CN1377497A - 存储插件 - Google Patents

存储插件 Download PDF

Info

Publication number
CN1377497A
CN1377497A CN00813671.8A CN00813671A CN1377497A CN 1377497 A CN1377497 A CN 1377497A CN 00813671 A CN00813671 A CN 00813671A CN 1377497 A CN1377497 A CN 1377497A
Authority
CN
China
Prior art keywords
mentioned
key
data
memory card
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00813671.8A
Other languages
English (en)
Other versions
CN1248143C (zh
Inventor
畑中正行
蒲田顺
畠山卓久
长谷部高行
小谷诚刚
古田茂树
穴泽健明
利根川忠明
日置敏昭
金森美和
堀吉宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Columbia Music Performing Arts Co
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Nippon Columbia Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Nippon Columbia Co Ltd filed Critical Fujitsu Ltd
Publication of CN1377497A publication Critical patent/CN1377497A/zh
Application granted granted Critical
Publication of CN1248143C publication Critical patent/CN1248143C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/27Arrangements for recording or accumulating broadcast information or broadcast-related information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/17Arrangements for conditional access to broadcast information or to broadcast-related services on recording information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Abstract

存储插件110通过进行解密处理,从提供给数据总线BS3的数据抽出对话密钥Ks。加密处理部1406根据对话密钥Ks,将存储插件110的公开加密密钥KPcard(1)加密并通过数据总线BS3提供给服务器。存储器1412从服务器接收并存入由每个存储插件都不同的公开加密密钥KPcard(1)加密的许可密钥Kc、许可ID、用户ID等数据,从数据总线BS3接收并存入由许可密钥Kc加密了的加密内容数据[Dc]Kc。

