリカード自身および携帯電話自身が、それぞれセッションキーKs1またはKsを生成し、これにより暗号化コンテンツデータの授受を行なった上で、再生動作を行なうことが可能となる。
さらに、メモリカード140が携帯電話機105の認証を行なった上で、再生動作を行なうため、システムのセキュリティおよび著作権の保護が向上する。
[移動または複製モード]
図39および図40は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第1および第2のフローチャートである。
まず、携帯電話機105と同様の構成を有する携帯電話機106が送信側であり、携帯電話機105が受信側であるものとする。また、携帯電話機106にも、メモリカード140と同様の構成を有するメモリカード142が装着されているものとする。
携帯電話機106は、まず、携帯電話機105に対して、移動リクエストまたは複製リクエストを出力する(ステップS300)。
携帯電話機105がこのリクエストを受信すると(ステップS301)、メモリカード142は、これに応じて、メモリ1412内の暗号化コンテンツデータ[Dc]Kcを読み出して、メモリカード140に対して出力し(ステップS302)、メモリカード140では、暗号化コンテンツデータ[Dc]Kcをメモリ1412に格納する(ステップS304)。
続いて、携帯電話機106および105においては、ステップS300において与えられたリクエストが、「移動リクエスト」であるか「複製リクエスト」であるかが判断され(ステップS306、ステップS306´)、「移動リクエスト」である場合、メモリカード140は、この移動リクエストに応じて、[KPmedia,Crtf]KPmaster保持部1442から、公開暗号化鍵KPmedia(1)および証明データCrtf(1)を暗号化したデータ[KPmedia(1),Crtf(1)]KPmasterを携帯電話機105に対して出力する(ステップS307)。
携帯電話機105では、メモリカード140からのデータ[KPmedia(1),Crtf(1)]KPmasterを携帯電話機106に対して送信する(ステップS308)。
携帯電話機106では、メモリカード140から転送されたデータ[KPmedia(1),Crtf(1)]KPmasterを受信すると(ステップS309)、メモリカード142内の復号処理部1452が復号処理を行い、証明データCrtf(1)、公開暗号化鍵KPmedia(1)の抽出を行なう(ステップS310)。
復号された証明データCrtf(1)に基づいて、コントローラ1420は、認証を行ない、正規メモリカードからのアクセスの場合は次の処理に移行し(ステップS311)、正規メモリカードでない場合には、携帯電話機106は移動不可の通知を送信するとともに、メモリカード142は処理を終了する(ステップS374)。携帯電話機105が移動不可通知を受信すると(ステップS313)、メモリカード140も処理を終了する(ステップS374)。
一方、ステップS311での照会の結果、正規メモリカードであることが確認されると、メモリカード142のKs2発生回路1432は、セッションキーKs2を生成し(ステップS314)、公開暗号化鍵KPmedia(1)を用いて、暗号化処理部1430がセッションキーKs2を暗号化する(ステップS315)。
携帯電話機106は、暗号化セッションキー[Ks2]KPmedia(1)を携帯電話機105に対して送信する(ステップS316)。携帯電話機105は、暗号化セッションキー[Ks2]KPmedia(1)を受信すると(ステップS318)、メモリカード140に伝達し、メモリカード140は、復号処理部1404が復号して、セッションキーKs2を受理する(ステップS320)。さらに、メモリカード140においてセッションキーKs1が生成される(ステップS321)。
メモリカード140においては、セッションキーKs2によりメモリカード140の公開暗号化鍵KPcard(1)およびセッションキーKs1を暗号化して(ステップS322)、携帯電話機105から携帯電話機106に対して暗号化されたデータ[KPcard(1)、Ks1]Ks2を送信する(ステップS324)。携帯電話機106は、データ[KPcard(1)、Ks1]Ks2を受信し(ステップS326)、メモリカード142に転送する。
メモリカード142においては、復号処理部1410が、メモリカード140から送信された暗号化データ[KPcard(1)、Ks1]Ks2をセッションキーKs2により復号化して、メモリカード140の公開暗号化鍵KPcard(1)、セッションキーKs1を復号抽出する(ステップS330)。
続いて、メモリカード142においては、メモリ1412からメモリカード142の公開暗号化鍵KPcard(2)により暗号化されているライセンスキーKc、ライセンス情報データLicenseに対応する[Kc、License]Kcard(2)読出される(ステップS332)。
続いて、メモリカード142の復号処理部1416が、秘密復号鍵Kcard(2)により、ライセンスキーKc、ライセンス情報データLicenseを復号処理する(ステップS334)。
メモリカード142のコントローラ1420は、このようにして復号されたライセンス情報データLicenseの値を、レジスタ1500内のデータ値と置換する(ステップS336)。
さらに、メモリカード142の暗号化処理部1414は、復号処理部1410において抽出されたメモリカード140における公開暗号化鍵KPcard(1)により、ライセンスキーKc、ライセンス情報データLicenseとを暗号化する(ステップS338)。
メモリカード142の暗号化処理部1414により暗号化されたデータは、切換スイッチ1409(接点Pdが閉じている)を介して、さらに、暗号化処理部1406に与えられ、メモリカード142の暗号化処理部1406は、データ[Kc,License]Kcard(1)をセッションキーKs1により暗号化してデータ[[Kc,License]Kcard(1)]Ks1を生成する(ステップS340)。
続いて、メモリカード142は、携帯電話機106に対してデータ[[Kc,License]Kcard(1)]Ks1を出力し(ステップS342)、携帯電話機106はデータ[[Kc,License]Kcard(1)]Ks1を携帯電話機105に対して送信する(ステップS344)。
携帯電話機105が受信したデータ[[Kc,License]Kcard(1)]Ks1は(ステップS346)、メモリカード140に対して伝達され、メモリカード140の復号処理部1410は、暗号化されたデータ[[Kc,License]Kcard(1)]Ks1を復号して、データ[Kc,License]Kcard(1)を受理する(ステップS348)。
メモリカード140においては、復号処理部1410により、セッションキーKs1に基づいて復号化処理されたデータ[Kc,License]Kcard(1)をメモリ1412に格納する(ステップS350)。さらに、メモリカード140においては、復号処理部1416が、秘密復号鍵Kcard(1)に基づいて、データ[Kc,License]Kcard(1)を復号し、復号されたライセンス情報データLicenseをレジスタ1500に格納する(ステップS352)。
以後の移動モードにおける処理ならびに複製モードにおけるメモリカード140および142の処理は、図18および図19で説明した実施の形態2のメモリカード120、122等の処理と同様であるので、その説明は繰り返さない。
このような構成とすることで、移動元および移動先のメモリカード自身が、セッションキーをそれぞれ生成した上で、移動動作を行なうこと、および複製動作を行なうことが可能となる。
したがって、データバス上等で伝達されるデータの暗号化キーが、セッションごとに、かつ、磯器ごとに変更されるので、データ授受のセキュリティが一層向上するという効果がある。
しかも、以上のような構成を用いることで、たとえば、メモリカード142からメモリカード140へのデータの移動を、上述したようなセッションキー発生回路1502を有する携帯電話端末を介さずに、メモリカードとメモリカードとを接続可能なインタフェース機器により行なうことも可能となり、ユーザの利便性が一層向上するという効果がある。
ここで、移動モード時には、再生情報内の再生回数を制限するライセンス情報データについては、メモリ1412に記録されたライセンス情報データを、レジスタ1500にて再生の都度修正された再生回数を記録したライセンス情報データに変更することでライセンス情報データを更新する。このようにして、メモリカード間をコンテンツデータが移動しても、再生回数に制限があるコンテンツデータの再生回数は、配信時に決められた再生回数の制限を越えることがないようにすることが可能である。
しかも、メモリカード142がメモリカード140の認証を行った上で、移動動作を行なうため、システムのセキュリティおよび著作権の保護が向上する。
[実施の形態6]
図41は、本発明の実施の形態6のコンテンツデータ販売機3010の構成を示す概略ブロック図であり、実施の形態4の図27と対比される図である。
ただし、以下の説明では、実施の形態5で説明したメモリカード140との間のインタフェースのためにメモリスロット2030を設ける構成とし、実施の形態4の変形例と同様に、携帯電話機105を介することなく、メモリカード140とコンテンツデータ販売機3010とが直接データの授受を行なう構成であるものとする。
もちろん、コネクタ2010により、携帯電話機105を介して、メモリカード140とコンテンツデータ販売磯3010とがデータの授受を行なう構成とすることも可能である。
したがって、コンテンツデータ販売機3010の構成が、実施の形態4のコンテンツデータ販売機3000の構成と異なる点は、コネクタ2010の代わりに、メモリスロット2030が設けられていることと、データ処理部2100は、公開復号鍵KPmasterを保持するKPmaster保持部324と、KPmaster保持部324から出力される公開復号鍵KPmasterに基づいて、通信網から通信装置350を介してデータバスBS1に与えられるデータを復号するための復号処理部326とをさらに備える構成となっている点である。暗号化処理部316は、復号処理部326での復号処理により抽出された公開暗号化鍵KPmediaにより、Ks発生部314で発生されたセッションキーKsを暗号化し、また、配信制御部312は、復号処理部326での復号処理により抽出された証明データCrtfにより、配信を求めてきたメモリカードが正規のメモリカードであるかの認証を行なう。
コンテンツデータ販売機3010のその他の点は、図27に示した実施の形態4のコンテンツデータ販売機3000の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
[配信モード]
図42および図43は、図41で説明したコンテンツデータ販売機3010を用いたデータ配信システムにおける配信動作を説明するための第1および第2のフローチャートである。
図42および図43においては、ユーザ1が、メモリカード140を用いることで、コンテンツデータ販売機3010からコンテンツデータ(音楽データ)の配信を受ける場合の動作を説明している。
まず、ユーザが、コンテンツデータ販売機3010のキーボード2004のキーボタンの操作等によって、配信リクエストを指示する(ステップS500)。
コンテンツデータ販売機3010からは、メモリカード140に対して、認証のためのデータ[KPmedia,Crtf]KPmasterの送信依頼が出力される(ステップS502´)。
メモリカード140においては、この送信依頼に応じて、[KPmedia,Crtf]KPmaster保持部1442から、公開暗号化鍵KPmedia(1)および証明データCrtf(1)を暗号化したデータ[KPmedia(1),Crtf(1)]KPmasterをコンテンツデータ販売機3010に対して出力する(ステップS507)。
コンテンツデータ販売機3010では、メモリカード140から転送されたデータ[KPmedia(1),Crtf(1)]KPmasterを受信すると、公開復号鍵KPmasterにより復号処理部326が復号処理を行い、証明データCrtf(1)、公開暗号化鍵KPp、公開暗号化鍵KPmedia(1)の抽出を行なう(ステップS509)。
復号された証明データCrtf(1)に基づいて、配信制御部312は、正規メモリカードからのアクセスかどうかの判断を行なう。正規のメモリカードの場合は次の処理に移行し(ステップS511)、正規メモリカードでない場合には、管理サーバ2200中の管理データベースに異常終了記録を格納し(ステップS561)、処理を終了する(ステップS562)。
コンテンツデータ販売機3010は、ステップS511での照会の結果、正規メモリカードであることが確認されると、ディスプレイ2002を介してユーザに料金投入を案内し、料金徴収を行なう(ステップS512)。
続いて、コンテンツデータ販売機3010は、セッションキー発生部314が、セッションキーKsを生成する。さらに、コンテンツデータ販売機3010内の暗号化処理部316が、受信した公開暗号化鍵KPmedia(1)により、このセッションキーKsを暗号化して暗号化セッションキー[Ks]Kmedia(1)を生成する(ステップS514)。
