明細書 メモリカード 技術分野
本発明は、 携帯電話等の端末に対して情報を配送するための情報配信システム において、 コピーされた情報に対する著作権保護を可能とするメモリカードに関 するものである。 背景技術
近年、 インターネット等の情報通信網等の進歩により、 携帯電話等を用いた個 人向け端末により、 各ユーザが容易にネ'ントワーク情報にアクセスすることが可 能となっている。
このような情報通信においてはデジタノレ信号により情報が伝送される。 したが つて、 たとえば上述のような情報通信網において伝送された音楽や映像情報を各 個人ユーザがコピーした場合でも、 そのようなコピーによる音質や画質の劣化を ほとんど生じさせることなく、 情報のコピーを行なうことが可能である。
したがって、 このような情報通信網上において、 音楽情報や画像情報等の著作 権の存在する創作物が伝達される場合、 適切な著作権保護のための方策が取られ ていないと、 著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、 著作権保護の目的を最優先して、 急拡大するデジタル情報通信網を介 して著作物データの配信を行なうことができないとすると、 基本的には、 著作物 の複製に際して一定の著作権料を徴収することが可能な著作権者にとっても、 か えって不利益となる。
ここで、 上述のようなデジタル情報通信網を介した配信ではなく、 デジタル情 報を記録した記録媒体を例にとって考えてみると、 通常販売されている音楽情報 を記録した C D (コンパク トディスク) については、 C Dから光磁気ディスク (MD等) への音楽データのコピーは、 当該コピーした音楽を個人的な使用に止 める限り原則的には自由に行なうことができる。 ただし、 デジタル録音等を行な
う個人ユーザは、 デジタル録音機器自体や MD等の媒体の代金のうちの一定額を 間接的に著作権者に対して補償金として支払うことになつている。
しかも、 C Dから MDへデジタル信号であろ音楽情報をコピーした場合、 これ らの情報がコピー劣化のほとんどないデジタル情報であることに鑑み、 1つの M Dからさらに他の MDに音楽データをデジタル情報としてコピーすることは、 著 作権者保護のために機器の構成上できないようになつている。
すなわち、 現状においては、 デジタル記録媒体である C Dから MDへのコピー は、 自由に行なうことができるものの、 記録可能な MDから MDへのコピーを行 なうことはできない。
そのような事情からも、 音楽情報や画像情報をデジタル情報通信網を通じて公 衆に配信することは、 それ自体が著作権者の公衆送信権による制限を受ける行為 であるから、 著作権保護のための十分な方策が講じられる必要がある。
この場合、 情報通信網を通じて公衆に送信される著作物データを、 本来受信す る権原のないユーザが受信することを防止する必要があるのはもちろんのこと、 仮に権原を有するユーザが受信を行なった場合でも、 一度受信された著作物が、 さらに勝手に複製されることを防止することも必要となる。 発明の開示
本発明の目的は、 情報通信網、 たとえば携帯電話等の情報通信網を介して著作 物データを配信する場合に、 正当なアクセス権を有するユーザのみがこのような 情報を受信することが可能な情報配信システムにおけるメモリカードを提供する ことである。
この発明の他の目的は、 配信された著作物データが、 著作権者の許可なく複製 されることを防止することが可能な情報配信システムにおけるメモリ力一ドを提 供することである。
係る目的を達成するために本願発明に係るメモリ力一ドは、 喑号化コンテンツ データを受けて記録するためのメモリカードであって、 第 1の鍵保持部と、 第 1 の復号処理部と、 第 2の鍵保持部と、 第 1の喑号化処理部と、 第 2の復号処理部 と、 第 1の記憶部と、 第 3の鍵保持部と、 第 3の復号処理部とを備える。
第 1の鍵保持部は、 メモリ力一ドに対応して予め定められた第 1の公開暗号化 鍵によって暗号化されたデータを複号化するための第 1の秘密復号鍵を保持する。 第 1の復号処理部は、 暗号化コンテンツデータの通信ごとに更新されて配信さ れ、 第 1の公開暗号化鍵によって暗号化された第 1の共通鍵を受けて、 復号処理 する。
第 2の鍵保持部は、 メモリカードごとに異なる第 2の公開暗号化键を保持する。 第 1の暗号化処理部は、 第 2の公開暗号化键を、 第 1の共通鍵に基づいて暗号化 し、 出力する。 λ
