JP4535571B2 - データ再生装置、それを用いた端末装置、および再生方法 - Google Patents
データ再生装置、それを用いた端末装置、および再生方法 Download PDFInfo
- Publication number
- JP4535571B2 JP4535571B2 JP2000204023A JP2000204023A JP4535571B2 JP 4535571 B2 JP4535571 B2 JP 4535571B2 JP 2000204023 A JP2000204023 A JP 2000204023A JP 2000204023 A JP2000204023 A JP 2000204023A JP 4535571 B2 JP4535571 B2 JP 4535571B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- authentication
- unit
- public encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
この発明は、コピーされた情報に対する著作権保護を可能とするデータ配信システムにおいて用いられる情報の再生装置、その再生装置を用いた端末装置、および情報の再生方法に関するものである。
【0002】
【従来の技術】
近年、インターネット等の情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このような情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このような情報通信網上において音楽データや画像データ等の著作者の権利が存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介して著作物データの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
【0007】
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
この場合、情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
【0010】
そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンスキーを送信する。そして、暗号化コンテンツデータやライセンスキーを配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。
【0011】
最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化したライセンスと、暗号化コンテンツデータをメモリカードに送信する。そして、メモリカードは、受信したライセンスキーと暗号化コンテンツデータをメモリに記録する。
【0012】
上記のようなデータ配信システムにおいては、配信サーバは、ライセンスキーの配信に対して課金し、暗号化した状態でライセンスキーや暗号化コンテンツデータをメモリカードへ送信するので、著作権は十分に保護されている。また、暗号化コンテンツデータを受信した携帯電話機のユーザがその暗号化コンテンツデータを他人にコピーしても、その他人は暗号化コンテンツデータを復号するライセンスキーを取得できないので、そのままでは暗号化コンテンツデータを再生できない。他人が暗号化コンテンツデータを再生するには、配信サーバへアクセスし、別途、料金を支払ってライセンスキーを購入する必要がある。したがって、受信した暗号化コンテンツデータを他人がコピーすることは自由であるが、その他人は、新たにライセンスキーを購入しなければならないので、自由なコピーを許容しながら著作権をも保護している。
【0013】
また、携帯電話機は、その携帯電話機のクラス(種類)ごとに異なる一対のクラス鍵を保持している。すなわち、携帯電話機は、公開暗号鍵と、その公開暗号鍵と非対称な秘密復号鍵との一対のクラス鍵を保持している。公開暗号鍵は、公開暗号鍵およびメモリカードに関する情報を納めた証明書とともに公の機関である認証局にて公開認証鍵によって復号することでメモリカードと公開暗号鍵の正当性の確認を行なえるように暗号化された認証データとして保持されている。一方、メモリカードは、この認証データの正当性を確認するために公開認証鍵とクラス鍵とが漏洩もしくは解読された場合に、クラス鍵の使用を禁止する禁止クラスリストを保持している。
【0014】
メモリカードに記録された暗号化コンテンツデータを再生する際は、認証データをメモリカードへ送信し、メモリカードは、携帯電話機から受信した公開暗号鍵が正当なメモリカードの公開暗号鍵であって、禁止クラスリストに含まれない場合に限り、禁止クラスリストに含まれていない場合に限り、ライセンスキーや暗号化コンテンツデータを携帯電話機へ送信する。そして、携帯電話機は、取得したライセンスキーによって暗号化コンテンツデータを復号してコンテンツデータを再生する。
【0015】
したがって、携帯電話機は、メモリカードへ送信した公開暗号鍵(クラス鍵)が禁止クラスリストに含まれていた場合、ライセンスキーや暗号化コンテンツデータを取得することができず、一対のクラス鍵によってコンテンツデータを保護することが可能となる。
【0016】
【発明が解決しようとする課題】
しかし、一対のクラス鍵を用いてコンテンツデータを保護するシステムにおいては、そのクラス鍵が禁止クラスリストに含まれていた場合、その携帯電話機におけるコンテンツデータの再生を行なうことができないという問題が生じる。
【0017】
本発明は、上記のような問題点を解決するためになされたものであって、その目的は、一対のクラス鍵が禁止クラスリストに含まれた場合にも暗号化コンテンツデータの再生を行なうことができるデータ再生装置を提供することである。
【0021】
【課題を解決するための手段および発明の効果】
この発明によるデータ再生装置は、データを暗号化した暗号化データと、前記暗号化データを復号してデータを復元するライセンス鍵とを記録したデータ記録装置から、暗号化データとライセンス鍵とを取得してデータを再生するデータ再生装置であって、データ再生装置に依存したn(nは2以上の自然数)個の公開暗号鍵を保持する第1の保持部と、公開暗号鍵と非対称であり、かつ、n個の公開暗号鍵にそれぞれ対応したn個の秘密復号鍵を保持する第2の保持部と、n個の公開暗号鍵のうち、データ記録装置において受理された公開暗号鍵によって暗号化された第1のセッション鍵をデータ記録装置から受け、暗号化された第1のセッション鍵を第2の保持部から出力された受理された公開暗号鍵に対応した秘密復号鍵によって復号処理を行なう第1の復号部と、データ記録装置から受理された公開暗号鍵によって暗号化された第1のセッション鍵が入力されるごとに第2のセッション鍵を発生する共通鍵発生部と、共通鍵発生部によって発生された第2のセッション鍵を第1の復号部で復号された第1のセッション鍵によって暗号化する暗号部と、第2のセッション鍵によって暗号化されたライセンス鍵をデータ記録装置から受け、暗号化されたライセンス鍵を第2のセッション鍵によって復号する第2の復号部と、ライセンス鍵によって暗号化された暗号化データを第2の復号部で復号されたライセンス鍵によって復号する第3の復号部とを備え、第1の保持部は、n個の公開暗号鍵の各々とm(mは自然数)個の認証鍵の各々との組み合わせに対応したn×m個の証明書と、n個の公開暗号鍵とを、m個の認証鍵によって認証できるように暗号化したn×m個の認証データを保持し、外部制御部からの要求に応じて、公開暗号鍵および認証データを所定の順序で選択して出力する。
【0022】
データ再生装置の第1の保持部は、n個の公開暗号鍵またはm個の認証鍵によって認証されていることを確認できるようにn×m個の証明書を保持する。そして、第1の保持部は、n×m個の証明書と、n個の公開暗号鍵とを認証鍵で暗号化した認証データを保持する。第1の保持部は、出力した証明書が禁止クラスリストに含まれていた場合、その証明書と異なる別の証明書を含む認証データを所定の順序で選択して出力する。
【0023】
したがって、この発明によれば、1個の証明書が禁止クラスリストに含まれていても、別の証明書を出力することができるので、データ再生装置の延命を図ることができる。
【0024】
また、この発明によれば、公開暗号鍵と認証鍵のいずれか一方が破られて証明書が禁止クラスリストに含まれていても、他方が破られていない証明書があればデータ再生装置で暗号化データの再生を行なうことができる。
【0025】
好ましくは、データ再生装置の第1の保持部は、外部で公開暗号鍵または認証鍵が使用禁止になった証明書のリストである禁止クラスリストに含まれると判断された証明書を含む認証データを除外して残った認証データを所定の順序で選択して出力する。
【0026】
第1の保持部は、禁止クラスリストに含まれる証明書を除外して証明書が受理されるまで証明書と公開暗号鍵とを出力する。
【0027】
したがって、この発明によれば、データ記録装置において証明書は否認される割合を低減でき、暗号化されたデータの再生を迅速に行なうことができる。
【0028】
好ましくは、データ再生装置の第1の保持部は、外部へ出力した認証データに対応する公開暗号鍵が使用禁止になったことが通知されたとき、使用禁止になった公開暗号鍵が含まれるn個の認証データを除外し、残った認証データを所定の順序で選択して出力する。
【0029】
第1の保持部は、1つの認証データを外部へ出力し、その1つの認証データに含まれる公開暗号鍵が使用禁止になったものと判断されたとき、使用禁止と判断された公開暗号鍵を含む認証データはn個存在するため、そのn個の認証データを除外し、使用禁止と判断された公開暗号鍵以外の公開暗号鍵を含む認証データを所定の順序で出力する。
【0030】
したがって、この発明によれば、1つの公開暗号鍵が禁止クラスリストに含まれると判断された場合、その公開暗号鍵を含むすべての認証データを除外するので、迅速に認証処理を行なうことができる。
【0031】
好ましくは、データ再生装置の第1の保持部は、外部へ出力した認証データに対応する認証鍵が使用禁止になったことが通知されたとき、使用禁止になった認証鍵が含まれるm個の認証データを除外し、残った認証データを所定の順序で選択して出力する。
【0032】
第1の保持部は、1つの認証データを外部へ出力し、その1つの認証データに含まれる認証鍵が使用禁止になったものと判断されたとき、使用禁止と判断された認証鍵を含む認証データはm個存在するため、そのm個の認証データを除外し、使用禁止と判断された認証鍵以外の認証鍵を含む認証データを所定の順序で出力する。
【0033】
したがって、この発明によれば、1つの認証鍵が禁止クラスリストに含まれると判断された場合、その認証鍵を含むすべての認証データを除外するので、迅速に認証処理を行なうことができる。
【0034】
好ましくは、データは、元データをデータ量の削減のために符号化を行ったデータであって、データ再生装置は、第3の復号部で復号されたデータから元データを再生する再生部をさらに備える。
【0035】
データ再生装置が再生の対象とする暗号化データは符号化を行った後に所定の方式で暗号化されたデータであるので、その暗号化データを再生するときは、復号した後に、逆符号化を行って元のデータを得る。
【0036】
したがって、この発明によれば、データを削減した上に暗号化によってデータを十分に保護できる。
【0040】
また、この発明による端末装置は、インタフェース部と、制御部と、暗号化されたデータとその復号鍵であるライセンス鍵とが記録されたデータ記録装置からインタフェース部を介して暗号化されたデータを受取り、その受取ったデータを復号して再生するデータ再生装置とを備え、データ再生装置は、データ再生装置に依存したn(nは2以上の自然数)個の公開暗号鍵を保持し、n個の公開暗号鍵を外部へ出力する第1の保持部と、公開暗号鍵と非対称であり、かつ、n個の公開暗号鍵のそれぞれに対応したn個の秘密復号鍵を保持する第2の保持部と、n個の公開暗号鍵のうち、データ記録装置において受理された公開暗号鍵によって暗号化された第1のセッション鍵をデータ記録装置から受け、暗号化された第1のセッション鍵を受理された公開暗号鍵に対応して第2の保持部から出力された秘密復号鍵によって復号処理を行なう第1の復号部と、データ記録装置への送信ごとに第2のセッション鍵を発生する共通鍵発生部と、共通鍵発生部によって発生された第2のセッション鍵を第1の復号部で復号された第1のセッション鍵によって暗号化する暗号部と、第2のセッション鍵によって暗号化されたライセンスキーをデータ記録装置から受け、暗号化されたライセンスキーを第2のセッション鍵によって復号する第2の復号部と、ライセンスキーによって暗号化された暗号化データを第2の復号部で復号されたライセンスキーによって復号する第3の復号部とを含み、第1の保持部は、n個の公開暗号鍵の各々とm(mは自然数)個の認証鍵の各々との組み合わせに対応したn×m個の証明書と、n個の公開暗号鍵とを、m個の認証鍵によって認証できるように暗号化したn×m個の認証データを保持し、制御部は、データ記録装置に公開暗号鍵が受理されるまでn個の公開暗号鍵を所定の順序で第1の保持部から読出し、インタフェース部を介してデータ記録装置へ出力し、認証データを所定の順序で選択して第1の保持部から読出し、インタフェース部を介してデータ記録装置へ出力する。
