WO2001041359A1 - Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme - Google Patents

Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme Download PDF

Info

Publication number
WO2001041359A1
WO2001041359A1 PCT/JP2000/008497 JP0008497W WO0141359A1 WO 2001041359 A1 WO2001041359 A1 WO 2001041359A1 JP 0008497 W JP0008497 W JP 0008497W WO 0141359 A1 WO0141359 A1 WO 0141359A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
unit
key
decryption
class
Prior art date
Application number
PCT/JP2000/008497
Other languages
English (en)
French (fr)
Inventor
Yoshihiro Hori
Toshiaki Hioki
Miwa Kanamori
Takatoshi Yoshikawa
Hiroshi Takemura
Masataka Takahashi
Takayuki Hasebe
Shigeki Furuta
Takahisa Hatakeyama
Tadaaki Tonegawa
Takeaki Anazawa
Original Assignee
Sanyo Electric Co., Ltd
Pfu Limited
Fujitsu Limited
Hitachi, Ltd
Nippon Columbia Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co., Ltd, Pfu Limited, Fujitsu Limited, Hitachi, Ltd, Nippon Columbia Co., Ltd filed Critical Sanyo Electric Co., Ltd
Priority to EP00978048A priority Critical patent/EP1237325A4/en
Priority to JP2001542508A priority patent/JP3677001B2/ja
Priority to US10/130,302 priority patent/US7219227B2/en
Priority to AU15563/01A priority patent/AU1556301A/en
Publication of WO2001041359A1 publication Critical patent/WO2001041359A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Description