第 2の復号処理部は、 第 2の公開暗号化键で喑号化され、 さらに第 1の共通鍵 で暗号化されたコンテンツキーを受け、 第 1の共通鍵に基づいて復号化する。 第 1の記憶部は、 第 2の復号処理部の出力を受けて、 格納する。 第 3の鍵保持部は、 第 2の公開暗号化鍵によつて暗号化されたデータを復号化するための第 2の秘密 復号鍵を保持する。 第 3の復号処理部は、 第 1の記憶部に格納されたデータに基 づいて、 第 2の秘密復号鍵によりコンテンツキーを復号する。
本発明の他の局面に従うと、 暗号化データと暗号化データを復号するための復 号情報データを受けて記録するためのメモリカードであって、 第 1の記憶部と、 第 1の鍵保持部と、 第 2の鍵保持部と、 第 1の復号処理部と、 第 3の鍵保持部と、 セッションキー発生部と、 第 1の暗号化処理部と、 第 2の復号処理部と、 第 2の 記憶部と、 第 4の鍵保持部と、 第 3の復号処理部とを備える。
第 1の記憶部は、 暗号化データを格納する。 第 1の鍵保持部は、 メモリカード に対応して予め定められた第 1の公開暗号化鍵と自身の認証データとを公開認証 鍵により復号できるように暗号化して保持し、 外部に対して出力可能である。 第 2の鍵保持部は、 第 1の公開暗号化鍵によつて暗号化されたデ一タを復号化 するための第 1の秘密復号鍵を保持する。 第 1の復号処理 は、 復号情報デ一夕 の通信ごとに更新されて送信され、 第 1の公開暗号化鍵によって喑号化された第 1の共通鍵を受けて、 復号処理する。
第 3の鍵保持部は、 メモリ力一ドごとに異なる第 2の公開暗号化鍵を保持する。 セッションキ一発生部は、 復号情報データの通信ごとに更新される第 2の共通 鍵を生成する。 第 1の暗号化処理部は、 第 2の公開暗号化鍵と第 2の共通鍵を、
第 1の共通鍵に基づいて暗号化し、 出力する。 第 2の復号処理部は、 外部にて第 2の公開喑号鍵によつて暗号化され、 さらに第 2の共通鍵によつて暗号化された 復号情報データを第 2の共通鍵に基づいて復号する。
第 2の記憶部は、 第 2の復号処理部の出力である第 2の公開喑号键によって暗 号化された復号情報データを格納する。 第 4の鍵保持部は、 第 2の公開暗号化鍵 によつて喑号化されたデータを復号するための第 2の秘密復号鍵を保持する。 第 3の復号処理部は、 第 2の記憶部に格納されたデータを第 2の秘密復号鍵に基づ いて復号し、 復号情報データを抽出する。
この発明のさらに他の局面に従うと、 暗号化データと暗号化データを復号する ための復号情報データを受けて記録するためのメモリカードであって、 第 1の記 憶部と、 第 1の鍵保持部と、 第 2の鍵保持部と、 第]め復号処理部と、 第 3の鍵 保持部と、 セッションキー発生部と、 第 1の暗号化処理部と、 第 2の復号処理部 と、 第 4の鍵保持部と、 第 3の復号処理部と、 第 2の記憶部とを備える。
第 1の記憶部は、 喑号化データを格納する。 第 1の鍵保持部は、 メモリカード に対応して予め定められた第 1の公開喑号化鍵と自身の認証データとを公開認証 鍵により復号できるように喑号化して保持し、 外部に対して出力可能であろ。 第 2の鍵保持部は、 第 1の公開暗号化鍵によって暗号化されたデータを復号化 するための第 1の秘密復号鐽を保持する。 第 1の復号処理部は、 復号情報データ の通信ごとに更新されて送信され、 第 1の公開暗号化鍵によって暗号化された第 1の共通鍵を受けて、 復号処理する。 第 3の鍵保持部は、 メモリカードごとに異 なる第 2の公開暗号化鍵を保持する。
セッションキー発生部は、 復号情報データの通信ごとに更新される第 2の共通 鍵を生成する。 第 1の暗号化処理部は、 第 2の公開喑号化鍵と第 2の共通鍵を、 第!■の共通鍵に基づいて暗号化し、 出力する。
第 2の復号処理部は、 外部にて第 2の公開暗号鍵によって暗号化され、 さらに 第 2の共通键によって暗号化された復号情報データを第 2の共通鍵に基づいて復 号する。
第 4の鍵保持部は、 第 2の公開暗号化鍵によつて暗号化されたデータを復号化 するための第 2の秘密復号键を保持する。
第 3の復号処理部は、 外部にて第 2の公開喑号化鍵によつて暗号化された復号 情報データを受けて、 第 2の秘密復号鍵により復号情報データを復号する。 第 2 の記憶部は、 復号情報データを格納する。
