CN1433611A - 数据传输系统及用于该系统的记录装置 - Google Patents

数据传输系统及用于该系统的记录装置 Download PDF

Info

Publication number
CN1433611A
CN1433611A CN00818766A CN00818766A CN1433611A CN 1433611 A CN1433611 A CN 1433611A CN 00818766 A CN00818766 A CN 00818766A CN 00818766 A CN00818766 A CN 00818766A CN 1433611 A CN1433611 A CN 1433611A
Authority
CN
China
Prior art keywords
mentioned
data
key
deciphering
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00818766A
Other languages
English (en)
Other versions
CN1326352C (zh
Inventor
堀吉宏
日置敏昭
金森美和
吉川隆敏
武村浩司
高桥政孝
长谷部高行
古田茂树
畠山卓久
利根川忠明
穴泽健明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Publication of CN1433611A publication Critical patent/CN1433611A/zh
Application granted granted Critical
Publication of CN1326352C publication Critical patent/CN1326352C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

授权服务器(10)配有CRL数据库(306),该数据库用于保存记录在存储装置比如作为存储器卡的存储装置以及作为比如便携电话机的内容再生电路分别对应预定的等级中的、被作为内容数据的传输、再生及转移的禁止对象的特定等级的禁止表。传输控制部(315),在内容数据的传输时,当传输对方的等级被包含在禁止表内时中止传输动作。禁止表也被保存在存储器卡内,传输控制部(315)在传输内容时也一同传送用于对存储器卡内的禁止表进行更新的信息。