続いて、コンテンツデータ販売機3010は、暗号化セッションキー[Ks]Kmedia(1)をデータバスBS1に与え、カードスロット2030から出力する(ステップS516)。
メモリカード140においては、メモリインタフェース1200を介して、データバスBS3に与えられた暗号化セッションキー[Ks]Kmedia(1)を、復号処理部1404が、秘密復号鍵Kmedia(1)により復号処理することにより、セッションキーKsを復号し抽出する(ステップS520)。さらに、メモリカード140では、セッションキーKs1が生成される(ステップS521)。
続いて、配信モードにおいては、切換スイッチ1408は、接点Paが閉じる状態が選択されているので、暗号化処理部1406は、接点Paを介してKPcard(1)保持部1405から与えられる公開暗号化鍵KPcard(1)を、セッションキーKsにより暗号化し(ステップS522)、データ[KPcard(1)]Ksを生成する(ステップS524)。
コンテンツデータ販売機3010では、カードスロット2030を介してデータ[KPcard(1)]Ksが受信され(ステップS528)、データバスBS1に与えられたデータ[KPcard(1)]Ksを復号処理部318が、セッションキーKsにより復号処理して、公開暗号化鍵KPcard(1)を復号抽出する(ステップS530)。
続いて、配信制御部312は、配信情報データベース304等に保持されているデータを元に、ライセンスIDデータ等を含むライセンス情報データLicenseを生成する(ステップS532)。
さらに、コンテンツデータ販売機3010は、暗号化コンテンツデータ[Dc]Kcを配信情報データベース304より取得して、カードスロット2030を介して、メモリカード140に送信する(ステップS534)。
メモリカード140においては、受信した暗号化コンテンツデータ[Dc]Kcをそのままメモリ1412に格納する(ステップS538)。
一方、コンテンツデータ販売機3010は、ライセンスキーKcを配信情報データベース304より取得し(ステップS540)、暗号化処理部320は、配信制御部312からのライセンスキーKcとライセンス情報データLicenseとを、復号処理部318より与えられた公開暗号化鍵KPcard(1)により暗号化処理する(ステップS542)。
暗号化処理部322は、暗号化処理部320により暗号化されたデータ[Kc、License]Kcard(1)を受取って、さらにセッションキーKsにより暗号化したデータをデータバスBS1に与え、暗号化処理部322により暗号化されたデータ[[Kc,License]Kcard(1)]Ks1がメモリカード140に対して送信される(ステップS546)。
メモリカード140においては、復号処理部1410がセッションキーKs1により復号処理を行ない、データ[Kc,License]Kcard(1)を抽出し、メモリ1412に格納する(ステップS552)。
さらに、メモリカード140においては、コントローラ1420により制御されて、復号処理部1416が、メモリ1412に格納されたデータ[Kc,License]Kcard(1)を復号し、復号されたライセンス情報データLicenseを、レジスタ1500に格納する(ステップS554)。
以上のような動作により、メモリカード140は、コンテンツデータから音楽を再生可能な状態となる。
さらに、メモリカード140からコンテンツデータ販売機3010へは、配信受理が通知され(ステップS558)、コンテンツデータ販売機3010で配信受理を受信すると、管理サーバ2200中の管理データベースに販売記録が送信され(ステップS560)、処理が終了する(ステップS562)。
以上のような構成により、ユーザは、より簡易に暗号化された音楽データ等のコンテンツデータの配信を受けることができる。しかも、メモリカードの認証がなされた上でコンテンツデータの配信が行われるので、システムのセキュリティおよび著作権の保護がより強化される。
[実施の形態7]
図44は、実施の形態7における携帯電話機107の構成を説明するための概略ブロック図である。
図32に示した実施の形態5の携帯電話機105の構成と異なる点は、携帯電話機という再生装置に共通な復号鍵Kcomを保持するKcom保持部1530と、復号処理部1506の出力を受けて、復号鍵Kcomについて復号し、音楽再生部1508にライセンスキーKcを与える復号処理部1532とを備える構成となっていることである。
携帯電話機107のその他の点は、図32に示した実施の形態5の携帯電話機105の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。メモリカード140の構成も同様である。
すなわち、実施の形態7では、実施の形態5において、音楽再生部1508に最終的にライセンスキーKcと与えられる以前において、システムを構成する機器間で授受されていたライセンスキーKcを、実施の形態7では、さらに暗号化した[Kc]Kcomという状態でやり取りする以外は、実施の形態5の構成と同様である。
なお、以下の説明では、復号鍵Kcomは共通鍵であるものとして説明するが、本発明はこのような場合に限定されず、たとえば、暗号化は公開鍵KPcomで行い、復号化を公開暗号化鍵KPcomとは非対称な秘密復号鍵Kcomで行なう構成としてもよい。
図45は、実施の形態7の携帯電話機107に対応した配信サーバ13の構成を示す概略ブロック図である。図33に示した実施の形態5の配信サーバ12の構成と異なる点は、データ処理部310は、復号鍵Kcomを保持するKcom保持部330と、配信制御部312を介して配信情報データベース304から与えられるライセンスキーKcを復号鍵Kcomにより暗号化処理して、暗号化ライセンスキー[Kc]Kcomとして暗号化処理部320に与える暗号化処理部332をさらに備える構成となっている点である。
配信サーバ13のその他の点は、図33に示した実施の形態5の配信サーバ12の構成の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
[配信モード]
図46および図47は、図44および45で説明した配信サーバ13と携帯電話機107を用いた配信モードを説明するための第1および第2のフローチャートである。
図46および図47においても、ユーザ1が、メモリカード140を用いることで、配信サーバ13からコンテンツデータ(音楽データ)の配信を受ける場合の動作を説明している。
ただし、図46および図47の処理は、ステップS134において、配信サーバ13が、ライセンスキーKcを配信情報データベース304より取得した後、暗号化処理部332がキーKcを暗号化して(ステップS135)、以後は、暗号化ライセンスキー[Kc]Kcomとして授受される点を除いては、図35および図36で説明した実施の形態5の配信モードと同様であるので、その説明は繰り返さない。
以上のような配信モードでは、実施の形態5に比べて、さらにシステムのセキュリティが強化される。
[再生動作]
図48および図49は、携帯電話機107内において、メモリカード140に保持された暗号化コンテンツデータから、音楽信号を再生し、音楽として外部に出力するための再生処理を説明する第1および第2のフローチャートである。
ただし、図48および図49に示した再生処理は、ステップS264でメモリカード140のメモリ1412から読み出されるキーが、暗号化ライセンスキー[Kc]Kcomであり、以後、暗号化ラセンスキー[Kc]Kcomとして携帯電話機107に送信され、携帯電話機107において、ステップS273で復号処理部1532によりキー[Kc]Kcomが復号されライセンスキーKcが音楽再生部1508に与えられる点以外は、図37および図38に示した実施の形態5の再生処理と同様であるのでその説明は繰り返さない。
このような構成とすることで、再生モードにおけるシステムのセキュリティおよび著作権の保護が一層向上する。
[移動または複製モード]
図50および図51は、実施の形態7において、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第1および第2のフローチャートである。
ただし、図50および図51の処理は、ライセンスキーKcが、暗号化ライセンスキー[Kc]Kcomとして授受される点を除いては、図39および図40で説明した実施の形態5の移動または複製モードの動作と同様であるので、その説明は繰り返さない。
このような構成とすることで、移動または複製モードにおけるシステムのセキュリティおよび著作権の保護が一層向上する。
[実施の形態8]
図52は、本発明の実施の形態8のコンテンツデータ販売機3020の構成を示す概略ブロック図であり、実施の形態6の図41と対比される図である。
コンテンツデータ販売機3020の構成が、実施の形態6のコンテンツデータ販売機3010の構成と異なる点は、データ処理部2100は、復号鍵Kcomを保持するKcom保持部330と、配信制御部312を介して配信情報データベース304から与えられるライセンスキーKcを復号鍵Kcomにより暗号化処理して、暗号化ライセンスキー[Kc]Kcomとして暗号化処理部320に与える暗号化処理部332をさらに備える構成となっている点である。
コンテンツデータ販売機3020のその他の点は、図41に示した実施の形態6のコンテンツデータ販売機3010の構成の構成と同様であるので、同一部分には同一符号を付してその説明は繰り返さない。
もちろん、実施の形態8でも、コネクタ2010により、携帯電話機107を介して、メモリカード140とコンテンツデータ販売機3020とがデータの授受を行なう構成とすることも可能である。
[配信モード]
図53および図54は、図52で説明したコンテンツデータ販売機3020を用いたデータ配信システムにおける配信モードを説明するための第1および第2のフローチャートである。
図53および図54においては、ユーザ1が、メモリカード140を用いることで、コンテンツデータ販売機3020からコンテンツデータ(音楽データ)の配信を受ける場合の動作を説明している。
ただし、図53および図54の処理は、ステップS540において、コンテンツデータ販売機3020が、ライセンスキーKcを配信情報データベース304より取得した後、暗号化処理部332がライセンスキーKcを暗号化して(ステップS541)、以後は、暗号化ライセンスキー[Kc]Kcomとして授受される点を除いては、図42および図43で説明した実施の形態5の配信動作と同様であるので、その説明は繰り返さない。
以上のような配信モードでは、実施の形態6に比べて、さらにシステムのセキュリティが強化される。
ここでは暗号化コンテンツデータを配信し、メモリカード110、120、140内のメモリ1412に格納した後、ライセンスキーKc、ライセンス情報データLicenseの配信を受けるように説明したが、逆にライセンスキーKc、ライセンス情報データLicenseを配信し、メモリカード110、120、140内のレジスタ1500に格納した後、暗号化コンテンツデータの配信を受けても構わない。
さらに、移動モードにおいても配信モードと同様に、暗号化コンテンツデータ、ライセンスキーKc、ライセンス情報データLicenseのいずれの移動が先であっても構わない。
なお、以上説明してきた各実施の形態において、配信データとしてコンテンツデータに付随する非暗号化データ、たとえば、上記音楽データの曲名、実演者(歌手、演奏家等)、作曲家、作詞家等の当該音楽データ(コンテンツデータ)に関する著作情報や配信サーバ10、11、コンテンツデータ販売機3000、3001に対してアクセスするための情報等を、付加データDiとして暗号化コンテンツデータと併せて配信することも可能である。この付加データDiは、配信、移動、複製においてはコンテンツデータとともに処理され、再生時には分離されてコンテンツデータとは個別にアクセス可能となるように、暗号化コンテンツデータと同じメモリ1412に格納される。
[実施の形態9]
図55は、以上説明してきたメモリカード110,120,140等の端子1202部分の構成を説明する概略ブロック図である。
以下では、メモリカード140の端子1202部分の構成であるものとして説明する。
メモリカード140には、端子1202からシリアルにデータやコマンドが与えられる。これに対して、メモリカード140中のデータバスBS3には、パラレルにデータやコマンドが伝達されるものとする。
図55は、このようなメモリカード140へのデータ入力時のシリアル・パラレル変換と、データ出力時のパラレル・シリアル変換を行なう構成を示す概略ブロック図である。
端子1202中のデータピン1460には、データ入出力のタイミングを指定するための信号である信号CSが与えられる。たとえば、信号CSが活性化(“L”レベル)となった後の所定期間後に、データ入力ピン1462に与えられるデータが“L”レベルとなることで、データ入力のタイミングが検出される。どうように、信号CSが活性化(“L”レベル)となった後の所定期間後に、データ出力ピン1464に出力されるデータが“L”レベルとなることで、データ出力のタイミングが検出される。インタフェースコントローラ1490は、メモリカード140の外部からデータバスBS3へのデータ入力、およびデータバスBS3からメモリカード140外部へのデータ出力を管理する。