【0041】
端末装置の第1の保持部は、n個の公開暗号鍵またはm個の認証鍵によって認証されていることを確認できるようにn×m個の証明書を保持する。そして、第1の保持部は、n×m個の証明書と、n個の公開暗号鍵とを認証鍵で暗号化した認証データを保持する。第1の保持部は、出力した証明書が禁止クラスリストに含まれていた場合、その証明書と異なる別の証明書を含む認証データを所定の順序で選択して出力する。
【0042】
したがって、この発明によれば、1個の証明書が禁止クラスリストに含まれていても、別の証明書を出力することができるので、端末装置の延命を図ることができる。
【0043】
好ましくは、端末装置は、データ記録装置において使用が禁止された証明書が含まれる認証データの出力を抑制するように管理するための証明禁止チェックリスト部をさらに備え、端末装置の制御部は、第1の保持部から読出した認証データが証明禁止チェックリスト部によって出力が抑制されているとき、その認証データを除外し、データ記録装置において使用禁止となった証明書が含まれた認証データが発見されたとき、その証明書が含まれる認証データの出力を抑制するように証明禁止チェックリスト部に登録する。
【0044】
データ記録装置において使用が禁止された証明書が含まれた認証データが発見されたとき、その証明書が含まれた認証データが証明禁止チェックリスト部に登録される。そして、端末装置は、認証データをデータ記録装置へ送信するとき、その認証データに含まれる証明書が証明禁止チェックリスト部に含まれるか否かをチェックし、含まれるときは、その認証データのデータ記録装置への送信は抑制される。
【0045】
したがって、この発明によれば、認証処理を迅速に行なうことができる。
好ましくは、端末装置の制御部は、データ記録装置において使用禁止になった公開暗号鍵に対する証明書が発見されたとき、使用禁止になった公開暗号鍵を含むn個の認証データの出力を抑制するように証明禁止チェックリスト部に登録する。
【0046】
第1の保持部は、1つの認証データをデータ記録装置へ出力し、その1つの認証データに含まれる公開暗号鍵が使用禁止になったものと判断されたとき、使用禁止と判断された公開暗号鍵を含む認証データはn個存在するため、そのn個の認証データを証明禁止チェックリスト部に登録してn個の認証データをデータ記録装置へ送信することを抑制し、使用禁止と判断された公開暗号鍵以外の公開暗号鍵を含む認証データを所定の順序で出力する。
【0047】
したがって、この発明によれば、1つの公開暗号鍵が使用禁止と判断された場合、その公開暗号鍵を含むすべての認証データを除外するので、迅速に認証処理を行なうことができる。
【0048】
好ましくは、端末装置の制御部は、データ記録装置においてm個の認証鍵のうちの1つの認証鍵が使用禁止になったことが発見されたとき、使用禁止になった認証鍵に対応した証明書が含まれるm個の認証データの出力を抑制するように証明禁止チェックリスト部に登録する。
【0049】
第1の保持部は、1つの認証データをデータ記録装置へ出力し、その1つの認証データに含まれる認証鍵が使用禁止になったものと判断されたとき、使用禁止と判断された認証鍵を含む認証データはm個存在するため、そのm個の認証データを証明禁止チェックリストに登録してm個の認証データをデータ記録装置へ送信することを抑制し、使用禁止と判断された認証鍵以外の認証鍵を含む認証データを所定の順序で出力する。
【0050】
したがって、この発明によれば、1つの認証鍵が使用禁止と判断された場合、その認証鍵を含むすべての認証データを除外するので、迅速に認証処理を行なうことができる。
【0051】
好ましくは、データは、元データをデータ量の削減のために符号化を行ったデータであって、端末装置の第3の復号部で復号されたデータから元データを再生する再生部をさらに備える。
【0052】
端末装置が再生の対象とする暗号化データは符号化を行った後に所定の方式で暗号化されたデータであるので、その暗号化データを再生するときは、復号した後に、逆符号化を行って元のデータを得る。
【0053】
したがって、この発明によれば、データを削減した上に暗号化によってデータを十分に保護できる。
【0054】
また、この発明による再生方法は、複数の公開暗号鍵と、複数の公開暗号鍵と複数の認証鍵との組み合わせにそれぞれ対応した複数の証明書とを、複数の認証鍵にて認証できるように暗号化処理を施した認証データをデータ記録装置に送付する第1のステップと、データ記録装置において認証データが認証され、かつ、認証データに含まれる証明書に従って公開暗号鍵が受理されるまで第1のステップを繰返す第2のステップと、証明書が認証されたときの公開暗号鍵によって暗号化された第1のセッション鍵を、複数の公開暗号鍵に対応して設けられた複数の秘密復号鍵のうち、公開暗号鍵に対応する秘密復号鍵によって復号する第3のステップと、第2のセッション鍵を発生させ、第1のセッション鍵で暗号化された第2のセッション鍵をデータ記録装置へ送付する第4のステップと、暗号化データと、第2のセッション鍵によって暗号化されたライセンスキーとを受取り、暗号化されたライセンスキーを復号し、その復号したライセンスキーによって暗号化データを復号して再生する第5のステップとを含む。
【0055】
この発明による再生方法においては、データ記録装置に対する複数の証明書を証明書が受理されるまでデータ記録装置へ送付し、データ記録装置において証明書が受理された後に、データ記録装置とデータ記録装置との間でセッション鍵によって暗号化されたデータのやり取りが行なわれ、暗号化されたデータの再生が行なわれる。
【0056】
したがって、この発明によれば、データ再生装置のデータ記録装置に対する正当性が1つの証明書によって一度否認された場合にも、他の証明書によってデータ再生装置のデータ記録装置に対する正当性が認証され、安定して暗号化されたデータの再生を行なうことができる。
【0057】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0058】
[実施の形態1]
図1は、本発明によるデータ再生装置が再生の対象とする暗号化コンテンツデータをメモリカードへ配信するデータ配信システムの全体構成を概念的に説明するための概略図である。
【0059】
なお、以下では携帯電話機網を介してデジタル音楽データを各携帯電話ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ等を配信する場合においても適用することが可能なものである。
【0060】
図1を参照して、著作権の存在する音楽データを管理するライセンスサーバ10は、データは威信を求めてアクセスして来た携帯電話ユーザの携帯電話機に装着されたメモリカードが正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行ない、正当なメモリカードに対して所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータを与える。
【0061】
配信キャリア20は、自己の携帯電話網を通じて、各携帯電話ユーザからの配信要求(配信リクエスト)をライセンスサーバ10に中継する。ライセンスサーバ10は、配信リクエストがあると、メモリカード等が正規の機器であることを確認し、要求されたコンテンツデータをさらに暗号化した上で配信キャリア20の携帯電話網を介して、各携帯電話ユーザの携帯電話機を介して装着されたメモリカードに対してコンテンツデータを配信する。
【0062】
図1においては、たとえば携帯電話ユーザの携帯電話機100には、着脱可能なメモリカード110が装着される構成となっている。メモリカード110は、携帯電話機100により受信された暗号化コンテンツデータを受取って、上記配信にあたって行なわれた暗号化については復号した上で、携帯電話機100中の音楽再生部(図示せず)に与える。
【0063】
さらに、たとえば携帯電話ユーザは、携帯電話機100に接続したヘッドホン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
【0064】
以下では、このようなライセンスサーバ10と配信キャリア20と併せて、配信サーバ30と総称することにする。
【0065】
また、このような配信サーバ30から、各携帯電話機等にコンテンツデータを伝送する処理を「配信」と称することとする。
【0066】
このような構成とすることで、まず、メモリカード110を利用しないと、配信サーバ30からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
【0067】
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0068】
しかも、このようなコンテンツデータの配信は、携帯電話機網というクローズなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
【0069】
図1に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話ユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号化鍵を配信するための方式であり、さらに第2には、配信したいコンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたコンテンツデータの無断コピーを防止するためのコンテンツデータ保護を実現する構成である。
【0070】
本発明の実施の形態においては、特に、配信、および再生の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証もしくは復号鍵の破られた記録装置およびコンテンツ再生回路(携帯電話機)に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。
【0071】
図2は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
【0072】
まず、配信サーバ30より配信されるデータについて説明する。Dataは、音楽データ等のコンテンツデータである。コンテンツデータDataには、ライセンスキーKcで復号可能な暗号化が施される。ライセンスキーKcによって復号可能な暗号化が施された暗号化コンテンツデータ{Data}Kcがこの形式で配信サーバ30より携帯電話ユーザに配布される。
【0073】
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。
【0074】
さらに、配信サーバ30からは、暗号化コンテンツデータとともに、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Data−infが配布される。また、ライセンス情報としては、コンテンツデータDataを識別するためのコードであるコンテンツIDおよびライセンスの発行を特定できる管理コードであるライセンスIDや、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、メモリのアクセスに対する制限に関する情報であるアクセス制限情報AC1および再生回路における制御情報である再生回路制御情報AC2等が存在する。以後、ライセンスキーKcとコンテンツIDとライセンスIDとアクセス制御情報AC1と再生回路制御情報AC2とを併せて、ライセンスと総称することとする。
【0075】
図3は、図1に示すデータ配信システムにおいて使用される認証および禁止クラスリストの運用のためのデータ、情報等の特性を説明する図である。
【0076】
本発明の実施の形態においては、記録装置(メモリカード)やコンテンツ再生回路(携帯電話機)のクラスごとに、コンテンツデータの配信、および再生を禁止することができるように禁止クラスリストCRL(Class Revocation List)の運用を行なう。以下では、必要に応じて記号CRLによって禁止クラスリスト内のデータを表わすこともある。
【0077】
禁止クラスリスト関連情報には、ライセンスの配信、および再生が禁止されるコンテンツ再生回路およびメモリカードのクラスをリストアップした禁止クラスリストデータCRLが含まれる。
【0078】