明細書 データ配信システムおよびそれに用いられる記録装置 技術分野
本発明は、 携带電話機等の端末に対して情報を配送する.ためのデータ配信シス テムに関し、 さらに詳しくは、 コピーされた情報に対する著作権保護を可能とす るデータ配信システムおよび当該システムで用いられメモリカードに関する。 背景技術
近年、 インターネット等の情報通信網等の進歩により、 携带電話機等を用いた 個人向け端末により、 各ユーザが容易にネッ トワーク情報にアクセスすることが 可能となっている
このような情報通信網においては、 デジタル信号により情報が伝送される。 し たがって、 たとえば上述のような情報通信網において伝送された音楽や映像デー タを各個人ユーザがコピーした場合でも、 そのようなコピーによる音質や画質の 劣化をほとんど生じさせることなく、 データのコピーを行なうことが可能である。
したがって、 このような情報通信網上において音楽データや画像データ等の著 作者の権利が存在するコンテンツデータが伝達される場合、 適切な著作権保護の ための方策が取られていないと、 荖しく荖作権者の権利が侵害されてしまうおそ れカ ある。
一方で、 著作権保護の目的を最優先して、 急拡大するデジタル情報通信網を介 してコンテンツデータの配信を行なうことができないとすると、 基本的には、 コ ンテンッデータの複製に際し一定の著作権料を徴収することが可能な著作権者に とっても、 かえって不利益となる。
ここで、 上述のようなデジタル情報通信網を介した配信ではなく、 デジタルデ —タを記録した記録媒体を例に'とって考えて見ると、 通常販売されている音楽デ ータを記録した C D (コンパク トディスク) については、 C Dから光磁気デイス ク (M D等) への音楽データのコピーは、 当該コピーした音楽を個人的な使用に 止める限り原則的には自由に行なうことができる。 ただし、 デジタル録音等を行 なう個人ユーザは、 デジタル録音機器自体や MD等の媒体の代金のうちの一定額 を間接的に著作権者に対して保証金として支払うことになつている。
しかも、 C Dから MDへデジタル信号である音楽データをコピーした場合、 こ れらの情報がコピー劣化のほとんどないデジタルデータであることに鑑み、 記録 可能な MDからさらに他の MDにコピーすることは、 著作権保護のために機器の 構成上できないようになっている。
このような事情からも、 音楽データや画像データをデジタル情報通信網を通じ て公衆に配信することは、 それ自体が著作権者の公衆送信権による制限を受ける 行為であるから、 著作権保護のための十分な方策が講じられる必要がある。
この場合、 情報通信網を通じて公衆に送信されるコンテンツデータについて、 一度受信されたコンテンツデータが、 さらに勝手に複製されることを防止するこ とが必要となる。 発明の開示
この発明の目的は、 情報通信網、 たとえば携帯電話機等の情報通信網を介して コンテンッデ一タを配信することが可能なデータ配信システムおよび当該データ 配信システムで使用される記録装置、 詳しくはメモリカードを提供することであ る。
この発明の他の目的は、 配信されたコンテンツデータが、 著作権者の許可なく 複製されることを防止することが可能なデータ配信システムおよび当該データ配 信システムで使用される記録装置、 詳しくはメモリカードを提供することである。 この発明に従うと、 データ配信システムは、 複数の端末と、 コンテンツ供給装 置とを備える。 各端末は、 外部との間でデータを授受するための第 1のインタフ エース部と、 少なくともライセンスキーを受けて記録する配信データ解読部とを 含む。 配信データ解読部は、 認証鍵によって復号することで認証可能な状態に喑 号化された、 配信データ解読部に対応して定められる第 1のクラス証明データを 保持し、 ライセンスキーを受信する場合に、 第 1のインタフェース部を介して出 力する第 1の認証データ保持部と、 暗号化コンテンツデータおよびライセンスキ 一を記録するための第 1の記憶部とを有する。 コンテンツ供給装置は、 外部との 間でデータを授受するための第 2のインタフェース部と、 認証鍵によつて復号す ることで正当性を証明できる状態に暗号化された第 1のクラス証明データを第 2 のインタフェース部から受け取って、 認証鍵によって復号して正当性を確認する ための第 1の認証処理部と、 配信の禁止対象となされる第 1のクラス証明データ をリストアップした禁止クラスリストを保持するための禁止クラスリスト保持部 と、 第 1の認証処理部において得られた第 1のクラス証明データが禁止クラスリ ス 卜保持部に保持される禁止クラスリス卜に含まれる場合には、 少なくともコン テンツキ一の配信動作を中止する配信制御部とを含む。
好ましくは、 各端末は、 コンテンツ再生部をさらに含む。 コンテンツ再生部は、 配信データ解読部からライセンスキーと暗号化コンテンツデータとを受けて、 ラ ィセンスキ一により暗号化コンテンツデータを復号して再生するコンテンツデー タ再生部と、 認証鍵によって復号することで正当性が証明できる状態に喑号化さ れた、 コンテンツ再生部に対応して予め定められる、 第 2のクラス証明データを 保持する第 2の認証データ保持部とを有し、 第 1の認証処理部は、 暗号化された 第 2のクラス証明データを、 第 2のインタフヱ一ス部から受け取って復号処理を 行なう。 禁止クラスリス ト保持部に保持された禁止クラスリス トは、 禁止対象と される第 2のクラス証明データをさらにリストアップする。 配信動作において、 各端末は、 暗号化された第 2のクラス証明データを第 1のィンタフェース部を介 して第 2のインタフニ一ス部に対して出力する。 配信制御部は、 第 2のインタフ エース部を介して入力され、 第 1の認証処理部によって復号された第 2のクラス 証明書データが、 禁止クラスリスト保持部に保持される禁止クラスリス卜に含ま れる場合には、 配信動作を中止する。
このような、 データ配信システムにおいては、 配信動作において、 配信データ 解読部 (メモリカード) およびコンテンツ再生部 (携帯電話機) の少なくとも一 方のクラスを確認して、 クラスごとに配信動作を禁止することが可能である。 し たがって、 たとえば、 固有鍵が破られたクラスに対しては、 配信動作を実行でき ないようにすることができる。 この結果、 正規の著作権を保護できる記録装置や 再生装置を持つユーザのみがコンテンツデータを受信してメモリ力一ド中に格納 し、 復号して利用することが可能となり、 かつ無制限なコピーによって著作権者 が不当な不利益を被ることを防止することが可能となる。
この発明の別の局面に従うと、 記録装置は、 第 1の記憶部と、 認証処理部と、 第 2の記憶部と、 制御部とを備える。 第 1の記憶部は、 データを記録する。 認証 処理部は、 インタフェース部を介して入力される、 認証鍵によって復号すること で認証可能な状態に暗号化された第 1のクラス証明データを受けて、 認証鍵によ る復号を行なって正当性を確認する。 第 2の記憶部は、 データの出力を禁止する 対象となされる第 1のクラス証明データをリストアップした禁止クラスリス ト (CRL) を保持する。 制御部は、 外部からのデータの出力指示に応じて、 インタ フェース部を介してデータの出力を指示する。 制御部は、 出力指示とともに外部 からインタフエ ス部を介して入力される、 暗号化がなされた第 1のクラス証明 データを認証処理部で復号して得られる第 1のクラス証明データが禁止クラスリ ス トに含まれる場合には、 データの出力を中止する。
好ましくは、 記録装置は、 認証鍵によって復号可能な状態に喑号化された、 記 録装置に対応して定められる第 2のクラス証明データを保持する認証データ保持 部をさらに備える。 認証データ保持部は、 外部からのデータの入力指示に応じて、 認証データ保持部に保持される、 認証鍵によつて復号することで正当性を証明で きる状態に暗号化された第 2のクラス証明データをインタフェース部を介して出 力する、
このような、 記録装置においては、 ライセンスキ一等のデータの入出力時にお いて、 データの出力先あるいは記録装置自身のクラスを確認して、 クラスごとに 入出力動作の実行を禁止することが可能である。 したがって、 たとえば、 固有鍵 が破られたクラスに対しては、 データの入出力を実行できないようにすることが できる。 この結果、 正規の著作権を保護できる記録装置や再生装置を持つ正規の ユーザのみがデータを受信して記録装置中に格納し、 復号して利用することが可 能となり、 かつ無制限なコピーによって著作権者が不当な不利益を被ることを防 止することが可能となる。 図面の簡単な説明 図 1は、 本発明のデータ配信システムの全体構成を概略的に説明するための概 念図である。
図 2は、 実施の形態 1に従うデータ配信システムにおいて使用される通信のた めのデータ、 情報等の特性を説明する図である。
図 3は、 実施の形態 1に従うデータ配信システムにおいて使用される認証およ び禁止クラスリストの運用のためのデータ、 情報等の特性を説明する図である。 図 4は、 実施の形態 1に従うデータ配信システムにおいて暗号化に関わる鍵の 特性をまとめて説明する図である。
図 5は、 図 1に示されたライセンスサーバの構成を示す概略プロック図である。 図 6は、 図 1に示された携帯電話機の構成を示す概略ブロック図である。
図 7は、 図 6に示されたメモリカードの構成を示す概略ブロック図である。 図 8は、 実施の形態 1に従うデータ配信システムにおける配信動作を説明する ための第 1のフローチヤ一トである。
図 9は、 実施の形態 1に従うデータ配信システムにおける配信動作を説明する ための第 2のフローチャートである。
図 1 0は、 実施の形態 1に従う携帯電話機内において暗号化コンテンツデータ を復号化し、 音楽として外部に出力するための再生動作を説明するフローチヤ一 トである。
図 1 1は、 実施の形態 1に従う 2つのメモリ力—ド間において、 コンテンクデ ータおよびキーデータ等の移動を行なう処理を説明するための第 1のフローチヤ —トである。
図 1 2は、 実施の形態 1に従う 2つのメモリカード間において、 コンテンツデ ータおよびキーデータ等の移動を行なう処理を説明するための第 2のフローチヤ ートである。
図 1 3は、 実施の形態 2に従うデータ配信システムのライセンスサーバの構成 を示す概略ブロック図である。
図 1 4は、 実施の形態 2に従うデータ配信システムにおける携帯電話機の構成 を示す概略ブロック図である。
図 1 5は、 実施の形態 2に従うデータ配信システムにおける配信動作を説明す るためのフローチヤ一トである。
図 1 6は、 実施の形態 2に従う携帯電話機における再生動作を説明するフロー チヤ一卜である。
図 1 7は、 実施の形態 2に従うデータ配信システムにおける 2つのメモリカー ド問の移動動作を説明するための第 1のフローチャートである。
図 1 8は、 実施の形態 2に従うデータ配信システムにおける 2つのメモリカー ド間における移動処理を説明する第 2のフローチヤ一トである。
図 1 9は、 実施の¾態 3に従うメモリカードの構成を説明する概略プロック図 である。
図 2 0は、 実施の形態 3に従うデータ配信システムで使用される鍵データ等を まとめて説明する図である。
図 2 1は、 実施の形態 3に従うデ一タ配信システムにおける配信動作を説明す るための第 1のフローチヤ一トである。
図 2 2は、 実施の形態 3に従うデータ配信システムにおける配信動作を説明す るための第 2のフローチャートである。
図 2 3は、 実施の形態 3のデータ配信システムにおいて、 携帯電話機 1 1 0に おける再生動作を説明するフローチャートである。
図 2 4は、 実施の形態 3に従う 2つのメモリ力一ド間におけるデータ等の移動 処理を説明する第 1のフローチャートである。
図 2 5は、 実施の形態 3に従う 2つのメモリカード問におけるデータ等の移動 処理を説明する第 2のフローチヤ一トである。 発明を実施するための最良の形態
以下、 この発明の実施の形態によるデータ配信システムおよび当該データ配信 システムで使用される記録装置、 詳しくはメモリカードを図面を参照して詳しく 説明する。 なお、 図中同一または相当部分には同一符号を付してその説明は繰返 さない。
本発明の実施の形態では、 携帯電話機網を介してデジタル音楽データを各携帯 電話ユーザに配信するデータ配信システムの構成を例にとって説明するが、 以下 の説明で明らかとなるように、 本発明はこのような場合に限定されることなく、 他のコンテンツデータ、 たとえば画像情報等のコンテンツデータを、 他の情報通 信網を介して配信する場合にも適用することが可能なものである。
(実施の形態 1 )
図 1を参照して、 著作権の存在する音楽データを管理するライセンスサーバ 1
0は、 所定の暗号方式により音楽データ (以下コンテンツデータとも呼ぶ) を喑 号化した上で、 データを配信するための配信キヤリァ 2 0である携帯電話会社に、 このような暗号化コンテンツデータを与える。 一方、 認証サーバ 1 2は、 音楽デ —タの配信を求めてアクセスしてきた携帯電話ユーザの携帯電話機およびメモリ カード等が正規の機器であるか否かの認証を行なう。
配信キャリア 2 0は、 自己の携帯電話網を通じて、 各携帯電話ュ一ザからの配 信要求 (配信リクエス ト) をライセンスサーバ 1 0に中継する。 ライセンスサ一 バ 1 0は、 配信リクエストがあると、 認証サーバ 1 2により携帯電話ユーザの携 帯電話機およびメモリカード等が正規の機器であることを確認し、 要求されたコ ンテンッデータをさらに暗号化した上で配信キヤリア 2 0の携帯電話網を介して、 各携帯電話ユーザの携帯電話機に対してコンテンツデータを配信する。
図 1においては、 たとえば携帯電話ユーザ 1の携帯電話機 1 0 0には、 着脱可 能なメモリカード 1 1 0が装着される構成となっている。 メモリカード 1 1 0は、 携帯電話機 1 0 0により受信された暗号化コンテンツデータを受取って、 上記配 信にあたって行なわれた喑号化については復号した上で、 携搽電話機 1 0 0中の 音楽再生部 (図示せず) に与える。
さらに、 たとえば携帯電話ユーザ 1は、 携帯電話機 1 0 0に接続したへッドホ ン 1 3 0等を介してこのようなコンテンツデータを 「再生」 して、 聴取すること が可能であろ。
以下では、 このようなライセンスサーバ 1 0と認証サーバ 1 2と配信キャリア
2 0と併せて、 配信サーバ 3 0と総称することにする。
また、 このような配信サーバ 3 0から、 各携帯電話機等にコンテンツデータを 伝送する処理を 「配信」 と称することとする。
このような構成とすることで、 まず、 メモリカード 1 1 0を利用しないと、 配 信サーバ 3 0からコンテンツデータの配信を受けて、 音楽を再生することが困難 な構成となる。
しかも、 配信キャリア 2 0において、 たとえば 1曲分のコンテンツデータを配 信するたびにその度数を計数しておくことで、 携帯電話ユーザがコンテンツデー タを受信 (ダウンロード) するたびに発生する著作権料を、 配信キャリア 2 0が 携帯電話機の通話料とともに徴収することとすれば、 著作権者が著作権料を確保 することが容易となる。
しかも、 このようなコンテンツデータの配信は、 携帯電話機網というクローズ なシステムを介して行なわれるため、 インターネット等のオープンなシステムに 比べて、 著作権保護の対策を講じやすいという利点がある。
このとき、 たとえばメモリカード 1 1 2を有する携帯電話ユーザ 2が自己の携 帯電話機 1 0 2により、 配信サーバ 3 0から直接コンテンツデータの配信を受け ることは可能である。 しかしながら、 相当量の情報量を有するコンテンツデータ 等を携帯電話ユーザ 2が直接配信サーバ 3 0から受信することとすると、 この受 信のために比較的長い時間を要してしまう場合がある。 このような場合、 既に当 該コンテンツデータの配信を受けている携帯電話ユーザ 1から、 そのコンテンツ データをコピーできることを可能としておけば、 携帯電話ユーザにとっての利便 性が向上する。
図 1に示すように、 携帯電話ユーザ 1が受信したコンテンツデータを、 コンテ ンッデータそのものおよび当該コンテンッデータを再生可能とするために必要な 情報とともに、 携帯電話ユーザ 2に対してコピーさせる場合をコンテンツデータ の 「移動」 と呼ぶ。 この場合に、 携帯電話機 1 0 0および 1 0 2を介して、 メモ リカード 1 1 0と 1 1 2との間で喑号化されたコンテンツデータ (音楽データ) および再生のために必要な情報 (再生情報) が移動される。 ここで、 「再生情 報」 とは、 後に説明するように、 所定の暗号化方式に従って暗号化されたコンテ ンッデータを復号可能なライセンスキーと、 著作権保護にかかわる情報であるラ ィセンス I Dやアクセス再生に関する制限情報等とを有する。
このような構成とすることによって、 一旦配信サーバ 3 0より配信を受けたコ :—タについて受信者側での柔軟な利用が可能となる。 また、 携帯電話機 1 0 0および 1 0 2が P H S (Personal Handy Phone) である 場合には、 いわゆるトランシーバモードの通話が可能となっているので、 このよ うな機能を利用して、 携帯電話ユーザ 1と携帯電話ユーザ 2との間における情報 の移動を行なうことが可能である。
図 1に示したような構成においては、 暗号化して配信されるコンテンツデータ を携帯電話ユーザ側で再生可能とするためにシステム上必要とされるのは、 第 1 には、 通信における暗号鍵を配信するための方式であり、 さらに第 2には、 配信 したいコンテンツデータを暗号化する方式そのものであり、 さらに、 第 3には、 このように配信されたコンテンツデータの無断コピ一を防止するためのコンテン ッデータ保護を実現する構成である。
本発明の実施の形態においては、 特に、 配信、 再生および移動の各セッション の発生時において、 これらのコンテンッデータの移動先に対する認証およびチェ ック機能を充実させ、 非認証もしくは復号鍵の破られた記録装置およびコンテン ッ再生回路 (携帯電話機) に対するコンテンツデータの出力を防止することによ つてコンテンッデータの著作権保護を強化する構成を説明する。
図 2には、 図 1に示したデータ配信システムにおいて、 使用される通信のため のデータ、 情報等の特性が示される。
まず、 配信サーバより配信されるデータについて説明する。 Data は、 音楽デ ータ等のコンテンツデータである。 コンテンツデータ Data には、 ライセンスキ 一 Kcで復号可能な喑号化が施される。 ライセンスキー Kcによって復号可能な喑 号化が施された暗号化コンテンツデータ {Da } Kc がこの形式で配信サーバ 3 0より携帯電話ユーザに配布される。
なお、 以下においては、 {Y} X という表記は、 データ Y を、 復号鍵 Xによ り復号可能な暗号化を施したことを示すものとする。
さらに、 配信サーバからは、 暗号化コンテンツデータとともに、 コンテンツデ ータに関するあるいはサーバアクセスに関する平文情報としての付加情報 Data- mf が配布される。 また、 再生情報としては、 ライセンスキー Kc の他に、 コンテ ンッデータ Dataを識別するためのコードであるコンテンツ IDおよびライセンス の発行を特定できる管理コードであるライセンス EDや、 利用者側からの指定に よって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件 AC に基づいて生成される、 メモリのアクセスに対する制限に関する情報である アクセス制限情報 AC 1および再生回路における制御情報である再生回路制御情 報 AC 2等が存在する。 なお、 ライセンス I D、 コンテンツ I Dおよびアクセス 制限情報 AC 1を総括してライセンス情報と称し、 このライセンス情報とライセ ンスキー Kcおよび再生回路制限情報 AC2を総括して再生情報とも称する。
次に図 3を用いて、 実施の形態 1に従うデータ配信システムにおいて使用され る認証および禁止クラスリストの運用のためのデータ、 情報等の特性を説明する。 本発明の実施の形態においては、 記録装置 (メモリカード) やコンテンツ再生 回路 (携帯電話機) のクラスごとに、 コンテンツデータの配信、 再生および移動 を禁止することができるように禁止クラスリスト CRL (Class Revocation List) の 運用を行なう。 以下では、 必要に応じて記号 C L によって禁止クラスリスト内 のデータを表わすこともある。
禁止クラスリス ト関連情報には、 ライセンスの配信、 再生および移動が禁止さ れるコンテンツ再生回路およびメモリカードのクラスをリストアップした禁止ク ラスリス トデータ CRLが含まれる。
禁止クラスリストデータ CRL は、 配信サーバ内で管理されるとともに、 メモ リカード内にも記録保持されろ。 このような禁止クラスリストは、 随時バージョ ンアップしデータを更新していく必要があるが、 データの変更については、 基本 的には変更点のみを反映した差分データ CRL— datの配信サーバ側より発生して、 これに応じてメモリカード内の禁止クラスリスト CRL が書替えられる構成とす る。 また、 禁止クラスリス トのバージョンについては、 CRL_verをメモリカード 側より出力し、 これを配信サーバ側で確認することによってバージョン管理を実 行する。 また、 禁止クラスリス トのバージョンに代えて、 禁止クラスリス トの更 新日時のような時間情報を用いても同様に運用することが可能である。