Description

存储插件
技术领域
本发明涉及一种存储插件,其在向便携式电话等的终端发布信息用的信息发布系统中,使针对被拷贝的信息的版权保护成为可能。
现有技术
近年来,由于因特网等信息通信网等的进步,各用户利用所使用的便携式电话等面向个人的终端,能够容易地访问网络信息。
在这种信息通信中,通过数字信号传送信息。因而,比如各个人用户拷贝上述那样的信息通信网中传送的音乐或影像信息的场合,也几乎不会因这种拷贝使音质或画质变差,能够进行信息的拷贝。
因此,在这种信息通信网上传输音乐信息或图像信息等存在版权的作品的场合,如果不采取适当保护版权的办法,显然可能会侵犯版权者的权利。
另一方面,如果把版权保护作为最优先的目的,不能通过急剧扩大的数字信息通信网进行著作物数据的发布,基本上反而对复制著作时可能收取一定版权费的版权者也没有好处。
在这里,不是通过上述那样的数字信息通信网进行发布,以记录数字信息的记录媒体为例考虑一下,关于通常销售的记录了音乐信息的CD(小型光盘),从CD向光磁盘(MD等)拷贝音乐数据,只要限于个人使用该拷贝的音乐,原则上可以自由进行。但是,进行数字录音等的个人用户要支付数字录音机本身或MD等媒体货款中的一定额,间接作为对版权者的补偿费。
而且,从CD向MD拷贝数字信号的音乐信息的场合,鉴于这些信息几乎是没有因为拷贝而变差的数字信息,从1个MD再向其它MD作为数字信息拷贝音乐数据由于保护版权者而在设备结构上是不行的。
即,现状是,能够自由进行从数字记录媒体的CD向MD的拷贝,但是不能进行从可记录的MD向MD的拷贝。
从这一情况看,通过数字信息通信网向公众发布音乐信息或图像信息,其本身就是受到版权者的公众发送权限制的行为,因此,为了保护版权,需要采取充分的措施。
这种场合,当然需要防止本来无接收权的用户接收通过信息通信网向公众发送的著作物数据,即使有接收权的用户接收的场合,还要防止随便复制接收的著作。
发明内容
本发明的目的是提供一种信息发布系统中的存储插件,该信息发布系统在通过信息通信网如便携式电话等信息通信网发布著作物数据的场合,只是有正当访问权的用户方可接收这种信息。
该发明的其它目的是提供一种信息发布系统中的存储插件,该信息发布系统能够防止所发布的著作物数据未经版权者许可的复制。
为了达到相关目的,本专利发明相关的接收并记录加密内容数据用的存储插件,包括:第1密钥保持部、第1解密处理部、第2密钥保持部、第1加密处理部、第2解密处理部、第1记忆部、第3密钥保持部和第3解密处理部。
第1密钥保持部,保持将由对应存储插件预定的第1公开加密密钥所加密的数据进行解密用的第1秘密解密密钥。
第1解密处理部,接收并解密处理在每次加密内容数据的通信都被更新并发布、由第1公开加密密钥加密的第1公用密钥。
第2密钥保持部,保持每个存储插件都不同的第2公开加密密钥。第1加密处理部,根据第1公用密钥,将第2公开加密密钥加密并输出。
第2解密处理部,接收由第2公开加密密钥加密、再由第1公用密钥加密的内容密钥,并根据第1公用密钥进行解密。第1记忆部接收并存入第2解密处理部的输出。第3密钥保持部保持将由第2公开加密密钥加密的数据进行解密用的第2秘密解密密钥。第3解密处理部,根据存入第1记忆部的数据,由第2秘密解密密钥将内容密钥解密。
从本发明的另一个方面来看,接收并记录加密数据和解密加密数据用的解密信息数据用的存储插件,包含:第1记忆部、第1密钥保持部、第2密钥保持部、第1解密处理部、第3密钥保持部、对话密钥发生部、第1加密处理部、第2解密处理部、第2记忆部、第4密钥保持部和第3解密处理部。
第1记忆部存入加密数据。第1密钥保持部,为了能够通过公开认证密钥解密,将对应存储插件预定的第1公开加密密钥和自身的认证数据加密、保持,并能够对外部输出。
第2密钥保持部,保持对由第1公开加密密钥加密的数据进行解密处理用的第1秘密解密密钥。第1解密处理部,接收在每次解密信息数据的通信都被更新并发送,由第1公开加密密钥加密的第1公用密钥,并进行解密处理。
第3密钥保持部,保持每个存储插件都不同的第2公开加密密钥。
对话密钥发生部,生成在每次解密信息数据通信都被更新的第2公用密钥。第1加密处理部根据第1公用密钥,将第2公开加密密钥和第2公用密钥加密并输出。第2解密处理部,将在外部由第2公开密码密钥加密、再根据第2公用密钥加密的解密信息数据根据第2公用密钥解密。
第2记忆部,存入作为第2解密处理部的输出即由第2公开密码密钥加密的解密信息数据。第4密钥保持部保持将由第2公开加密密钥加密的数据解密用的第2秘密解密密钥。第3解密处理部,根据第2秘密解密密钥将存入第2记忆部的数据解密,并抽出解密信息数据。
从本发明的再一个方面来看,接收并记录加密数据和加密数据解密用的解密信息数据用的存储插件,包含:第1记忆部、第1密钥保持部、第2密钥保持部、第1解密处理部、第3密钥保持部、对话密钥发生部、第1加密处理部、第2解密处理部、第4密钥保持部、第3解密处理部和第2记忆部。
第1记忆部存入加密数据。第1密钥保持部,为了能够通过公开认证密钥解密,将对应存储插件预定的第1公开加密密钥和自身的认证数据加密、保持,并能够对外部输出。
第2密钥保持部,保持对由第1公开加密密钥加密的数据进行解密处理用的第1秘密解密密钥。第1解密处理部接收在每次解密信息数据的通信都被更新并发送,由第1公开加密密钥加密的第1公用密钥,并进行解密处理。第3密钥保持部,保持每个存储插件都不同的第2公开加密密钥。
对话密钥发生部,生成在每次解密信息数据通信都被更新的第2公用密钥。第1加密处理部根据第1公用密钥,将第2公开加密密钥和第2公用密钥加密并输出。
第2解密处理部,将在外部由第2公开密码密钥加密、再根据第2公用密钥加密的解密信息数据根据第2公用密钥解密。
第4密钥保持部,保持将由第2公开加密密钥加密的数据进行解密处理用的第2秘密解密密钥。
第3解密处理部,接收在外部由第2公开加密密钥加密的解密信息数据,由第2秘密解密密钥将解密信息数据解密。第2记忆部,存入解密信息数据。
因而,根据本发明,其结构由于是只有正式用户才能接收内容数据并存入存储器中,而且让他人拷贝曾存入存储插件中的数据的场合,为了该他人在可以再生的状态下移植数据,在发送源不能再生数据,因此,可以防止因无限制的拷贝,而使版权蒙受不应有的侵犯。
附图说明
图1是概略说明本发明的信息发布系统整体结构用的概念图。
图2是集中说明图1所示信息发布系统中使用的通信用密钥数据(Key data)等特性的图。
图3是表示图1所示内容服务器10结构的概略框图。
图4是说明图1所示便携式电话机100结构用的概略框图。
图5是说明图4所示存储插件110结构用的概略框图。
图6是说明在图1及图3~图5说明过的数据发布系统中发布模式用的流程图。
图7是说明将实施例1的加密内容数据解密并作为音乐数据输出的再生模式的流程图。
图8是说明在2个存储插件间内容数据及密钥数据等移动的模式用的流程图。
图9是说明加密的内容数据复制模式用的流程图。
图10是说明本发明实施例2的存储插件130结构用的概略框图。
图11是说明存储插件130移动模式用的流程图。
图12是说明本发明实施例3的存储插件140结构用的概略框图。
图13是说明使用图12说明过的存储插件140的发布模式用的流程图。
图14是说明将实施例3的加密内容数据解密并作为音乐数据输出的再生模式的流程图。
图15是说明在2个存储插件间,内容数据及密钥数据等移动处理用的流程图。
图16是说明加密的内容数据复制模式用的流程图。
图17是说明将实施例3变形例的加密内容数据解密并作为音乐数据输出的再生模式的流程图。
图18是说明本发明实施例4的存储插件150结构用的概略框图。
图19是说明存储插件150移动模式用的流程图,是与实施例2的图11的对比图。
图20是说明本发明实施例5的存储插件160结构用的概略框图。
图21是说明使用图20说明过的存储插件160的发布模式用的流程图。
图22是说明将实施例5的加密内容数据解密并作为音乐数据输出的再生模式用的流程图。
图23是说明在2个存储插件间内容数据及密钥数据等移动模式用的流程图。
图24是说明本发明实施例6的存储插件170结构用的概略框图。
图25是说明存储插件170移动模式用的流程图。
图26是说明实施例7的便携式电话机101结构用的概略框图。
图27是表示对应于实施例7的存储插件180的内容服务器11结构的概略框图。
图28是说明本发明实施例7的存储插件180结构用的概略框图。
图29是说明使用本发明实施例7的存储插件180的发布模式用的流程图。
图30是说明将实施例7的加密内容数据解密并作为音乐数据输出的再生模式的流程图。
图31是说明在2个存储插件间、内容数据及密钥数据等移动模式用的流程图。
图32是说明实施例8中的便携式电话机105结构用的概略框图。
图33是表示对应于实施例8的存储插件190的内容服务器12结构的概略框图。
图34是说明本发明实施例8的存储插件190结构用的概略框图。
图35是表示实施例8的存储插件190记录区域配置的概略图。
图36是说明使用图35说明过的存储插件190的发布模式用的流程图。
图37是说明从保持于存储插件190的加密内容数据,作为音乐向外部输出用的再生模式的流程图。
图38是说明在实施例8的2个存储插件间移动处理用的流程图。
图39是表示实施例9的存储插件200结构的概略框图。
图40是表示实施例9的存储插件200记录区域配置的概略框图。
图41是说明使用图38说明过的存储插件200的发布模式用的流程图。
图42是说明从保持于存储插件200的加密内容数据,作为音乐向外部输出用的再生模式的流程图。
图43是说明在实施例9的2个存储插件间移动模式用的流程图。
实施方式
以下结合附图说明本发明的实施例。[实施例1]
图1是概略说明本发明的信息发布系统整体结构用的概念图。
另外,以下以通过便携式电话网,将音乐数据发布到各用户的数据发布系统结构为例进行说明,使用以下的说明只是为了更清楚起见,但本发明不限定于这样的场合,也可以应用于将其它著作物数据如图像数据等著作物数据,通过其它信息通信网发布的场合。
参照图1,管理存在版权的音乐信息的内容服务器10,按照规定的密码方式将音乐数据(以下也称内容数据)加密之后,向信息发布用的发布载波20即便携式电话公司提供这样的加密数据。
发布载波20通过自己的便携式电话网将来自各用户的发布请求(发布request)在内容服务器10中继。内容服务器10按照配线请求,将请求的内容数据进一步加密之后,通过发布载波20的便携式电话网,向各用户的便携式电话机发布。
在图1中,结构如下,便携式电话用户1的便携式电话机100中,接收由便携式电话100接收的加密的内容数据,对上述发送时进行的加密进行解密处理之后,存入向便携式电话机100中的音乐再生部(无图示)提供用的可装卸的存储插件110。
进而,比如用户1可以通过连接于便携式电话机100的头戴耳机130等,听取这种再生内容数据的音乐。
以下,将这种内容服务器10与发布载波20合并,总称为音乐服务器30。
另外,把从这种音乐服务器30向各便携式电话终端传送内容数据的处理叫作“发布”。
按照这种结构,首先,没有买正式存储插件即存储插件110的用户,接收再生来自音乐服务器30的发布数据是困难的。
而且,在发布载波20中,比如,在每次发布1首曲子的内容数据,都计数其度数,如果用户每次接收(下载)内容数据发生的版权费,都由发布载波20作为便携式电话的通话费收取,版权者容易确保版权费。
而且,这种内容数据发布的优点是,因为通过便携式电话网这一封闭系统进行,所以比因特网等开放系统,容易采取版权保护对策。
这时,比如有存储插件112的用户2通过自己的便携式电话机102,可以直接从音乐服务器30接收内容数据的发布。但是,如果用户2直接从音乐服务器30接收有相当信息量的内容数据等的话,有时接收需要较长时间。这种场合,如果能从已经接收了该内容数据发布的用户1,拷贝该内容数据的话,会更加方便用户。
但是,从保护版权者权利的观点,不允许自由放任地拷贝内容数据的系统结构。
在图1示例中,让用户2将用户1接收的内容数据与为能够再生内容数据本身及该内容数据所需信息一起拷贝的场合叫作内容数据的“移动”。这时,用户1为了让用户2拷贝每个再生所需信息(再生信息),进行信息移动后,要不可能在用户1进行内容数据的再生。这里,所谓内容数据是指作为按照规定加密方式加密的加密内容数据被发布;所谓“再生信息”如后所述,是指可以将按照上述规定的加密方式所加密的内容数据进行解密的许可密钥和许可ID数据License-ID、用户ID数据User-ID等许可信息。
对此,把在只有内容数据被加密的状态下,让用户2拷贝称为音乐信息的“复制”。
这时,在用户2的终端不能拷贝再生这种内容数据所需再生信息,因此,用户2只靠得到的加密的内容数据,不能再生音乐。从而,用户2在希望再生这种音乐时,需要重新从音乐服务器30接收能够再生内容数据用的再生信息的发布。然而,这时,因为可以只接收能再生用的信息发布即可,所以,与用户2直接从音乐服务器30接收所有发布的场合相比,能够在特别短的通话时间实现音乐再生。
例如,便携式电话机100及102是PHS(Personal Handy Phone)(注册商标)的场合,能够进行所谓收发两用模式通话,因此,利用这种功能,可以进行从用户1向用户2的一次性信息转移(移动)或者只转送(复制)加密的内容数据。
在图1所示的结构中,为了在用户侧能够再生加密发布的内容数据,系统所必须的是:第1,发布通信中加密密钥(键)用的方式;第2,发布数据加密方式本身;第3,实现防止擅自拷贝如此发布的数据用的数据保护的结构。
图2是集中说明图1所示信息发布系统中所用通信用的密钥数据(密钥数据)等特性用图。
首先,在图1所示结构中,作为存储插件100内的数据处理管理用密钥,是存储插件这一媒体种类中固有的,有对所有存储插件公用的秘密解密密钥Kmedia、每个存储插件都不同的公开加密密钥KPcard(n)、由公开加密密钥KPcard(n)加密的数据解密用的秘密解密密钥Kcard(n)。
在这里,秘密解密密钥Kcard(n)或秘密解密密钥KPcard(n)表示中的自然数n表示各用户(存储插件)区别用号码。
即,由公开加密密钥KPcard(n)加密的数据可以由各存储插件中存在的秘密解密密钥Kcard(n)解密。因而,在存储插件中的发布数据授受时,基本上,如后所述,使用3个密钥Kmedia、Kcard(n)、KPcard(n)。
进而,作为存储插件外和存储插件间的数据授受中的秘密保持用的密码密钥,使用各媒体固有,即,所有存储插件公用的公开加密密钥KPmedia、由公开加密密钥KPmedia加密的数据解密用的秘密解密密钥Kmedia、以及按各次通信,如用户每次访问音乐服务器30而生成的公用密钥Ks。
这里,公用密钥Ks,如上所述,可以作为用户对音乐服务器30每进行1次访问都发生的结构,也可以作为只要访问1次,对于多首曲子音乐信息都使用同一公用密钥的结构,另外,可以作为例如按每一乐曲名,变更该公用密钥之后,每次都向用户发布的结构。
以下,把这种通信单位或访问单位称为“对话”,把公用密钥Ks也称为“对话密钥”。
从而,公用密钥Ks在各通信对话有固有的值,在发布服务器或便携式电话机中管理。
另外,关于应发布的数据,首先,有将加密的内容数据解密的密钥即Kc(以下称为许可密钥),由该许可密钥Kc加密的内容数据被解密。还有含有能特定该内容数据的管理代码或限制再生次数等信息的许可ID数据License-ID和识别接收者用的用户ID数据User-ID等。这里,作为用户ID数据User-ID,比如可以使用用户的电话号码等。
采用这种结构,可以按照许可ID数据License-ID中所含信息,进行版权者侧的版权保护方面的控制,另一方面,使用用户ID数据User-ID,可以进行保护之类的控制,以保护用户的个人信息,如不能让局外者知道用户的访问履历等。
发布数据中的内容数据Dc,如上所述,比如是音乐数据,把可由许可密钥Kc将该内容数据解密的数据称为加密内容数据[Dc]Kc。
在这里,[Y]X表示是将数据Y变换为可由密钥X解密的密码的信息。
图3是表示图1所示内容服务器10结构的概略框图。内容服务器10包含发布信息数据库304,用于保持按照规定方式将内容数据(音乐数据)加密的数据或许可ID数据License-ID等发布信息;计费数据库302,用于保持按照各用户对内容数据访问次数等的计费信息;数据处理部310,用于通过数据总线BS1接收来自发布信息数据库304及计费数据库302的数据、进行规定的加密处理;通信装置350,用于通过通信网,在发布载波20与数据处理部310之间进行数据授受。
数据处理部310包含:发布控制部312,用于按照数据总线BS1上的数据,控制数据处理部310的动作;对话密钥发生部314,用于由发布控制部312控制,发生对话密钥Ks;加密处理部316,用于将由对话密钥发生部314生成的对话密钥Ks,通过公开加密密钥KPmedia加密,提供给数据总线BS1;解密处理部318,通过通信装置350及数据总线BS1,接收各用户便携式电话机中由对话密钥Ks加密后发送的数据,进行解密处理;加密处理部320,用于使用由解密处理部318析取的公开加密密钥KPcard(n),将许可密钥或许可ID数据License-ID等数据控制于发布控制部312,加密;加密处理部322,再由对话密钥Ks将加密处理部320的输出加密,通过数据总线BS1提供给通信装置350。
图4是说明图1所示便携式电话机100结构用的概略框图。
便携式电话机100包含天线1102,用于接收通过便携式电话网无线传送的信号;收发信部1104,用于接收来自天线1102的信号,变换为基本频带信号,或调制来自便携式电话机的数据,提供给天线1102;数据总线BS2,用于进行便携式电话机100各部分数据的授受;控制器1106,用于通过数据总线BS2,控制便携式电话机100的动作;触摸键部1108,用于向便携式电话机100提供来自外部的指示;显示器1110,用于向用户提供从控制器1106等输出的信息,作为视觉信息;声音再生部1112,用于在通常的通话模式中,根据通过数据总线BS2提供的接收数据,再生声音。
便携式电话机100还包含:可以装卸的存储插件110,用于将来自内容服务器10的内容数据进行解密处理;存储器接口1200,用于控制存储插件110与数据总线BS2之间的数据授受;对话密钥发生部1502,在进行存储插件110与便携式电话机其它部分的数据授受时,通过随机值等发生将数据总线BS2上对话的数据加密用的对话密钥Ks;加密处理部1504,用于由公开加密密钥KPmedia将由对话密钥发生部1502生成的对话密钥加密,提供给数据总线BS2;解密处理部1506,根据对话密钥发生部1502中生成的对话密钥Ks,由对话密钥Ks将数据总线BS2上的数据解密、输出;音乐再生部1508,用于接收解密处理部1506的输出,再生音乐信号;混合部1510,用于接收音乐再生部1508的输出和声音再生部1112的输出,按照动作模式选择性输出;数字模拟变换部1512,接收混合部1510的输出,变换为向外部输出用的模拟信号;连接端子1514,用于接收数字模拟变换部1512的输出,与头戴耳机120连接。
另外,为了简化说明,只记述本发明的内容数据发布方面的部分,关于便携式电话机原来备有的通话功能方面的部分,一部分省略。
图5是说明图4所示存储插件110结构用的概略框图。
存储插件110包含:数据总线BS3,通过端子1202,在与存储器接口1200之间授受信号;Kmedia保持部1402,用于保持秘密解密密钥Kmedia;解密处理部1404,从由存储器接口1200提供给数据总线BS3的数据,通过由秘密解密密钥Kmedia进行解密处理,抽出对话密钥Ks;KPcard(1)保持部1405,用于保持公开加密密钥KPcard(1);加密处理部1406,用于根据由解密处理部1404抽出的对话密钥Ks,将来自转换开关1408的输出加密,提供给数据总线BS3;解密处理部1410,将数据总线BS3上的数据,通过由解密处理部1404抽出的对话密钥Ks进行解密处理,提供给数据总线BS4;存储器1412,用于从数据总线BS4存入由每个存储插件都不同的公开加密密钥KPcard(n)加密的许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID等数据,从数据总线BS3接收并存入由许可密钥Kc加密的加密内容数据[Dc]Kc。
转换开关1408有接点Pa、Pb、Pc,来自KPcard(1)保持部1405的加密密钥KPcard(1)被提供给接点Pa,数据总线BS5被提供给接点Pb,加密处理部1414的输出被提供给接点Pc。转换开关1408分别将提供给接点Pa、Pb、Pc的信号,按照是“发布模式”、“再生模式”、“移动模式”某一动作模式,选择性提供给加密处理部1406。
存储插件110还包含:Kcard(1)保持部1415,用于保持秘密解密密钥Kcard(1)的值;解密处理部1416,将由公开加密密钥KPcard(1)加密,且从存储器1412读出的许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID等([Kc,License-ID,User-ID]Kcard(1))进行解密处理,提供给数据总线BS5;加密处理部1414,用于在数据移动处理等中,从解密处理部1410接收对方的存储插件的公开加密密钥KPcard(n),根据该对方的公开加密密钥KPcard(n),将向数据总线BS5上输出的许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID等加密后,向转换开关1408输出;控制器1420,用于在与数据总线BS5之间,接收许可ID数据License-ID、用户ID数据User-ID等,控制存储插件110的动作。
另外,图5中实线围起的区域被置入模块TRM,目的是为了,在存储插件110内,当进行来自外部的不当开封处理等时,借助于内部数据的清除或内部电路的破坏,使第三者不能读出存在于该区域内的电路内的数据等。
这种模块一般叫作阻尼电阻模块(Tamper Resistance Modu1e)。
当然,也可以是包括存储器1412置入模块TRM内的结构。但是,图5所示结构优点是,因为存储器1412中保持的数据都是加密了的数据,因此第三者只用该存储器1412中的数据,不可能再生音乐,且在昂贵的阻尼电阻模块内,没有必要设置存储器1412,因此,可以降低制造成本。
图6是说明在图1及图3~图5说明过的数据发布系统中发布模式用的流程图。
在图6中,说明用户1使用存储插件110,从内容服务器10接收内容数据发布时的动作。
首先,从用户1的便携式电话机100通过用户的密钥按钮操作等,对内容服务器10进行发布请求(步骤S100)。
在内容服务器10中,按照该发布请求,对话密钥发生部314生成对话密钥Ks(步骤S103)。
接着,服务器内的加密处理部316通过公开加密密钥KPmedia,将对话密钥Ks进行加密处理,提供给数据总线BS1(步骤S104)。
通信装置350将来自加密处理部316的加密对话密钥[Ks]Kmedia,通过通信网向便携式电话机100的存储插件110发送(步骤S106)。
在存储插件110中,将通过存储器接口1200提供给数据总线BS3的接收数据,解密处理部1404通过由Kmedia保持部1402提供的秘密解密密钥Kmedia进行解密处理,将对话密钥Ks解密、抽出(步骤S108)。
接着,在发布模式中,转换开关1408选择接点Pa关闭的状态,因此,加密处理部1406将通过接点Pa,由KPcard(1)保持部1405提供的公开加密密钥KPcard(1)(用户1的存储插件中的公开加密密钥)由对话密钥Ks加密,提供给数据总线BS3(步骤S110)。
便携式电话机100向内容服务器10输出由加密处理部1406加密的数据[KPcard(1)]Ks(步骤S112)。
在内容服务器10,解密处理部318通过对话密钥Ks将由通信装置350接收、提供给数据总线BS1的数据[KPcard(1)]Ks进行解密处理,解密抽出公开加密密钥KPcard(1)(步骤S114)。
接着,发布控制部312从发布信息数据库304取得许可密钥Kc(步骤S116),且以发布信息数据库304等中保持的数据为基础,生成许可ID数据License-ID及用户ID数据User-ID等许可信息(步骤S118)。