禁止クラスリストデータCRLは、配信サーバ30内で管理されるとともに、メモリカード内にも記録保持される。このような禁止クラスリストは、随時バージョンアップしデータを更新していく必要があるが、データの変更については、基本的には変更点のみを反映した差分データCRL_datの配信サーバ30側より発生して、これに応じてメモリカード内の禁止クラスリストCRLが書替えられる構成とする。また、禁止クラスリストのバージョンについては、CRL_verをメモリカード側より出力し、これを配信サーバ30側で確認することによってバージョン管理を実行する。差分データCRL_datには新たなバージョンの情報も含まれる。また、バージョン情報として、更新日時を用いることも可能である。
【0079】
このように、禁止クラスリストCRLを、配信サーバのみならずメモリカード内でおいても保持運用することによって、クラス固有すなわちコンテンツ再生回路およびメモリカードの種類に固有の復号鍵の破られた、コンテンツ再生回路およびメモリカードへのライセンスキーの供給を禁止する。このため、コンテンツ再生回路ではコンテンツデータの再生が、メモリカードではコンテンツデータの移動が行なえなくなる。
【0080】
このように、メモリカード内の禁止クラスリストCRLは配信時に逐次データを更新する構成とする。また、メモリ回路内における禁止クラスリストCRLの管理は、上位レベルとは独立にメモリカード内でタンパーレジスタントモジュール(Tamper Resistance Module)に記録する等によって、ファイルシステムやアプリケーションプログラム等によって上位レベルから禁止クラスリストデータCRLを改ざんすることが不可能な構成とする。この結果、データに関する著作権保護をより強固なものとすることができる。
【0081】
コンテンツ再生回路(携帯電話機)およびメモリカードには固有の公開暗号鍵KPpnおよびKPmciがそれぞれ設けられ、公開暗号鍵KPpnおよびKPmciはコンテンツ再生回路(携帯電話機)の固有の秘密復号鍵Kpnおよびメモリカード固有の秘密復号鍵Kmciによってそれぞれ復号可能である。これら公開暗号鍵および秘密復号鍵は、携帯電話機の種類ごとおよびメモリカードの種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称する。
【0082】
また、再生回路およびメモリカードのクラス証明書として、CrtfnおよびCmcmがそれぞれ設けられる。
これらのクラス証明書は、メモリカードおよびコンテンツ再生部(携帯電話機)のクラスごとに異なる情報を有する。クラス鍵による暗号が破られた、すなわち、秘密復号鍵が取得されたクラス鍵に対しては、禁止クラスリストにリストアップされてライセンス発行の禁止対象となる。
【0083】
これらのメモリカードおよびコンテンツ再生部固有の公開暗号鍵およびクラス証明書は、認証データ{KPmci//Cmci}KPmaおよび{KPpn//Crtfn}KPmaの形式で、出荷時にメモリカードおよび携帯電話機にそれぞれ記録される。後ほど詳細に説明するが、KPmaは配信システム全体で共通の公開認証鍵である。
【0084】
図4は、図1に示したデータ配信システムにおいて暗号化に関わる鍵の特性をまとめて説明する図である。
【0085】
メモリカード外とメモリカード間でのデータ授受における秘密保持のための暗号鍵として、コンテンツデータの配信、および再生が行なわれるごとに配信サーバ30、携帯電話機100、メモリカード110において生成される共通鍵Ks1〜Ks3が用いられる。
【0086】
ここで、共通鍵Ks1〜Ks3は、配信サーバ、携帯電話機もしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこととする。
【0087】
これらのセッションキーKs1〜Ks3は、各通信セッションごとに固有の値を有することにより、配信サーバ、携帯電話機およびメモリカードによって管理される。具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび再生セッションごとに発生し、セッションキーKs3は、携帯電話機において再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行したうえでライセンスキー等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0088】
また、メモリカード100内のデータ処理を管理するための鍵として、メモリカードという媒体ごとに設定される公開暗号鍵KPmと、公開暗号化鍵KPmで暗号化されたデータを復号することが可能なメモリカードごとに固有の秘密復号鍵Kmが存在する。
【0089】
図5は、図1に示したライセンスサーバ10の構成を示す概略ブロック図である。
【0090】
ライセンスサーバ10は、コンテンツデータを所定の方式に従って暗号化したデータや、ライセンスID等の配信情報を保持するための情報データベース304と、各携帯電話ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、禁止クラスリストCRLを管理するCRLデータベース306と、情報データベース304、課金データベース302およびCRLデータベース306からのデータをデータバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0091】
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードおよび携帯電話機から送られてきた認証のための認証データ{KPmci//Cmci}KPmaを通信装置350およびデータバスBS1を介して受けて、公開認証鍵KPmaによる復号処理を行なう復号処理部312と、セッションキー発生部316より生成されたセッションキーKs1を復号処理部312によって得られた公開暗号鍵KPmcmを用いて暗号化して、データバスBS1に出力するための暗号化処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをデータバスBS1より受けて、復号処理を行なう復号処理部320とを含む。
【0092】
データ処理部310は、さらに、配信制御部315から与えられるライセンスキーKcおよび再生回路制御情報AC2を、復号処理部320によって得られたメモリカード固有の公開暗号鍵KPmによって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してデータバスBS1に出力するための暗号化処理部328とを含む。
【0093】
ライセンスサーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0094】
図6は、図1に示した携帯電話機100の構成、すなわち、本発明の実施の形態1によるデータ再生装置を含む携帯電話機の構成を説明するための概略ブロック図である。
【0095】
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106とを含む。
【0096】
携帯電話機100は、さらに、外部からの指示を携帯電話機100に与えるためのキー操作部1108と、コントローラ1106等から出力される情報を携帯電話ユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データベースBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112とを含む。
【0097】
携帯電話機100は、さらに、配信サーバ30からのコンテンツデータ(音楽データ)を記憶しかつ復号化処理するための着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインタフェース1200と、携帯電話機の種類(クラス)ごとにそれぞれ設定される、公開暗号鍵KPp1およびクラス証明書Crtf1を公開復号鍵KPmaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Crtf1}KPmaと、公開暗号鍵KPp2およびクラス証明書Crtf2を公開復号鍵KPmaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp2//Crtf2}KPmaとを保持する認証データ保持部1500を含む。
【0098】
携帯電話機100は、さらに、携帯電話機(コンテンツ再生回路)固有の復号鍵であるKp1、およびKp2を保持するKpx保持部1502と、データバスBS2から受けたデータをKp1またはKp2によって復号しメモリカードによって発生されたセッションキーKs2を得る復号処理部1504と、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110との間でデータバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1508と、生成されたセッションキーKs3を復号処理部1504によって得られたセッションキーKs2によって暗号化しデータバスBS2に出力する暗号化処理部1506と、データバスBS2上のデータをセッションキーKs3によって復号して出力する復号処理部1510とをさらに含む。
【0099】
携帯電話機100は、さらに、データバスBS2より暗号化コンテンツデータ{Data}Kcを受けて、復号処理部1510より取得したライセンスキーKcによって復号しコンテンツデータを出力する復号処理部1516と、復号処理部1516の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518の出力をディジタル信号からアナログ信号に変換するDA変換器1519と、音声再生部1112の出力をディジタル信号からアナログ信号に変換するDA変換器1113と、DA変換器1113とDA変換器1519との出力を受けて、動作モードに応じて選択的に端子1114または端子1520から出力するためのスイッチ1521と、スイッチ1521の出力を受けて、ヘッドホン130と接続するための接続端子1530とを含む。
【0100】
本発明の実施の形態1においては、携帯電話100は、公開暗号鍵KPp1,KPp2と、それぞれ、対をなす秘密復号鍵Kp1,Kp2を有し、公開暗号鍵KPpnと秘密復号鍵Kpnとを2対有することを特徴とする。
【0101】
なお、図6においては、説明の簡素化のため、携帯電話機のうち本発明の音楽データの配信および再生にかかわるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては、一部記載を省略している。
【0102】
また、携帯電話ユーザの利便性を図るために、携帯電話機100のうち、通話処理に関するブロックを除いた、図6において実線で囲まれる、コンテンツデータの配信および再生に関するブロック全体を音楽再生モジュール1550として、着脱可能なモジュール化する構成を採用することも可能である。
【0103】
携帯電話機100の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0104】
図7は、図6に示したメモリカード110の構成を説明するための概略ブロック図である。
【0105】
既に説明したように、メモリカードの固有の公開暗号鍵および秘密復号鍵として、KPmciおよびKmciが設けられ、メモリカードのクラス証明書Cmcmが設けられるが、メモリカード110においては、これらは自然数i=1でそれぞれ表わされるものとする。
【0106】
したがって、メモリカード110は、認証データ{KPmc1//Cmc1}KPmaを保持する認証データ保持部1400と、メモリカードの種類ごとに設定される固有の復号鍵であるKmc1を保持するKmc保持部1402と、メモリカードごとに固有に設定される秘密復号鍵Km1を保持するKm1保持部1421と、Km1によって復号可能な公開暗号鍵KPm1を保持するKPm1保持部1416とを含む。認証データ保持部1400は、メモリカードの種類およびクラスごとにそれぞれ設定される秘密暗号鍵KPmc1およびクラス証明書Cmc1を公開認証鍵KPmaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPmc1//Cmc1}KPmaとして保持する。
【0107】
このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンスキーの管理をメモリカード単位で実行することが可能になる。
【0108】