このように、 禁止クラスリスト CRL を、 配信サーバのみならずメモリカード 内でおいても保持運用することによって、 クラス固有すなわちコンテンツ再生回 路およびメモリカードの種類に固有の復号鍵の破られた、 コンテンツ再生回路お よびメモリカードへのライセンスキーの供給を禁止する。 このため、 コンテンツ 再生回路ではコンテンツデータの再生が、 メモリカードではコンテンツデータの 移動が行なえなくなる。
このように、 メモリカード内の禁止クラスリスト CRL は配信時に逐次データ を更新する構成とする。 また、 メモリ回路内における禁止クラスリスト CRL の 管理は、 上位レベルとは独立にメモリカード内でタンパ一レジスタントモジュ一 ノレ (Tamper Resistant Module) に記録する等によって、 ファイルシステムゃァプ リケーションプログラム等によって上位レベルから禁止クラスリストデータ CRL を改ざんすることが不可能な構成とする。 この結果、 データに関する著作 権保護をより強固なものとすることができる。
コンテンツ再生回路 (携带電話機) およびメモリカードにはクラス固有の公開 暗号鍵 KPp (η) および KPmc (m) がそれぞれ設けられろ。 公開暗号鍵 KPp (η) および KPmc (m) はコンテンツ再生回路 (携帯電話機) のクラス固有の秘 密復号鍵 Kp (η) およびメモリカードのクラス固有の秘密復号鍵 Kmc (ra) によ つてそれぞれ復号可能である。 クラスとは、 製造会社、 種類、 製造時のロットな どによって区別される、 公開喑号鍵 KPmc (m) または KPp (n) を共有する単位 である。 これらの公開喑号鍵および秘密復号鍵は、 携帯電話機のクラスごとおよ びメモリカードのクラスごとに異なる値を持つ。
また、 メモリカードおよび再生回路のクラス証明書として、 Cp (n) および Cmc (m) がそれぞれ設けられる。 ここで、 自然数 mはメモリカードの、 自然数 nはコンテンツ再生回路 (携帯電話機) のクラスを区別するための番号を表わす。 これらのクラス証明書は、 メモリカードおよびコンテンツ再生部 (携帯電話機) のクラスごとに異なる情報を有する。 クラス固有の公開暗号鍵による暗号が破ら れた、 すなわち、 クラス固有の秘密復号键が漏洩したクラスは、 禁止クラスリス トにリス 卜アップされてライセンス発行の禁止対象となる。
これらのメモリカードおよびコンテンツ再生部固有の公開喑号鍵およびクラス 証明書は、 認証データ {KPmc (m) //Cmc (m) } KPma および { KPp (n) //Cp (n) } KPma の形式で、 出荷時にメモリカードおよび携帯電話機にそれぞれ記 録される。 KPmaは配信システム全体で共通の認証鍵である。 認証鍵 KPmaを用 いて、 認証データ復号を行なうと、 その復号結果から認証データの正当性が確認 できる。 言い換えれば、 認証鍵 KPmaは、 クラス固有の公開喑号鍵およびその証 明書であるクラス証明書を承認するために用いられる鍵である。 なお、 認証デ一 タを作成するための暗号化は、 認証鍵と対をなす非対称な秘密鍵によって行なわ れる。
次に図 4を用いて、 図 1に示したデータ配信システムにおいて暗号化に関わる 鍵の特性をまとめて説明する。
メモリ力一ド外とメモリカード間でのデータ授受における秘密保持のための喑 号鍵として、 コンテンツデータの配信、 再生および移動が行なわれるごとにサ一 ノく 3 0、 携帯電話機 1 0 0または 1 0 2、 メモリカード 1 1 0または 1 1 2にお いて生成される共通鍵 Ks l〜Ks 4が用いられる。
ここで、 共通鍵 Ks l〜Ks 4は、 サーバ、 携帯電話機もしくはメモリカード間 の通信の単位あるいはアクセスの単位である 「セッション」 ごとに発生する固有 の共通鍵であり、 以下においてはこれらの共通鍵 Ks l〜Ks 4を 「セッションキ ―」 とも呼ぶこととする。
これらのセッションキー Ks l〜: Ks 4は、 各通信セッションごとに固有の ί直を 有することにより、 配信サーバ、 携帯電話機およびメモリカードによって管理さ れる。 具体的には、 セッションキー Ks lは、 配信サーバによって配信セッショ ンごとに発生される。 セッションキー Ks 2は、 メモリカードによって配信セッ シヨンおよび移動 (受信側) セッションごとに発生し、 セッションキー Ks 3は、 同様にメモリカードにおいて再生セッションおよび移動 (送信側) セッションご とに発生する。 セッションキー Ks 4は、 携帯電話機において再生セッションご とに発生される。 各セッションにおいて、 これらのセッションキーを授受し、 他 の機器で生成されたセッションキ一を受けて、 このセッションキーによる暗号化 を実行したうえでライセンスキー等の送信を行なうことによって、 セッションに おけるセキュリティ強度を向上させることができる。
また、 メモリカード 1 0 0内のデータ処理を管理するための鍵として、 メモリ カードという媒体ごとに設定される公開喑号鍵 KPm (i) (i: 自然数) と、 公開 暗号鍵 KPm (i) で暗号化されたデータを復号することが可能なメモリカードご とに固有の秘密復号鍵 Km (i) が存在する。 ここで、 自然数 1は、 各メモリカー ドを区別するための番号を表わす。
その他の鍵としては、 システムに共通の秘密鍵として、 主としてライセンスキ 一 Kc の取得に利用される共通鍵方式における秘密键 Kcom が存在する。 秘密鍵 Kcom は、 配信サーバおよび携帯電話機の双方において保持され、 ライセンスキ — Kc等の暗号化および取得のための復号処理にそれぞれ使用される。
なお、 共通鍵方式における秘密键 Kcom を、 公開鍵方式における公開暗号鍵 Kpcomおよび秘密復号鍵 Kcomの組に置き換えて運用することも可能である。 こ の場合には、 公開喑号鍵 Kpcomは配信サーバに保持されてライセンスキー Kcの 暗号化に使用され、 秘密復号鍵 Kcomは、 携帯電話機に保持されてライセンスキ 一 Kcの取得に使用される。
図 5を参照して、 ライセンスサーバ 1 0は、 コンテンツデータを所定の方式に 従って暗号化したデータや、 ライセンス ID 等の配信情報を保持するための情報 データベース 3 0 4と、 各携帯電話ユーザごとにコンテンツデータへのアクセス 開始に従った課金情報を保持するための課金データベース 3 0 2と、 禁止クラス リ ス ト CRLを管理する CRLデータベース 3 0 6と、 情報データベース 3 0 4、 課金データベース 3 0 2および CRLデータベース 3 0 6からのデータをデータ バス BS 1を介して受取り、 所定の処理を行なうためのデータ処理部 3 1 0と、 通信網を介して、 配信キャリア 2 0とデータ処理部 3 1 0との問でデータ授受を 行なうための通信装置 3 5 0とを備える。
データ処理部 3 1 0は、 データバス BS 1上のデータに応じて、 データ処理部
3 1 0の動作を制御するための配信制御部 3 1 5と、 配信制御部 3 1 5に制御さ れて、 配信セッション時にセッションキー Ks lを発生するためのセッションキ 一発生部 3 1 6と、 メモリカードおよび携帯電話機から送られてきた認証データ {KPmc (m) //Cmc (m) } KPmaおよび {KPp (n) //Cp (n) } KPma を通信装 置 3 5 0およびデータバス BS 1を介して受けて、' KPma による復号処理を行な ぅ復号処理部 3 1 2と、 セッションキー発生部 3 1 6より生成されたセッション キー Ks lを復号処理部 3 1 2によって得られた公開喑号鍵 KPmc (rn) を用いて 暗号化して、 データバス BS 1に出力するための暗号化処理部 3 1 8と、 セッシ ョンキー Ks lによって喑号化された上で送信されたデータをデータバス BS 1を より受けて、 復号処理を行なう復号処理部 3 2 0とを含む。
データ処理部 3 1 0は、 さらに、 再生回路に共通な秘密鍵 Kcom を保持する Kcom保持部 3 2 2と、 配信制御部 3 1 5から与えられるライセンスキー Kcおよ び再生回路制御情報 AC 2を再生回路共通の秘密鍵 Kcomで暗号化する暗号化処 理部 3 2 4と、 喑号化処理部 3 2 4から出力されたデータを復号処理部 3 2 0に よって得られたメモリカード固有の公開喑号鍵 KPm (i) によって暗号化するた めの暗号化処理部 3 2 6と、 暗号化処理部 3 2 6の出力を、 復号処理部 3 2 0か ら与えられるセッションキ一 Ks 2によってさらに暗号化してデータバス BS 1に 出力するための喑号化処理部 3 2 8とを含む。
なお、 共通鍵 Kcomに代えて公開鍵方式における公開喑号鍵 Kpcomおよび秘 密復号鍵 Kcom の組を用いる場合には、 Kcom保持.部 3 2 2に相当する部分に公 開暗号鍵 Kpcom が保持される。 さらに、 暗号化処理部 3 2 4によって、 公開喑 号鍵 Kpcomによる暗号化が行なわれる。
ライセンスサーバ 1 0の配信セッションにおける動作については、 後ほどフロ —チヤ一トを使用して詳細に説明する。
図 6を参照して、 携帯電話機 1 0 0においては、 携帯電話機のクラスを表わす 自然数 n = l、 携帯電話機を個別に識別するき然数 i = 1とする。
携帯電話機 1 0 0は、 携帯電話網により無線伝送される信号を受信するための アンテナ 1 1 0 2と、 アンテナ 1 1 0 2からの信号を受けてベースバンド信号に 変換し、 あるいは携帯電話機からのデータを変調してアンテナ 1 1 0 2に与える ための送受信部 1 1 0 4と、 携帯電話機 1 0 0の各部のデータ授受を行なうため のデータバス BS 2と、 データバス BS 2を介して携帯電話機 1 0 0の動作を制御 するためのコントローラ 1 1 0 6とを含む。
携帯電話機 1 0 0は、 さらに、 外部からの指示を携帯電話機 1 0 0に与えるた めのタツチキー部 1 1 0 8と、 コントローラ 1 1 0 6等から出力される情報を携 帯電話ユーザに視覚情報として与えるためのディスプレイ 1 1 1 0と、 通常の通 話動作において、 データベース BS 2を介して与えられる受信データに基づいて 音声を再生するための音声再生部 1 1 !_ 2と、 外部との間でデータの授受を行な うためのコネクタ丄 1 2 0と、 コネクタ 1 1 2 0からのデータをデータバス BS 2に与え得る信号に変換し、 または、 データバス BS2からのデータをコネクタ 1 1 20に与え得る信号に変換するための外部インタフェース部 1 1 2 2とを含 む。
携帯電話機 100は、 さらに、 配信サーバ 30からのコンテンツデータ (音楽 データ) を記憶しかつ復号化処理するための着脱可能なメモリカード 1 1 0と、 メモリカード 1 1 0とデータバス BS2との間のデータの授受を制御するための メモリインタフェース 1 200と、 携帯電話機のクラスごとにそれぞれ設定され る公開喑号鍵 KPp (1) およびクラス証明書 Cp (1) を認証鍵 KPmaで復号する ことで認証可能な状態に喑号化したデータを保持する認証データ保持部 1 500 を含む。
携帯電話機 1 00は、 さらに、 携帯電話機 (コンテンツ再生回路) のクラス固 有の秘密復号鍵である Kp (1) を保持する Κρ保持部 1 50 2と、 データバス BS2から受けたデータを Κρ (1) によって復号しメモリカードによって発生さ れたセッションキー Ks 3を得る復号処理部 1 5 04と、 メモリカード 1 1 0に 記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリ力一 ド 1 1 0との問でデータバス BS2上においてやり取りされるデータを暗号化す るためのセッションキー Ks4を乱数等により発生するセンションキー発生部 1 5 0 8と、 生成されたセッションキー Ks4を復号処理部 1 5 04によって得ら れたセッションキー Ks3によって暗号化しデータバス BS 2に出力する暗号化 理部 1 5 06と、 データバス BS 2上のデータをセッションキー Ks4によって復 号して出力する復号処理部 1 5 1 0とをさらに含む。
携帯電話機 1 00は、 さらに、 再生回路に共通に設定される秘密鍵 Kcomを保 持する Kcom保持部 1 5 1 2と、 復号処理部 1 5 1 0が出力する {Kc〃AC 2 } Kcomを秘密鍵 Kcomで復号しライセンスキー Kcおよび再生回路制御情報 AC 2 を出力する復号処理部 1 5 1 4と、 データバス BS2より喑号化コンテンツデ一 タ {Data} Kc を受けて、 復号処理部 1 5 1 4より取得してライセンスキー Kcに よって復号しコンテンツデータを出力する復号処理部 1 5 1 6と、 復号処理部 1 5 1 6の出力を受けてコンテンツデータを再生するための音楽再生部 1 5 1 8と、 音楽再生部 1 5 1 8と音声再生部 1 1 1 2の出力を受けて、 動作モードに応じて 選択的に出力するための切換部 1 5 2 5と、 切換部 1 5 2 5の出力を受けて、 へ ッドホン 1 3 0と接続するための接続端子 1 5 3 0とを含む。
なお、 図 6においては、 説明の簡素化のため、 携帯電話機のうち本発明の音楽 データの配信および再生にかかわるプロックのみを記載し、 携帯電話機が本来備 えている通話機能に関するブロックに付いては、 一部記載を省略している。
また、 携帯電話ユーザの利便性を図るために、 携帯電話機 1 0 0のうち、 通話 処理に関するブロックを除いた、 図 6において点線で囲まれる、 コンテンツデー タの配信および再生に関するブロシク全体を音楽再生モジュール 1 5 5 0として、 着脱可能なモジュール化する構成を採用することも可能である。
なお、 共通键 Kcomに代えて公開鍵方式における公開喑号键 Kpcomおよび秘 密復号鍵 Kcom の組を用いる場合には、 Kcom保持部 1 5 1 2に相 ¾する部分に 秘密復号鍵 Kcomが保持される。 さらに、 復号処理部 1 5 1 4によって、 秘密復 号鍵 Kcomによる復号化が行なわれる。
携帯電話機 1◦ 0の各構成部分の各セッションにおける動作については、 後ほ どフローチャートを使用して詳細に説明する。
図 7を参照して、 公開暗号鍵 KPm (i) およびこれに対応する秘密復号鍵 Km (i) は、 メモリカードごとに固有の値であるが、 メモリカード 1 1 0において は、 この自然数 i= lとして取扱う。 また、 メモリカードのクラス固有の公開喑 号鍵および秘密復号鍵として、 KPmc (m) および Kmc (m) が設けられ、 メモ リカードのクラス証明書として Cmc (m) が設けられるが、 メモリカード 1 1 0 においては、 これらは自然数 m= 1でそれぞれ表わされるものとする。
したがって、 メモリカード 1 1 0は、 認証データ {KPmc ( 1 ) //Cmc ( 1 ) } KPma を保持する認証データ保持部 1 4 0 0と、 メモリカードのクラスごとに設 定されるの固有の復号键である Kmc ( 1 ) を保持する Kmc保持部 1 4 0 2と、 メモリカードごとに固有に設定される秘密復号鍵 Km ( 1 ) を保持する Km ( 1 ) 保持部 1 4 2 1と、 Km ( 1 ) によって復号可能な公開暗号鍵 KPm ( 1 ) を保持する KPm ( 1 ) 保持部 1 4 1 6とを含む。
このように、 メモリカードという記録装置の暗号鍵を設けることによって、 以 下の説明で明らかになるように、 配信されたコンテンツデータや暗号化されたラ ィセンスキーの管理をメモリ力一ド単位で実行することが可能になる。
メモリカード 1 10は、 さらに、 メモリインタフェース 1200との間で信号 を端子 1 202を介して授受するデータバス BS3と、 データバス BS3にメモリ インタフェース 1200から与えられるデータから、 メモリカードの種類ごとに 固有の秘密復号鍵 Kmc ( 1 ) を Kmc ( .1 ) 保持部 1402から受けて、 配信サ ーバ 30が配信セッションにおいて生成したセッションキー Ksl、 または他の メモリカードが移動セッションにおいて生成したセッションキー Ks 3を接点 Pa に出力する復号処理部 1404と、 KPma保持部 1414から認証鍵 KPmaを受 けて、 データバス BS3に与えられるデータから KPma による復号処理を実行し て復号結果を暗号化処理部 1410に出力する復号処理部 1408と、 切換スィ ツチ 1442によって選択的に与えられる鍵によって、 切換スィツチ 1444に よって選択的に与えられるデータを暗号化してデータバス BS 3に出力する喑号 化処理部 1406とを含む。
メモリカード 1 10は、 さらに、 配信、 再生および移動の各セッションにおい てセッションキー Ks 3を発生するセッションキー発生部 14 18と、 セッショ ンキー発生部 14 1 8の出力したセッションキー Ks 3を復^処理部 1408に よって得られる公開喑号键 Pp (η) もしくは KPmc (m) によって暗号化してデ ータバス BS 3に送出する暗号化処理部 1410と、 BS3よりセッションキー Ks 3によって暗号化されたデータを受けてセッションキ一発生部 1418より得た セッションキ一Ks3によって復号し、 復号結果をデータバス BS4に送出する復 号処理部 141 2とを含む。
メモリカード 1 10は、 さらに、 データバス BS4上のデータを他のメモリ力 一ドの公開喑号鍵 KPm( i ) ( i≠ 1 ) で暗号化する暗号化処理部 1424と、 デ —タバス BS 4上のデータを公開喑号鍵 KPm (1) と対をなすメモリカード 1 1 0固有の秘密復号鍵 Km ( 1) によって復号するための復号処理部 1422と、 公開暗号鍵 KPm (1) で喑号化されている、 ライセンスキー Kc;、 再生回路制御 情報 AC2およびライセンス情報 (コンテンツ ID, ライセンス ID, アクセス制 御情報 AC1) をデータバス BS4より受けて格納するとともに、 喑号化コンテ ンッデータ {Data} Kcおよび付加情報 Data-inf をデータバス BS3より受けて格 納するためのメモリ 1 4 1 5とを含む。 メモリ 1 4 1 5は、 例えば半導体メモリ によって構成される。
メモリカード 1 1 0は、 さらに、 配信サーバより与えられる禁止クラスリス ト のバージョン更新のための差分データ CRL一 dat によって逐次更新される禁止ク ラスリス ト CRLを格納するための CRL保持部 1 4 3 0と、 復号処理部 1 4 2 2 によって得られるライセンス Π コンテンツ IDおよびアクセス制限情報 AC 1 を保持するためのライセンス情報保持部 1 4 4 0と、 データバス BS 3を介して 外部との間でデータ授受を行ない、 データバス BS 4との間で再生情報等を受け て、 メモリカード 1 1 0の動作を制御するためのコントローラ 1 4 2 0とを含む。 ライセンス情報保持部 1 4 4 0は、 データバス BS 4との間で、 ライセンス情 報 (コンテンツ ID, ライセンス ID, アクセス制御情報 AC 1 ) の授受が可能で ある。 ライセンス情報保持部 1 4 4 0は、 N個 (N: 自然数) のバンクを有し、 各ライセンスに対応するライセンス情報をバンクごとに保持する。 '
なお、 図 7において、 実線で囲んだ領域は、 メモリカード 1 1 0內において、 外部からの不当な開封処理等が行なわれると、 内部データの消去や内部回路の破 壊により、 第三者に対してその領域内に存在する回路内のデータ等の読出を不能 化するためのモジュール TRM に組込まれているものとする。 このようなモジュ ールは、 一般にはタンパーレジスタンスモジュールが用いられる。
もちろん、 メモリ 1 4 1 5も含めて、 モジュール TRM内に組込まれる構成と してもよレ、。 しかしながら、 図 7に示したような構成とすることで、 メモリ 1 4 1 5中に保持されている再生に必要な再生情報は、 いずれも暗号化されているデ ータであるため、 第三者はこのメモリ 丄 4 1 5中のデータのみでは、 音楽を再生 することは不可能であり、 かつ高価なタンパ一レジスタンスモジュール内にメモ リ 1 4 1 5を設ける必要がないので、 製造コストが低減されるという利点がある。 しかしながら、 十分な TRM領域が確保できるのであれば、 ライセンス保持部
1440 に、 復号して平文となったすべての再生情報 (ライセンスキー Kc、 再生回 路制御情報 AC2、 ライセンス I D、 コンテンツ I Dおよびアクセス制限情報 AC1 ) を保持しても問題はなく、 同様な効果を得ることができる。
次に、 本発明の実施の形態 1に従うデータ配信システムの各セッションにおけ る動作についてフローチャートを参照して詳しく説明する。
まず、 図 8および図 9のフローチャートを用いて、 実施の形態 1に従うデータ 配信システムにおけるコンテンツの購入時に発生する配信動作 (以下、 配信セッ シヨンともいう) を説明する
図 8および図 9においては、 携帯電話ユーザ 1が、 メモリカード 1 10を用い ることで、 携帯電話機 1'00を介して配信サーバ 30から音楽データであるコン テンッデータの配信を受ける場合の動作を説明している。
図 8を参照して、 まず、 携帯電話ユーザ 1の携帯電話機 100から携帯電話ュ 一ザによりタツチキー部 1 108のキーボタンの操作等によって、 配信リクエス 卜がなされる (ステップ S 100) 。