加密处理部320接收来自发布控制部312的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等数据,通过由解密处理部318提供的公开加密密钥KPcard(1)进行加密处理(步骤S120)。
加密处理部322接收由加密处理部320加密的数据,再由对话密钥Ks加密,提供给数据总线BS1(步骤S122)。
通信装置350向插件110发送由加密处理部322加密的数据[[Kc,License-ID,User-ID]Kcard(1)]Ks。
在存储插件110中,解密处理部1410通过对话密钥Ks进行解密处理,抽出数据[Kc,License-ID,User-ID]Kcard(1)(步骤S126)、存入存储器1412(步骤S128)。
另一方面,内容服务器10从发布信息数据库304取得加密内容数据[Dc]Kc,通过通信装置350,发送给存储插件110(步骤S130)。
在存储插件110中,将接收的数据[Dc]Kc直接存入存储器1412(步骤S132)。
通过以上动作,存储插件110存入的内容数据变为可再生状态,因此,以下,把存储插件存入的内容数据变为可再生状态称为“存储插件110处于状态SA”。
图7是说明在便携式电话机100内,从保持于存储插件110的加密内容数据,将内容数据解密,作为音乐向外部输出用的再生处理的流程图。
参照图7,根据来自便携式电话机100的触摸键1108等的用户1的指示,向存储插件110输出再生请求(步骤S200)。
存储插件110从存储器1420读出加密的许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID等(步骤S203),由秘密解密密钥Kcard(1)将许可密钥Kc、许可ID数据License-ID或用户ID数据User-ID进行解密处理(步骤S204)。
控制器1420根据含于被解密的许可ID数据License-ID等的信息,判断是否是可解密数据的请求(步骤S206),判断为可解密时,向便携式电话机控制器1106发送再生许可通知(步骤S208)。
在便携式电话机100中,对话密钥发生电路1502生成对话密钥Ks(步骤S210),加密处理部1504通过公开加密密钥KPmedia将对话密钥Ks加密(步骤S212),向数据总线BS2输出加密对话密钥[Ks]Kmedia(步骤S214)。
存储插件110通过数据总线BS2,接收由便携式电话机100生成的加密对话密钥,由秘密解密密钥Kmedia解密、抽出(步骤S216)。
接着,存储插件110通过抽出的对话密钥Ks将许可密钥Kc加密(步骤S219),将加密许可密钥[Kc]Ks提供给数据总线BS2(步骤S220)。
便携式电话机100的解密处理部1506通过由对话密钥Ks进行解密处理,取得许可密钥Kc(步骤S222)。
接着,存储插件110将加密内容数据[Dc]Kc从存储器1412读出,提供给数据总线BS2(步骤S224)。
便携式电话机100的音乐再生部1508将加密内容数据[Dc]Kc,由抽出的许可密钥Kc进行解密处理(步骤S226),再生内容数据,提供给混合部1510(步骤S228)。
另一方面,在步骤S206中,判断为控制器1420解密处理不可能时,存储插件110向便携式电话机100发送再生不许可通知(步骤S230)。
在步骤S230状态下,不能进行内容数据的再生,因此,以下将这种状态表述为“存储插件110处于状态SB”。
图8是说明在2个存储插件间,内容数据及再生信息移动处理用的流程图。
首先,设定便携式电话机100为发送侧,便携式电话机102为接收侧。
便携式电话机100首先向自身侧的存储插件110和插入到接收侧的便携式电话机102的存储插件112输出移动请求(步骤S300)。
进一步,在便携式电话机100中,对话密钥发生电路1502生成对话密钥Ks(步骤S303),加密处理部1504,使用公开加密密钥KPmedia,将对话密钥Ks加密(步骤S304),将该加密对话密钥[Ks]Kmedia,通过数据总线BS2,传递给存储插件110同时,例如在收发两用模式中,通过天线1102,对装于便携式电话机102的存储插件112传递上述加密对话密钥[Ks]Kmedia(步骤S306)。
在存储插件110中,由秘密解密密钥Kmedia解密抽出对话密钥Ks(步骤S318)。
同样,在插件112也是由秘密解密密钥Kmedia解密抽出对话密钥Ks(步骤S320),再由对话密钥Ks将存储插件112的公开加密密钥KPcard(2)加密(步骤S322),向存储插件110发送加密的数据[KPcard(2)]Ks(步骤S324)。
在存储插件110中,将从存储插件112发送的加密数据由对话密钥Ks解密,解密抽出存储插件112的公开加密密钥KPcard(2)(步骤S326)。
接着,在存储插件110中,从存储器1412读出由存储插件110的公开加密密钥Kcard(1)加密的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID(步骤S328)。
接着,解密处理部1416通过秘密解密密钥Kcard(1)解密处理许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID(步骤S330)。
进一步,加密处理部1414通过解密处理部1410中抽出的插件112中的公开加密密钥KPcard(2),将许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID加密(步骤S332)。
由加密处理部1414加密的数据再通过转换开关1408(接点Pc关闭),被提供给加密处理部1406,加密处理部1406通过对话密钥Ks将数据[Kc,License-ID,User-ID]Kcard(2)加密(步骤S334)。
接着,存储插件110通过便携式电话机100,向存储插件112发送加密的数据[[Kc,License-ID,User-ID]Kcard(2)]Ks(步骤S336)。
在存储插件112中,将从存储插件110发送的数据,通过解密处理部1410,根据对话密钥Ks进行解密处理(步骤S338),存入存储器1412(步骤S340)。
另一方面,存储插件110再清除存储器1412内数据中的对应于许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID的数据(步骤S342)。
接着,存储插件110从存储器读出加密内容数据[Dc]Kc,向存储插件112发送(步骤S344)。
存储插件112将接收的加密内容数据直接存入存储器1412(步骤S346)。
一进行以上处理,在步骤S342中,许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等被从存储插件110清除,因此,存储插件110变成“状态SB”。
另一方面,在存储插件112中,除加密内容数据以外,许可密钥、许可ID数据License-ID、用户ID数据User-ID等所有数据也都移动,因此存储插件112变成“状态SA”。
图9是说明在图1所示信息发布系统中,从便携式电话机100向便携式电话机102进行加密内容数据复制处理用的流程图。
参照图9,便携式电话机100向存储插件110及存储插件112输出复制请求(步骤S400)。
接着,存储插件110从存储器1412读出加密内容数据[Dc]Kc,向存储插件112输出(步骤S402)。
在存储插件112中,将从存储插件110发送的加密的内容数据直接记录于存储器1412(步骤S404)。
一进行以上动作,加密内容数据、许可密钥Kc、用户ID数据User-ID、许可ID数据License-ID等所有数据被保留于存储插件110,因此,存储插件110处于再生可能状态即“状态SA”。
另一方面,存储插件112因为只有加密内容数据,所以不能直接进行再生处理。因而,此时,存储插件112处于“状态SB”。
存储插件112为了变成状态SA,需要重新从内容服务器10取得许可密钥Kc、许可ID数据License-ID或用户ID数据User-ID等再生信息。
按照上述结构,只有有存储插件的正式用户才能接收内容数据(音乐数据)存入存储器中,且将曾存入存储插件中的数据让他人拷贝时,该他人为在再生可能状态下移植数据,在发送源,变为不能再生数据的结构,因此,可以防止由于无限制拷贝侵犯版权。
另外,在以上说明中,来自内容服务器10的加密数据解密用电路结构为置入能在便携式电话机中装卸的存储插件内,但,例如也可以设置于便携式电话机内部。也可为最常见的置入能在访问信息服务器的终端设备装卸的存储插件内的结构,也可以事先置入该终端设备。[实施例2]
图10是说明本发明实施例2的存储插件130结构用的概略框图,是与实施例1的图5的对比图。
与实施例1的存储插件110结构的不同点之一是,存储插件130内设有对话密钥Ks生成用的对话密钥发生电路1432,且设有保持对应于存储插件这一媒体的公开加密密钥KPmedia值的KPmedia保持部1440。相应地,存储插件130的结构包含:加密处理部1430,用于由对话密钥发生电路1432生成的对话密钥Ks,通过公开加密密钥KPmedia加密,提供给数据总线BS3;转换开关1434,用于接收来自对话密钥发生电路1432的输出和解密处理部1404的输出,选择性提供给加密处理部1406和解密处理部1410。
转换开关1434有接点Pd、Pe、Pf,向接点Pd、Pe提供解密处理部1404的输出,向接点Pf提供对话密钥发生电路1432的输出。转换开关1434分别将提供给接点Pd、Pe、Pf的信号,按照动作模式是“发布模式”、“再生模式”、“移动模式”某一种,选择性提供给加密处理部1406和解密处理部1410。
其它结构与图5所示实施例1的存储插件110结构相同的同一部分附加同一符号,其说明不重复。
存储插件130的动作与存储插件110的动作不同的是进行“移动”处理的场合。
图11是说明存储插件130的移动处理用的流程图,是实施例1的图8的对比图。
参照图11,首先,在图11中也设便携式电话机100是发送侧,便携式电话机102是接收侧。另外,便携式电话机102也装有与存储插件130结构相同的存储插件132。
便携式电话机100首先向自身侧的存储插件130和插入接收侧便携式电话机102的存储插件132,输出移动请求(步骤S300)。
进而,在便携式电话机100中,存储插件130内的对话密钥发生电路1432生成对话密钥Ks(步骤S312),使用公开加密密钥KPmedia,加密处理部1430将对话密钥Ks加密(步骤S314),例如,在收发两用模式中,通过天线1102,将加密的对话密钥Ks传递给插件132(步骤S316)。
在存储插件132中,解密处理部1404通过秘密解密密钥Kmedia将对话密钥Ks解密抽出(步骤S320),再由对话密钥Ks将存储插件132的公开加密密钥KPcard(2)加密(步骤S322),向存储插件110发送加密的数据[KPcard(2)]Ks(步骤S324)。
在存储插件110中,由对话密钥Ks将从存储插件112发送的加密数据解密,解密抽出存储插件112的公开加密密钥KPcard(2)(步骤S326)。
以下处理,基本与图8说明过的实施例1的移动处理相同,因此,其说明不重复。
一进行上述处理,在步骤S342中,许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等被从插件130中清除,因此,存储插件130变为“状态SB”。
另一方面,在存储插件132中,除加密内容数据以外,许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID等再生信息也被移动,因此,存储插件132变为“状态SA”。
采用上述结构,增加了实施例1的存储插件的效果,例如不通过有上述那样的对话密钥发生电路1502的便携式电话终端,通过可连接存储插件与存储插件的接口设备,也能够进行从存储插件130向存储插件132的数据移动,进一步方便了用户。[实施例3]
图12是说明本发明实施例3存储插件140结构用概略框图,是实施例1的图5的对比图。
与实施例1存储插件110的结构的不同点是存储插件140内设有可授受控制器1420和数据的寄存器1500。
其它结构与图5所示实施例1的存储插件5的结构相同,因此,同一部分附加相同符号,其说明不重复。
图13是说明使用图12说明过的存储插件140的发布模式用的流程图。
在图13中也是说明用户1使用存储插件140,从内容服务器10接收内容数据发布时的动作。
首先,从服务器1的便携式电话机100,通过用户触摸键1108的操作等,对内容服务器10进行发布请求(步骤S100)。
在内容服务器10中,按照该发布请求,对话密钥发生部314生成对话密钥Ks(步骤S103)。
接着,内容服务器10内的加密处理部316通过公开加密密钥KPmedia,将对话密钥Ks进行加密处理,提供给数据总线BS1(步骤S104)。
通信装置350通过通信网,向便携式电话机100的存储插件140发送来自加密处理部316的加密内容数据[Ks]Kmedia(步骤S106)。
在存储插件140中,解密处理部1404将通过存储器接口1200提供给数据总线BS3的接收数据,经由秘密解密密钥Kmedia解密处理,解密抽出对话密钥Ks(步骤S108)。
接着,在发布模式中,转换开关1408选择接点Pa关闭的状态,因此,加密处理部1406将由接点Pa提供的公开加密密钥KPcard(1)(用户1的存储插件中的公开加密密钥),由对话密钥Ks加密,提供给数据总线BS3。
便携式电话机100将由加密处理部1406加密的数据[KPcard(1)]Ks,向内容服务器10输出(步骤S112)。
在内容服务器10中,解密处理部318将通过通信装置350接收、提供给数据总线BS1的数据[KPcard(1)]Ks,由对话密钥Ks进行解密处理,解密抽出公开加密密钥KPcard(1)(步骤S114)。
接着,发布控制部312从发布信息数据库304取得许可密钥Kc(步骤S116)且以保持于发布信息数据库304等的数据为基础,生成许可ID数据License-ID及用户ID数据User-ID等数据(步骤S118)。
加密处理部320接收来自发布控制部312的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等数据,通过由解密处理部318提供的公开加密密钥KPcard(1)进行加密处理(步骤S120)。
加密处理部322接收由加密处理部320加密的数据,再由对话密钥Ks加密,提供给数据总线BS1(步骤S122)。
通信装置350向插件140发送由加密处理部322加密的数据[[Kc,License-ID,User-ID]Kcard(1)]Ks。
在存储插件140中,解密处理部1410通过对话密钥Ks进行解密处理,抽出数据[Kc,License-ID,User-ID]Kcard(1)(步骤S126),存入存储器1412(步骤S128)。
进而,在存储插件140中,解密处理部1416将存入存储器1412中的数据[Kc,License-ID,User-ID]Kcard(1)解密,控制器1420将被解密的数据License-ID、User-ID存入寄存器1500(步骤129)。
另一方面,服务器30从发布信息数据库304取得加密内容数据[Dc]Kc,通过通信装置350发送到存储插件140(步骤S130)。
在存储插件140中,将接收的加密内容数据[Dc]Kc直接存入存储器1412(步骤S132)。
通过上述动作,存储插件140变为可再生音乐信息状态。
图14是说明在便携式电话机100内,从保持于存储插件140的加密内容数据,将音乐信息解密,作为音乐向外部输出用的再生处理的流程图。
参照图14,根据来自便携式电话机触摸键1108等的用户1的指示,向存储插件140输出再生请求(步骤S200)。
在存储插件140中,控制器1420从寄存器1500读出许可ID数据License-ID、用户ID数据User-ID等(步骤S205)。
控制器1420根据许可ID数据License-ID等中所含信息,判断是否是可解密的数据的请求(步骤S206),判断为可解密的场合,向便携式电话机的控制器1106发送再生许可通知(步骤S208)。
在便携式电话机100中,对话密钥发生电路1502生成对话密钥Ks(步骤S210),加密处理部1504通过公开加密密钥KPmedia将对话密钥Ks加密(步骤S212),向数据总线BS2输出加密对话密钥[Ks]Kmedia(步骤S214)。
存储插件140通过数据总线BS2,接收由便携式电话机生成的加密对话密钥[Ks]Kmedia,由公开加密密钥Kmedia解密,抽出对话密钥Ks(步骤S216)。
接着,存储插件140从存储器1412读出加密的数据[Kc,License-ID,User-ID]Kcard(1),解密处理部1416解密,抽出许可密钥Kc(步骤S218)。
接着,通过抽出的对话密钥Ks将许可密钥Kc加密(步骤S219),将加密许可密钥[Kc]Ks提供给数据总线BS2(步骤S220)。
便携式电话机100的解密处理部1506通过由对话密钥Ks进行解密处理,取得许可密钥Kc(步骤S222)。
接着,存储插件140从存储器1412读出加密内容数据[Dc]Kc,提供给数据总线BS2(步骤S224)。
便携式电话机的音乐再生部1508将加密内容数据[Dc]Kc,通过抽出的许可密钥Kc进行解密处理(步骤S226),再生内容数据,提供给混合部1510(步骤S228)。
另一方面,在步骤S206中,判断为控制器1420不可能进行解密处理时,存储插件140向便携式电话机100发送不许可再生通知(步骤S230)。
在步骤S230的状态下,存储插件140处于状态SB。
图15是说明在2个存储插件间,内容数据及密钥数据等移动处理用的流程图。
首先,设定便携式电话机100为发送侧,便携式电话机102为接收侧。另外,便携式电话机102也装有与存储插件140结构相同的存储插件142。
便携式电话机100首先向自身侧的存储插件140和插入接收侧便携式电话机102的存储插件142输出移动请求(步骤S300)。
进而,在便携式电话机100中,对话密钥发生电路1502生成对话密钥Ks(步骤S303),使用公开加密密钥KPmedia,加密处理部1504将对话密钥Ks加密(步骤S304),通过数据总线BS2,传递给存储插件140,进一步,比如在收发两用模式中,通过天线1102,将加密的对话密钥Ks传递给存储插件142(步骤S306)。
在存储插件140中,由秘密解密密钥Kmedia解密抽出对话密钥Ks(步骤S318)。
同样,在存储插件142中也是由秘密解密密钥Kmedia将对话密钥Ks解密抽出(步骤S320),再由对话密钥Ks将插件142的公开加密密钥KPcard(2)加密(步骤S322),向存储插件140发送加密的数据[KPcard(2)]Ks(步骤S324)。
在存储插件140中,将从存储插件142发送的加密数据由对话密钥Ks解密,解密抽出存储插件142的公开加密密钥KPcard(2)(步骤S326)。
接着,在存储插件140中,从存储器1412读出由存储插件140的公开加密密钥Kcard(1)加密的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID(步骤S328)。
接着,解密处理部1416通过秘密解密密钥Kcard(1),解密处理许可密钥Kc、解密ID数据License-ID、用户ID数据User-ID(步骤S330)。
控制器1420将这样被解密的许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID的值与寄存器1500内的数据值置换(步骤S331)。
进一步,加密处理部1414通过在解密处理部1410抽出的存储插件142中的公开加密密钥KPcard(2),将许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID加密(步骤S332)。
由加密处理部1414加密的数据通过转换开关1408(接点Pc关闭),再被提供给加密处理部1406,加密处理部1406通过对话密钥Ks将数据[Kc,License-ID,User-ID]Kcard(2)加密(步骤S334)。
接着,存储插件140通过便携式电话机100,向存储插件142发送加密的数据[[Kc,License-ID,User-ID]Kcard(2)]Ks(步骤S336)。
在存储插件142中,将从存储插件140发送的数据,通过解密处理部1410,根据对话密钥Ks进行解密处理,存入存储器1412(步骤S339)。进一步,在存储插件142中,解密处理部1416根据秘密解密密钥Kcard(2),将数据[Kc,License-ID,User-ID]Kcard(2)解密,将被解密的许可ID数据License-ID、用户ID数据User-ID存入寄存器(步骤S341)。
另一方面,存储插件140再清除存入寄存器1500的许可ID数据License-ID及用户ID数据User-ID(步骤S343)。
接着,存储插件140将加密内容数据[Dc]Kc从存储器读出,向存储插件142发送(步骤S344)。
存储插件142将接收的加密内容数据直接存入存储器1412(步骤S346)。
一进行上述处理,在步骤S343中,许可ID数据License-ID及用户ID数据User-ID被从存储插件140的寄存器1500中清除,因此,存储插件140变为“状态SB”。
另一方面,在存储插件142中,除加密内容数据以外,许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID等所有数据也被移动,因此,存储插件142变为“状态SA”。
图16是说明在图12所示存储插件140中,从便携式电话机100向便携式电话机102进行加密内容数据复制处理用的流程图。
参照图16,便携式电话机100向存储插件140及存储插件142输出复制请求(步骤S400)。
接着,存储插件140将加密内容数据[Dc]Kc从存储器1412读出,向存储插件142发送(步骤S402)。
在存储插件142中,将由存储插件140发送的加密内容数据直接记录于存储器1412(步骤S404)。
一进行上述动作,被加密的内容数据、许可密钥Kc、用户ID数据User-ID、许可ID数据License-ID等所有数据被保留于存储插件140,因此,存储插件140处于可再生状态即“状态SA”。
另一方面,存储插件142只有加密内容数据,因此,不能直接进行再生处理。因而,此时,存储插件142处于“状态SB”。
存储插件142为了变成状态SA,需要重新从内容服务器10取得许可密钥Kc、许可ID数据License-ID或用户ID数据User-ID等。
按照以上结构,与实施例1的存储插件110的效果相同,而且许可ID数据License-ID等被存入寄存器1500,控制器1420可以参照它,因此,能够减少动作需要的处理量。
另外,在以上说明中,其结构为,来自内容服务器10的加密数据解密用电路置入可在便携式电话机装卸的存储插件内,但比如也可以设置于便携式电话机内部。更一般的结构是置入可在访问信息服务器的终端设备装卸的存储插件内,又可以事先置入该终端设备。[实施例3的变形例]
实施例3的存储插件140的再生处理,采用判断由许可ID数据License-ID可否进行解密处理的结构。作为该许可ID数据License-ID,其结构不仅包含乐曲名的特定信息,也包含再生次数的限制信息,还可以限制用户能够再生内容数据的次数。特别是在存储插件140中,是将许可ID数据License-ID保持于寄存器1500的结构,因此,正如下面的说明,每次进行再生处理,都容易更新许可ID数据License-ID的内容。
以下说明这种存储插件140的再生处理。
图17是说明在便携式电话机100内,从实施例3变形例的存储插件140中保持的加密内容数据,将内容数据解密,作为音乐向外部输出用的再生处理的流程图。