Description

数据传输系统及用于该系统的记录装置
技术领域
本发明涉及用于向便携电话机等终端传输信息的数据传输系统,更详细地说是涉及可对被复制的信息实施著作权保护的数据传输系统及用于该系统的存储器卡。
技术背景
近年来随着互联网等信息通信网络等的发展,各用户可以通过采用便携电话机等的个人终端容易地访问网络信息。
在这种信息通信网中通过数字信号传送信息。因此即使在各个人用户复制比如上述的信息通信网络所传输的音乐及视频数据的场合下,音质与画质也几乎不会因这种复制而产生劣化,因此数据的复制是可能的。
因此在这种信息通信网络上传输音乐数据和图像数据等存在著作者权利的内容数据的场合下,如果不采取适当的著作权保护措施,便有可能严重侵害著作权所有者的权益。
另一方面,如果把著作权保护目的放到最优先的地位,从而不能通过迅速扩大的数字信息通信网络传输内容数据,即使在内容数据复制中可以征收到一定的著作权使用费,对于著作权所有者的利益也是不利的。
如果不以通过上述数字信息通信网的传输为例,而以记录数字数据的记录媒体为例来分析,就通常销售的记录音乐数据的CD(袖珍盘)而言,对于从CD翻录到光磁盘(MD等)上的音乐数据复制,如果所复制的该音乐只是用于个人使用,则从原则上讲是可以自由复制的。但是实施数字录音等的个人用户所支出的数字录音机器本身及MD等媒体的款项中的一部分要作为保证金间接支付给著作权所有者。
另外,在把作为数字信号的音乐数据从CD复制到MD上的场合下,由于这些信息是几乎不发生复制劣化的数字数据,所以在从可记录的MD再复制到其它MD上的情况下,无法通过机器结构实施著作权的保护。
在这种情况下,在通过数字信息通信网向公众传输音乐数据与图像数据时,由于其本身是一种受到著作权所有者的公众传输权限制的行为,因而有必要寻求完善的著作权保护措施。
在该场合下,对于通过信息通信网向公众传输的内容数据,有必要防止所接收的内容数据被再度随意复制。
发明内容
本发明的目的是提供可通过信息通信网,比如便携电话机等的信息通信网传输内容数据的数据传输系统及用于该数据传输系统的记录装置,具体说是存储器卡。
本发明的其它目的是提供可以防止所传输的内容数据在未得到著作权所有者许可的情况下被复制的数据传输系统及用于该数据传输系统的记录装置,更具体说是存储器卡。
本发明下的数据传输系统配有多个终端和内容提供装置。各终端包含用于在与外部之间进行数据收发的第1接口部;至少接收授权密钥并予以记录的传输数据解读部。传输数据解读部具有保存按照通过认证密钥解密可认证状态被加密的、与传输数据解读部对应设定的第1等级证明数据,在接收授权密钥时通过第1接口部输出的第1认证数据保存部;用于记录加密内容数据及授权密钥的第1存储部。内容提供装置包括用于在与外部之间收发数据的第2接口部;用于从第2接口部接收按照通过利用认证密钥解密可证明合法性的状态被加密的第1等级证明数据,并通过认证密钥解密确认合法性的第1认证处理部;用于保存列有作为传输禁止对象的第1等级证明数据的禁止等级表的禁止等级表保存部;当在第1认证处理部获得的第1等级证明数据被包含在由禁止等级表保存部保存的禁止等级表内的场合下,至少中止内容密钥的传输动作的传输控制部。
理想的是各终端还包括内容再生部。内容再生部具有从传输数据解读部接收授权密钥和加密内容数据,利用授权密钥对加密内容数据解密并使之再生的内容数据再生部;保存按照通过认证密钥解密可证明合法性的状态被加密的、与内容再生部对应预定的第2等级证明数据的第2认证数据保存部,第1认证处理部从第2接口部接收加密后的第2等级证明数据,并实施解密处理。禁止等级表保存部内保存的禁止等级表,还列表成为禁止对象的第2等级证明数据。在传输动作中,各终端把加密后的第2等级证明数据通过第1接口部对第2接口部输出。传输控制部在通过第2接口部输入、并由第1认证处理部解密的第2等级证明书数据被包含在由禁止等级表保存部保存的禁止等级表内的场合下,中止传输动作。
这样,在数据传输系统中,在传输动作时,可以对传输数据解读部(存储器卡)及内容再生部(便携电话机)中至少一方的等级进行确认,并按各等级禁止传输动作。因此,对于比如固有密钥被破译的等级,便可以不实施传输动作。其结果是,只有具有能保护合法著作权的记录装置和再生装置的用户才能接收内容数据并存入存储器卡内,解密后加以利用,而且可以防止由于无限制的复制而使著作权拥有者的利益受到不正当的损害。
在本发明的另一方面中,记录装置配有第1存储部;认证处理部;第2存储部;控制部。第1存储部用于记录数据。认证处理部接收通过接口部输入的、按照通过认证密钥解密可进行认证的状态被加密的第1等级证明数据,并通过认证密钥解密以确认合法性。第2存储部,保存列有成为禁止数据输出的对象的第1等级证明数据的禁止等级表(CRL)。控制部,根据来自外部的数据输出指令,通过接口部指令数据输出。控制部,在通过认证处理部对在输出指令的同时从外部通过接口部输入的、加密后的第1等级证明数据进行解密得到的第1等级证明数据包含在禁止等级表内的场合下,中止对数据的输出。
理想的是记录装置还配备用于保存按照可通过认证密钥解密的状态被加密的、与记录装置对应设定的第2等级证明数据的认证数据保存部。认证数据保存部根据来自外部的数据输入指令,把认证数据保存部保存的、按照通过认证密钥解密可证明合法性的状态被加密的第2等级证明数据通过接口部输出,
在这样的记录装置中,在授权密钥等的数据输入输出时可对数据的输出对方或记录装置本身的等级进行确认,按各等级禁止输入输出动作的实施。因此,对于比如固有密钥被破译的等级,便可以不实施数据的输入输出。其结果是,只有拥有能保护合法著作权的记录装置和再生装置的合法用户才能接收数据并存入记录装置内,以便解密后加以利用,而且可以防止由于无限制的复制而使著作权拥有者的利益受到不正当的损害。
附图说明
图1是用于概略说明本发明数据传输系统总体构成的概念图。
图2是说明实施方式1下数据传输系统中所使用的用于通信的数据、信息等的特性的图。
图3是说明实施方式1下数据传输系统中所使用的用于认证及禁止等级表的运用的数据、信息等的特性的图。
图4是集中说明实施方式1下数据传输系统中有关加密的密钥特性的图。
图5是表示图1所示的授权服务器构成的概略方框图。
图6是表示图1所示的便携电话机构成的概略方框图。
图7是表示图6所示的存储器卡构成的概略方框图。
图8是用于说明实施方式1下数据传输系统中传输动作的第1流程图。
图9是用于说明实施方式1下数据传输系统中传输动作的第2流程图。
图10是说明实施方式1下在便携电话机内对加密内容数据解密,并作为音乐用于向外部输出的再生动作的流程图。
图11是用于说明实施方式1下在2个存储器卡之间实施内容数据及密钥数据等转移处理的第1流程图。
图12是用于说明实施方式1下在2个存储器卡之间实施内容数据及密钥数据等转移处理的第2流程图。
图13是表示实施方式2下数据传输系统的授权服务器构成的概略方框图。
图14是表示实施方式2下数据传输系统中便携电话机构成的概略方框图。
图15是用于说明实施方式2下数据传输系统中传输动作的流程图。
图16是说明实施方式2下便携电话机中再生动作的流程图。
图17是用于说明实施方式2下数据传输系统中2个存储器卡之间的转移动作的第1流程图。
图18是说明实施方式2下数据传输系统中2个存储器卡之间的转移处理的第2流程图。
图19是说明实施方式3下存储器卡构成的概略方框图。
图20是集中说明实施方式3下数据传输系统中所使用的密钥数据等的图。
图21是用于说明实施方式3下数据传输系统中传输动作的第1流程图。
图22是用于说明实施方式3下数据传输系统中传输动作的第2流程图。
图23是说明在实施方式3的数据传输系统中便携电话机110中的再生动作的流程图。
图24是说明实施方式3下2个存储器卡之间的数据等的转移处理的第1流程图。
图25是说明实施方式3下2个存储器卡之间的数据等的转移处理的第2流程图。
实施方式
以下结合附图对本发明的实施方式下数据传输系统中相应数据传输系统中所使用的记录装置,具体说是存储器卡作以详细说明。此外对图中相同或相似的部分附加相同的符号,不重复说明。
此外虽然在本发明的实施方式下对通过便携电话机网向各便携电话用户传输数字音乐数据的数据传输系统的构成举例作说明,但正如可从下文说明中看出的那样,本发明并不局限于此,对于通过其它信息通信网络传输其它内容数据,比如图像信息等内容数据的场合也可适用。
(实施方式1)
参照图1,用于管理具有著作权的音乐数据的授权服务器10在按照规定的加密方式对音乐数据(以下也称为内容数据)加密后,向作为用于进行数据传输的传输载波台20的便携电话公司传送该加密内容数据。另一方面,认证服务器12用于实施进行音乐数据传输请求访问的便携电话用户的便携电话机及存储器卡等是否是合法机器的认证。
传输载波台20通过自己的便携电话网把来自各便携电话用户的传输请求(传输要求)转送给授权服务器10。授权服务器10在有传输请求时,在由认证服务器12确认出便携电话用户的便携电话机及存储器卡等是合法机器的场合下,对被请求的内容数据再次加密,通过传输载波台20的便携电话网把内容数据传输给各便携电话用户的便携电话机。
在图1中,比如便携电话用户1的便携电话机100内安装有可以离、合的存储器卡110。存储器卡110从便携电话机100接收所接收到的加密内容数据,对在上述传输中被加密的数据进行解密,然后传送给便携电话机100中的音乐再生部(图中未示出)。
此外比如便携电话用户1通过与便携电话机100连接的耳机130等使该内容数据“再生”后,便可进行收听。
在下文中,把上述授权服务器10和认证服务器12及传输载波台20总称为传输服务器30。
此外,把由该传输服务器30向各便携电话机等传输内容数据的传输处理称为“传输”。
通过上述构成,首先如果不采用存储器卡110,则难以接收来自传输服务器30的传输内容数据并使音乐再生。
另外,如果在传输载波台20中,通过比如每当传播一首曲目的内容数据便核计一次次数,传输载波台20把便携电话用户每次接收(下载)内容数据所发生的著作权使用费与便携电话机的通话费一同征收,则著作权拥有者可以容易地确保著作权使用费。
另外,由于这种内容数据的传输是通过所谓便携电话机网的封闭系统实施的,因而与互联网等开放式系统相比,具有更易于形成著作权保护对策的长处。
这样,比如配有存储器卡112的便携电话用户2可通过自己的便携电话机102从传输服务器30直接接收所传输的内容数据。但是,如果便携电话用户2从传输服务器30直接接收具有较大信息量的内容数据等,则有时需要较长的接收时间。在这种场合下,如果能通过已经接收了所传输的该内容数据的便携电话用户1复制该内容数据,则可提高便携电话用户的方便性。
如图1所示,便携电话用户1把所接收的内容数据中的内容数据本体及用于可使该内容数据再生的必要的信息一起复制给便携电话用户2的场合被称为内容数据的“转移”。在该场合下,被加密的内容数据(音乐数据)及再生所必需的信息(再生信息)通过便携电话机100与102在存储器卡110与112之间转移。这里,所谓“再生信息”包括将在后文中介绍的可对按照规定的加密方式加密的内容数据解密的授权密钥、作为有关著作权保护的信息的授权ID和与访问再生有关的限制信息等。
通过上述构成,数据接收侧可以灵活地利用从传输服务器30所接收到的传输内容数据。
此外在便携电话机100及102是PHS(Personal Handy Phone:个人手持电话)的场合下,由于可以实施所谓收发两用机方式的通话,因而通过利用该功能,可在便携电话用户1与便携电话用户2之间进行信息转移。
在图1所示的构成中,为能在便携电话用户侧使加密后传输的内容数据再生所需的必要的系统构成是,第1,用于在通信中传输加密密钥的方式,第2,用于对需要传输的内容数据加密的方式,第3,实现用于防止对所传输的内容数据的非法复制的内容数据保护。
在本发明的实施方式中,主要对通过在传输、再生及转移的各对话发生期间完善对这些内容数据的转移对方的认证与检查功能,防止向非认证的或者解密密钥被破译的记录装置及内容再生电路(便携电话机)输出内容数据强化对内容数据的著作权保护的构成作以说明。
图2表示在图1所示的数据传输系统中用于实际通信的数据、信息等的特性。
首先,对由传输服务器所传输的数据作以说明。这里的数据是音乐数据等的内容数据。内容数据中的数据被实施可通过授权密钥Kc解密的加密处理。被实施可以由授权密钥Kc解密的加密处理的加密内容数据{Data}Kc在该形式下由传输服务器30传送给便携电话用户。
此外在下文中,{Y}X标记表示对数据Y实施可以由解密密钥X解密的加密处理。
此外通过传输服务器,加密内容数据与作为内容数据相关的或服务器访问相关的明码信息的附加信息Data-inf一同被传输出去。此外再生信息中除了授权密钥Kc外,还包括作为用于识别内容数据中的数据的代码的内容ID及作为可以对授权发行进行确定的管理代码的授权ID、作为基于包括由来自利用者侧的指定决定的授权数及功能限定等信息的授权购入条件AC生成的与对存储器的访问限制有关的信息的访问限制信息AC1及作为再生电路中控制信息的再生电路控制信息AC2等。此外,授权ID、内容ID及访问限制信息AC1总称为授权信息,该授权信息与授权密钥Kc及再生电路限制信息AC2总称为再生信息。
接下来利用图3,对实施方式1下用于数据传输系统的认证及用于禁止等级表运用的数据及信息等的特性作以说明。
在本发明实施方式下,按照可根据各记录装置(存储器卡)和内容再生电路(便携电话机)的等级禁止内容数据的传输、再生及转移的方式运用禁止等级表CRL(等级取消表)。在下文中必要时用标记CRL表示禁止等级表内的数据。
在禁止等级表相关的信息中,包括列有授权的传输、再生及转移被禁止的内容再生电路及存储器卡的等级的禁止等级表数据CRL。
禁止等级表数据CRL除了在传输服务器内被管理之外,还被记录保存到存储器卡内。这种禁止等级表虽然有必要随时升级并更新数据,但在数据变更中,基本上在传输服务器侧发生只反映变更点的差分数据CRL_dat,这样,便可以改写存储器卡内的禁止等级表CRL。此外,对禁止等级表的版本管理方法是由存储器卡侧输出CRL_ver,并在传输服务器侧对其进行确认。此外,不采用禁止等级表的版本方式,而采用禁止等级表的更新日期与时间之类的时间信息方式,也可以进行同样的运用。
这样,通过不仅在传输服务器内而且在存储器卡内也保存运用禁止等级表CRL,便可以禁止向等级固有的即内容再生电路及存储器卡的种类固有的解密密钥被破译的内容再生电路及存储器卡传送授权密钥。因此,在内容再生电路中便不能再生内容数据,在存储器卡中不能转移内容数据。
这样,存储器卡内的禁止等级表CRL在传输时逐次对数据进行更新。此外,在存储器电路内的禁止等级表CRL的管理中,通过在独立于上位单元的存储器卡的抗窜改模块内(Tamper Resistant Module)进行记录等,可以防止从上位单元利用文件系统及应用程序等改动禁止等级表数据CRL。其结果是,可以进一步强化与数据有关的著作权保护。