メモリカード 1 10においては、 この配信リクエストに応じて、 認証データ保 持部 1400より認証データ { Pmc ( 1 ) //Cmc ( 1 ) } KPma が出力される (ステップ S 102) 。
携帯電話機 100は、 メモリカード 1 10から受理した認証のための認証デー タ (KPmc (1) //Cmc (1) } KPma に加えて、 コンテンツ再生回路の認証のた めの認、証データ { Pp (1) 〃Cp (1) } KPma と、 コンテンツ ID と、 ライセン ス購入条件のデータ AC とを配信サーバ 30に対して送信する (ステップ S 10 4) 。
配信サーバ 3 0では、 携帯電話機 1 00からコンテンツ ID、 認証データ {KPmc (1) //Cmc (1) } KPma, 認証データ {KPp (1) 〃Cp ( 1) } KPma およびライセンス購入条件 AC を受信し、 復号処理部 3 1 2において認証鍵 KPma で復号処理を実行して、 メモリカード 1 10の公開喑号链およびクラス証 明データである KPmc (1) および Cmc (l) と、 携帯電話機 100のコンテン ッ再生回路の公開喑号键およびクラス証明データである KPp (1) および Cp (1) を受理する (ステップ S 108) 。
配信制御部 3 15は、 受理したクラス証明データ Cmc (1) および Cp (1) に基づいて、 認証サーバ 1 2に対して照会を行ない、 これらのクラス証明書が有 効であれば正規の機器であり、 これらの公開喑号鍵が有効であることが確認され る。 公開喑号鍵が有効である場合には次の処理 (ステップ S 1 12) に移行し、 これらの公開暗号鍵が無効である場合には、 処理を終了 (ステップ S 170) す る (ステップ S 1 10) 。
また、 認証データ {KPmc ( 1) } KPma {および認証データ {KPp ( l) } KPmaは、 それぞれが認証鍵 KPmaによって復号することで、 その正当性が判断 可能な暗号化が施されているため、 認証サーバ 1 2に対して照会せず、 ライセン スサーバ 10の配信制御部 315力 認証鍵 KPmaによる復号結果から独自に認 証を行なう構成としてもよレ、。
照会の結果、 正規の機器であることが認識されると、 配信制御部 315は、 次 に、 メモリカード 1 10および携帯電話機 100のコンテンツ再生回路のクラス 証明書 Cmc (1) および Cp (1) が禁止クラスリスト CRLにリストアップされ ているかどうかを C Lデータベース 306に照会し、 これらのクラス証明書が 禁止クラスリストの対象になつている場合には、 ここで配信セッションを終了す る (ステップ S 1 70) 。
一方、 メモリカード 1 10および携帯電話機 100の再生回路のクラス証明書 が禁止クラスリス トの対象外である場合には次の処理に移行する (ステップ S 1 12) 0
照会の結果、 正規のクラス証明書を持つメモリカードと再生回路とを備える携 帯電話機からのアクセスであり、 クラスが禁止クラスリストの対象外であること が確認されると、 配信サーバ 30において、 セッションキー発生部 3 16は、 配 信のためのセッションキ一 Kslを生成する。 セッションキー Kslは、 復号処理 部 3 1 2によって得られたメモリカード 1 1 0に対応する公開喑号鍵 KPmc (1) によって、 暗号化処理部 3 1 8によって喑号化される (ステップ S 1 1 4) 。
喑号化されたセッションキー Kslは、 {Ksl } Kmc ( 1) として、 データバ ス BS1および通信装置 350を介して外部に出力される (ステップ S 1 16) 。 携帯電話機 Ί 00力 暗号化されたセッションキー {Ksl } Kmc (1) を受信 すると (ステップ S 1 18) 、 メモリカード 1 10においては、 メモリインタフ エース 1 200を介して、 データバス BS 3に与えられた受信データを、 復号処 理部 1404力 保持部 1402に保持されるメモリカード 1 10固有の秘密復 号鍵 Kmc (1) により復号処理することにより、 セッションキ一Kslを復号し 抽出する (ステップ S 120) 。
コントローラ 1420は、 配信サーバ 30で生成されたセッションキ一 Ks 1 の受理を確認すると、 セッションキー発生部 141 8に対して、 メモリカードに おいて配信動作時に生成されるセッションキー Ks2の生成を指示する。 '
また、 配信セッションにおいては、 コントローラ 1420は、 メモリカード 1 10内の CRL保持部 1430に格納されている禁止クラスリストの状態 (バー ジョン) に関連する情報として、 リストのバージョンデータ CRL一 verを CRL保 持部 1430から抽出してデータバス BS 4に出力する。
暗号化処理部 1406は、 切換スィツチ 1442の接点 Pa を介して復号処理 部 1404より与えられるセッションキー Kslによって、 切換スィツチ 144 4および 1446の接点を順次切換えることによって与えられるセッションキー Ks2、 公開暗号鍵 KPm ( 1 ) および禁止クラスリス 卜のバージョンデータ CRL verを 1つのデータ列として暗号化して、 {Ks 2 //KPm ( 1 ) 〃CRL— ver } Ks 1をデータバス BS3に出力する (ステップ S 122) 。
データバス BS 3に出力された喑号データ {Ks2//KPm (1) //C L_ver} Ksl は、 データバス BS3力 ら端子 1202およびメモリインタフェース 1 200を 介して携帯電話機 100に出力され、 携帯電話機 100から配信サーバ 30に送 信される (ステップ S 124) 。 '
配信サーバ 30は、 暗号化データ {Ks2//KPm (1) //CRL_ver} Ks 1を受信し て、 復号処理部 3 20においてセッションキー Kslによる復号処理を実行し、 メモリカード 1 10で生成されたセッションキー KS 2、 メモリカード 1 10固 有の公開喑号鍵 Kpm ( 1) およびメモリカード 1 10における禁止クラスリス トのバ一ジョンデータ C L_verを受理する (ステップ S 1 26) 。
禁止クラスリストのパージョン情報 CRL__verは、 データバス BS 1を介して配 信制御部 3 1 5に送られ、 配信制御部 3 1 5は、 受理したバージョンデータ CRL_verに従って、 当該 CRL— verのバージョンと CRLデータベース 306内の 禁止クラスリストデータの現在のバージョンとの問の変化を表わす差分データ CRL datを生成する (ステップ S 128) 。 さらに、 配信制御部 3 1 5は、 ステップ S 1 0 6で取得したコンテンツ IDお よびライセンス購入条件 ACに従って、 ライセンスお)、 アクセス制限情報 AC 1 および再生回路制御情報 AC 2を生成する (ステップ S 1 3 0 ) 。 さらに、 喑号 化コンテンツデータを復号するためのライセンスキー Kc を情報データベース 3 0 4より取得する (ステップ S 1 3 2 ) 。
図 9を参照して、 配信制御部 3 1 5は、 取得したライセンスキー Kc および再 生回路制御情報 AC 2を暗号化処理部 3 2 4に与える。 暗号化処理部 3 2 4は、 Kcom保持部 3 2 2より得られる、 秘密鍵 Kcomによって、 ライセンスキー Kcお よび再生回路制御情報 AC 2を暗号化する (ステップ S 1 3 4 ) 。
暗号化処理部 3 2 4が出力する暗号化データ {Kc〃AC 2 } Kcom と、 配信制御 部 3 1 5が出力するライセンス ID、 コンテンツ IDおよびアクセス制限情報 AC 1とは、 喑号化処理部 3 2 6によって、 復号処理部 3 2 0によって得られたメモ リカード 1 1 0固有の公開喑号鍵 Pm ( 1 ) によって暗号化される (ステップ S 1 3 6 ) 。 暗号化処理部 3 2 8は、 喑号化処理部 3 2 6の出力と、 配信制御部 3 1 5が出力する禁止クラスリストのバージョンの更新情報 CRL— dat とを受け て、 メモリカード 1 1 0において生成されたセッションキー Ks 2によって暗,号 化する。 暗号化処理部 3 2 8より出力された喑号化データは、 データバス BS丄 および通信装置 3 5 0を介して携帯電話機 1 0 0に送信される (ステップ S 1 3 8 ) 。
このように、 配信サーバおよびメモリカードでそれぞれ生成される喑 ^|をや りとり し、 お互いが受領した暗号鍵を用いた暗号化を実行して、 その喑号データ を相手方に送信することによって、 それぞれの喑号データの送受信においても事 実上の相互認証を行なうことができ、 データ配信システムのセキュリティを向上 させることができる。
携帯電話機 1 0 0は、 送信された喑 化データ { { { {KC//AC 2 } Kcom//ラ ィセンス ID〃コンテンツ ID〃AC 1 } Km ( 1 ) //CRL_dat} Ks2を受信し (ステツ プ S 1 4 0 ) 、 メモリカード 1 1 0においては、 メモリインタフェース 1 2 0 0 を介して、 デ タバス BS 3に与えられた受信データを復号処理部 1 4 1 2によ つて復号する。 復号処理部 1 4 1 2は、 セッションキー発生部 1 4 1 8から与え られたセッションキー Ks 2を用いてデータバス BS 3の受信データを復号しデー タバス BS4に出力する (ステップ S 142) 。
この段階で、 データバス BS4には、 Km (1) 保持部 1421に保持される秘 密復号鍵 Km (1) で復号可能な暗号化再生情報 { (KC//AC 2 } Kcom//ライセン ス ID〃コンテンツ ID〃AC 1 } Km (1) と、 CRL— dat とが出力される。 コント口 ーラ 1420の指示によって、 暗号化再生情報 { {Kc//AC 2 } Kcom//ライセンス ID〃コンテンツ ID〃AC1 } Km (1 ) は、 メモリ 14 15に記録される (ステツ プ S 144) 。 一方、 { {KC//AC 2 } Kcom//ライセンス ID〃コンテンツ ID〃AC 1 } Km (1) は、 復号処理部 1422において、 秘密復号鍵 Km (1) によつ て復号され、 ライセンス情報であるライセンス ID、 コンテンツ IDおよびァクセ ス制限情報 AC 1のみが受理される (ステップ S 146) 。
コントローラ 1420は、 受理した CRL— dat に基づいて、 CRL保持部 143 0内の禁止クラスリストデータ CRL およびそのバージョンを更新する (ステツ プ S 148) 。 さらに、 ライセンスお)、 コンテンツ IDおよびアクセス制限情報 AC 1については、 ライセンス情報保持部 1440に記録される (ステップ S 1 50) 。
ステップ S 150までの処理がメモリ回路で正常に終了した段階で、 携帯電話 機 100から配信サーバ 30にコンテンツデータの配信要求がなされる (ステツ プ S 152) 。
配信サーバ 30は、 コンテンツデータの配信要求を受けて、 情報データべ一ス
304より、 暗号化コンテンツデータ {Daは) Kcおよび付加情報 Data-infを取得 して、 これらのデータをデータバス BS1および通信装置 350を介して出力す る (ステップ S 154) 。
携帯電話機 100は、 (Data} Kc//Data-inf を受信して、 暗号化コンテンツデ ータ {Data} Kcおよび付加情報 Da - infを 理する.(ステップ S 156 ) 。 喑号 化コンテンツデータ {Data} Kcおよび付加情報 Data-infはメモリインタフェース 1 200および端子 1 202を介してメモリカード 1 10のデータバス BS 3に 伝達される。 メモリカード 1 10においては、 受信した暗号化コンテンツデータ {Data} Kcおよび付加情報 Da - infがそのままメモリ 1415に記録される (ス テツプ S 1 58) 。
さらに、 メモリカード 1 10から配信サーバ 30へは、 配信受理の通知が送信 され (ステップ S 160) 、 配信サーバ 30で配信受理を受信すると (ステップ S 162) 、 課金データベース 302への課金データの格納等を伴って、 配信終 了の処理が実行され (ステップ S 164) 、 全体の処理が終了する (ステップ S 170) 。
このようにして、 携帯電話機 100のコンテンツ再生部およびメモリカード 1 10が正規の機器であること、 同時に、 それぞれがクラス証明書 Cp(l)および Cmc(l)とともに暗号化して送信できた公開喑号鍵 Kp(l)および Kmc(l)が有効 であることを確認した上で、 それぞれのクラス証明書 Cp(l)および Cmc(l)が禁 止クラスリスト、 すなわち、 公開暗号鍵 Kp(l)および Kmc(l)による暗号化が破 られたクラス証明書リストに記載されていない機器からの配信要求に対してのみ コンテンツデータを配信することができ、 不正な機器および暗号化の破られた機 器への配信を禁止することができる。
次に図 10のフローチャートを用いて、 携帯電話機 100内において、 メモリ カード 1 10に保持された暗号化コンテンツデータから音楽を再生し、 外部に出 力するための再生動作 (以下、 再生セッションともいう) を説明する。
図 10を参照して、 携帯電話機のタンチキー部 1 108からの携帯電話ユーザ 1の指示により、 再生リクエストが生成される (ステップ S 200) 。 携帯電話 機 100は、 再生リクエス トの生成に応じて、 認証データ保持部 1 500より、 認証鍵 KPnia で復号することで認証可能な認証データ {KPp (1) //Cp (1) } KPmaをデータバス BS2に出力する (ステップ S 202) 。
認証データ {KPp (1) //Cp (1) } KPmaは、 データバス BS 2およびメモリ インタフェース 1200を介してメモリカード 1 10に伝達される。
メモリカード 1 10においては、 端子 1202を介してデータバス BS3に伝 達される認証データ {KPp (1) //Cp (1) } KPma は、 復号処理部 1408に 取込まれる。 復号処理部 1408は、 KPma.保持部 1414から認証鍵 KPmaを 受けて、 データバス BS 3のデータを復号処理し、 コンテンツ再生部すなわち携 帯電話機 100の種類に固有の公開喑号键 Pp (1) およびクラス証明書 Cp (1) を得る。 コントローラ 1 4 20は、 データバス BS 3を介して公開暗号鍵 KPp ( 1) およびクラス証明書 Cp ( 1) を受理する (ステップ S 204) 。
コントローラ 1 420は、 復号処理部 1 408の復号結果に基づいて、 受理し た携帯電話機 1 00のコンテンツ再生回路の認証作業を行ない、 携帯電話機 1 0 0のコンテンツ再生回路が承認されたものである場合には処理を次のステップ (ステップ S 208) に進める (ステップ S 206) 。 一方、 携帯電話機 1 00 のコンテンツ再生回路が非承認である場合には、 再生セッションの処理を終了す る (ステップ S 240) 。
携帯電話機 1 00が承認された機器であることを確認した場合には、 引続き、 携帯電話機 1 00のコンテンツ再生部のクラス証明書 Cp ( 1) が禁止クラスリ ス ト CRL にリス トアップされているかの判定が実行される (ステップ S 2 0 8) 。 ステップ S 208においては、 携帯電話機 100のクラスが禁止クラスリ スト CRLにリストアップされているクラスに含まれる場合には、 再生セッショ ンの処理を終了する (ステップ S 240) 。
一方、 携帯電話機 1 00のクラスが、 禁止クラスリスト CRL に含まれない場 合においては、 次のステップに処理を進め、 コントローラ 14 20は、 セッショ ンキー発生部 1 4 1 8に対して、 再生セッションにおけるセッションキ一 Ks3 の生成をデータバス BS 4を介して指示する。 セッションキー発生部 14 1 8に よって生成されたセッシヨンキー Ks3は、 暗号化処理部 1 4 1 0に送られる。 喑号化処理部 1 4 1 0は、 復号処理部 1 408によって得られた携带電話機 1 0 0の公開喑号鍵 KPp (1) によってセッションキー Ks3を暗号化し公開喑号鍵 KPp ( 1) に対応する秘密復号鍵 Kp ( 1) で復号可能な暗号化データ {Ks3 } Kp ( 1) をデータバス BS3に出力する (ステップ S 2 1 0) 。
携帯電話機丄 00は、 端子 1 202およびメモリインタフェース 1 200を介 して、 データバス BSに暗号化データ {Ks3 } Kp (1) を受ける。 喑号化データ {Ks3 } Kp ( 1 ) は、 復号処理部 1 504によって復号され、 メモリカード 1 1 0で生成されたセッションキー Ks3が受理される (ステップ S 2 丄 2) 。
コントローラ 1 1 0 6.は、 セッションキ一 Ks 3の受理に応じて、 セッショ ン キー発生部 1 508に対して、 再生セッションにおいて携帯電話機 1 00で生成 されるセッションキー Ks4の発生をデータバス BS2を介して指示する。 生成さ れたセッションキー Ks 4は暗号化処理部 1 506に送られ、 復、号処理部 1 50 4によって得られたセッションキー Ks3によって喑号化された {Ks4} Ks3力; データバス BS2に受理される (ステップ S 214) 。
喑号化されたセッションキー {Ks4 } Ks3は、 メモリインタフェース 1 20
0を介してメモリカード 1 1 0に伝達される。 メモリカード 1 10においては、 データバス BS 3.に伝達される喑号化されたセッションキー {Ks4} Ks3を復号 処.理部 141 2によって復号し、 携帯電話機で生成されたセンションキー Ks4 を受理する (ステップ S 2 1 6) 。 セッションキー Ks4の受理に応じて、 コン トローラ 1420は、 ライセンス情報保持部 1440内の対応するアクセス制限 情報 AC 1を確認する (ステップ S 218) 。
' ステップ S 2 18においては、 メモリのアクセスに対する制限に関する情報で あるアクセス制限情報 AC 1を確認することにより、 既に再生不可の状態である 場合には再生セッションを終了し (ステップ S 240) 、 再生回数に制限がある 場合にはアクセス制限情報 AC1のデータを更新し再生可能回数を更新した後に 次のステップに進む (ステップ S 220) 。 一方、 アクセス制限情報 AC 1によ つて再生回数が制限されていない場合においては、 ステップ S 220はスキップ され、 再生制御情報 AC1は更新されることなく処理が次のステップ (ステップ S 222) に進行される。
また、 ライセンス情報保持部 1440内にリクエス ト曲の当該コンテンツ ID が存在しない場合においても、 再生不可の状態にあると判断して、 再生セッショ ンを終了する (ステップ S 240) 。
ステップ S 218において、 当該再生セッションにおいて再生が可能であると 判断された場合には、 メモリに記録された再生リクエスト曲のライセンスキー Kc を含む再生情報の復号処理が実行される。 具体的には、 コントローラ 142 0の指示に応じて、 メモリ 141 5からデータバス BS 4に読出された暗号化再 生情報 { {Kc//AC 2 } Kcom//ライセンス ID〃コンテンツ ID〃AC 1 } Km ( 1 ) を 復号処理部 1422がメモリカード 1 10固有の秘密復号鍵 Km (1) によって 復号し、 共通の秘密鍵 Kcom によって復号可能な暗号化データ {Kc〃AC2} Kcomがデータバス BS4上に得られる (ステップ S 222) 。
得られた暗号化データ {Kc〃 AC 2} Kcom は、 切換スィツチ 1444の接点 Pd を介して暗号化処理部 1406に送られる。 暗号化処理部 1406は、 切換 スィッチ 1442の接点 Pb を介して復号処理部 141 2より受けたセッシヨン キー Ks4によってデータバス BS4から受けた暗号化データをさらに喑号化し、 { {Kc//AC 2 } Kcom) Ks4をデータバ BS 3に出力する (ステップ S 224) 。 データバス BS3に出力された暗号化データは、 メモリインタフェース 120 0を介して携帯電話機 100に送出される。
携帯電話機 100においては、 メモリインタフェース 1200を介してデータ バス BS 2に伝達される喑号化データ { {Kc//AC 2 } Kcom} Ks4を復号処理部 1 5 10によって復号処理を行ない、 暗号化されたライセンスキー Kc および再生 回路制御情報 AC 2を受理する (ステップ S 226) 。 復号処理部 1 5 14は、 暗号化データ {Kc〃AC2} Kcom を、 Kcom保持部 1 5 1 2から受けた再生回路 に共通の秘密鍵 Kcom によって復号し、 ライセンスキー Kc および再生回路制御 情報 AC 2を受理する (ステップ S 228) 。 復号処理部 1 5 14は、 ライセン スキー Kcを復号処理部 1 5 16に伝達し、 再生回路制御情報 AC 2をデータバス BS 2に出力する。
コントローラ 1 106は、 データバス BS2を介して、 再生回路制御情報 AC 2を受理して再生の可否の確認を行なう (ステップ S 230) 。