データ入力時は、データ入力ピン1462に与えられたデータは、バッファ1468を介して、縦列に接続されたD−フリップフロップ1470.0〜1470.7に入力される。すなわち、8ビット分のデータが入力された時点で、D−フリップフロップ1470.0〜1470.7の全てのデータが更新され、その時点で、インタフェースコントローラ1490により制御されて、データバッファ1427.0〜1427.7からデータバスBS3へデータがパラレルに出力される。
データ出力時は、データバスBS3からのデータがマルチプレクサ1476.1〜1476.7を介して、パラレルに与えられD−フリップフロップ1474.0〜1474.7に格納される。その後インタフェースコントローラ1490により制御されて、マルチプレクサ1476.1〜1476.7の接続が切換わり、D−フリップフロップ1474.0〜1474.7が縦列に接続される。この状態で、D−フリップフロップ1474.0〜1474.7のそれぞれに格納されたデータが、順次シリアルに、インタフェースコントローラ1490により制御される出力バッファ1470を介して、データ出力ピン1464から出力される。
[実施の形態9の変形例]
図56は、データ入力の速度を向上させるために、データ入力ピンの本数を1本から2本または4本に可変とすることが可能な、メモリカード140の端子1202部分の構成の変形例を説明するための概略ブロック図である。
図55に示した構成と異なる点は、まず、4本のデータ入力ピン1462.0〜1462.3およびそれらに対応する入力バッファ1468.0〜1468.3が設けられていることと、これらデータ入力ピン1462.0〜1462.3に与えらたコマンドを入力バッファ1468.0〜1468.3からインタフェースコントローラ1490に伝達するためのマルチプレクサ1467と、データ入力ピン1462.0〜1462.3に与えらたデータまたはコマンドを、入力バッファ1468.0〜1468.3からD−フリップフロップ1470.0〜1470.7に選択的に与えるためのマルチプレクサ1469.1〜1469.7とをさらに備える構成となっていることである。
次に動作について簡単に説明する。
電源投入後には、たとえば、メモリカード140は、1本のデータ入力ピン1462.0からのみデータ入力を受けつける状態となっている。
以下では、外部からデータ入力ピン1462.0〜1462.3およびマルチプレクサ1467を経由してインタフェースコントローラ1490に与えらたコマンドにより、インタフェースコントローラ1490がマルチプレクサ1469.1〜1469.7を制御することで、4本のデータ入力ピン1462.0〜1462.3からのデータをパラレルに入力するモードに動作モードが変更されたものとする。
まず、第1のタイミングで4本のデータ入力ピン1462.0〜1462.3に与えられたデータは、マルチプレクサ1469.1〜1469.3を経由してD−フリップフロップ1470.0〜1470.3に与えられる。
次の第2のタイミングで、マルチプレクサ1469.1〜1469.7の接続が切換わり、D−フリップフロップ1470.0〜1470.3の出力がそれぞれ、D−フリップフロップ1470.4〜1470.7に与えられて格納される。さらに第3のタイミングで、4本のデータ入力ピン1462.0〜1462.3に与えられたデータは、マルチプレクサ1469.1〜1469.3を経由してD−フリップフロップ1470.0〜1470.3に与えられる。
以上で、8ビット分のデータのD−フリップフロップ1470.0〜1470.7への格納が終了する。以後は、図55の場合と同様に、データバスBS3に対してパラレルに8ビット分のデータが与えられる。
データ出力の際の動作は、図55の場合と同様である。
以上のような構成により、データ配信時、特にコンテンツデータ販売機2000等からコンテンツデータを購入する際のメモリカード140へのデータ配信時間を短縮することが可能である。
また、以上説明した各実施の形態のうち、2つの携帯電話にそれぞれ装着された2つのメモリカード間で、たとえば、PHSのトランシーバモード等を利用することにより、コンテンツデータの移動を行なう処理を説明した実施の形態においては、このような構成に限定されず、たとえば、1つの携帯電話機に複数のメモリカードが同時装着可能な場合は、当該携帯電話機に2つのメモリカードを同時に装着することで、コンテンツデータの移動を行なう構成とすることも可能である。このようなコンテンツデータの移動の場合は、以上説明した各実施の形態において、2つの携帯電話機間での送受信のやりとりを省略すればよい。
また、以上説明した各実施の形態では、ライセンスキーKcは暗号化された状態で、メモリ1412に格納されるものとして説明したが、ライセンスキーKcは、復号された平文の状態でレジスタ1500に格納されるものとしてもよい。このような構成としても、レジスタ1500は、TRM領域内に設けられ、外部からライセンスキーKcを読み出すことはできないからである。
さらに、以上説明した各実施の形態では、暗号化コンテンツデータ[Dc]KcやライセンスキーKcを格納するのは、携帯電話機100等に着脱可能なメモリカードであるものとしたが、このようなメモリカードと同等の機能を有する回路を携帯電話磯内に作り込む構成としてもよい。この場合は、メモリカードの種類やメモリカードごとに規定されていた鍵は、このようにして作り込まれる回路の種類やこの回路ごとに規定されるものとすればよい。
この発明を詳細に説明し示してきたが、これは例示のためのみであって、限定となってはならず、発明の精神と範囲は添付の請求の範囲によってのみ限定されることが明らかに理解されるであろう。
【図面の簡単な説明】
図1は、本発明の情報配信システムの全体構成を概略的に説明するための概念図である。
図2は、図1に示した情報配信システムにおいて使用される通信のためのキーデータ(鍵データ)等の特性をまとめて説明する図である。
図3は、図1に示した配信サーバ10の構成を示す概略ブロック図である。
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
図6は、図1および図3〜図5で説明したデータ配信システムにおける配信モードを説明するための第1のフローチャートである。
図7は、図1および図3〜図5で説明したデータ配信システムにおける配信モードを説明するための第2のフローチャートである。
図8は、携帯電話機100内においてコンテンツデータを再生し、、音楽として外部に出力するための再生処理を説明するフローチャートである。
図9は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第1のフローチャートである。
図10は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第2のフローチャートである。
図11は、実施の形態2のメモリカード120に対応した音楽サーバ31の構成を示す概略ブロック図である。
図12は、実施の形態2における携帯電話機101の構成を説明するための概略ブロック図である。
図13は、本発明の実施の形態2のメモリカード120の構成を説明するための概略ブロック図である。
図14は、図13で説明したメモリカード120を用いた配信モードを説明するための第1のフローチャートである。
図15は、図13で説明したメモリカード120を用いた配信モードを説明するための第2のフローチャートである。
図16は、携帯電話機101内においてコンテンツデータを再生し、音楽として外部に出力するための再生処理を説明する第1のフローチャートである。
図17は、携帯電話機101内においてコンテンツデータを再生し、音楽として外部に出力するための再生処理を説明する第2のフローチャートである。
図18は、2つのメモリカード間でコンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第1のフローチャートである。
図19は、2つのメモリカード間でコンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第2のフローチャートである。
図20は、実施の形態3のデータ配信システムの構成を説明するための概念図である。
図21は、実施の形態3のコンテンツデータ販売機2000の構成を示す概略ブロック図である。
図22は、図20および図21で説明したデータ配信システムにおける配信モードを説明するための第1のフローチャートである。
図23は、図20および図21で説明したデータ配信システムにおける配信モードを説明するための第2のフローチャートである。
図24は、実施の形態3の変形例のコンテンツデータ販売機2001の構成を示す概念図である。
図25は、実施の形態3の変形例のデータ配信システムにおける配信モードを説明するための第1のフローチャートである。
図26は、実施の形態3の変形例のデータ配信システムにおける配信モードを説明するための第2のフローチャートである。
図27は、実施の形態4のコンテンツデータ販売機3000の構成を説明するための概略ブロック図である。
図28は、図27で説明したデータ配信システムにおける配信モードを説明するための第1のフローチャートである。
図29は、図27で説明したデータ配信システムにおける配信モードを説明するための第2のフローチャートである。
図30は、実施の形態4の変形例のデータ配信システムにおける配信モードを説明するための第1のフローチャートである。
図31は、実施の形態4の変形例のデータ配信システムにおける配信モードを説明するための第2のフローチャートである。
図32は、実施の形態5における携帯電話機105の構成を説明するための概略ブロック図である。
図33は、実施の形態5のメモリカード140に対応した配信サーバ12の構成を示す概略ブロック図である。
図34は、本発明の実施の形態5のメモリカード140の構成を説明するための概略ブロック図である。
図35は、メモリカード140を用いた配信モードを説明するための第1のフローチャートである。
図36は、メモリカード140を用いた配信モードを説明するための第2のフローチャートである。
図37は、メモリカード140に保持された暗号化コンテンツデータから、音楽として外部に出力するための再生処理を説明する第1のフローチャートである。
図38は、メモリカード140に保持された暗号化コンテンツデータから、音楽として外部に出力するための再生処理を説明する第2のフローチャートである。
図39は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第1のフローチャートである。
図40は、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第2のフローチャートである。
図41は、本発明の実施の形態6のコンテンツデータ販売機3010の構成を示す概略ブロック図である。
図42は、コンテンツデータ販売機3010を用いたデータ配信システムにおける配信モードを説明するための第1のフローチャートである。
図43は、コンテンツデータ販売機3010を用いたデータ配信システムにおける配信モードを説明するための第2のフローチャートである。
図44は、実施の形態7における携帯電話機107の構成を説明するための概略ブロック図である。
図45は、実施の形態7の携帯電話機107に対応した配信サーバ13の構成を示す概略ブロック図である。
図46は、配信サーバ12と携帯電話機107を用いた配信モードを説明するための第1のフローチャートである。
図47は、配信サーバ12と携帯電話機107を用いた配信モードを説明するための第2のフローチャートである。
図48は、メモリカード140に保持された暗号化コンテンツデータから、音楽として外部に出力するための再生処理を説明する第1のフローチャートである。
図49は、メモリカード140に保持された暗号化コンテンツデータから、音楽として外部に出力するための再生処理を説明する第2のフローチャートである。
図50は、実施の形態7において、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第1のフローチャートである。
図51は、実施の形態4において、2つのメモリカード間において、コンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明するための第2のフローチャートである。
図52は、本発明の実施の形態8のコンテンツデータ販売機3020の構成を示す概略ブロック図である。
図53は、コンテンツデータ販売機3020を用いたデータ配信システムにおける配信モードを説明するための第1のフローチャートである。
図54は、コンテンツデータ販売機3020を用いたデータ配信システムにおける配信モードを説明するための第2のフローチャートである。
図55は、メモリカード140の端子1202部分の構成を説明する概略ブロック図である。
図56は、メモリカード140の端子1202部分の構成の変形例を説明するための概略ブロック図である。