メモリカード110は、さらに、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS3と、データバスBS3にメモリインタフェース1200から与えられるデータから、メモリカードの種類ごとに固有の秘密復号鍵Kmc1をKmc1保持部1402から受けて、配信サーバ30が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1404と、KPma保持部1414から認証鍵KPmaを受けて、データバスBS3に与えられるデータからKPmaによる復号処理を実行して復号結果を暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1444によって選択的に与えられるデータを暗号化してデータバスBS3に出力する暗号化処理部1406とを含む。
【0109】
メモリカード110は、さらに、配信、および再生の各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs2を復号処理部1408によって得られる公開暗号化鍵KPpnもしくはKPmcmによって暗号化してデータバスBS3に送出する暗号化処理部1410と、データバスBS3よりセッションキーKs2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号し、復号結果をデータバスBS4に送出する復号処理部1412とを含む。
【0110】
メモリカード110は、さらに、データバスBS4上のデータを公開暗号鍵KPm1と対をなすメモリカード110固有の秘密復号鍵Km1によって復号するための復号処理部1422と、公開暗号鍵KPm1で暗号化されている、ライセンスキーKc、再生回路制御情報AC2および再生情報(コンテンツID,ライセンスID,アクセス制御情報AC1)と、暗号化されていない禁止クラスリストのバージョン更新のための差分データCRL_datによって逐次更新される禁止クラスリストデータCRLとをデータバスBS4より受けて格納するとともに、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infをデータバスBS3より受けて格納するためのメモリ1415とを含む。メモリ1415は、例えば半導体メモリによって構成される。
【0111】
メモリカード110は、さらに、復号処理部1422によって得られるライセンスID、コンテンツIDおよびアクセス制限情報AC1を保持するためのライセンス情報保持部1440と、データバスBS3を介して外部との間でデータ授受を行ない、データバスBS4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを含む。
【0112】
ライセンス情報保持部1440は、データバスBS4との間でライセンスID、データコンテンツIDデータおよびアクセス制限情報AC1のデータの授受が可能である。ライセンス情報保持部1440は、N個(N:自然数)のバンクを有し、各ライセンスに対応するライセンス情報をバンクごとに保持する。
【0113】
なお、図7において、実線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのモジュールTRMに組込まれているものとする。このようなモジュールは、一般にはタンパーレジスタンスモジュール(Tamper Resistance Module)である。
【0114】
もちろん、メモリ1415も含めて、モジュールTRM内に組込まれる構成としてもよい。しかしながら、図7に示したような構成とすることで、メモリ1415中に保持されている再生に必要な再生情報は、いずれも暗号化されているデータであるため、第三者はこのメモリ1415中のデータのみでは、音楽を再生することは不可能であり、かつ高価なタンパーレジスタンスモジュール内にメモリ1415を設ける必要がないので、製造コストが低減されるという利点がある。
【0115】
次に、図1に示すデータ配信システムの各セッションにおける動作についてフローチャートを参照して詳しく説明する。
【0116】
図8および図9は、図1に示すデータ配信システムにおけるコンテンツの購入時に発生する配信動作(以下、配信セッションともいう)を説明するための第1および第2のフローチャートである。
【0117】
図8および図9においては、携帯電話ユーザが、メモリカード110を用いることで、携帯電話機100を介して配信サーバ30から音楽データであるコンテンツデータの配信を受ける場合の動作を説明している。
【0118】
まず、携帯電話ユーザの携帯電話機100から携帯電話ユーザによりキー操作部1108のキーボタンの操作等によって、配信リクエストがなされる(ステップS100)。
【0119】
メモリカード110においては、この配信リクエストに応じて、認証データ保持部1400より認証データ{KPmc1//Cmc1}KPmaが出力される(ステップS102)。
【0120】
携帯電話機100は、メモリカード110から受理した認証のための認証データ{KPmc1//Cmc1}KPmaに加えて、コンテンツID、ライセンス購入条件のデータACとを配信サーバ30に対して送信する(ステップS104)。
【0121】
配信サーバ30では、携帯電話機100からコンテンツID、認証データ{KPmc1//Cmc1}KPma、ライセンス購入条件データACを受信し、復号処理部312においてメモリカード110から出力された認証データを公開認証鍵KPmaで復号処理を実行する(ステップS108)。
【0122】
配信制御部315は、復号処理部312における復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードからの公開暗号鍵KPmc1と証明書Cmc1を保持することを認証するために、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS110)。正当な認証データであると判断された場合、配信制御部315は、公開暗号鍵KPmc1および証明書Cmc1を承認し、受理する。そして、次の処理(ステップS112)へ移行する。正当な認証データでない場合には、非承認とし、公開暗号鍵KPmc1および証明書Cmc1を受理しないで処理を終了する(ステップS170)。
【0123】
認証の結果、正規の機器であることが認識されると、配信制御部315は、次に、メモリカード110のクラス証明書Cmc1が禁止クラスリストCRLにリストアップされているかどうかをCRLデータベース306に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで配信セッションを終了する(ステップS170)。
【0124】
一方、メモリカード110のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS112)。
【0125】
認証の結果、正当な認証データを持つメモリカードを備える携帯電話機からのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、配信サーバ30において、セッションキー発生部316は、配信のためのセッションキーKs1を生成する。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応する公開暗号鍵KPmc1によって、暗号化処理部318によって暗号化される(ステップS114)。
【0126】
暗号化されたセッションキーKs1は、{Ks1}Kmc1として、データバスBS1および通信装置350を介して外部に出力される(ステップS116)。
【0127】
携帯電話機100が、暗号化されたセッションキー{Ks1}Kmc1を受信すると(ステップS118)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1404が、保持部1402に保持されるメモリカード110固有の秘密復号鍵Kmc1により復号処理することにより、セッションキーKs1を復号し抽出する(ステップS120)。
【0128】
コントローラ1420は、配信サーバ30で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対して、メモリカード110において配信動作時に生成されるセッションキーKs2の生成を指示する。
【0129】
また、配信セッションにおいては、コントローラ1420は、メモリカード110内のメモリ1415に記録されている禁止クラスリストの状態(バージョン)に関連する情報として、リストのバージョンデータCRL_verをメモリ1415から抽出してデータバスBS4に出力する。
【0130】
暗号化処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1404より与えられるセッションキーKs1によって、切換スイッチ1444および1446の接点を順次切換えることによって与えられるセッションキーKs2、公開暗号鍵KPm1および禁止クラスリストのバージョンデータCRL_verを1つのデータ列として暗号化して、{Ks2//KPm1//CRL_ver}Ks1をデータバスBS3に出力する(ステップS122)。
【0131】
データバスBS3に出力された暗号データ{Ks2//KPm1//CRL_ver}Ks1は、データバスBS3から端子1202およびメモリインタフェース1200を介して携帯電話機100に出力され、携帯電話機100から配信サーバ30に送信される(ステップS124)。
【0132】
配信サーバ30は、暗号化データ{Ks2//KPm1//CRL_ver}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKs2、メモリカード110固有の公開暗号鍵KPm1およびメモリカード110における禁止クラスリストのバージョンデータCRL_verを受理する(ステップS126)。
【0133】
禁止クラスリストのバージョン情報CRL_verは、データバスBS1を介して配信制御部315に送られ、配信制御部315は、受理したバージョンデータCRL_verに従って、当該CRL_verのバージョンとCRLデータベース306内の禁止クラスリストデータの現在のバージョンとの間の変化を表わす差分データCRL_datを生成する(ステップS128)。
【0134】
さらに、配線制御部315は、ステップS106で取得したコンテンツIDおよびライセンス購入条件データACに従って、ライセンスID、アクセス制限情報AC1および再生回路制御情報AC2を生成する(ステップS130)。さらに、暗号化コンテンツデータを復号するためのライセンスキーKcを情報データベース304より取得する(ステップS132)。
【0135】
図9を参照して、配信制御部315は、生成したライセンス、すなわち、ライセンスキーKc、再生回路制御情報AC2、ライセンスID、コンテンツID、およびアクセス制限情報AC1を暗号化処理部326に与える。暗号化処理部326は、復号処理部320によって得られたメモリカード110固有の公開暗号鍵KPm1によってライセンスを暗号化する(ステップS136)。暗号化処理部328は、暗号化処理部326の出力と、配信制御部315がデータバスBS1を介して供給する禁止クラスリストの差分データCRL_datとを受けて、メモリカード110において生成されたセッションキーKs2によって暗号化する。暗号化処理部328より出力された暗号化データは、データバスBS1および通信装置350を介して携帯電話機100に送信される(ステップS138)。
【0136】
このように、配信サーバおよびメモリカードでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。
【0137】
携帯電話機100は、送信された暗号化データ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1//CRL_dat}Ks2を受信し(ステップS140)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを復号処理部1412によって復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてデータバスBS3の受信データを復号しデータバスBS4に出力する(ステップS142)。
【0138】
この段階で、データバスBS4には、Km1保持部1421に保持される秘密復号鍵Km1で復号可能な暗号化ライセンス{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1と、CRL_datとが出力される。コントローラ1420の指示によって、暗号化ライセンス{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1は、メモリ1415に記録される(ステップS144)。一方、暗号化ライセンス{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1は、復号処理部1422において、秘密復号鍵Km1によって復号され、ライセンスのうち、メモリカード110内で参照されるライセンスID、コンテンツIDおよびアクセス制限情報AC1のみが受理される(ステップS146)。