したがって、 本発明によれば、 正規のユーザのみがコンテンツデータを受信し てメモリ中に格納することが可能となり、 かつ、 1度メモリカード中に格納され たデータを、 他人にコピーさせる場合は、 当該他人が再生可能な状態でデータを 移植するためには、 送信元においては、 データの再生が不能となってしまう構成 となっているので、 無制限なコピーにより著作権が不当な不利益を被るのを防止 することが可能となる。 図面の簡単な説明
図 1は、 本発明の情報配信システムの全体構成を概略的に説明するための概念 図である。
図 2は、 図 1に示した情報配信システムにおいて使用される通信のためのキー データ (鍵データ) 等の特性をまとめて説明する図である。
図 3は、 図 1に示したコンテンツサーバ 1 0の構成を示す概略ブロック図であ る。
図 4は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略ブロ 'ンク 図である。
図 5は、 図 4に示したメモリカード 1 1 0の構成を説明するための概略ブロッ ク図である。
図 6は、 図 1および図 3〜図 5で説明したデータ配信システムにおける配信モ 一ドを説明するためのフローチヤ一トである。
図 7は、 実施例 1の暗号化コンテンツデータを復号し音楽データとして出力す る再生モードを説明するフローチヤ一トである。
図 8は、 2つのメモリカード間において、 コンテンツデータおよびキ一データ 等の移動を行なうモードを説明するためのフローチャートである。
図 9は、 暗号化されたコンテンツデータの複製を行なうモードを説明するため のフローチヤ一トである。
図 1 0は、 本発明の実施例 2のメモリカード 1 3 0の構成を説明するための概 略ブロック図である。
図 1 1は、 メモリカード 1 3 0の移動モードを説明するためのフローチヤ一ト である。
図 1 2は、 本発明の実施例 3のメモリカード ] 4 0の構成を説明するための概 略ブロ 'ンク図である。
図 1 3は、 図 1 2で説明したメモリカード 1 4 0を用いた配信モードを説明す るためのフローチヤ一トである。
図 1 4は、 実施例 3の暗号化コンテンツデータを復 し音楽データとして出力 する再生モードを説明するフローチャートである。
図 1 5は、 2つのメモリカード問において、 コンテンツデータおよびキーデー タ等の移動を行なう処理を説明するためのフローチャートである。
図 1 6は、 暗号化されたコンテンツデータの複製を行なうモードを説明するた めのフローチヤ一トである。
図 1 7は、 実施例 3の変形例の暗号化コンテンツデータを復号し音楽データと して出力する再生モードを説明するフローチヤ一トである。
図 1 8は、 本発明の実施例 4のメモリカード 1 5 0の構成を説明するための概 略ブロック図である。
図 1 9は、 メモリカード 1 5 0の移動モ一ドを説明するためのフローチヤ一ト であり、 実施例 2の図 1 1と対比される図である。
図 2 0は、 本発明の実施例 5のメモリカード 1 6 0の構成を説明するための概 略ブロック図である。
図 2 1は、 図 2 0で説明したメモリカード 1 6 0を用いた配信モードを説明す るためのフローチヤ一トである。
図 2 2は、 実施例 5の暗号化コンテンツデータを復号し音楽データとして出力 する再生モードを説明するフローチヤ一トである。
図 2 3は、 2つのメモリカード間において、 コンテンツデータおよびキーデー タ等の移動を行なうモードを説明するためのフローチヤ一トである。
図 2 4は、 本発明の実施例 6のメモリ力一ド 1 7 0の構成を説明するための概
略ブロンク図である。
図 2 5は、 メモリ力一ド 1 7 0の移動モードを説明するためのフローチヤ一ト である。
図 2 6は、 実施例 7の携帯電話機 1 0 1の構成を説明するための概略プロック 図である。
図 2 7は、 実施例 7のメモリカード 1 8 0に対応したコンテンツサーバ 1 1の 構成を示す概略ブロック図である。
図 2 8は、 本発明の実施例 7のメモリカード 1 8 0の構成を説明するための概 略ブロ 'ンク図である。
図 2 9は、 本発明の実施例 7のメモリカード 1 8 0を用いた配信モードを説明 するためのフローチャートである。 。
図 3 0は、 実施例 7の喑号化コンテンツデータを復号し音楽データとして出力 する再生モ一ドを説明するフローチヤ一トである。