ステップ S 230においては、 再生回路制御情報 AC 2によって再生不可と判 断さ'れる場合には、 再生セッションは終了される (ステップ S 240) 。 一方、 再生可能である場合には、 メモリカード 1 10よりメモリに記録されたリクエス ト曲の喑号ィ匕されたコンテンツデータ {Da } Kcがデ^ "タバス BS3に出力され、 メモリインタフェース 1200を介して携帯電話機 10 C3に伝達される (ステツ プ S 232) 。
携帯電話機 1 00においては、 メモリカード 2 1 0から出力されデータバス BS 2に伝達された暗号化コンテンツデータ {Data} Kc を復号処理部 1 5 1 6に おいてライセンスキー Kc によって復号し、 平文化されたコンテンツデータ Data を得ることができる (ステップ S 234) 。 復号された平文化コンテンツデータ Data は音楽再生部 1 5 1 8によって音楽信号に変換され (ステップ 2 3 0 ) 、 混合部 1 5 2 5および端子 1 5 3 0を介して外部に再生された音楽を出力するこ とによって処理が終了する (ステップ S 2 4 0 ) 。
このような構成とすることで、 メモリカード 1 1 0側において、 コンテンツ再 生回路である携帯電話機 1 0 0のクラスを確認し、 禁止クラスリストにリストア ップされているクラスに対しては、 再生処理を禁止することが可能となる。 再生セッションにおいても、 携帯電話機 1 0 0およびメモリカード 1 1 0でそ れぞれ生成される暗号鍵をやりとりし、 お互いが受領した暗号键を用いた暗号化 を実行して、 その暗号化データを相手方に送信する。 この結果、 配信セッション 同様、 再生セッションにおいても、 データのそれぞれの送受信において事実上の 相互認証を行なうことができ、 データ配信システムのセキュリティーを向上させ ることができる。
次に図 1 1および図 1 2のフローチヤ一トを用いて、 2つのメモリカード 1 1 0および 1 1 2の間で携帯電話機 1 0 0および 1 0 2を介してコンテンッデータ およびキーデータ等の移動を行なう処理を説明する。
図 1 1および図 1 2においては、 携帯電話機 1 0 0およびメモリ力一ド 1 1 0 についてのクラスを識別するための自然数をそれぞれ m = 1および n = 1とし、 携帯電話機 1 0 2およびメモリカード 1 1 2についてのクラスを認識するため自 然数をそれぞれ m = 2および n = 2とする。 また、 メモリカード 1 1 0および 1 1 2を識別するための自然数 iは、 それぞれ i = 1および i = 2であるものとす る。
図 1 1および図 1 2においては、 携帯電話機 1 0 0およびメモリカード 1 1 0 が送信側であり、 携帯電話機 1 0 2およびメモリカード 1 1 2が受信側であるも のとする。 また、 携帯電話機 1 0 2も、 メモリカード 1 1 0と同様の構成を有す るメモリ力一ド 1 1 2が装着されているものとする。 以下、 メモリカード 1 1 2 の各構成部分については、 メモリカード 1 1 0の対応する部分と同一の符号を用 いて説明する。
図 1 1を参照して、 まず送信側である携帯電話ユーザ 1により、 携帯電話機 1 0 0からタツチキー部 1 1 0 8のキーボタンの操作等によって、 コンテンツ移動 リクエストがなされる。 (ステップ S 300) 。
生成された移動リクエストは、 受信側である携帯電話ユーザ 2の携帯電話機 1 20を介してメモリカード 1 1 2に伝達される。 メモリカード 1 1 2においては、 認証データ保持部丄 500より、 メモリカード 1 1 2に対応する公開暗号鍵 KPmc ( 2 ) およびクラス証明書 Cmc (2) が暗号化された認証データ {KPmc (2) //Cmc (2) } KPmaが出力される (ステップ S 302) 。
メモリカード 1 12の認証データ {KPmc (2) //Cmc (2) } KPma は、 携带 電話ユーザ 2の携帯電話機 1 20から送信され、 携帯電話ユーザ 1の携帯電話機 1 10を経由してメモリカード 1 10に受信される (ステップ S 304) 。
メモリカード 1 10においては、 復号処理部 1408によって、 メモリカード
1 1 2の認証データが復号され、 メモリカード 1 1 2に関する公開喑号鍵 KPmc (2) およびクラス証明書 Cmc (2) が受理される (ステップ S 306) 。 コ ントローラ 1420は、 データバス BS3を介して受理された認証処理部 140 8の復号結果に基づいて、 認証作業を実行する (ステップ S 308) 。 まず、 コ ントローラ 1420は、 メモリカード 1 1 2に関する認証データ {KPmc (2) //Cmc (2) } KPmaを認証键 KPmaによって復号した復号結果から、 認証データ {KPmc (2) //Cmc (2) } KPmaが正規の機器から出力された認証データであ ることを確認し、 正規の機器から出力された有効な認証データである場合には、 公開喑号鍵 KPmc (2) およびクラス証明書 Cmc (2) を承認し、 次のステップ S 310を実行する。 正規の機器から出力されたことが確認できない無効な認証 データである場合には、 移動セッションを終了する (ステップ S 360) 。
認証の結果、 有効な認証データである場合には、 コントローラ 1420は、 引 続き、 メモリカード 1 1 2のクラス証明書 Cmc (2) が禁止クラスリストに含 まれるか否かの判定を実行する (ステップ S 310) 。 メモリカード 1 12に関 するクラス証明書 Cmc (2) が禁止クラスリス トに含まれる場合においては、 移動セッションはこの段階で終了される (ステップ S 360) 。 一方、 メモリ力 —ド 1 1 2の属するクラスが禁止クラスリストに含まれない場合においては、 移 動セッションを実行するために次のステップ S 3 1 2に処理が進行する。
この場合においては、 コントローラ 1420は、 セッションキー発生部 141 8に対して、 移動セッション時に送信側で発生されるセッションキー Ks3の出 力を指示する。 セッションキ ■発生部 1418によって生成されたセッション キー Ks3は、 暗号化処理部 14 10に伝達される。 暗号化処理部 141 0は、 さらに、 ステップ S 306において復号処理部 1408によって復号されたメモ リカード 1 1 2の公開暗号鍵 KPmc (2) によってセッションキー Ks 3を暗号化 する。 これにより、 喑号化されたセッションキー {Ks3 } Kmc (2) がデータバ ス BS3に山力される (ステップ S 314) 。 データバス BS3に出力された (Ks
3 } Kmc (2) } は、 メモリインタフェース 1 200、 携帯電話機 100、 およ び携帯電話機 102を介してメモリカード 1 12に伝達される。
メモリカード 1 1 2は、 メモリカード 1 1 0から出力された {Ks3 } Kmc
(2) を受けて、 復号処理部 1404によってメモリカード 1 1 2に対応する秘 密復号鍵 Kmc (2) による復号処理を実行し、 送信側のメモリカード 1 10に よって生成されたセッションキ一Ks3を受理する (ステップ S 316) 。
メモリカード 1 1 2のコントローラ 1420は、 セッションキー Ks 3の受理 に応じて、 セッションキー発生部 1418に対して、 移動セッションにおいて受 信側で発生されるべきセッションキー Ks 2の生成を指示する。 生成されたセッ ションキ一 Ks2は、 切换スィツチ 1446中の接点 Pf および切换スィツチ 14
44中の接点 Pcを経由して暗号化処理部 1406に伝達される。
喑号化処理部 1406は、 復号処理部 1404からステップ S 316で得られ たセッションキー Ks 3を受けて、 切換スィッチ 1444の接点 Pc と切換スイツ チ 1 446の接点の切換によって得られるセッションキー Ks2と公開喑号鍵 KPm (2) をセッションキー Ks3によって暗号化し、 {Ks2// Pm (2) } Ks 3 をデータバス BS3に出力する (ステップ S 318) 。 データバス BS3に出力さ れた暗号化データ {Ks2// Pm (2) } Ks3は、 携帯電話機 102および 100 を介してメモリカード 1 10のデータバス BS 3に伝達される。
メモリカード 1 10においては、 データバス BS 3に伝達された暗号化データ を符号処理部 14 1 2によってセッションキー Ks 3を用いて復号し、 メモリ力 ード 1 1 2に関するセッションキー Ks2および公開暗号鍵 KPm (2) を受理す る (ステップ S 320) 。 メモリカード 1 1 0のコントローラ 1420は、 セッションキ一 Ks 2および 公開暗号鍵 KPm (2) の受理に応じて、 ライセンス情報保持部 1440内のァ クセス制限情報 AC 1の確認を実行する。 アクセス制御情報 AC 1を確認した結 果、 ライセンスの移動が不可である場合には、 この段階で移動を終了すろ (ステ ップ S 360 ) 。 一方、 ァクセス制限情報 AC 1を確認した結果、 移動セッショ ンが許可されている場合には、 次のステップに進み (ステップ S 322) 、 ライ センス情報保持部 1440より対応するコンテンツ ID およびライセンス ID を 取得し、 さらにライセンス情報保持部 1440内のアクセス制御情報 AC1 を更 新して、 以降の再生および移動の禁止を記録する (ステップ S 324) 。 これに 対応して、 再生セッションぉよび移動セッシヨンにおいて当該アクセス制御情報 AC1を確認して処理が行なわれ、 以降のそれぞれのセッションが禁止される。 さらに、 コントローラ 1420は、 移動するコンテンツデータに対応したセッ シヨンキー Kcおよび再生情報に関する暗号化再生情報 { {Kc//AC 2 } Kcom//ラ ィセンス ID〃コンテンツ ID//AC1 } Km (1) の出力をメモリ 141 5に対して 指示する。 メモリ 141 5から出力された暗号化再生情報 { {Kc//AC 2 } Kcom// ライセンス ED〃コンテンツ EV/AC 1 } Km ( 1 ) は、 復号処理部 1422によつ て復号化され、 {Kc〃AC2} Kcom がデータバス BS4上に得られる (ステップ S 326 ) 。
ステップ S 324でライセンス情報保持部 1440から取得されたライセンス ID、 コンテンツ ID.およびアクセス制限情報 AC1と、 ステップ S 326で得ら れた {Kc//AC2} Kcom は、 データバス BS 4から暗号化処理部 1424に取込 まれて喑号化される。 暗号化処理部 1424は、 ステップ S 320において復号 処理部 14 1 2で得られた受信側メモリカード 1 1 2固有の公開喑号鍵 KPm (2) によって、 これらのデータを暗号化し、 暗号化再生情報 { {KC//AC2} Kcom//ライセンス ID〃コンテンツ ED〃AC 1 } Km (2) を出力する (ステップ S
328) 。
図 1 2を参照して、 データバス BS 4に出力された暗号化再生情報 { {KC//AC 2 } Kcom//ラィセンス ID//コンテンッ ID〃AC 1 } Km (2) は、 切換スイッチ 1
444中の接点 Pd を介して喑号化処理部 1406に伝達される。 暗号化処理部 1406は、 復号処理部 1412によって得られたメモリカー 1 1 2の生成し たセッションキ一Ks 2を切換スィッチ 1442の接点 Pb を介して受けて、 接点 Pdより受けたデータをセッションキー Ks 2によって暗号化する。
暗号化処理部 1406は、 暗号化データ ί { { c//AC2 } Kcom//ライセンス ID〃コンテンツ ID〃AC 1 } Km (2) } Ks 2をデータバス BS 3に出力する (ステ ップ S 330) 。 ステップ S 330においてデータバス BS3に出力された喑号 化再生情報は、 携帯電話機 100および 102を介して、 移動セッションの受信 側であるメモリカード 1 12に伝達される。
メモリカード 1 1 2においては、 復号処理部 141 2においてセッションキ一 発生部 1418によって生成されたセッションキ一 Ks2による復号が実行され、 暗号化再生情報 { ( {Kc//AC2 } Kcom//ライセンス ID〃コンテンツ ID〃AC 1 } Km (2) が受理される (ステップ S 332) 。
暗号化再生情報 { {Kc//AC 2 } Kcom//ライセンス Π)〃コンテンツ ID//AC 1 } Km (2) は、 メモリ 14 1 5に記録される (ステップ S 334) 。 さらに、 復 号処理部 1422において、 メモリ力一ド 1 1 2に固有の秘密復号鍵 Km. (2) による復号処理を実行することにより、 ライセンスお、 コンテンツ IDおよびァ クセス制限情報 AC 1が受理される (ステップ S 336) 。
復号処理部 1422によって得られたライセンス Π およびコンテンツ IDお よびアクセス制限情報 AC1は、 データバス BS4を介してライセンス情報保持 部 1440に記録される (ステップ S 338) 。
このようにして、 ステップ S 338までの処理が正常に終了することによって、 ライセンスキー Kc を含む再生情報が移動されたことに応答して、 携帯電話機 1 02を介してコンテンツデータの複製要求がさらに行なわれる (ステップ S 34 0) 。
コンテンツデータの複製要求は携帯電話機 100を経由してメモリカード 1 1 0に伝達され、 これに応答して、 メモリカード 1 10中のメモリ 141 5より対 応する暗号化コンテンツデータ {Data} Kc と付加情報 Data-inf とがデータバス BS3に出力される (ステップ S 342) 。
データバス BS 3に出力されたこれらのデータは、 携帯電話機 100および携 帯電話機 1 0 2を介してメモリカード 1 1 2に伝達され、 メモリカード 1 1 2中 のメモリ 1 4 1 5に記録される (ステップ S 3 4 4 ) 。
喑号化コンテンツデータ {Da } Kcおよび付加情報 Da - infの記録が終了する と、 携帯電話機 1 0 2を介して移動受理が送信される (ステップ S 3 4 6 ) 。 これにより、 メモリカード 1 1 2および対応する携帯電話機 1 0 2にお.レ、て正 常に再生セッションが実行されれば、 携帯電話機 1 0 2によって、 メモリカード 1 1 2に記録された暗号化コンテンツデータを再生して音楽を聴取することが可 能となる。
送信側 携帯電話機 1 0 0においては、 携帯電話機 1 0 2から送信された移動 受理を受信して (ステップ S 3 4 8 ) 、 コンテンツデータの消去もしくは保持の いずれかをキー 1 1 0 8より入力する (ステップ S 3 5 0 ) 。 本発明の実施の形 態に従うデータ配信システムにおいては、 利用者のライセンス数や再生可能回数 に応じて再生が可能であるか否かは、 アクセス制限情報 AC 1に応じて再生セン シヨンによって判断されるため、 携帯電話機 1 0 0側において、 既に再生が不可 能となった場合には、 これ以上、 暗号化コンテンツデータ等を保持する必要がな い。
したがって、 このような場合には、 タツチキー部 1 1 0 8よりコンテンツデー タの消去を指示することにより、 メモリカード 1 1 0内のメモリ 1 4 1 5におい て、 対応する暗号化コンテンツデータ {Data} Kc、 付加情報 Da - mf を消去する ことができる (ステップ S 3 5 4 ) 。 なお、 ライセンス情報保持部 1 4 4 0内に 記録された対応するライセンス情報は、 ステップ S 3 2 4にてアクセス制御情報 AC1 が更新され、 再生セッションおよび移動セッションを禁止しているため、 消去と同じ状態になっている。 なお、 この状態にある再生情報に対して、 新たな コンテンツデータに対する再生情報の配信あるいは移動を受けた際に、 上書きが 許可されている。
—方、 暗号化コンテンツデータ等の保持が指示された場合においては、 ステツ プ S 3 5 4はスキップされ、 移動処理はこの段階で終了する (ステップ S 3 5 6 ) 。
暗号化コンテンツデータがメモリ 1 4 1 5に記録された状態では、 新たに配信 サーバ 30をアクセスし、 再生情報の配信のみを受ければ、 再び暗号化コンテン ッデータを再生して音楽を聴取することができるようになる。 再生情報のみの配 信処理は、 図 8および図 9のフローチャートには図示されていないが、 コンテン ッデータの授受に関するステップ S 152、 S 1 54、 S I 56および S I 58 を行なわない処理であり、 その他については、 すでに説明した配信動作と同様で あるので説明は繰り返さない。
正常に移動セッションが行なわれた場合の移動処理終了 (ステップ S 356 ) もしくは認証および禁止クラスリストのチェック等によって移動セッションが中 止された場合にはステップ S 308、 S 310および S 322からスキップされ て移動セッション全体の処理が終了する (S 360) 。
このような構成とすることにより、 移動セッションにおいても、 受信側の携帯 電話機に装着されたメモリカードが正規のメモリカードであるか否か、 およびク ラス証明書が禁止クラスリストの対象であるか否かを事前にチェックした後に、 ライセンスキーやコンテンツデータの移動を実行する構成とするので、 クラス固 有の鍵が破られた再生回路 (携帯電話機) もしくはメモリカードに対するコンテ ンッデータの移動の禁止を行なうことができる。
なお、 実施の形態 1においては、 禁止クラスリストを運用することによって、 デ一タの配信、 再生および移動を携帯電話機およびメモリカードのクラスごとに 禁止することが可能な構成について説明したが、 禁止クラスリス トに代えて、 許 可クラスリスト CPL (Class Permission List) を運用することによって、 許可クラ スリストにリストアップされたクラスのメモリカードおよび携帯電話機に対して これらのセッションを有効とする構成も可能である。
この場合には、 ライセンスサーバ 10においては、 CRLデータベース 306 に相当する部分で許可クラスリス卜 CPL を保持し、 メモリカード 1 10におい ては、 CRL保持部 1430に相当する部分で許可クラスリス ト CPL を格納す ればよい。
さらに、 許可クラスリス ト CPL による運用を行なう場合には、 配信セッショ ンにおけるステップ S 1 1 2 (図 8) 、 再生セッションにおけるステップ S 20 8 (図丄 0) および移動セッションにおけるステップ S 3 10 (図 1 1) におけ る含む Z含まないの判定を逆にする動作フローを採用すればよい。 また、 許可ク ラスリス トの運用についても、 メモリカード内の CPLデータの更新は、 コンテ ンッデータ配信時あるいはユーザの要求によって、 配信サーバ 3 0によって出力 される、 禁止クラスリストの運用におけるバージョンデータ CRL— verおよび差 分データ CRL—dat に相当する許可クラスリス トの差分データおよびバージョン の更新情報に基づいてメモリカード内の CPL リストを書換える構成とすればよ い。
この場合においては、 クラス固有の鍵が破られた再生回路もしくはメモリカー ドに対応するクラスを逐次許可クラスリス卜 CPL から削除していく構成とすれ ばよい。 このような構成とすることによつても、 再生回路およびメモリカードの クラスごとに配信、 移動および再生セッションの実行を禁止することが可能とな る。
また、 ステップ S 3 2 4において、 移動を目的としてライセンス情報保持部 1 4 4 0内の再生情報を取得すると、 アクセス制御情報 AC1 を更新し、 以降の再 生および移動の禁止を記録すると説明したが、 当該のデータをライセンス情報保 持部 1 4 4 0から消去することとしても、 同様の効果が得られる。
(実施の形態 2 )
実施の形態 2のデータ配信システムにおいては、 実施の形態 1のデータ配信シ ステムの構成と異なって、 再生回路共通の秘密鍵 Kcomによって復号可能な暗号 化を行なわない点を特徴とする。
すなわち、 実施の形態 2のデータ配信システムは、 実施の形態 1のデータ配信 システムが具備する配信サーバ 3 0内のライセンスサーバ 1 0に代えてライセン スサーバ 1 1を備える点で異なる。 また、 実施の形態 2のデータ配信システムに おける携帯電話機の構成は、 図 6で説明した携帯電話機 1 0 0の構成に代えて携 帯電話機 1 0 1の構成が採用される。
図 1 3を参照して、 ライセンスサーバ 1 1は、 ライセンスサーバ 1 0と比較し て、 再生回路共通の秘密鍵 Kcom保持部 3 2 2と、 秘密鍵 Kcomによる暗号化処 理部 3 2 4を具備しない点で異なる。 すなわち、 ライセンスサーバ 1 1において は、 配信制御部 3 1 5が出力するライセンスキー Kcおよび再生回路制御情報 AC 2は、 直接、 暗号化処理部 3 2 6に伝達される。 その他の回路構成および動作に ついては図 4に示すライセンスサーバ 1 0と同様であるので説明は操返さない。 以降、 ライセンスサーバ 1 1、 認証サーバ 1 2および配信キャリア 2 0を合わ せて配信サーバ 3 1と総称することとする。