在内容再生电路(便携电话机)及存储器卡中分别设置等级固有的公开加密密钥KPp(n)和KPmc(m)。公开加密密钥KPp(n)和KPmc(m)可以分别由内容再生电路(便携电话机)的等级固有的秘密解密密钥Kp(n)和存储器卡的等级固有的秘密解密密钥Kmc(m)解密。所谓等级根据制造厂、种类、制造时的批号等区分,是共有公开加密密钥KPmc(m)或KPp(n)的单位。这些公开加密密钥与秘密解密密钥根据各便携电话机的等级与存储器卡的等级有不同的值。
此外,作为存储器卡及再生电路的等级证明书,分别设置了Cp(n)和Cmc(m)。这里,自然数m表示用于区别存储器卡的等级的序号,自然数n表示用于区别内容再生电路(便携电话机)的等级的序号。这些等级证明书具有随存储器卡及内容再生部(便携电话机)的等级而异的信息。如果其密码被等级固有的公开加密密钥破译,即等级固有的秘密解密密钥被暴露的等级,将包含在禁止等级表内,成为授权发行的禁止对象。
这些存储器卡和内容再生部固有的公开加密密钥及等级证明书在出厂时以认证数据{KPmc(m)//Cmc(m)}KPma及{KPp(n)//Cp(n)}KPma的形式被分别记录到存储器卡及便携电话机内。KPma是在传输系统整体内通用的认证密钥。在采用认证密钥KPma对认证数据解密时,可以通过该解密结果对认证数据的合法性进行确认。换言之,认证密钥KPma是用于认可等级固有的公开加密密钥及作为其证明书的等级证明书的密钥。此外,利用与认证密钥相对应的非对称秘密密钥实施用于生成认证数据的加密。
接下来利用图4对图1所示的数据传输系统中与加密有关的密钥的特性作以集中说明。
用于在存储器卡之外与存储器卡之间的数据收发中保守秘密的加密密钥采用每当实施内容数据的传输、再生及转移时由服务器30、便携电话机100或102、存储器卡110或112生成的通用密钥Ks1~Ks4。
这里,通用密钥Ks1~Ks4是在每次的作为服务器、便携电话机或存储器卡之间的通信单位或访问单位的“对话”中发生的固有通用密钥,在下文中把这些通用密钥Ks1~Ks4也称为“对话密钥”。
这些对话密钥Ks1~Ks4对于各通信对话都是固有的值,从而可以由传输服务器、便携电话机及存储器卡管理。具体地说,对话密钥Ks1在每次的传输对话中由传输服务器产生。对话密钥Ks2在每次传输对话及转移(接收侧)对话中由存储器卡产生,对话密钥Ks3同样在每次再生对话及转移(传送侧)对话中由存储器卡产生。对话密钥Ks4在每次再生对话中由便携电话机产生。在各对话中,收发这些对话密钥,接收由其它机器所生成的对话密钥,通过该对话密钥实施加密,并传送授权密钥等,通过上述方法,可以提高对话中的保密强度。
此外,用于管理存储器卡110内的数据处理的密钥包括在作为存储器卡的各媒体内设定的公开加密密钥KPm(i)(i:自然数)、可对用公开加密密钥KPm(i)加密后的数据解密的各存储器卡固有的秘密解密密钥Km(i)。这里,自然数i表示用于区别各存储器卡的序号。
作为其它密钥,系统的通用秘密密钥主要包括用于获取授权密钥Kc的通用密钥方式下的秘密密钥Kcom。秘密密钥Kcom在传输服务器及便携电话机双方内保存,分别用于授权密钥Kc等的加密及获取的解密处理。
另外,也可以用公开密钥方式下的公开加密密钥Kpcom及秘密解密密钥Kcom的组合取代通用密钥方式下的秘密密钥Kcom。在该场合下,公开加密密钥Kpcom被保存在传输服务器内,用于对授权密钥Kc加密,秘密解密密钥Kcom被保存在便携电话机内,用于获取授权密钥Kc。
参照图5,授权服务器10包括用于保存按照规定方式对内容数据加密后的数据、用于保存授权ID等传输信息的信息数据库304、用于保存各便携电话用户开始访问内容数据后的收费信息的收费数据库302、用于管理禁止等级表CRL的CRL数据库306、通过数据总线BS1接收来自信息数据库304、收费数据库302及CRL数据库306的数据,并实施规定处理的数据处理部310、通过通信网在传输载波台20与数据处理部310之间进行数据收发的通信装置350。
数据处理部310包括根据数据总线BS1上的数据对数据处理部310的动作进行控制的传输控制部315、由传输控制部315控制的在传输对话时生成对话密钥Ks1的对话密钥发生部316、通过通信装置350及数据总线BS1接收由存储器卡及便携电话机传送来的认证数据{KPmc(m)//Cmc(m)}KPma及{KPp(n)//Cp(n)}KPma并通过KPma进行解密处理的解密处理部312、利用由解密处理部312得到的公开加密密钥KPmc(m)对由对话密钥发生部316生成的对话密钥Ks1进行加密,并向数据总线BS1输出的加密处理部318、由数据总线BS1接收由对话密钥Ks1加密后传送的数据,并对其进行解密处理的解密处理部320。
数据处理部310还包括在再生电路中保存通用秘密密钥Kcom的Kcom保存部322、利用再生电路的通用秘密密钥Kcom对由传输控制部315传送的授权密钥Kc及再生电路控制信息AC2加密的加密处理部324、利用从解密处理部320得到的存储器卡固有的公开加密密钥KPm(i)对由加密处理部324输出的数据进行加密的加密处理部326、利用由解密处理部320传送的对话密钥Ks2对加密处理部326的输出进一步加密并向数据总线BS1输出的加密处理部328。
此外,在用公开密钥方式下的公开加密密钥Kpcom及秘密解密密钥Kcom的组合取代通用密钥Kcom的场合下,在Kcom保存部322的相应部分内保存公开加密密钥Kpcom。此外,在加密处理部324内通过公开加密密钥Kpcom实施加密处理。
有关授权服务器10的传输对话中的动作,在后文中将结合流程图作详述。
参照图6,在便携电话机100中,假设表示便携电话机等级的自然数n=1,用于个别识别便携电话机的自然数i=1。
便携电话机100包括用于通过便携电话网接收无线传送信号的天线1102、接收来自天线1102的信号并转换为基带信号,或者对来自便携电话机的数据进行调制并传送给天线1102的信号收发部1104、用于收发便携电话机100的各部数据的数据总线BS2、通过数据总线BS2对便携电话机100的动作进行控制的控制器1106。
便携电话机100还包括用于把来自外部的指令传送给便携电话机100的触摸键部1108、用于把由控制器1106等输出的信息作为视觉信息传送给便携电话用户的显示器1110、在通常的通话动作中基于通过数据库BS2传送的接收数据对声音进行再生的声音再生部1112、用于在与外部之间进行数据收发的连接器1120、用于把来自连接器1120的数据转换成可以由数据总线BS2接收的信号或者把来自数据总线BS2的数据转换为可以由连接器1120接收的信号的外部接口部1122。
便携电话机100还包括用于存储来自传输服务器30的内容数据(音乐数据),并进行解密处理的可离、合式存储器卡110、用于对存储器卡110与数据总线BS2之间的数据收发进行控制的存储器接口1200、用于对在通过利用认证密钥KPma对按各便携电话机等级分别设定的公开加密密钥KPp(1)及等级证明书Cp(1)的解密可对其认证的状态下加密的数据进行保存的认证数据保存部1500。
便携电话机100还包括用于保存便携电话机(内容再生电路)等级固有的秘密解密密钥Kp(1)的Kp保存部1502、利用Kp(1)对从数据总线BS2接收的数据进行解密,得到由存储器卡所发生的对话密钥Ks3的解密处理部1504、在实施存储器卡110内存储的内容数据再生的再生对话期间,以随机数等生成用于对通过数据总线BS2在与存储器卡110之间被交换的数据加密的对话密钥Ks4的对话密钥发生部1508、通过由解密处理部1504得到的对话密钥Ks3对所生成的对话密钥Ks4加密并向数据总线BS2输出的加密处理部1506、利用对话密钥Ks4对数据总线BS2上的数据进行解密并输出的解密处理部1510。
便携电话机100还包括用于保存在再生电路中按通用方式设定的秘密密钥Kcom的Kcom保存部1512、利用秘密解密密钥Kcom对由解密处理部1510输出的{Kc//AC2}Kcom解密,并输出授权密钥Kc及再生电路限制信息AC2的解密处理部1514、从数据总线BS2接收加密内容数据{Data}Kc,利用从解密处理部1514取得的授权密钥Kc进行解密,并输出内容数据的解密处理部1516、接收解密处理部1516的输出并使内容数据再生的音乐再生部1518、接收音乐再生部1518及声音再生部1112的输出,并根据动作方式有选择地输出的切换部1525、接收切换部1525的输出,并与耳机130连接的连接端子1530。
此外在图6中,为简化说明,只记载了便携电话机中与本发明的音乐数据传输及再生相关的方框图,与便携电话机本来具有的通话功能有关的方框图的一部分被省略了。
此外,为提高便携电话用户的方便性,也可以把便携电话机100中除去与通话处理有关的部分后的图6中虚线部分内的与内容数据的传输及再生有关的方框图整体作为音乐再生模块1550,采用一种可离、合的模块化构成。
此外,在用公开密钥方式下的公开加密密钥Kpcom及秘密解密密钥Kcom的组合取代通用密钥Kcom的场合下,在Kcom保存部1512的相应部分内保存秘密解密密钥Kcom。此外,在解密处理部1514内通过秘密解密密钥Kcom实施解密处理。
有关便携电话机100各构成部分在各对话中的动作,在后文中将结合流程图作详述。
参照图7,公开加密密钥KPm(i)及与其对应的秘密解密密钥Km(i)虽然是各存储器卡的固有值,但在存储器卡110中把该自然数作为i=1。此外虽然存储器卡的等级固有的公开加密密钥及秘密解密密钥被设为KPmc(m)及Kmc(m),存储器卡的等级证明书被设为Cmc(m),但在存储器卡110中,它们都分别以自然数m=1表示。
因此存储器卡110包括用于保存作为认证数据的{KPmc(1)//Cmc(1)}KPma的认证数据保存部1400、用于保存作为按各存储器卡等级设定的固有解密密钥的Kmc(1)的Kmc保存部1402、用于保存按各存储器卡固有设定的秘密解密密钥Km(1)的Km(1)保存部1421、用于保存可由Km(1)解密的公开加密密钥KPm(1)的KPm(1)保存部1416。
这样,通过设置被称为存储器卡的记录装置的加密密钥,正如可从下文中看出的那样,可以按存储器卡为单位对被传输的内容数据及被加密的授权密钥进行管理。
存储器卡110还包括在与存储器接口1200之间通过端子1202收发信号的数据总线BS3、由Kmc(1)保存部1402从由存储器接口1200向数据总线BS3提供的数据中接收各存储器卡类别固有的秘密解密密钥Kmc(1),把传输服务器30在传输对话期间生成的对话密钥Ks1或其它存储器卡在转移对话期间生成的对话密钥Ks3输出到接点Pa上的解密处理部1404、从KPma保存部1444接收认证密钥KPma,利用KPma对传送给数据总线BS3的数据进行解密处理,并把解密结果输出到加密处理部1410上的解密处理部1408、利用由切换开关1442有选择地传送的密钥,对向切换开关1444有选择地传送的数据进行加密,并向数据总线BS3输出的加密处理部1406。
存储器卡110还包括在传输、再生及转移的各对话期间生成对话密钥Ks3的对话密钥发生部1418、利用从解密处理部1408得到的公开加密密钥KPp(n)或KPmc(m)对由对话密钥发生部1418输出的对话密钥Ks3加密,并向数据总线BS3输出的加密处理部1410、从BS3接收利用对话密钥Ks3加密的数据,并利用从对话密钥发生部1418得到的对话密钥Ks3解密,并把解密结果传送给数据总线BS4的解密处理部1412。
存储器卡110还包括利用其它存储器卡的公开加密密钥KPm(i)(i≠1)对数据总线BS4上的数据加密的加密处理部1424、利用与公开加密密钥KPm(1)相对的存储器卡110固有的秘密解密密钥Km(1)对数据总线BS4上的数据解密的解密处理部1422、利用公开加密密钥KPm(1)加密,从数据总线BS4接收授权密钥Kc、再生电路控制信息AC2及授权信息(内容ID、授权ID、访问限制信息AC1)并予以存储,同时从数据总线BS3上接收并存储加密内容数据{Data}Kc及附加信息Data-inf的存储器1415。存储器1415由比如半导体存储器构成。
存储器卡110还包括用于存储根据由传输服务器提供的用于禁止等级表版本更新的差分数据CRL_dat逐次更新的禁止等级表CRL的CRL保存部1430、用于保存从解密处理部1422得到的授权ID和内容ID及访问限制信息AC1的授权信息保存部1440、通过数据总线BS3与外部进行数据收发,在相对数据总线BS4之间接收再生信息等,并对存储器卡110的动作进行控制的控制器1420。
授权信息保存部1440可在相对数据总线BS4之间进行授权信息(内容ID、授权ID及访问限制信息AC1)的收发。授权信息保存部1440配有N个(N:自然数)存储体,与各授权对应的授权信息被保存在各存储体内。
此外在图7中,实线范围内的区域组成模块TRM,该模块用于在存储器卡110内在发生来自外部的非法开封处理等情况下,通过删除内部数据及破坏内部电路使第三者无法读出存在于该区域内的电路内的数据等。这种模块一般采用抗窜改模块。
当然在模块TRM的组成结构中也可以包括存储器1415。但在图7所示的结构中,由于在存储器1415中保存的再生所需的必要的再生信息都是加密数据,因而第三者只通过该存储器1415内的数据是不能使音乐数据再生的,而且由于无需在高价的抗窜改模块中设置存储器1415,所以具有能降低制造成本的优点。
因此,如果能确保足够的TRM区域,即使在授权保存部1440内保存解密后的所有明码再生信息(授权密钥Kc、再生电路控制信息AC2、授权ID、内容ID及访问限制信息AC1),也不会有问题,可以得到同样的效果。
以下参照流程图对本发明实施方式1下数据传输系统的各对话中的动作作以详细说明。
首先,利用图8及图9的流程图对实施方式1下数据传输系统中在购入内容时所发生的传输动作(以下也称为传输对话)作以说明。
在图8及图9中所说明的是便携电话用户1通过利用存储器卡110通过便携电话机100从传输服务器30接收作为音乐数据的内容数据场合的动作情况。
参照图8,首先便携电话用户利用便携电话用户1的便携电话机100通过在触摸键部1108上的按键操作等输入传输请求(步骤S100)。
在存储器卡110中,根据该传输请求,由认证数据保存部1400输出认证数据{KPmc(1)//Cmc(1)}KPma(步骤S102)。
便携电话机100把由存储器卡110受理的用于认证的认证数据{KPmc(1)//Cmc(1)}KPma及用于内容再生电路的认证的认证数据{KPp(1)//Cp(1)}KPma、内容ID、授权购入条件的数据AC传送给传输服务器30(步骤S104)。