図 3 1は、 2つのメモリカード間において、 コンテンツデータおよびキーデー タ等の移動を行なうモードを説明するためのフローチャートである。
図 3 2は、 実施例 8における携带電話機 1 0 5の構成を説明するための概略ブ 口ック図である。
図 3 3は、 実施例 8のメモリ力一ド 1 9 0に対応したコンテンツサーバ 1 2の 構成を示す概略プロック図である。
図 3 4は、 本発明の実施例 8のメモリカード 1 9 0の構成を説明するための概 略ブロック図である。
図 3 5は、 実施例 8のメモリカード 1 9 0の記録領域の配置を示す概略図であ る。 '
図 3 6は、 図 3 5で説明したメモリカード 1 9 0を用いた配信モードを説明す るためのフローチャートである。
図 3 7は、 メモリカード 1 9 0に保持された喑号化コンテンツデータから、 音 楽として外部に出力するための再生モードを説明するフローチヤ一トである。 図 3 8は、 実施例 8の 2つのメモリカード間において、 移動を行なう処理を説 明するためのフローチヤ一トである。
図 3 9は、 実施例 9のメモリカード 2 0 0の構成を示す概略プロック図である。 図 4 0は、 実施例 9のメモリカード 2 0 0の記録領域の配置を示す概略ブ口ッ ク図である。 ,
図 4 1は、 図 3 8で説明したメモリカード 2 0 0を用いた配信モードを説明す るためのフローチャートである。
図 4 2は、 メモリカード 2 0 0.に保持された暗号化コンテンツデータから、 音 楽として外部に出力するための再生モードを説明すろフローチヤ一トである。 図 4 3は、 実施例 9の 2つのメモリカード間において、 移動を行なうモードを 説明するためのフローチヤ一トである。 発明を実施するための最良の形態
以下、 本発明の実施例を図面とともに説明する。
[実施例 1 ]
図 1は、 本発明の情報配信システムの全体構成を概略的に説明するための概念 図である。
なお、 以下では携帯電話網を介して、 音楽データを各ユーザに配信するデータ 配信システムの構成を例にとって説明するが、 以下の説明で明らかとなるように、 本発明はこのような場合に限定されることなく、 他の著作物データ、 たとえば画 像データ等の著作物データを、 他の情報通信網を介して配信する場合にも適用す ることが可能なものである。.
図 1を参照して、 著作権の存在する音楽情報を管理するコンテンツサーバ 1 0 は、 所定の暗号方式により音楽データ (以下コンテンツデータとも呼ぶ) を暗号 ィ匕したうえで、 情報を配信するための配信キヤリア 2 0である携帯電話会社に、 このような暗号化データを与える。
配信キャリア 2 0は、 自己の携帯電話網を通じて、 各ユーザからの配信要求 (配信リクエス ト) をコンテンツサーバ 1 0に中継する。 コンテンツサーバ 1 0 は配線リクエストに応じて、 要求されたコンテンツデータをさらに喑号化したう えで、 配信キャリア 2 0の携帯電話網を介して、 各ユーザの携帯電話機に対して 配信する。
図 1においては、 たとえば携帯電話ユーザ 1の携帯電話機 1 0 0には、 携帯電 話 1 0 0により受信された暗号化されたコンテンツデータを受取って、 上記送信 にあたって行なわれた暗号化については復号化したうえで、 携帯電話機 1 0 0中 の音楽再生部 (図示せず) に与えるための着脱可能なメモリカード 1 1 0に格納 する構成となっている。
さらに、 たとえばユーザ 1は、 携帯電話機 1 0 0に接続したヘッ ドホン 1 3 0 等を介してこのようなコンテンツデータを再生した音楽を聴取することが可能で ある。
以下では、 このようなコンテンツサーバ 1 0と配信キヤリァ 2 0とを併せて、 音楽サーバ 3 0と総称することにする。
また、 このような音楽サーバ 3 0から、 各携帯電話端末にコンテンツデータを 伝送する処理を 「配信」 と称することとする。
このような構成とすることで、 まず、 正規のメモリカードであるメモリカード 1 1 0を購入していないユーザは、 音楽サーバ 3 0からの配信データを受取って 再生することが困難な構成となる。
しかも、 配信キャリア 2 0において、 たとえば 1曲分のコンテンツデータを配 信するたびにその度数を計数しておくことで、 ユーザがコンテンツデータを受信 (ダウン口一ド) するたびに発生する著作権料を、 配信キャリア 2 0が携帯電話 の通話料金として徴収することとすれば、 著作権者が著作権料を確保することが 容易となる。