参照图17,根据来自便携式电话机触摸键1108等的用户1的指示,向存储插件140输出再生请求(步骤S200)。
在存储插件140中,控制器1420从寄存器1500读出许可ID数据License-ID、用户ID数据User-ID等(步骤S205)。
控制器1420根据含于被解密的许可ID数据License-ID等的信息,判断由许可ID数据License-ID中的数据指定的内容数据(音乐数据)再生处理累计数是否超过可以再生次数的上限值(步骤S206),判断为没有超过可以再生次数时,向便携式电话机的控制器1106发送再生许可通知(步骤S208)。
在便携式电话机100中,对话密钥发生电路1502生成对话密钥Ks(步骤S210),加密处理部1504通过秘密解密密钥KPmedia将对话密钥Ks加密(步骤S212),加密对话密钥数据[Ks]Kmedia被输出到数据总线BS2(步骤S214)。
存储插件140通过数据总线BS2,接收由便携式电话机生成的加密对话密钥[Ks]Kmedia,由秘密解密密钥Kmedia解密,抽出对话密钥Ks(步骤S216)。
进一步,存储插件140按照进行再生处理,更新寄存器1500中的许可ID数据License-ID中的再生处理累计数方面的数据(步骤217)。
接着,存储插件140从存储器1412读出被加密的数据[Kc,License-ID,User-ID]Kcard(1),解密处理部1416进行解密,抽出许可密钥Kc(步骤S218)。
接着,由抽出的对话密钥Ks,将许可密钥Kc加密(步骤S219),将加密许可密钥[Kc]Ks提供给数据总线BS2(步骤S220)。
便携式电话机100的解密处理部1506通过由对话密钥Ks进行解密处理,取得许可密钥Kc(步骤S222)。
接着,存储插件140将加密内容数据[Dc]Kc从存储器1412读出,提供给数据总线BS2(步骤S224)。
便携式电话机音乐再生部1508将加密内容数据[Dc]Kc由抽出的许可密钥Kc进行解密处理(步骤S226),再生内容数据,提供给混合部1510(步骤S228)。
另一方面,在步骤S206中,判断为控制器1420不能进行解密处理时,存储插件140向便携式电话机100发送再生不许可通知(步骤S230)。
按照上述结构,可以限制用户能再生内容数据的次数。
移动时,关于限制再生信息内再生次数的许可ID数据License-ID,将记录于存储器1412的许可ID数据License-ID,变更为记录由寄存器1500每次再生时修正的再生次数的许可ID数据License-ID,构成新的再生信息。这样,内容数据即使在存储插件间移动,有再生次数限制的内容数据的再生次数也不会超过发布时规定的再生次数限制。[实施例4]
图18是说明本发明实施例4的存储插件150结构用的概略框图,是实施例2的图10的对比图。
与实施例2的存储插件130结构的不同点是存储插件150内设有控制器1420和能授受数据的寄存器1500。
其它结构与图10所示实施例2的存储插件130结构相同,因此,在同一部分附加相同符号,其说明不重复。
图19是说明存储插件150移动模式用的流程图,是实施例2的图11的对比图。
参照图19,首先,在图19中也是,设便携式电话机100为发送侧,便携式电话机102为接收侧。另外,在便携式电话机102中,也装有与存储插件150相同结构的存储插件152。
便携式电话机100首先向自身侧的存储插件150和插入接收侧便携式电话机102的存储插件152输出移动请求(步骤S300)。
进一步,在便携式电话机100中,存储插件150内的对话密钥发生电路1432生成对话密钥Ks(步骤S312),使用公开加密密钥KPmedia,加密处理部1430将对话密钥Ks加密(步骤S314),比如,在收发两用模式中,通过天线1102将加密的对话密钥Ks传送到插件152(步骤S316)。
在存储插件152中也是解密处理部1404通过秘密解密密钥Kmedia,将对话密钥Ks解密抽出(步骤S320),再通过对话密钥Ks将存储插件152的公开加密密钥KPcard(2)加密(步骤S322),向存储插件150发送加密的数据[KPcard(2)]Ks(步骤S324)。
在存储插件150中,将从存储插件152发送的加密数据由对话密钥Ks解密,解密抽出存储插件152的公开加密密钥KPcard(2)(步骤S326)。
接着,在存储插件150中,从存储器1412读出由存储插件150的公开加密密钥Kcard(1)加密的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID(步骤S328)。
接着,解密处理部1416通过秘密解密密钥Kcard(1),对许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID进行解密处理(步骤S330)。
控制器1420将这样解密的许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID的值与寄存器1500内的数据值置换(步骤S331)。
进一步,加密处理部1414通过在解密处理部1410抽出的存储插件152中的公开加密密钥KPcard(2),将许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID加密(步骤S332)。
由加密处理部1414加密的数据通过转换开关1408(接点Pc关闭),再被提供给加密处理部1406,加密处理部1406通过对话密钥Ks将数据[Kc,License-ID,User-ID]Kcard(2)加密(步骤S334)。
接着,存储插件150通过便携式电话机100向存储插件152发送加密的数据[[Kc,License-ID,User-ID]Kcard(2)]Ks(步骤S336)。
在存储插件152中,将从存储插件150发送的数据,通过解密处理部1410,根据对话密钥Ks,进行解密处理,存入存储器1412(步骤S339)。进一步,存储插件152根据秘密解密密钥Kcard(2),将数据[Kc,License-ID,User-ID]Kcard(2)解密,将解密的许可ID数据License-ID、用户ID数据User-ID存入寄存器1500(步骤S341)。
另一方面,存储插件150再将存入寄存器1500的许可ID数据License-ID及用户ID数据User-ID清除(步骤S343)。
接着,存储插件150从存储器读出加密内容数据[Dc]Kc,向存储插件152发送(步骤S344)。
存储插件152将秘密解密密钥直接存入存储器1412(步骤S346)。
一进行上述处理,在步骤S342中,许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等被从存储插件150中清除,因此,存储插件150变为“状态SB”。
另一方面,在存储插件152中,除加密的内容数据以外,许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID等所有数据也被移动,因此,存储插件152变为“状态SA”。
按照上述结构,实施例2的存储插件130效果增加,例如,从存储插件150向存储插件152的数据移动,不通过有上述那样对话密钥发生电路1502的便携式电话机,通过可连接存储插件与存储插件的接口设备也可以进行,因此有进一步方面用户的效果。
而且,许可ID数据License-ID等被存入寄存器1500,控制器1420可以参照它,因此,能够减少动作所需处理量。
进而,也可以是限制用户能再生内容数据的次数的结构。[实施例5]
图20是说明本发明实施例5的存储插件160结构用的概略框图,是实施例3的图12的对比图。
以下,区别安装于便携式电话机100的存储插件160的公开加密密钥KPmedia和安装于便携式电话机102的存储插件162的公开加密密钥KPmedia,分别把对于存储插件160的称为公开加密密钥KPmedia(1),把对于存储插件162的称为公开加密密钥KPmedia(2)。
另外,按照此,可以将由公开加密密钥KPmedia(1)加密的数据解密,将与其非对称的秘密解密密钥称为秘密解密密钥Kmedia(1),可以将由公开加密密钥KPmedia(2)加密的数据解密,将与其非对称的秘密解密密钥称为秘密解密密钥Kmedia(2)。
这样,通过区别媒体固有的公开加密密钥,通过以下的说明可以清楚,存在多种存储插件的场合或更一般地,存储插件以外的媒体作为系统选项存在的场合都可以对应。
参照图20,本发明实施例5的存储插件160的结构与实施例3的存储插件140的结构的不同点是设有KPmedia保持部1440,用于在存储插件160内保持对应于存储插件这一媒体的公开加密密钥KPmedia(1)的值、向数据总线BS3输出公开加密密钥KPmedia(1)。
其它结构与图12所示实施例3的存储插件140的结构相同,因此,在同一部分附加相同符号,其说明不重复。
图21是说明使用图在20说明过的存储插件160的发布模式用的流程图。
在图21还说明了用户1使用存储插件160接收来自内容服务器10的发布时的动作。
首先,从用户1的便携式电话机100,通过用户触摸键的操作等进行发布请求(步骤S100)。
在存储插件160中,按照该发布请求,从KPmedia保持部1440向内容服务器10发送公开加密密钥KPmedia(1)(步骤S101)。
内容服务器10,一接收从存储插件160转送的发布请求及公开加密密钥KPmedia(1)(步骤S102),对话密钥发生部314生成对话密钥Ks(步骤S103)。
接着,内容服务器10内的加密处理部316通过公开加密密钥KPmedia(1),将对话密钥Ks进行加密处理,提供给数据总线BS1(步骤S104)。
通信装置350将来自加密处理部316的加密对话密钥[Ks]Kmedia(1),通过通信网,向便携式电话机100的存储插件160发送(步骤S106)。
在存储插件160中,解密处理部1404将通过存储器接口1200提供给数据总线BS3的接收数据,通过由秘密解密密钥Kmedia(1)进行解密处理,将对话密钥Ks解密抽出(步骤S108)。
以下处理与图13中说明过的实施例3的存储插件140的动作相同,因此,其说明不重复。
按照这样的结构,存储插件自身将公开加密密钥KPmedia(1)发送到传送对话密钥Ks侧(内容服务器10)之后,能够接收发布,存储插件160变成可再生内容数据的状态。
图22是说明在便携式电话机100内,从保持于存储插件160的加密内容数据,将内容数据解密,作为音乐向外部输出用的再生处理的流程图。
参照图22,根据来自便携式电话机触摸键1108等的用户1的指示,向存储插件160输出再生请求(步骤S200)。
在存储插件160中,按照该再生请求,从KPmedia保持部1440,向便携式电话机100发送公开加密密钥KPmedia(1)(步骤S201)。
便携式电话机100,接收保持来自存储插件160的公开加密密钥KPmedia(1)(步骤S202)。
在存储插件160中,控制器1420从寄存器1500读出许可ID数据License-ID、用户ID数据User-ID等(步骤S205)。
控制器1420根据含于许可ID数据License-ID等的信息,判断是否是可解密数据的请求(步骤S206),判断为可解密时,向便携式电话机的控制器1106发送再生许可通知(步骤S208)。
在便携式电话机100中,对话密钥发生电路1502生成对话密钥Ks(步骤S210),加密处理部1504通过公开加密密钥KPmedia(1)将对话密钥Ks加密(步骤S212),向数据总线BS2输出加密对话密钥[Ks]Kmedia(1)(步骤S214)。
存储插件160通过数据总线BS2,接收由便携式电话机生成且被加密的对话密钥Ks,由秘密解密密钥Kmedia(1)解密,抽出对话密钥Ks(步骤S216)。
以下处理与图14中说明过的实施例3的存储插件140的动作相同,因此,其说明不重复。
按照这种结构,存储插件自身将公开加密密钥KPmedia(1)发送到传送对话密钥Ks侧(便携式电话机100)之后,能够进行再生动作。
图23是说明在2个存储插件间进行内容数据及密钥数据等移动处理用的流程图。
首先,设定便携式电话机100为发送侧,便携式电话机102为接收侧。另外,便携式电话机102中也装有与存储插件160同样结构的存储插件162。
便携式电话机100首先向自身侧的存储插件160和插入到接收侧便携式电话机102的存储插件162输出移动请求(步骤S300)。
在存储插件160中,向便携式电话机100发送公开加密密钥KPmedia(1)(步骤S301),在存储插件162中,向便携式电话机100发送公开加密密钥KPmedia(2)(步骤S301’)。
便携式电话机100接收公开加密密钥KPmedia(1)及公开加密密钥KPmedia(2)(步骤302)。
进一步,在便携式电话机100中,对话密钥发生电路1502生成对话密钥Ks(步骤S303),使用公开加密密钥KPmedia(1)及公开加密密钥KPmedia(2),加密处理部1504将对话密钥Ks加密(步骤S304)。便携式电话机100通过数据总线BS2,向存储插件160传递加密对话密钥[Ks]KPmedia(1),进一步,比如,在收发两用模式中,通过天线1102,将加密对话密钥[Ks]KPmedia(2)传递给存储插件162(步骤S306)。
在存储插件160中,由秘密解密密钥Kmedia(1)解密抽出对话密钥Ks(步骤S318)。
同样地,在存储插件162中也是由秘密解密密钥Kmedia(2),解密抽出对话密钥Ks(步骤S320)。
以下处理与图15中说明过的实施例3的存储插件140及142的动作相同,因此,其说明不重复。
按照这样的结构,存储插件自身将公开加密密钥KPmedia(1)及KPmedia(2)发送到传送对话密钥Ks侧(便携式电话机100)之后,能够进行移动模式。
另外,关于复制模式,存储插件160及162的动作与实施例3的存储插件140及142的动作相同。
另外,在以上说明中,作为设有寄存器1500的结构进行了说明,但与图5所示实施例1的存储插件110相同,也可以是不设寄存器1500的结构。
另外,在以上说明中,来自内容服务器10的加密数据解密用的电路是置入可在便携式电话装卸的存储插件内的结构,但例如也可以是设置于便携式电话机内部的结构。更一般的是,可以置入可在访问信息服务器的终端设备上装卸的存储插件内的结构,又可以是事先置入该终端设备的结构。
进而,与图17中说明过的实施例3变形例的存储插件的动作相同,作为许可ID数据License-ID,结构不仅包含乐曲名的特定信息,而且包含再生次数限制信息,也可以是限制用户能够再生内容数据的次数的结构。[实施例6]
图24是说明本发明实施例6的存储插件170结构用的概略框图,是实施例4的图18的对比图。
与实施例4的存储插件150结构不同点是,第1KPmedia保持部1440接收保持通过数据总线BS3从其它媒体发送的公开加密密钥,如公开加密密钥KPmedia(2),加密处理部1430是通过该公开加密密钥KPmedia(2),将对话密钥Ks加密,提供给数据总线BS3的结构。
另外,存储插件170的结构包含第2KPmedia保持部1450,能够保持对应于自身的公开加密密钥KPmedia(1),向数据总线BS3输出。
其它结构与图18所示实施例4的存储插件150结构相同,因此同一部分附加相同符号,其说明不重复。
图25是说明存储插件170移动处理用的流程图,是实施例4的图19的对比图。
参照图25,首先,在图25中也是,设定便携式电话机100为发送侧,便携式电话机102为接收侧。另外,便携式电话机102中也装有与存储插件170相同结构的存储插件172。
便携式电话机100首先向自身侧的存储插件170和插入接收侧便携式电话机102的存储插件172输出移动请求(步骤S300)。
存储插件172通过便携式电话机102及100将对应于自身的公开加密密钥KPmedia(2)从第2KPmedia保持部1450向存储插件170发送(步骤S301),存储插件170接收公开加密密钥KPmedia(2),存入第1 KPmedia保持部1440(步骤S302)。
另外,在便携式电话机100侧,存储插件170内的对话密钥发生电路1432生成对话密钥Ks(步骤S312),使用公开加密密钥KPmedia(2),加密处理部1430将对话密钥Ks加密(步骤S314),比如,在收发两用模式中,通过天线1102将加密对话密钥[Ks]Kmedia(2)向存储插件172传递(步骤S316)。
在存储插件172中,解密处理部1404通过秘密解密密钥Kmedia(2),解密抽出对话密钥Ks(步骤S320)。
以下动作与图19所示存储插件150及152的动作相同,因此其说明不重复。
通过采用上述结构,按照存储插件150的种类,即使在公开加密密钥KPmedia的值不同那样的场合等时,也与实施例4的存储插件所起的效果相同,比如,从存储插件170向存储插件172的数据移动,不通过有上述那样对话密钥发生电路的便携式电话机,通过可连接存储插件与存储插件的接口设备也能进行,有更加方便用户的效果。
而且,许可ID数据License-ID等被存入寄存器1500,控制器1420可以参照它,因此,能够减少动作所需处理量。
另外,在本实施例中,也可以是限制用户能再生内容数据的次数的结构。
另外,在本实施例中也是,与图10所示实施例2的存储插件130相同,也可以是不设寄存器1500的结构。[实施例7]
实施例7的存储插件180的特征之一是其结构与实施例4的存储插件150不同,发布服务器、便携式电话机及存储插件分别生成独自的对话密钥。即发布服务器或便携式电话机产生的对话密钥设为Ks,一方的存储插件180产生的对话密钥设为Ks1,与存储插件180有同样结构的另一方的存储插件182产生的对话密钥设为Ks2。
另外,在再生模式中,便携式电话机侧接收存储插件生成的对话密钥用的公开加密密钥设为KPp,能够将由该公开加密密钥KPp加密的数据解密的秘密解密密钥设为Kp。
图26是说明实施例7中便携式电话机101结构用的概略框图。
与图5所示便携式电话机100结构的不同点,首先,装有存储插件180,除此以外,便携式电话机101包含KPp保持部1524,其保持公开加密密钥KPp,在再生模式时,向数据总线BS2输出密钥KPp。
另外,便携式电话机101的结构还包含:Kp保持部1520,保持秘密解密密钥Kp;解密处理部1522,根据由该Kp保持部1520提供的密钥Kp,解密抽出通过数据总线BS2由存储插件180提供的密钥KPp加密的对话密钥Ks1。而且,加密处理部1504通过由该解密处理部1522提供的对话密钥Ks1,将来自Ks发生部1502自身的对话密钥Ks加密,向数据总线BS2输出。
便携式电话机101的其它方面结构与图5所示实施例1的便携式电话机100的结构相同,因此,同一部分附加相同符号,其说明不重复。
图27是表示对应于实施例7存储插件180的内容服务器11结构的概略框图。与图3所示内容服务器10结构的不同点是,数据处理部310中的加密处理部322不是根据来自Ks发生部314的对话密钥Ks,而是根据从装于便携式电话机的存储插件通过对话密钥Ks加密发送、由解密处理部318解密抽出的对话密钥如对话密钥Ks1,将加密处理部320的输出进一步加密,通过数据总线BS1,提供给通信装置350。
内容服务器11的其它方面,结构与图3所示实施例1的内容服务器10的结构相同,因此,同一部分附加相同符号,其说明不重复。
图28是说明本发明实施例7的存储插件180结构用的概略框图,是实施例4图18的对比图。
存储插件180的结构与存储插件150结构的不同点是,首先对话密钥Ks1发生部1432产生该插件独自的对话密钥Ks1。
存储插件180还包含转换开关1436,接收在插件这一媒体保持固有公开加密密钥KPmedia的KPmedia保持部1440的输出和通过数据总线BS3由便携式电话机101提供的公开加密密钥KPp,按照动作模式输出某一方。转换开关1436有接点Pi及Ph,接点Pi与数据总线BS3结合,接点Ph与KPmedia保持部1440结合。加密处理部1430通过由转换开关1436提供的公开加密密钥KPmedia或公开加密密钥KPp之一,将来自Ks1发生部1432的对话密钥Ks1加密,提供给数据总线BS3。
即,转换开关1436在发布模式时及移动模式中变为移动终点时是未使用状态;处于再生模式时,接点Pi侧关闭;移动模式中变为移动起点时,接点Ph侧关闭。
存储插件180还包含转换开关1435代替转换开关1434,有接点Pe、Pf及Pg,接收来自由解密处理部1404提供的内容服务器11的对话密钥Ks、Ks1发生部1432的输出、来自由数据总线BS4提供的便携式电话机101的对话密钥Ks,按照动作模式选择性输出某一个。来自解密处理部1404的输出与接点Pe结合,Ks1发生部1432的输出与接点Pf结合,数据总线BS4与接点Pg结合。因而,加密处理部1406与解密处理部1410根据从该转换开关1435提供的密钥,分别进行加密处理及解密处理。
即,转换开关1435在发布模式的场合,进行来自内容服务器11的对话密钥的抽出时,接点Pe侧关闭;发布模式的场合,对来自发布服务器的加密许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID进行由密钥Ks1的解密时,接点Pf侧关闭。转换开关1435在再生模式中进行解密处理时,接点Pf侧关闭;在再生模式中进行加密处理时,接点Pg侧关闭。转换开关1435在移动模式中变为移动起点的场合进行解密处理时,接点Pf侧关闭;在移动模式中变为移动起点的场合进行加密处理时,接点Pg侧关闭。转换开关1435在移动模式中变为移动终点的场合接收移动起点的对话密钥时,接点Pe侧关闭;在移动模式中变为移动终点的场合接收许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID时,接点Pf侧关闭。
存储插件180还包含转换开关1409代替转换开关1408,有接点Pa、Pb、Pc、Pe,接收从Ks1发生部1432提供的自身对话密钥Ks1;KPcard保持部1405的输出;由数据总线BS5提供的许可密钥Kc;接收由加密处理部1414提供、由对方的公开加密密钥KPcard(n)加密的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID,按照动作模式选择性输出之一。来自Ks1发生部1432的输出与接点Pa结合,KPcard保持部1405的输出与接点Pb结合,数据总线BS5与接点Pc结合,加密处理部1414的输出与接点Pd结合。因而,加密处理部1406对从该转换开关1409提供的数据分别进行加密处理。
即,转换开关1409在发布模式中变为发布对象的场合,向内容服务器11发送自身公开加密密钥KPcard(1)或自身对话密钥Ks1时,依次接点Pb侧及接点Pa侧关闭。转换开关1409在再生模式时,接点Pc侧关闭;在移动模式中变为移动起点时,接点Pd侧关闭。转换开关1409在移动模式中变为移动终点的场合,向移动起点发送自身公开加密密钥KPcard(1)或自身对话密钥Ks1时,依次接点Pb侧及接点Pa侧关闭。
图29是说明使用图28说明过的存储插件180的发布模式用的流程图。
在图28中,说明了用户1使用存储插件180从内容服务器11接收内容数据发布时的动作。
首先,从用户1的便携式电话机101通过用户触摸键1108的操作等,向内容服务器11发送发布请求(步骤S100)。
在内容服务器11中,按照该发布请求,对话密钥发生部314生成对话密钥Ks(步骤S103)。另一方面,在存储插件180侧,Ks1发生部1432生成对话密钥Ks1(步骤S103′)。
在内容服务器11中,接着,内容服务器11内的加密处理部316通过公开加密密钥KPmedia,将对话密钥Ks进行加密处理,提供给数据总线BS1(步骤S104)。
通信装置350将来自加密处理部316的加密对话密钥[Ks]Kmedia,通过通信网向便携式电话机101的存储插件180发送(步骤S106)。
在存储插件180中,解密处理部1404将通过存储器接口1200提供给数据总线BS3的接收数据,通过由秘密解密密钥Kmedia进行解密处理,将对话密钥Ks解密抽出(步骤S108)。