传输服务器30接收来自便携电话机100的内容ID、认证数据{KPmc(1)//Cmc(1)}KPma、认证数据{KPp(1)//Cp(1)}KPma、授权购入条件数据AC,由解密处理部312通过认证密钥KPma实施解密处理,受理存储器卡110的公开加密密钥和作为等级证明数据的KPmc(1)和Cmc(1)和便携电话机100的内容再生电路的公开加密密钥及作为等级证明数据的KPp(1)及Cp(1)(步骤S108)。
传输控制部315基于所受理的等级证明数据Cmc(1)和Cp(1),对认证服务器12进行查询,如果该等级证明书有效,则判断为合法机器,确认这些公开加密密钥有效。在公开加密密钥有效的场合下转入下一处理步骤(步骤S112),如果这些公开加密密钥无效,则结束处理(步骤S170)(步骤S110)。
此外由于通过认证数据{KPmc(1)}KPma{和认证数据{KPp(1)}KPma分别由认证密钥KPma解密,可实施能判断合法性的加密,因而也可以不对认证服务器12查询,授权服务器10的传输控制部315可以通过认证密钥KPma根据解密结果独自进行认证。
如果通过查询证实是合法的机器,传输控制部315接下来在CRL数据库306查询存储器卡110及便携电话机100的内容再生电路的等级证明书Cmc(1)及Cp(1)是否包含在禁止等级表CRL内,在这些等级证明书成为禁止等级表的对象的场合下,在此结束传输对话(步骤S170)。
另一方面,如果存储器卡110及便携电话机100的再生电路等级证明书处于禁止等级表对象之外,则转为下一个处理(步骤S112)。
查询的结果,如果是来自配有具有合法等级证明书的存储器卡及再生电路的便携电话机的访问,并确认其等级处于禁止等级表对象之外,则在传输服务器30中,对话密钥发生部316生成用于传输的对话密钥Ks1。对话密钥Ks1通过与由解密处理部312得到的存储器卡110对应的公开加密密钥KPmc(1)被加密处理部318加密(步骤S114)。
被加密的对话密钥Ks1作为{Ks1}Kmc(1)通过数据总线BS1及通信装置350被向外部输出(步骤S116)。
便携电话机100在接收到加密后的对话密钥{Ks1}Kmc(1)后(步骤S118),在存储器卡110内,解密处理部1404通过利用在保存部1402内保存的存储器卡110的固有秘密解密密钥Kmc(1)对通过存储器接口1200传送给数据总线BS3的接收数据的解密处理,将对话密钥Ks1解密并提抽出来(步骤S120)。
控制器1420在确认由传输服务器30生成的对话密钥Ks1被受理后,向对话密钥发生部1418发出生成在存储器卡内在传输动作时所生成的对话密钥Ks2的指令。
此外在传输对话中,控制器1420把表的版本数据CRL_ver作为与在存储器卡110内的CRL保存部1430中存储的禁止等级表的状态(版本)有关的信息从CRL保存部1430内抽出,并向数据总线BS4输出。
加密处理部1406利用由解密处理部1404通过切换开关1442的接点Pa传送的对话密钥Ks1,把通过对切换开关1444及1446的接点的依次切换所提供的对话密钥Ks2、公开加密密钥KPm(1)及禁止等级表的版本数据CRL_ver作为1个数据列加密,并把{Ks2//KPm(1)//CRL_ver}Ks1输出到数据总线BS3上(步骤S122)。
被输出到数据总线BS3上的加密数据{Ks2//KPm(1)//CRL_ver}Ks1从数据总线BS3通过端子1202及存储器接口1200被传送给便携电话机100,再从便携电话机100被传送给传输服务器30(步骤S124)。
传输服务器30接收加密数据{Ks2//KPm(1)//CRL_ver}Ks1,由解密处理部320利用对话密钥Ks1实施解密处理,并受理由存储器卡110生成的对话密钥Ks2及存储器卡110固有的公开加密密钥KPm(1)以及存储器卡110中禁止等级表的版本数据CRL_ver(步骤S126)。
禁止等级表的版本信息CRL_ver通过数据总线BS1被传送给传输控制部315,传输控制部315根据所受理的版本数据CRL_ver生成表示该CRL_ver的版本与CRL数据库306内的禁止等级表数据的当前版本之间的变化的差分数据CRL_dat(步骤S128)。
此外传输控制部315根据在步骤S106中得到的内容ID及授权购入条件AC,生成授权ID、访问限制信息AC1及再生电路控制信息AC2(步骤S130)。此外从信息数据库304取得用于对加密内容数据解密的授权密钥Kc(步骤S132)。
参照图9,传输控制部315把所得到的授权密钥Kc及再生电路控制信息AC2传送给加密处理部324。加密处理部324通过从Kcom保存部322得到的秘密密钥Kcom对授权密钥Kc及再生电路控制信息AC2加密(步骤S134)。
由加密处理部324输出的加密数据{Kc//AC2}Kcom与由传输控制部315输出的授权ID和内容ID及访问限制信息AC1由加密处理部326利用从解密处理部320得到的存储器卡110的固有公开加密密钥KPm(1)加密(步骤S136)。加密处理部328接收加密处理部326的输出及传输控制部315所输出的禁止等级表的版本更新信息CRL_dat,利用在存储器卡110内生成的对话密钥Ks2进行加密。由加密处理部328输出的加密数据通过数据总线BS1及通信装置350被传送给便携电话机100(步骤S138)。
这样,通过交换分别在传输服务器及存储器卡内生成的加密密钥及利用互相获得的加密密钥实施加密并把该加密数据传送给对方,在各加密数据收发过程中也可以实施事实上的相互认证,从而可提高数据传输系统的保密性。
便携电话机100接收所传送的加密数据{{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)//CRL_dat}Ks2(步骤S140),在存储器卡110内通过存储器接口1200由解密处理部1412对向数据总线BS3提供的接收数据解密。解密处理部1412利用由对话密钥发生部1418提供的对话密钥Ks2对数据总线BS3的接收数据解密,并向数据总线BS4输出(步骤S142)。
在该阶段中,在数据总线BS4内,可通过在Km(1)保存部1421中保存的秘密解密密钥Km(1)解密的加密再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)和CRL_dat被输出。根据控制器1420的指令,加密再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)被记录到存储器1415内(步骤S144)。另一方面,{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)在解密处理部1422内通过秘密解密密钥Km(1)被解密,只有作为授权信息的授权ID、内容ID及访问限制信息AC1被受理(步骤S146)。
控制器1420基于所受理的CRL_dat对CRL保存部1430内的禁止等级表数据CRL及其版本进行更新(步骤S148)。此外授权ID、内容ID及访问限制信息AC1被记录到授权信息保存部1440内(步骤S150)。
在截止到步骤S150的处理通过存储器电路正常结束后,便携电话机100向传输服务器30提出内容数据传输请求(步骤S152)。
传输服务器30接收内容数据传输请求后,从信息数据库304内取得加密内容数据{Data}Kc及附加信息Data-inf,并把这些数据通过数据总线BS1及通信装置350输出(步骤S154)。
便携电话机100接收到{Data}Kc//Data-inf后,受理加密内容数据{Data}Kc及附加信息Data-inf(步骤S156)。加密内容数据{Data}Kc及附加信息Data-inf通过存储器接口1200及端子1202被传送给存储器卡110的数据总线BS3。在存储器卡110中,所接收的加密内容数据{Data}Kc及附加信息Data-inf按原样被记录到存储器1415内(步骤S158)。
此外,存储器卡110向传输服务器30传送传输受理通知(步骤S160)。传输服务器30接收到传输受理通知后(步骤S162),伴随着向收费数据库302存入收费数据,实施传输结束处理(步骤S164),结束全部处理(步骤S170)。
这样,在确认便携电话机100的内容再生部及存储器卡110是合法机器,同时在确认分别与等级证明书Cp(1)及Cmc(1)一起被加密传送的公开加密密钥Kp(1)及Kmc(1)有效之后,可只传输由其等级证明书Cp(1)及Cmc(1)未包含在禁止等级表,即由公开加密密钥Kp(1)及Kmc(1)加密的密码被破译的等级证明书表内的机器所请求传输的内容数据,从而可以禁止对非法机器及密码被破译的机器的传输。
以下通过图10的流程图对通过在便携电话机100内的存储器卡110中保存的加密内容数据使音乐再生并向外部输出的再生动作(以下也称再生对话)作以说明。
参照图10,根据来自便携电话机的触摸键部1108的便携电话用户1的指令,生成再生请求(步骤S200)。便携电话机100根据再生请求的生成从认证数据保存部1500中把可通过认证密钥KPma解密予以认证的认证数据{KPp(1)//Cp(1)}KPma输出到数据总线BS2上(步骤S202)。
认证数据{KPp(1)//Cp(1)}KPma通过数据总线BS2及存储器接口1200被传送给存储器卡110。
在存储器卡110内,通过端子1202向数据总线BS3传送的认证数据{KPp(1)//Cp(1)}KPma被解密处理部1408接收。解密处理部1408从KPma保存部1414接收认证密钥KPma,对数据总线BS3的数据实施解密处理,获取内容再生部即便携电话机100的种类固有公开加密密钥KPp(1)及等级证明书Cp(1)。控制器1420通过数据总线BS3受理公开加密密钥KPp(1)及等级证明书Cp(1)(步骤S204)。
控制器1420基于解密处理部1408的解密结果,对所受理的便携电话机100的内容再生电路实施认证作业,如果便携电话机100的内容再生电路被认可,则进入下一步骤处理(步骤S208)(步骤S206)。另一方面,如果便携电话机100的内容再生电路未被认可,则结束再生对话处理(步骤S240)。
在确认便携电话机100是认可机器的场合下,接下来实施便携电话机100的内容再生部的等级证明书Cp(1)是否包含在禁止等级表CRL内的判定,(步骤S208)。在步骤S208中,如果便携电话机100的等级属于被列在禁止等级表CRL内的等级,则结束再生对话处理(步骤S240)。
另一方面,在便携电话机100的等级未被包括到禁止等级表CRL内的场合下,进入下一步骤的处理,控制器1420通过数据总线BS4向对话密钥发生部1418发出在再生对话中生成对话密钥Ks3的指令。由对话密钥发生部1418生成的对话密钥Ks3被传送给加密处理部1410。加密处理部1410利用从解密处理部1408得到的便携电话机100的公开加密密钥KPp(1)将对话密钥Ks3加密,将可由与公开加密密钥KPp(1)对应的秘密解密密钥Kp(1)解密的加密数据{Ks3}Kp(1)传送给数据总线BS3(步骤S210)。
便携电话机100通过端子1202及存储器接口1200从数据总线BS中接收加密数据{Ks3}Kp(1)。加密数据{Ks3}Kp(1)通过解密处理部1504解密,在存储器卡110内生成的对话密钥Ks3被受理(步骤S212)。
控制器1106在对话密钥Ks3被受理后,通过数据总线BS2向对话密钥发生部1508发出生成在再生对话过程中在便携电话机100中生成的对话密钥Ks4的指令。所生成的对话密钥Ks4被传送给加密处理部1506,利用从解密处理部1504得到的对话密钥Ks3加密的{Ks4}Ks3被数据总线BS2受理(步骤S214)。
加密后的对话密钥{Ks4}Ks3通过存储器接口1200被传送给存储器卡110。在存储器卡110中,由解密处理部1412对被传送给数据总线BS3的加密后的对话密钥{Ks4}Ks3进行解密,受理在便携电话机中生成的对话密钥Ks4(步骤S216)。在对话密钥Ks4被受理后,控制器1420对授权信息保存部1440内对应的访问限制信息AC1进行确认(步骤S218)。
在步骤S218中,通过对作为与存储器的访问限制有关的信息的访问限制信息AC1的确认,如果已处于不可再生的状态,则结束再生对话(步骤S240),如果对再生次数有限制,则对访问限制信息AC1的数据进行更新,在对可再生次数更新后转入下一步骤(步骤S220)。另一方面,如果根据访问限制信息AC1,对再生次数没有限制,则跳过步骤S220,再生控制信息AC1不被更新,将处理过程转入下一步骤(步骤S222)。
此外在授权信息保存部1440内,如果不存在请求曲目的相应内容ID,也判断为不可再生状态,结束再生对话(步骤S240)。
在步骤S218中,如果判断为在该对话中可以再生,则实施包括在存储器中记录的再生请求曲目的授权密钥Kc的再生信息的解密处理。具体地说,根据控制器1420的指令,解密处理部1422利用存储器卡110的固有秘密解密密钥Km(1)对从存储器1415读入数据总线BS4的加密再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)解密,从而可从数据总线BS4上得到可通过通用秘密密钥Kcom解密的加密数据{Kc//AC2}Kcom(步骤S222)。
所得到的加密数据{Kc//AC2}Kcom通过切换开关1444的接点Pd被传送给加密处理部1406。加密处理部1406利用通过切换开关1442的接点Pb从解密处理部1412接收的对话密钥Ks4对从数据总线BS4接收的加密数据进一步加密,把{{Kc//AC2}Kcom}Ks4传送给数据总线BS3(步骤S224)。
向数据总线BS3输出的加密数据通过存储器接口1200被传送给便携电话机100。
在便携电话机100中,由解密处理部1510对通过存储器接口1200传送给数据总线BS2的加密数据{{Kc//AC2}Kcom}Ks4实施解密处理,受理加密后的授权密钥Kc及再生电路控制信息AC2(步骤S226)。解密处理部1514利用从Kcom保存部1512接收的再生电路的通用秘密密钥Kcom对加密数据{Kc//AC2}Kcom解密,受理授权密钥Kc及再生电路控制信息AC2(步骤S228)。解密处理部1514把授权密钥Kc传送给解密处理部1516,把再生电路控制信息AC2传送给数据总线BS2。
控制器1106通过数据总线BS2受理再生电路控制信息AC2,实施能否再生的确认(步骤S230)。