Claims (45)

  1. コンテンツデータ供給装置(11,12,13)から、暗号化コンテンツデータ [Dc]Kc と前記暗号化コンテンツデータを復号するためのライセンスキー(Kc)とのうち少なくとも前記ライセンスキーを複数のユーザの各端末に供給するためのデータ配信システムであって、
    前記コンテンツデータ供給装置(11,12,13)は、
    外部との間でデータを授受するための第1のインタフェース部(350)と、
    前記ライセンスキーの通信ごとに更新される第1の共通鍵(Ks)を生成する第1のセッションキー発生部(314)と、
    第1の公開暗号化鍵(KPmedia(1))により前記第1の共通鍵(Ks)を暗号化して([Ks]Kmedia(1))前記第1のインタフェース部に与えるためのセッションキー暗号化処理部(316)と、
    前記第1の共通鍵(Ks)により暗号化されて返信される第2の共通鍵(Ks1)と第2の公開暗号化鍵([Ks1,KPcard(1)]Ks)を前記第1の共通鍵(Ks)に基づいて復号し、前記第2の共通鍵(Ks1)と前記第2の公開暗号化鍵(KPcard(1))を抽出するセッションキー復号部(318)と、
    前記ライセンスキー(Kc)を、前記セッションキー復号部により抽出された前記第2の公開暗号化鍵(KPcard(1))により暗号化する([Kc]Kcard(1))ための第1のライセンスデータ暗号化処理部(320)と、
    前記第1のライセンスデータ暗号化処理部(320)の出力([Kc]Kcard(1))を前記セッションキー復号部により抽出された前記第2の共通鍵(Ks1)によりさらに暗号化して([[Kc]Kcard(1)]Ks1)前記第1のインタフェース部に与えて供給するための第2のライセンスデータ暗号化処理部(322)とを備え、
    各前記端末(101,105,107)は、
    外部との間でデータを授受するための第2のインタフェース部(1104)と、
    前記コンテンツデータ供給装置から少なくとも前記ライセンスキーを受けて格納するためのデータ格納部(120,140)とを備え、
    前記第1の公開暗号鍵(KPmedia(1))は、前記データ格納部(120)に対して予め定められており、
    前記データ格納部(120,140)は、
    前記第1の公開暗号化鍵(KPmedia(1))によって暗号化された前記第1の共通鍵 ([Ks]Kmedia(1))を復号するための第1の秘密復号鍵(Kmedia(1))を保持する第1の鍵保持部(1402)と、
    前記第1の公開暗号化鍵(KPmedia(1))によって暗号化された前記第1の共通鍵([Ks]Kmedia(1))を受けて、復号処理するための第1の復号処理部(1404)と、
    前記第2の公開暗号化鍵(KPcard(1))を保持するための第2の鍵保持部(1405)と、
    前記第2の共通鍵(Ks1)を生成する第2のセッションキー発生部(1432)と、
    前記第2の公開暗号化鍵(KPcard(1))と前記第2の共通鍵(Ks1)を、前記第1の共通鍵(Ks)に基づいて暗号化し([Ks1,KPcard(1)]Ks)、前記第2のインタフェース部に出力するための第1の暗号化処理部(1406)と、
    前記第2の公開暗号化鍵 (KPcard(1)) によって暗号化され、さらに前記第2の共通鍵 (Ks1) によって暗号化された、前記第2のライセンスデータ暗号化処理部からの前記ライセンスキーを受け([[Kc]Kcard(1)]Ks1)、前記第2の共通鍵(Ks1)に基づいて復号するための第2の復号処理部(1410)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化された前記ライセンスキー ([Kc]Kcard(1))を復号するためのデータ格納部ごとに固有な第2の秘密復号鍵(Kcard(1))を保持する第3の鍵保持部(1415)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化された前記ライセンスキーを受け([Kc]Kcard(1))、前記第2の秘密復号鍵(Kcard(1))により前記ライセンスキー(Kc)を復号し抽出するための第3の復号処理部(1416)と、
    前記暗号化コンテンツデータ([Dc]Kc)と前記ライセンスキー(Kc)を格納するための記憶部(1412,1500)とを備える、データ配信システム。
  2. 各前記端末は、コンテンツ再生部をさらに備え、
    前記コンテンツ再生部は、
    第3の公開暗号化鍵(KPp)にて暗号化されたデータ([Ks1]Kp)を復号する第3の秘密復号鍵(Kp)を保持するための第4の鍵保持部(1520)と、
    前記データ格納部にて前記第3の公開暗号化鍵(KPp)によって暗号化された前記第2の共通鍵([Ks1]Kp)を復号し抽出する(Ks1)ための第4の復号処理部(1522)と、
    第3の共通鍵(Ks)を生成する第3のセッションキー発生部(1502)と、
    前記第4の復号処理部(1522)にて復号し抽出した前記第2の共通鍵(Ks1)に基づいて、前記第3の共通鍵(Ks)を暗号化し出力する([Ks]Ks1)ための第2の暗号化処理部(1504)と、
    前記データ格納部にて前記第3の共通鍵(Ks)に基づいて暗号化された前記ライセンスキー([Kc]Ks)を復号し抽出する(Kc)ための第5の復号処理部(1506)と、
    前記データ格納部から前記記憶部に記録された前記暗号化コンテンツデータ([Dc]Kc)の供給を受け、抽出した前記ライセンスキー(Kc)にて復号し、再生するためのデータ再生部(1508)とをさらに備え、
    前記データ格納部は、
    前記第2のセッションキー発生部にて生成した前記第2の共通鍵(Ks1)を前記第3の公開暗号化鍵(KPp)に基づいて暗号化する([Ks1]Kp)第3の暗号化処理部(1430)をさらに備え、
    前記データ格納部は、前記コンテンツ再生部にて前記第2の共通鍵(Ks1)にて暗号化された前記第3の共通鍵([Ks]Ks1)を受けて、前記第2の復号処理部(1410)にて前記第2の共通鍵(Ks1)に基づいて復号し抽出した前記第3の共通鍵(Ks)により、前記記憶部に格納された前記ライセンスキー(Kc)を、前記第1の暗号化処理部(1406)にて暗号化し([Kc]Ks)、前記コンテンツ再生部へ出力することを指示する、請求項1記載のデータ配信システム。
  3. 前記データ格納部は、
    他のデータ格納部に対して少なくとも前記ライセンスキー(Kc)を移転するための移動処理において、前記他のデータ格納部の前記第1の公開暗号化鍵(KPmedia(2))によって前記第2の共通鍵(Ks1)を暗号化する([Ks1]Kmedia(2))ための第3の暗号化処理部(1430)と、
    前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))による暗号化処理を行なうための第4の暗号化処理部(1414)とをさらに含み、
    前記第2のセッションキー発生部(1432)は、前記移動処理に応じて、前記第2の共通鍵(Ks1)を発生し、
    前記第2の復号処理部(1410)は、前記移動処理に応じて、前記他のデータ格納部から前記第2の共通鍵(Ks1)によって暗号化され、入力される第4の共通鍵と前記他のデータ格納部の第2の公開暗号化鍵([Ks2,KPcard(2)]Ks1)とを復号して抽出し(Ks2,KPcard(2))
    前記第4の暗号化処理部(1414)は、前記移動処理に応じて、前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))により、前記記憶部に格納された前記ライセンスキー(Kc)を暗号化し([Kc]Kcard(2))
    前記第1の暗号化処理部(1406)は、前記移動処理に応じて、前記第4の暗号化処理部の出力([Kc]Kcard(2))を前記第4の共通鍵(Ks2)にて暗号化し([[Kc]Kcard(2)]Ks2)、前記他のデータ格納部に対して出力する、請求項1記載のデータ配信システム。
  4. 前記他のデータ格納部の移動処理に応じて、前記データ格納部が前記他のデータ格納部から前記ライセンスキー(Kc)の移転を受ける移動受理処理において、
    前記第1の復号処理部(1404)は、前記移動受理処理において、前記第1の公開暗号化鍵(KPmedia(1))によって暗号化され、入力される前記他のデータ格納部にて発生された前記第の共通鍵([Ks2]Kmedia(1))を復号して抽出し(Ks2)
    前記第2のセッションキー発生部(1432)は、前記移動受理処理に応じて、前記第の共通鍵(Ks1)を発生し、
    前記第1の暗号化処理部(1406)は、前記移動受理処理に応じて、第の共通鍵(Ks1)により、前記第2の公開暗号化鍵(KPcard(1))と前記第の共通鍵(Ks1)とを暗号化して出力し([Ks1,KPcard(1)]Ks1)
    前記第2の復号処理部(1410)は、前記他のデータ格納部において前記第2の公開暗号化鍵(KPcard(1))にて暗号化され、さらに前記第の共通鍵(Ks1)にて暗号化されたライセンスキー([[Kc]Kcard(1)]Ks1)を前記第の共通鍵(Ks1)にて復号する、請求項3記載のデータ配信システム。
  5. 前記記憶部(1412)は、前記第2の復号処理部(1410)の出力を受けて、前記第2の公開暗号化鍵(KPcard(1))により暗号化されている前記ライセンスキー([Kc]Kcard(1))を格納し、
    前記第3の復号処理部(1416)は、前記記憶部に格納されている前記第2の公開暗号化鍵(KPcard(1))により暗号化されている前記ライセンスキー([Kc]Kcard(1))を、前記第2の秘密復号鍵(Kcard(1))にて復号する、請求項1記載のデータ配信システム。
  6. 前記第3の復号処理部(1416)は、前記第2の復号処理部(1410)の出力を受けて、前記第2の公開暗号化鍵(KPcard(1))により暗号化されている前記ライセンスキー([Kc]Kcard(1))を、前記第2の秘密復号鍵(Kcard(1))にて復号し(Kc)
    前記記憶部(1500)は、前記第3の復号処理部(1416)の出力を受けて、前記ライセンスキー(Kc)を格納する、請求項1記載のデータ配信システム。
  7. 暗号化コンテンツデータ([Dc]Kc)と前記暗号化データを復号するためのライセンスキー(Kc)とのうち少なくとも前記ライセンスキーを、少なくとも前記ライセンスキーを格納可能なデータ格納部(120,140)を備える複数のユーザの各端末(101,105,107)に供給するためのデータ供給装置(11,12,13)であって、
    外部との間でデータを授受するためのインタフェース部(350)と、
    前記ライセンスキーの通信ごとに更新される第1の共通鍵(Ks)を生成するセッションキー発生部(314)と、
    前記ユーザ端末の前記データ格納部に対応して予め定められた第1の公開暗号化鍵(KPmedia(1))により前記第1の共通鍵(Ks)を暗号化して([Ks]Kmedia(1))前記インタフェース部に与えるためのセッションキー暗号化処理部(316)と、
    前記第1の共通鍵(Ks)により暗号化されて返信される第2の共通鍵と第2の公開暗号化鍵([Ks1,KPcard(1)]Ks)を復号し(Ks1,KPcard(1))抽出するセッションキー復号部(318)と、
    前記暗号化コンテンツデータ([Dc]Kc)を復号するための前記ライセンスキー(Kc)を、前記セッションキー復号部(318)により復号された前記第2の公開暗号化鍵(KPcard(1))により暗号化する([Kc]Kcard(1))ための第1のライセンスデータ暗号化処理部(320)と、
    前記第1のライセンスデータ暗号化処理部の出力([Kc]Kcard(1))を前記第2の共通鍵(Ks1)でさらに暗号化して([[Kc]Kcard(1)]Ks1)前記インタフェース部に与え、各前記端末に供給するための第2のライセンス暗号化処理部(322)とを備える、データ供給装置。
  8. 前記第1の公開暗号化鍵(KPmedia(1))は、前記インタフェース部を介して各前記端末(101)から与えられ、
    前記セッションキー暗号化処理部(316)は、前記与えられた第1の公開暗号化鍵(KPmedia(1))により、前記第1の共通鍵(Ks)を暗号化する([Ks]Kmedia(1))、請求項7記載のデータ供給装置。
  9. 前記データ供給装置(12,13)は、
    認証鍵(KPmaster)を保持する認証鍵保持部(324)と、
    前記認証鍵(KPmaster)により復号でき、かつ前記インタフェース部を介して各前記端末から取得する各前記端末の前記データ格納部に予め定められた認証データ([Crtf]KPmaster)を復号して抽出する(Crtf)ための認証復号処理部(326)と、
    前記認証復号処理部(326)により抽出された前記認証データ(Crtf)に基づいて認証処理を行ない、前記認証データを取得した端末に対して少なくともライセンスキー(Kc)を供給するか否かを判断する制御部(312)をさらに含む、請求項7記載のデータ供給装置。
  10. 前記第1の公開暗号化鍵(KPmedia(1))は、前記認証データ(Crtf)とともに前記認証鍵(KPmaster)により復号できるように暗号化され([KPmedia(1),Crtf]KPmaster)、前記インタフェース部を介して各前記端末から取得され、