【0139】
コントローラ1420は、受理したCRL_datに基づいて、メモリ1415内の禁止クラスリストデータCRLおよびそのバージョンを更新する(ステップS148)。さらに、ライセンスID、コンテンツIDおよびアクセス制限情報AC1については、ライセンス情報保持部1440に記録される(ステップS150)。
【0140】
ステップS150までの処理がメモリ回路で正常に終了した段階で、携帯電話機100から配信サーバ30にコンテンツデータの配信要求がなされる(ステップS152)。
【0141】
配信サーバ30は、コンテンツデータの配信要求を受けて、情報データベース304より、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infを取得して、これらのデータをデータバスBS1および通信装置350を介して出力する(ステップS154)。
【0142】
携帯電話機100は、{Data}Kc//Data−infを受信して、暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infを受理する(ステップS156)。暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infはメモリインタフェース1200およびインタフェース1202を介してメモリカード110のデータバスBS3に伝達される。メモリカード110においては、受信した暗号化コンテンツデータ{Data}Kcおよび付加情報Data−infがそのままメモリ1415に記録される(ステップS158)。
【0143】
さらに、メモリカード110から配信サーバ30へは、配信受理の通知が送信され(ステップS160)、配信サーバ30で配信受理を受信すると(ステップS162)、課金データベース302への課金データの格納等を伴って、配信終了の処理が実行され(ステップS164)、全体の処理が終了する(ステップS170)。
【0144】
このようにして、携帯電話機100のメモリカード110が正規の機器であること、同時に、クラス証明書Cmc1とともに暗号化して送信できた公開暗号鍵Kp1およびKmc1が有効であることを確認した上で、それぞれのクラス証明書Cmc1が禁止クラスリスト、すなわち、公開暗号鍵Kp1およびKmc1による暗号化が破られたクラス証明書リストに記載されていないメモリカードからの配信要求に対してのみコンテンツデータを配信することができ、不正なメモリカードへの配信および解読されたクラス鍵を用いた配信を禁止することができる。
【0145】
次に、図10および図11を参照してメモリカード110に配信されたコンテンツデータの携帯電話機100における再生動作について説明する。図10を参照して、再生動作の開始とともに、携帯電話機100のユーザからキー操作部1108を介して再生指示が携帯電話機100にインプットされる(ステップS200)。そうすると、コントローラ1106は、xをx=1に設定し(ステップS201)、x≦2を判断する(ステップS202)。xの値が2を超えていた場合は、携帯電話機100はディスプレイ部1110に再生不能を表示し(ステップS203)、再生動作は終了する。ステップS202において、xの値が2を超えていない場合は、次のステップへ移行し、コントローラ1106は、データバスBS2を介して認証データ保持部1500から認証データ{KPpx//Crtfx}KPmaを読出し、メモリインタフェース1200を介してメモリカード110へ認証データ{KPpx//Crtfx}KPmaを入力する(ステップS204)。この場合、認証データ保持部1500は、{KPp1//Crtf1}KPmaおよび{KPp2//Crtf2}KPmaの2個の認証データを保持するため、コントラーら1106は、{KPp1//Crtf1}KPma、{KPp2//Crtf2}KPmaの順序で認証データを読出す。
【0146】
そうすると、メモリカード110は、認証データ{KPpx//Crtfx}KPmaを受理する(ステップS205)。そして、メモリカード110の復号処理部1408は、受理した認証データ{KPpx//Crtfx}KPmaを、KPma保持部1414に保持された公開認証鍵KPmaによって復号し(ステップS206)、コントローラ1420は復号処理部1408における復号処理結果から、認証処理を行なう。すなわち、認証データ{KPpx//Crtfx}KPmaが正規の認証データであるか否かを判断する認証処理を行なう(ステップS207)。復号できなかった場合、コントローラ1420は認証データ不受理の出力をデータBS3および端子1202を介して携帯電話機100のメモリインタフェース1200へ出力する(ステップS209)。認証データが復号できた場合、コントローラ1420は、取得した証明書Crtfxがメモリ1415から読出した禁止クラスリストデータに含まれるか否かを判断する(ステップS208)。この場合、証明書CrtfxにはIDが付与されており、コントローラ1420は、受理した証明書CrtfxのIDが禁止クラスリストデータの中に存在するか否かを判別する。証明書Crtfxが禁止クラスリストデータに含まれると判断されると、コントローラ1420は認証データ不受理の出力をデータBS3および端子1202を介して携帯電話機100のメモリインタフェース1200へ出力する(ステップS209)。
【0147】
ステップS207において認証データが公開認証鍵KPmaで復号できなかったとき、およびステップS208において受理した証明書Crtfxが禁止クラスリストデータに含まれているとき、認証データ不受理の出力がなされる。そして、携帯電話機100のコントローラ1106は、メモリインタフェース1200を介して認証データ不受理の出力を受けると、xの値を1だけ増加させる(ステップS210)。これによって、コントローラ1106が認証データ保持部1500から読出す認証データが変えられる。すなわち、コントローラ1106が、最初に認証データ保持部1500から認証データ{KPp1//Crtf1}KPmaを読出したのであれば、{KPp1//Crtf1}KPmaに代えて認証データ{KPp2//Crtf2}KPmaを読出すように設定するのである。そして、ステップS202へ移行し、ステップS202〜S208までの動作がステップS208において証明書Crtfxが禁止クラスリストデータに含まれていないと判断されるまで、あるいは、全ての認証データを出力するまで繰返される。
【0148】
証明書Crtfxが禁止クラスリストデータに含まれているということは、クラス鍵である秘密復号鍵Kpxが解読または漏洩によって破られていることを意味し、メモリカード110としては、そのような破られた証明書を保持する再生回路に対し、暗号化コンテンツデータを出力することはできないので、メモリカード110が携帯電話機100から受理した証明書が禁止クラスリストデータに含まれていないことを確認するまでは、次のステップに移行しない。また、ステップS209で認証データ不受理の出力がなされた後、携帯電話機100のコントローラ1106が別の認証データをメモリカード110へ送信するように設定するので、携帯電話機100としては、再生回路が保持する証明書のうちの1個が禁止クラスリストデータに含まれていても、別の証明書が禁止クラスリストデータに含まれていなければメモリカード110から暗号化コンテンツデータおよびライセンスキーを受理してコンテンツデータを再生できる。その結果、クラス鍵が解読または漏洩によって証明書が禁止クラスリストデータに含まれていたとしても再生回路を含む携帯電話機の延命を図ることができ、ユーザが安心して再生回路を導入できる。
【0149】
ステップS208において、証明書Crtfxが禁止クラスリストデータに含まれていないと判断されると、図11を参照して、メモリカード110のセッションキー発生部1418は、再生セッション用のセッションキーKs2を発生させる(ステップS210)。そして、暗号処理部1410は、セッションキー発生部1418からのセッションキーKs2を、復号処理部1408で復号された公開暗号鍵KPpxによって暗号化した{Ks2}KpxをデータバスBS3へ出力する(ステップS211)。そうすると、コントローラ1420は、端子1202を介してメモリインタフェース1200へ{Ks2}Kpxを出力し、携帯電話機100のコントローラ1106は、メモリインタフェース1200を介して{Ks2}Kpxを取得する。そして、Kpx保持部1502は、秘密復号鍵Kp1またはKp2を復号処理部1504へ出力する。この場合、Kpx保持部は、認証データ{KPp1//Crtf1}KPma、{KPp2//Crtf2}KPmaのうち、いずれの認証データに含まれる証明書Crtf1またはCrtf2がメモリカード110で承認されたかを知っているので、承認された証明書Crtf1またはCrf2と一緒にメモリカード110へ送付された公開暗号鍵KPp1またはKPp2と対になっている秘密復号鍵Kp1またはKp2を復号処理部1504へ出力する。
【0150】
復号処理部1504は、Kpx保持部1502から出力された、公開暗号鍵KPpxと対になっている秘密復号鍵Kpxによって{Ks2}Kpxを復号し、セッションキーKs2を暗号処理部1506へ出力する(ステップS212)。そうすると、セッションキー発生部1508は、再生セッション用のセッションキーKs3を発生させ、セッションキーKs3を暗号処理部1506へ出力する(ステップS213)。暗号処理部1506は、セッションキー発生部1508からのセッションキーKs3を復号処理部1504からのセッションキーKs2によって暗号化して{Ks3}Ks2を出力し、コントローラ1106は、データバスBS2およびメモリインタフェース1200を介して{Ks3}Ks2をメモリカード110へ出力する(ステップS214)。
【0151】
メモリカード110の復号処理部1412は、端子1202およびデータバスBS3を介して{Ks3}Ks2を入力し、セッションキー発生部1418によって発生されたセッションキーKs2によって{Ks3}Ks2を復号して、携帯電話機100で発生されたセッションキーKs3を取得する(ステップS215)。
【0152】
セッションキーKs3の受理に応じて、コントローラ1420は、ライセンス情報保持部1440内の対応するアクセス制限情報AC1を確認する(ステップS216)。
【0153】
ステップS216においては、メモリのアクセスに対する制限に関する情報であるアクセス制限情報AC1を確認することにより、既に再生不可の状態である場合には再生動作を終了し、再生回数に制限がある場合にはアクセス制限情報AC1のデータを更新し再生可能回数を更新した後に次のステップに進む(ステップS217)。一方、アクセス制限情報AC1によって再生回数が制限されていない場合においては、ステップS217はスキップされ、再生制御情報AC1は更新されることなく処理が次のステップ(ステップS218)に進行される。
【0154】
また、ライセンス情報保持部1440内にリクエスト曲の当該コンテンツIDが存在しない場合においても、再生不可の状態にあると判断して、再生動作を終了する。
【0155】
ステップS216において、当該再生動作において再生が可能であると判断された場合には、メモリに記録された再生リクエスト曲のライセンスキーKcを含むライセンスの復号処理が実行される。具体的には、コントローラ1420の指示に応じて、メモリ1415からデータバスBS4に読出された暗号化ライセンス{Kc//AC2//ライセンスID//コンテンツID//AC1}Km1を復号処理部1422がメモリカード110固有の秘密復号鍵Km1によって復号し、再生処理に必要なライセンスキーKcと再生回路制御情報AC2がデータバスBS4上に得られる(ステップS218)。
【0156】
得られたライセンスキーKcと再生回路制御情報AC2は、切換スイッチ1444の接点Pdを介して暗号化処理部1406に送られる。暗号化処理部1406は、切換スイッチ1442の接点Pdを介して復号処理部1412より受けたセッションキーKs3によってデータバスBS4から受けたライセンスキーKcと再生回路制御情報AC2とを暗号化し、{Kc//AC2}Ks3をデータバスBS3に出力する(ステップS219)。
【0157】
データバスBS3に出力された暗号化データは、メモリインタフェース1200を介して携帯電話機100に送出される。
【0158】
携帯電話機100においては、メモリインタフェース1200を介してデータバスBS2に伝達される暗号化データ{Kc//AC2}Ks3を復号処理部1510によって復号処理を行ない、ライセンスキーKcおよび再生回路制御情報AC2を受理する(ステップS220)。復号処理部1510は、ライセンスキーKcを復号処理部1516に伝達し、再生回路制御情報AC2をデータバスBS2に出力する。
【0159】