在步骤230中,如果通过再生电路控制信息AC2判断为不能再生,则结束再生对话(步骤S240)。另一方面,在可能再生的场合下,被记录在存储器内的请求曲目的加密内容数据{Data}Kc从存储器卡110内被传送给数据总线BS3,通过存储器接口1200向便携电话机100传送(步骤S232)。
在便携电话机100中,被从存储器卡210输出到数据总线BS2上的加密内容数据{Data}Kc在解密处理部1516中通过授权密钥Kc解密,从而可得到明码化内容数据中的数据(步骤S234)。解密后的明码内容数据中的数据在音乐再生部1518内被转换为音乐信号(步骤S230),通过混合部1525及端子1530向外部输出再生后的音乐,从而结束处理(步骤S240)。
通过上述构成,在存储器卡110侧,通过对作为内容再生电路的便携电话机100的等级的确认,可以对包含在禁止等级表内的等级禁止实施再生处理。
在再生对话中,也可以交换在便携电话机100及存储器卡110内分别生成的加密密钥,利用互相得到的加密密钥实施加密,并将该加密数据传送给对方。其结果是,与传输对话相同,在再生对话中的各数据的收发中也可实施事实上的相互认证,从而可以提高数据传输系统的保密性。
接下来利用图11及图12的流程图对在2个存储器卡110与112之间通过便携电话机100及102进行内容数据及密钥数据等转移的处理作以说明。
在图11及图12中,用于识别便携电话机100及存储器卡110等级的自然数分别设为m=1及n=1,用于识别便携电话机102及存储器卡112等级的自然数分别设为m=2及n=2。此外,用于识别存储器卡110及112的自然数i分别设为i=1及i=2。
在图11及图12中,假设便携电话机100及存储器卡110为传送侧,便携电话机102及存储器卡112为接收侧。此外假设便携电话机102也装有与存储器卡110相同构成的存储器卡112。以下采用与存储器卡110的对应部分相同的符号对存储器卡112的各构成部分作以说明。
参照图11,首先,作为传送侧的便携电话用户1利用便携电话机100通过触摸键部1108上的按键操作等生成内容转移请求。(步骤S300)。
所生成的转移请求通过作为接收侧的便携电话用户2的便携电话机120被传送给存储器卡112。在存储器卡112中,由认证数据保存部1500输出与存储器卡112对应的公开加密密钥KPmc(2)及等级证明书Cmc(2)被加密的认证数据{KPmc(2)//Cmc(2)}KPma(步骤S302)。
存储器卡112的认证数据{KPmc(2)//Cmc(2)}KPma由便携电话用户2的便携电话机120传送出去,通过便携电话用户1的便携电话机110由存储器卡110接收(步骤S304)。
在存储器卡110中,存储器卡112的认证数据通过解密处理部1408被解密,与存储器卡112有关的公开加密密钥KPmc(2)及等级证明书Cmc(2)被受理(步骤S306)。控制器1420基于通过数据总线BS3被受理的认证处理部1408的解密结果实施认证作业(步骤S308)。首先,控制器1420根据通过认证密钥KPma对与存储器卡112相关的认证数据{KPmc(2)//Cmc(2)}KPma解密后的解密结果确认认证数据{KPmc(2)//Cmc(2)}KPma是否是由合法机器输出的认证数据,如果是由合法机器输出的有效认证数据,则认可公开加密密钥KPmc(2)及等级证明书Cmc(2),实施下一步骤S310。如果不能确认是由合法机器输出的,是一种无效的认证数据,则结束转移对话(步骤S360)。
如果经过认证,确认是有效的认证数据,控制器1420接着实施对存储器卡112的等级证明书Cmc(2)是否包含在禁止等级表内的判定(步骤S310)。如果与存储器卡112有关的等级证明书Cmc(2)包含在禁止等级表内,则转移对话至此结束(步骤S360)。另一方面,如果存储器卡112所属的等级未包含在禁止等级表内,则转入下一步骤S312,以实施转移对话处理。
在该场合下,控制器1420向对话密钥发生部1418发出输出在转移对话中在传送侧生成的对话密钥Ks3的指令。由对话密钥发生部1418生成的对话密钥Ks3被传送给加密处理部1410。加密处理部1410利用在步骤S306中由解密处理部1408解密的存储器卡112的公开加密密钥KPmc(2)将对话密钥Ks3加密。这样,加密后的对话密钥{Ks3}Kmc(2)被输出到数据总线BS3上(步骤S314)。向数据总线BS3输出的{Ks3}Kmc(2)}通过存储器接口1200、便携电话机100及便携电话机120被传送给存储器卡112。
存储器卡112接收由存储器卡110输出的{Ks3}Kmc(2),由解密处理部1404通过与存储器卡112对应的秘密解密密钥Kmc(2)进行解密处理,受理由传输侧存储器卡110生成的对话密钥Ks3(步骤S316)。
存储器卡112的控制器1420在对话密钥Ks3被受理后,向对话密钥发生部1418发出生成应在转移对话过程中在接收侧发生的对话密钥Ks2的指令。所生成的对话密钥Ks2通过切换开关1446中的接点Pf及切换开关1444中的接点Pc被传送给加密处理部1406。
加密处理部1406从解密处理部1404接收在步骤S316中得到的对话密钥Ks3,利用对话密钥Ks3对通过切换开关1444的接点Pc与切换开关1446的接点的切换所得到的对话密钥Ks2与公开加密密钥KPm(2)进行加密,把{Ks2//KPm(2)}Ks3输出到数据总线BS3上(步骤S318)。输出到数据总线BS3上的加密数据{Ks2//KPm(2)}Ks3通过便携电话机102及100被传送到存储器卡110的数据总线BS3上。
在存储器卡110中,代码处理部1412利用对话密钥Ks3对被传送到数据总线BS3上的加密数据解密,受理与存储器卡112相关的对话密钥Ks2及公开加密密钥KPm(2)(步骤S320)。
存储器卡110的控制器1420在受理对话密钥Ks2及公开加密密钥KPm(2)后,实施对授权信息保存部1440内的访问限制信息AC1的确认。如果对访问控制信息AC1的确认结果是不可以转移授权,则在此结束转移(步骤S360)。另一方面,如果对访问限制信息AC1的确认结果是允许转移对话,则转为下一步骤(步骤S 322),从授权信息保存部1440内获取对应的内容ID与授权ID,对相对授权信息保存部1440内的访问控制信息AC1进行更新,对以后的再生及转移的禁止处理进行记录(步骤S324)。与此对应,在再生对话及转移对话中对该访问控制信息AC1实施确认处理,以后的各对话分别被禁止。
此外,控制器1420向存储器1415发出输出与所转移的内容数据对应的对话密钥Kc及与再生信息有关的加密再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)的指令。从存储器1415输出的加密再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)由解密处理部1422解密,从数据总线BS4上获取{Kc//AC2}Kcom(步骤S326)。
在步骤S324中,从授权信息保存部1440取得的授权ID、内容ID及访问限制信息AC1与在步骤S326中得到的{Kc//AC2}Kcom被从数据总线BS4输送到加密处理部1424内,并被加密。加密处理部1424利用在步骤S320中从解密处理部1412中得到的接收侧存储器卡112的固有公开加密密钥KPm(2)对这些数据加密,输出加密再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)(步骤S328)。
参照图12,向数据总线BS4输出的加密再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)通过切换开关1444中的接点Pd被传送给加密处理部1406。加密处理部1406通过切换开关1442的接点Pb接收从解密处理部1412得到的存储器卡112所生成的对话密钥Ks2,利用对话密钥Ks2对从接点Pd接收的数据进行加密。
加密处理部1406把加密数据{{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)}Ks2传送给数据总线BS3(步骤S330)。在步骤S330中,输出到数据总线BS3上的加密再生信息通过便携电话机100及102被传送给作为转移对话接收侧的存储器卡112。
在存储器卡112中,在解密处理部1412中,利用由对话密钥发生部1418生成的对话密钥Ks2实施解密,加密再生信息{{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)被受理(步骤S332)。
加密再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(2)被记录到存储器1415内(步骤S334)。此外在解密处理部1422中通过存储器卡112的固有秘密解密密钥Km(2)被实施解密处理,从而使授权ID、内容ID、访问限制信息AC1被受理(步骤S336)。
通过解密处理部1422得到的授权ID、内容ID、访问限制信息AC1通过数据总线BS4被记录到授权信息保存部1440内(步骤S338)。
这样,在步骤S338之前的处理正常结束后,随着包含授权密钥Kc的再生信息的被转移,通过便携电话机102再次提出内容数据的复制请求(步骤S340)。
内容数据的复制请求通过便携电话机100被传送给存储器卡110,与此应答,从存储器卡110的存储器1415中把对应的加密内容数据{Data}Kc和附加信息Data-inf传送给数据总线BS3(步骤S342)。
被传送到数据总线BS3上的这些数据通过便携电话机100及便携电话机102被传送给存储器卡112,被记录到存储器卡112中的存储器1415内(步骤S344)。
加密内容数据{Data}Kc和附加信息Data-inf的记录结束后,通过便携电话机102传送转移受理结果(步骤S346)。
这样,如果在存储器卡112及对应的便携电话机102内正常实施了再生对话,便可以通过便携电话机102使在存储器卡112中记录的加密内容数据再生,从而可收听音乐。
传送侧的便携电话机100接收由便携电话机102传送的转移受理结果(步骤S348),通过按键1108输入内容数据删除或保存的任何指令(步骤S350)。在本发明的实施方式下的数据传输系统中,由于根据访问限制信息AC1对应的再生对话通过利用者的授权和可再生次数判断能否再生,所以在便携电话机100侧,在已经没有再生可能的场合下便没有必要保存以前的加密内容数据等。
因此在这种情况下,通过指令由触摸键部1108删除内容数据,便可删除存储器卡110内的存储器1415中的对应加密内容数据{Data}Kc和附加信息Data-inf(步骤S354)。另外,由于被记录在授权信息保存部1440内的对应授权信息在步骤S324中其访问控制信息AC1被更新,再生对话及转移对话被禁止,所以与删除状态相同。此外对于该状态下的再生信息,在接收新的内容数据所对应的再生信息的传输或转移时,允许写入。
另一方面,在指令保存加密内容数据等的场合下,跳过步骤S354,转移处理到此结束(步骤S356)。
在加密内容数据被记录在存储器1415内的状态下,如果重新访问传输服务器30,并只接收所传输的再生信息,便可以在使加密内容数据再次再生后收听音乐。图8及图9的流程图中未单独示出再生信息的传输处理,该处理过程不实施与内容数据收发有关的步骤S152、S154、S156、S158,由于其它方面与已经说明过的传输动作相同,因而不再重复说明。
在实施正常转移对话场合下转移处理结束后(步骤S356)或者在认证及禁止等级表等检查时中止转移对话的场合下的步骤S308、S310及S322以后的步骤被跳过后,整个转移对话处理便结束(步骤S360)。
通过上述构成,即使在转移对话过程中,由于采用对接收侧的便携电话机内安装的存储器卡是否是合法的存储器卡以及等级证明书是否属于禁止等级表内的对象进行事先检查后再实施授权密钥及内容数据的转移的构成,因而可以禁止对其等级固有密钥被破译的再生电路(便携电话机)或存储器卡转移内容数据。
此外虽然在实施方式1下所说明的是通过应用禁止等级表,可以根据便携电话机及存储器卡的各等级禁止对数据的传输、再生及转移的构成,但也可以不采用禁止等级表,而采用许可等级表CPL(ClassPermission List:许可等级表),利用该表使相对具有包含在到许可等级表内的等级的存储器卡及便携电话机的上述对话生效。
在该场合下,可以在授权服务器10中的CRL数据库306的相应部分内保存许可等级表CPL,在存储器卡110的CRL保存部1430的相应部分内存储许可等级表CPL。
此外在采用许可等级表CPL的场合下,也可以采用反向动作顺序判断在传输对话过程中是否包括步骤S112(图8)、在再生对话过程中是否包括步骤S208(图10)及在转移对话过程中是否包括步骤S310(图11)。此外,在许可等级表的应用中也可采用其存储器卡内的CPL数据更新在内容数据传输时或有用户请求时由传输服务器30输出,并基于与采用禁止等级表时的版本数据CRL_ver及差分数据CRL_dat相应的许可等级表的差分数据及版本的更新信息改写存储器卡内的CPL表的构成。
在该场合下,也可以采用从许可等级表CPL中逐次删除其等级固有密钥被破译的再生电路或存储器卡所对应的等级的构成。在这种构成下,也可以根据各再生电路及存储器卡的等级禁止传输、转移及再生对话的实施。
此外在步骤S324中,虽然所说明的是在以转移为目的获取授权信息保存部1440内的再生信息后,对访问控制信息AC1进行更新,以及记录以后的再生及转移的禁止过程,但如果把该数据从授权信息保存部1440内删除,也能得到相同的效果。
(实施方式2)
实施方式2下数据传输系统与实施方式1的数据传输系统的构成不同,其特征是不采用可由再生电路通用秘密密钥Kcom解密的加密处理。
即实施方式2下数据传输系统不配备实施方式1下数据传输系统所配备的传输服务器30内的授权服务器10,而配备授权服务器11。此外,实施方式2中的数据传输系统中的便携电话机的构成不采用图6中所说明的便携电话机100的构成,而采用便携电话机101的构成。
参照图13,授权服务器11与授权服务器10相比,不同点是没有配备再生电路通用秘密密钥Kcom保存部322及通过秘密密钥Kcom实施加密的加密处理部324。即在授权服务器11中,传输控制部315所输出的授权密钥Kc及再生电路控制信息AC2被直接传送给加密处理部326。其它的电路构成及其动作与图4所示的授权服务器10相同,所以不再重复说明。
以下把授权服务器11、认证服务器12及传输载波台20总称为传输服务器31。
参照图14,便携电话机101与实施方式1下所说明的便携电话机100的构成相比,不同点是没有配备用于保存再生电路通用秘密密钥Kcom的Kcom保存部1512及采用秘密密钥Kcom的解密处理部1514。