    前記認証復号処理部(326)は、前記インタフェース部を介して取得された前記認証鍵(KPmaster)により復号できるように暗号化された前記認証データと前記第1の公開暗号化鍵と([KPmedia(1),Crtf]KPmaster)を前記認証鍵(KPmaster)にて復号して、前記認証データ(Crtf)と前記第1の公開暗号化鍵(KPmedia(1))とを抽出し、抽出した前記認証データを前記制御部(312)に、抽出した前記第1の公開暗号化鍵(KPmedia(1))を前記セッションキー暗号化処理部(316)に出力する、請求項9記載のデータ供給装置。
  11. 前記データ供給装置(13)は、
    各前記端末にて復号可能な暗号化を行なうための端末共通暗号化鍵(Kcom)を保持する暗号化鍵保持部(330)と、
    前記暗号化鍵保持部に保持された前記端末共通暗号化鍵(Kcom)にて、前記ライセンスキー(Kc)を暗号化し([Kc]Kcom)前記第1のライセンス暗号化処理部(320)に対して出力する第3のライセンス暗号化処理部(332)をさらに含む、請求項7記載のデータ供給装置。
  12. 暗号化コンテンツデータ([Dc]Kc)と前記暗号化コンテンツデータを復号するためのライセンスキー(Kc)とのうち少なくとも前記ライセンスキーを複数の記録装置(120,140)に供給するためのデータ供給装置(3000,3010,3020)であって、
    前記記録装置との間でデータを授受するためのインタフェース部(2012)と、
    前記インタフェース部と前記記録装置を接続してデータを供給可能な接続部(2010,2030)と、
    前記ライセンスキーの供給ごとに更新される第1の共通鍵(Ks)を生成する第1のセッションキー発生部(314)と、
    前記記録装置に対して予め定められた第1の公開暗号化鍵(KPmedia(1))により前記第1の共通鍵(Ks)を暗号化して([Ks]Kmedia(1))前記インタフェース部に与えるためのセッションキー暗号化処理部(316)と、
    前記第1の共通鍵(Ks)により暗号化されて前記接続部(2010,2030)に接続された記録装置(120,140)より入力される第2の共通鍵(Ks1)と第2の公開暗号化鍵([Ks1,KPcard(1)]Ks)を復号し(Ks1,KPcard(1))抽出するセッションキー復号部(318)と、
    前記暗号化コンテンツデータ([Dc]Kc)を復号するためのライセンスキー(Kc)を、前記セッションキー復号部(318)により復号された前記第2の公開暗号化鍵(KPcard(1))により暗号化する([Kc]Kcard(1))ための第1のライセンスデータ暗号化処理部(320)と、
    前記第1のライセンスデータ暗号化処理部(320)の出力を前記第2の共通鍵(Ks1)でさらに暗号化して前記インタフェース部に与え([[Kc]Kcard(1)]Ks1)、前記接続部(2010,2030)に接続された記録装置に供給するための第2のライセンスデータ暗号化処理部(322)とを備える、データ供給装置。
  13. 各前記記録装置は、メモリカード(120,140)であって、
    前記記録装置は、前記メモリカードと直接接続可能である、請求項12記載のデータ供給装置。
  14. 前記第1の公開暗号化鍵(KPmedia(1))は、前記インタフェース部を介して各前記記録装置(120)から与えられ、
    前記セッションキー暗号化処理部(316)は、前記与えられた第1の公開暗号化鍵(KPmedia(1))により前記第1の共通鍵(Ks)を暗号化する([Ks]Kmedia(1))、請求項12記載のデータ供給装置。
  15. 前記データ供給装置は、
    認証鍵(KPmaster)により復号でき、かつ前記インタフェース部を介して各前記記録装置から与えられる認証データ([Crtf]KPmaster)を復号して(Crtf)抽出するための認証復号処理部(326)と、
    前記認証復号処理部(326)により抽出された前記認証データ(Crtf)に基づいて認証処理を行ない、少なくともライセンスキー(Kc)を前記記録装置(140)に対して出力するか否かを判断する制御部(312)をさらに含む、請求項12記載のデータ供給装置。
  16. 前記第1の公開暗号化鍵(KPmedia(1))は、前記認証データ(Crtf)とともに前記認証鍵(KPmaster)により復号できるように暗号化され([KPmedia(1),Crtf]KPmaster)、前記インタフェース部を介して各前記記録装置から取得され、
    前記認証復号処理部(326)は、前記インタフェース部を介して取得された前記認証鍵(KPmaster)により復号できるように暗号化された前記認証データと前記第1の公開暗号化鍵([KPmedia(1),Crtf]KPmaster)を前記認証鍵(KPmaster)にて復号して、前記認証データ(Crtf)と前記第1の公開暗号化鍵(KPmedia(1))とを抽出し、抽出した前記認証データ(Crtf)を前記制御部(312)に、抽出した前記第1の公開暗号化鍵(KPmedia(1))を前記セッションキー暗号化処理部(316)に出力する、請求項15記載のデータ供給装置。
  17. 前記データ供給装置は、
    各前記記録装置を装着して、前記記録装置に格納された前記ライセンスキーと前記暗号化コンテンツデータを取得して、前記暗号化コンテンツデータからコンテンツデータを復号する複数の端末にて復号可能な暗号化を行なうための端末共通暗号化鍵(Kcom)を保持する暗号化鍵保持部(330)と、
    前記暗号化鍵保持部(330)に保持された前記端末共通暗号化鍵(Kcom)に基づいて、前記ライセンスキー(Kc)を暗号化し([Kc]Kcom)、前記第1のライセンス暗号化処理部(320)に対して出力する第3のライセンス暗号化処理部(332)とをさらに含む、請求項1に記載のデータ供給装置。
  18. 前記記録装置は、前記インタフェース部と接続して外部からデータを受ける端子数を切換え、1ビットごとのデータ通信を行なうシリアルモードと、複数のビットごとのデータ通信を行なうパラレルモードとを切換えるための手段(1490)を備え、
    前記データ供給装置は、
    前記インタフェース部を介して、前記記録装置に対して、前記ライセンスキーとともに前記暗号化コンテンツデータを供給し、
    前記インタフェース部は、
    少なくとも前記暗号化コンテンツデータを、前記記録装置に入力する場合に、前記記録装置に対してパラレルモードを指示する、請求項12記載のデータ供給装置。
  19. データ供給装置(11,12,13)から、暗号化コンテンツデータ([Dc]Kc)と前記暗号化コンテンツデータを復号するためのライセンスキー(Kc)とのうち少なくとも前記ライセンスキーの配信を受けるための端末装置(101,105,107)であって、
    外部との間にデータを授受するための第1のインタフェース部と、
    前記ライセンスキーを受けて格納するデータ格納部(120,140)とを備え、
    前記データ格納部(120,140)は、
    第1の公開暗号化鍵(KPmedia(1))によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmedia(1))を保持する第1の鍵保持部(1402)と、
    前記第1の公開暗号化鍵(KPmedia(1))によって暗号化され外部から入力された第1の共通鍵([Ks]Kmedia(1))を受けて、復号処理する(Ks)ための第1の復号処理部(1404)と、
    前記データ格納部(110)ごとに固有な第2の公開暗号化鍵(KPcard(1))を保持するための第2の鍵保持部(1405)と、
    第2の共通鍵(Ks1)を生成する第2のセッションキー発生部(1432)と、
    前記第2の公開暗号化鍵(KPcard(1))と前記第2の共通鍵(Ks1)を、前記第1の共通鍵(Ks)に基づいて暗号化し([Ks1,KPcard(1)]Ks)、前記第1のインタフェース部に出力するための第1の暗号化処理部(1406)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化され、さらに前記第2の共通鍵(Ks1)によって暗号化されたライセンスキー([[Kc]Kcard(1)]Ks1)を受け、前記第2の共通鍵(Ks1)に基づいて復号する([Kc]Kcard(1))ための第2の復号処理部(1410)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化されたデータ([Kc]Kcard(1))を復号化するための前記データ格納部ごとに固有な第2の秘密復号鍵(Kcard(1))を保持する第3の鍵保持部(1415)と、
    前記第2の復号処理部(1410)の出力を受けて、前記第2の公開暗号化鍵(KPcard(1))によって暗号化された前記ライセンスキー([Kc]Kcard(1))を格納するための記憶部(1412)と、
    前記記憶部(1412)に格納された第2の公開暗号化鍵(KPcard(1))によって暗号化されたライセンスキー([Kc]Kcard(1))を受け、前記第2の秘密復号鍵(Kcard(1))により復号する(Kc)ための第3の復号処理部(1416)とを備える、端末装置。
  20. 前記データ格納部(120,140)は、前記端末装置(101,105,107)に着脱可能な記録装置である、請求項19記載の端末装置。
  21. 前記データ格納部(120)は、
    前記第1の公開暗号化鍵(KPmedia(1))を保持し、外部に出力可能な第4の鍵保持部(1401)をさらに含む、請求項19記載の端末装置。
  22. 前記データ格納部(140)は、
    前記第1の公開暗号化鍵(KPmedia(1))と、前記データ格納部に固有で、かつ、第1の公開暗号化鍵(KPmedia(1))に対して一意に定められた第1の認証データ(Crtf)とを、予め定められた認証鍵(KPmaster)により復号できるように暗号化して([KPmedia(1),Crtf]KPmaster)保持する第1のデータ保持部(1442)をさらに含む、請求項19記載の端末装置。
  23. 前記端末装置は、コンテンツ再生部をさらに備え、
    前記コンテンツ再生部は、
    前記コンテンツ再生部に固有な第3の公開暗号化鍵(KPp)によって暗号化されたデータ([Ks1]Kp)を復号する第3の秘密復号鍵(Kp)を保持するための第の鍵保持部(1520)と、
    前記データ格納部にて前記第3の公開暗号化鍵(KPp)によって暗号化された前記第2の共通鍵([Ks1]Kp)を復号し(Ks1)抽出するための第4の復号処理部(1522)と、
    第3の共通鍵(Ks)を生成する第3のセッションキー発生部(1502)と、
    前記第4の復号処理部(1522)にて復号し抽出した前記第2の共通鍵(Ks1)に基づいて、前記第3の共通鍵(Ks)を暗号化し出力する([Ks]Ks1)ための第2の暗号化処理部(1504)と、
    前記データ格納部にて前記第3の共通鍵(Ks)に基づいて暗号化されたライセンスキー([Kc]Ks)を復号し抽出する(Kc)ための第5の復号処理部(1506)と、
    前記記憶部に記録された暗号化コンテンツデータ([Dc]Kc)を、抽出した前記ライセンスキー(Kc)にて復号し、再生するためのデータ再生部(1508)とをさらに備え、
    前記データ格納部は、
    前記第2のセッションキー発生部(1432)にて生成した前記第2の共通鍵(Ks1)を前記第3の公開暗号化鍵(KPp)に基づいて暗号化する([Ks1]Kp)第3の暗号化処理部(1430)をさらに含み、
    前記第2の復号処理部(1410)は、さらに、前記コンテンツ再生部にて前記第2の共通鍵(Ks1)にて暗号化された前記第3の共通鍵([Ks]Ks1)を受けて、前記第2の共通鍵(Ks1)に基づいて復号して、前記第3の共通鍵(Ks)を抽出し、
    前記第3の復号処理部(1416)は、前記記憶部に格納されている前記第2の公開暗号化鍵(KPcard(1))により暗号化されている前記ライセンスキー([Kc]Kcard(1))を前記第2の秘密復号鍵(Kcard(1))に基づいて復号して、前記ライセンスキー(Kc)を抽出し、
    前記第1の暗号化処理部(1406)は、さらに、前記第2の復号処理部(1410)にて抽出した前記第3の共通鍵(Ks)に基づいて、前記第3の復号処理部(1416)にて抽出された前記ライセンスキー(Kc)を暗号化して([Kc]Ks)前記コンテンツ再生部に与える、請求項19記載の端末装置。
  24. 前記コンテンツ再生部は、
    前記第3の公開暗号化鍵(KPp)を保持し、外部に出力可能な第の鍵保持部(1524)をさらに備える、請求項23記載の端末装置。
  25. 前記コンテンツ再生部は、
    前記第3の公開暗号化鍵(KPp)と、前記データ格納部に固有で、かつ、第3の公開暗号化鍵(KPp)にて一意に定められた第の認証データ(Crtf)とを、予め定められた認証鍵(KP master)により復号できるように暗号化して([KPp,Crtf]KPmaster)保持する第のデータ保持部(1525) さらに含み、
    前記データ格納部は、
    前記認証鍵(KPmaster)を保持する認証鍵保持部(1450)と、
    前記コンテンツ再生部から入力されたデータを、前記認証鍵(KPmaster)に基づいて復号し(Crtf)、前記第3の公開暗号化鍵(KPp)と前記第1の認証データ(Crtf)とを抽出する認証データ復号処理部(1452)と、
    前記第1の認証データ(Crtf)に基づいて認証処理を行ない、少なくともライセンスキー(Kc)を前記コンテンツ再生部に対して出力するか否かを判断する制御部(1420)をさらに含み、
    前記認証データ復号処理部(1452)は、抽出した前記第3の公開暗号化 (KPp) 第3の暗号化処理部(1430)に、抽出した前記第1の認証データ(Crtf)を前記制御部に対して出力する、請求項23記載の端末装置。