コントローラ1106は、データバスBS2を介して、再生回路制御情報AC2を受理して再生の可否の確認を行なう(ステップS221)。
【0160】
ステップS221においては、再生回路制御情報AC2によって再生不可と判断される場合には、再生動作は終了される。
【0161】
ステップS221において再生可能と判断された場合、コントローラ1106は、メモリインタフェース1200を介してメモリカード110に暗号化コンテンツデータ{Data}Kcを要求する。そうすると、メモリカード110のコントローラ1420は、メモリ1415から暗号化コンテンツデータ{Data}Kcを取得し、データバスBS3および端子1202を介してメモリインタフェース1200へ出力する(ステップS222)。
【0162】
携帯電話機100のコントローラ1106は、メモリインタフェース1200を介して暗号化コンテンツデータ{Data}Kcを取得し、データバスBS2を介して暗号化コンテンツデータ{Data}Kcを復号処理部1516へ与える。そして、復号処理部1516は、暗号化コンテンツデータ{Data}Kcを復号処理部1510から出力されたコンテンツ鍵Kcによって復号してコンテンツデータDataを取得する(ステップS223)。
【0163】
そして、復号されたコンテンツデータDataは音楽再生部1518へ出力され、音楽再生部1518は、コンテンツデータを再生し、DA変換器1519はディジタル信号をアナログ信号に変換してスイッチ1521の端子1520へ出力する。そして、スイッチ1521は、端子1520を選択して音楽データは端子1530を介してヘッドホーン130へ出力されて再生される(ステップS224)。これによって再生動作が終了する。
【0164】
実施の形態1によれば、携帯電話機100の認証データ保持部1500は、2個の公開暗号鍵および証明書{KPpx//Crtfx}KPma(x=1,2)を保持し、Kpx保持部1502は、公開暗号鍵KPpxに対応して2個の秘密復号鍵Kpx(x=1,2)を保持し、携帯電話機100からメモリカード110へ送付した1個の証明書が禁止クラスリストデータに含まれる場合でも、別の証明書をさらにメモリカード110へ送付できる構成を採用するので、暗号化コンテンツデータの再生装置を延命でき、ユーザは安心して再生装置を導入できる。
【0165】
[実施の形態2]
図12は、実施の形態2による携帯電話機200の構成を示す図であり、実施の形態1における図6に対応する図である。図12を参照して、実施の形態2による携帯電話機200は、携帯電話機100の認証データ保持部1500を認証データ保持部1500Bに代え、Kpx保持部1502をKpn保持部1502Bに代え、選択器1501,1503を追加したものであり、その他は携帯電話機100と同じである。
【0166】
さらに、禁止クラスリストCRLはクラス鍵が解読された場合のクラス鍵の使用禁止に加えて、認証データを認証できるよう暗号化する公開認証鍵と対をなす非対称な鍵が解読された場合の公開認証鍵の使用禁止もできる構成となっている。このため、クラス証明書には認証するための認証データを復号処理部1408にて復号する前に、復号に使用する公開認証鍵の種類を判別できるように記述されていて、同一のクラス鍵に対して使用する公開認証鍵が異なる場合には各々にクラス証明書が必要となる。
【0167】
認証データ保持部1500Bは、n個の公開暗号鍵KPp1,KPp2,…,KPpnの各々に対してm個の公開認証鍵KPma1,KPma2,KPma3,…,KPmamの各々で復号して認証処理を行なうため、クラス固有の公開暗号鍵と公開認証鍵との組合せの各々に対応するn×m個のクラス証明書Crtf11,Crtf12,…,Crtf1m、Crtf21,Crtf22,…,Crtf2m、…・、Crtfn1,Crtfn2,…,Crtfnmを保持し、証明書の各々に対応するn×m個の{KPp1//Crtf11}KPma1,{KPp1//Crtf12}KPma2,…,{KPp1//Crtf1m}KPmam、{KPp2//Crtf21}KPma1,{KPp2//Crtf22}KPma2,…,{KPp2//Crtf2m}KPmam、…、{KPpn//Crtfn1}KPma1,{KPpn//Crtfn2}KPma2,…,{KPpn//Crtfnm}KPmamを保持する。
【0168】
Kpn保持部1502Bは、n個の秘密復号鍵Kp1,Kp2,…,Kpnを保持する。秘密復号鍵Kp1,Kp2,…,Kpnは、それぞれ、公開暗号鍵KPp1,KPp2,…,KPpnと対を成し、非対称な鍵である。
【0169】
選択器1501は、コントローラ1106からの要求に対して認証データ保持部1500Bから{KPp1//Crtf11}KPma1,{KPp2//Crtf21}KPma1,…,{KPpn//Crtfn1}KPma1、{KPp1//Crtf12}KPma2,{KPp2//Crtf22}KPma2,…,{KPpn//Crtfn2}KPma2、…、{KPp1//Crtf1m}KPmam,{KPp2//Crtf2m}KPmam,…,{KPpn//Crtfnm}KPmamの順序で認証データ{KPpx//Crtfxy}KPmayを読出す。つまり、選択器1501は、m個の公開認証鍵KPma1,KPma2,…,KPmamの各々に対して証明書Crtfxyと公開暗号鍵KPpxがn個変化するように認証データ保持部1500Bから認証データ{KPpx//Crtfxy}KPmayを読出す。
【0170】
選択器1503は、選択器1501が認証データ保持部1500Bから読出す認証データ{KPpx//Crtfxy}KPmayに含まれる公開暗号鍵KPpxyに対応した秘密暗号鍵KpxをKpn保持部1502Bから読出す。
【0171】
復号処理部1504は、選択器1503がKpn保持部1502Bから読出した秘密復号鍵Kpxによって、対応する公開暗号鍵KPpxyで暗号化されたセッションキー{Ks2}Kpxの復号処理を行なう。
【0172】
図13は、実施の形態2によるメモリカード112の構成を示す図であり、実施の形態1における図7に対応する図である。メモリカード112は、メモリカード110のKPma保持部1414をKPmay保持部1414Bに代え、復号処理部1408を復号処理部1408Bに代えたものであり、その他はメモリカード110と同じである。
【0173】
KPmay保持部1414Bは、携帯電話機200の認証データ保持部1500Bから読出されてメモリカード112へ送付される認証データ{KPpx//Crtfxy}KPmayに含まれる公開認証鍵KPmayを復号処理部1408Bへ出力する。復号処理部1408Bは、KPmay保持部1414Bから出力される公開認証鍵KPmayによって認証データ{KPpx//Crtfxy}KPmayを復号し、公開暗号鍵KPpxと証明書Crtfxyとを取得する。
【0174】
本発明においては、公開暗号鍵と秘密復号鍵との対をKPp1/Kp1,KPp2/Kp2,…,KPpn/Kpnのようにn対有することを特徴とする。そして、n対のKPp1/Kp1,KPp2/Kp2,…,KPpn/Kpnの各々に対してm個の証明書Crtf1,Crtf2,…,Crtfmが存在するので、n×m個の証明書が禁止クラスリストデータに含まれるまで、携帯電話機200はメモリカード112から暗号化コンテンツデータを受取り、復号および再生を行なうことができる。その結果、ユーザは、さらに安心して再生装置を導入することができる。
【0175】
携帯電話機200を用いてメモリカード112に暗号化コンテンツデータを配信する動作は、実施の形態1における説明と同じである。
【0176】
図14を参照して、携帯電話機200を用いた暗号化コンテンツデータの再生動作について説明する。再生動作の開始とともに、携帯電話機200のユーザからキー操作部1108を介して再生指示が携帯電話機200にインプットされる(ステップS300)。そうすると、コントローラ1106は、xをx=1に、yをy=1に設定する(ステップS301)。そして、選択器1501は、認証データ保持部1500Bから認証データ{KPpx//Crtxy}KPmayを選択してデータバスBS2へ出力し、コントローラ1106は、メモリインタフェース1200を介して認証データ{KPpx//Crtxy}KPmayをメモリカード112へ送付する(ステップS302)。この場合、選択器1501は、上述した順序で認証データ保持部1500Bから認証データを選択する。
【0177】
メモリカード112のコントローラ1420は、端子1202およびデータバスBS3を介して認証データ{KPpx//Crtxy}KPmayを受理する(ステップS303)。そして、コントローラ1420は、認証データ{KPpx//Crtxy}KPmayの証明書Crtfxyに書込まれている公開認証鍵KPmyの識別番号を認識し、公開認証鍵KPmayを選択する(ステップS304)。復号処理部1408Bは、認証データ{KPpx//Crtxy}KPmayを選択された公開認証鍵KPmayによって復号する(ステップS305)。
【0178】
ステップS306において、認証データ{KPpx//Crtxy}KPmayの復号結果がチェックされ、復号できなかった場合、コントローラ1420は認証データ不受理の出力をデータBS3および端子1202を介して携帯電話機200のメモリインタフェース1200へ出力する(ステップS307)。ステップS306において認証データ{KPpx//Crtxy}KPmayが復号できた場合は、次のステップへ移行し、コントローラ1420は、取得された証明書Crtfxyが禁止クラスリストデータに含まれる否かを判断する(ステップS308)。この場合、証明書CrtfxyにはIDが付与されており、コントローラ1420は、受理した証明書CrtfxyのIDが禁止クラスリストデータの中に存在するか否かを判別する。証明書Crtfxyが禁止クラスリストデータに含まれると判断されると、コントローラ1420は認証データ不受理の出力をデータBS3および端子1202を介して携帯電話機200のメモリインタフェース1200へ出力する(ステップS307)。
【0179】
ステップS306において認証データ{KPpx//Crtfxy}KPmayが公開認証鍵KPmayで復号できなかったとき、およびステップS308において受理した証明書Crtfxyが禁止クラスリストデータに含まれているとき、認証データ不受理の出力がなされる。
【0180】
そうすると、携帯電話機200のコントローラ1106は、x<nを判断する(ステップS309)。x<nを満たす場合、xの値はx=x+1に設定され(ステップS310)、ステップS302〜S309が実行される。そして、ステップS309において、x<nを満たさない場合、ステップS311へ移行し、コントローラ1420はy<mを判断する。y<mを満たす場合、xの値はx=1に設定され、yの値はy=y+1に設定され(ステップS312)、ステップS302〜S309が実行される。ステップS311において、y<mを満たさない場合、コントローラ1106は再生不能をディスプレイ1110に表表示して(ステップS313)、再生動作は終了する。
【0181】
ステップS309,S310において、xの値が1づつ増加され、ステップS302〜S309が実行されるため、このループは、{KPp1//Crtf11}KPma1,{KPp2//Crtf21}KPma1,{KPp3//Crtf31}KPma1,…,{KPpn//Crtfn1}KPma1のように、n×m個の認証データから公開認証鍵をKPma1に設定して公開暗号鍵KPpxおよび証明書Crtfx1を1からnまで変化させるループである。そして、ステップS302〜S310のループで証明書Crtfx1が承認されなかった場合、ステップS311,S312へ移行し、xの値を1つ増加させ、yの値を1つ増加させてステップS302〜S310が実行される。したがって、このループは、公開認証鍵をKPma2に設定して公開暗号鍵KPpxおよび証明書Crtfx1を1からnまで変化させるループである。その後、同様にして{KPp1//Crtf11}KPma1,{KPp2//Crtf21}KPma1,…,{KPpn//Crtfn1}KPma1、{KPp1//Crtf12}KPma2,{KPp2//Crtf22}KPma2,…,{KPpn//Crtfn2}KPma2、…、{KPp1//Crtf1m}KPmam,{KPp2//Crtf2m}KPmam,…,{KPpn//Crtfnm}KPmamの順序で証明書Crtfxyが禁止クラスリストデータに含まれるか否かが判断される。
【0182】
ステップS302〜S312までの動作がステップS308において証明書Crtfxyが禁止クラスリストデータに含まれていないと判断されるまで繰返される。そして、ステップS308において証明書Crtfxyが禁止クラスリストデータに含まれていないと判断されると、図11に示したフローチャートに移行し、再生動作が実行される。以上で携帯電話機200における暗号化コンテンツデータの再生動作が終了する。