接着,在发布模式中,首先,转换开关1409选择接点Pb关闭的状态,因此,加密处理部1406通过接点Pb,接收从KPcard(1)保持部1405提供的公开加密密钥KPcard(1)(用户1的存储插件中的公开加密密钥),接着,转换开关1409变为接点Pa关闭的状态,加密处理部1406通过接点Pa接收从Ks1保持部1432提供的对话密钥Ks1。转换开关1435选择接点Pe关闭的状态,因此,加密处理部1406通过来自解密处理部1404的对话密钥Ks,将公开加密密钥KPcard(1)及对话密钥Ks1加密,提供给数据总线BS3。
便携式电话机101将由加密处理部1406加密的数据[KPcard(1),Ks1]Ks,向内容服务器11输出(步骤S112)。
在服务器31中,解密处理部318将由通信装置350接收、提供给数据总线BS1的数据[KPcard(1),Ks1]Ks,通过对话密钥Ks进行解密处理,解密抽出公开加密密钥KPcard(1)及对话密钥Ks1(步骤S114)。
接着,发布控制部312从发布信息数据库304取得许可密钥Kc(步骤S116)且以保持于发布信息数据库304等的数据为基础,生成许可ID数据License-ID及用户ID数据User-ID等数据(步骤S118)。
加密处理部320接收来自发布控制部312的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等数据,通过由解密处理部318提供的公开加密密钥KPcard(1)进行加密处理(步骤S120)。
加密处理部322接收由加密处理部320加密的数据,再由对话密钥Ks1加密,提供给数据总线BS1(步骤S122)。
通信装置350向插件180发送由加密处理部322加密的数据[[Kc,License-ID,User-ID]Kcard(1)]Ks1。
在插件180中,转换开关1435被转换为选择接点Pf关闭状态,因此,解密处理部1410通过来自Ks1发生部1432的对话密钥Ks1进行解密处理,抽出数据[Kc,License-ID,User-ID]Kcard(1)(步骤S126),存入存储器1412(步骤S128)。
进而,在存储插件180中,解密处理部1416将存入存储器1412的数据[Kc,License-ID,User-ID]Kcard(1)解密,控制器1420将解密的数据License-ID、User-ID存入寄存器1500(步骤129)。
另一方面,内容服务器11从发布信息数据库304取得加密内容数据[Dc]Kc,通过通信装置350,向存储插件180发送(步骤S130)。
在存储插件180中,将接收的加密内容数据[Dc]Kc直接存入存储器1412(步骤S132)。
通过以上动作,存储插件180变为内容数据可再生状态。
图30是说明在便携式电话机101内,从保持于实施例7的存储插件180的加密内容数据,将内容数据解密,作为音乐向外部输出用再生模式的流程图。
参照图30,根据来自便携式电话机触摸键1108等的用户1的指示,向存储插件180输出再生请求(步骤S200)。
在存储插件180中,控制器1420从寄存器1500读出许可ID数据License-ID、用户ID数据User-ID等(步骤S205)。
控制器1420根据解密许可ID数据License-ID等所含信息,判断由许可ID数据License-ID中的数据指定的内容数据(音乐数据)再生处理累计数是否超过可以再生次数的上限值(步骤S206),判断为没有超过可以再生次数的场合,向便携式电话机101的控制器1106发送再生许可通知(步骤S208)。
在便携式电话机101中,首先向存储插件180发送公开加密密钥KPp,对话密钥发生电路1502生成对话密钥Ks(步骤S210)。
另一方面,也由存储插件180生成对话密钥Ks1(步骤S210′),由公开加密密钥KPp将对话密钥Ks1加密(步骤S211),向便携式电话机101发送加密对话密钥[Ks1]Kp(步骤S212)。
在便携式电话机101中,解密处理部1522通过秘密解密密钥Kp,将通过数据总线BS2由存储插件180提供的加密对话密钥[Ks1]Kp解密,抽出对话密钥Ks1(步骤S213),加密处理部1504通过对话密钥Ks1将对话密钥Ks加密(步骤S214),向数据总线BS2输出加密对话密钥[Ks]Ks1(步骤S215)。
存储插件180通过数据总线BS3,接收由便携式电话机101生成的加密对话密钥[Ks]Ks1,由对话密钥Ks1解密,抽出对话密钥Ks(步骤S216)。
进一步,存储插件180按照进行再生处理,更新寄存器1500中许可ID数据License-ID中的再生处理累计数方面的数据(步骤217)。
接着,存储插件180从存储器1412读出加密的数据[Kc,License-ID,User-ID]Kcard(1),解密处理部1416进行解密,抽出许可密钥Kc(步骤S218)。
接着,通过抽出的对话密钥Ks将许可密钥Kc加密(步骤S219),将加密许可密钥[Kc]Ks提供给数据总线BS2(步骤S220)。
便携式电话机101的解密处理部1506通过由对话密钥Ks进行解密处理,取得许可密钥Kc(步骤S222)。
接着,存储插件180将加密内容数据[Dc]Kc从存储器1412读出,提供给数据总线BS2(步骤S224)。
便携式电话机音乐再生部1508将加密内容数据[Dc]Kc由抽出的许可密钥Kc进行解密处理(步骤S226),再生内容数据,提供给混合部1510(步骤S228)。
另一方面,在步骤S206中,判断为控制器1420不能进行解密处理的场合,存储插件180向便携式电话机101发送再生不许可通知(步骤S230)。
按照上述结构,存储插件及便携式电话机即使生成独自的对话密钥的场合,也能够限制用户可再生内容数据的次数。
图31是说明在实施例7的2个存储插件间,进行内容数据及密钥数据等移动处理用的流程图。
参照图31,首先,在图31中,设定便携式电话机101为发送侧,与其结构相同的便携式电话机103为接收侧。另外,便携式电话机103也装有与存储插件180结构相同的存储插件182。
便携式电话机101首先向自身侧的存储插件180和插入接收侧便携式电话机103的存储插件182输出移动请求(步骤S300)。
由此,在便携式电话机101中,存储插件180内的对话密钥发生电路1432生成对话密钥Ks1(步骤S312),另一方面,在便携式电话机103中,存储插件182内的对话密钥发生电路1432生成对话密钥Ks2(步骤S312′)。
在便携式电话机101中,存储插件180使用公开加密密钥Kpmedia,加密处理部1430将对话密钥Ks1加密(步骤S314),比如,在收发两用模式中,通过天线1102,将加密对话密钥[Ks]Kmedia传递给存储插件182(步骤S316)。
在存储插件182中,解密处理部1404通过秘密解密密钥Kmedia解密抽出对话密钥Ks1(步骤S320),再由对话密钥Ks1将存储插件182的公开加密密钥KPcard(2)及对话密钥Ks2加密(步骤S322),向存储插件180发送加密的数据[KPcard(2),Ks2]Ks1(步骤S324)。
在存储插件180中,解密处理部1410通过对话密钥Ks1将从存储插件182发送的加密数据解密,将存储插件182的公开加密密钥KPcard(2)及对话密钥Ks2解密抽出(步骤S326)。这时,在转换开关1435,接点Pf关闭,来自Ks1发生电路1432的密钥Ks1被提供给解密处理部1410。
接着,在存储插件180中,从存储器1412读出由存储插件150的公开加密密钥Kcard(1)加密的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID(步骤S328)。
接着,解密处理部1416通过秘密解密密钥Kcard(1),将许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID进行解密处理(步骤S330)。
控制器1420将这样被解密的许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID的值与寄存器1500内的数据值置换(步骤S331)。
进一步,加密处理部1414通过在解密处理部1410抽出的插件182中的公开加密密钥KPcard(2),将许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID加密(步骤S332)。
由加密处理部1414加密的数据,通过转换开关1409(接点Pd关闭),再被提供给加密处理部1406,加密处理部1406通过存储插件182的对话密钥Ks2,将数据[Kc,License-ID,User-ID]Kcard(2)加密(步骤S334)。这时,转换开关1435接点Pg关闭,来自解密处理电路1410的对话密钥Ks2被提供给加密处理部1406。
接着,存储插件180通过便携式电话机101,向存储插件152发送加密的数据[[Kc,License-ID,User-ID]Kcard(2)]Ks2(步骤S336)。
在存储插件182中,将从存储插件180发送的数据,由解密处理部1410,根据对话密钥Ks2,进行解密处理,存入存储器1412(步骤S339)。进而,存储插件182根据许可密钥Kcard(2),将数据[Kc,License-ID,User-ID]Kcard(2)解密,将解密的许可ID数据License-ID、用户ID数据User-ID存入寄存器1500(步骤S341)。
另一方面,存储插件180再将存入寄存器1500的许可ID数据License-ID及用户ID数据User-ID清除(步骤S343)。
接着,存储插件180将加密内容数据[Dc]Kc从存储器读出,向存储插件182发送(步骤S344)。
存储插件182将接收的加密内容数据,直接存入存储器1412(步骤S346)。
当进行上述处理,在步骤S342中,许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等被从存储插件180中清除,因此,存储插件180变为“状态SB”。
另一方面,在存储插件182中,除加密内容数据以外,许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID等所有数据也被移动,因此,存储插件182变为“状态SA”。
由于采用上述结构,比如,不通过有上述那样的对话密钥发生电路1502的便携式电话机,通过可连接存储插件与存储插件的接口设备,也能进行从存储插件180向存储插件182的数据移动,有更加方便用户的效果。
而且,许可ID数据License-ID等被存入寄存器1500,控制器1420可以参照它,因此,能够减少动作所需处理量。
另外,在各便携式电话机、存储插件的对话密钥都各不相同,因此,进一步提高了通信的安全性。
在这里,移动时,关于限制再生信息内再生次数的许可ID数据License-ID,将记录于存储器1412的许可ID数据License-ID变更为记录了由寄存器1500每次再生被修正的再生次数的许可ID数据License-ID,构成新的再生信息。这样,即使内容数据在存储插件间移动,再生次数有限制的内容数据的再生次数也不会超过发布时确定的再生次数的限制。[实施例8]
实施例8的便携式电话机105及存储插件190,如以下说明,其特征是与实施例7的便携式电话机101及存储插件180的结构有以下不同点。
即,在实施例8的便携式电话机105中含有,比如,预先在发布系统中的认证机构等管理部门登记该便携式电话机105时,将分配于该便携式电话机105的公开加密密钥KPp及认证数据Crtf,以由公开解密密钥(公开认证密钥)KPmaster加密的形式记录保持的单元。
同样,在实施例8的存储插件190中也含有,比如,预先在发布系统中的认证机构等管理部分登记该存储插件190时,将分配于该存储插件的公开加密密钥KPmedia及认证数据Crtf,以由公开解密密钥(公开认证密钥)KPmaster加密的形式记录保持的单元。
在这里,存储插件190及实施例8的内容服务器12中含有记录保持该公开解密密钥(公开认证密钥)KPmaster的单元。该公开解密密钥(公开认证密钥)KPmastre是系统通用密钥,用于证明系统中进行数据输出的所有设备是在与对话密钥交换方面能够相互进行数据授受的设备,以及用于获得向对方传送对话密钥时使用的密码密钥。
以下进一步详细说明实施例8的便携式电话机105、存储插件190及内容服务器12的结构。
图32是说明实施例8中便携式电话机105结构用的概略框图。
与图26所示便携式电话机101结构的不同点是,代替KPp保持部1524,包含[KPp,Crtf]KPmaster保持部1525,用于保持由公开解密密钥(公开认证密钥)KPmaster加密的公开密码密钥KPp及认证数据Crtf。
便携式电话机105的其它方面,结构与图26所示实施例7的便携式电话机101的结构相同,因此,同一部分附加相同符号,其说明不重复。
图33是表示对应于实施例8的存储插件190的内容服务器12结构的概略框图。与图27所示内容服务器11结构的不同点是,数据处理部310还包含:KPmaster保持部324,保持公开解密密钥KPmaster;解密处理部326,用于根据从KPmaster保持部324输出的公开解密密钥KPmaster,将通过通信装置350从通信网提供给数据总线BS1的数据解密。加密处理部316通过由在解密处理部326的解密处理抽出的公开加密密钥KPmedia,将在Ks发生部314产生的对话密钥Ks加密,另外,发布控制部312通过由在解密处理部326的解密处理抽出的认证数据Crtf,认证请求发布的存储插件是否是正式的存储插件。
内容服务器12的其它方面结构与图27所示实施例7的内容服务器11的结构相同,所以,同一部分附加相同符号,其说明不重复。
图34是说明本发明实施例8的存储插件190结构用的概略框图,是实施例7的图28的对比图。
实施例8的存储插件190的结构与实施例7的存储插件180结构的不同点是,首先,存储插件190结构包含[KPmedia,Crtf]KPmaster保持部1442,以由公开解密密钥(公开认证密钥)KPmaster加密的形式记录保持公开密码密钥KPmedia及证明数据Crtf。另一方面,转换开关1436被省略,[KPmedia,Crtf]KPmaster保持部1442的输出被直接提供给数据总线BS3。
存储插件190还包含:KPmaster保持部1450,用于记录保持公开解密密钥KPmaster;解密处理部1452,用于根据从KPmaster保持部1450输出的公开解密密钥KPmaster,将数据总线BS3上的数据解密。
在通过解密处理部1452的解密处理抽出的公开加密密钥KPmedia及认证数据Crtf中的公开加密密钥KPmedia被提供给加密处理部1430,认证数据Crtf通过数据总线BS5被提供给控制器1420。
存储插件190的其它结构与图28所示存储插件180结构相同,因此,同一部分附加相同符号,其说明不重复。
图35是表示图34所示存储插件190内记录空间结构的概略框图。包含:安全区域1490,存储插件独自管理、用户不能自由改写读出其内容,且由对不当开封处理,破坏内部数据的TRM模块构成;准安全区域1491,虽然用户能够确认数据存在,但是,该数据存储插件固有的加密,在这里,由公开加密密钥KPcard(1)施行加密并记录,不能自由改写数据;非安全区域1492,用户能够自由读出、改写其内容。
安全区域1490设有:存储插件190出厂时保持的密钥保持部,即Kmedia保持部1402、KPcard(1)保持部1405、Kcard(1)保持部1415、[KPmedia,Crtf]KPmaster保持部1442、KPmaster保持部1450和被存入明码电文许可信息的寄存器1500。
在准安全区域1491存入将存储插件1900固有的加密数据[Kc,License-ID,User-ID]Kcard(1),设于存储器1412内。
在非安全区域1493存入加密内容数据[Dc]Kc,设于存储器1412内。因而,成为加密内容数据[Dc]Kc能够自由复制、但不能复制再生所需数据的结构。因为即使将存入准安全区域1491的许可信息复制于其它存储插件,也不能由没有对的秘密解密密钥Kcard(1)的其它保密插件,复制由存储插件1900固有的公开密码密钥KPcard(1)进行的加密。
另外,虽然说明了将保持密钥的所有密钥保持部设置于安全区域,但是,可以只将保持秘密解密密钥的Kmedia保持部1402及Kcard(1)保持部1415配置于安全区域,其它密钥保持部保持的密钥可以配置于可从外部参照的ROM(Read Only Memory)。
图36是说明使用图35说明过的存储插件190的发布模式用的流程图。
在图36中,说明了用户1通过使用存储插件190,从内容服务器12接收内容数据发布时的动作。
首先,从用户1的便携式电话机105通过用户的触摸键1108的操作等,向存储插件190进行发布请求(步骤S400)。
从存储插件190,由[KPmedia,Crtf]KPmaster保持部1442,经由便携式电话机105,向内容服务器12发送加密数据[KPmedia,Crtf]KPmaster(步骤S402)。
在内容服务器12中,当接收加密数据[KPmedia,Crtf]KPmaster,根据KPmaster保持部324保持的公开解密密钥KPmaster,通过解密处理部326解密处理,取得公开加密密钥KPmedia及认证数据Crtf(步骤S404)。
进一步,在内容服务器12中,根据认证数据Crtf进行存储插件190的认证(步骤S406),如果证明存储插件190是正式的存储插件,进行转移到S412的处理。另一方面,在不被证明存储插件190是正式存储插件的场合,内容服务器12发送发布不许可通知(步骤S408),便携式电话机105接收发布不许可通知(步骤S410)。
在证明存储插件190是正式存储插件的场合,在内容服务器12,对话密钥发生部314生成对话密钥Ks(步骤S412)。
在内容服务器12中,接着,内容服务器12内的加密处理部316通过公开加密密钥KPmedia,将对话密钥Ks进行加密处理,提供给数据总线BS1(步骤S414)。
通信装置350将来自加密处理部316的加密对话密钥[Ks]Kmedia,通过通信网,向便携式电话机105的存储插件190发送(步骤S416)。
在存储插件190中,解密处理部1404将通过存储器接口1200提供给数据总线BS3的接收数据,通过由秘密解密密钥Kmedia进行解密处理,解密抽出对话密钥Ks(步骤S418)。进而,在存储插件190中,Ks1发生部1432生成对话密钥Ks1(步骤S420)。
接着,在发布模式中,首先,转换开关1409选择接点Pb关闭的状态,因此,加密处理部1406通过接点Pb,接收从KPcard(1)保持部1405提供的公开加密密钥KPcard(1),接着,转换开关1409变为接点Pa关闭状态,加密处理部1406通过接点Pa接收从Ks1发生部1432提供的对话密钥Ks1。因为转换开关1435选择接点Pe关闭的状态,所以加密处理部1406通过来自解密处理部1404的对话密钥Ks,将公开加密密钥KPcard(1)及对话密钥Ks1加密,提供给数据总线BS3(步骤S422)。
通过便携式电话机105向内容服务器12发送由加密处理部1406加密的数据[KPcard(1),Ks1]Ks(步骤S424)。
在内容服务器12中,解密处理部318将由通信装置350接收、提供给数据总线BS1的数据[KPcard(1),Ks1]Ks,通过对话密钥Ks进行解密处理,解密抽出公开加密密钥KPcard(1)及对话密钥Ks1(步骤S426)。
接着,发布控制部312从发布信息数据库304取得许可密钥Kc(步骤S428),且以发布信息数据库304等保持的数据为基础,生成许可ID数据License-ID及用户ID数据User-ID等数据(步骤S430)。
加密处理部320接收来自发布控制部312的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等数据,通过由解密处理部318提供的公开加密密钥KPcard)(1)进行加密处理(步骤S432)。
加密处理部322接收由加密处理部320加密的数据,再由对话密钥Ks1加密,提供给数据总线BS1(步骤S434)。
通信装置350将由加密处理部322加密的数据[[Kc,License-ID,User-ID]Kcard(1)]Ks1,向存储插件190发送(步骤S436)。
在存储插件190中,转换开关1435被转换为选择接点Pf呈关闭状态的状态,因此,解密处理部1410通过来自Ks1发生部1432的对话密钥Ks1,进行解密处理,抽出数据[Kc,License-ID,User-ID]Kcard(1)(步骤S438)、存入存储器1412(步骤S440)。
进一步,在存储插件190中,解密处理部1416将存入存储器1412的数据[Kc,License-ID,User-ID]Kcard(1)解密,控制器1420将被解密的数据License-ID、User-ID存入寄存器1500(步骤442)。
另一方面,内容服务器12从发布信息数据库304取得加密内容数据[Dc]Kc,通过通信装置350向存储插件180发送(步骤S444)。
在存储插件190中,将接收的加密内容数据[Dc]Kc直接存入存储器1412(步骤S446)。
通过上述动作,存储插件190变为内容数据可再生状态。
图37是说明在便携式电话机105内,从保持于实施例8的存储插件190的加密内容数据,将内容数据解密,作为音乐向外部输出用的再生模式的流程图。
参照图37,根据来自便携式电话机的密钥盘1108等的用户1的指示,向便携式电话机105提供再生请求时(步骤S500),从便携式电话机105向存储插件190发送加密数据[KPp,Crtf]KPmaster(步骤S502)。
在存储插件190中,通过由解密处理部1452中的公开解密密钥KPmaster的解密处理,取得公开加密密钥KPp及认证数据Crtf(步骤S504)。控制器1420根据认证数据Crtf,认证便携式电话机105是否是正式设备(步骤S506),当证明是正式设备时,处理转移到步骤S508,当不被证明是正式设备时,将再生不许可通知向便携式电话机105发送(步骤S544)。
证明便携式电话机105是正式设备的场合(步骤S506),对话密钥发生部1432生成对话密钥Ks1(步骤S508)。加密处理部1430根据来自解密处理部1452的公开加密密钥KPp,将对话密钥Ks1加密(步骤S510),从存储插件190向便携式电话机105发送加密对话密钥[Ks1]Kp(步骤S512)。
在便携式电话机105中,通过在解密处理部1522的解密处理,对话密钥Ks1被解密抽出(步骤S514)。接着,在对话密钥发生部1502中,生成对话密钥Ks(步骤S516),加密处理部1504通过对话密钥Ks1将密钥Ks加密(步骤S518),从便携式电话机105向存储插件190发送加密对话密钥[Ks]Ks1(步骤S520)。
在存储插件190中,解密处理部1410通过对话密钥Ks1,将加密对话密钥[Ks]Ks1解密处理,抽出对话密钥Ks(步骤S522)。进而,在存储插件190中,控制器1420从寄存器1500读出许可ID数据License-ID、用户ID数据User-ID等(步骤S524)。
控制器1420根据含于被解密的许可ID数据License-ID等的信息,判断由许可ID数据License-ID中的数据指定的内容数据(音乐数据)再生处理的累计数是否超过可以再生次数的上限值(步骤S526),判断为超过可以再生次数的场合,存储插件190按照进行再生处理,更新寄存器1500中许可ID数据License-ID内的再生处理累计数方面的数据(步骤528)。
接着,存储插件190从存储器1412读出被加密的数据[Kc,License-ID,User-ID]Kcard(1),解密处理部1416进行解密,抽出许可密钥Kc(步骤S530)。
接着,通过在步骤S522抽出的对话密钥Ks,将许可密钥Kc加密(步骤S532),将加密许可密钥[Kc]Ks提供给数据总线BS2(步骤S534)。