即在便携电话机101中,由于在传输服务器31中不采用秘密密钥Kcom实施加密处理,而从利用对话密钥Ks4实施解密处理的解密处理部1510直接获取授权密钥Kc,因而可把它直接传送给解密处理部1510。其它电路构成及动作与便携电话机100的场合相同,所以不再重复说明。
此外,对于实施方式2下的数据传输系统中所使用的存储器卡,由于与图7所示的存储器卡110的构成相同,所以不再重复说明。
以下,通过流程图对由于省略了利用再生电路通用秘密密钥Kcom加密而在传输、再生及转移的各对话中产生的动作差异作以说明。
图15是用于说明实施方式2中数据传输系统中传输动作的流程图。在图15中,对图8及图9所示实施方式1下数据传输系统中传输动作的流程图的差异点作以说明。
参照图15,步骤S132之前的处理与图8所说明的流程图相同。如图13所说明,在步骤S132中获取的授权密钥Kc及再生电路控制信息AC2不通过秘密密钥Kcom加密,而是通过存储器卡110固有的公开加密密钥KPm(1)被加密,因而省略步骤S134。以下在步骤S132之后,不实施步骤S136~S146,而实施步骤S136a~S146a。
在步骤S136a~S146a的各步骤中,不同点是,对在步骤S136~S146中被处理的授权密钥Kc及再生控制信息AC2不实施加密方式的{Kc//AC2}Kcom处理,而实施作为原形的Kc//AC2处理。其它加密及解密处理与已在图9中说明的情况相同,所以不再重复说明。
参照图16,实施方式2中数据传输系统的再生动作与图10所示的实施方式1下的数据传输系统中的再生动作相比,不同点是,不实施步骤S222~S226处理,而实施步骤S222a~S226a处理。
在步骤S222a~S226a的各步骤中,不同点是,对在步骤S222~S226中被处理的授权密钥Kc及再生控制信息AC2不实施加密方式的{Kc//AC2}Kcom处理,而实施作为原形的Kc//AC2处理。其它加密及解密处理与已在图10中说明的情况相同,所以不再重复说明。此外,由于其它步骤与图10中的情况相同,所以不再重复说明。
参照图17及图18,在实施方式2下的数据传输系统中的转移对话过程中,不同点是,不实施图11及图12所示的步骤S326~S336处理,而是实施步骤S326a~S336a处理。
在步骤S326a~S336a的各步骤中,不同点是,对在步骤S326~S336中被处理的授权密钥Kc及再生电路控制信息AC2不实施加密方式的{Kc//AC2}Kcom处理,而实施作为原形的Kc//AC2处理。其它加密及解密处理与已在图11及图12中说明的情况相同,所以不再重复说明。
其它步骤与图11及图12中的情况相同,所以不再重复说明。
通过上述构成,即使在再生电路中不采用通用秘密密钥Kcom的构成下,也可以建立具有与实施方式1的数据传输系统相同效果的数据传输系统。
(实施方式3)
其构成是在实施方式1下的存储器卡中,把禁止等级表CRL数据设置到TRM区域内的单独区域内(图7中的CRL保存部1430)。实施方式3中的存储器卡的特征是,该禁止等级表CRL的数据也通过存储器卡的固有加密密钥加密,与被加密的内容数据同样被存储到TRM区域外的存储器内。
在实施方式3中,把存储器卡设为存储器卡115,把用于识别存储器卡的自然数i与m分别设为i=1和m=1进行说明。
参照图19,存储器卡115与图7所示的实施方式1下的存储器卡110相比,不同点是在TRM区域内不设置CRL保存部1430。此外,存储器卡115在TRM区域内还配有用于保存作为通用密钥方式下的通用密钥的不能从存储器卡115外部参照的各存储器卡固有的通用密钥K(1)的K(1)保存部1450、采用通用密钥K(1)的加密处理部1452及解密处理部1454。
参照图20,在实施方式3中的传输系统中,除了图4所示的密钥数据外,还采用各存储器卡固有的通用密钥K(i)。通用密钥K(i)是只在存储器卡内处理的秘密密钥,是一种可高速解密的对称密钥,这一点与作为同样也是各存储器卡固有的非对称配对密钥的公开加密密钥KPm(i)与秘密解密密钥Km(i)不同。
再次参照图19,在存储器卡115中,禁止等级表CRL通过通用密钥K(1)加密后被存入存储器2415内。这样,通过利用通用密钥K(1)加密,可以把禁止等级表CRL记录到被设置在TRM区域以外的存储器2415内。
此外在存储器卡110内,对于包括由公开加密密钥KPm(1)加密的授权密钥Kc的再生信息,通过利用该通用密钥K(1)重新加密,也可以缩短再生对话中再生开始之前的处理时间。这是因为通用密钥方式下的解密比公开加密方式下的解密的速度要高。另外通过这种密钥更换,还可以带来提高保密性的好处。
接下来,结合流程图对采用存储器卡115的数据传输系统中的传输、再生及转移对话动作作以说明。
图21及图22表示用于说明实施方式3下数据传输系统中传输动作的流程图。由于实施方式3下数据传输系统中的传输对话动作中,从发生内容传输请求及从数据库中取得传输服务器30中的授权密钥Kc(步骤S100)到步骤S142为止的过程与图8及图9所示的场合相同,因而省略说明。
参照图22,在步骤S142中,由传输服务器30传送的包括经过加密的授权密钥的再生信息{{Kc//AC2}Kcom//授权ID//内容ID//AC1}Km(1)与禁止等级表CRL的更新用差分数据CRL_dat被受理。
在传输对话时的存储器卡115中,不实施图9所示的步骤S144及S146,而实施步骤S145及S147。
首先,在存储器卡115中,通过Km(1)对包括加密后的授权密钥的再生信息解密,{Kc//AC2}Kcom、授权ID、内容ID及AC1被受理(步骤S145)。
此外,作为未在作为TRM区域的授权信息保存部1440内记录的再生信息一部分的{Kc//AC2}Kcom通过通用密钥K(1)在加密处理部1452内被加密,被记录到TRM区域外的存储器2415内(步骤S147)。
在步骤S148中,与实施方式1相同,基于禁止等级表的版本更新用信息CRL_dat,卡内的禁止等级表CRL被更新。
更新后的禁止等级表数据CRL同样在加密处理部1452中通过K(1)加密,加密后的禁止等级表{CRL}K(1)被存储到TRM区域外的存储器2415内(步骤S149)。
其后,由于从步骤S150至表示传输处理结束的步骤S164与图9中说明的情况相同,所以不再重复说明。
参照图23,由于从发生再生请求的步骤S200至实施内容再生电路(便携电话机)认证的步骤S206与图10的场合相同,因而不再重复说明。
在存储器卡115中,由于把禁止等级表CRL加密后存储到存储器2415内,所以有必要实施在检查禁止等级表时,对加密后的禁止等级表数据解密并抽出的处理。
在存储器卡115内,在通过认证处理确认认证数据{KPp(1)//Cp(1)}是合法的场合下,在等级证明书Cp(1)被认可的场合下(步骤S206),通过解密处理部1454对被记录在存储器内的{CRL}K(1)解密,获取禁止等级表CRL(步骤S207)。控制器1420根据所获取的禁止等级表CRL对内容再生电路的等级证明书Cp(1)是否被包括到禁止等级表内进行判定(步骤S208)。
以下,在便携电话机110处于禁止等级表CRL的对象以外,并实施正常再生的场合下,实施与图10所说明的从步骤S210至步骤S220同样的处理。
在存储器卡115中,不实施图10所说明的对存储器卡110的处理步骤S222,而实施步骤S222b。在步骤S222b中,由于被记录到存储器内的授权密钥Kc及再生控制信息AC2作为被通用密钥K(1)加密后的{{Kc//AC2}Kcom}K(1)被记录到存储器2415内,所以在解密处理部1454中通过通用密钥K(1)对该加密数据解密后,可以得到{Kc//AC2}Kcom。
以后的步骤S224~步骤S240也与图10的场合相同,所以不再重复说明。
图24及图25表示用于说明配有存储器卡115的数据传输系统中转移对话动作的流程图。
在图24及图25中,把传输侧设为便携电话机100及存储器卡115,把接收侧设为便携电话机102及存储器卡116。与图11及图12的场合相同,存储器卡116所对应的自然数设为i=2,m=2。
如果把图24的流程图与实施方式1下说明的图11的流程图作以比较,在存储器卡115中,与再生对话场合相同,在实施存储器卡的KPmc(2)认证的步骤S308中,在认证有效的场合下,当接着实施对是否是禁止等级表的对象的判定时,有必要对存储在存储器2415内的禁止等级表的加密数据{CRL}K(1)实施解密。
具体地说,如果步骤S308的认证结果是有效的,控制器1420从存储器2415中读出加密后的禁止等级表{CRL}K(1),在解密处理部1454内实施解密处理,获取禁止等级表CRL(步骤S309)。
基于所获取的禁止等级表CRL,在步骤S310中对存储器卡的等级证明书是否成为禁止等级表的对象进行判定。如图24与图25所示,步骤S310以后的处理与图11及图12所示相同,因而不再重复说明。
通过上述构成,由于没有必要在TRM内特别设置禁止等级表CRL的数据存储部分,所以除了具有实施方式1下采用存储器卡的数据传输系统的效果,还具有可以降低存储器卡的制造成本的长处。
此外,由于在存储器2415内存储的禁止等级表数据CRL、授权密钥Kc及再生控制信息AC2通过作为对象密钥的通用密钥K(1)被重新加密,所以还具有在提高存储器卡的保密强度的同时,可以高速实施数据解密处理的长处。
此外,如果以只把禁止等级表数据CRL设置到TRM区域以外的存储器区2415内为目的,也可以不利用通用密钥K(1),而通过存储器卡固有的公开加密密钥KPm(1)对禁止等级表CRL加密,并作为{CRL}Km(1)存入存储器2415内,这样也能实现这一目的。
在所有实施方式下数据传输系统内传输动作中的传输服务器10的认证处理中所说明的都是传输服务器10可以对存储器卡110及便携电话机(内容再生电路)100的认证数据{KPmc(1)//Cmc(1)}KPma及{KPp(1)//Cp(1)}KPma一同认证,但由于存储器卡是可以离、合的,所以用于使音乐再生的内容再生电路不一定与接收传输信号的便携电话机为同一物体。此外,再生时在输出存储器卡内的再生信息的一部分(授权密钥Kc及再生电路限制信息AC2)时,在实施输出对方内容再生电路的认证数据{KPp(1)//Cp(1)}KPma的认证处理后,即使在传输服务器内不实施内容再生电路的认证数据{KPp(1)//Cp(1)}KPma的认证处理,也不会使保密性下降。
基于上述理由,也可以在传输服务器内不对内容再生电路的认证数据{KPp(1)//Cp(1)}KPma实施认证处理,而只直接对传输对方实施存储器卡110的认证数据{KPmc(1)//Cmc(1)}KPma的认证处理。
在该场合下,可以省略对相对实施方式1及2下的图8中以及相对实施方式的图21中,步骤S104、S106、S108、S110及S112中的便携电话机(内容再生电路)100的认证数据{KPp(1)}KPma及公开加密密钥KPp(1)等级证明书Cp(1)的所有处理。
此外在步骤S104中把内容ID及存储器卡110的认证数据{KPmc(1)//Cmc(1)}KPma及授权的购入条件AC传送给传输服务器,在步骤S106中,传输服务器10接收存储器卡110的认证数据{KPmc(1)//Cmc(1)}KPma及授权的购入条件AC,在步骤S108中,通过认证密钥KPma对认证数据{KPmc(1)//Cmc(1)}KPma解密,在步骤S110中基于解密结果实施认证处理,在认证数据是来自合法的存储器卡的场合下,对等级证明书Cmc(1)予以认可。另一方面,如果认证数据不是合法的,则结束传输处理。
在步骤S112中,对被认可的等级证明书Cmc(1)是否包含在包含在来自CRL数据库306的禁止等级表CRL内的等级证明书内进行判断。如果没有包含在禁止等级表CRL内,则继续实施传输处理,如果包含在内,则结束传输处理。对于以后的步骤中的处理,在实施上述认证处理的场合下,也可以按照与实施方式1及2中说明的相同方法实施。
此外,在再生动作及转移动作中,在实施上述认证处理时,也可以按照与实施方式1及2中已说明的相同流程进行处理。
此外,在实施方式1及2中采用的存储器卡110中,如果能确保足够的TRM区域,则即使在授权保存部1440中保存解密后的呈明码形式的全部再生信息(授权密钥Kc、再生电路控制信息AC2、授权ID、内容ID及访问限制信息AC1),也不会发生保密方面的问题,只需变更存储器卡110的处理,便可以得到相同的效果。
以下对为了与将已成为明码形式的所有再生信息保存到授权保存部1440内的场合相对应而对实施方式1及2中已说明过的传输处理、再生处理及转移处理的动作流程作以变更的必要之处作以说明。
为与上述场合相对应,可以在实施方式1下的传输处理中省略图9中的步骤S144,在步骤S146中,受理解密后所得到的所有再生信息(授权密钥Kc、再生电路控制信息AC2、授权ID、内容ID及访问限制信息AC1),在步骤S150中,把所受理的所有再生信息记录到授权信息保存部1440内。
在实施方式1下的再生处理中,按照在图10的步骤S220中获取被记录在授权信息保存部内的再生请求曲目的{Kc//AC2}Kcom的方式进行变更。在再生处理中的其它步骤中没有必要进行处理变更。
在实施方式1下的转移处理中,在图11中的步骤S324中,在获取授权信息保存部1440内所保存的所有再生信息后,可以省略步骤S326的处理。对于其它步骤没有变更的必要。
同样,在实施方式2下的传输处理中,可以省略图15中的步骤S144a,在步骤S146a中,受理解密后获取的所有再生信息(授权密钥Kc、再生电路控制信息AC2、授权ID、内容ID及访问限制信息AC1),在步骤S150中,把所受理的所有再生信息记录到授权信息保存部1440内。
此外在实施方式2下的再生处理中,可以按照能获取在授权信息保存部1440内记录的再生请求曲目的授权密钥Kc及再生电路限制信息AC2的方式只对图16中的步骤S222a下的处理进行变更,其它步骤中的动作没有变更的必要。
在实施方式2下的转移处理中,相应的对应措施是,在图17中的步骤S324中获得在授权信息保存部1440内保存的所有再生信息后,省略步骤S326a的处理。
通过上述说明的动作流程变更,在将已呈明码形式的所有再生信息保存到授权保存部1440内的场合下,也可以实施与实施方式1及2相同的传输处理、再生处理及转移处理。
此次披露的实施方式中的各点均为例示性说明,不应受此限制。本发明的范围并非为上述说明范围,而是由专利权利要求范围限定,包括与专利权利要求范围均等的意义及在该范围内的所有变更。
产业上的可利用性
本发明涉及的数据传输系统及记录装置可以用于采用便携电话机之类移动通信终端的数据传输。