図 1 4を参照して、 携帯電話機 1 0 1は、 実施の形態 1で説明した携带電話機 1 0 0の構成と比較して、 再生回路共通の秘密鍵 Kcomを保持する Kcom保持部 1 5 1 2と秘密鍵 Kcomによる復号処理部 1 5 1 4を具備しない点で異なる。 すなわち、 携帯電話機 1 0 1においては、 配信サーバ 3 1において秘密鍵 Kcom による暗号化処理が施されていないことに対応して、 セッションキー Ks 4 による復号処理を実行する復号処理部 1 5 1 0によって直接ライセンスキー Kc が得られるため、 これを復号処理部 1 5 1 0に直接与える構成となる。 その他の 回路構成および動作については携帯電話機 1 0 0の場合と同様であるので説明は 繰返さない。
また、 実施の形態 2に従うデータ配信システムにおいて使用されるメモリカー ドについては、 図 7に示すメモリカード 1 1 0と同一の構成であるので説明は橾 返さない。
次に、 再生回路共通の秘密键 Kcomによる暗号化を省略することによる、 配信、 再生および移動の各セッシヨンにおける動作の差異についてフローチヤ一トで説 明する。
図 1 5には、 実施の形態 2に従うデータ配信システムにおける配信動作を説明 するためのフローチャートが示される。 図 1 5においては、 図 8および図 9で示 した実施の形態 1に従うデータ配信システムにおける配信動作のフローチャート と異なる点について説明する。
図 1 5を参照して、 ステップ S 1 3 2までの処理は、 図 8で説明したフローチ ヤートと同一である。 図 1 3で説明したように、 ステップ S 1 3 2で得られるラ ィセンスキー Kcおよび再生回路制御情報 AC 2は、 秘密鍵 Kcomによる暗号化を 施されることなくメモリカード 1 1 0固有の公開喑号鍵 KPm ( 1 ) によって喑 号化されるので、 ステップ S 1 3 4は省略される。 以下、 ステップ S 1 3 2に続 いて、 ステップ S 1 3 6〜S 1 4 6に代えて、 ステップ S 1 3 6 a〜S 1 4 6 a が実行される。
ステップ S 136 a〜S l 46 aのそれぞれにおいては、 ステップ S 136〜 S 146において取り扱われるライセンスキー Kcおよび再生制御情報 AC 2が、 喑号化した形 {Kc〃AC2} Kcomから、 そのままの形である Kc〃AC 2に代えられ て取扱われる点が異なる。 その他の暗号化および復号処理については既に図 9で 説明したのと同様であるので説明は繰返さない。
図 16を参照して、 実施の形態 2に従うデータ配信システムにおける再生動作 においては、 図 10に示した実施の形態 1に従うデータ配信システムにおける再 生動作と比較して、 ステップ S 222〜S 226に代えて、 ステップ S 222 a 〜S 226 aが実行される点で異なる。
ステップ S 222 a〜S 226 aのそれぞれにおいては、 ステップ S 222〜 S 226において取り扱われるライセンスキー Kcおよび再生制御情報 AC 2が、 暗号化した形 {Kc〃AC2} Kcomから、 そのままの形である Kc〃AC 2に代えられ て取扱われる点が異なる。 その他の暗号化および復号処理については既に図 10 で説明したのと同様であるので説明は繰返さない。 また、 その他のステップにつ いては図 10と同様であるので説明は繰返さない。
図 1 7および図 18を参照して、 実施の形態 2に従うデータ配信システムにお ける移動セッションにおいては、 図 1 1および図 1 2に示すステップ S 326〜 S 336に代えて、 ステップ S 326 a〜S 336 aが実行される点で異なる。 ステップ S 326 a〜 S 336 aのそれぞれにおいては、 ステップ S 326〜
S 336において取り扱われるライセンスキー Kcおよび再生回路制御情報 AC 2 力 暗号化した形 {Kc〃AC2} Kcomから、 そのままの形である Kc;〃 AC 2に代え られて取扱われる点が異なる。 その他の暗号化および復号処理については既に図 1 1および図 12で説明したのと同様であるので説明は繰返さない。
その他のステップについては図 1 1および図 1 2と同様であるので説明は橾返さ ない。
このような構成とすることによって、 再生回路に共通な秘密鍵 Kcomを用いな い構成としても、 実施の形態 1に従うデータ配信システムと同様の効果を享受す るデータ配信システムを構築することが可能である。 (実施の形態 3 )
実施の形態 1に従うメモリカードにおいては、 禁止クラスリスト CRL のデ^" タを TRM領域内に独自の領域 (図 7における 0^保持部1430) を設ける 構成としていた。 実施の形態 3に従うメモリカードは、 この禁止クラスリス ト CRLのデータについてもメモリカード固有の暗号鍵による暗号化を施した上で、 TRM領域外のメモリに暗号化されたコンテンツデータと同様に格納することを 特徴とする。
実施の形態 3におけるメモリカードをメモリカード 1 1 5とし、 メモリカード を識別するための自然数 iおよび mを、 それぞれ i = 1および m= 1として説明 する。
図 L 9を参照して、 メモリカード 1 15は、 図 7に示す実施の形態 1に従うメ モリカード 1 10と比較して、 TRM領域内に CRL保持部 1430を具備しない 点で異なる。 また、 メモリカード 1 1 5は、 TRM領域内に、 共通鍵方式におけ る共通鍵であり、 メモリカード 1 15外から参照することのできないメモリカー ドごとに固有の共通键 K (1) を保持する K (1) 保持部 1450と、 共通键 K (1) による暗号化処理部 1452および復号処理部 1454をさらに備える。 図 20を参照して、 実施の形態 3に従う配信システムにおいては、 図 4に示し た鍵データ等に加えて、 メモリカードごとに固有の共通鍵 K ( が用いられる。 共通鍵 K (0 は、 メモリカード内のみで扱われる秘密键であり、 高速に復号可 能な対称鍵である点が、 同様にメモリカードごとに固有の非対称な一対の鍵であ る公開暗号鍵 KPm (i) と秘密復号鍵 Km (i) とは異.なる。
再び図 1 9を参照して、 メモリカード 1 1 5においては、 禁止クラスリス 卜 C L は、 共通鍵 K (1) で暗号化されメモリ 241 5に格納される。 このよう に、 共通鍵 K (1) で暗号化することで禁止クラ リスト CRLを TRM領域外に 設けられたメモリ 24 1 5に記録することが可能となる。
また、 メモリカード 1 10においては、 公開喑号鍵 KPm (1) によって喑号 化されていたライセンスキー Kc を含む再生情報についても、 この共通鍵 K (1) によって暗号化し直すことによって、 再生セッションにおける再生開始に 至る処理時間の短縮を図ることができる。 これは、 共通鍵方式における復号が、 公開暗号化方式による復号に対して高速に行なえるためである。 また、 このよう な鍵の掛け替えによって、 セキュリティー強度が向上する利点も生ずる。
次に、 メモリカード 1 15を用いたデータ配信システムにおける配信、 再生お よび移動セッションの動作をフローチャートを用いて説明する。
図 21および図 22には、 実施の形態 3に従うデ一タ配信システムにおける配 信動作を説明フローチヤ一卜が示される。 実施の形態 3に従うデータ配信システ ムにおける配信セッション時の動作は、 コンテンツ配信リクエストの発生から配 信サーバ 30におけるライセンスキー Kc のデータベースからの取得 (ステップ S 100) からステップ S 142までについては、 図 8および図 9に示す場合と 同様であるので説明は省略する。
図 22を参照して、 ステップ S 142において、 配信サーバ 30から送信され る、 喑号化されたライセンスキーを含む再生情報 { {KC//AC2} Kcom//ライセン ス ID〃コンテンツ ID〃AC1} Km (l) と禁止クラスリス ト CRLの更新に用いら れる差分データ CRL_datとが受理される。
配信セッション時のメモリカード 1 1 5においては、 図 9に示すステップ S 1
44および S 146に代えて、 ステップ S 145および S 147が実行される。 まず、 メモリカード 1 1 5においては、 喑号化されたライセンスキーを含む再 生情報を Km (1) によって復号し、 {Kc〃AC2} Kcom, ライセンス Π コンテ ンッ IDおよび AC1が受理される (ステップ S 145) 。
さらに、 これらの一部、 TRM領域であるライセンス情報保持部 1440に記 録されない再生情報である {Kc〃AC2} Kcom は、 共通鍵 K (1) によって暗号 化処理部 1452にて喑号化され、 TRM領域外のメモリ 241 5に記録される (ステップ S 147) 。
ステップ S 148においては、 実施の形態 1の場合と同様に、 禁止クラスリス トのバージョン更新用情報 CRL_dat に基づいてカード内の禁止クラスリス ト CRLが更新される。
更新された禁止クラスリストデータ CRL は、 同様に暗号化処理部 1452で K (1) によって暗号化され、 喑号化された禁止クラスリスト {CRL} K (1) が TRM領域外のメモリ 2415に格納される (ステップ S 149) 。 その後ステップ S 1 5 0から配信処理の終了を示すステップ S 1 6 4までは図 9で説明したのと同様であるので説明は繰返さない。
図 2 3を参照して、 再生リクエス トが発生するステップ S 2 0 0からコンテン ッ再生回路 (携帯電話機) の認証を行なうステップ S 2 0 6までは図 1 0の場合 と同様であるので説明を繰返さない。
メモリカード 1 1 5においては、 禁止クラスリスト CRL を暗号化しメモリ 2 4 1 5内に格納しているので、 禁止クラスリス トのチェックに際して、 喑号化さ れた禁止クラスリストデ一タを復号し取出す処置が必要となる。
メモリカード 1 1 5においては、 認証データ {ΚΡρ ( 1 ) //Cp ( 1 ) } が認証 処理によって正当であると確認され、 クラス証明書 Cp ( 1 ) が承認された場合 には (ステップ S 2 0 6 ) 、 メモリに記録された {CRL} K ( 1 ) を、 復号処理 部 1 4 5 4によって復号して禁止クラスリスト CRL が取得される (ステップ S 2 0 7 ) 。 コントローラ 1 4 2 0は、 取得された禁止クラスリスト CRL に応じ て、 コンテンツ再生回路のクラス証明書 Cp ( 1 ) が禁止クラスリス トに含まれ ているかどうかの判定を行なう (ステップ S 2 0 8 ) 。
以下、 携帯電話機 1 1 0が禁止クラスリスト CRL の対象外であり、 正常に再 生が実行される場合には、 ステップ S 2 1 0からステップ S 2 2 0までが図 1 0 に説明したのと同様に実行される。
メモリカード 1 1 5においては、 図 1 0で説明したメモリカード 1 1 0におけ るステップ S 2 2 2に代えて、 ステップ S 2 2 2 bが実行される。 ステップ S 2 2 2 bにおいては、 メモリに記録された、 ライセンスキー Kcおよび再生制御情 報 AC2が共通鍵 K ( 1 ) によって喑号化された { {KC//AC2} Kcom) K ( 1 ) と してメモリ 2 4 1 5に記録されているため、 この暗号化データを復号処理部 1 4 5 4において共通键 K ( 1 ) によって復号し {Kc//AC2 } Kcom を取得するもの である。
その後のステップ S 2 2 4〜ステップ S 2 4 0についても図 1 0の場合と同様 であるので説明は繰返さない。
図 2 4および図 2 5には、 メモリカード 1 1 5を備えたデータ配信システムに おける移動セッションの動作を説明するフローチャートが示される。 図 2 4および図 2 5においては、 送信側を携帯電話機 1 0 0およびメモリカー ド 1 1 5とし、 受信側を携帯電話機 1 0 2およびメモリカード 1 1 6とする。 図 1 1および図 1 2の場合と同様に、 メモリカード 1 1 6に対応する自然数 i= 2 , m= 2とする。
図 2 4のフ口一チャートを、 実施の形態 1で説明した図 1 1のフローチャート と比較すると、 メモリカード 1 1 5においては、 再生セッションの場合と同様に、 メモリカードの KPmc ( 2 ) の認証を実行するステップ S 3 0 8において、 認証 が有効であった場合には、 引続き禁止クラスリストの対象であるか否かを判定す る場合に、 メモリ 2 4 1 5内に格納された禁止クラスリストの暗号化データ {CRL} K ( 1 ) を復号する必要が生じる。
具体的には、 ステップ S 3 0 8の認証結果が有効であれば、 コントローラ 1 4 2 0は、 メモリ 2 4 1 5から喑号化された禁止クラスリスト {CRU K ( 1 ) を 読出して、 復号処理部 1 4 5 4で復号処理し禁止クラスリスト CRL を取得する (ステップ S 3 0 9 ) 。
取得した禁止クラスリスト CRL に基づいて、 ステップ S 3 1 0においてメモ リカードのクラス証明書が禁止クラスリストの対象となっていないかどうかが判 定される。 図 2 4および図 2 5に示される、 ステップ S 3 1 0以降の処置につい ては図 1 1および図 1 2に示したのと同様であるので説明を繰返さない。
このような構成とすることにより、 禁止クラスリスト CRL のデータ格納する 部分を TRM内に特別に設ける必要はなくなるので、 実施の形態 1に従うメモリ 力一ドを用いるデータ配信システムが奏する効果に加えて、 メモリカードの製造 コス トが低滅されるという利点がある。
また、 メモリ 2 4 1 5に格納さ; Hる禁止クラスリストデータ CRL、 ライセン スキー Kcおよび再生制御情報 AC2は、 対象鍵である共通鍵 K ( 1 ) によって新 たに喑 化されるので、 メモリカードのセキュリティ強度が向上するとともに、 データの復号処理を高速に実行できるという利点もさらに生じる。
なお、 禁止クラスリストデータ CRLを、 T M領域外のメモリ領域 2 4 1 5内 に設けることだけを目的とすれば、 共通鍵 K ( 1 ) を用いずに、 メモリカード固 有の公開喑号鍵 KPm ( 1 ) で禁止クラスリスト CRLを暗号化しメモリ 2 4 1 5 内に {CRL} Km (1) として格納することによつても実現することが可能であ る。
すべての実施の形態に従うデータ配信システムにおける配信動作における配信 サーバ 10の認証処理において、 配信サーバ 10は、 メモリカード 1 10および 携帯電話機 (コンテンツ再生回路) 1 00の認証データ {KPmc ( 1 ) //Cmc ( 1 ) } KPmaおよび {KPp ( 1 ) //Cp ( 1 ) } KPmaをともに認 HEするように説 明したが、 メモリカードは着脱可能であることから、 音楽を再生するコンテンツ 再生回路が、 必ずしも配信を受けた携帯電話機と同一である必然性はない。 また、 再生に際してメモリカード内においても再生情報の一部 (ライセンスキー Kc お よび再生回路制限情報 AC 2) を出力するにあたって、 出力先のコンテンツ再生 回路の認証データ {KPp (1) //Cp (1) } KPma の認証処理を行なっており、 配信サーバにおけるコンテンツ再生回路の認証データ {KPp (1) //Cp (1) } KPmaの認証処理を行なわなくても、 セキュリティの低下につながらなレ、。
これらの理由から、 配信サ一バにおけるコンテンッ再生回路の認証データ {KPp (1) //Cp (1) } KPma の認証処理を行なわず、 直接の配信先にあたる メモリカード 1 10の認証データ {KPmc ( 1 ) //Cmc ( 1 ) } KPma の認証処理 のみを行なう構成とすることもできる。
この場合、 実施の形態 1および 2に対する図 8と、 実施の形態に対応する図 2 1において、 ステップ S 104、 S 106、 S 108、 51 1 0ぉょび311 2 において、 携帯電話機 (コンテンツ再生回路) 1 00の認証データ {KPp (1) } KPma, 公開喑号鍵 KPp (1) クラス証明書 Cp (1) に対する処理をす ベて省略すれば実現することができる。
また、 ステップ S 104において、 コンテンツ I D、 メモリカード 1 10の認、 証データ {KPmc (1) //Cmc (1) } KPmaおよびライセンス購入条件 AC を配 信サーバに送信し、 ステップ S 106において、 配信サーバ 10はメモリカード 1 10の認証データ {KPmc (1) //Cmc (1) } KPmaおよびライセンス購入条 件 ACを受信し、 ステップ S 108において、 認証鍵 KPmaによって、 認証デー タ {KPmc (1) //Cmc (1) } KPma を復号し、 さらに、 ステップ S 1 10にお いて、 復号結果に基づいて認証処理を行ない、 正当なメモリカードからの認証デ ータである場合においては、 クラス証明害 Cmc ( 1 ) を承認する。 一方、 認証 データが正当でない場合においては、 配信処理は終了する。
ステップ S 1 1 2において、 承認したクラス証明書 Cmc ( 1 ) 力 S CRL 'データ ベース 3 0 6からの禁止クラスリスト CRL にリストアップされたクラス証明書 に含まれるかどうかを判断する。 禁止クラスリスト CRL に含まれなければ配信 処理は続けられ、 含まれた場合には配信処理は終了する。 以降のステップにおけ る処理については、 このような認証処理を行なった場合においても、 実施の形態 1および 2で説明したのと同様に実行することができる。
また、 再生動作および移動動作においては、 このような認証処理を行なうこと としても、 実施の形態 1および 2ですでに説明したのと同様のフローに従って処 理することができる。
さらに、 実施の形態 1および 2に用いたメモリカード 1 1 0において、 十分な TRM領域が確保できる場合において、 ライセンス保持部 1 4 4 0に、 復号して 平文となったすべての再生情報 (ライセンスキー Kc、 再生回路制御情報 AC 2、 ライセンス ID、 コンテンツ IDおよびアクセス制限情報 AC 1 ) を保持しても、 キユリティ上の問題はなく、 メモリカード 1 1 0の処理が変更になるのみで、 同様な効果を得ることができる。
以下に、 平文となったすべての再生情報をライセンス保持部 1 4 4 0に保持す るケースに対応するために、 実施の形態 1および 2で説明した、 配信処理、 再生 処理および移動処理の動作フローに変更を加える必要がある個所について説明す る。
このようなケースに対応するためには、 実施の形態 1に従う配信処理において は、 図 9におけるステップ S 1 4 4を省いて、 ステップ S 1 4 6において、 復号 して得られたすべての再生情報 (ライセンスキー Kc:、 再生回路制御情報 AC 2、 ライセンス お、 コンテンツ IDおよびアクセス制限情報 AC 1 ) を受理し、 ステ ップ S 1 5 0において、 受理したすべての再生情報をライセンス情報保持部 1 4 4 0に記録すればよレ、。
実施の形態 1に従う再生処理においては、 図 1 0におけるステップ S 2 2 0に おいて、 ライセンス情報保持部に記録されている再生リクエスト曲の {Kc〃AC 2 } Kcom を取得するように変更する。 再生処理における他のステップにおいて は処理の変更は必要ない。
実施の形態 1に従う移動処理においては、 図 1 1におけるステップ S 3 2 4に おいて、 ライセンス情報保持部 1 4 4 0に保持されたすベての再生情報を取得し て、 ステップ 3 2 6の処理を省略すればよい。 その他のステップに対する変更 は必要ない。
同様に、 実施の形態 2に従う配信処理においては、 図 1 5中のステップ S 1 4 4 aを省略して、 ステップ S 1 4 6 aにおいて、 復号して得られたすべての再生 情報 (ライセンスキー Kc、 再生回路制御情報 AC 2、 ライセンス ID、 コンテン ッ ID およびアクセス制限情報 AC 1 ) を受理し、 ステップ S 1 5 0において、 受理したすべての再生情報をライセンス情報保持部 1 4 4 0に記録すればよい。 また、 実施の形態 2に従う再生処理においては、 図 1 6中のステップ S 2 2 2 aにおける処理を、 ライセンス情報保持部 1 4 4 0に記録されている再生リクェ スト曲のライセンスキー Kcおよび再生回路制限情報 AC 2を取得するように変更 するのみでよく、 他のステップにおける動作の変更は必要ない。
実施の形態 2に従う移動処理においては、 図 1 7中のステップ S 3 2 4におい て、 ライセンス情報保持部 1 4 4 0に保持されたすベての再生情報を取得して、 ステップ S 3 2 6 aの処理を省略することによって対応できる。
以上に説明した動作フ口一の変更を行うことによって、 平文となったすべての 再生情報をライセンス保持部 1 4 4 0に保持するケースにおいても、 実施の形態 1および 2と同様の、 配信処理、 再生処理および移動処理を実行することができ る。
今回開示された実施の形態はすべての点で例示であって制限的なものではない と考えられるべきである。 本発明の範囲は上記した説明ではなくて特許請求の範 囲によって示され、 特許請求の範囲と均等の意味および範囲内でのすべての変更 が含まれることが意図される。 産業上の利用可能性
この発明によるデータ配信システムおよび記録装置は、 携帯電話機のような移 動通信端末を利用したデータ配信に用いることができる。