  26. 前記ライセンスキー(Kc)は複数の各前記端末装置にて共通な端末共通復号鍵(Kcom)にて復号可能な暗号化を施して([Kc]Kcom)記憶部に格納され、
    前記コンテンツ再生部は、
    前記端末共通復号鍵(Kcom)を保持する復号鍵保持部(1530)と、
    前記第5の復号処理部(1506)からの出力を前記端末共通復号鍵(Kcom)に基づいて復号し、前記ライセンスキー(Kc)を抽出する第6の復号処理部(1532)とをさらに含む、請求項23記載の端末装置。
  27. 前記データ格納部は、
    他のデータ格納部に対して少なくとも前記ライセンスキー(Kc)を移転するための移動処理に応じて、前記他のデータ格納部の前記第1の公開暗号化鍵(KPmedia(2))によって前記第2の共通鍵(Ks1)を暗号化する([Ks1]Kmedia(2))ための第3の暗号化処理部(1430)と、
    前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))による暗号化処理を行なうための第4の暗号化処理部(1414)とをさらに含み、
    前記第2のセッションキー発生部(1432)は、前記移動処理に応じて、前記第2の共通鍵(Ks1)を発生し、
    前記第2の復号処理部(1410)は、前記移動処理に応じて、前記他のデータ格納部から前記第2の共通鍵(Ks1)によって暗号化され、入力される第4の共通鍵と前記他のデータ格納部の第2の公開暗号化鍵([Ks2,KPcard(2)]Ks1)とを復号して抽出し(Ks2,KPcard(2))
    前記第3の復号処理部(1416)は、前記移動処理に応じて、前記第2の秘密復号鍵(Kcard(1))に基づいて、前記記憶部に格納された前記第2の公開暗号化鍵(KPcard(1))にて暗号化されたデータ([Kc]Kcard(1))を復号して前記ライセンスキー(Kc)を抽出し、
    前記第4の暗号化処理部(1414)は、前記移動処理に応じて、前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))に基づいて、抽出された前記ライセンスキー(Kc)を暗号化し([Kc]Kcard(2))
    前記第1の暗号化処理部(1406)は、前記移動処理に応じて、抽出した前記第4の共通鍵(Ks2)にて前記第4の暗号化処理部の出力([Kc]Kcard(2))を暗号化し([[Kc]Kcard(2)]Ks2)、前記他のデータ格納部に対して出力する、請求項19記載の端末装置。
  28. 前記データ格納部は、
    他のデータ格納部に対して少なくとも前記ライセンスキー(Kc)を移転するための移動処理に応じて、前記他のデータ格納部から出力される前記第1の公開暗号化鍵(KPmedia(2))によって前記第2の共通鍵(Ks1)を暗号化する([Ks1]Kmedia(2))ための第3の暗号化処理部(1430)と、
    前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))による暗号化処理を行なうための第4の暗号化処理部(1414)とをさらに含み、
    前記第2のセッションキー発生部(1432)は、前記移動処理に応じて、前記第2の共通鍵(Ks1)を発生し、
    前記第2の復号処理部(1410)は、前記移動処理に応じて、前記他のデータ格納部から前記第2の共通鍵(Ks1)によって暗号化され、入力される第4の共通鍵と前記他のデータ格納部の第2の公開暗号化鍵([Ks2,KPcard(2)]Ks1)とを復号して抽出し(Ks2,KPcard(2))
    前記第3の復号処理部(1416)は、前記移動処理に応じて、前記第2の秘密復号鍵(Kcard(1))に基づいて、前記記憶部に格納された前記第2の公開暗号化鍵(KPcard(1))にて暗号化されたデータ([Kc]Kcard(1))を復号して前記ライセンスキー(Kc)を抽出し、
    前記第4の暗号化処理部(1414)は、前記移動処理に応じて、前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))に基づいて、抽出された前記ライセンスキー(Kc)を暗号化し([Kc]Kcard(2))
    前記第1の暗号化処理部(1406)は、前記移動処理に応じて、前記第4の暗号化処理部の出力([Kc]Kcard(2))を抽出した前記第4の共通鍵(Ks2)にて暗号化し([[Kc]Kcard(2)]Ks2)、前記他のデータ格納部に対して出力する、請求項21記載の端末装置。
  29. 前記データ格納部は、
    前記認証鍵(KPmaster)を保持する認証鍵保持部(1450)と、
    他のデータ格納部に対して少なくとも前記ライセンスキーを移転するための移動処理に応じて、前記他のデータ格納部から入力されたデータ ([KPmedia(2),Crtf]KPmaster)を、前記認証鍵(KPmaster)に基づいて復号し、前記第1の公開暗号化鍵と前記第1の認証データ(KPmedia(2),Crtf)とを抽出する認証データ復号処理部(1452)と、
    前記移動処理に応じて、前記第1の認証データに基づいて認証処理を行ない、少なくともライセンスキー(Kc)を前記他のデータ格納部に対して出力するか否かを判断する制御部(1420)と、
    前記移動処理に応じて、前記他のデータ格納部から出力される前記第1の公開暗号化鍵(KPmedia(2))によって前記第2の共通鍵(Ks1)を暗号化する([Ks1]Kmedia(2))ための第3の暗号化処理部(1430)と、
    前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))による暗号化処理を行なうための第4の暗号化処理部(1414)とをさらに含み、
    前記第2のセッションキー発生部(1432)は、前記移動処理に応じて、前記第2の共通鍵(Ks1)を発生し、
    前記第2の復号処理部(1410)は、前記移動処理に応じて、前記他のデータ格納部から前記第2の共通鍵(Ks1)によって暗号化され、入力される第4の共通鍵と前記他のデータ格納部の第2の公開暗号化鍵([Ks2,KPcard(2)]Ks1)とを復号して抽出し(Ks2,KPcard(2))
    前記第3の復号処理部(1416)は、前記移動処理に応じて、前記第2の秘密復号鍵(Kcard(1))に基づいて、前記記憶部に格納された前記第2の公開暗号化鍵(KPcard(1))にて暗号化されたデータ([Kc]Kcard(1))を復号してライセンスキー(Kc)を抽出し、
    前記第4の暗号化処理部(1414)は、前記移動処理に応じて、前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))に基づいて、抽出された前記ライセンスキー(Kc)を暗号化し([Kc]Kcard(2))
    前記第1の暗号化処理部(1406)は、前記移動処理に応じて、前記第4の暗号化処理部の出力([Kc]Kcard(2))を抽出した前記第4の共通鍵(Ks2)にて暗号化し([[Kc]Kcard(2)]Ks2)、前記他のデータ格納部に対して出力する、請求項2に記載の端末装置。
  30. データ供給装置(11,12,13)から、暗号化コンテンツデータ([Dc]Kc)と前記暗号化コンテンツデータを復号するためのライセンスキー(Kc)とのうち少なくとも前記ライセンスキーの配信を受けるための端末装置(101,105,107)であって、
    外部との間にデータを授受するための第1のインタフェース部と、
    前記ライセンスキーを受けて格納するデータ格納部(120,140)とを備え、
    前記データ格納部は、
    第1の公開暗号化鍵(KPmedia(1))によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmedia(1))を保持する第1の鍵保持部(1402)と、
    前記第1の公開暗号化鍵(KPmedia(1))によって暗号化され外部から入力された第1の共通鍵([Ks]Kmedia(1))を受けて、復号処理する(Ks)ための第1の復号処理部(1404)と、
    前記データ格納部(120,140)ごとに固有な第2の公開暗号化鍵(KPcard(1))を保持するための第2の鍵保持部(1405)と、
    第2の共通鍵(Ks1)を生成する第2のセッションキー発生部(1432)と、
    前記第2の公開暗号化鍵(KPcard(1))と前記第2の共通鍵(Ks1)を、前記第1の共通鍵(Ks1)に基づいて暗号化し([Ks1,KPcard(1)]Ks)、前記第1のインタフェース部に出力するための第1の暗号化処理部(1406)と、
    前記第2の公開暗号化鍵(KPcard(1))にて暗号化され、さらに前記第2の共通鍵(Ks1)によって暗号化されたライセンスキー([[Kc]Kcard(1)]Ks1)を受け、前記第2の共通鍵(Ks1)に基づいて復号する([Kc]Kcard(1))ための第2の復号処理部(1410)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化されたデータ([Kc]Kcard(1))を復号するための前記データ格納部ごとに固有な第2の秘密復号鍵(Kcard(1))を保持する第3の鍵保持部(1415)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化された前記ライセンスキー([Kc]Kcard(1))を受け、前記第2の秘密復号鍵(Kcard(1))により復号するための第3の復号処理部(1416)と、
    前記第3の復号処理部(1416)の出力を受けて、前記ライセンスキー(Kc)を格納するための記憶部(1412)とを備える、端末装置。
  31. 前記データ格納部(120,140)は、前記端末装置(100)に着脱可能な記録装置である、請求項30記載の端末装置。
  32. 前記データ格納部(120)は、
    前記第1の公開暗号化鍵(KPmedia(1))を保持し、外部に出力可能な第4の鍵保持部(1401)をさらに含む、請求項30記載の端末装置。
  33. 前記データ格納部(140)は、
    前記第1の公開暗号化鍵(KPmedia(1))と、前記データ格納部に固有で、かつ、第1の公開暗号化鍵(KPmedia(1))に対して一意に定められた第1の認証データ(Crtf)とを、予め定められた認証鍵(KPmaster)により復号できるように暗号化して([KPmedia(1),Crtf]KPmaster)保持する第1のデータ保持部(1442)をさらに含む、請求項30記載の端末装置。
  34. 前記端末装置は、コンテンツ再生部をさらに備え、
    前記コンテンツ再生部は、
    前記コンテンツ再生部に対して予め定められた第3の公開暗号化鍵(KPp)によって暗号化されたデータ([Ks1]Kp)を復号する第3の秘密復号鍵(Kp)を保持するための第の鍵保持部(1520)と、
    前記データ格納部にて前記第3の公開暗号化鍵(KPp)によって暗号化された前記第2の共通鍵([Ks1]Kp)を復号し(Ks1)抽出するための第4の復号処理部(1522)と、
    第3の共通鍵(Ks)を生成する第3のセッションキー発生部(1502)と、
    前記第4の復号処理部(1522)にて復号し抽出した前記第2の共通鍵(Ks1)に基づいて、前記第3の共通鍵(Ks)を暗号化し出力する([Ks]Ks1)ための第2の暗号化処理部(1504)と、
    前記データ格納部にて前記第3の共通鍵(Ks)に基づいて暗号化されたライセンスキー([Kc]Ks)を復号し抽出する(Kc)ための第5の復号処理部(1506)と、
    前記記憶部に記録された暗号化コンテンツデータ([Dc]Kc)を、抽出した前記ライセンスキー(Kc)にて復号し(Dc)、再生するためのデータ再生部(1508)とをさらに含み、
    前記データ格納部は、
    前記第2のセッションキー発生部(1432)にて生成した前記第2の共通鍵(Ks1)を前記第3の公開暗号化鍵(KPp)に基づいて暗号化する([Ks1]Kp)第3の暗号化処理部(1430)をさらに含み、
    前記第2の復号処理部(1410)は、さらに、前記コンテンツ再生部にて前記第2の共通鍵(Ks1)にて暗号化された前記第3の共通鍵([Ks]Ks1)を受けて、前記第2の共通鍵(Ks1)に基づいて復号して前記第3の共通鍵(Ks)を抽出し、
    前記第1の暗号化処理部(1406)は、さらに、前記第2の復号処理部(1410)にて抽出した前記第3の共通鍵(Ks)に基づいて、前記記憶部に格納されている前記ライセンスキー(Kc)を暗号化して([Kc]Ks)前記コンテンツ再生部に与える、請求項21記載の端末装置。
  35. 前記コンテンツ再生部は、
    前記第3の公開暗号化鍵(KPp)を保持し、外部に出力可能な第の鍵保持部(1524)をさらに含む、請求項34記載の端末装置。
  36. 前記コンテンツ再生部は、
    前記第3の公開暗号化鍵(KPp)と、前記データ格納部に固有で、かつ、第3の公開暗号化鍵(KPp)に対して一意に定められた第の認証データ(Ctrf)とを、予め定められた認証鍵(KPmaster)により復号できるように暗号化して([KPp,Crtf]KPmaster)保持する第のデータ保持部(1525)をさらに含み、
    前記データ格納部は、
    前記認証鍵(KPmaster)を保持する認証鍵保持部(1450)と、
    前記コンテンツ再生部から入力されたデータを、前記認証鍵(KPmaster)に基づいて復号し、前記第3の公開暗号化鍵(KPp)と、前記第1の認証データ(Crtf)とを抽出する認証データ復号処理部(1452)と、