便携式电话机105的解密处理部1506通过由对话密钥Ks进行解密处理,取得许可密钥Kc(步骤S536)。
接着,存储插件190将加密内容数据[Dc]Kc从存储器1412读出,提供给数据总线BS2(步骤S538)。
便携式电话机的音乐再生部1508将加密内容数据[Dc]Kc,通过抽出的许可密钥Kc进行解密处理(步骤S540),再生内容数据,提供给混合部1510(步骤S542)。
另一方面,在步骤S526中,判断为控制器1420解密处理不可能的场合,存储插件190向便携式电话机105发送再生不许可通知(步骤S544)。
按照上述结构,存储插件及便携式电话机即使生成独自的对话密钥的场合,也能够限制用户可再生内容数据的次数。
图38是说明在实施例8的2个存储插件间,内容数据及密钥数据等移动处理用的流程图。
参照图38,首先,在图38中,设定便携式电话机105为发送侧,与其结构相同的便携式电话机107为接收侧。另外,便携式电话机107也装有与存储插件190结构相同的存储插件192。
便携式电话机105,首先,向插入接收侧便携式电话机107的存储插件192输出移动请求(步骤S600)。
由此,从装于便携式电话机107的存储插件192,向存储插件190发送加密数据[KPmedia,Crtf]KPmaster(步骤S602)。
在存储插件190中,当接收加密数据[KPmedia,Crtf]KPmaster时,根据KPmaster保持部1450保持的公开解密密钥KPmaster,通过解密处理部1452解密处理,取得公开加密密钥KPmedia及认证数据Crtf(步骤S604)。
进一步,在存储插件190中,根据认证数据Crtf进行存储插件192的认证(步骤S606),如果证明存储插件192是正式的存储插件,处理转移到S612。另一方面,如果不被证明存储插件192是正式的存储插件的场合,存储插件190发送移动不许可通知(步骤S608),便携式电话机107接收移动不许可通知(步骤S610)。
证明存储插件192是正式存储插件的场合,在存储插件190中,对话密钥发生部1432生成对话密钥Ks1(步骤S612)。
在存储插件190中,接着,加密处理部1430通过公开加密密钥KPmedia,将对话密钥Ks1进行加密处理,提供给数据总线BS3(步骤S614)。
从存储插件190,将来自加密处理部1430的加密对话密钥[Ks]Kmedia,通过便携式电话机105,向便携式电话机107的存储插件192发送(步骤S616)。
在存储插件192中,解密处理部1404将通过存储器接口1200提供给数据总线BS3的接收数据,通过由秘密解密密钥Kmedia进行解密处理,解密抽出对话密钥Ks(步骤S618)。进而,在存储卡192中,与Ks1发生器1432结构相同的Ks2发生部1432′生成对话密钥Ks2(步骤S620)。
接着,在存储插件192中,首先转换开关1409选择接点Pb关闭的状态,因此,加密处理部1406通过接点Pb接收由KPcard(1)保持部1405提供的公开加密密钥KPcard(1),接着,转换开关1409变为接点Pa呈关闭状态,加密处理部1406通过接点Pa接收从Ks2发生部1432′提供的对话密钥Ks2。因为转换开关1435选择接点Pe关闭的状态,因此,加密处理部1406通过来自解密处理部1404的对话密钥Ks1,将公开加密密钥KPcard(1)及对话密钥Ks2加密,提供给数据总线BS3(步骤S622)。
通过便携式电话机107,向存储插件190发送由加密处理部1406加密的数据[KPcard(1)、Ks2]Ks1(步骤S624)。
在存储插件190中,解密处理部1410通过对话密钥Ks1将从存储插件192发送的加密数据解密,解密抽出存储插件192的公开加密密钥KPcard(2)及对话密钥Ks2(步骤S626)。这时,在转换开关1435,接点Pf关闭,来自Ks1发生电路1432的密钥Ks1被提供给解密处理部1410。
接着,在存储插件190中,从存储器1412读出由存储插件190的公开加密密钥Kcard(1)加密的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID(步骤S628)。
接着,在存储插件190中,解密处理部1416通过秘密解密密钥Kcard(1),将许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID进行解密处理(步骤S630)。
存储插件190的控制器1420将这样被解密的许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID的值与寄存器1500内的数据值置换(步骤S632)。
进一步,存储插件190的加密处理部1414通过在解密处理部1410抽出的存储插件192中的公开加密密钥KPcard(2),将许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID加密(步骤S634)。
由存储插件190的加密处理部1414加密的数据通过转换开关1409(接点Pd关闭),再被提供给加密处理部1406,加密处理部1406将数据[Kc,License-ID,User-ID]Kcard(2)通过存储插件192的对话密钥Ks2加密(步骤S636)。这时,转换开关1435接点Pg关闭,来自解密处理电路1410的对话密钥Ks2被提供给加密处理部1406。
接着,存储插件190通过便携式电话机105,向存储插件192发送加密的数据[[Kc,License-ID,User-ID]Kcard(2)]Ks2(步骤S638)。
在存储插件192中,将从存储插件190发送的数据,通过解密处理部1410,根据对话密钥Ks2进行解密处理,存入存储器1412(步骤S640)。进而,存储插件192根据许可密钥Kcard(2),将数据[Kc,License-ID,User-ID]Kcard(2)解密,将解密的许可ID数据License-ID、用户ID数据User-ID存入寄存器1500(步骤S642)。
另一方面,存储插件190再将存入寄存器1500的许可ID数据License-ID及用户ID数据User-ID清除(步骤S644)。
接着,存储插件190将加密内容数据[Dc]Kc从存储器1412读出,向存储插件192发送(步骤S646)。
存储插件192将接收的加密内容数据直接存入存储器1412(步骤S648)。
一进行上述处理,在步骤S644中,许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等就被从存储插件190清除,因此,存储插件190变成“状态SB”。
另一方面,在存储插件192中,除密内容数据以外,许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID等所有数据被移动,因此,存储插件192变为“状态SA”。
在这里,与实施例7相同,许可ID数据License-ID等被存入寄存器1500,控制器1420可以参照它,因此,能够减少动作所需处理量。
另外,对话密钥因便携式电话机、存储插件的不同而不同,因此,更加提高了通信的安全性。
在这里,移动时,关于限制再生信息内再生次数的许可ID数据License-ID,将记录于存储器1412中的许可ID数据License-ID变更为记录了在寄存器1500每次再生被修正的再生次数的许可ID数据License-ID,构成新的再生信息。这样,内容数据即使在存储插件间移动,再生次数有限制的内容数据的再生次数也不会超过发布时规定的再生次数的限制。[实施例9]
图39是表示实施例9的存储插件200结构的概略框图。
实施例9的存储插件200,如以下说明,其特征是与实施例8的存储插件190的结构有以下不同点。
即,实施例9的存储插件200的结构为:实施例8的存储插件190结构中的Kmedia保持部1402、KPcard(1)保持部1405、Kcard(1)保持部1415、[KPmedia,Crtf]KPmaster保持部1442、KPmaster保持部1450及寄存器1500被设置于存储器1412的规定区域内。由此,转换开关1409的接点Pb及Pc被省略,数据总线BS4与存储器1412不直接进行数据交换,存储器1412只在与数据总线BS3之间授受数据。数据总线BS4通过数据总线BS3,与存储器1412进行数据授受。
图40是表示图39所示存储插件200内记录空间结构的示意概略图。包含:安全区域1490,存储插件独自管理,用户不能自由改写读出其内容,且由对于不当开封处理,会破坏内部数据的TRM模块构成;非安全区域1942,用户能够自由读出改写其内容。
在安全区域1490中设有从存储插件200出厂时保持的密钥保持部,即Kmedia保持部1402、KPcard(1)保持部1405、Kcard(1)保持部1415、[KPmedia,Crtf]KPmaster保持部1442、KPmaster保持部1450和存入明码电文许可信息的寄存器1500。与实施例8中的图35的不同点是没有设置准安全区域,为此,将准安全区域1491存入的[Kc,License-ID,User-ID]Kcard(1),存入由Kcard(1)解密的明码电文的许可密钥Kc、许可ID License-ID、用户ID User-ID内,在实施例8中没有存入寄存器1500的内容密钥Kc也被以明码电文存入安全区域1490。为此,与实施例8相比,安全区域1490需要更大的记录空间。
非安全区域1493中存入加密内容数据[Dc]Kc,存储器1412相当于此。因而,成为加密内容数据[Dc]Kc可以自由复制,但再生所需数据不能复制的结构。
另外,说明了将保持密钥的所有密钥保持部设置于安全区域,但可以只把保持秘密解密密钥的Kmedia保持部1402及Kcard(1)保持部1415配置于安全区域,保持于其它密钥保持部的密钥可以配置于可由外部参照的ROM(Read Only Memory)。
图41是说明使用图39说明过的存储插件200的发布模式用的流程图,是实施例8的图36的对比图。
在图41中,说明了用户1使用存储插件200,从内容服务器12接收内容数据发布时的动作。
首先,从用户1的便携式电话机105,通过用户的触摸键1108的操作等,对存储插件200进行发布请求(步骤S400)。
由存储插件200,从存储器1412中的[KPmedia,Crtf]KPmaster保持部1442,经由便携式电话机105,向内容服务器12发送加密数据[KPmedia,Crtf]KPmaster(步骤S402)。
在内容服务器12中,一接收加密数据[KPmedia,Crtf]KPmaster,根据KPmaster保持部324保持的公开解密密钥KPmaster,通过解密处理部326解密处理,取得公开解密密钥KPmedia及认证数据Crtf(步骤S404)。
进一步,在内容服务器12中,根据认证数据Crtf进行存储插件200的认证(步骤S406),如果证明存储插件200是正式的存储插件,处理转移到S412。
另一方面,在不被证明存储插件200是正式存储插件的场合,内容服务器12发送发布不许可通知(步骤S408),便携式电话机105接收发布不许可通知(步骤S410),
证明存储插件200是正式的存储插件的场合,在内容服务器12中,对话密钥发生部314生成对话密钥Ks(步骤S412)。
在内容服务器12中,接着,内容服务器12内的加密处理部316通过公开加密密钥KPmedia,将对话密钥Ks进行加密处理,提供给数据总线BS1(步骤S414)。
通信装置350将来自加密处理部316的加密对话密钥[Ks]Kmedia,通过通信网,向便携式电话机105的存储插件200发送(步骤S416)。
在存储插件200中,解密处理部1404将通过存储器接口1200提供给数据总线BS3的接收数据,通过由通过数据总线BS3从存储器1412提供的秘密解密密钥Kmedia进行解密处理,解密抽出对话密钥Ks(步骤S418)。进而,在存储插件200中,Ks1发生部1432生成对话密钥Ks1(步骤S420)。
接着,在发布模式中,首先,加密处理部1406通过数据总线BS3接收从存储器1412中的KPcard(1)保持部1405提供的公开加密密钥KPcard(1),接着,转换开关1409变为接点Pa呈关闭状态,因此,加密处理部1406通过接点Pa接收由Ks1发生部1432提供的对话密钥Ks1。因为转换开关1435选择接点Pe关闭的状态,所以加密处理部1406通过来自解密处理部1404的对话密钥Ks,将公开加密密钥KPcard(1)及对话密钥Ks1加密,提供给数据总线BS3(步骤S422)。
通过便携式电话机105,向内容服务器12发送由加密处理部1406加密的数据[KPcard(1),Ks1]Ks(步骤S424)。
在内容服务器12中,解密处理部318将由通信装置350接收、提供给数据总线BS1的数据[KPcard(1),Ks1]Ks,通过对话密钥Ks进行解密处理,解密抽出公开加密密钥KPcard(1)及对话密钥Ks1(步骤S426)。
接着,发布控制部312从发布信息数据库304取得许可密钥Kc(步骤S428),且以发布信息数据库304等保持的数据为基础,生成许可ID数据License-ID及用户ID数据User-ID等数据(步骤S430)。
加密处理部320接收来自发布控制部312的许可密钥Kc、许可ID数据License-ID及用户ID数据User-ID等数据,通过由解密处理部318提供的公开加密密钥KPcard(1)进行加密处理(步骤S432)。
加密处理部322接收由加密处理部320加密的数据,再由对话密钥Ks1加密,提供给数据总线BS1(步骤S434)。
通信装置350将由加密处理部322加密的数据[[Kc,License-ID,User-ID]Kcard(1)]Ks1,向存储插件200发送(步骤S436)。
在存储插件200中,转换开关1435被转换为选择接点Pf呈关闭状态的状态,因此,解密处理部1410通过来自Ks1发生部1432的对话密钥Ks1进行解密处理,抽出数据[Kc,License-ID,User-ID]Kcard(1)(步骤S438)。
进一步,在存储插件200中,解密处理部1416根据来自存储器1412中Kcard(1)保持部1415的输出,将来自解密处理部1410的数据[Kc,License-ID,User-ID]Kcard(1)解密,将解密的许可ID数据License-ID、用户ID数据User-ID、许可密钥Kc存入存储器1412中的寄存器1500(步骤443)。
另一方面,内容服务器12从发布信息数据库304取得加密内容数据[Dc]Kc,通过通信装置350向存储插件180发送(步骤S444)。
在存储插件200中,将接收的加密内容数据[Dc]Kc直接存入存储器1412(步骤S446)。
通过以上动作,存储插件200变为内容数据可再生的状态。
图42是说明在便携式电话机105内,从保持于实施例9的存储插件200的加密内容数据,将内容数据解密,作为音乐向外部输出用的再生处理的流程图,是实施例8的图37的对比图。
参照图41,当根据来自便携式电话机的触摸键1108等的用户1的指示,一向便携式电话机105提供再生请求时(步骤S500),从便携式电话机105向存储插件200发送加密数据[KPp,Crtf]KPmaster(步骤S502)。
在存储插件200中,通过由在解密处理部1452的公开解密密钥KPmaster进行解密处理,取得公开加密密钥KPp及认证数据Crtf(步骤S504)。控制器1420根据认证数据Crtf认证便携式电话机105是否是正式设备(步骤S506),当证明是正式设备,处理转移到步骤S508,当不被证明是正式设备时,向便携式电话机105发送再生不许可通知(步骤S544)。
证明便携式电话机105是正式设备的场合(步骤S506),对话密钥发生部1432生成对话密钥Ks1(步骤S508)。加密处理部1430根据来自解密处理部1452的公开加密密钥KPp,将对话密钥Ks1加密(步骤S510),从存储插件200向便携式电话机105发送加密对话密钥[Ks1]Kp(步骤S512)。
在便携式电话机105中,通过在解密处理部1522的解密处理,解密抽出对话密钥Ks1(步骤S514)。接着,在对话密钥发生部1502中,生成对话密钥Ks(步骤S516),加密处理部1504通过对话密钥Ks1将对话密钥Ks加密(步骤S518),从便携式电话机105向存储插件200发送加密对话密钥[Ks]Ks1(步骤S520)。
在存储插件200中,解密处理部1410通过对话密钥Ks1,将加密对话密钥[Ks]Ks1进行解密处理,抽出对话密钥Ks(步骤S522)。进而,在存储插件200中,控制器1420从存储器1412中的寄存器1500读出许可ID数据License-ID、用户ID数据User-ID等(步骤S524)。
控制器1420根据含于许可ID数据License-ID等的信息,判断由许可ID数据license-ID中的数据指定的内容数据(音乐数据)再生处理的累计数是否超过可以再生次数的上限值(步骤S526),判断为没有超过可以再生次数的场合,存储插件200按照进行再生处理,更新存储器1412中的寄存器1500中的许可ID数据License-ID内的再生处理累计数方面的数据(步骤528)。
接着,存储插件200从存储器1412读出许可密钥Kc,通过在步骤S522抽出的对话密钥Ks,将许可密钥Kc加密(步骤S532),将加密许可密钥[Kc]Ks提供给数据总线BS2(步骤S534)。
便携式电话机105的解密处理部1506通过由对话密钥Ks进行解密处理,取得许可密钥Kc(步骤S536)。
接着,存储插件200从存储器1412读出加密内容密钥[Dc]Kc,提供给数据总线BS2(步骤S538)。
便携式电话机的音乐再生部1508将加密内容密钥[Dc]Kc,通过抽出的许可密钥Kc进行解密处理(步骤S540),再生内容数据,提供给混合部1510(步骤S542)。
另一方面,在步骤S526中,判断为控制器1420解密处理不可能的场合,存储插件200向便携式电话机105发送再生不许可通知(步骤S544)。
按照上述结构,存储插件及便携式电话机即使生成独自的对话密钥的场合,也能够限制用户可再生内容数据的次数。
图43是说明在实施例9的2个存储插件间,内容数据及密钥数据等移动模式用的流程图,是实施例8的图38的对比图。
参照图43,首先,在图43中,设定便携式电话机105为发送侧,与其结构相同的便携式电话机107为接收侧。另外,便携式电话机107中也装有与存储插件200结构相同的存储插件202。
便携式电话机105首先向插入接收侧便携式电话机107的存储插件202输出移动请求(步骤S600)。
由此,从装于便携式电话机107的存储插件202向存储插件200发送加密数据[KPmedia,Crtf]KPmaster(步骤S602)。
在存储插件200中,一接收加密数据[KPmedia,Crtf]KPmaster时,根据KPmaster保持部1450保持的公开解密密钥KPmaster,通过解密处理部1452的解密处理,取得公开加密密钥KPmedia及认证数据Crtf(步骤S604)。
进一步,在存储插件200中,根据认证数据Crtf进行存储插件202的认证(步骤S606),如果证明存储插件202是正式存储插件,处理转移到S612。另一方面,不被证明存储插件202是正式存储插件的场合,存储插件200发送移动不许可通知(步骤S608),便携式电话机107接收移动不许可通知(步骤S610)。
证明存储插件202是正式存储插件的场合,在存储插件200中,对话密钥发生部1432生成对话密钥Ks1(步骤S612)。
在存储插件200中,接着,加密处理部1430通过公开加密密钥KPmedia,将对话密钥Ks1进行加密处理,提供给数据总线BS3(步骤S614)。
从存储插件200,将来自加密处理部1430的加密对话密钥[Ks]Kmedia,通过便携式电话机105,向便携式电话机107的存储插件202发送(步骤S616)。
在存储插件202中,解密处理部1404将通过存储器接口1200提供给数据总线BS3的接收数据,通过由秘密解密密钥Kmedia进行解密处理,解密抽出对话密钥Ks(步骤S618)。进而,在存储插件202中,与Ks1发生器1432结构相同的Ks2发生部1432′生成对话密钥Ks2(步骤S620)。
接着,在存储插件202中,首先,加密处理部1406通过数据总线BS3接收从存储器1412中的KPcard(1)保持部1405提供的公开加密密钥KPcard(1),转换开关1409变为接点Pa呈关闭状态,因此,加密处理部1406通过接点Pa,接收由Ks2发生部1432′提供的对话密钥Ks2。因为转换开关1435选择接点Pe关闭的状态,因此,加密处理部1406通过来自解密处理部1404的对话密钥Ks1,将公开加密密钥KPcard(1)及对话密钥Ks2加密,提供给数据总线BS3(步骤S622)。
通过便携式电话机107向存储插件200发送由加密处理部1406加密的数据[KPcard(1)、Ks2]Ks1(步骤S624)。
在存储插件200中,解密处理部1410将从存储插件202发送的加密数据,通过对话密钥Ks1解密,解密抽出存储插件202的公开加密密钥KPcard(2)及对话密钥Ks2(步骤S626)。这时,在转换开关1435,接点Pf关闭,来自Ks1发生电路1432的对话密钥Ks1被提供给解密处理部1410。
接着,在存储插件200中,从存储器1412中的寄存器1500,读出许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID(步骤S629)。
进一步,存储插件200的加密处理部1414通过在解密处理部1410抽出的存储插件202中的公开加密密钥KPcard(2),将许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID加密(步骤S634)。
由存储插件200加密处理部1414加密的数据,通过转换开关1409(接点Pd关闭),再被提供给加密处理部1406,加密处理部1406通过存储插件202的对话密钥Ks2,将数据[Kc,License-ID,User-ID]Kcard(2)加密(步骤S636)。这时,转换开关1435接点Pg关闭,来自解密处理电路1410的对话密钥Ks2被提供给加密处理部1406。
接着,存储插件200通过便携式电话机105,向存储插件202发送加密的数据[[Kc,License-ID,User-ID]Kcard(2)]Ks2(步骤S638)。
在存储插件202中,将从存储插件200发送的数据通过解密处理部1410,根据对话密钥Ks2进行解密处理(步骤S641)。进而,存储插件202根据秘密解密密钥Kcard(2),将数据[Kc,License-ID,User-ID]Kcard(2)解密,将解密的许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID存入存储器1412中的寄存器1500(步骤S643)。
另一方面,存储插件200从寄存器1500将许可密钥Kc、许可ID数据License-ID、用户ID数据User-ID消除(步骤S644),将加密内容数据[Dc]Kc从存储器1412读出,向存储插件202发送(步骤S646)。
存储插件202将接收的加密内容数据直接存入存储器1412(步骤S648)。
即,按照上述结构也能实现与实施例8相同的动作。
另外,在以上说明的各实施例中,作为发布数据附带于内容数据的非加密数据,比如关于上述音乐数据的曲名、表演者(歌手、演奏家等)、作曲家、作词家等有关该音乐数据(内容数据)的版权数据或访问音乐服务器30的信息等,也可以作为附加信息Di与加密内容数据一起发布。该附加数据Di,为了能在发布、移动、复制中与内容数据一起被处理,再生时分离,与内容数据分开访问,与加密内容数据被记录于同一存储器1412中。
以上对该发明进行了详细说明,但这仅是例示用的,不是限定,发明的精神和范围只通过附带的权利要求加以限定,请深刻理解。