Claims (39)

1.一种数据传输系统,配有:
多个终端(100,101);
用于把加密内容数据({Data}Kc)及作为用于对上述加密内容数据进行解密获得明码内容数据(Data)的解密密钥的授权密钥(Kc)向上述多个终端传输的内容提供装置(10,11),其中
各上述终端包含:
用于在与外部之间进行数据收发的第1接口部(1102);
至少接收上述授权密钥并予以记录的传输数据解读部(110,115),
上述传输数据解读部具有:
保存按照通过认证密钥(KPma)解密可认证的状态被加密的、与上述传输数据解读部对应确定的第1等级证明数据(Cmc(m)),并在接收上述授权密钥时通过上述第1接口部进行输出的第1认证数据保存部(1400);
用于记录上述加密内容数据及上述授权密钥的第1存储部(1415,1440),
上述内容提供装置包含:
用于在与外部之间收发数据的第2接口部(350);
从上述第2接口部接收按照通过利用上述认证密钥解密可证明合法性的状态被加密的上述第1等级证明数据,并用于利用上述认证密钥解密以确认上述合法性的第1认证处理部(312);
用于保存列有作为上述传输禁止对象的上述第1等级证明数据的禁止等级表(CRL)的禁止等级表保存部(306);
当在上述第1认证处理部获得的上述第1等级证明数据包含在由禁止等级表保存部保存的上述禁止等级表内的场合下,至少中止上述内容密钥的传输动作的传输控制部(315)。
2.权利要求1记载的数据传输系统,其中
上述传输数据解读部(110,115)是可与上述终端离、合的记录装置,
上述第1等级证明数据(Cmc(m))与上述各记录装置的种类对应预定。
3.权利要求1记载的数据传输系统,其中
上述传输数据解读部(110,115)还具有:
用于保存上述禁止等级表(CRL)的第2存储部(1430,2145);
根据上述传输动作的指令,抽出可确定在上述第2存储部内保存的上述禁止等级表的更新的更新信息(CRL_ver),并通过上述第2接口部(1102)输出给上述内容提供装置(10,11)的控制部(1420),
上述内容提供装置,通过上述第2接口部(350)把上述更新信息提供给上述传输控制部(315),
上述传输控制部,基于上述更新信息生成用于把上述第2存储部内保存的上述禁止等级表更新为新的禁止等级表的更新数据(CRL_dat),并通过上述第2接口部输出上述更新数据,
上述控制部基于通过上述第1接口部所接收的上述更新数据,对在上述第2存储部内保存的上述禁止等级表的内容进行更新。
4.权利要求3记载的数据传输系统,其中
上述传输数据解读部(110,115)还具有:
用于通过上述认证密钥(KPma)解密并确认上述合法性的第2认证处理部(1408),
上述传输数据解读部,在根据来自外部的指令把上述加密内容数据({Data}Kc)及上述授权密钥(Kc)中的至少一方转移给其它传输数据解读部(112,116)的转移动作中,获取与上述其它传输数据解读部对应的、按照通过由上述认证密钥解密可证明上述合法性的状态被加密的上述第1等级证明数据(Cmc(m)),
上述控制部(1420),当在上述第2认证处理部获取的上述其它传输数据解读部对应的上述第1等级证明数据包含在被保存在上述第2存储部(1430,2145)中的上述禁止等级表(CRL)内的场合下,至少中止上述授权密的上述转移动作。
5.权利要求1记载的数据传输系统,其中
各上述终端(100,101)还包含内容再生部(1550),
上述内容再生部具有:
从上述传输数据解读部(110,115)接收上述授权密钥(Kc)和上述加密内容数据({Data}Kc),利用上述授权密钥对上述加密内容数据解密,并使之再生的内容数据再生部(1516,1518);
保存按照通过由上述认证密钥(KPma)解密可证明上述合法性的状态被加密的、与上述内容再生部对应预定的第2等级证明数据(Cp(n))的第2认证数据保存部(1500),
上述第1认证处理部(312),从上述第2接口部(350)接收加密后的上述第2等级证明数据,并实施解密处理,
上述禁止等级表保存部(306)内保存的上述禁止等级表(CRL),还列有成为禁止对象的上述第2等级证明数据,
在上述传输动作中,各上述终端(100,101)把加密后的上述第2等级证明数据通过上述第1接口部(1102)输出给上述第2接口部,
上述传输控制部(315),在通过上述第2接口部输入、并由上述第1认证处理部解密的上述第2等级证明书数据包含在由上述禁止等级表保存部保存的上述禁止等级表内的场合下,中止上述传输动作。
6.权利要求3记载的数据传输系统,其中
各上述终端还配有内容再生部(1550),
上述内容再生部具有:
从上述传输数据解读部(110,115)接收上述授权密钥(Kc)和上述加密内容数据({Data}Kc),利用上述授权密钥对上述加密内容数据解密,并使之再生的内容数据再生部(1516,1518);
保存按照通过由上述认证密钥(KPma)解密可证明上述合法性的状态被加密的、与上述内容再生部对应预定的第2等级证明数据(Cp(n))的第2认证数据保存部(1500),
上述传输数据解读部还具有:
用于通过上述认证密钥解密并确认上述合法性的第2认证处理部(1408),
上述第2存储部(1430,2145)中所保存的上述禁止等级表(CRL),还列有成为禁止对象的上述第2等级证明数据,
上述传输数据解读部,在根据来自外部的指令通过上述内容再生部使上述加密内容数据再生的再生动作中,从上述第1存储部(1415,1440)输出上述加密内容数据及授权密钥,
上述传输数据解读部,在上述再生动作中,获取与上述内容再生部对应的、按照通过由上述认证密钥解密可证明上述合法性的状态被加密的上述第2等级证明数据,
上述控制部(1420),在上述再生动作中,在由上述第2认证处理部获取的上述第2等级证明数据包含在被保存在上述第2存储部中的上述禁止等级表内的场合下,中止上述再生动作。
7.权利要求1记载的数据传输系统,其中
上述第1接口部(350)与上述第2接口部(1102)通过便携电话网连接,
上述传输控制部(315),在上述传输动作中基于上述第1等级证明数据(Cmc(m))实施上述传输数据解读部(110,115)的认证。
8.权利要求7记载的数据传输系统,其中
各上述终端(100,101)还包含与上述便携电话网连接实施通话的通信处理部。
9.权利要求5记载的数据传输系统,其中
上述内容再生部(1550),是一种可与上述终端(100,101)离、合的结构。
10.权利要求2记载的数据传输系统,其中
上述第1存储部(1415,1440)是半导体存储器,
上述记录装置是存储器卡。
11.一种记录装置,配有:
用于记录数据(Kc)的第1存储部(1415,1440);
用于接收通过接口部(1202)输入的、按照通过由认证密钥(KPma)解密可进行认证的状态被加密的第1等级证明数据(Cp(n)),并通过上述认证密钥(KPma)解密以确认合法性的认证处理部(1408);
用于保存列有成为禁止上述数据输出的对象的第1等级证明数据的禁止等级表(CRL)的第2存储部(1430,2145);
根据来自外部的上述数据输出指令,通过上述接口部指令输出上述数据的控制部(1420),其中
上述控制部,在通过上述认证处理部与上述输出指令同时对通过上述接口部从外部输入的、上述加密后的第1等级证明数据解密后所得到的上述第1等级证明数据包含在上述禁止等级表内的场合下,中止上述数据的输出。
12.权利要求11记载的记录装置,还配有:
保存按照可通过上述认证密钥(KPma)解密的状态被加密的、与上述记录装置对应确定的第2等级证明数据(Cmc(m))的认证数据保存部(1400),其中
上述认证数据保存部,根据来自外部的上述数据(Kc)的输入指令,把由上述认证数据保存部保存的、按照通过由上述认证密钥解密可证明合法性的状态被加密的上述第2等级证明数据通过上述接口部(1202)输出。
13.权利要求12记载的记录装置,
在根据上述输入指令,通过上述接口部(1202)接收上述数据(Kc)的输入,并记录到上述第1存储部(1415,1440)内的记录动作中,
上述控制部(1420),根据上述记录动作的指令,抽出可以对在上述第2存储部(1430,2145)内保存的上述禁止等级表(CRL)的更新进行确定的更新信息(CRL_ver),并通过上述接口部把上述更新信息向外部输出,
上述控制部,通过上述接口部从外部接收基于上述更新信息生成的、用于把上述禁止等级表更新为新的禁止等级表的更新数据(CRL_dat),并基于上述更新数据对上述禁止等级表的内容进行更新。
14.权利要求11记载的记录装置,其中
上述第1存储部(1415,1440)是半导体存储器,
上述记录装置是存储器卡。
15.一种数据传输系统,配有:
用于传输加密内容数据({Data}Kc)及作为用于对上述加密内容数据解密,获取明码内容数据(Data)的解密密钥的授权密钥(Kc)的内容提供装置(10,11);
接收来自上述内容提供装置(10,11)的上述传输的多个终端(100,101),其中
上述内容提供装置,包含:
用于在与外部之间收发数据的第1接口部(350);
用于从上述第1接口部接收按照可通过由认证密钥(KPma)解密认证的状态被加密的第1等级证明数据(Cmc(m))及第1公开加密密钥(KPmc(m)),并通过上述认证密钥解密以确认合法性的第1认证处理部(312);
保存列有成为上述授权密钥的传输禁止对象的上述第1等级证明数据的禁止等级表(CRL)的禁止等级表保存部(350);
在通过上述第1认证处理部获得的上述第1等级证明数据包含在由上述禁止等级表保存部保存的上述禁止等级表内的场合下,至少中止包含上述授权密钥的第1再生信息的传输动作的传输控制部(315);
生成在上述每个传输中被更新的第1通用密钥(ks1)的第1对话密钥发生部(316);
用于由上述第1公开加密密钥对上述第1通用密钥加密,并提供给上述第1接口部的对话密钥加密部(318);
用于对由上述第1通用密钥加密并通过上述第1接口部回送的、第2公开加密密钥(KPm(i))及第2通用密钥(ks2)进行解密抽出的对话密钥解密部(320);
利用由上述对话密钥解密部解密的上述第2公开加密密钥对上述第1再生信息加密的第1授权数据加密处理部(326);
利用由上述对话密钥解密部解密的上述第2通用密钥对上述第1授权数据加密处理部的输出再次加密,并提供给上述第1接口部的第2授权数据加密处理部(328),
各上述终端,包含:
用于在与外部之间收发数据的第2接口部(1102);
接收并记录上述加密内容数据的传输数据解读部(110,115),
第1等级证明数据(Cmc(m))及第1公开加密密钥(KPmc(m))与上述传输数据解读部对应设定,
上述传输数据解读部具有:
保存按照通过由上述认证密钥解密可证明上述合法性的状态被加密的上述第1等级证明数据及上述第1公开加密密钥,在接收上述第1再生信息的场合下进行输出的第1认证数据保存部(1400);
保存用于对由上述第1公开加密密钥加密的数据解密的第1秘密解密密钥(Kmc(m))的第1密钥保存部(1402);
用于接收由上述第1公开加密密钥加密的上述第1通用密钥,并实施解密处理的第1解密处理部(1404);
保存上述第2公开加密密钥的第2密钥保存部(1416);
生成在上述每次加密内容数据通信中均被更新的上述第2通用密钥的第2对话密钥发生部(1418);
通过上述第1通用密钥对上述第2通用密钥及上述第2公开加密密钥加密,并向上述第2接口部输出的第1加密处理部(1406);
用于从上述第2授权数据加密处理部接收加密后的上述第1再生信息,并通过上述第2通用密钥进行解密的第2解密处理部(1412);
保存用于对由上述第2公开加密密钥加密的数据进行解密的第2秘密解密密钥(Km(i))的第3密钥保存部(1421);
用于利用上述第2秘密解密密钥进行解密处理的第3解密处理部(1422);
用于记录上述第1再生信息及上述加密内容数据的第1存储部(1415,1440)。
16.权利要求15记载的数据传输系统,其中
上述传输数据解读部(110,115)是可以相对上述终端(100,101)离、合的记录装置,
上述第1秘密解密密钥(Kmc(m))随上述各记录装置种类而不同。
17.权利要求15记载的数据传输系统,其中
上述第2及上述第3解密处理部(1412,1422)通过上述第2接口部(1102)接收在上述内容提供装置(10,11)中由上述第2公开加密密钥(KPm(i))加密,由上述第2通用密钥(Ks2)再加密,并与上述第1再生信息一起传输的第2再生信息(AC1),由上述第2通用密钥及上述第2秘密解密密钥(Km(i))解密,
上述第1存储部(1415,1440)对上述第2再生信息再次记录。
18.权利要求15记载的数据传输系统,其中
上述传输数据解读部(110,115)还具有:
用于保存上述禁止等级表(CRL)的第2存储部(1430,2415);
根据上述加密内容数据({Data}Kc)的传输动作指令生成可以确定在上述第2存储部内保存的上述禁止等级表的更新的更新信息(CRL_ver)的控制部(1420),
上述第1加密处理部(1406)利用上述第1通用密钥(Ks1)对上述更新信息进一步加密,并向上述第2接口部(1102)输出,
上述传输控制部(315)基于由上述对话密钥解密部(320)解密的上述更新信息生成用于把在上述第2存储部内保存的上述禁止等级表更新为新的禁止等级表的更新数据(CRL_dat),
上述内容提供装置利用上述第2通用密钥(Ks2)对上述更新数据加密并通过上述第1接口部(350)进行输出,
上述第2解密处理部(1412)利用上述第2通用密钥对通过上述第2接口部接收的加密后的上述更新数据解密,
上述控制部(1420)基于上述更新数据,对在上述第2存储部内保存的上述禁止等级表的内容进行更新。
19.权利要求18记载的数据传输系统,其中
上述第2存储部(1430,2145)被设置在第三者不能读出的保密区域(TRM)内。
20.权利要求18记载的数据传输系统,其中
上述第2对话密钥发生部(1418)在根据外部指令实施上述内容数据的再生动作中,根据上述指令生成第3通用密钥(Ks3),
上述第1存储部(1415,1440)在上述控制部(1420)的控制下根据上述再生动作指令,输出所记录的上述加密内容数据({Data}Kc)及上述第1再生信息,
上述第3解密处理部(1422)在上述再生动作中,在从上述第1存储部输出的上述第1再生信息被加密的场合下,实施解密并抽出上述第1再生信息,
上述第1加密处理部(1406)在上述再生动作中,接收来自上述第3解密处理部或上述第1存储部任意一方的上述第1再生信息,并基于第4通用密钥(Ks4)加密,
上述传输数据解读部(110,115)输出由上述第4通用密钥加密的上述第1再生信息及上述加密内容数据,
各上述终端(100,101)还包含内容再生部(1550),
上述内容再生部,具有:
对来自上述传输数据解读部的由上述第4通用密钥加密的上述第1再生信息进行解密,并抽出上述第1再生信息的第4解密处理部(1510);
利用由上述第4解密处理部输出的上述第1再生信息中包括的上述授权密钥(Kc)对上述加密内容数据解密并使之再生的内容数据再生部(1516,1518);
用于保存按照通过由上述认证密钥(KPma)解密可证明其合法性的状态加密的与上述内容再生部对应预定的第2等级证明数据(Cp(n))及第3公开加密密钥(KPp(n)),并根据上述再生动作向上述传输数据解读部(110,115)输出的第2认证数据保存部(1500);
保存用于对由上述第3公开加密密钥加密的数据解密的第3秘密解密密钥(Kp(n))的第4密钥保存部(1502);
利用上述第3秘密解密密钥对通过上述第3公开加密密钥加密并返回的数据解密并获取上述第3通用密钥的第5解密处理部(1504);
生成根据上述每个再生动作更新的上述第4通用密钥的第3对话密钥发生部(1508);
通过从上述第5解密处理部获取的上述第3通用密钥对上述第4通用密钥加密并向上述传输数据解读部输出的第2加密处理部(1506),
上述传输数据解读部(110,115),还具有:
用于通过上述认证密钥(KPma)对按照通过由上述认证密钥解密可证明其合法性的状态加密的上述第2等级证明数据及上述第3公开加密密钥解密并确认上述合法性的第2认证处理部(1408);
用于根据上述控制部(1420)的控制,通过从上述第2认证处理部接收的上述第3公开加密密钥对上述第2通用密钥加密,并向对应的上述内容再生部(1550)输出的第3加密处理部(1410),
上述禁止等级表(CRL)内还列有成为禁止对象的上述第2等级证明数据,
上述控制部(1420),在上述再生动作中,在上述第2认证处理部中得到的上述第2等级证明数据包含在被保存在上述第2存储部内的上述禁止等级表内的场合下,中止上述再生动作。
21.权利要求20记载的数据传输系统,其中
上述第2及上述第3解密处理部(1412,1422)通过上述第2接口部(1102)接收上述内容提供装置(10,11)中通过上述第2公开加密密钥(KPm(i))加密,并用上述第2通用密钥(Ks2)再次加密的与上述第1再生信息(AC2)一同被传输的第2再生信息(AC1),并通过上述第2通用密钥及上述第2秘密解密密钥(Km(i))解密,
上述第1存储部(1440)对由传输数据解读部(110,115)解密的上述第2再生信息再次记录,
上述控制部(1420)在上述再生动作中基于上述第1存储部内记录的上述第2再生信息对能否输出上述第1再生信息进行判断。
22.权利要求20记载的数据传输系统,其中
上述第2认证处理部(1408)在根据外部指令从上述传输数据解读部(110,115)向其它传输数据解读部(112,116)转移至少包括上述第1再生信息的数据的转移动作中,通过上述第2接口部接收按照通过由上述认证密钥解密可证明其合法性的状态加密的与上述其它传输数据解读部对应的上述第1等级证明数据((Cmc(m))及上述第1公开加密密钥(KPmc(m)),并通过上述认证密钥(KPma)解密以确认其上述合法性,
与上述传输数据解读部及上述其它传输数据解读部分别对应的多个上述第2对话密钥发生部(1418)根据上述转移动作分别生成上述第3及第2通用密钥(Ks3,Ks2),
上述第3加密处理部(1410)在上述转移动作中,通过与上述其它传输数据解读部对应的上述第1公开加密密钥对与上述传输数据解读部(112,116)对应的上述第3通用密钥加密,并向上述其它的传输数据解读部输出,
上述第2解密处理部(1412)在上述转移动作中对通过上述第3通用密钥加密并从上述其它的传输数据解读部返回的数据解密,从而获取在上述其它传输数据解读部(112,116)中生成的上述第2通用密钥及上述其它传输数据解读部对应的上述第2公开加密密钥,
上述传输数据解读部还具有:
用于在上述转移动作中,通过与上述其它传输数据解读部对应的上述第2公开加密密钥对由上述第1存储部(1440)输出的上述第1再生信息再次加密的第4加密处理部(1424);
用于在上述转移动作中,把上述第4加密处理部(1424)的输出及通过上述第2解密处理部(1412)取得的上述第2通用密钥传送给上述第1加密处理部(1406)的数据开关(1442,1446),
上述第1加密处理部(1406)在上述转移动作中,通过由上述其它传输数据解读部(112,116)生成的上述第2通用密钥对上述第4加密处理部(1424)的输出再次加密,并向上述其它传输数据解读部输出,
上述控制部(1420)在上述转移动作中在通过上述第2认证处理部获得的上述其它传输数据解读部所对应的上述第1等级证明数据包含在由上述第2存储部保存的上述禁止等级表内的场合下,中止上述转移动作。
23.权利要求22记载的数据传输系统,其中
上述控制部(1420)在上述转移动作中基于与上述其它传输数据解读部(112,116)对应的上述第1等级证明数据(Cmc(m))实施对上述其它传输数据解读部的认证。
24.权利要求22记载的数据传输系统,其中
上述第4加密处理部(1424)通过上述第2公开加密密钥(KPm(i))对上述禁止等级表的数据加密,
上述第2存储部(2415)保存被设置在第三者不能读出的保密区域(TRM)外并通过上述第4加密处理部加密的上述禁止等级表。
25.权利要求20记载的数据传输系统,其中
上述第2及上述第3解密处理部(1412,1422)通过上述第2接口部(1102)接收上述内容提供装置(10,11)中通过上述第2公开加密密钥(KPm(i))加密,并用上述第2通用密钥(Ks2)再次加密的与上述第1再生信息(AC2)一同被传输的第2再生信息(AC1),并通过上述第2通用密钥及上述第2秘密解密密钥(Km(i))解密,
上述第1存储部(1440)还记录解密后的上述第2再生信息,
上述控制部(1420)在上述转移动作中在基于上述第1存储部内记录的第2再生信息对能否实施上述转移动作进行判断的同时,在指令向上述其它传输数据解读部(112,116)输出上述加密内容数据({Data}Kc)的场合下,对上述第2再生信息进行更新。
26.权利要求20记载的数据传输系统,其中
上述控制部(1420)在上述再生动作中基于上述第2等级证明数据(Cp(n))对上述内容再生部(1550)实施认证。
27.权利要求18记载的数据传输系统,其中
上述传输数据解读部(115)还具有:
用于保存随上述各记录装置而异的秘密密钥(K(i))的第5密钥保存部(1450);
用于利用上述秘密密钥对在上述第3解密处理部(1422)中通过上述第2秘密解密密钥(Km(i))对上述第2解密处理部(1412)的输出解密后所得到的数据加密的第5加密处理部(1452);
用于对通过上述秘密密钥加密的数据解密的第6解密处理部(1454),
上述第1存储部(1415)对由上述第5加密处理部加密的数据进行记录,
上述第5加密处理部利用上述秘密密钥对上述禁止等级表(CRL)的数据加密,
上述第2存储部(2415)保存被设置在第三者不能读出的保密区域(TRM)外并通过上述第5加密处理部加密的上述禁止等级表。
28.权利要求20记载的数据传输系统,其中
上述内容提供装置(10,11)还包含:
用于保存可通过上述内容再生部(1550)再生的通用秘密密钥(Kcom)的第6密钥保存部(322);
通过上述通用秘密密钥对上述第1再生信息加密,并向上述第1授权数据加密处理部(326)输出的第3授权数据加密部(324),
上述内容再生部(1550)还具有:
保存上述通用秘密密钥的第7密钥保存部(1512);
接收上述第4解密处理部(1510)的输出,通过在上述第7密钥保存部内保存的上述通用秘密密钥对上述第1再生信息解密,抽出上述授权密钥(Kc)并向上述内容数据再生部(1516,1518)输出的第7解密处理部(1514)。
29.权利要求20记载的数据传输系统,其中
上述内容提供装置(10)还包含:
用于保存可通过上述内容数据再生部再生的第4公开加密密钥的第7密钥保存部;
通过上述第4公开加密密钥对至少包括上述授权密钥的上述第1再生信息加密,并向上述第1授权数据加密处理部输出的第3授权数据加密部,
上述内容再生部(1550)还具有:
用于保存可对由上述第4公开加密密钥加密的上述第1再生信息解密的第4秘密解密密钥的第7密钥保存部;
接收上述第4解密处理部(1510)的输出,通过在上述第7密钥保存部内保存的上述第4秘密解密密钥对上述第1再生信息解密,抽出上述授权密钥并向上述内容再生部输出的第7解密处理部。
30.一种数据传输系统,配有:
用于传输加密内容数据({Data}Kc)及作为用于对上述加密内容数据进行解密并获得明码内容数据(Data)的解密密钥的授权密钥(Kc)的内容提供装置(10,11);
接收来自上述内容提供装置(10,11)的上述传输的多个终端(100,101),
上述内容提供装置(10,11)包含:
用于在与外部之间收发数据的第1接口部(350);
用于从上述第1接口部接收按照根据通过认证密钥(KPma)解密可进行认证的状态被加密的等级证明数据(Cmc(m)),并通过上述认证密钥进行解密处理的认证处理部(312);
保存列有作为上述加密内容数据传输许可对象的上述等级证明数据的许可等级表的许可等级表保存部;
在通过上述认证处理部获得的上述等级证明数据包含在由上述许可等级表保存部保存的上述许可等级表内的场合下,至少实施上述授权密钥的传输动作的传输控制部(315),
各上述终端(100,101)包含:
用于在与外部之间进行数据收发的第2接口部(1102);
至少接收上述授权密钥并予以记录的传输数据解读部(110,115),
上述等级证明数据,与上述传输数据解读部对应设定,
上述传输数据解读部具有:
保存按照通过由上述认证密钥解密可证明其合法性的状态被加密的上述等级证明数据,在接收上述授权密钥时通过上述第2接口部进行输出的认证数据保存部(1400);
用于记录上述加密内容数据及上述授权密钥的第1存储部(1415,1440)。
31.权利要求30记载的数据传输系统,其中
上述传输数据解读部(110,115)是可与上述终端(100,101)离、合的记录装置,
上述等级证明数据(Cmc(m))根据上述各记录装置的种类对应预定,
上述传输数据解读部(110,115)还具有:
用于保存上述许可等级表的第2存储部;
生成可根据上述传输动作的指令,对在上述第2存储部内保存的上述许可表的更新进行确定的更新信息的控制部(1420),
上述控制部,通过上述第2接口部(1102)把上述更新信息传送给上述内容提供装置(10,11),
上述内容提供装置,通过上述第1接口部(350)接收上述更新信息,并提供给上述传输控制部(315),
上述传输控制部,生成用于基于上述更新信息把上述许可等级表更新为新的许可等级表的更新数据,并通过上述第1接口部输出上述更新数据,
上述控制部,通过上述第2接口部(1102)接收上述更新数据,并基于上述更新数据对被保存在上述第2存储部内的上述许可等级表的内容进行更新。
32.一种用于接收并记录加密内容数据({Data}Kc)与作为用于对上述加密内容数据解密并获取明码内容数据(Data)的解密密钥的授权密钥(Kc)的记录装置,配有:
用于在与外部之间收发数据的接口部(1202);
保存按照通过认证密钥(KPma)解密可认证的状态被加密的、与上述记录装置对应确定的第1等级证明数据(Cmc(m))及第1公开加密密钥(KPmc(m)),在接收上述加密内容数据的场合下通过上述接口部向外部进行输出的认证数据保存部(1400);
保存用于对通过上述第1公开加密密钥加密的数据进行解密的第1秘密解密密钥(Kmc(m))的第1密钥保存部(1402);
通过上述接口部从外部接收通过上述第1公开加密密钥加密的第1通用密钥(Ks1)并实施解密处理的第1解密处理部(1404);
保存随上述各记录装置而异的第2公开加密密钥(KPm(i))的第2密钥保存部(1416);
生成随每次上述内容数据的通信均被更新的第2通用密钥(Ks2)的对话密钥发生部(1418);
用于通过上述第1通用密钥对上述第2通用密钥及上述第2公开加密密钥加密,并通过上述接口部向外部进行输出的第1加密处理部(1406);
通过上述接口部接收由上述第2通用密钥及上述第2公开加密密钥加密的、至少包含上述授权密钥的第1再生信息,并通过上述第2通用密钥解密的第2解密处理部(1412);
保存用于对由上述第2公开加密密钥加密的数据进行解密的第2秘密解密密钥(Km(i))的第3密钥保存部(1421);
用于通过上述第2秘密解密密钥实施解密处理的第3解密处理部(1422);
用于记录上述第1再生信息及上述加密内容数据的第1存储部(1415,1440)。
33.权利要求32记载的记录装置,还配有:
用于保存列有成为上述内容数据通信禁止对象的上述第1等级证明数据(Cmc(m))的禁止等级表的第2存储部(1430,2415);
基于根据上述内容数据的传输动作指令通过上述接口部(1202)从外部接收的信息可对被保存在上述第2存储部内的上述表格的内容进行更新的控制部(1420);
根据按照来自外部的指令,把至少包括上述第1再生信息的数据向其它记录装置(112,116)转移的转移动作,从上述其它记录装置接收加密后的上述第1等级证明数据(Cmc(m)),通过上述认证密钥(KPma)实施解密,并确认上述合法性的认证处理部(1408),其中
上述控制部,在上述转移动作中,在通过上述认证处理部获得的上述其它记录装置所对应的上述第1等级证明数据包含在由上述第2存储部保存的上述禁止等级表内的场合下,中止上述转移动作。
34.权利要求33记载的记录装置,其中
认证处理部(1408)根据由外部指令的上述内容数据再生动作,通过上述接口部(1202)接收由上述认证密钥(KPma)加密的与上述内容数据的再生电路(1550)对应的第2等级证明数据(Cp(n))并予以解密,
上述禁止等级表(CRL)中还列有成为禁止对象的上述第2等级证明数据,
上述控制部(1420)根据上述再生动作在通过上述认证处理部获得的与上述再生电路对应的上述第2等级证明数据包含在由上述第2存储部保存的上述禁止等级表内的场合下,中止上述再生动作。
35.权利要求33记载的记录装置,其中
上述第2存储部(1430,2145)被设置在第三者不能读出的保密区域(TRM)内。
36.权利要求33记载的记录装置,还配有:
用于通过上述第2公开加密密钥(KPm(i))对上述禁止等级表(CRL)的数据进行加密的第2加密处理部(1424),其中
上述第2存储部(2415)被设置在第三者不能读出的保密区域(TRM)以外,保存由上述第2加密处理部加密的上述禁止等级表。
37.权利要求33记载的记录装置,还配有:
保存随上述各记录装置而异的秘密密钥(K(i))的秘密密钥保存部(1450);
用于基于上述秘密密钥实施加密的秘密密钥加密处理部(1452);
用于对通过上述秘密密钥加密的数据进行解密的秘密密钥解密处理部(1454),其中
上述第1存储部(1415)及上述第2存储部(2415)被设置在第三者不能读出的保密区域(TRM)以外,
上述第1存储部(1415)保存由上述第2加密处理部加密的数据,
上述第2存储部(2415)保存由上述第2加密处理部加密的上述禁止等级表。
38.权利要求32记载的记录装置,其中
上述第1存储部(1415,1440)是半导体存储器,
上述记录装置是存储器卡。
39.一种记录装置,配有:
用于记录数据(Kc)的第1存储部(1415,1440);
接收通过接口部(1202)输入的、按照通过认证密钥(KPma)解密可进行认证的状态被加密的等级证明数据(Cmc(m),Cp(n)),并通过上述认证密钥进行解密以确认合法性的认证处理部(1408);
用于保存列有成为许可上述数据输出的对象的等级证明数据的许可等级表的第2存储部;
根据来自外部的上述数据输出指令,对通过上述接口部的上述数据的输出进行控制的控制部(1420),其中
上述控制部,在上述认证处理部内对通过上述接口部与上述输出指令一同从外部输入的、经过上述加密的上述等级证明数据解密后得到的上述等级证明数据包含在上述许可等级表内的场合下,实施上述数据的输出。
CNB008187665A 1999-12-03 2000-12-01 数据传输系统及用于该系统的记录装置 Expired - Fee Related CN1326352C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP345244/1999 1999-12-03
JP34524499 1999-12-03
JP345244/99 1999-12-03