Claims

請求の範囲、
1. データ配信システムであって、
複数の端末 (1 00, 10 1) と、
暗号化コンテンツデータ ( {D a} Kc) と、 前記暗号化コンテンツデータを 復号して平文のコンテンツデータ (Data) を得るための復号鍵であるライセンス キー (Kc) とを前記複数の端末に配信するためのコンテンツ供給装匱 (1 0, 1 1 ) とを備え、
各前記端末は、
外部との間でデータを授受するための第 1のインタフヱ一ス部 (1 102) と、 少なくとも前記ライセンスキーを受けて記録する配信データ解読部 (1 1 0, 1 1 5) とを含み、
前記配信データ解読部は、
• 認証鍵 (KPma) によって復号することで認証可能な状態に暗号化された、 前 記配信データ解読部に対応して定められる第 1のクラス証明データ (CmC(m)) を保持し、 前記ライセンスキ一を受信する場合に、 前記第 1のインタフェース部 を介して出力する第 1の認証データ保持部 (1400) と、
前記暗号化コンテンツデータおよび前記ライセンスキーを記録するための第 1 の記憶部 (14 1 5, 1440) とを有し、
前記コンテンツ供給装置は、
外部との間でデータを授受するための第 2のインタフェース部 (350) と、 前記認証鍵によって復号することで正当性を証明できる状態に暗号化された前 記第 1のクラス証明データを前記第 2のィンタフェース部から受け取って、 前記 認証鍵によって復号して前記正当性を確認するための第 1の認証処理部 (3 1 2 ) と、
前記配信の禁止対象となされる前記第 1のクラス証明データをリストアップし た禁止クラスリス ト (CRL) を保持するための禁止クラスリス ト保持部 (30 6) と、
前記第 1の認証処理部において得られた前記第 1のクラス証明データが禁止ク ラスリスト保持部に保持される前記禁止クラスリストに含まれる場合には、 前記 少なくとも前記コンテンツキーの配信動作を中止する配信制御部 (3 1 5) とを 含む、 データ配信システム。
2. 前記配信データ解読部 (1 10, 1 1 5) は、 前記端末に着脱可能な記録 装置であり、
前記第 1のクラス証明データ (Cmc(m)) は、 前記記録装置の種類ごとに対応 して予め定められる、 請求の範囲第 1項に記載のデータ配信システム。
3. 前記配信データ解読部 (1 10, 1 1 5) は、
前記禁止クラスリス ト (CRL) を保持するための第 2の記億部 (1430, 2 1 45 ) と、
前記配信動作が指示されるのに応じて、 前記第 2の記憶部に保持される前記禁 止クラスリストの更新を特定できる更新情報 (CRL一 ver) を抽出して、 前記第 2 のインタフヱ一ス部 ( 1 1 02) を介して前記コンテンッ供給装置 (1 0, 1 1) に対して出力する制御部 (1 420) とをさらに有し、
前記コンテンツ供給装置は、 前記更新情報を前記第 2のインタフヱース部 (3 50) を介して前記配信制御部 (3 1 5) へ与え、
前記配信制御部は、 前記更新情報に基づいて、 前記第 2の記憶部に保持される 前記禁止クラスリストを新しい禁止クラスリス 卜に更新するための更新データ (CRL_dat) を作成し、 前記第 2のインタフェース部を介して前記更新データを 出力し、
前記制御部は、 前記第 1のィンタフユース部を介して受け'た前記更新データに 基づいて、 前記第 2の記憶部に保持される前記禁止クラスリストの内容を更新す る、 請求の範囲第 1項に記載のデータ配信システム。
4. 前記配信データ解読部 (1 10, 1 1 5) は、
前記認証鍵 (KPma) による復号を行なって前記正当性を確認するための第 2 の認証処理部 (1408) をさらに有し、
' 前記配信データ解読部は、 外部から指示される、 前記暗号化コンテンツデータ ( {Data) Kc) および前記ライセンスキー (Kc) の少なく とも一方を他の配信 データ解読部 (1 1 2, 1 1 6) に移動させる移動動作において、 前記他の配信 データ解読部に対応する、 前記認、証键によって復号することで前記正当性が証明 できる状態に暗号化された、前記第 1のクラス証明データ (Cmc(m)) を取得し、 前記制御部 (1420) は、 前記第 2の認証処理部において得られた前記他の 配信データ解読部に対応する前記第 1のクラス証明データが前記第 2の記憶部 (1430, 2145) に保持される前記禁止クラスリスト (CRL) に含まれる 場合には、 少なくとも前記ライセンスキーの前記移動動作を中止する、 請求の範 囲第 3項に記載のデータ配信システム。
5. 各前記端末 (100, 10 1 ) は、 コンテンツ再生部 (1 550) をさち に含み、
前記コンテンツ再生部は、
前記配信データ解読部 (1 1 0, 1 1 5) から前記ライセンスキー (Kc) と 前記暗号化コンテンツデータ ( {Data} Kc) とを受けて、 前記ライセンスキ一 により前記暗号化コンテンツデータを複号して再生するコンテンツデータ再生部 (1 51 6, 1 518) と、
前記認証鍵 (KPnia) によって復号することで前記正当性が証明できる状態に 喑号化された、 前記コンテンツ再生部に対応して予め定められる、 第 2のクラス 証明データ (Cp(n)) を保持する第 2の認証データ保持部 (1 500) とを有し、 前記第 1の認証処理部 (3 1 2) は、 喑号化された前記第 2のクラス証明デ一 タを、 前記第 2のインタフェース部 (350) から受け取って復号処理を行ない、 前記禁止クラスリス ト保持部 (306 ) に保持された前記禁止クラスリス ト
(CRL) は、 禁止対象とされる前記第 2のクラス証明データをさらにリス トアツ プし、
前記配信動作において、 各前記端末 (100, 101〉 は、 喑号化された前記 第 2のクラス証明データを前記第 1のインタフェース部 (1 102) を介して前 記第 2のインタフェース部に対して出力し、
前記配信制御部 (3 1 5) は、 前記第 2のインタフェース部を介して入力され、 前記第 1の認証処理部によって復号された前記第 2のクラス証明書データが、 前 記禁止クラスリスト保持部に保持される前記禁止クラスリストに含まれる場合に は、 前記配信動作を中止する、 請求の範囲第 1項に記載のデータ配信システム。
6. 各前記端末は、 コンテンツ再生部 (1 550) をさらに備え、
前記コンテンツ再生部は、
前記配信データ解読部 (1 1 0, 1 1 5) から前記ライセンスキー (Kc) と 前記喑号化コンテンツデータ ( {Data} Kc) とを受けて、 前記ライセンスキー により前記暗号化コンテンツデータを復号して再生するコンテンツデータ再生部 (1 5 1 6, 1 51 8) と、
前記認証鐽 (KPma) によって復号することで前記正当性が証明可能な状態に 喑号化された、 前記コンテンツ再生部に対応して予め定められる第 2のクラス証 明データ (Cp(n)) を保持する第 2の認証データ保持部 (1 500) とを有し、 前記配信データ解読部は、
前記認証鍵による復号を行って前記正当性を確認するための第 2の認証処理部 (1408) をさらに有し、
前記第 2の記憶部 (1430, 21 45) に保持された前記禁止クラスリスト (CRL) は、 禁止対象となされる前記第 2のクラス証明データをさらにリストア ップし、
前記配信データ解読部は、 外部から指示される、 前記暗号化コンテンツデータ を前記コンテンツ再生部によって再生する再生動作において、 前記第 1の記億部 ( 14 1 5, 1440) から前記暗号化コンテンツデータおよびライセンスキー を出力し、
前記配信データ解読部は、 前記再生動作において、 前記コンテンツ再生部に対 応する、 前記認証鍵によって復号することで前記正当性が証明できる状態に暗号 化された前記第 2のクラス証明データを取得し、
前記制御部 (1420) は、 前記再生動作時において、 前記第 2の認証処理部 によって得られた前記第 2のクラス証明データが前記第 2の記憶部に保持される 前記禁止クラスリストに含まれる場合には、 前記再生動作を中止する、 請求の範 囲第 3項に記載のデータ配信システム。
7. 前記第 1のインタフニース部 (3 50) と前記第 2のインタフェース部 (1 102) とは、 携帯電話網によって接続され、
前記配信制御部 (3 1 5) は、 前記配信動作時において、 前記第 1のクラス証 明データ (Cmc(m)) に基づいて前記配信データ解読部 (1 1 0, 1 1 5) の認 証を行なう、 請求の範囲第 1項に記載のデータ配信システム。
8. 各前記端末 (1 00, 1 0 1 ) は、 前記携帯電話網に接続して通話を行な う通信処理部をさらに含む、 請求の範囲第 7項に記載のデータ配信システム。
9. 前記コンテンツ再生部 (1 5 50) は、 前記端末 (1 00, 1 0 1 ) に着 脱可能な構成である、 請求の範囲第 5項に記載のデータ配信システム。
1 0. 前記第 1の記憶部 (1 4 1 5, 1 4 40) は、 半導体メモリであり、 前記記録装置は、 メモリカードである、 請求の範囲第 2項に記載のデータ配信 システム。
1 1. 記録装置であって、
データ (Kc) を記録するための第 1の記憶部 (1 4 1 5, 1 440) と、 インタフェース部 ( 1 20 2) を介して入力される、 認証鍵 (KPma)によって 復号することで認証可能な状態に暗号化された第 1のクラス証明データ (Cp(n)) を受けて、 前記認証鍵 (KPma)による復号を行なって正当性を確認する ための認証処理部 (1 4 0 8) と、
前記データの出力を禁止する対象となされる第 1のクラス証明データをリスト アップした禁止クラスリスト (CRL) を保持するための第 2の記憶^ ( 1 4 30, 2 1 4 5) と、
外部からの前記データの出力指示に応じて、 前記ィンタフェース部を介して前 記データの出力を指示する制御部 (1 4 20) とを備え、
前記制御部は、 前記出力指示とともに外部から前記ィンタフェース部を介して 入力される、 前記暗号化がなされた第 1のクラス証明データを前記認証処理部で 復号して得られる前記第 1のクラス証明データが前記禁止クラスリストに含まれ る場合において、 前記データの出力を中止する、 記録装置。
1 2. 前記認証鍵 (KPma) によって復号可能な状態に喑号化された、 前記記 録装置に対応して定められる第 2のクラス証明データ (Crnc(m)) を保持する認 証データ保持部 (1 400) をさらに備え、
前記認証データ保持部は、 外部からの前記データ (Kc) の入力指示に応じて、 前記認証デ一タ保持部に保持される、 前記認証鍵によって復号することで正当性 を証明できる状態に喑号化された前記第 2のクラス証明データを前記ィンタフエ ース部 (1 202) を介して出力する、 請求の範困第 1 1項に記載の記録装置。
1 3. 前記入力指示に応じて、 前記インタフェース部 (1 202) を介して前 記データ (Kc) の入力を受けて、 前記第 1の記憶部 (1 4 1 5, 1 440) に 記録する記録動作において、
前記制御部 (1420) は、 前記記録動作が指示されるのに応じて、 前記第 2 の記憶部 (1430, 2145) に保持される前記禁止クラスリス ト (CRL) の 更新を特定できる更新情報 (CRL_ver) を抽出し、 前記更新情報を前記インタフ エース部を介して外部に出力し、
前記制御部は、 前記更新情報に基づいて生成される、 前記禁止クラスリストを 新しい禁止クラスリストに更新するための更新データ (CRL_dat) を、 外部から 前記ィンタフエース部を介して受けて、 前記更新データに基づいて前記禁止クラ スリス卜の内容を更新する、 請求の範囲第 1 2項に記載の記録装置。
14. 前記第 1の記億部 (1 4 1 5, 1440) は、 半導体メモリであり、 前記記録装置は、 メモリカードである、 請求の範囲第 1 1項に記載の記録装置。
1 5. データ配信システムであって、
暗号化コンテンツデータ ( {Data} Kc) と、 前記暗号化コンテンツデータを 復号して平文のコンテンツデータ (Da ) を得るための復号鍵であるライセンス キ一 (Kc) とを配信するためのコンテンツ供給装置 (10, 1 1) と、
前記コンテンツ供給装置 ( 1 0, 1 1 ) からの前記配信を受ける複数の端末
(100, 101) とを備え、
前記コンテンツ供給装置は、
外部との間でデータを授受するための第 1のインタフェース部 (350) と、 認証鍵 (KPma)によつて復号することで認証可能な状態に喑号化された、 第 1 のクラス証明データ (Cmc(ni)) および第 1の公開喑号鍵 (KPmc(m)) を、 前記 第 1のィンタフェース部から受けて前記認証鍵による復号を行なって正当性を確 認するための第 1の認証処理部 (3 1 2) と、
前記ライセンスキーの配信の禁止対象となされる前記第 1のクラス証明データ をリストアップした禁止クラスリスト (CRL) を保持する禁止クラスリス ト保持 部 (3 50) と、
前記第 ].の認証処理部において得られた前記第 1のクラス証明データが前記禁 止クラスリスト保持部に保持される前記禁止クラスリストに含まれる場合には、 少なく とも前記ライセンスキーを含む第 1の再生情報の配信動作を中止する配信 制御部 (3 1 5) と、
前記配信ごとに更新される第 1の共通键 (Ksl) を生成する第 1のセッション キー発生部 (3 1 6) と、
前記第 1の公開暗号鍵によって前記第 1の共通鍵を暗号化して前記第 1のィン タフエース部に与えるためのセッションキー暗号化部 (3 1 8) と、
前記第 1の共通鍵によって暗号化されて前記第 1のィンタフヱ一ス部を介して 返信される、 第 2の公開暗号鍵 (KPm(i)) および第 2の共通鍵 (Ks2) を復号抽 出するためのセッションキー復号部 (3 20) と、
前記第 1の再生情報を、 前記セッションキ一復号部により復号された前記第 2 の公開暗号鍵.によって暗号化する第 1のライセンスデータ暗号化処理部 (3 2 6) と、
前記第 1のライセンスデータ暗号化処理部の出力を、 前記セッションキー復号 部により復号された前記の第 2の共通鍵によってさらに暗号化して、 前記第 1の インタフェース部に与え配信するための第 2のライセンスデータ暗号化処理部 (3 2 8) とを含み、
各前記端末は、
外部との間でデータを授受するための第 2のインタフェース部 (1 1 0 2) と、 前記喑号化コンテンツデータを受けて記録する配信データ解読部 (1 1 0, 1 1 5) とを含み、
第 1のクラス証明データ (Cmじ (m)) および第 1の公開喑号鍵 (KPmc(m)) は、 前記配信データ解読部に対応して定められ、
前記配信データ解読部は、
前記認証鍵によつて復号することで前記正当性を証明できる状態に暗号化され た、 前記第 1のクラス証明データおよび前記第 1の公開喑号键を保持し、 前記第 1の再生情報を受信する場合に出力する第 1の認証データ保持部 (1 4 00) と、 前記第 1の公開喑号鍵によって喑 化されたデータを復号化するための第 1の 秘密復号鍵 (Kmc(m)) を保持する第 1の鍵保持部 (1402) と、
前記第 1の公開喑号鍵によって喑号化された前記第 1の共通鍵を受けて、 復号 処理するための第 1の復号処理部 (1404) と、
前記第 2の公開喑号鍵を保持する第 2の鍵保持部 (1 4 1 6) と、
前記暗号化コンテンツデータの通信ごとに更新される前記第 2の共通鍵を生成 する第 2のセッションキー発生部 (1 41 8) と、
前記第 2の共通鍵および前記第 2の公開喑号键を前記第 ]の共通鍵によって喑 号化し、 前記第 2のインタフェース部に出力するための第 1の暗号化処理部 (1 406) と、
前記第 2のライセンスデータ暗号化処理部から、 暗号化された前記第 1の再生 情報を受けて、 前記第 2の共通鍵によって復号するための第 2の復号処理部 (1 4 1 2) と、
前記第 2の公開喑号鍵によって喑号化されたデータを復号するための第 2の秘 密復号鍵 (Km(i)) を保持する第 3の鍵保持部 (1421) と、
前記第 2の秘密復号鍵による復号処理を実行するための第 3の復号処理部 ( 1 422) と
前記第 1の再生情報および前記暗号化コンテンツデータを記録するための第 1 の記憶部 (1 4 1 5, 1 440) とを有する、 データ配信システム。
1 6. 前記配信データ解読部 (1 1 0, 1 1 5) は、 前記端末 (1 00, 1 0 1) に着脱可能な記録装置であり、
前記第 1の秘密復号鍵 (KmC(m)) は、 前記記録装置の種類ごとに異なる、 請 求の範囲第 1 5項に記載のデータ配信システム。
1 7. 前記第 2および前記第 3の復号処理部 (141 2, 1422) は、 前記 'コンテンツ供給装置 (1 0, 1 1) において前記第 2の公開喑号鍵 (KPm(i)) で 暗号化され、 さらに前記第 2の共通键 (Ks2) で暗号化されて、 前記第 1の再生 情報とともに配信される第 2の再生情報 (AC1) を前記第 2のインタフェース部 ( 1 1 0 2) を介して受け、 前記第 2の共通鍵および前記第 2の秘密復号键 (Km(i)) によって復号し、 前記第 1の記憶部 (1 4 1 5, 1 440 ) は、 前記第 2の再生情報をさらに記 録する、 請求の範囲第 1 5項に記載のデータ配信システム。
1 8. 前記配信データ解読部 (1 10, 1 1 5) は、
前記禁止クラスリスト (CRL) を保持するための第 2の記憶部 (1 430, 2 4 1 5) と、
前記暗号化コンテンツデータ ( {Data} Kc) の配信動作が指示されるのに応 じて、 前記第 2の記憶部に保持される前記禁止クラスリストの更新を特定できる 更新情報 (CRL— ver) を生成する制御部 (1420) とをさらに有し、
前記第 1の暗号化処理部 (1406) は、 さらに、 前記更新情報を前記第 1の 共通鍵 (Ksl) によって暗号化して前記第 2のインタフユース部 (1 102) に 出力し、
前記配信制御部 (3 1 5) は、 前記セッションキー復号部 (3 20) によって 復号された前記更新情報に基づいて、 前記第 2の記憶部に保持される前記禁止ク ラスリストを新しい禁止クラスリストに更新するための更新データ (CRL一 dat) を生成し、
前記コンテンツ供給装置は、 前記更新データを前記第 2の共通鍵 (Ks2) で喑 号化して前記第 1のインタフェース部 (350) より出力し、
前記第 2の復号処理部 (1 4 1 2) は、 前記第 2のインタフュース部を介して 受ける暗号化された前記更新デ一タを前記第 2の共通鍵によって復号し、 前記制御部 (1420) は、 前記更新データに基づいて、 前記第 2の記憶部に 保持される前記禁止クラスリストの内容を更新する、 請求の範囲第 1 5項に記載 のデータ配信システム。
1 9- 前記第 2の記憶部 (1430, 2145) は、 第三者に読出不可能なセ キユリティ一領域 (TRM) 内に配置される、 請求の範囲第 1 8項に記載のデ一 タ配信システム。
20. 前記第 2のセッションキー発生部 (1 41 8) は、 外部から指示される 前記コンテンッデータの再生動作においては、 前記指示に応答して第 3の共通鍵 ( s3) を生成し、
前記第 1の記憶部 (14 1 5, 1440) は、 前記制御部 ( 1 42.0 ) に制御 されて、 前記再生動作の指示に応じて、 記録した前記暗号化コンテンツデータ ( {Data} Kc) および前記第 1の再生情報を出力し、
前記第 3の復号処理部 (1 4 22) は、 前記再生動作において、 前記第 1の記 憶部から出力された前記第 1の再生情報が喑号化されている場合に、 復号を行な つて前記第 1の再生情報を抽出し、
前記第 1の暗号化処理部 (1406) は、 前記再生動作においては、 前記第 3 の復号処理部および前記第 1の記憶部のいずれか一方から前記第 1の再生情報を 受けて、 第 4の共通鍵 (Ks4) に基づいて暗号化し、
前記配信データ解読部 (1 10, 1 1 5) は、 前記第 4の共通鍵によって喑号 化された前記第 1の再生情報および前記暗号化コンテンツデータを出力し、 各前記端末 (100, 1 01 ) は、 コンテンツ再生部 (1 550) をさらに含 み、
前記コンテンツ再生部は、
前記配信データ解読部からの、 前記第 4の共通鍵によって暗号化された前記第 1の再生情報を復号して、 前記第 1の再生情報を抽出する第 4の復号処理部 (1 510) と、
前記暗号化コンテンツデータを、 前記第 4の復号処理部からの出力である前記 第 1の再生情報に含まれる前記ライセンスキー (Kc) により復号して再生する コンテンツデータ再生部 (1 516, 1 518) と、
前記認証鍵 (KPma) によって復号することで正当性を証明できる状態に暗号 化された、 前記コンテンツ再生部に対応して予め定められる、 第 2のクラス証明 データ (Cp (π) ) および第 3の公開暗号鍵 (ΚΡρ(η)) を保持し、 前記再生動作 に応じて前記配信データ解読部 (1 1 0, 1 1 5) に対して出力する第 2の認証 データ保持部 (1 500) と、
前記第 3の公開暗号鍵によつて暗号化されたデータを複号化するための第 3の 秘密復号鐽 (Κρ(η)) を保持する第 4の鍵保持部 (1 502) と、
前記第 3の公開喑号鍵によって喑号化されて返信されるデータを前記第 3の秘 密復号鍵によって復号して前記第 3の共通键を得るための第 5の復号処理部 ( 1 504) と、 前記再生動作ごとに更新される前記第 4の共通鍵を生成する第 3のセッション キー発生部 (1 5 0 8) と、
前記第 5の復号処理部から受ける前記第 3の共通鍵によって、 前記第 4の共通 鍵を暗号化して前記配信データ解読部に対して出力する第 2の暗号化処理部 (1 506) とを有し、
前記配信データ解読部 (1 1 0, 1 1 5) は、
前記認証鍵によって復号することで正当性を証明できる状態に喑号化された、 前記第 2のクラス証明データおよび前記第 3の公開喑号鍵を、 前記認証鍵 (KPma)によって復号して前記正当性を確認するための第 2の認証処理部 (1 4 08) と、
前記制御部 (1 4 20) に制御されて、 前記第 2の認証処理部から受ける前記 第 3の公開暗号鍵によって前記第 2の共通鍵を喑号化して、 対応する前記コンテ ンッ再生部 (1 5 50) に対して出力するための第 3の暗号化処理部 (1 4 1 0) とをさらに有し、
前記禁止クラスリス ト (CRL) は、 禁止対象とされる前記第 2のクラス証明デ 一タをさらにリストアップし、
前記制御部 (1 4 20) は、 前記再生動作において、 前記第 2の認証処理部に おいて得られた前記第 2のクラス証明データが前記第 2の記憶部に保持される前 記禁止クラスリストに含まれている場合には、 前記再生動作を中止する、 請求の 範囲第 1 8項に記載のデータ配信システム。
2 1. 前記第 2および前記第 3の復号処理部 (1 4 1 2, 1 4 2 2) は、 前記 コンテンツ供給装置 (1 0, 1 1) において前記第 2の公開喑号鍵 (KPm(i)) で 暗号化され、 さらに前記第 2の共通鍵 (Ks2) で暗号化されて、 前記第 1の再生 情報 (AC2) とともに配信される第 2の再生情報 (AC1) を前記第 2のインタフ ヱース部 (1 1 0 2) を介して受けて、 前記第 2の共通键および前記第 2の秘密 復号鍵 (Km(i)) によって復号し、
前記第 1の記憶部 (1 440) は、 配信データ解読部 (1 1 0, 1 1 5) は、 復号された前記第 2の再生情報をさらに記録し、
前記制御部 (1 4 20) は、 前記再生動作において、 前記第 1の記憶部に記録 された前記第 2の再生情報に基づいて前記第 1の再生情報の出力可否を判断する、 請求の範囲第 20項記載のデータ配信システム。
2 2. 前記第 2の認証処理部 (1 40 8) は、 外部から指示される、 前記配 信データ解読部 (1 1 0, 1 1 5) から他の配信データ解読部 (1 1 2, 1 1 6) に対して少なくとも前記第 1の再生情報を含むデータを移転するための移動 動作に応じて、 前記認証鍵によって復号することで正当性を証明できる状態に喑 号化された、 前記他の配信データ解読部に対応する、 前記第 1のクラス証明デー タ (Cmc(m)) および前記第 1の公開喑号鍵 (KPmc(m)) を前記第 2のインタフ エース部から受け取って、 前記認証鍵 (KPma)によって復号して前記正当性を確 認し、
前記配信データ解読部および前記他の配信データ解読部にそれぞれ対応する複 数の前記第 2のセッションキ一発生部 (1 4 1 8) は、 前記移動動作に応じて、 前記第 3および第 2の共通鍵 (Ks3, Ks2) をそれぞれ生成し、
前記第 3の暗号化処理部 (1 4 1 0) は、 前記移動動作時において、 前記他の 配信データ解読部に対応する前記第〗の公開暗号鍵によって前記配信データ解読 部 (1 1 2, 1 1 6) に対応する前記第 3の共通键を喑号化して、 前記他の配信 データ解読部に対して出力し、
前記第 2の復号処理部 (1 4 1 2) は、 前記移動動作時において、 前記第 3の 共通鍵によって暗号化されて前記他の配信データ解読部から返信されるデータを 復号して、 前記他の配信データ解読部 (1 1 2, 1 1 6) で生成された前記第 2 の共通鍵および前記他の配信デ一タ解読部に対応する前記第 2の公開喑号鍵を取 得し、
前記配信データ解読部は、 , 前記移動動作において、 前記第 1の記憶部 (1 440) から出力される前記第 1の再生情報を、 前記他の配信データ解読部に対応する前記第 2の公開暗号鍵に よってさらに暗号化するための第 4の暗号化処理部 (1 4 24) と、
前記移動動作時において、 前記第 4の暗号化処理部 (1 4 24) の出力および 前記第 2の復号処理部 (1 4 1 2) によって取得された前記第 2の共通鍵を前記 第 1の暗号化処理部 (1 40 6) に伝達するためのデータスィッチ (1 44 2, 1446) とをさらに有し、
前記第 1の暗号化処理部 (1406) は、 前記移動動作時において、 前記第 4 の暗号化処理部 (1 4 24) の出力を、 前記他の配信データ解読部 (1 1 2, 1 1 6) で生成された前記第 2の共通鍵によってさらに暗号化して、 前記他の配信 データ解読部に対して出力し、
前記制御部 (1 420) は、 前記移動動作において、 前記第 2の認証処理部に おいて得られた前記他の配信データ解読部に対応する前記第 1のクラス証明デー タが前記第 2の記憶部に保持される前記禁止クラスリストに含まれている場合に は、 前記移動動作を中止する、 請求の範囲第 20項に記載のデータ配信システム。
23. 前記制御部 (1420) は、 前記移動動作において、 前記他の配信デー タ解読部 ( 1 1 2, 1 1 6 ) に対応する前記第 1 のク ラス証明データ (Cmc(m)) に基づいて、 前記他の配信データ解読部の認証を行なう、 請求の範 囲第 22項に記載のデータ配信システム。
24. 前記第 4の喑号化処理部 (1424) は、 前記禁止クラスリストのデー タを前記第 2の公開暗号鍵 (KPm(i)) で暗号化し、
前記第 2の記憶部 (24 1 5) は、 第三者に読出不可能なセキュリティー領域 (TRM) 外に設けられて、 前記第 4の暗号化処理部によって暗号化された前記 禁止クラスリス卜を保持する、 請求の範囲第 22項に記載のデータ配信システム。
25. 前記第 2および前記第 3の復号処理部 (141 2, 1422) は、 前記 コンテンツ供給装置 (1 0, 1 1) において前記第 2の公開暗号键 (KPm ( ) で 暗号化され、 さらに前記第 2の共通鍵 (Ks2) で暗号化されて、 前記第 1の再生 情報 (AC2) とともに配信される第 2の再生情報 (AC1) を前記第 2のインタフ エース部 (1 102) を介して受け、 前記第 2の共通鍵おょぴ前記第 2の秘密復 ^鍵 (Km(i)) によって復号し、
前記第 1の記憶部 (1 440) は、 復号された前記第 2の再牛情報をさらに記 籙し、
前記制御部 (1420) は、 前記移動動作時において、 前記第 1の記憶部に記 録された第 2の再生情報に基づいて前記移動動作の実行可否を判断するとともに、 前記暗号化コンテンツデータ ( {Data} Kc) を前記他の配信データ解読部 (1 1 2, 1 1 6) に出力することを指示した場合には前記第 2の再生情報を更新す る、 請求の範囲第 20項に記載のデータ配信システム。 .
26. 前記制御部 (1 420) は、 前記再生動作において、 前記第 2のクラス 証明データ (Cp(n)) に基づいて前記コンテンツ再生部 ( 1 550) の認証を行 なう、 請求の範囲第 20項に記載のデータ配信システム。
27. 前記配信データ解読部 (1 1 5) は、
前記記録装置ごとに異なる秘密鍵 (K(i)) を保持する第 5の鍵保持部 (1 45 0) と、
前記第 2の復号処理部 ( 1 4 1 2) の出力を前記第 3の復号処理部 (1 4 2 2) において前記第 2の秘密復号鐽 (Km(i)) によって復号して得られるデータ を前記秘密鍵で暗号化するための第 5の暗号化処理部 (1 452) と、
前記秘密鍵で喑号化されたデータを復号するための第 6の復号処理部 (1 45 4) とをさらに有し、
前記第 1の記憶部 (1 4 1 5) は、 前記第 5の暗号化処理部によって喑号化さ れたデ一タを記録し、
前記第 5の暗号化処理部は、 前記禁止クラスリス ト (CRL) のデータを前記秘 密鍵で暗号化し、
前記第 2の記憶部 (241 5) は、 第三者に読出不可能なセキュリティ一領域 (TRM) 外に設けられて、 前記第 5の暗号化処理部によって喑号化された前記 禁止クラスリストを保持する、 請求の範囲第 1 8項に記載のデータ配信システム。
28. 前記コンテンツ供給装置 (10, 1 1) は、
前記コンテンツ再生部 ( 1 550) にて再生可能な共通秘密鍵 (Kcom) を保 持する第 6の鍵保持部 (322) と、
前記第 1の再生情報を前記共通秘密鏈によって暗号化し、 前記第 1のライセン スデータ暗号化処理部 (326) に対して出力する第 3のライセンスデータ喑号 化部 (324) をさらに含み、
'前記コンテンツ再生部 ( 1 550) は、
前記共通秘密鍵を保持する第 7の鍵保持部 (1 5 1 2) と、
前記第 4の復号処理部 (1 510) の出力を受けて、 前記第 7の鍵保持部に保 持された前記共通秘密鍵によつて前記第 1の再生情報を復号し、 前記ライセンス キ一 (Kc) を抽出して前記コンテンツデータ再生部 (1 5 1 6, 1 5 1 8) に 対して出力するための第 7の復号処理部 (1 5 1 4) をさらに有する、 請求項 2 0記載のデータ配信システム。
2 9. 前記コンテンッ供袷装置 (1 0) は、
前記コンテンツデータ再生部にて再生可能な第 4の公開喑号鍵を保持する第 7 の鍵保持部と、 '
前記ライセンスキーを少なくとも含む前記第 1の再生情報を前記第 4の公開喑 号鍵にて暗号化し、 前記第 1のライセンスデータ喑号化処理部に対して出力する 第 3のライセンスデータ暗号化部をさらに含み、
前記コンテンツ再生部 (1 5 50) は、
前記第 4の公開喑号鍵によって暗号化された前記第 1の再生情報を復号できる 第 4の秘密復号鍵を保持する第 7の鍵保持部と、
前記第 4の復号処理部 (1 5 1 0) の出力を受けて、 前記第 7の鍵保持部に保 持された前記第 4の秘密復号鍵によって前記第 1の再生情報を復号し、 前記ライ センスキ一を抽出して前記コンテンツ再生部に対して出力する第 7の復号処理部 をさらに有する、 請求の範囲第 20項に記載のデータ配信システム。
3 0. データ配信システムであって、
暗号化コンテンツデータ ( {Data} Kc) と、 前記暗号化コンテンツデータを 復号して平文のコンテンツデータ (Data) を得るための復号鍵であるライセンス キー (Kc) とを配信するための:?ンテンッ供給装置 (1 0, 1 1 ) と、
前記コンテンツ供給装置 (1 0, 1 1 ) からの前記配信を受ける複数の端末 (1 00, 1 0 1 ) とを備え、
前記コンテンツ供給装置 (1 0, 1 1) は、
外部との間でデータを授受するための第 1のインタフヱ一ス部 (3 50) と、 認証鍵 (KPma)によって復号することで認証可能な状態に暗号化されたクラス 証明データ (Cmc(m)) を、 前記第 1のインタフェース部から受け取って前記認 証鍵によって復号処理するための認証処理部 (3 1 2) と、
前記暗号化コンテンツデータの配信の許可対象である前記クラス証明データを リストアップした許可クラスリストを保持する許可クラスリスト保持部と、 前記認証処理部において得られた前記クラス証明データが前記許可クラスリス ト保持部に保持される前記許可クラスリス卜に含まれる場合には、 少なくとも前 記ライセンスキーの配信動作を実行する配信制御部 (3 1 5) とを含み
各前記端末 (1 00, 101) は、
外部との聞でデータを授受するための第 2のインタフェース部 (1 102) と、 少なくとも前記ライセンスキーを受けて記録する配信データ解読部 (1 10, 1 1 5) とを含み、
前記クラス証明デ一タは、 前記配信データ解読部に対応して定められ、 前記配信データ解読部は、
前記認証鍵によって復号することで正当性を証明できる状態に暗号化された前 記クラス証明データを保持し、 前記ライセンスキーを受信する場合に、 前記第 2 のインタフヱ一ス部を介して出力する認証データ保持部 (1400) と、
前記暗号化コンテンツデータおよび前記ライセンスキ一を記録するための第 1 の記憶部 (141 5, 1 440) とを有する、 データ配信システム。
3 1. 前記配信データ解読部 (1 1 0, 1 1 5) は、 前記端末 (100, 10 1) に着脱可能な記録装置であり、
前記クラス証明データ (Οη η)) は、 前記記録装置の種類ごとに対応して予 め定められ、
前記配信データ解読部 (1 1 0, 1 1 5) は、
前記許可クラスリス トを保持するための第 2の記憶部と、
前記配信動作が指示されるのに応じて、 前記第 2の記憶部に保持される前記許 可リス トの更新を特定できる更新情報を生成する制御部 (1420) とをさらに 有し、
前記制御部は、 前記更新情報を前記第 2のインタフェース部 (1 102) を介 して前記コンテンツ供給装置 (10, 1 1) に対して出力し、
前記コンテンツ供給装置は、 前記第 1のインタフユ一ス部 (350) を介して 前記更新情報を受けて、 前記配信制御部 (3 1 5) へ与え、
前記配信制御部は、 前記更新情報に基づいて、 前記許可クラスリス トを新しい 許可クラスリストに更新するための更新データを作成して、 前記第 1のインタフ ヱ一ス部を介して前記更新データを出力し、
前記制御部は、 前記第 2のインタフェース部 (1 1 0 2 ) を介して前記更新デ ータを受けて、 前記更新データに基づいて、 前記第 2の記憶部に保持される前記 許可クラスリス卜の内容を更新する、 請求の範囲第 3 0項に記載のデータ配信シ ステム。
3 2 . 暗号化コンテンツデータ ( { Data} Kc) と、 前記暗号化コンテンツデ —タを復号して平文のコンテンツデータ (Data) を得るための復号鍵であるライ センスキー (Kc) とを受けて記録するための記録装置であって、
外部との間でデータを授受するためのインタフェース部 (1 2 0 2 ) と、 認証鍵 (KPrna)によって復号することで認証可能な状態に喑号化された、前記記 録装置に対応して定められる、 第 1のクラス証明データ (Cmc(ni)) および第 1 の公開喑号键 (KPmc(m)) を保持し、 前記暗号化コンテンツデータを受信する場 合において前記インタフェース部を介して外部に出力する認証データ保持部 (1 4 0 0 ) と、
前記第 1の公開暗号鍵によつて喑号化されたデータを復号化するための第 1の 秘密復号鍵 (Kmc(m)) を保持する第 1の鍵保持部 (1 4 0 2 ) と、
前記第 1の公開暗号鐽によって暗号化された第 1の共通鍵 (Ksl) を前記イン タフエース部を介して外部から受けて、 復号処理するための第 1の復号処理部 ( 1 4 0 4 ) と、
前記記録装置ごとに異なる第 2の公開暗号鍵 (KPm(i)) を保持する第 2の鍵保 持部 (1 4 1 6 ) と、
前記コンテンツデータの通信ごとに更新される第 2の共通鍵 (Ks2) を生成す るセッションキー発生部 (1 4 1 8 ) と、
前記第 2の共通鍵および前記第 2の公開喑号鍵を前記第 1の共通鍵によって喑 号化し、 前記ィンタフヱ一ス部を介して外部に出力するための第 1の暗号化処理 部 (1 4 0 6 ) と、
前記インタフェース部を介して、 前記第 2の共通鍵および前記第 2の公開喑号 键によって暗号化された、 少なくとも前記ライセンスキーを含む第 1の再生情報 を受けて、 前記第 2の共通键によって復号するための第 2の復号処理部 (1 4 1 2) と、
前記第 2の公開喑号键によって暗号化されたデータを復号するための第 2の秘 密復号鍵 (Km(i)) を保持する第 3の鍵保持部 (1 4 2 1) と、
前記前記第 2の秘¾復号鍵による復号処理を実行すろための第 3の復号処理部
(1 4 2 2) と、
前記第 1の再生情報および前記暗号化コンテンツデータを記録するための第 1 の記憶部 (1 4 1 5, 1 440) とを備える、 記録装置。
3 3. 前記コンテンツデータの通信の禁止対象とされる前記第 1のクラス証明 データ (Cmc(m)) をリストアップした禁止クラスリストを保持するための第 2 の記憶部 (1 4 30, 24 1 5) と、
前記コンテンツデータの配信動作が指示されるのに応じて、 前記ィンタフエ一 ス部 ( 1 20 2) を介して外部から受けた情報に基づいて、 前記第 2の記憶部に 保持される前記リス トの内容を更新することが可能な制御部 (1 4 20) と、 外部から指示される、 他の記録装置 (1 1 2, 1 1 6) に対して、 少なくとも 前記第 1の再生情報を含むデータを移転するための移動動作に応じて、 前記他の 記録装置から暗号化された前記第 1のクラス証明デ タ (CmC(m)) を受けて、 前記認、証键 (KPma) による復号を行なって前記正当性を確認するための認証処 理部 (1 40 8) とをさらに備え、
前記制御部は、 前記移動動作時において、 前記認証処理部において得られた前 記他の記録装置に対応する前記第 1のクラス証明データが前記第 2の記憶部に保 持される前記禁止クラスリス トに含まれている場合には、 前記移動動作を中止す る、 請求の範囲第 3 2項に記載の記録装置。
3 4. 認証処理部 (1 40 8) は、 外部から指示される前記コンテンツデータ の再生動作に応じて、 前記認証鍵 (KPma) によって喑号化された、 前記コンテ ンッデータの再生回路 ( 1 5 5 0 ) に対応する第 2のク ラス証明データ (Cp(n)) を前記インタフェース部 (1 20 2) を介して受けて復号し、 前記禁止クラスリス ト (CRL) は、 禁止対象とされる前記第 2のクラス証明デ ータをさらにリストアップし、 前記制御部 (1420) は、 前記再生動作に応じて、 前記認証処理部において 得られた前記再生回路に対応する前記第 2のクラス証明データが前記第 2の記憶 部に保持される前記禁止クラスリストに含まれている場合には、 前記再生動作を 中止する、 請求の範囲第 33項に記載の記録装置。
35. 前記第 2の記憶部 (1430, 2145) は、 第三者に読出不可能なセ キユリティー領域 (TRM) 内に配匱される、 請求の範囲第 33項に記載の記録
3 6. 前記禁止クラスリス ト (CRL) のデータを前記第 2の公開暗号鍵 (KPm(i)) で暗号化するための第 2の暗号化処理部 (1 424) をさらに備え、 前記第 2の記憶部 (241 5) は、 第三者に読出不可能なセキュリティ一領域
(TRM) 外に設けられて、 前記第 2の喑号化処理部によって暗号化された前記 禁止クラスリストを保持する、 請求の範囲第 33項に記載の記録装置。
3.7. 前記記録装置ごとに異なる秘密鍵 (Kd)) を保持する秘密键保持部 (1
450) と、
前記秘密鍵による暗号化を実行するための、 秘密鍵暗号化処理部 (1452) と、
前記秘密鍵で暗号化されたデータを復号するための秘密鍵復号処理部 (14 5 4) とをさらに備え、
前記第 1の記偉部 (141 5) および前記第 2の記憶部 (241 5) は、 第三 者に読出不可能なセキュリティー領域 (TRM) 外に設けられ、
前記第 1の記憶部 (141 5) は、 前記第 2の喑号化処理部によって暗号化さ れたデータを保持し、
前記第 2の記憶部 (241 5) は、 前記第 2の暗号化処理部によって喑号化さ れた前記禁止クラスリストを保持する、 請求の範囲第 33項に記載の記録装置。 3 8. 前記第 1の記憶部 (1 41 5, 1440 ) は、 半導体メモリであり、 前記記録装置は、 メモリカードである、 請求の範囲第 32項に記載の記録装置。 3 9. 記録装置であって、
データ (Kc) を記録するための第 1の記憶部 (141 5, 1440) と、 インタフェース部 ( 1 202) を介して入力される、 認証鍵KPma)によって 復号することで認証可能な状態に喑号化されたクラス証明データ (Cmc(m), Cp(n)) を受けて、 '前記認証鍵による復号を行なって正当性を確認するための認 証処理部 ( 1 4 0 8 ) と、
前記データの出力を許可する対象となされるクラス証明データをリストアップ した許可クラスリストを保持するための第 2の記憶部と、
外部からの前記データの出力指示に応じて、 前記インタフ-—ス部を介した前 記データの出力を制御する制御部 (1 4 2 0 ) とを備え、
前記制御部は、 前記出力指示とともに外部から前記ィンタフユース部を介して 入力される、 前記暗号化がなされた前記クラス証明データを前記認証処理部で復 号して得られる前記クラス証明データが前記許可クラスリストに含まれる場合に おいて、 前記データの出力を実行する、 記録装置。
PCT/JP2000/008497 1999-12-03 2000-12-01 Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme WO2001041359A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP00978048A EP1237325A4 (en) 1999-12-03 2000-12-01 DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE
JP2001542508A JP3677001B2 (ja) 1999-12-03 2000-12-01 データ配信システムおよびそれに用いられる記録装置
US10/130,302 US7219227B2 (en) 1999-12-03 2000-12-01 Data distribution system and recording device and data provision device used therefor
AU15563/01A AU1556301A (en) 1999-12-03 2000-12-01 Data distribution system and recorder for use therein