【0183】
また、禁止クラスリストに含まれない証明書が無いまま、全ての認証データの出力を終えると再生不能となり、ステップS313を経て、処理を終了する。この場合、正規のメモリカードにおいては全ての認証データを持つ証明書が禁止クラスリストデータに含まれることになるので、以後の再生ができなくなる。
【0184】
実施の形態2によれば、携帯電話機200の認証データ保持部1500Bは、n個の公開暗号鍵とn×m個の証明書とから成る認証データ{KPpn//Crtfnm}KPmamを保持し、Kpx保持部1502Bは、n個の公開暗号鍵KPpnに対応してn個の秘密復号鍵Kpnを保持し、携帯電話機200からメモリカード112へ送付した1個の証明書が禁止クラスリストデータに含まれる場合、すなわち、クラス鍵または認証データを作成するための暗号鍵が解読されても、n×m−1個の別の証明書をさらにメモリカード112へ送付し、クラス鍵および公開認証鍵を切り替えられる構成になっているので、暗号化コンテンツデータの再生装置をさらに延命でき、ユーザは安心して再生装置を導入できる。
【0185】
[実施の形態3]
図15は、実施の形態3による携帯電話機300の構成を示す図であり、実施の形態2における図12に対応する図である。図15を参照して、携帯電話機300は、携帯電話機200にCRLチェックリスト1522を追加したものであり、その他は携帯電話機200と同じである。CRLチェックリスト1522は、禁止クラスリストデータを保持しており、コントローラ1106が認証データ保持部1500Bからメモリカード112へ認証データ{KPpx//Crtfxy}KPmayを送付する際に、証明書Crtfxyは禁止クラスリストデータに含まれていないか否かをチェックし、証明書Crtfxyが禁止クラスリストデータに含まれている場合は、その認証データを出力せず、次の認証データをメモリカード112へ送付するために用いられるものである。
【0186】
また、CRLチェックリスト1522は、コントローラ1106がメモリカード112へ送付した認証データが、メモリカード112のコントローラ1420によって禁止クラスリストデータに含まれていたと判断されたとき、その証明書をCRLチェックリスト1522に登録し、その証明書をメモリカード112へ送付する証明書から除外するために用いられるものである。
【0187】
携帯電話機300を用いてメモリカード112に暗号化コンテンツデータを配信する動作は、実施の形態1における説明と同じである。
【0188】
図16を参照して、携帯電話機300における暗号化コンテンツデータの再生動作について説明する。図16に示すフローチャートは、図14に示すフローチャートのステップS301とステップS302との間、およびステップS310またはS312とステップS302との間にステップS401を挿入し、ステップS306において認証データ{KPpx//Crtfxy}KPmayが公開認証鍵KPmayによって復号できなかった場合、ステップS307を介さずにステップS309へ移行するように変更し、ステップS307とステップS309との間にステップS402を挿入したものである。その他は、図14に示すフローチャートと同じである。
【0189】
xの値がx=1に設定され、yの値がy=1に設定された後、携帯電話機300のコントローラ1106は、認証データ保持部1500Bから読出された認証データ{KPpx//Crtfxy}KPmayの証明書Crtfxyが禁止クラスリストデータに含まれるか否かを判断する(ステップS401)。証明書Crtfxyが禁止クラスリストデータに含まれる場合、ステップS309〜S313が繰返される。そして、ステップS401で証明書Crtfxyが禁止クラスリストデータに含まれない場合、ステップS302へ移行し、ステップS302〜S306が実行される。つまり、メモリカード112へ認証データ{KPpx//Crtfxy}KPmayを送付する場合、証明書が禁止クラスリストデータに含まれていないことを最初に確認した上で認証データ{KPpx//Crtfxy}KPmayをメモリカードへ送付する。これによって、メモリカードにおいて証明書Crtfxyが禁止クラスリストデータに含まれていると判断される確率が一段と低下し、迅速な再生動作を行なうことができる。
【0190】
ステップS302〜S306が実行され、ステップS306において認証データ{KPpx//Crtfxy}KPmayが公開認証鍵KPmayによって認証できなかった場合、ステップS309へ移行し、以後の動作が実行される。ステップS306からステップS308へ移行し、ステップS308において、証明書Crtfxyが禁止クラスリストデータに含まれていると判断された場合、ステップS307を介してステップS402へ移行する。そして、ステップS402において、携帯電話機300のコントローラ1106は、禁止クラスリストデータに含まれた証明書をCRLチェックリストに登録する。そして、登録後、ステップS309へ移行し、以後の動作が実行される。
【0191】
また、ステップS310,S312においてx,yの値が変化させられた場合も、ステップS401においてCRLチェックリストに含まれていないか否かがチェックされる。
【0192】
ステップS308において、証明書Crtfxyが禁止クラスリストデータに含まれていないと判断された場合、図11に示すフローチャートへ移行し、以後の動作が実行される。これによって、携帯電話機300における暗号化コンテンツデータの再生動作が終了する。
【0193】
メモリカード112において禁止クラスリストデータに含まれた証明書をCRLチェックリストに登録する構成においては、メモリカード112は、ライセンスサーバ10のCRLデータベース306(図5参照)から、随時、CRLデータが送付され、更新されたCRLデータを保持するため、携帯電話機300のコントローラ1106は、更新されたCRLデータに基づいて解読または漏洩したクラス鍵に対する証明書を除外して証明書をメモリカード112へ送付できる。したがって、暗号化されたデータを十分に保護しながら再生できる。
【0194】
実施の形態3によれば、携帯電話機300からメモリカード112へ認証データ{KPpx//Crtfxy}KPmayを送付する場合、禁止クラスリストデータに含まれないことを確認後、認証データをメモリカード112へ送付する構成を採用するので、メモリカード112において証明書が禁止クラスリストデータに含まれると判断される場合は殆どなく、迅速な再生動作を実現できる。
【0195】
また、実施の形態3によればメモリカード112において証明書が禁止クラスリストデータに含まれると判断された場合、その証明書はCRLチェックリストに登録される構成を採用するため、禁止クラスリストデータに含まれる証明書がメモリカード112へ送付される割合はさらに低減され、さらに迅速な再生動作を行なうことができる。
【0196】
また、CRLチェックリスト1522を用いて使用が禁止された認証データの出力を行なわないようにしておくように説明したが、利用可能な認証データを出力順に並べたリストを作成し、CRLによって利用が禁止された認証データは、リストから削除していくようにしても同様な効果が得られる。
【0197】
ここでは、証明書Crtfxyが禁止クラスリストデータに含まれる場合に、出力の候補から除外するように説明した。詳細には、証明書Crtfxyには公開暗号鍵KPpxまたは認証鍵KPmayのそれぞれを特定できる情報が含まれており、禁止クラスリストデータは、公開暗号鍵KPpxまたは認証鍵KPmayのいずれかを特定する情報である。したがって、公開暗号鍵KPpxあるいは認証鍵KPmayのいずれかが使用禁止になった場合に、対応した証明書Crtfxyが禁止クラスリストデータに含まれることになる。
【0198】
このため、証明書Crtfxyが禁止クラスリストに含まれる場合、公開暗号鍵KPpxあるいは認証鍵KPmayのいずれが使用禁止になったかを通知するようにすれば、さらに効果的に禁止クラスリストデータに含まれる証明書を含め、認証データの出力を軽減することが可能になる。すなわち、公開暗号鍵KPpxが禁止された場合、公開暗号鍵KPpxに対応するm個の証明書Crtfx1,Crtfx2,・・,Crtfxmに対応する認証データが出力されないように、認証鍵KPmayが禁止された場合、認証鍵KPmayに対応するn個の証明書Crtf1y,Crtf2y,・・・,Crtfmyに対応する認証データが出力されないようにすると、一層、迅速な再生動作が行えるようになる。
【0199】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略図である。
【図2】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。。
【図5】 ライセンスサーバの構成を示す概略ブロック図である。
【図6】 実施の形態1における携帯電話機の構成を示すブロック図である。
【図7】 実施の形態1におけるメモリカードの構成を示すブロック図である。
【図8】 図1に示すデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
【図9】 図1に示すデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
【図10】 実施の形態1における携帯電話機における再生動作を説明するための第1のフローチャートである。
【図11】 実施の形態1における携帯電話機における再生動作を説明するための第2のフローチャートである。
【図12】 実施の形態2における携帯電話機の構成を示すブロック図である。
【図13】 実施の形態2におけるメモリカードの構成を示すブロック図である。
【図14】 実施の形態2における携帯電話機における再生動作を説明するためのフローチャートである。
【図15】 実施の形態3における携帯電話機の構成を示すブロック図である。
【図16】 実施の形態3における携帯電話機における再生動作を説明するためのフローチャートである。
【符号の説明】
10 ライセンスサーバ、20 配信キャリア、30 配信サーバ、100,200,300 携帯電話機、110,112 メモリカード、130 ヘッドホーン、302 課金データベース、304 情報データベース、306 CRLデータベース、310 データ処理部、312,320,1404,1408,1408B,1412,1422,1504,1510,1516 復号処理部、315 配信制御部、316,1418,1508 セッションキー発生部、318,326,328,1410,1506 暗号処理部、350 通信装置、1102 アンテナ、1104 送受信部、1106,1420 コントローラ、1108 キー操作部、1110 ディスプレイ、1112 音声再生部、1113,1519 DA変換器、1114,1202,1520,1530端子、1200 メモリインタフェース、1402 Kmc1保持部、1414,1414B KPma保持部、1415 メモリ、1416 KPm1保持部、1421 Km1保持部、1440 ライセンス情報保持部、1442,1444,1446 切換スイッチ、1400,1500,1500B 認証データ保持部、1501,1503 選択器、1502,1502B Kpx保持部、1518 音楽再生部、1521 スイッチ、1522 CRLチェックリスト、1550 音楽再生モジュール。
Claims (11)
- データを暗号化した暗号化データと、前記暗号化データを復号して前記データを復元するライセンス鍵とを記録したデータ記録装置から、前記暗号化データと前記ライセンス鍵とを取得して前記データを再生するデータ再生装置であって、
データ再生装置に依存したn(nは2以上の自然数)個の公開暗号鍵を保持する第1の保持部と、
前記公開暗号鍵と非対称であり、かつ、前記n個の公開暗号鍵にそれぞれ対応したn個の秘密復号鍵を保持する第2の保持部と、
前記n個の公開暗号鍵のうち、前記データ記録装置において受理された公開暗号鍵によって暗号化された第1のセッション鍵を前記データ記録装置から受け、前記暗号化された第1のセッション鍵を前記第2の保持部から出力された前記受理された公開暗号鍵に対応した秘密復号鍵によって復号処理を行なう第1の復号部と、
前記データ記録装置から前記受理された公開暗号鍵によって暗号化された前記第1のセッション鍵が入力されるごとに第2のセッション鍵を発生する共通鍵発生部と、
前記共通鍵発生部によって発生された前記第2のセッション鍵を前記第1の復号部で復号された第1のセッション鍵によって暗号化する暗号部と、
前記第2のセッション鍵によって暗号化されたライセンス鍵を前記データ記録装置から受け、前記暗号化されたライセンス鍵を前記第2のセッション鍵によって復号する第2の復号部と、
前記ライセンス鍵によって暗号化された暗号化データを前記第2の復号部で復号されたライセンス鍵によって復号する第3の復号部とを備え、