Publications (2)

Publication Number Publication Date
CN1433611A true CN1433611A (zh) 2003-07-30
CN1326352C CN1326352C (zh) 2007-07-11

Family

ID=18375288

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008187665A Expired - Fee Related CN1326352C (zh) 1999-12-03 2000-12-01 数据传输系统及用于该系统的记录装置

Country Status (7)

Country Link
US (1) US7219227B2 (zh)
EP (1) EP1237325A4 (zh)
JP (1) JP3677001B2 (zh)
CN (1) CN1326352C (zh)
AU (1) AU1556301A (zh)
TW (1) TW494667B (zh)
WO (1) WO2001041359A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388240C (zh) * 2004-09-30 2008-05-14 三洋电机株式会社 内容再生装置和内容再生方法
CN100416547C (zh) * 2003-09-30 2008-09-03 Inka安特沃客有限公司 内容提供系统和便携装置间经网络同步数据的方法及系统
US7810162B2 (en) 2004-03-29 2010-10-05 Samsung Electronics Co., Ltd. Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
US7415609B1 (en) * 2001-04-23 2008-08-19 Diebold, Incorporated Automated banking machine system and method
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7159114B1 (en) 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
JP2002366442A (ja) * 2001-06-11 2002-12-20 Sanyo Electric Co Ltd データ端末装置およびデータ記録装置
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3944691B2 (ja) * 2001-08-03 2007-07-11 日本電気株式会社 音声データ記録再生システム、音声データ記録再生方法
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
CN100452699C (zh) * 2001-09-27 2009-01-14 松下电器产业株式会社 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
KR101031681B1 (ko) * 2002-04-17 2011-04-29 파나소닉 주식회사 정보 입출력 및 키 관리 시스템 및 장치
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
US7353543B2 (en) 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
WO2004097605A1 (en) * 2003-04-28 2004-11-11 Koninklijke Philips Electronics N.V. Method of storing revocation list
WO2005026924A1 (ja) * 2003-09-11 2005-03-24 Matsushita Electric Industrial Co., Ltd. データ更新システム、データ更新装置及び外部記憶媒体
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
JP4586380B2 (ja) * 2004-02-27 2010-11-24 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP4724120B2 (ja) * 2004-03-15 2011-07-13 パナソニック株式会社 暗号化装置、鍵配布装置、鍵配布システム
AU2005255327B2 (en) * 2004-03-22 2008-05-01 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
EP1594250A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Distributed management of a certificate revocation list
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
US20070106616A1 (en) * 2005-02-07 2007-05-10 Motoji Ohmori License information management apparatus and license information management method
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
EP1876753B1 (en) * 2005-04-27 2016-03-02 Panasonic Intellectual Property Management Co., Ltd. Confidential information processing host device and confidential information processing method
JP4545050B2 (ja) * 2005-06-15 2010-09-15 シャープ株式会社 画像送信システム及び画像送信装置
JP5111754B2 (ja) 2005-11-14 2013-01-09 株式会社日立製作所 記憶制御システム
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
EP2044531A4 (en) * 2007-01-19 2010-01-13 Lg Electronics Inc CONTENT PROTECTION METHOD
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US8510335B2 (en) 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
WO2012153485A1 (ja) * 2011-05-09 2012-11-15 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9800561B2 (en) * 2014-11-06 2017-10-24 Intel Corporation Secure sharing of user annotated subscription media with trusted devices
EP3238365B1 (en) * 2014-12-24 2019-02-20 Koninklijke Philips N.V. Cryptographic system and method
KR101834504B1 (ko) * 2016-01-15 2018-03-06 단국대학교 산학협력단 암복호화 장치 및 방법
KR101834522B1 (ko) 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
WO2018009612A1 (en) * 2016-07-06 2018-01-11 Patient Doctor Technologies, Inc. Secure and zero knowledge data sharing for cloud applications

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
JPH06326786A (ja) 1993-03-22 1994-11-25 Hitachi Denshi Ltd 移動通信システムにおける端末電話機クラス識別方式
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JPH10222063A (ja) 1997-02-04 1998-08-21 Victor Co Of Japan Ltd デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
JP3983937B2 (ja) * 1999-06-16 2007-09-26 株式会社東芝 記憶媒体及び同媒体を使用したコンテンツ管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100416547C (zh) * 2003-09-30 2008-09-03 Inka安特沃客有限公司 内容提供系统和便携装置间经网络同步数据的方法及系统
US7810162B2 (en) 2004-03-29 2010-10-05 Samsung Electronics Co., Ltd. Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
CN100388240C (zh) * 2004-09-30 2008-05-14 三洋电机株式会社 内容再生装置和内容再生方法

Also Published As

Publication number Publication date
WO2001041359A1 (fr) 2001-06-07
US20020184492A1 (en) 2002-12-05
US7219227B2 (en) 2007-05-15
EP1237325A4 (en) 2007-08-29
AU1556301A (en) 2001-06-12
EP1237325A1 (en) 2002-09-04
JP3677001B2 (ja) 2005-07-27
CN1326352C (zh) 2007-07-11
TW494667B (en) 2002-07-11

Similar Documents

Publication Publication Date Title
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1217509C (zh) 内容数据存储装置
CN100340079C (zh) 数据再生设备
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN1433612A (zh) 数据传送系统及该系统所使用的记录装置
CN1324484C (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1235131C (zh) 数据再生装置和数据再生模块
CN1324487C (zh) 数据存储设备
CN1279543C (zh) 半导体存储卡和数据读取装置
CN1269333C (zh) 信息处理方法和装置
CN1445977A (zh) 可任意设定机密数据的记录区域的记忆装置
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1274107C (zh) 加密数据分发系统
CN1425173A (zh) 记录装置
CN1423871A (zh) 数据分配系统及其采用的记录介质
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1389043A (zh) 信息处理装置及处理方法
CN1488114A (zh) 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
CN1389042A (zh) 使用了加密密钥组的信息处理系统及方法
CN1901446A (zh) 使用了加密密钥组的信息处理系统及方法
CN1528067A (zh) 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1841997A (zh) 信息处理分布系统、信息处理装置和信息处理分布方法
CN1479921A (zh) 计算机程序复制管理系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070711

Termination date: 20131201