Claims (21)

1.一种接收并记录加密内容数据用的存储插件,包括:
第1密钥保持部(1402),保持将由对应上述存储插件预定的第1公开加密密钥加密的数据解密用的第1秘密解密密钥;
第1解密处理部(1404),用于接收并解密处理在每次上述加密内容数据的通信都被更新并发布、由第1公开加密密钥加密的第1公用密钥;
第2密钥保持部(1405),用于保持上述每个存储插件都不同的第2公开加密密钥;
第1加密处理部(1406),用于将上述第2公开加密密钥根据上述第1公用密钥加密并输出;
第2解密处理部(1410),用于接收由上述第2公开加密密钥加密、再由上述第1公用密钥加密的内容密钥,并根据上述第1公用密钥解密;
第1记忆部(1412),用于接收并存入上述第2解密处理部的输出;
第3密钥保持部(1415),保持将由上述第2公开加密密钥加密的数据解密用的第2秘密解密密钥;
第3解密处理部(1416),用于根据存入上述第1记忆部的数据,通过上述第2秘密解密密钥,将上述内容密钥解密。
2.权利要求1记载的存储插件,其中,
上述第1记忆部接收并存入可根据上述内容密钥解密的上述加密内容数据。
3.权利要求2记载的存储插件,还包括:
控制部(1420),用于按照外部指示的动作模式,控制上述存储插件的动作,
其中,
上述第1加密处理部由上述控制部控制,按照上述内容数据的再生动作的指示,接收来自上述第3解密处理部的上述内容密钥,并根据上述第1公用密钥进行加密并输出,
上述第1记忆部由上述控制部控制,按照上述内容数据的再生动作的指示,输出上述加密内容数据。
4.权利要求3记载的存储插件,其中,
上述第2解密处理部,接收由上述第2公开加密密钥加密、再由上述第1公用密钥加密、并与上述内容密钥一起发布的许可信息数据,并根据上述第1公用密钥进行解密,
上述第3解密处理部,将由上述第2解密处理部提供的、关于第1公用密钥被解密关于上述第2公开加密密钥被加密的状态的上述许可信息数据解密,
还包括第2记忆部(1500),用于存入来自上述第3解密处理部的被解密的上述许可信息数据。
5.权利要求1记载的存储插件,还包括:
第4密钥保持部(1440),保持对应上述存储插件预定的第1公开加密密钥,并可向外部输出。
6.权利要求5记载的存储插件,其中,
上述第1记忆部,接收并存入可根据上述内容密钥解密的上述加密内容数据。
7.权利要求6记载的存储插件,还包括:
控制部,用于按照外部指示的动作模式,控制上述存储插件的动作,
其中,
上述第1加密处理部,由上述控制部控制,按照上述内容数据的再生动作的指示,接收来自上述第3解密处理部的上述内容密钥,并根据上述第1公用密钥进行加密并输出,
上述第1记忆部,由上述控制部控制,按照上述内容数据的再生动作的指示,输出上述加密内容数据。
8.权利要求7记载的存储插件,其中,
上述第2解密处理部接收由上述第2公开加密密钥加密、再由上述第1公用密钥加密、与上述内容密钥一起被发布的许可信息数据,根据上述第1公用密钥解密,
上述第3解密处理部将由上述第2解密处理部提供的、第1公用密钥被解密、上述第2公开加密密钥被加密的状态的上述许可信息数据解密,
还包含第2记忆部,用于存入来自上述第3解密处理部被解密的上述许可信息数据。
9.权利要求1记载的存储插件,还包括:
密钥数据生成部,生成第2公用密钥;
第2加密处理部,用于将上述第2公用密钥,通过上述第1公开加密密钥加密,
其中,
被加密的上述第2公用密钥,被从上述存储插件发送到上述其它存储插件。
10.权利要求2或6记载的存储插件,包括:
安全区域(TRM),至少设有上述第1加密处理部、上述第1解密处理部、上述第2解密处理部、上述第3解密处理部,且第三者不能读出;
数据区域,设有上述第1记忆部,且第三者能够读出。
11.权利要求4或8记载的存储插件,包括:
安全区域,至少设有上述第1加密处理部、上述第1解密处理部、上述第2解密处理部、上述第3解密处理部、上述第2记忆部,且第三者不能读出;
数据区域,设有上述第1记忆部,第三者能够读出。
12.权利要求2或6记载的存储插件,其中,
上述第1记忆部,将上述加密内容数据附带的非加密数据同上述加密内容数据一起接收并存入。
13.一种用于接收并记录加密数据和将上述加密数据解密用的解密信息数据的存储插件,包括:
第1记忆部(1412),存入上述加密数据;
第1密钥保持部(1442),为了能够通过公开认证密钥解密而将对应上述存储插件预定的第1公开加密密钥和自身认证数据进行加密保持,并能够向外部输出;
第2密钥保持部(1402),保持将由第1公开加密密钥加密的数据解密用的第1秘密解密密钥;
第1解密处理部(1404),用于接收在每次上述解密信息数据的通信都被更新并发送,由上述第1公开加密密钥加密的上述第1公用密钥,并进行解密处理;
第3密钥保持部(1405),用于保持上述每个存储插件都不同的第2公开加密密钥;
对话密钥发生部(1432),生成在每次上述解密信息数据通信都被更新的第2公用密钥;
第1加密处理部(1406),用于将上述第2公开加密密钥和上述第2公用密钥,根据上述第1公用密钥,进行加密并输出;
第2解密处理部(1410),用于将在外部由上述第2公开密码密钥加密、再由第2公用密钥加密的上述解密信息数据,根据上述第2公用密钥解密;
第2记忆部(1500),存入作为上述第2解密处理部输出即由上述第2公开密码密钥加密的上述解密信息数据;
第4密钥保持部(1415),保持将由上述第2公开加密密钥加密的数据解密用的第2秘密解密密钥;
第3解密处理部(1416),用于根据上述第2秘密解密密钥,将存入上述第2记忆部的数据解密,并抽出上述解密信息数据。
14.权利要求13记载的存储插件,还包括:
第4密钥保持部(1450),保持上述公开认证密钥;
第4解密处理部(1452),解密并抽出为了能够通过上述公开认证密钥解密而加密的从外部提供的自身以外的第3公开加密密钥和自身以外的第2认证数据;
控制部(1420),根据由上述第4解密处理部抽出的上述第2认证数据,进行认证处理,当不能认证时,禁止输出上述解密信息数据;
第3加密处理部(1406),根据上述第3公开加密密钥,将在上述对话密钥生成部每次通信都更新的第2公用密钥,进行加密并输出;
第3密码处理部(1414),用于根据来自外部的自身以外的固有的第4公开加密密钥,进行加密,
其中,
当有来自外部的解密信息数据的输出请求且上述控制部不禁止输出解密信息数据的场合,
i)上述第2解密处理部再将由第2公用密钥加密的上述第1公用密钥或第4公开加密密钥及第1公用密钥进行解密输出;
ii)当在上述第2解密处理部,上述第4公开加密密钥被抽出的场合,上述第3解密单元从记录于上述第1记忆部的数据抽出解密信息数据,上述第3加密处理部将上述第3解密处理部的输出,通过由上述第2解密处理部输出的第4公开加密密钥加密,进而,第1加密处理部将第3加密处理部的输出,根据在上述第2解密处理部抽出的第2公用密钥进行加密并输出;
iii)当在上述第2解密处理部只抽出上述第2公用密钥的场合,上述第2解密处理单元从存入上述第1记忆部的数据抽出解密信息数据,上述第3加密处理部根据在上述第2解密处理部抽出的第2公用密钥,将上述第2解密处理部的输出进行加密输出。
15.权利要求14记载的存储插件,其中,
上述解密信息数据还包含访问控制数据,用于控制来自上述解密信息数据存储插件的输出,
还包括第3记忆部,存入从在上述第3解密部由上述第2公开加密密钥加密的解密再生信息抽出的上述访问控制信息,
上述控制部,禁止根据存入上述第3记忆部的上述访问控制数据,输出解密信息数据。
16.权利要求15记载的存储插件,其中,
上述存储插件的记录空间区分为:
安全区域,第三者不能读出、改写;
准安全区域,第三者能够读出,存入数据被施行存储插件固有的加密;
非安全区域,第三者能够读出及改写,
上述安全区域包含上述第1、第3密钥保持部及第3记忆部,
上述准安全区域包含上述第2记忆部,
上述非安全区域包含第1记忆部。
17.权利要求16记载的存储插件,其中,
上述准安全区域及上述非安全区域被配置在同一存储器上。
18.一种用于接收并记录加密数据和将上述加密数据解密用的解密信息数据的存储插件,包括:
第1记忆部,存入上述加密数据;
第1密钥保持部,为了能够通过公开认证密钥解密而将对应上述存储插件预定的第1公开加密密钥和自身认证数据进行加密保持,并能够向外部输出;
第2密钥保持部,保持将由第1公开加密密钥加密的数据解密用的第1秘密解密密钥;
第1解密处理部,用于接收在每次上述解密信息数据的通信都被更新并发送,由上述第1公开加密密钥加密的上述第1公用密钥,并进行解密处理;
第3密钥保持部,用于保持上述每个存储插件都不同的第2公开加密密钥;
对话密钥发生部,生成在每次上述解密信息数据通信都被更新的第2公用密钥;
第1加密处理部,用于将上述第2公开加密密钥和上述第2公用密钥,根据上述第1公用密钥,进行加密并输出;
第2解密处理部,用于将在外部由上述第2公开密码密钥加密、再由第2公用密钥加密的上述解密信息数据,根据上述第2公用密钥解密;
第4密钥保持部,保持将由上述第2公开加密密钥加密的数据解密用的第2秘密解密密钥;
第3解密处理部,用于接收在外部由上述第2公开加密密钥加密的解密信息数据,由上述第2秘密解密密钥将上述解密信息数据解密;
第2记忆部,存入上述解密信息数据。
19.权利要求18记载的存储插件,还包括:
第4密钥保持部,保持上述公开认证密钥;
第4解密处理部,解密并抽出为了能够通过上述公开认证密钥解密而加密的从外部提供的自身以外的第3公开加密密钥和自身以外的第2认证数据;
控制部,根据由上述第4解密处理部抽出的上述第2认证数据,进行认证处理,当不能认证时,禁止输出上述解密信息数据;
第3加密处理部,根据上述第3公开加密密钥,将在上述对话密钥生成部每次通信都更新的第2公用密钥,进行加密并输出;
第3密码处理部,用于根据来自外部的自身以外的固有的第4公开加密密钥,进行加密,
其中,
当从外部有解密信息数据的输出请求,且在上述控制部禁止输出解密信息数据的场合,
i)上述第2解密处理部,再将在外部由第2公用密钥加密的上述第1公用密钥或第4公开加密密钥及第1公用密钥解密抽出;
ii)当在上述第2解密处理部,上述第4公开加密密钥被抽出的场合,上述第3解密部将记录于上述第2记忆部的解密信息,由在上述第2解密处理部抽出的第4公开加密密钥加密,进而,第1加密处理部根据在上述第2解密处理部抽出的第2公用密钥,将第3加密处理部的输出进行加密并输出;
iii)当在上述第2解密处理部只抽出上述第2公用密钥的场合,上述第3加密处理部根据在上述第2解密处理部抽出的第2公用密钥,将也记录于上述第2记忆部的解密信息进行加密并输出。
20.权利要求19记载的存储插件,其中,
上述解密信息数据还含有访问控制数据,用于控制来自上述解密信息数据存储插件的输出,
上述控制部根据存入上述第2记忆部的上述访问控制数据,禁止输出解密信息数据。
21.权利要求20记载的存储插件,其中,
上述存储插件的记录空间区分为:
安全区域,第三者不能读出、改写;
非安全区域,第三者能够读出、改写,
上述安全区域包含上述第1及第3密钥保持部及第2记忆部,
上述非安全区域包含上述第1记忆部。
CN00813671.8A 1999-08-10 2000-08-09 存储插件 Expired - Fee Related CN1248143C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP22640699 1999-08-10
JP226406/99 1999-08-10
JP34933699 1999-12-08
JP349336/99 1999-12-08