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP34524499 1999-12-03
JP11/345244 1999-12-03

Publications (1)

Publication Number Publication Date
WO2001041359A1 true WO2001041359A1 (fr) 2001-06-07

Family

ID=18375288

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/008497 WO2001041359A1 (fr) 1999-12-03 2000-12-01 Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme

Country Status (7)

Country Link
US (1) US7219227B2 (ja)
EP (1) EP1237325A4 (ja)
JP (1) JP3677001B2 (ja)
CN (1) CN1326352C (ja)
AU (1) AU1556301A (ja)
TW (1) TW494667B (ja)
WO (1) WO2001041359A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366442A (ja) * 2001-06-11 2002-12-20 Sanyo Electric Co Ltd データ端末装置およびデータ記録装置
WO2004064063A1 (ja) * 2003-01-10 2004-07-29 Matsushita Electric Industrial Co., Ltd. コンテンツ配布システム、コンテンツ記録装置及び記録方法、コンテンツ再生装置及び再生方法、並びにコンピュータプログラム
JP2005244695A (ja) * 2004-02-27 2005-09-08 Sony Corp 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005341552A (ja) * 2004-05-03 2005-12-08 Thomson Licensing 証明書失効リストの分配管理方法
JP2006352483A (ja) * 2005-06-15 2006-12-28 Sharp Corp 画像送信システム、画像送信装置、及び画像処理装置
CN100354840C (zh) * 2001-06-13 2007-12-12 索尼公司 数据传送系统、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
US7542568B2 (en) 2001-09-27 2009-06-02 Panasonic Corporation Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
JPWO2012153485A1 (ja) * 2011-05-09 2014-07-31 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
US7159114B1 (en) 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7415609B1 (en) * 2001-04-23 2008-08-19 Diebold, Incorporated Automated banking machine system and method
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
JP3944691B2 (ja) * 2001-08-03 2007-07-11 日本電気株式会社 音声データ記録再生システム、音声データ記録再生方法
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
KR101031681B1 (ko) * 2002-04-17 2011-04-29 파나소닉 주식회사 정보 입출력 및 키 관리 시스템 및 장치
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR20060015547A (ko) * 2003-04-28 2006-02-17 코닌클리케 필립스 일렉트로닉스 엔.브이. 취소 리스트를 저장하는 방법
EP1667007A1 (en) * 2003-09-11 2006-06-07 Matsushita Electric Industrial Co., Ltd. Data update system, data update device and external storage medium
KR100516504B1 (ko) * 2003-09-30 2005-09-26 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7865716B2 (en) * 2004-03-15 2011-01-04 Panasonic Corporation Encryption device, key distribution device and key distribution system
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
CN100388240C (zh) * 2004-09-30 2008-05-14 三洋电机株式会社 内容再生装置和内容再生方法
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
US20070106616A1 (en) * 2005-02-07 2007-05-10 Motoji Ohmori License information management apparatus and license information management method
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
EP1876753B1 (en) * 2005-04-27 2016-03-02 Panasonic Intellectual Property Management Co., Ltd. Confidential information processing host device and confidential information processing method
JP5111754B2 (ja) 2005-11-14 2013-01-09 株式会社日立製作所 記憶制御システム
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
WO2008088202A1 (en) * 2007-01-19 2008-07-24 Lg Electronics Inc. Method for protecting content
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US8510335B2 (en) 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9800561B2 (en) * 2014-11-06 2017-10-24 Intel Corporation Secure sharing of user annotated subscription media with trusted devices
TR201906026T4 (tr) * 2014-12-24 2019-05-21 Koninklijke Philips Nv Kriptografik sistem ve yöntem.
KR101834504B1 (ko) * 2016-01-15 2018-03-06 단국대학교 산학협력단 암복호화 장치 및 방법
KR101834522B1 (ko) 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
US10608817B2 (en) * 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06326786A (ja) * 1993-03-22 1994-11-25 Hitachi Denshi Ltd 移動通信システムにおける端末電話機クラス識別方式
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
JP2000357127A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69127560T2 (de) * 1990-01-30 1998-04-23 Toshiba Kawasaki Kk Gegenseitiges Erkennungssystem
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JPH10222063A (ja) 1997-02-04 1998-08-21 Victor Co Of Japan Ltd デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06326786A (ja) * 1993-03-22 1994-11-25 Hitachi Denshi Ltd 移動通信システムにおける端末電話機クラス識別方式
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
JP2000357127A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION, PASSAGE", DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION, XX, XX, vol. 01, 12 April 1999 (1999-04-12), XX, pages 01 - 59, XP002937811 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366442A (ja) * 2001-06-11 2002-12-20 Sanyo Electric Co Ltd データ端末装置およびデータ記録装置
CN100354840C (zh) * 2001-06-13 2007-12-12 索尼公司 数据传送系统、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
US7542568B2 (en) 2001-09-27 2009-06-02 Panasonic Corporation Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US7353543B2 (en) 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
WO2004064063A1 (ja) * 2003-01-10 2004-07-29 Matsushita Electric Industrial Co., Ltd. コンテンツ配布システム、コンテンツ記録装置及び記録方法、コンテンツ再生装置及び再生方法、並びにコンピュータプログラム
US7891013B2 (en) 2003-01-10 2011-02-15 Panasonic Corporation Contents distribution system
JP4586380B2 (ja) * 2004-02-27 2010-11-24 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005244695A (ja) * 2004-02-27 2005-09-08 Sony Corp 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005341552A (ja) * 2004-05-03 2005-12-08 Thomson Licensing 証明書失効リストの分配管理方法
US8131996B2 (en) 2004-05-03 2012-03-06 Thomson Licensing S.A. Distributed management of a certificate revocation list
JP2006352483A (ja) * 2005-06-15 2006-12-28 Sharp Corp 画像送信システム、画像送信装置、及び画像処理装置
JP4545050B2 (ja) * 2005-06-15 2010-09-15 シャープ株式会社 画像送信システム及び画像送信装置
JPWO2012153485A1 (ja) * 2011-05-09 2014-07-31 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム

Also Published As

Publication number Publication date
CN1433611A (zh) 2003-07-30
AU1556301A (en) 2001-06-12
TW494667B (en) 2002-07-11
JP3677001B2 (ja) 2005-07-27
EP1237325A4 (en) 2007-08-29
CN1326352C (zh) 2007-07-11
US20020184492A1 (en) 2002-12-05
EP1237325A1 (en) 2002-09-04
US7219227B2 (en) 2007-05-15

Similar Documents

Publication Publication Date Title
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3568470B2 (ja) シェル型データ端末装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3759455B2 (ja) データ再生装置
JP2002094499A (ja) データ端末装置およびヘッドホン装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
WO2001016932A1 (fr) Systeme de distribution de donnees
JP3934941B2 (ja) 記録装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002175084A (ja) 再生装置
JP2002094500A (ja) データ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002099509A (ja) 携帯端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 542508

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 10130302

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2000978048

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 008187665

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2000978048

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642