    前記第の認証データ(Crtf)に基づいて認証処理を行ない、少なくともライセンスキー(Kc)を前記コンテンツ再生部に対して出力するか否かを判断する制御部(1420)とをさらに含み、
    前記認証データ復号処理部(1452)は、抽出した第3の公開暗号化鍵(KPp)を前記第3の暗号化処理部(1430)に、抽出した第の認証データ(Crtf)を前記制御部に対して出力する、請求項34記載の端末装置。
  37. 前記ライセンスキー(Kc)は、複数の各前記端末装置にて共通な端末共通復号鍵(Kcom)にて復号可能な暗号化を施して([Kc]Kcom)記憶部に格納され、
    前記コンテンツ再生部は、
    前記端末共通復号鍵(Kcom)を保持する復号鍵保持部(1530)と、
    前記第5の復号処理部(1506)からの出力を、前記端末共通復号鍵(Kcom)に基づいて復号し、前記ライセンスキー(Kc)を抽出する第6の復号処理部(1532)とをさらに含む、請求項34記載の端末装置。
  38. 前記データ格納部は、
    他のデータ格納部に対して少なくとも前記ライセンスキー(Kc)を移転するための移動処理に応じて、前記他のデータ格納部の前記第1の公開暗号化鍵(KPmedia(2))によって前記第2の共通鍵(Ks1)を暗号化する([Ks1]Kmedia(2))ための第3の暗号化処理部(1430)と、
    前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))による暗号化処理を行なうための第4の暗号化処理部(1414)とをさらに含み、
    前記第2のセッションキー発生部(1432)は、前記移動処理に応じて、前記第2の共通鍵(Ks1)を発生し、
    前記第2の復号処理部(1410)は、前記移動処理に応じて、前記他のデータ格納部から前記第2の共通鍵(Ks1)によって暗号化され、入力される第4の共通鍵と前記他のデータ格納部の第2の公開暗号化鍵([Ks2,KPcard(2)]Ks1)とを復号して抽出し(Ks2,KPcard(2))
    前記第4の暗号化処理部(1414)は、前記移動処理に応じて、前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))に基づいて、前記記憶部に格納された前記ライセンスキー(Kc)を暗号化し([Kc]Kcard(2))
    前記第1の暗号化処理部(1406)は、前記移動処理に応じて、前記第4の暗号化処理部(1414)の出力([Kc]Kcard(2))を抽出した前記第4の共通鍵(Ks2)にて暗号化し([[Kc]Kcard(2)]Ks2)、前記他のデータ格納部に対して出力する、請求項30記載の端末装置。
  39. 前記データ格納部は、
    前記第1の公開暗号化鍵(KPmedia(1))を保持し、外部に出力可能な第4の鍵保持部(1401)をさらに含み、
    前記第3の暗号化処理部(1430)は、前記移動処理に応じて、前記他のデータ格納部から入力された前記第1の公開暗号化鍵(KPmedia(2))に基づいて暗号化する、請求項38記載の端末装置。
  40. 前記データ格納部は、
    他のデータ格納部に対して少なくとも前記ライセンスキー(Kc)を移転するための移動処理に応じて、前記他のデータ格納部から出力される前記第1の公開暗号化鍵(KPmedia(2))によって前記第2の共通鍵(Ks1)を暗号化する([Ks1]Kmedia(2))ための第3の暗号化処理部(1430)と、
    前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))による暗号化処理を行なうための第4の暗号化処理部(1414)とをさらに含み、
    前記第2のセッションキー発生部(1432)は、前記移動処理に応じて、前記第2の共通鍵(Ks1)を発生し、
    前記第2の復号処理部(1410)は、前記移動処理に応じて、前記他のデータ格納部から前記第2の共通鍵(Ks1)によって暗号化され、入力される第4の共通鍵と前記他のデータ格納部の第2の公開暗号化鍵([Ks2,KPcard(2)]Ks1)とを復号して抽出し(Ks2,KPcard(2))
    前記第3の復号処理部(1416)は、前記移動処理に応じて、前記第2の秘密復号鍵(Kcard(1))に基づいて、前記記憶部に格納された前記第2の公開暗号化鍵(KPcard(1))にて暗号化されたデータ([Kc]Kcard(1))を復号して前記ライセンスキー(Kc)を抽出し、
    前記第4の暗号化処理部(1414)は、前記移動処理に応じて、前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))に基づいて抽出された前記ライセンスキー(Kc)を暗号化し([Kc]Kcard(2))
    前記第1の暗号化処理部(1406)は、前記移動処理に応じて、前記第4の暗号化処理部の出力([Kc]Kcard(2))を抽出した前記第4の共通鍵(Ks2)にて暗号化し([[Kc]Kcard(2)]Ks2)、前記他のデータ格納部に対して出力する、請求項32記載の端末装置。
  41. 前記データ格納部は、
    前記認証鍵(KPmaster)を保持する認証鍵保持部(1450)と、
    他のデータ格納部に対して少なくとも前記ライセンスキーを移転するための移動処理に応じて、前記他のデータ格納部から入力されたデータ ([KPmedia(2),Crtf]KPmaster)を、前記認証鍵(KPmaster)に基づいて復号し、前記第1の公開暗号化鍵(KPmedia(2))と前記第1の認証データ(Crtf)とを抽出する認証データ復号処理部(1452)と、
    前記移動処理に応じて、前記第1の認証データ(Crtf)に基づいて認証処理を行ない、少なくともライセンスキー(Kc)を前記他のデータ格納部に対して出力するか否かを判断する制御部(1420)と、
    前記移動処理に応じて、前記他のデータ格納部から出力される前記第1の公開暗号化鍵(KPmedia(2))によって前記第2の共通鍵(Ks1)を暗号化する([Ks1]Kmedia(2))ための第3の暗号化処理部(1430)と、
    前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))による暗号化処理を行なうための第4の暗号化処理部(1414)とをさらに含み、
    前記第2のセッションキー発生部(1432)は、前記移動処理に応じて、前記第2の共通鍵(Ks1)を発生し、
    前記第2の復号処理部(1410)は、前記移動処理に応じて、前記他のデータ格納部から前記第2の共通鍵(Ks1)によって暗号化され、入力される第4の共通鍵と前記他のデータ格納部の第2の公開暗号化鍵([Ks2,KPcard(2)]Ks1)とを復号して抽出し(Ks2,KPcard(2))
    前記第3の復号処理部(1416)は、前記移動処理に応じて、前記第2の秘密復号鍵(Kcard(1))に基づいて、前記記憶部に格納された前記第2の公開暗号化鍵(KPcard(1))にて暗号化されたデータ([Kc]Kcard(1))を復号してライセンスキー(Kc)を抽出し、
    前記第4の暗号化処理部(1414)は、前記移動処理に応じて、前記他のデータ格納部の第2の公開暗号化鍵(KPcard(2))に基づいて、抽出された前記ライセンスキー(Kc)を暗号化し([Kc]Kcard(2))
    前記第1の暗号化処理部(1406)は、前記移動処理に応じて、前記第4の暗号化処理部(1414)の出力を抽出した前記第4の共通鍵(Ks2)にて暗号化し([[Kc]Kcard(2)]Ks2)、前記他のデータ格納部に対して出力する、請求項33記載の端末装置。
  42. データ供給装置(11)から暗号化コンテンツデータ([Dc]Kc)と前記暗号化コンテンツデータを復号するためのライセンスキー(Kc)とのうち少なくとも前記ライセンスキーの配信を受けるための端末装置(101,105,107)であって、
    前記データ供給装置との間でデータを授受するための第1のインタフェース部と、
    コンテンツ再生部と、
    前記端末装置に着脱可能なデータ格納部(120,140)と接続するための第2のインタフェース部とを備え、
    前記コンテンツ再生部は、
    第3の公開暗号化鍵(KPp)にて暗号化されるデータを復号する第3の秘密復号鍵(Kp)を保持するための第4の鍵保持部(1520)と、
    前記データ格納部にて前記第3の公開暗号化鍵(KPp)によって暗号化された前記第2の共通鍵([Ks1]Kp)を復号し抽出する(Ks1)ための第4の復号処理部(1522)と、
    第3の共通鍵(Ks)を生成する第3のセッションキー発生部(1502)と、
    前記第4の復号処理部(1522)にて復号し抽出した前記第2の共通鍵(Ks1)に基づいて、前記第3の共通鍵(Ks)を暗号化し出力する([Ks]Ks1)ための第2の暗号化処理部(1504)と、
    前記データ格納部にて前記第3の共通鍵(Ks)に基づいて暗号化されたライセンスキー([Kc]Ks)を復号し抽出する(Kc)ための第5の復号処理部(1506)と、
    前記データ格納部に記録された暗号化コンテンツデータ([Dc]Kc)を、抽出したライセンスキー(Kc)にて復号し、再生するためのデータ再生部(1508)とを含む、端末装置。
  43. 認証鍵(KPmaster)により復号できるように、第の認証データと前記第3の公開暗号化鍵([KPp,Crtf]KPmaster)とを保持し、外部に出力するためのデータ保持部(1525)をさらに含む、請求項42記載の端末装置。
  44. 暗号化コンテンツデータ([Dc]Kc)と前記暗号化コンテンツデータを復号するためのライセンスキー(Kc)とを格納するための記録装置(120)であって、
    外部との間でデータ授受を行なうためのインタフェース部と、
    データを記録する記録部(1412)と、
    前記インタフェース部と前記記録部間のデータの伝達を行うmビット幅(mは自然数、m>1)のパラレルデータバス(BS3)とを備え、
    前記インタフェース部は、
    複数の端子(1462.0-1462.3)と、
    外部からの入力データのビット幅の切換指令に従って、外部からデータを受ける端子として前記複数の端子から1個またはn個(nは自然数、1<n≦m)の予め定められた端子を選択する選択手段と、
    前記切換指令に応じて、選択された前記1個の端子を介して外部から与えられたシリアルデータ、または前記n個の端子を介して、外部から与えられたnビット幅のパラレルデータをmビット幅のパラレルデータに変換し、前記パラレルデータバスへ供給する第1の変換手段と、
    前記パラレルデータバスからのmビット幅のパラレルデータをシリアルデータに変換して、前記複数の端子の予め定められた1個の端子を介して外部へ出力する第2の変換手段とを含み、
    第1の公開暗号化鍵(KPmedia(1))によって暗号化されたデータを復号化するための第1の秘密復号鍵(Kmedia(1))を保持する第1の鍵保持部(1402)と、
    前記第1の公開暗号化鍵(KPmedia(1))によって暗号化された第1の共通鍵(Ks)を受けて、前記第1の秘密復号鍵(Kmedia(1))に基づいて復号処理するための第1の復号処理部(1404)と、
    第2の公開暗号化鍵(KPcard(1))を保持するための第2の鍵保持部(1405)と、
    第2の共通鍵(Ks1)を生成するセッションキー発生部(1432)と、
    前記第2の公開暗号化鍵(KPcard(1))と前記第2の共通鍵(Ks1)を前記第1の共通鍵(Ks)に基づいて暗号化し([Ks1,KPcard(1)]Ks)、前記パラレルデータバスを介して前記インタフェース部に出力するための第1の暗号化処理部(1406)と、
    前記第2の公開暗号化鍵(KPcard(1))で暗号化され、さらに前記第2の共通鍵(Ks1)にて暗号化されたライセンスキー([[Kc]Kcard(1)]Ks1)を受け、前記第2の共通鍵(Ks1)に基づいて復号するための第2の復号処理部(1410)と、
    前記第2の公開暗号化鍵(KPcard(1))によって暗号化されたデータを復号化するための前記記録装置ごとに設定された第2の秘密復号鍵(Kcard(1))を保持する第3の鍵保持部(1415)と、
    前記第2の公開暗号化鍵(KPcard(1))で暗号化されたライセンスキーを受けて([Kc]Kcard(1))、前記第2の秘密復号鍵(Kcard(1))に基づいて復号して、前記ライセンスキー(Kc)を抽出する第3の復号処理部(1416)とをさらに備え、
    前記記録部は、前記暗号化コンテンツデータ([Dc]Kc)と前記ライセンスキー(Kc)を格納する、記録装置。
  45. 外部に出力するために、前記第1の公開暗号化鍵(KPmedia(1))と前記第1の公開暗号化鍵と対応する証明データ(Crtf)とを、外部にて認証鍵(KPmaster)にて復号できるように暗号化した(KPmedia(1),Crtf)認証データを保持するための認証データ保持部(1442)をさらに備える、請求項44記載の記録装置。
JP2001520398A 1999-08-27 2000-08-25 データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置 Expired - Fee Related JP4010481B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP24174799 1999-08-27
JP34522999 1999-12-03
PCT/JP2000/005770 WO2001016932A1 (fr) 1999-08-27 2000-08-25 Systeme de distribution de donnees