前記第1の保持部は、n個の公開暗号鍵の各々とm(mは自然数)個の認証鍵の各々との組み合わせに対応したn×m個の証明書と、前記n個の公開暗号鍵とを、前記m個の認証鍵によって認証できるように暗号化したn×m個の認証データを保持し、
外部制御部からの要求に応じて、公開暗号鍵および前記認証データを所定の順序で選択して出力する、データ再生装置。 - 前記第1の保持部は、外部で公開暗号鍵または認証鍵が使用禁止になった証明書のリストである禁止クラスリストに含まれると判断された証明書を含む認証データを除外して残った認証データを所定の順序で選択して出力する、請求項1に記載のデータ再生装置。
- 前記第1の保持部は、外部へ出力した認証データに対応する公開暗号鍵が使用禁止になったことが通知されたとき、前記使用禁止になった公開暗号鍵が含まれるn個の認証データを除外し、残った認証データを所定の順序で選択して出力する、請求項1に記載のデータ再生装置。
- 前記第1の保持部は、外部へ出力した認証データに対応する認証鍵が使用禁止になったことが通知されたとき、前記使用禁止になった認証鍵が含まれるm個の認証データを除外し、残った認証データを所定の順序で選択して出力する、請求項1に記載のデータ再生装置。
- 前記データは、元データをデータ量の削減のために符号化を行ったデータであって、
前記第3の復号部で復号されたデータから元データを再生する再生部をさらに備える、請求項1から請求項4のいずれか1項に記載のデータ再生装置。 - インタフェース部と、
制御部と、
暗号化されたデータとその復号鍵であるライセンス鍵とが記録されたデータ記録装置から前記インタフェース部を介して前記暗号化されたデータを受取り、その受取ったデータを復号して再生するデータ再生装置とを備え、
前記データ再生装置は、
前記データ再生装置に依存したn(nは2以上の自然数)個の公開暗号鍵を保持し、前記n個の公開暗号鍵を外部へ出力する第1の保持部と、
前記公開暗号鍵と非対称であり、かつ、前記n個の公開暗号鍵のそれぞれに対応したn個の秘密復号鍵を保持する第2の保持部と、
前記n個の公開暗号鍵のうち、前記データ記録装置において受理された公開暗号鍵によって暗号化された第1のセッション鍵を前記データ記録装置から受け、前記暗号化された第1のセッション鍵を前記受理された公開暗号鍵に対応して前記第2の保持部から出力された秘密復号鍵によって復号処理を行なう第1の復号部と、
前記データ記録装置への送信ごとに第2のセッション鍵を発生する共通鍵発生部と、
前記共通鍵発生部によって発生された前記第2のセッション鍵を前記第1の復号部で復号された第1のセッション鍵によって暗号化する暗号部と、
前記第2のセッション鍵によって暗号化されたライセンスキーを前記データ記録装置から受け、前記暗号化されたライセンスキーを前記第2のセッション鍵によって復号する第2の復号部と、
前記ライセンスキーによって暗号化された暗号化データを前記第2の復号部で復号されたライセンスキーによって復号する第3の復号部とを含み、
前記第1の保持部は、n個の公開暗号鍵の各々とm(mは自然数)個の認証鍵の各々との組み合わせに対応したn×m個の証明書と、前記n個の公開暗号鍵とを、前記m個の認証鍵によって認証できるように暗号化したn×m個の認証データを保持し
前記制御部は、前記データ記録装置に公開暗号鍵が受理されるまで前記n個の公開暗号鍵を所定の順序で前記第1の保持部から読出し、前記インタフェース部を介して前記データ記録装置へ出力し、前記認証データを所定の順序で選択して前記第1の保持部から読出し、前記インタフェース部を介して前記データ記録装置へ出力する、端末装置。 - 前記データ記録装置において使用が禁止された証明書が含まれる認証データの出力を抑制するように管理するための証明禁止チェックリスト部をさらに備え、
前記制御部は、前記第1の保持部から読出した認証データが証明禁止チェックリスト部によって出力が抑制されているとき、その認証データを除外し、前記データ記録装置において使用禁止となった証明書が含まれた認証データが発見されたとき、その証明書が含まれる認証データの出力を抑制するように前記証明禁止チェックリスト部に登録する、請求項6に記載の端末装置。 - 前記制御部は、前記データ記録装置において使用禁止になった公開暗号鍵に対する証明書が発見されたとき、前記使用禁止になった公開暗号鍵を含むn個の認証データの出力を抑制するように前記証明禁止チェックリスト部に登録する、請求項7に記載の端末装置。
- 前記制御部は、前記データ記録装置において前記m個の認証鍵のうちの1つの認証鍵が使用禁止になったことが発見されたとき、前記使用禁止になった認証鍵に対応した証明書が含まれるm個の認証データの出力を抑制するように前記証明禁止チェックリスト部に登録する、請求項7に記載の端末装置。
- 前記データは、元データをデータ量の削減のために符号化を行ったデータであって、
前記第3の復号部で復号されたデータから元データを再生する再生部をさらに備える、請求項6から請求項9のいずれか1項に記載の端末装置。 - 複数の公開暗号鍵と、前記複数の公開暗号鍵と複数の認証鍵との組み合わせにそれぞれ対応した複数の証明書とを、前記複数の認証鍵にて認証できるように暗号化処理を施した認証データをデータ記録装置に送付する第1のステップと、
前記データ記録装置において認証データが認証され、かつ、認証データに含まれる証明書に従って公開暗号鍵が受理されるまで前記第1のステップを繰返す第2のステップと、
証明書が認証されたときの公開暗号鍵によって暗号化された第1のセッション鍵を、前記複数の公開暗号鍵に対応して設けられた複数の秘密復号鍵のうち、前記公開暗号鍵に対応する秘密復号鍵によって復号する第3のステップと、
第2のセッション鍵を発生させ、前記第1のセッション鍵で暗号化された前記第2のセッション鍵を前記データ記録装置へ送付する第4のステップと、
暗号化データと、前記第2のセッション鍵によって暗号化されたライセンスキーとを受取り、前記暗号化されたライセンスキーを復号し、その復号したライセンスキーによって暗号化データを復号して再生する第5のステップとを含む再生方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000204023A JP4535571B2 (ja) | 2000-07-05 | 2000-07-05 | データ再生装置、それを用いた端末装置、および再生方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000204023A JP4535571B2 (ja) | 2000-07-05 | 2000-07-05 | データ再生装置、それを用いた端末装置、および再生方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002026900A JP2002026900A (ja) | 2002-01-25 |
JP2002026900A5 JP2002026900A5 (ja) | 2007-03-15 |
JP4535571B2 true JP4535571B2 (ja) | 2010-09-01 |
Family
ID=18701351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000204023A Expired - Lifetime JP4535571B2 (ja) | 2000-07-05 | 2000-07-05 | データ再生装置、それを用いた端末装置、および再生方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4535571B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3869761B2 (ja) | 2002-06-05 | 2007-01-17 | 三洋電機株式会社 | コンテンツ再生装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0360546A (ja) * | 1989-07-28 | 1991-03-15 | Mitsubishi Electric Corp | 暗号通信システム |
JPH10512074A (ja) * | 1995-02-13 | 1998-11-17 | インタートラスト テクノロジーズ コーポレイション | 安全な取引管理および電子権利保護のためのシステムおよび方法 |
-
2000
- 2000-07-05 JP JP2000204023A patent/JP4535571B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0360546A (ja) * | 1989-07-28 | 1991-03-15 | Mitsubishi Electric Corp | 暗号通信システム |
JPH10512074A (ja) * | 1995-02-13 | 1998-11-17 | インタートラスト テクノロジーズ コーポレイション | 安全な取引管理および電子権利保護のためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2002026900A (ja) | 2002-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3677001B2 (ja) | データ配信システムおよびそれに用いられる記録装置 | |
JP3568470B2 (ja) | シェル型データ端末装置 | |
JP3930321B2 (ja) | データ配信システムおよびそれに使用される記録装置 | |
JP3980355B2 (ja) | ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム | |
JP3873090B2 (ja) | データ記録装置、データ供給装置およびデータ配信システム | |
JP3759455B2 (ja) | データ再生装置 | |
JP2002094499A (ja) | データ端末装置およびヘッドホン装置 | |
JP3895940B2 (ja) | 情報端末装置 | |
WO2002075550A1 (fr) | Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire | |
JP3934941B2 (ja) | 記録装置 | |
JP4553472B2 (ja) | データ端末装置 | |
JP4766762B2 (ja) | データ再生装置 | |
JP3782356B2 (ja) | 記録装置およびそれを用いたデータ配信システム | |
JP2002094500A (ja) | データ端末装置 | |
JP4502487B2 (ja) | 携帯端末装置 | |
JP3631186B2 (ja) | データ再生装置およびデータ記録装置 | |
JP4535571B2 (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
JP2002140450A (ja) | データ配信システムおよびデータ端末装置 | |
JP2002009763A (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
JP3851155B2 (ja) | ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 | |
JP2002091456A (ja) | 携帯電話機およびそれに用いるアダプタ | |
JP4554801B2 (ja) | データ端末装置 | |
JP4540202B2 (ja) | データ再生装置およびデータ端末装置 | |
JP2002099743A (ja) | データ再生装置およびライセンス管理方法 | |
JP2002026890A (ja) | データ記録装置、およびデータ再生装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070126 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100518 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100615 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130625 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4535571 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
EXPY | Cancellation because of completion of term |