Publications (2)

Publication Number Publication Date
CN1377497A true CN1377497A (zh) 2002-10-30
CN1248143C CN1248143C (zh) 2006-03-29

Family

ID=26527154

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00813671.8A Expired - Fee Related CN1248143C (zh) 1999-08-10 2000-08-09 存储插件

Country Status (7)

Country Link
US (2) US6999948B1 (zh)
EP (1) EP1209657A4 (zh)
JP (1) JP4009108B2 (zh)
CN (1) CN1248143C (zh)
AU (1) AU6321200A (zh)
TW (1) TW499668B (zh)
WO (1) WO2001013358A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1308881C (zh) * 2003-08-11 2007-04-04 松下电器产业株式会社 存储卡装置、权利管理系统及时间管理方法
CN1321357C (zh) * 2003-10-22 2007-06-13 三星电子株式会社 用于管理便携式存储装置的数字权限的方法和设备
CN102270182A (zh) * 2011-07-04 2011-12-07 济南伟利迅半导体有限公司 基于同步用户和主机认证的加密可移动存储设备

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2002353952A (ja) * 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
EP1387523B1 (en) * 2002-02-08 2012-10-17 NTT DoCoMo, Inc. Mobile communication terminal, information processing method, data processing program, and recording medium
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US20030174838A1 (en) * 2002-03-14 2003-09-18 Nokia Corporation Method and apparatus for user-friendly peer-to-peer distribution of digital rights management protected content and mechanism for detecting illegal content distributors
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4217455B2 (ja) * 2002-10-15 2009-02-04 キヤノン株式会社 周辺装置、情報処理方法、および制御プログラム
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
DE10310351A1 (de) * 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
JP4204901B2 (ja) 2003-05-22 2009-01-07 シャープ株式会社 データ不正使用防止システム、データ再生装置、利用者識別手段、証明情報書込装置、データ不正使用防止方法、データ不正使用防止プログラム、およびコンピュータ読取可能な記録媒体
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
AR045904A1 (es) * 2003-07-08 2005-11-16 Qualcomm Inc Metodo, aparato y medio legible por maquina para la seguridad en un sistema de procesamiento de datos
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
KR100567827B1 (ko) 2003-10-22 2006-04-05 삼성전자주식회사 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
EP1526432A3 (en) * 2003-10-22 2005-08-24 Samsung Electronics Co., Ltd. Method and apparatus for managing digital rights using portable storage device
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
JP4348173B2 (ja) * 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
EP1580644A3 (en) * 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
JP4555046B2 (ja) 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
JP4624235B2 (ja) * 2004-10-28 2011-02-02 三洋電機株式会社 コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
EP1836587A4 (en) * 2005-01-13 2013-07-03 Samsung Electronics Co Ltd DEVICE AND METHOD FOR MANAGING DIGITAL RIGHTS
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
CN101379527A (zh) * 2006-01-30 2009-03-04 皇家飞利浦电子股份有限公司 搜索数据信号中的水印
US8522014B2 (en) * 2006-03-15 2013-08-27 Actividentity Method and system for storing a key in a remote security module
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080046731A1 (en) * 2006-08-11 2008-02-21 Chung-Ping Wu Content protection system
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
JP5139028B2 (ja) 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
US9137015B2 (en) * 2008-01-04 2015-09-15 Arcsoft, Inc. Protection scheme for AACS keys
US8433895B1 (en) * 2008-05-30 2013-04-30 Symantec Corporation Methods and systems for securely managing multimedia data captured by mobile computing devices
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
US8737618B2 (en) * 2010-02-17 2014-05-27 Telcordia Technologies, Inc. Secure key distribution for optical code division multiplexed based optical encryption
JP5159849B2 (ja) * 2010-09-24 2013-03-13 株式会社東芝 メモリ管理装置及びメモリ管理方法
US9112535B2 (en) * 2010-10-06 2015-08-18 Cleversafe, Inc. Data transmission utilizing partitioning and dispersed storage error encoding
EP3920465B1 (en) * 2010-10-08 2023-12-06 Brian Lee Moffat Private data sharing system
JP5050114B1 (ja) 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
CN106935242A (zh) * 2015-12-30 2017-07-07 北京明朝万达科技股份有限公司 一种语音通信加密系统与方法
KR101840013B1 (ko) * 2017-10-20 2018-03-19 주식회사 단솔플러스 음파 통신을 이용한 근거리 결제 시스템
US11038698B2 (en) * 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6253042A (ja) * 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH0869419A (ja) 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
JPH08186667A (ja) 1995-01-05 1996-07-16 Matsushita Electric Ind Co Ltd デジタル情報記録システム
DE69637733D1 (de) * 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US6328217B1 (en) * 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
JPH11328033A (ja) 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
US7124938B1 (en) * 1999-03-24 2006-10-24 Microsoft Corporation Enhancing smart card usage for associating media content with households
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1308881C (zh) * 2003-08-11 2007-04-04 松下电器产业株式会社 存储卡装置、权利管理系统及时间管理方法
CN1321357C (zh) * 2003-10-22 2007-06-13 三星电子株式会社 用于管理便携式存储装置的数字权限的方法和设备
CN102270182A (zh) * 2011-07-04 2011-12-07 济南伟利迅半导体有限公司 基于同步用户和主机认证的加密可移动存储设备
CN102270182B (zh) * 2011-07-04 2014-04-23 济南伟利迅半导体有限公司 基于同步用户和主机认证的加密可移动存储设备

Also Published As

Publication number Publication date
AU6321200A (en) 2001-03-13
CN1248143C (zh) 2006-03-29
US20060116969A1 (en) 2006-06-01
EP1209657A1 (en) 2002-05-29
US7747538B2 (en) 2010-06-29
US6999948B1 (en) 2006-02-14
TW499668B (en) 2002-08-21
JP4009108B2 (ja) 2007-11-14
EP1209657A4 (en) 2006-08-23
WO2001013358A1 (fr) 2001-02-22

Similar Documents

Publication Publication Date Title
CN1248143C (zh) 存储插件
CN1231885C (zh) 数据分发系统及其所用数据供给装置、终端装置以及记录装置
CN1253882C (zh) 记录/重放装置
CN100339844C (zh) 信息管理系统
CN100347630C (zh) 复制组件及其方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1271484C (zh) 内容使用管理系统和在该系统中使用的服务器
CN1235131C (zh) 数据再生装置和数据再生模块
CN1934582A (zh) 内容使用系统、信息终端及结算系统
CN1749913A (zh) 移动组件、程序和移动方法
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1659844A (zh) 内容复制管理系统与网络化装置
CN1682174A (zh) 组形成/管理系统,组管理装置,以及成员装置
CN1914649A (zh) 认证系统, 认证设备,以及记录介质
CN1482568A (zh) 用于防止记录介质非授权使用的系统
CN1423871A (zh) 数据分配系统及其采用的记录介质
CN1839609A (zh) 内容再现系统
CN1749912A (zh) 许可源部件、许可目的地部件及其方法
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN1759559A (zh) 数字作品的保护系统、记录设备、再现设备及记录介质
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统
CN100347631C (zh) 返还组件、程序及返还组件方法
CN1788453A (zh) 内容记录/再现系统、配送设备、再现设备以及记录设备

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CI01 Publication of corrected invention patent application

Correction item: Patentee

Correct: Sanyo Electric Co., Ltd.

Number: 13

Page: 838

Volume: 22

CI03 Correction of invention patent

Correction item: Patentee

Correct: Sanyo Electric Co., Ltd.

Number: 13

Page: The title page

Volume: 22

COR Change of bibliographic data

Free format text: CORRECT: PATENTEE TO: SANYO ELECTRIC CO., LTD.

ERR Gazette correction

Free format text: CORRECT: PATENTEE; SANYO ELECTRIC CO., LTD.

ASS Succession or assignment of patent right

Owner name: FUJITSU LIMITED; HITACHI CO., LTD.; SANYO ELECTRI

Free format text: FORMER OWNER: FUJITSU LIMITED; COLUMBIA MUSIC PERFORMING ARTS CO., LTD.; HITACHI CO., LTD.; SANYO ELECTRIC CO., LTD.

Effective date: 20080509

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: FUJITSU LIMITED; COLUMBIA MUSIC PERFORMING ARTS CO

Free format text: FORMER NAME OR ADDRESS: FUJITSU LIMITED; JAPAN COLOMBIA CO., LTD.; HITACHI CO., LTD.; SANYO ELECTRIC CO., LTD.

CP03 Change of name, title or address

Address after: Kawasaki County of Kanagawa City, Japan

Co-patentee after: Columbia Music Performing Arts Co.

Patentee after: FUJITSU Ltd.

Co-patentee after: Hitachi, Ltd.

Co-patentee after: Sanyo Electric Co.,Ltd.

Address before: Kawasaki County of Kanagawa City, Japan

Co-patentee before: Nippon Columbia Co.,Ltd.

Patentee before: FUJITSU Ltd.

Co-patentee before: Hitachi, Ltd.

Co-patentee before: Sanyo Electric Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20080509

Address after: Kawasaki County of Kanagawa City, Japan

Co-patentee after: Hitachi, Ltd.

Patentee after: FUJITSU Ltd.

Co-patentee after: Sanyo Electric Co.,Ltd.

Address before: Kawasaki County of Kanagawa City, Japan

Co-patentee before: Columbia Music Performing Arts Co.

Patentee before: FUJITSU Ltd.

Co-patentee before: Hitachi, Ltd.

Co-patentee before: Sanyo Electric Co.,Ltd.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060329

Termination date: 20130809