Publications (1)

Publication Number Publication Date
JP4010481B2 true JP4010481B2 (ja) 2007-11-21

Family

ID=26535425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001520398A Expired - Fee Related JP4010481B2 (ja) 1999-08-27 2000-08-25 データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置

Country Status (7)

Country Link
US (1) US7181629B1 (ja)
EP (1) EP1221690A4 (ja)
JP (1) JP4010481B2 (ja)
CN (1) CN1231885C (ja)
AU (1) AU6731800A (ja)
TW (1) TW499669B (ja)
WO (1) WO2001016932A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269904A (ja) * 2001-03-15 2002-09-20 Sony Corp データ管理装置
JP2002297477A (ja) 2001-03-28 2002-10-11 Sony Computer Entertainment Inc 配信システム及び配信方法
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
US20030005327A1 (en) * 2001-06-29 2003-01-02 Julian Durand System for protecting copyrighted materials
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
EP1466261B1 (en) 2002-01-08 2018-03-07 Seven Networks, LLC Connection architecture for a mobile network
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4247044B2 (ja) 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
KR100585135B1 (ko) 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
US7685434B2 (en) * 2004-03-02 2010-03-23 Advanced Micro Devices, Inc. Two parallel engines for high speed transmit IPsec processing
JP4724120B2 (ja) * 2004-03-15 2011-07-13 パナソニック株式会社 暗号化装置、鍵配布装置、鍵配布システム
KR101152388B1 (ko) * 2004-05-31 2012-06-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7721958B2 (en) * 2005-09-21 2010-05-25 Alcatel Lucent Coinless vending system, method, and computer readable medium using an audio code collector and validator
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US8903743B2 (en) * 2007-12-14 2014-12-02 International Business Machines Corporation Cryptographic prescription system
US9292661B2 (en) * 2007-12-20 2016-03-22 Adobe Systems Incorporated System and method for distributing rights-protected content
US9160988B2 (en) * 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US20110173082A1 (en) * 2010-01-11 2011-07-14 Vendmore Systems, Llc Smart visi-coolers
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
US9467425B2 (en) 2013-03-18 2016-10-11 Intel Corporation Key refresh between trusted units
CN104699219B (zh) * 2013-12-10 2020-06-23 联想(北京)有限公司 一种电子设备及信息处理方法
CN105337108B (zh) 2015-08-12 2018-02-02 富士康(昆山)电脑接插件有限公司 电连接器
CN105322383B (zh) 2015-08-13 2018-08-10 富士康(昆山)电脑接插件有限公司 电连接器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5512571A (en) 1978-07-13 1980-01-29 Fujitsu Ltd Control system for memory element
JPS6253042A (ja) 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
JP3108947B2 (ja) 1991-12-19 2000-11-13 カシオ計算機株式会社 集積回路記憶装置
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
JPH0869419A (ja) 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
JPH08186667A (ja) 1995-01-05 1996-07-16 Matsushita Electric Ind Co Ltd デジタル情報記録システム
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
JPH11328033A (ja) 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置

Also Published As

Publication number Publication date
CN1231885C (zh) 2005-12-14
US7181629B1 (en) 2007-02-20
EP1221690A1 (en) 2002-07-10
AU6731800A (en) 2001-03-26
TW499669B (en) 2002-08-21
EP1221690A4 (en) 2008-12-17
WO2001016932A1 (fr) 2001-03-08
CN1382292A (zh) 2002-11-27

Similar Documents

Publication Publication Date Title
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP3781678B2 (ja) データ配信システムおよびそれに用いる記録媒体
JP4009108B2 (ja) メモリカード
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3759455B2 (ja) データ再生装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP4010482B2 (ja) データ再生装置およびデータ再生モジュール
JP2002094499A (ja) データ端末装置およびヘッドホン装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n&#39;exister qu&#39;en un seul exemplaire
JP3934941B2 (ja) 記録装置
JP2003248557A (ja) ハードディスクユニット
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002094500A (ja) データ端末装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP4554801B2 (ja) データ端末装置
JP2002288377A (ja) データ端末装置およびデバイス
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070807

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100914

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110914

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120914

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130914

Year of fee payment: 6

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130914

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees