CN1433608A - 存储卡及采用该插卡的数据传送系统 - Google Patents

存储卡及采用该插卡的数据传送系统 Download PDF

Info

Publication number
CN1433608A
CN1433608A CN00818755.XA CN00818755A CN1433608A CN 1433608 A CN1433608 A CN 1433608A CN 00818755 A CN00818755 A CN 00818755A CN 1433608 A CN1433608 A CN 1433608A
Authority
CN
China
Prior art keywords
mentioned
data
key
information
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00818755.XA
Other languages
English (en)
Other versions
CN1277364C (zh
Inventor
堀吉宏
日置敏昭
金森美和
吉川隆敏
武村浩司
高桥政孝
长谷部高行
古田茂树
畠山卓久
利根川忠明
穴泽健明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Publication of CN1433608A publication Critical patent/CN1433608A/zh
Application granted granted Critical
Publication of CN1277364C publication Critical patent/CN1277364C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties

Abstract

存储卡(110),根据保持在认证数据保持部(1400)内的数据与服务器之间进行认证处理。存储卡(110),通过进行解密处理而从供给到数据总线(BS3)上的数据抽出来自服务器的第1对话密钥(Ks1)及事务ID。进一步,存储卡(110),由对话密钥发生部(1418)生成第2对话密钥(Ks2),并用第1对话密钥(Ks1)将第2对话密钥(Ks2)及存储卡(110)所固有的密钥(KPm(1)加密后发送到服务器,在内容密钥受到解密时作为对内容密钥进行加密的密钥。保持在运行记录存储器(1460)内的事务ID及第2对话密钥(Ks2),在再次传送处理中使用。

Description

存储卡及采用该插卡的数据传送系统
技术领域
本发明涉及在用于对携带式电话机等终端传送信息的信息传送系统中可以对所复制的信息的著作权加以保护的存储卡及采用该插卡的数据传送系统。
背景技术
近年来,随着因特网等信息通信网等的进展,使各用户可以很方便地利用采用了携带式电话等的面向个人的终端访问因特网的信息。
在这种信息通信中,用数字信号传输信息。因此,即使当各个人用户对例如由如上所述的信息通信网传输的音乐或视频数据进行了复制时,也几乎不会因这种复制而使音质或画质恶化,因而可以进行数据的复制。
就是说,当在这种信息通信网上传送音乐信息或图象数据等存在着著作者的权利的内容数据时,如不采取适当的用于著作权保护的对策,则显然将有可能使著作者的权利受到侵害。
另一方面,假如不能将著作权保护的目的放在最优先的位置就通过急速扩大的数字信息通信网进行内容数据的传送,则尽管基本上在复制数据时可以征收一定的著作权费用但对著作权者来说这反而是不利的。
可是,当通过如上所述的数字信息通信网进行音乐数据等内容数据的传送时,各用户可以将按如上述方式传送的数据记录在任何记录装置上,然后用再生装置进行再生。
作为这种记录装置,例如,可以采用存储卡之类的能以电气方式进行数据的写入和删除的媒体。
进一步,作为对所传送的音乐数据进行再生的装置,在采用用于接收这种数据的传送的携带式电话本身的情况下、或记录装置为存储卡等可以从接收传送的装置上插卸的情况下,也可以采用专用的再生装置。
无论在哪种情况下,当通过数字信息通信网、特别是无线方式的通信网接收音乐数据等内容数据的传送时,在音乐数据等的全部传送结束之前,都可能由于通信线路的状态等而存在着通信中断的情况。例如,当作为将内容数据加密后的加密内容数据和必需解密和再生的再生信息进行传送时,如在加密内容数据的传送过程中发生通信的中断,则只需在重新接通后继续进行数据的接收即可,但在再生信息的传送过程中,由于还要同时对用户进行计费处理,所以当发生这种通信中断时用户在重新接通后就要请求重新进行再生信息的发送。但是,从著作权者的权利保护的观点考虑,不允许一有请求就随意地进行再生信息的重新发送。反过来说,假如不进行重新发送,则可能存在着虽已进行了计费处理但用户不能取得再生信息的问题。
发明的公开
本发明的目的在于,提供一种即使在再生信息的传送结束之前发生了通信中断也可以在保护了著作权者的权利后通过重新开始通信而完成再生信息的传送的数据传送系统及用于该系统的存储卡。
为达到本发明的目的,本发明的存储卡,用于通过通信路径接收和记录包含着与加密内容数据的再生相关且用于对加密内容数据进行解密而使其成为明文的内容密钥的再生信息,该存储卡,备有数据通信部、第1存储部、信息抽出部、第2存储部、控制部。
数据通信部,为接收加密后传送的再生信息,建立与再生信息的发送源之间的通信路径。第1存储部,保持从数据通信部供给的与再生信息有关的数据。信息抽出部,进行将来自数据通信部的与再生信息有关的数据存储于第1存储部的处理,并根据存储在第1存储部内的数据抽出再生信息。第2存储部,存储表示再生信息的发送处理中的处理状态的接收运行记录。控制部,对存储卡的动作进行控制。控制部,根据请求控制接收运行记录对发送源的发送。
数据通信部,最好包括第1密钥保持部、第1解密处理部、第2密钥保持部、密钥生成部、第1加密处理部、第2解密处理部。第1密钥保持部,保持用于对由对应于存储卡而预先设定的第1公开加密密钥加密后的数据进行解密的第1保密解密密钥。第1解密处理部,接收在再生信息的每次通信中更新后发送且由第1公开加密密钥加密后的第1共用密钥,并进行解密处理。第2密钥保持部,保持对每个存储卡都不相同的第2公开加密密钥。密钥生成部,在再生信息的每次通信中更新而生成第2共用密钥。第1加密处理部,根据第1共用密钥对第2公开加密密钥及第2共用密钥进行加密并输出。第2解密处理部,接收由第2公开加密密钥加密、进一步再由第2共用密钥加密后的再生信息,并根据第2共用密钥进行解密。第1存储部,保持基于第2解密处理部的输出的数据,信息抽出部,包括第3密钥保持部和第3解密处理部。第3密钥保持部,保持用于对由第2公开加密密钥加密后的数据进行解密的第2保密解密密钥。第3解密处理部,在从与再生信息有关的数据对第1存储部的存储处理到抽出再生信息的处理的过程中,对第2保密解密密钥进行解密处理。
按照本发明的另一方面,提供一种数据传送系统,该数据传送系统,备有内容数据供给装置及多个终端。
内容数据供给装置,供给加密内容数据及包含着与加密内容数据的再生相关且用于对加密内容数据进行解密而使其成为明文的解密密钥即内容密钥的再生信息。内容数据供给装置,包括传送信息保持部、第1接口部、第1对话密钥发生部、对话密钥加密部、对话密钥解密部、第1特许数据加密处理部、第2特许数据加密处理部、传送运行记录信息保持部。传送信息保持部,保持内容数据及再生信息。第1接口部,与外部之间进行数据的发送接收。第1对话密钥发生部,生成在再生信息对终端的每次传送中更新的第1共用密钥。对话密钥加密部,由对应于用户的终端而预先设定的第1公开加密密钥对第1共用密钥进行加密并供给第1接口部。对话密钥解密部,对由第1共用密钥加密后送回的第2公开加密密钥及第2共用密钥进行解密。第1特许数据加密处理部,利用由对话密钥解密部解密后的第2公开加密密钥对用于再生加密内容数据的再生信息进行加密。第2特许数据加密处理部,用第2共用密钥进一步对第1特许数据加密处理部的输出进行加密,并传送给第1接口部。传送运行记录信息保持部,保持表示传送处理中的处理状态的传送运行记录。多个终端,通过通信路径从内容数据供给装置接收传送,并分别与多个用户相对应。各终端,包括第2接口部、接收控制部、数据存储部。第2接口部,与外部之间进行数据的发送接收。接收控制部,对与外部之间的数据发送接收进行控制。数据存储部,接收和存储加密内容数据及再生信息。数据存储部,具有第1密钥保持部、第1解密处理部、第2密钥保持部、密钥生成部、第1加密处理部、第2解密处理部、第1存储部、第3密钥保持部、第3解密处理部、第2存储部。第1密钥保持部,保持用于对由对应于数据存储部而预先设定的第1公开加密密钥加密后的数据进行解密的第1保密解密密钥。第1解密处理部,接收在再生信息的每次通信中更新后传送且由第1公开加密密钥加密后的第1共用密钥,并进行解密处理。第2密钥保持部,保持对每个数据存储部都不相同的第2公开加密密钥。密钥生成部,在再生信息的每次通信中更新而生成第2共用密钥。第1加密处理部,根据第1共用密钥对第2公开加密密钥及第2共用密钥进行加密并输出。第2解密处理部,接收由第2公开加密密钥加密、进一步再由第2共用密钥加密后的再生信息,并根据第2共用密钥进行解密。第1存储部,保持基于第2解密处理部的输出的数据,第3密钥保持部,保持用于对由第2公开加密密钥加密后的数据进行解密的第2保密解密密钥。第3解密处理部,在从与再生信息有关的数据对第1存储部的存储处理到抽出再生信息的处理的过程中,对第2保密解密密钥进行解密处理。第2存储部,存储表示加密内容数据及再生信息的传送处理中的处理状态的接收运行记录。接收控制部,当传送处理过程中通信路径被切断时,根据接收运行记录控制重新传送处理。
因此,在本发明的采用了数据再生装置的传送系统及用于该系统的存储卡中,服务器及存储卡都保持着传送的历史记录和传送的状态,所以,即使在传送过程中发生了通信的中断时,也可以通过重新开始通信而重新发送信息,因而可以提高传送处理的可靠性。
附图的简单说明
图1是用于简略地说明本发明的数据传送系统的总体结构的概念图。
图2是说明图1示出的数据传送系统中所使用的用于通信的数据、信息等的特性的图。
图3是表示特许服务器10的结构的简略框图。
图4是表示携带式电话机100的结构的简略框图。
图5是表示存储卡110的结构的简略框图。
图6是用于说明实施例1的数据传送系统中的传送动作的第1流程图。
图7是用于说明实施例1的数据传送系统中的传送动作的第2流程图。
图8是用于说明实施例1的数据传送系统中的传送动作的第3流程图。
图9是用于说明重新接通处理的流程图。
图10是用于说明实施例1的数据传送系统中的第2重新接通动作的第1流程图。
图11是用于说明实施例1的数据传送系统中的第2重新接通动作的第2流程图。
图12是用于说明实施例1的数据传送系统中的第2重新接通动作的第3流程图。
图13是用于说明实施例1的数据传送系统中的第3重新接通动作的流程图。
图14是用于说明重新接通处理的流程图。
图15是用于说明实施例2的数据传送系统中的内容购入时发生的传送动作的第1流程图。
图16是用于说明实施例2的数据传送系统中的内容购入时发生的传送动作的第2流程图。
图17是用于说明实施例2的数据传送系统中的内容购入时发生的传送动作的第3流程图。
图18是用于说明实施例2的数据传送系统中的第2重新接通动作的第1流程图。
图19是用于说明实施例2的数据传送系统中的第2重新接通动作的第2流程图。
图20是用于说明实施例2的数据传送系统中的第2重新接通动作的第3流程图。
图21是用于说明实施例3的数据传送系统中的第2重新接通动作的第1流程图。
图22是用于说明实施例3的数据传送系统中的第2重新接通动作的第2流程图。
图23是用于说明实施例3的数据传送系统中的第2重新接通动作的第3流程图。
图24是用于说明实施例3的数据传送系统中的第2重新接通动作的第4流程图。
用于实施发明的最佳形态
以下,参照附图说明本发明的实施例。
[实施例1]
图1是用于简略地说明本发明的数据传送系统的总体结构的概念图。
另外,在下文中,以通过携带式电话网将音乐数据传送给用户的数据传送系统的结构为例进行说明,但从以下的说明中可以看出,本发明并不限定于这种情况,在通过其他信息通信网传送其他的内容数据、朗读数据、图象数据、视频数据、教材数据等情况下,也可以应用。
参照图1,对存在着著作权的音乐数据进行管理的特许服务器10,在按规定的加密方式将音乐数据(以下,也称作内容数据)加密后,将这种加密数据传送给作为用于传送信息的传送载体20的携带式电话公司。另一方面,认证服务器12,对请求传送内容数据而进行了访问的用户是否用合法的设备进行了访问的情况进行认证。
携带式电话公司20,通过自己的携带式电话网将来自各用户的传送要求(传送请求)转接到特许服务器10。特许服务器10,当接收到传送请求时,由认证服务器12确认用户从合法的设备进行着访问,并在将所请求的音乐数据进一步加密后通过携带式电话公司20的携带式电话网向各用户的携带式电话机传送内容数据。
在图1中,例如,构成为将可插卸的存储卡110插装在携带式电话用户1的携带式电话机100内。存储卡110,接收由携带式电话机100接收到的加密内容数据,并对在上述发送时所执行的加密进行解密,然后供给到携带式电话机100中的音乐再生电路(图中未示出)。
进一步,例如,用户1,可以通过与携带式电话机100连接的耳机130等将上述音乐数据「再生」后进行收听。
在下文中,假定将上述特许服务器10、认证服务器12及传送载体(携带式电话公司)20合在一起总称为传送服务器30。
另外,还假定将从上述传送服务器30向各携带式电话机等传输内容数据的处理称为「传送」。
在按如上方式构成的情况下,首先,从结构上就使不具备存储卡110的用户不能接收和再生来自传送服务器30的传送数据。
而且,如果每当传送例如一首乐曲的内容数据时由传送载体20对其次数进行计数从而由传送载体20按携带式电话的通话费用征收用户每次接收(下载)内容数据时产生的著作权费用,则使著作权者很容易确保著作权费用。
而且,这种内容数据的传送,通过携带式电话网这种封闭型的系统进行,所以,与因特网等开放型的系统相比,具有易于采取著作权保护对策的优点。
这时,例如,可以由具有存储卡112的用户2用自己的携带式电话机102从传送服务器30直接接收内容数据的传送。但是,假如用户2从传送服务器30直接接收数据量相当大的内容数据等时,则为进行这种接收有时将需要很长的时间。在这种情况下,如果可以从已经接收了该内容数据的传送的用户1复制该内容数据,则对用户来说将带来很大的方便。
但是,从著作权者的权利保护的观点考虑,在系统的结构上不容许对内容数据的复制放任自流。
如图1所示,将用户1接收到的内容数据与内容数据本身及为能再生该内容数据所需的再生信息一起复制到用户2的情况,称为音乐数据的「移动」。在这种情况下,通过携带式电话机100和102而在存储卡110和112之间移动加密后的内容数据及为进行再生所需的再生信息。这里,「再生信息」,如后文所述,具有可以对按规定加密方式加密后的内容数据进行解密的特许密钥、与访问再生有关的限制信息及内容ID(标识符)等特许信息。
与此不同,将只复制内容数据而不同时进行再生信息的移动的情况,称为「复制」。由于在复制过程中不同时移动再生信息,所以接受了复制的用户只需向传送服务器30请求再生信息的传送即可变成可以再生的状态。在这种情况下,可以省去传送内容数据时的数据量相当大的传送。
通过采用如上所述的结构,在接收者一侧可以灵活地使用已从传送服务器30接收传送后的内容数据。
另外,当携带式电话机100和102是PHS(Personal Handy Phone:个人手持式电话机)时,可以进行所谓的收发两用模式的通话,所以,可以利用这种功能进行用户1和用户2之间的信息移动。
在如图1所示的结构中,为了可以在用户侧对加密后传送的内容数据进行再生,在系统的构成上,第1,必须是用于传送通信中的加密密钥的方式,第2,必须是对传送数据进行加密的方式,进一步,第3,必须实现数据保护,以防擅自复制按上述方式传送的数据。
在本发明的实施例中,特别是,说明一种在信息的发送侧及接收侧双方记录保持传送中的状态和历史记录信息从而即使在传送过程中发生了通信的中断时也可以通过重新开始通信而重新发送信息因而可以提高传送处理的可靠性的系统。
[系统的密钥及数据的构成]
图2是说明图1示出的数据传送系统中所使用的用于通信的数据、信息等的特性的图。
首先,由传送服务器30传送的数据Data,是音乐数据等内容数据。内容数据Data,如后文所述,以进行了至少可以用特许密钥Kc解密的加密后的加密内容数据{Data}Kc的形式,由传送服务器30分别向用户发送。
另外,在下文中,{Y}X这样的符号,表示将数据Y变换为可以用密钥数据X解密的密码后的信息。
进一步,与内容数据一起从传送服务器发送与内容数据有关的或与服务器访问相关的明文信息形式的附加信息Data-inf。即,在附加信息Data-inf中,包含着用于特定内容数据的乐曲名或艺术家姓名等内容数据的信息及用于特定传送服务器30是哪一个服务器的信息。
其次,作为与内容数据的加密或解密及再生处理、以及再生电路即携带式电话机或记录媒体即存储卡的认证有关的密钥,有以下的几种。
即,如上所述,分别设定用于对加密内容数据进行解密的特许密钥Kc、内容再生电路(携带式电话机100)所固有的公开加密密钥KPp(n)、存储卡所固有的公开加密密钥KPmc(m)。
由公开加密密钥KPp(n)及KPmc(m)加密后的数据,可以分别由内容再生电路(携带式电话机100)所固有的保密解密密钥Kp(n)及存储卡所固有的保密解密密钥Kmc(m)进行解密。这些固有的保密解密密钥,具有对每种类型的携带式电话机及每种类型的存储卡都不相同的内容。这里,所谓携带式电话机或存储卡的类型,根据其制造厂商、产品的类型和制造日期(制造批号)的不同等规定。该公开加密密钥及保密解密密钥的赋予单位,称为密级。自然数m、n,分别表示用于区分各存储卡及内容再生电路(携带式电话机)的密级的编号。
进一步,作为由整个传送系统共同使用的密钥,主要有特许密钥Kc或为取得如后文所述的对再生电路的限制信息等而使用的保密共用密钥Kcom、及认证密钥Kpma。保密共用密钥Kcom,由传送服务器和携带式电话机双方保持。
另外,上述的按每个存储卡及内容再生电路设定的公开加密密钥KPmc(m)及KPp(n),可以通过用认证密钥Kpma进行解密而确认其合法性。即在出厂时时分别以作为认证处理的对象的认证数据{KPmc(m)}Kpma及{KPp(n)}Kpma的形式记录在存储卡及携带式电话机内。
此外,保密共用密钥Kcom,并不限定于共用密钥方式,也可以置换为公开密钥方式的保密解密密钥和公开加密密钥Kpcom后使用。在这种情况下,在携带式电话机100内保持保密解密密钥Kcom,但将公开加密密钥Kpcom作为加密密钥保持在传送服务器30内。
进一步,作为用于对构成系统的设备、即用作内容再生电路的携带式电话机100和存储卡110的动作进行控制的信息,包括当使用者购入特许密钥等时为指定其购入条件而从携带式电话机100向传送服务器30发送的购入条件AC、根据购入条件AC从传送服务器30向存储卡110传送的表示为再生而访问特许密钥Kc的次数(允许再生次数)或特许密钥Kc的复制和移动次数及对复制和移动的限制的访问限制信息AC1、从传送服务器30向携带式电话机100传送的表示再生电路的再生条件的限制的再生电路限制信息AC2。所谓再生电路的再生条件,例如意味着在为新乐曲的促销而以廉价或免费的方式传送样品等情况下只允许再生各内容数据的开头的规定时间或再生期限等条件。
另外,作为用于管理存储卡100内的数据处理的密钥,有按每个存储卡这样的媒体分别设定的各存储卡所固有的公开加密密钥KPm(i)(i为自然数)、可以对由公开加密密钥KPm(i)加密后的数据进行解密的各存储卡所固有的保密解密密钥Km(i)。这里,自然数i,表示用于区别各存储卡的编号。
进一步,在图1所示的数据传送系统中,作为在数据通信时使用的密钥等,有以下几种。
即,作为用于对存储卡的外部与存储卡之间的数据发送接收进行保密的密钥,采用每当进行内容数据的传送、再生及移动时由服务器30、携带式电话机100或102、存储卡110或112生成的共用密钥Ks1~Ks4。
这里,共用密钥Ks1~Ks4,是按服务器、携带式电话机或存储卡之间的通信单位或访问单位即在每次「对话」中产生的固有共用密钥,在下文中,也将这些共用密钥Ks1~Ks4称为「对话密钥」。
这些对话密钥Ks1~Ks4,由于在每次通信对话中具有固有值,所以由传送服务器、携带式电话机及存储卡管理。
具体地说,对话密钥Ks1,由传送服务器30在每次传送对话时产生。对话密钥Ks2,由存储卡在每次传送对话及移动(接收侧)对话时产生,对话密钥Ks3,同样由存储卡在每次再生对话及移动(发送侧)对话时产生,对话密钥Ks4,由携带式电话机在每次再生对话时产生。在各对话中,发送接收这些对话密钥,并接收由其他设备生成的对话密钥,在以该对话密钥执行了加密后进行特许密钥等的发送,从而可以提高对话中的安全强度。
进一步,作为与传送服务器之间发送接收的数据,有用于由系统对内容数据进行识别的内容ID、用于特定何时和对谁进行再生信息的发送并在每次传送对话时生成的特定各传送对话的代码即事务ID等。此外,特许ID与事务ID也可以兼用。
特许ID、内容ID及访问限制信息AC1,总称为特许信息,该特许信息、特许密钥Kc及再生电路限制信息AC2,总称为再生信息。
[特许服务器10的结构]
图3是表示图1示出的特许服务器10的结构的简略框图。
特许服务器10,备有用于保持按规定方式将内容数据加密后的数据及内容ID等传送信息的信息数据库304、用于按每个用户保持随着对内容数据的访问开始的计费信息的计费数据库302、用于保持特许服务器的运行记录信息的运行记录管理数据库306、用于通过数据总线BS1接收来自信息数据库304、计费数据库302及运行记录管理数据库306的数据并进行规定的处理的数据处理部310、在传送载体20和数据处理部310之间通过通信网进行数据发送接收的通信装置350。
这里,作为表示由运行记录管理数据库306保持的特许信息的传送历史记录的「特许传送运行记录」,有事务ID、内容ID、公开加密密钥KPmc(m)及KPp(n)、访问限制信息AC1、再生电路限制信息AC2、公开加密密钥KPm(i)、对话密钥Ks2、计费状态标志等信息。计费状态标志,是表示对传送中的内容数据的计费处理是否已经结束的标志。
数据处理部310,包括用于根据数据总线BS1上的数据控制数据处理部310的动作的传送控制部315、由传送控制部315控制并用于在传送对话时产生对话密钥Ks1的对话密钥发生部316、通过通信装置350及数据总线BS1接收从存储卡及携带式电话机传送来的用于认证的认证数据{KPmc(m)}Kpma及{KPp(n)}Kpma并进行与认证密钥Kpma对应的解密处理的解密处理部312、利用由解密处理部312取得的公开加密密钥KPmc(m)将由对话密钥发生部316生成的对话密钥Ks1加密后输出到数据总线BS1上用的加密处理部318、从数据总线BS1接收由各用户利用对话密钥Ks1加密后发送的数据并进行解密处理的解密处理部320。
数据处理部310,还包括保持保密共用密钥Kcom的Kcom保持部322、利用保密共用密钥Kcom对从传送控制部315供给的特许密钥Kc及再生电路限制信息AC2进行加密的加密处理部324、利用由解密处理部320取得的存储卡所固有的公开加密密钥KPm(i)对从加密处理部324输出的数据进行加密用的加密处理部326、利用从解密处理部320供给的对话密钥Ks2进一步将加密处理部326的输出加密后输出到数据总线BS1用的加密处理部328。
另外,在使保密共用密钥Kcom为非对称的公开密钥密码系统的密钥的情况下,保持密钥数据的保持部322,保持作为公开密钥方式的加密密钥的公开加密密钥Kpcom,而不是共用密钥方式的保密共用密钥Kcom。
[携带式电话机100的结构]
图4是表示图1示出的携带式电话机100的结构的简略框图。
在携带式电话机100中,假定表示密级的自然数n为n=1。
携带式电话机100,包括用于接收由携带式电话网以无线方式传输的信号的天线1102、用于接收来自天线1102的信号并变换为基带信号或对来自携带式电话机的数据进行调制后供给天线1102的发送接收部1104、用于进行携带式电话机100的各部的数据发送接收的数据总线BS2、用于通过数据总线BS2控制携带式电话机100的动作的控制器1106。
携带式电话机100,还包括将来自外部的指示供给携带式电话机100的键盘1108、用于将从控制器1106等输出的信息作为视觉信息供给用户的显示器1110、用于在通常的通话动作中根据通过数据总线BS2供给的接收数据对语音进行再生的语音再生部1112、用于与外部之间进行数据的发送接收的连接器1120、用于将来自连接器1120的数据变换为可以供给数据总线BS2的信号或将来自数据总线BS2的数据变换为可以供给连接器1120的信号的外部接口部1122。
携带式电话机100,还包括用于存储来自传送服务器30的内容数据(音乐数据)并进行解密处理的可插卸的存储卡110、用于控制存储卡110与数据总线BS2之间的数据的发送接收的存储接口1200、保持加密到可以通过用认证密钥Kpma将按每个携带式电话机的密级设定的公开加密密钥KPp(1)解密而进行认证的状态的数据的认证数据保持部1500。
进一步,携带式电话机100,还包括保持携带式电话机(内容再生电路)的密级所固有的解密密钥即保密解密密钥Kp(n)(n=1)的Kp保持部1502、利用保密解密密钥Kp(1)对从数据总线BS2接收到的数据进行解密并取得由存储卡产生的对话密钥Ks3的解密处理部1504、在对存储卡110所存储的内容数据进行再生的再生对话中由随机数等生成用于将在数据总线BS2上与存储卡之间交换的数据加密的对话密钥Ks4的对话密钥发生部1508、利用由解密处理部1504取得的对话密钥Ks3将所生成的对话密钥Ks4加密并输出到数据总线BS2上的加密处理部1506、利用对话密钥Ks4将数据总线BS2上的数据解密后输出数据{Kc∥AC2}Kcom的解密处理部1510。
携带式电话机100,还包括保持保密共用密钥Kcom的Kcom保持部1512、利用保密共用密钥Kcom对解密处理部1510输出的数据{Kc∥AC2}Kcom进行解密并输出特许密钥Kc及再生电路限制信息AC2的解密处理部1514、从数据总线BS2接收加密后的加密内容数据{Data}Kc并由从解密处理部1514取得的特许密钥Kc将其解密后输出内容数据Data的解密处理部1516、用于接收解密处理部1516的输出即内容数据Data并对音乐进行再生的音乐再生部1518、用于接收音乐再生部1518和语音再生部1112的输出并根据动作模式而进行有选择的输出的切换部1525、用于接收切换部1525的输出并与耳机130连接的连接端子1530。
这里,从解密处理部1514输出的再生电路限制信息AC2,通过数据总线BS2供给控制器1106。
另外,在图4中,为简化说明,只给出了携带式电话机中与本发明的音乐数据的传送有关的部件,而省略了携带式电话机本来备有的与通话功能有关的一部分部件。
[存储卡110的结构]
图5是表示图1示出的存储卡110的结构的简略框图。
如上所述,公开加密密钥KPm(i)及与其对应的保密解密密钥Km(i),对每个存储卡为固有值,但在存储卡110中假定该自然数i=1。此外,作为存储卡的密级所固有的公开加密密钥及保密解密密钥,设有KPmc(m)及Kmc(m),但在存储卡110中,自然数m,假定用m=1表示。
存储卡110,包括保持认证数据{KPmc(m)}Kpma的认证数据保持部1400、保持作为按每个存储卡的密级设定的固有解密密钥的Kmc(1)的Kmc保持部1402、保持按每个存储卡固有地设定的公开加密密钥KPm(1)的KPm(1)保持部1416、保持可以用公开加密密钥KPm(1)解密的非对称保密解密密钥Km(1)的Km(1)保持部1421。其中,认证数据保持部1400,对按每个存储卡的密级设定的公开加密密钥KPmc(1)进行可以通过用认证密钥Kpma解密而认证其合法性的加密后加以保持。
存储卡110,还包括通过端子1202与存储接口1200之间进行信号的发送接收的数据总线BS3、根据由存储接口1200供给数据总线BS3的数据从Kmc(1)保持部1402接收每个存储卡的密级所固有的保密解密密钥Kmc(1)并将传送服务器在传送对话中生成的对话密钥Ks3输出到接点Pa的解密处理部1404、从KPma保持部1443接收认证密钥Kpma后用认证密钥Kpma从供给到数据总线BS3的数据执行解密处理并将解密结果输出到加密处理部1410的解密处理部1408、利用由切换开关1442有选择地供给的密钥数据对由切换开关1444有选择地供给的数据进行加密并输出到数据总线BS3的加密处理部1406。
存储卡110,还包括在传送、再生及移动的各对话中产生对话密钥的对话密钥发生部1418、利用由解密处理部1408取得的公开加密密钥KPp(n)将对话密钥发生部1418输出的对话密钥加密后输出到数据总线BS3的加密处理部1410、从BS3接收加密后的数据而由从对话密钥发生部1418取得的对话密钥Ks3进行解密并将解密结果输出到数据总线BS4的解密处理部1412。
存储卡110,还包括在传送或移动对话等的过程中利用存储卡固有的公开加密密钥KPm(i)(i也可以为1或其他的存储卡的编号j)对数据总线BS4上的数据进行加密的加密处理部1424、利用与公开加密密钥KPm(1)构成一对的存储卡110所固有的保密解密密钥Km(1)对数据总线BS4上的数据进行解密用的解密处理部1422、用于从数据总线BS4接收和存储用公开加密密钥KPm(1)加密的再生信息(特许密钥Kc、内容ID、事务ID、访问限制信息AC1、再生电路限制信息AC2)的一部分并从数据总线BS3接收和存储加密内容数据{Data}Kc的存储器1415。
携带式电话机110,还包括用于保持由解密处理部1422取得的特许信息(事务ID、内容ID及访问限制信息AC1)的特许信息保持部1440、用于保持与存储卡中的再生信息的发送接收有关的运行记录的运行记录存储器1460、通过数据总线BS3与外部之间进行数据的发送接收并与数据总线BS4之间进行再生信息等的接收从而对存储卡110的动作进行控制的控制器1420。
作为表示保持在运行记录存储器1460内的再生信息的接收状态的「接收运行记录」,有事务ID和对话密钥Ks2等。在实施例1中,这些接收运行记录信息,是进行特许信息的接收时生成的数据,在存储卡110对再生信息的接收和保持结束的时刻将其删除。
另外,在图5中,用实线围出的区域TRM,组装成一个TRM模块,当从外部进行了非法的开封处理等时,在存储卡110内,通过删除内部数据并使内部电路损坏,即可使第三者不能读出存在于该区域中的电路内的数据等。这种模块,就是一般的防窜改模块(TamperResistance Module)。
当然,在结构上也可以包含存储器1415而将其组装在TRM模块内。但是,在如图5所示的结构中,保持在存储器1415内的数据,都是进行了加密的数据,所以第三者只用该存储器1415内的数据不可能从内容数据再生音乐,而且,由于没有必要将存储器1415设在高价的防窜改模块内,所以具有降低制造成本的优点。
[传送动作]
以下,参照流程图详细说明本发明实施例的数据传送系统的各对话中的动作。
图6、图7和图8,是用于说明实施侧1的数据传送系统中的购入内容数据时发生的传送动作(以下,也称为传送对话)的第1、第2和第3流程图。
在图6~图8中,说明用户1在使用存储卡110的情况下通过携带式电话机100从传送服务器30接收音乐数据的传送时的动作。
首先,用户1,通过携带式电话机100的键盘1108的按键操作等发出传送请求(步骤S100)。
在存储卡110中,响应该传送请求,从认证数据保持部1400输出认证数据{KPmc(1)}Kpma(步骤S102)。
携带式电话机100,除了从存储卡110受理的用于认证的认证数据{KPmc(1)}Kpma外,还将用于携带式电话机100本身的认证的认证数据{KP(1)}Kpma、内容ID、特许购入条件AC发送到传送服务器30(步骤S104)。
在传送服务器30中,从携带式电话机100接收内容ID、认证数据{KPmc(1)}Kpma、{KP(1)}Kpma、特许购入条件AC(步骤S106),并由解密处理部312用认证密钥Kpma执行解密处理,从而受理作为存储卡110的公开加密密钥的KPmc(1)及作为携带式电话机100的公开加密密钥的KP(1)(步骤S108)。
传送控制部315,根据所受理的公开加密密钥KPmc(1)及KP(1)向认证服务器12进行查询(步骤S110),当这些公开加密密钥有效时进入随后的处理(步骤S112),当这些公开加密密钥无效时,结束处理(步骤S170)。
这里,在利用认证密钥Kpma的解密处理中,当进行公开加密密钥KP(1)或KPmc(1)的合法性的认证时,向认证服务器12进行了查询,但由于公开加密密钥KP(1)或KPmc(1)分别进行了可以通过用认证密钥Kpma进行解密而判断其合法性的加密,所以在结构上也可以由特许服务器10的传送控制部315根据利用认证密钥Kpma的解密结果独自进行认证。
当从查询的结果识别出是向合法的存储卡进行传送时,传送控制部315,接着生成用于特定传送对话的事务ID(步骤S112)。
当从查询的结果确认是向合法的存储卡进行传送时,进一步,传送控制部315,将事务ID、内容ID、公开加密密钥KPmc(1)及KPp(1)与尚未计费的信息(计费状态标志)一起作为特许传送运行记录存储在管理数据库306内(步骤S113)
接着,在传送服务器30中,对话密钥发生部316,生成用于传送的对话密钥Ks1。对话密钥Ks1,由加密处理部318利用由解密处理部312取得的与存储卡110对应的公开加密密钥KPmc(1)进行加密(步骤S114)。
将事务ID与加密后的对话密钥{Ks1}Kmc(1)通过数据总线BS1及通信装置350输出到外部(步骤S116)。
携带式电话机100,当接收到事务ID及加密后的对话密钥{Ks1}Kmc(1)时(步骤S118),在存储卡110中,将接收数据通过存储接口1200供给数据总线BS3。解密处理部1404,通过由保持部1402所保持的存储卡110所固有的保密解密密钥Kmc(1)对{Ks1}Kmc(1)进行解密处理,解密并抽出对话密钥Ks1,因此,受理事务ID及对话密钥Ks1(步骤S120)。
将到此为止的直到步骤S120的处理,称为「事务ID取得步骤」。
参照图7,控制器1420,当确认受理了由传送服务器30生成的对话密钥Ks1时,指示对话密钥发生部1418生成由存储卡110在进行传送动作时生成的对话密钥Ks2。进一步,控制器1420,将对话密钥Ks2与接收到的事务ID一起作为接收运行记录存储在运行记录存储器1460内(步骤S121)。
加密处理部1406,利用由解密处理部1404通过切换开关1442的接点Pa供给的对话密钥Ks1对通过将切换开关1444及1446的接点依次切换而供给的对话密钥Ks2及公开加密密钥KPm(1)进行加密,并将{Ks2∥KPm(1)}Ks1输出到数据总线BS3(步骤S122)。
输出到数据总线BS3的加密数据{Ks2∥KPm(1)}Ks1,从数据总线BS3通过端子1202及存储接口1200发送到携带式电话机100,并从携带式电话机100发送到传送服务器30(步骤S124)。
传送服务器30,接收到加密数据{Ks2∥KPm(1)}Ks1后,由解密处理部320利用对话密钥Ks1执行解密处理,并受理由存储卡110生成的对话密钥Ks2及存储卡110所固有的公开加密密钥KPm(1)(步骤S126)。
然后,传送控制部315,根据在步骤S106中取得的内容ID及特许购入条件AC,生成访问限制信息AC1及再生电路限制信息AC2(步骤S130)。进一步,从信息数据库304取得用于对加密内容数据进行解密的特许密钥Kc(步骤S132)。
传送控制部315,将所取得的特许密钥Kc及再生电路限制信息AC2供给加密处理部324。加密处理部324,利用从Kcom保持部322取得的保密共用密钥Kcom将特许密钥Kc及再生电路限制信息AC2加密(步骤S134)。
由加密处理部326利用由解密处理部320取得的公开加密密钥KPm(1)对加密处理部324输出的加密数据{Kc∥AC2}Kcom及传送控制部315输出的事务ID、内容ID及访问限制信息AC1进行加密(步骤S136)。
加密处理部328,接收加密处理部326的输出,并利用由存储卡110生成的对话密钥Ks2将其加密(步骤S137)。
传送控制部315,将访问限制信息AC1、再生电路限制信息AC2、公开加密密钥KPm(1)、对话密钥Ks2与已计费的信息(计费状态标志)一起存储在运行记录管理数据库306内(步骤S138)。
由加密处理部328输出的加密数据{{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1)}Ks2,通过数据总线BS1及通信装置350发送到携带式电话机100(步骤S139)。
按照如上方式,通过交换由发送服务器及存储卡分别生成的对话密钥并由双方利用接收到的加密密钥执行加密后将该加密数据发送到对方,在各自的加密数据的发送接收中都可以进行实际上的相互认证,因而可以提高数据传送系统的安全性。进一步,还可以在传送服务器30内记录保持与计费状态、传送的历史记录有关的信息。
携带式电话机100,接收发送到的加密数据{{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1)}Ks2(步骤S140),并在存储卡110内由解密处理部1412对通过存储接口1200供给数据总线BS3的接收数据进行解密。即,解密处理部1412,利用从对话密钥发生部1418供给的对话密钥Ks2将数据总线BS3的接收数据解密并输出到数据总线BS4(步骤S144)。
参照图8,在步骤S144的阶段中,将可以用Km(1)保持部1421所保持的保密解密密钥Km(1)解密的数据{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1)输出到数据总线BS4。该数据{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1),首先由保密解密密钥Km(1)解密,并受理作为再生信息的数据{Kc∥AC2}Kcom、事务ID、内容ID、访问限制信息AC1(步骤S146)。
将事务ID、内容ID、访问限制信息AC1记录在特许信息保持部1440内。数据{Kc∥AC2}Kcom,再次由公开加密密钥KPm(1)进行加密,并作为数据{{Kc∥AC2}Kcom}Km(1)存储在存储器1415内(步骤)。
进一步,将运行记录存储器1460中的接收运行记录删除(步骤S150)。
将从步骤S121到步骤S150的处理称为「再生信息取得步骤」。在该「再生信息取得步骤」中,进行计费对象的处理。
在直到步骤S150的处理正常完成的阶段,从携带式电话机100向传送服务器30发出内容数据的传送请求(步骤S152)。
传送服务器30,接收内容数据传送请求后,从信息数据库304取得加密内容数据{Data}Kc及附加信息DATA-inf,并将这些数据通过数据总线BS1及通信装置350输出(步骤S154)。
携带式电话机100,接收{Data}Kc∥DATA-inf,并受理加密内容数据{Data}Kc及附加信息DATA-inf(步骤S156)。加密内容数据{Data}Kc及附加信息DATA-inf,通过存储接口1200及端子1202传送到存储卡110的数据总线BS3。在存储卡110中,将接收到的加密内容数据{Data}Kc及附加信息DATA-inf直接存储在存储器1415内(步骤S158)。
将从步骤S152到步骤S158的处理称为「内容数据取得步骤」。在该「内容数据取得步骤」中,进行计费对象以外的处理。
进一步,从存储卡110向传送服务器30发送传送受理的通知(步骤S162),并在进行对计费数据库302的计费数据存储等的同时,执行结束传送的处理(步骤S164),从而结束传送服务器的处理(步骤S170)。
[重新接通动作]
以下,说明在如上所述的传送动作的任何处理步骤的阶段中发生了通信线路的中断时为再次接收传送而进行重新接通时的处理。图9是用于说明重新接通处理的流程图。
首先,例如,用户1,通过携带式电话机100的键盘1108的按键操作等发出重新接通的请求并开始重新接通处理(步骤S200)。
接着,携带式电话机100的控制器1106,判断发生通信切断的步骤是在哪一步处理中(步骤S202),如果该步骤是事务ID取得步骤,则由于不作为计费的对象所以重新进行图6~图8的基本传送处理(第1重新接通处理)(步骤S204),并结束重新接通处理(步骤S206)。
另一方面,如果通信切断的步骤是特许信息取得步骤(步骤S202),则控制器1106根据接收运行记录执行后文所述的第2重新接通处理(步骤S206),或者,如果是内容数据取得步骤(步骤S2020,则执行后文所述的用于继续进行通信切断时的通信的第3重新接通处理(步骤S206),并结束重新接通处理(步骤S210)。
[第2重新接通处理]
图10、图11和图12是用于说明实施例1的数据传送系统中的上述第2重新接通动作的第1、第2和第3流程图。通过对比特许服务器10的特许传送运行记录和存储卡110的接收运行记录,确认通信切断时的再生信息的传送状态,可以在保护著作者的权利的同时实现对用户的保证。
首先,参照图10,用户1,通过携带式电话机100的键盘1108的按键操作等发出重新接通请求,根据该请求开始第2重新接通处理(步骤S300)。
在存储卡110中,响应该重新接通请求,输出保持在运行记录存储器1460内的事务ID(步骤S302)。
携带式电话机100,将从存储卡110受理的事务ID发送到传送服务器30(步骤S304)。
在传送服务器30中,接收事务ID(步骤S306),并由传送控制部315检索运行记录管理数据库306中的特许传送运行记录(步骤S308)。
传送控制部315,当根据事务ID确认已经对发出重新接通请求的终端(携带式电话机100及存储卡110)进行了计费处理时(步骤S308),从特许传送运行记录取得公开加密密钥KPmc(1)(步骤S310)。
对话密钥发生部316,生成用于传送的对话密钥Ks1。对话密钥Ks1,由加密处理部318利用公开加密密钥KPmc(1)进行加密(步骤S312)。
将事务ID与加密后的对话密钥{Ks1}Kmc(1)通过数据总线BS1及通信装置350输出到外部(步骤S314)。
携带式电话机100,当接收到事务ID及加密后的对话密钥{Ks1}Kmc(1)时(步骤S316),在存储卡110中,由解密处理部1404利用保持在保持部1402内的存储卡110所固有的保密解密密钥Kmc(1)对通过存储接口1200供给数据总线BS3的接收数据进行解密处理,从而解密并抽出对话密钥Ks1(步骤S318)。
在这之后,进行与图7所示的步骤S121以后的处理即特许信息取得步骤以后的处理相同的处理。
另一方面,当在步骤S308中传送控制部315根据对运行记录管理数据库306中的特许传送运行记录的检索结果判断为计费处理尚未结束时,从特许传送运行记录取得公开加密密钥KPmc(1)(步骤S330)。
接着,在传送服务器30中,对话密钥发生部316,生成用于传送的对话密钥Ks1。对话密钥Ks1,由加密处理部318利用公开加密密钥KPmc(1)进行加密(步骤S332)。
将事务ID与加密后的对话密钥{Ks1}Kmc(1)通过数据总线BS1及通信装置350输出到外部(步骤S334)。
携带式电话机100,当接收到事务ID及加密后的对话密钥{Ks1}Kmc(1)时(步骤S336),在存储卡110中,由解密处理部1404利用保持在保持部1402内的存储卡110所固有的保密解密密钥Kmc(1)对通过存储接口1200供给数据总线BS3的接收数据进行解密处理,从而解密并抽出对话密钥Ks1(步骤S338)。
加密处理部1406,利用对话密钥Ks1对接收运行记录进行加密,并生成{接收运行记录}Ks1(步骤S340)。
参照图11,控制器1420,指示对话密钥发生部1418生成由存储卡110在进行传送动作时生成的对话密钥Ks2(步骤S342)。
加密处理部1406,利用由解密处理部1404通过切换开关1442的接点Pa供给的对话密钥Ks1对通过切换开关1444及1446的接点供给的对话密钥Ks2进行加密而生成{Ks2}Ks1。从存储卡110输出按如上所述的方式生成的数据{接收运行记录}Ks1及{Ks2}Ks1(步骤S344)。
输出到数据总线BS3的加密数据{接收运行记录}Ks1及{Ks2}Ks1,从数据总线BS3通过端子1202及存储接口1200发送到携带式电话机100,并从携带式电话机100发送到传送服务器30(步骤S346)。
传送服务器30,接收到加密数据{接收运行记录}Ks1及{Ks2}Ks1后,由解密处理部320利用对话密钥Ks1执行解密处理,并受理接收运行记录及由存储卡110生成的对话密钥Ks2(步骤S348)。
然后,传送控制部315,对所受理的接收运行记录的合法性进行检查(步骤S350)。
当判定接收运行记录不合法时,结束第2重新接通处理(步骤S390)。
另一方面,当判定接收运行记录合法时,传送控制部315,从特许传送运行记录取得内容ID、访问限制信息AC1、再生电路限制信息AC2及公开加密密钥KPm(1)(步骤S352)。进一步,从信息数据库304取得用于对加密内容数据进行解密的特许密钥Kc(步骤S354)。
传送控制部315,将所取得的特许密钥Kc及再生电路限制信息AC2供给加密处理部324。加密处理部324,利用从Kcom保持部322取得的保密共用密钥Kcom将特许密钥Kc及再生电路限制信息AC2加密(步骤S356)。
由加密处理部326利用在步骤S352中得到的存储卡110所固有的公开加密密钥KPm(1)对加密处理部324输出的加密数据{Kc∥AC2}Kcom及传送控制部315输出的事务ID、内容ID及访问限制信息AC1进行加密(步骤S358)。
加密处理部328,接收加密处理部326的输出,并利用由存储卡110生成的对话密钥Ks2进行加密(步骤S360)。
由加密处理部328输出的加密数据{{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1)}Ks2,通过数据总线BS1及通信装置350发送到携带式电话机100(步骤S362)。
携带式电话机100,接收发送到的加密数据{{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1)}Ks2(步骤S364)。
参照图12,在存储卡110中,由解密处理部1412对通过存储接口1200供给数据总线BS3供给的接收数据进行解密。即,解密处理部1412,利用从对话密钥发生部1418供给的对话密钥Ks2将数据总线BS3的接收数据解密并输出到数据总线BS4(步骤S366)。
在这一阶段,将可以用Km(1)保持部1421所保持的保密解密密钥Km(1)解密的数据{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1)输出到数据总线BS4。该数据{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1),首先用保密解密密钥Km(1)解密,然后受理作为再生信息的数据{Kc∥AC2}Kcom、事务ID、内容ID、访问限制信息AC1(步骤S368)。
将事务ID、内容ID、访问限制信息AC1记录在特许信息保持部1440内。数据{Kc∥AC2}Kcom,再次由公开加密密钥KPm(1)进行加密,并作为数据{{Kc∥AC2}Kcom}Km(1)存储在存储器1415内(步骤S370)。
进一步,将运行记录存储器1460中的接收运行记录删除(步骤S372)。
在直到步骤S372的处理正常完成的阶段,从携带式电话机100向传送服务器30发出内容数据的传送请求(步骤S374)。
传送服务器30,接收内容数据传送请求后,从信息数据库304取得加密内容数据{Data}Kc及附加信息DATA-inf,并将这些数据通过数据总线BS1及通信装置350输出(步骤S376)。
携带式电话机100,接收{Data}Kc∥DATA-inf,并受理加密内容数据{Data}Kc及附加信息DATA-inf(步骤S378)。加密内容数据{Data}Kc及附加信息DATA-inf,通过存储接口1200及端子1202传送到存储卡110的数据总线BS3。在存储卡110中,将接收到的加密内容数据{Data}Kc及附加信息DATA-inf直接存储在存储器1415内(步骤S380)。
进一步,从存储卡110向传送服务器30发送传送受理的通知(步骤S382),并当传送服务器30接收到传送受理时(步骤S384),执行结束传送的处理(步骤S386),从而结束传送服务器的处理(步骤S390)。
[第3重新接通动作]
图13是用于说明实施例1的数据传送系统中的上述第3重新接通动作的流程图。
参照图13,用户1,通过携带式电话机100的键盘1108的按键操作等发出重新接通请求,根据该请求开始第3重新接通处理(步骤S400)。
在携带式电话机100中,响应该重新接通请求,向传送服务器30发出内容数据的传送请求(步骤S402)。
传送服务器30,接收内容数据传送请求后,从信息数据库304取得加密内容数据{Data}Kc及附加信息DATA-inf,并将这些数据通过数据总线BS1及通信装置350输出(步骤S404)。
携带式电话机100,接收{Data}Kc∥DATA-inf,并受理加密内容数据{Data}Kc及附加信息DATA-inf(步骤S406)。加密内容数据{Data}Kc及附加信息DATA-inf,通过存储接口1200及端子1202传送到存储卡110的数据总线BS3。在存储卡110中,将接收到的加密内容数据{Data}Kc及附加信息DATA-inf直接存储在存储器1415内(步骤S408)。
进一步,从存储卡110向传送服务器30发送传送受理的通知(步骤S410),并当传送服务器30接收到传送受理时(步骤S412),执行结束传送的处理(步骤S414),从而结束传送服务器的处理(步骤S416)。
[重新接通动作中线路切断时的重新接通动作]
以下,说明在如上所述的重新接通动作的任何处理步骤的阶段中发生了通信线路的中断时为进一步再次接收传送而进行重新接通时的处理。图14是用于说明这种重新接通处理的流程图。
首先,例如,用户1,通过携带式电话机100的键盘1108的按键操作等发出重新接通的请求并开始重新接通处理(步骤S500)。
接着,控制器1106,根据保持在存储卡110内的特许接收等待运行记录判断发生通信切断的步骤是在哪一步处理中(步骤S502),如果该步骤是特许信息取得步骤或特许信息重新取得步骤,则再次重新进行第2重新接通处理(步骤S504),并结束重新接通处理(步骤S508)。
另一方面,如果发生了通信切断的步骤是内容取得步骤(步骤S502),则控制器1106进行后文所述的第3重新接通处理(步骤S506),并结束重新接通处理(步骤S508)。
通过采用如上所述的结构,无论在哪个处理步骤中发生了通信线路的中断时都可以进行重新接通,因而进一步强化了系统的可靠性。
[实施例2]
在实施例2的数据传送系统中,如下文所述,与实施例1的数据传送系统的结构不同,其特征在于,不删除保持在存储卡110的运行记录存储器1460内的特许接收等待运行记录。进行这种变更的结果是,除实施例1的结构外,在接收运行记录内还附加了接收状态标志。
因此,如下文所述,在实施例2的数据传送系统的结构中,存储卡110内的控制器1420的动作及保持在运行记录存储器1460内的数据,与实施例1的情况不同。
图15、图16和图17是用于说明实施例2的数据传送系统中的内容购入时发生的传送动作的第1、第2和第3流程图,是与实施例1的图6~图8对应的图。
在图15~图17中,也是说明用户1在使用存储卡110的情况下通过携带式电话机100从传送服务器30接收音乐数据的传送时的动作。
与实施例1的不同点在于,在事务ID取得步骤之后,在图16所示的步骤S121中,控制器1420,当确认受理了由传送服务器30生成的对话密钥Ks1时,指示对话密钥发生部1418生成由存储卡110在进行传送动作时生成的对话密钥Ks2。进一步,控制器1420,将指示等待接收的变为接通状态的接收状态标志与对话密钥Ks及接收到的事务ID一起作为接收运行记录存储在运行记录存储器1460内(步骤S121)。
另外,参照图17,在步骤S148中,将事务ID、内容ID、访问限制信息AC1记录在特许信息保持部1440内。数据{Kc∥AC2}Kcom,再次由公开加密密钥KPm(1)进行加密,并作为数据{{Kc∥AC2}Kcom}Km(1)存储在存储器1415内,然后,将运行记录存储器1460内的接收运行记录中的接收状态标志变为指示已完成接收的断开状态(步骤S150)。
其他处理与实施例1相同,所以,对同一处理标以相同的符号,其说明不再重复。
[重新接通动作]
在实施例2中,也与实施例1的图9一样,当在如上所述的传送动作的任何处理步骤的阶段中发生了通信线路的中断时,为再次接收传送而进行重新接通处理。
但是,对实施例1的第2重新接通处理的一部分进行了变更。
[第2重新接通处理]
图18、图19和图20是用于说明实施例2的数据传送系统中的上述第2重新接通动作的第1、第2和第3流程图,是与实施例1的图10~图12对应的图。
与实施例1的不同点在于,在图18内,在步骤S318中受理了对话密钥Ks1之后,将处理转移到图16所示的步骤S121,在图20内,在步骤S370中,将事务ID、内容ID、访问限制信息AC1记录在特许信息保持部1440内。数据{Kc∥AC2}Kcom,再次由公开加密密钥KPm(1)进行加密,并作为数据{{Kc∥AC2}Kcom}Km(1)存储在存储器1415内,然后,在步骤S372中,将接收运行记录中的接收状态标志变为指示已完成接收的断开状态。
其他处理与实施例1相同,所以,对同一处理标以相同的符号,其说明不再重复。
进一步,关于第3重新接通处理及重新接通动作中发生线路切断时的重新接通动作,与实施例1的处理相同。
通过采用如上所述的结构,无论在哪个处理步骤中发生了通信线路的中断时也都可以进行重新接通,因而进一步强化了系统的可靠性。
[实施例3]
在实施例3的数据传送系统中,如下文所述,与实施例2的数据传送系统的结构不同点在于,将在存储卡110中的运行记录存储器1460所保持的接收运行记录内增加了状态标志后的状态信息发送到服务器。
状态信息,包括作为接收运行记录的事务ID、对话密钥Ks2、接收状态标志及状态标志等信息。
这里,特许状态标志,是具有3种状态的标志变量,当在存储卡110的特许信息保持部1440内存在着记录于接收运行记录中的事务ID并存在着对应的再生信息且不禁止用保持在特许信息保持部1440内的访问限制信息AC1进行再生、即可以再生时,取「01h」这样的值,当在特许信息保持部1440内存在着事务ID但不存在对应的再生信息或禁止用保持在特许信息保持部1440内的访问限制信息AC1进行再生、即不能再生时,取「00h」这样的值,当事务ID不存在时,取「FFh」这样的值。
因此,如下文所述,在实施例3的数据传送系统的结构中,存储卡110内的控制器1420的动作及保持在运行记录存储器1460内的数据,与实施例2的情况不同。
实施例3的传送动作及重新接通动作,除以下说明的第2重新接通处理外,与实施例2的处理相同,因此其说明不再重复。
[第2重新接通处理]
图21、图22、图23和图24是用于说明实施例3的数据传送系统中的第2重新接通动作的第1、第2、第3和第4流程图。
首先,参照图21,从步骤S300到步骤S338,与实施例2的第2重新接通动作相同。
在步骤S338中,在存储卡110内,由解密处理部1404利用保持在保持部1402内的存储卡110所固有的保密解密密钥Kmc(1)对通过存储接口1200供给数据总线BS3的接收数据进行解密处理,从而解密并抽出对话密钥Ks1,然后,存储卡110中的控制器1420,根据保持在运行记录存储器1460内的接收运行记录中的事务ID,检索存储在特许信息保持部1440内的数据(步骤S640)。
控制器1420,首先,检查特许信息保持部1440中是否存在着事务ID(步骤S642)。
当事务ID不存在时,将特许状态标志设定为「FFh」(步骤S644),并使处理进入步骤S652。
另一方面,当在步骤S642中判定存在着事务ID时,控制器1420,进一步确认保持在特许信息保持部1440内的访问限制信息AC1的状态及在存储器1415内是否记录着对应的特许密钥Kc(步骤S646)。当可以再生时,将特许状态标志设定为「01h」(步骤S648)。而当不能再生时,将特许状态标志设定为「00h」(步骤S650)。在此之后,使处理进入步骤S652。
接着,生成在运行记录存储器1460所保持的接收运行记录内附加了状态标志后的状态信息(步骤S652)。
控制器1420,指示对话密钥发生部1418生成由存储卡110在进行传送动作时生成的对话密钥Ks2(步骤S654)。
加密处理部1406,利用对话密钥Ks1对状态信息和对话密钥Ks2进行加密,并生成加密数据{状态信息∥Ks2}Ks1(步骤S656)。
控制器1420,求取以与加密数据{状态信息∥Ks2}Ks1对应的散列函数为依据的散列值,并生成与加密数据{状态信息∥Ks2}Ks1对应的署名数据hash(步骤S658)。
加密处理部1406,利用由解密处理部1404通过切换开关1442的接点Pa供给的对话密钥Ks1对在控制器1420的控制下提供的署名数据hash进行加密,并生成加密署名数据{hash}Ks1(步骤S660)。
从存储卡110输出按如上方式生成的数据{状态信息∥Ks2}Ks1及加密署名数据{hash}Ks1(步骤S662)。
输出到数据总线BS3上的加密数据{状态信息∥Ks2}Ks1及加密署名数据{hash}Ks1,从数据总线BS3通过端子1202及存储接口1200发送到携带式电话机100,并从携带式电话机100发送到传送服务器30(步骤S664)。
传送服务器30,接收加密数据{状态信息∥Ks2}Ks1及加密署名数据{hash}Ks1(步骤S666)。
参照图23,由传送服务器30的解密处理部320利用对话密钥Ks1对加密署名数据{hash}Ks1执行解密处理,并求得与加密数据{状态信息∥Ks2}Ks1对应的署名数据hash。然后,根据加密数据{状态信息∥Ks2)Ks1和署名数据检查状态信息的合法性(步骤S668)。
如状态信息不合法,则结束处理(步骤S712),如确认状态信息合法,则利用对话密钥Ks1执行解密处理,并受理状态信息及由存储卡生成的对话密钥Ks2(步骤S670)。
接着,传送控制部315,根据所受理的状态信息和特许传送运行记录,检查再生信息的再生请求的合法性(步骤S672)。
当判定再生信息的再生请求不合法时,结束第2重新接通处理(步骤S712)。
另一方面,当判定再生信息的再生请求合法时,传送控制部315,从特许传送运行记录取得内容ID、访问限制信息AC1、再生电路限制信息AC2及公开加密密钥KPm(1)(步骤S674)。进一步,从信息数据库304取得用于对加密内容数据进行解密的特许密钥Kc(步骤S676)。
传送控制部315,将所取得的特许密钥Kc及再生电路限制信息AC2供给加密处理部324。加密处理部324,利用从Kcom保持部322取得的保密共用密钥Kcom将特许密钥Kc及再生电路限制信息AC2加密(步骤S678)。
由加密处理部326利用在步骤S674中求得的存储卡110所固有的公开加密密钥KPm(1)对加密处理部324输出的加密数据{Kc∥AC2}Kcom及传送控制部315输出的事务ID、内容ID及访问限制信息AC1进行加密(步骤S680)。
加密处理部328,接收加密处理部326的输出,并利用由存储卡110生成的对话密钥Ks2进行加密(步骤S682)。
由加密处理部328输出的加密数据{{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1)}Ks2,通过数据总线BS1及通信装置350发送到携带式电话机100(步骤S684)。
携带式电话机100,接收发送到的加密数据{{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1)}Ks2(步骤S686)。
参照图24,在存储卡110中,由解密处理部1412对通过存储接口1200供给数据总线BS3供给的接收数据进行解密。即,解密处理部1412,利用从对话密钥发生部1418供给的对话密钥Ks2将数据总线BS3的接收数据解密后输出到数据总线BS4(步骤S690)。
在这一阶段,将可以用Km(1)保持部1421所保持的保密解密密钥Km(1)解密的数据{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1)输出到数据总线BS4。该数据{{Kc∥AC2}Kcom∥事务ID∥内容ID∥AC1}Km(1),首先用公开加密密钥Km(1)解密,然后受理数据{Kc∥AC2}Kcom、事务ID、内容ID、访问限制信息AC1(步骤S692)。
将事务ID、内容ID、访问限制信息AC1,记录在特许信息保持部1440内。数据{Kc∥AC2}Kcom,再次由公开加密密钥KPm(1)进行加密,并作为数据{{Kc∥AC2}Kcom}Km(1)存储在存储器1415内(步骤S694)。
进一步,将运行记录存储器1460内的接收运行记录中的接收状态标志变为指示已完成接收的断开状态(步骤S696)。
在直到步骤S372的处理正常完成的阶段,从携带式电话机100向传送服务器30发出内容数据的传送请求(步骤S698)。
传送服务器30,接收内容数据传送请求后,从信息数据库304取得加密内容数据{Data}Kc及附加信息DATA-inf,并将这些数据通过数据总线BS1及通信装置350输出(步骤S700)。
携带式电话机100,接收{Data}Kc∥DATA-inf,并受理加密内容数据{Data}Kc及附加信息DATA-inf(步骤S702)。加密内容数据{Data}Kc及附加信息DATA-inf,通过存储接口1200及端子1202传送到存储卡110的数据总线BS3。在存储卡110中,将接收到的加密内容数据{Data}Kc及附加信息DATA-inf直接存储在存储器1415内(步骤S704)。
进一步,从存储卡110向传送服务器30发送传送受理的通知(步骤S706),并当传送服务器30接收到传送受理时(步骤S708),执行结束传送的处理(步骤S710),从而结束传送服务器的处理(步骤S712)。
另外,在以上的说明中,在步骤S654中用对话密钥Ks1对状态信息的所有信息进行加密后,将加密数据{状态信息∥Ks2}Ks1通过步骤S622及S624发送到传送服务器30。
但是,对于状态信息中的事务ID,与考虑其机密性相比,如能指明其来源则是更适用的信息。因此,用加密署名数据{hash}Ks1指明其来源,所以,也可以构成为不对事务ID进行加密而以原来的明文形式将其发送到传送服务器30。在这种情况下,状态信息,以事务ID∥{除事务ID外的状态信息∥Ks2}Ks1的形式发送,并与其对应地生成署名数据hash。
通过采用如上所述的结构,无论在哪个处理步骤中发生了通信线路的中断时也都可以进行重新接通,因而进一步强化了系统的可靠性。
进一步,在实施例1~3的数据传送系统中,构成为由传送服务器30和携带式电话机100利用保密共用密钥Kcom执行加密和解密处理,但也可以构成为不进行利用该保密共用密钥Kcom的加密和解密处理。
即,在用图3说明过的实施1的数据传送系统所具备的传送服务器30中,在结构上可以不具备Kcom保持部322及加密处理部324。即,在这种传送服务器30中,将传送控制部315输出的特许密钥Kc及再生电路限制信息AC2直接传送到加密处理部326。
进一步,与图4中说明过的实施例1的携带式电话机100的结构相比,也可以构成为不具备保持保密共用密钥Kcom的Kcom保持部1512及利用保密共用密钥Kcom的解密处理部1514。
即,在这种结构的携带式电话机101中,与在传送服务器30中不进行将保密共用密钥作为对称的加密密钥的加密处理的情况相对应,由利用对话密钥Ks4执行解密处理的解密处理部1510直接取得特许密钥Kc,所以在结构上可以将其直接供给解密处理部1510。
另外,在这种不进行利用该保密共用密钥Kcom的加密和解密处理的结构中,也可以直接使用存储卡110。
在这时的传送处理等情况下,不用保密共用密钥Kcom将内容密钥Kc及再生电路限制信息AC2加密而进行传送和保持,此外,除了不需要利用保密共用密钥Kcom的加密处理和对应的解密处理这一点外,与实施例1~3的相同。
通过采用如上所述的结构,即使在结构上不进行与保密共用密钥Kcom有关的加密处理,也可以构成享受与实施例1~3的数据传送系统相同的效果的数据传送系统。
进一步,在如上所述的实施例1~3中,也可以进行如下的变更。
首先,在实施例1~3中,可以构成为用公开加密密钥KPm(1)再次将数据{Kc∥AC2}Kcom(在如上所述的省略了密钥Kcom的结构中,为数据Kc∥AC2)加密后记录在特许信息保持部1440内。但是,如果是存储于设在TRM(防窜改模块)内的特许信息保持部1440,则不一定需要利用公开加密密钥KPm(1)的再次加密,即使将所有再生信息都记录在特许信息保持部1440内,也可以取得与实施例1~3相同的效果。在这种情况下,在实施例1中,只需将图8中的步骤S148、图12中的步骤S370变更为「将事务ID、内容ID、AC1、{Kc∥AC2}Kcom记录在特许信息保持部内」即可。此外,与实施例1一样,在实施例2中只需将图17中的步骤S148、图20中的步骤S370而在实施例3中只需将图24中的步骤S694变更为「将事务ID、内容ID、AC1、{Kc∥AC2}Kcom记录在特许信息保持部内」即可。进一步,与上述实施例1~3的任何一种变更相对应,如果在结构上省略了密钥Kcom,则也只需变更为「将事务ID、内容ID、AC1、Kc∥AC2记录在特许信息保持部内」即可。
进一步,在所有实施例1~3的数据传送系统中,说明了当从传送服务器接收再生信息的传送时将存储卡及携带式电话机(内容再生电路)的认证数据{KPm(1)}Kpma及{KPp(1)}Kpma发送到传送服务器(步骤S104)而传送服务器在接收(步骤S106)并用认证密钥Kpma进行解密(步骤S108)后根据解密结果对存储卡和携带式电话机(内容再生电路)的双方进行认证处理。但是,从以下2点来看,也可以构成为不进行传送服务器中的内容再生电路的认证数据{KPpm(1)}Kpma的认证处理,即,)存储卡是可插卸的,所以用于再生音乐的内容再生电路也不一定必然是接收到传送的携带式电话机,)当再生时,在输出再生信息的一部分(特许密钥Kc及再生电路限制信息AC2)的时候,在存储卡内,也进行输出目的端的内容再生电路的认证数据{KPm(1)}Kpma的认证处理,因而即使在传送服务器中不进行内容再生电路的认证数据{KPm(1)}Kpma的认证处理也不会使安全性降低。
在这种情况下,携带式电话机,在步骤S104中,发送内容ID、存储卡的认证数据{KPmc(1)}Kpma及特许购入条件AC,传送服务器,在步骤S106中,发送内容ID、存储卡的认证数据{KPmc(1)}Kpma及特许购入条件AC,在步骤S108中,用认证密钥Kpma对认证数据{KPmc(1)}Kpma进行解密,从而受理公开加密密钥的KPmc(1)。接着,在步骤S110中,根据解密结果、或向认证服务器查询,进行判断公开加密密钥KPmc(1)是否是从合法的设备输出的认证处理,并只需变更为根据存储卡的认证数据{KPmc(1)}Kpma的认证结果进行以后的处理即可,而再生处理没有任何变更。
另外,在以上的说明中,所传送的信息的存储,由存储卡进行,但本发明并不限定于这种情况。即,只要是具有与如上所述的存储卡相同的记录及加密等功能,也可以采用更为一般的记录装置。这时,记录装置,不一定限定于存储卡这样的可以在携带式电话机之类的通信装置上插卸的结构,也可以是组装在通信装置内的结构。
以上对本发明给出了详细的说明,但这只是用于示例而没有任何限定,应该清楚地知道,发明的精神和范围只由所附加的权利要求范围限定。

Claims (17)

1.一种存储卡,用于通过通信路径接收和记录包含着与加密内容数据的再生相关且用于对上述加密内容数据进行解密而使其成为明文的内容密钥的再生信息,该存储卡(110)备有:数据通信部,用于建立与上述再生信息的发送源之间的通信路径,以便接收加密后传送的上述再生信息;第1存储部(1415、1440),用于保持从上述数据通信部供给的与上述再生信息有关的数据;信息抽出部,用于进行将来自上述数据通信部的与上述再生信息有关的数据存储于上述第1存储部的处理,并根据存储在上述第1存储部内的数据抽出上述再生信息;第2存储部(1460),用于存储表示上述再生信息的发送处理中的处理状态的接收运行记录信息;控制部(1420),用于控制上述存储卡的动作,上述控制部,根据请求控制上述接收运行记录信息对上述发送源的发送。
2.根据权利要求1所述的存储卡,其特征在于:上述数据通信部,包括:第1密钥保持部(1402),保持用于对由对应于上述存储卡而预先设定的第1公开加密密钥加密后的数据进行解密的第1保密解密密钥;第1解密处理部(1404),用于接收在上述再生信息的每次通信中更新后发送且由上述第1公开加密密钥加密后的第1共用密钥,并进行解密处理;第2密钥保持部(1416),用于保持对上述每个存储卡都不相同的第2公开加密密钥;密钥生成部(1418),在上述再生信息的每次通信中更新而生成第2共用密钥;第1加密处理部(1406),用于根据上述第1共用密钥对上述第2公开加密密钥及上述第2共用密钥进行加密并输出;第2解密处理部(1412),用于接收由上述第2公开加密密钥加密、进一步再由上述第2共用密钥加密后的上述再生信息并根据上述第2共用密钥进行解密,上述第1存储部,保持基于上述第2解密处理部的输出的数据,上述信息抽出部,包括保持用于对由上述第2公开加密密钥加密后的数据进行解密的第2保密解密密钥的第3密钥保持部(1421)、及在从与上述再生信息有关的数据对上述第1存储部的存储处理到抽出上述再生信息的处理的过程中对上述第2保密解密密钥进行解密处理的第3解密处理部(1422)。
3.根据权利要求2所述的存储卡,其特征在于:上述第1存储部,包括用于以加密后的状态存储上述再生信息中的包含上述内容密钥的一部分即第1数据的第3存储部(1415)及用于以明文状态存储上述再生信息中的除上述一部分数据外的第2数据的第4存储部(1440),上述信息抽出部,包括再次加密处理部,用于将上述第3解密处理部对上述第2解密处理部的输出进行解密处理后的结果中的上述第2数据存储在上述第4存储部内,并利用上述第2公开加密密钥将上述第3解密处理部对上述第2解密处理部的输出进行解密处理后的结果中的一部分再次加密而生成应存储在上述第3存储部内的上述第1数据。
4.根据权利要求3所述的存储卡,其特征在于:上述第3存储部,接收和存储可以根据上述内容密钥进行解密的上述加密内容数据。
5.根据权利要求2所述的存储卡,其特征在于:上述信息抽出部,将上述第3解密处理部对上述第2解密处理部的输出进行解密处理后的结果以明文状态存储在上述第1存储部内。
6.根据权利要求5所述的存储卡,其特征在于:上述第1存储部,包括用于接收和存储可以根据上述内容密钥进行解密的上述加密内容数据的第3存储部(1415)及以明文状态存储上述再生信息的第4存储部(1440)。
7.根据权利要求2所述的存储卡,其特征在于:上述存储卡,还备有保持在发送上述再生信息之前用于由上述再生信息的发送源进行认证处理的认证数据的第5存储部(1400),上述接收运行记录信息,具有在上述认证处理中对上述存储卡进行了认证时由上述发送源在每次进行从上述发送源发送的上述再生信息的发送中生成的用于特定上述发送的通信特定信息、及上述第2共用密钥。
8.根据权利要求2所述的存储卡,其特征在于:上述存储卡,还备有保持在发送上述再生信息之前用于由上述再生信息的发送源进行认证处理的认证数据的第5存储部(1400),上述接收运行记录信息,具有在上述认证处理中对上述存储卡进行了认证时由上述发送源在每次进行从上述发送源发送的上述再生信息的发送中生成的用于特定上述发送的通信特定信息、表示已完成接收的上述再生信息的状态的状态信息、及上述第2共用密钥,并且还备有至少根据上述状态信息及上述第2共用密钥生成和输出署名信息的装置。
9.根据权利要求8所述的存储卡,其特征在于:上述第1加密处理部,根据上述第1共用密钥分别对上述接收运行记录信息和上述署名信息进行加密,上述存储卡,将由上述第1加密处理部分别加密后的上述接收运行记录信息和上述署名信息送回上述发送源。
10.根据权利要求1所述的存储卡,其特征在于:上述接收运行记录信息,在每次将上述内容密钥存储在上述第1存储部内时从上述第2存储部删除。
11.根据权利要求1所述的存储卡,其特征在于:上述接收运行记录信息,还具有每次对上述发送源请求发送上述内容数据时变为接通状态而每次将上述内容密钥存储在上述第1存储部内时变为断开状态的接收状态标志。
12.一种数据传送系统,备有内容数据供给装置,用于供给加密内容数据及包含着与加密内容数据的再生相关且用于对上述加密内容数据进行解密而使其成为明文的解密密钥即内容密钥的再生信息,上述内容数据供给装置(10),包括:传送信息保持部(304),用于保持上述内容数据及上述再生信息;第1接口部(350),用于与外部之间进行数据的发送接收;第1对话密钥发生部(316),生成在上述再生信息对上述终端的每次传送中更新的第1共用密钥;对话密钥加密部(318),用于由对应于上述用户的终端而预先设定的第1公开加密密钥对上述第1共用密钥进行加密并供给上述第1接口部;对话密钥解密部(320),用于对由上述第1共用密钥加密后送回的第2公开加密密钥及第2共用密钥进行解密;第1特许数据加密处理部(326),利用由上述对话密钥解密部解密后的上述第2公开加密密钥对用于再生上述加密内容数据的再生信息进行加密;第2特许数据加密处理部(328),利用上述第2共用密钥进一步对上述第1特许数据加密处理部的输出进行加密,并传送给上述第1接口部;传送运行记录信息保持部(306),用于保持表示上述传送处理中的处理状态的传送运行记录信息,还备有为通过通信路径从上述内容数据供给装置接收传送而分别与多个用户对应的多个终端(100),各上述终端,包括用于与外部之间进行数据的发送接收的第2接口部(1104)及接收和存储上述加密内容数据及上述再生信息的数据存储部(110),上述数据存储部,具有:第1密钥保持部(1402),保持用于对由对应于上述数据存储部而预先设定的第1公开加密密钥加密后的数据进行解密的第1保密解密密钥;第1解密处理部(1404),用于接收在上述再生信息的每次通信中更新后传送且由上述第1公开加密密钥加密后的第1共用密钥,并进行解密处理;第2密钥保持部(1416),用于保持对上述每个数据存储部都不相同的第2公开加密密钥;密钥生成部(1418),在上述再生信息的每次通信中更新而生成第2共用密钥;第1加密处理部(1406),用于根据上述第1共用密钥对上述第2公开加密密钥及上述第2共用密钥进行加密并输出;第2解密处理部(1412),用于接收由上述第2公开加密密钥加密、进一步再由上述第2共用密钥加密后的再生信息,并根据上述第2共用密钥进行解密;第1存储部(1415、1440),保持基于上述第2解密处理部的输出的数据;第3密钥保持部(1421),保持用于对由上述第2公开加密密钥加密后的数据进行解密的第2保密解密密钥;第3解密处理部(1422),在从与上述再生信息有关的数据对上述第1存储部的存储处理到抽出上述再生信息的处理的过程中,对上述第2保密解密密钥进行解密处理;第2存储部(1460),用于存储表示上述加密内容数据及上述再生信息的传送处理中的处理状态的接收运行记录;接收控制部(1420),对与外部之间的数据发送接收进行控制,上述接收控制部,当上述传送处理过程中上述通信路径被切断时,根据上述接收运行记录信息控制重新传送处理。
13.根据权利要求12所述的数据传送系统,其特征在于:上述数据存储部,是可在上述终端上进行插卸的存储卡。
14.根据权利要求13所述的数据传送系统,其特征在于:上述内容数据供给装置,还备有在传送上述再生信息之前根据从上述存储卡发送的认证数据对上述存储卡进行认证的装置(312)、及在每次进行上述再生信息的传送处理时生成用于特定上述传送处理的传送特定信息的装置(315),上述存储卡,还备有保持上述认证数据的第3存储部(1460),上述接收运行记录信息,具有在上述认证处理中对上述存储卡进行了认证时由上述发送源在每次进行从发送源发送的上述再生信息的发送中生成的用于特定上述发送的通信特定信息及上述第2共用密钥。
15.根据权利要求12所述的数据传送系统,其特征在于:上述接收运行记录信息,在每次将上述再生信息存储在上述第1存储部内时从上述第2存储部删除。
16.根据权利要求12所述的数据传送系统,其特征在于:上述接收运行记录信息,包含每次对上述发送源请求传送上述再生信息时变为接通状态而每次将上述再生信息钥存储在上述第1存储部内时变为断开状态的接收状态标志。
17.根据权利要求12所述的数据传送系统,其特征在于:上述接收运行记录信息,至少具有上述通信特定信息和上述第2共用密钥。
CN00818755.XA 1999-12-02 2000-12-01 数据记录装置、数据供给装置及数据传送系统 Expired - Fee Related CN1277364C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP343389/1999 1999-12-02
JP34338999 1999-12-02
JP343389/99 1999-12-02

Publications (2)

Publication Number Publication Date
CN1433608A true CN1433608A (zh) 2003-07-30
CN1277364C CN1277364C (zh) 2006-09-27

Family

ID=18361144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00818755.XA Expired - Fee Related CN1277364C (zh) 1999-12-02 2000-12-01 数据记录装置、数据供给装置及数据传送系统

Country Status (7)

Country Link
US (1) US7340055B2 (zh)
EP (1) EP1237324A4 (zh)
JP (1) JP3873090B2 (zh)
CN (1) CN1277364C (zh)
AU (1) AU1557401A (zh)
TW (1) TW493333B (zh)
WO (1) WO2001041356A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1300702C (zh) * 2003-08-28 2007-02-14 佳能株式会社 用于记录再现数据的信号处理装置
US7770227B2 (en) 2004-11-26 2010-08-03 Panasonic Corporation Right information management method and right information management device

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY123388A (en) * 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
US7895126B1 (en) * 2000-03-10 2011-02-22 Kudelski S.A. Method, communications system and receiver device for the billing of access controlled programmes and /or data from broadcast transmitters
JP2002202389A (ja) * 2000-10-31 2002-07-19 Sony Corp 時計情報内容配信処理システム、情報配信装置、情報配信システム、携帯端末装置、情報記録媒体及び情報処理方法
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP4149150B2 (ja) 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP3857610B2 (ja) 2002-03-05 2006-12-13 株式会社エヌ・ティ・ティ・ドコモ 承継保証装置、通信装置、プログラム、及び記録媒体
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
CN1675878A (zh) * 2002-08-20 2005-09-28 皇家飞利浦电子股份有限公司 用于保护存储内容的移动网络鉴权
JP2004265139A (ja) * 2003-02-28 2004-09-24 Nec Corp コンテンツ実行システム、携帯情報端末、外部機器、コンテンツ実行方法及びプログラム
DE10310351A1 (de) 2003-03-10 2004-09-23 Giesecke & Devrient Gmbh Laden von Mediendaten in einen tragbaren Datenträger
US20040202052A1 (en) * 2003-04-08 2004-10-14 Eitan Lev Electronic jewelry with downloadable images
US11063766B2 (en) 2003-06-13 2021-07-13 Ward Participations B.V. Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
AU2003304217A1 (en) 2003-06-13 2005-01-04 Orbid Limited Method and system for performing a transaction and for performing a verification of legitimate use of digital data
DE60306648T2 (de) * 2003-09-03 2007-06-21 France Telecom Vorrichtung und Verfahren zur sicheren Kommunikation basierend auf Chipkarten
JP4613487B2 (ja) * 2003-11-07 2011-01-19 ソニー株式会社 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
KR20060110330A (ko) * 2003-12-19 2006-10-24 코닌클리케 필립스 일렉트로닉스 엔.브이. 기억 장치들 내의 데이터 콘텐츠에 액세싱하는 방법
US8073143B2 (en) * 2004-01-29 2011-12-06 Sony Corporation Information processing device and method
WO2005076270A1 (en) * 2004-02-04 2005-08-18 Koninklijke Philips Electronics N.V. Device and method for authorizing a user to get access to content stored in encrypted form on a storage medium
US7703141B2 (en) * 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US20070106616A1 (en) * 2005-02-07 2007-05-10 Motoji Ohmori License information management apparatus and license information management method
JP4907880B2 (ja) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末およびデータ保護方法
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末
CN101243469A (zh) * 2005-08-22 2008-08-13 微软公司 从第一平台到第二平台的数字许可证迁移
US7805375B2 (en) * 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
JP4755472B2 (ja) * 2005-09-29 2011-08-24 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送方法及びシステム
JP2007102431A (ja) * 2005-10-03 2007-04-19 Sony Corp データ移動方法、データ移動元装置、データ移動先装置、データ移動プログラム及び移動データ記録プログラム
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
KR20090000184A (ko) * 2007-01-25 2009-01-07 삼성전자주식회사 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
CN102143486A (zh) * 2010-01-28 2011-08-03 骆建军 一种采用存储卡进行手机加密通信的实现方式
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
WO2016040381A1 (en) * 2014-09-08 2016-03-17 Universidad Politecnica De Puerto Rico Process for secure document exchange
US20160105400A1 (en) * 2014-10-08 2016-04-14 Time Warner Cable Enterprises Llc Apparatus and methods for data transfer beteween a plurality of user devices
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69324915T2 (de) * 1993-08-10 1999-12-02 Audio Digital Imaging Inc Verfahren zur Echtheitsprüfung von fälschungssicheren Video-Identifizierungsdaten
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
JPH0974549A (ja) 1995-07-05 1997-03-18 Toshiba Corp 課金システム装置
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
JP3474075B2 (ja) 1997-04-07 2003-12-08 富士通株式会社 複数の記録媒体上へのデータ記録方法および装置
JPH11224288A (ja) * 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
JP3994518B2 (ja) 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
JP4296624B2 (ja) * 1999-03-01 2009-07-15 ソニー株式会社 データ受信装置
JP2000268096A (ja) * 1999-03-18 2000-09-29 Dainippon Printing Co Ltd コンテンツ配信システム及びそのサーバ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1300702C (zh) * 2003-08-28 2007-02-14 佳能株式会社 用于记录再现数据的信号处理装置
US7770227B2 (en) 2004-11-26 2010-08-03 Panasonic Corporation Right information management method and right information management device

Also Published As

Publication number Publication date
TW493333B (en) 2002-07-01
EP1237324A4 (en) 2008-12-10
CN1277364C (zh) 2006-09-27
US7340055B2 (en) 2008-03-04
EP1237324A1 (en) 2002-09-04
AU1557401A (en) 2001-06-12
JP3873090B2 (ja) 2007-01-24
US20020184154A1 (en) 2002-12-05
WO2001041356A1 (fr) 2001-06-07

Similar Documents

Publication Publication Date Title
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN100340079C (zh) 数据再生设备
CN1217509C (zh) 内容数据存储装置
CN1433612A (zh) 数据传送系统及该系统所使用的记录装置
CN1324484C (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1235131C (zh) 数据再生装置和数据再生模块
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1423871A (zh) 数据分配系统及其采用的记录介质
CN1871568A (zh) 程序执行设备
CN1324487C (zh) 数据存储设备
CN1274107C (zh) 加密数据分发系统
CN1445977A (zh) 可任意设定机密数据的记录区域的记忆装置
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1496628A (zh) 内容分配系统
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1841997A (zh) 信息处理分布系统、信息处理装置和信息处理分布方法
CN100343831C (zh) 能够不重叠地存储多个历史信息项的数据存储设备
CN1488114A (zh) 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
CN1476195A (zh) 终端装置、通信方法及通信系统
CN1668471A (zh) 打印机以及打印系统、数据接收装置以及数据发送接收系统
CN1682499A (zh) 内容分发系统
CN1914649A (zh) 认证系统, 认证设备,以及记录介质
CN1716218A (zh) 信息处理设备、验证处理方法、和计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060927

Termination date: 20131201