しかも、 このようなコンテンツデータの配信は、 携帯電話網というクローズド なシステムを介して行なわれるため、 インターネット等のオープンなシステムに 比べて、 著作権保護の対策を講じやすいという利点がある。
このとき、 たとえばメモリカード 1 1 2を有するユーザ 2力 自己の携帯電話 機 1 0 2により、 音楽サーバ 3 0から直接コンテンツデータの配信を受けること は可能である。 しかしながら、 相当量の情報量を有するコンテンツデータ等をュ —ザ 2が直接音楽サーバ 3 0から受信することとすると、 その受信のために比較 的長い時間を要してしまう場合がある。 このような場合、 既に当該コンテンツデ —タの配信を受けているユーザ 1から、 そのコンテンツデータをコピーできるこ
とを可能としておけば、 ユーザにとっての利便性が向上する。
しかしながら、 著作権者の権利保護の観点からは、 自由なコンテンツデータの コピ一を放任することはシステム構成上許されない。
図 1に示した例では、 ユーザ 1が受信したコンテンツデータを、 コンテンツデ ータそのものおよび当該コンテンツデータを再生可能とするために必要な情報と ともに、 ユーザ 2に対してコピーさせる場合をコンテンツデータの 「移動」 と呼 ぶ。 この場合、 ユーザ 1は、 再生のために必要な情報 (再生情報) ごとユーザ 2 にコビーさせるため、 情報の移動を行なった後には、 ユーザ 1においてはコンテ ンッデータの再生を行なうことは不可能とする必要がある。 ここで、 コンテンツ デ一タとは所定の暗号化方式に従つて暗号化された暗号化コンテンツデータとし て配信され、 「再生情報 j とは、 後に説明するように、 上記所定の暗号化方式に したがつて暗号化されたコンテンッデータを復号可能なライセンスキーと、 ライ センス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I D等のラ ィセンス情報とを意味する。
これに対して、 コンテンツデータのみを暗号化されたままの状態で、 ユーザ 2 にコピーさせることを音楽情報の 「複製」 と呼ぶこととする。
この場合、 ユーザ 2の端末には、 このようなコンテンツデータを再生させるた めに必要な再生情報はコピーされないので、 ユーザ 2は、 暗号化されたコンテン ッデータを得ただけでは、 音楽を再生させることができない。 したがって、 ュ一 ザ 2が、 このような音楽の再生を望む場合は、 改めて音楽サーバ 3 0からコンテ ンッデータの再生を可能とするための再生情報の配信を受ける必要がある。 しか しながら、 この場合は、 再生を可能とするための情報の配信のみを受ければよい ため、 ユーザ 2が直接音楽サーバ 3 0からすべての配信を受ける場合に比べて、 格段に短い通話時間で、 音楽再生を可能とすることができる。
たとえば、 携帯電話機 1 ◦ 0および 1 0 2力 P H S (Personal Handy
Phone) (登録商標) である場合には、 いわゆる トランシーバモードの通話が可 能となっているので、 このような機能を利用して、 ユーザ 1からユーザ 2への一 括した情報の移転 (移動) や、 暗号化したコンテンツデータのみの転送 (複製) を行なうことが可能である。
図 1に示したような構成においては、 暗号化して配信されるコンテンツデータ をユーザ側で再生可能とするためにシステム上必要とされるのは、 第 1には、 通 信における暗号化キー (鍵) を配送するための方式であり、 さらに第 2には、 配 信データを喑号化する方式そのものであり、 さらに、 第 3には、 このようにして 配信されたデ一タの無断コピーを防止するためのデータ保護を実現する構成であ る。
図 2は、 図 1_に示した情報配信システムにおいて使用される通信のためのキー データ (键データ) 等の特性をまとめて説明するための図である。
まず、 図 1に示した構成において、 メモリカード 1 00内のデータ処理を管理 するための鍵としては、 メモリカードという媒体の種類に固有で、 すべてのメモ リカ一ドに対して共通な秘密復号鍵 Km e d i aと、 メモリカードごとに異なる 公開暗号化鍵 KP c a r d (n) と、 公開暗号化鍵 K P c a r d (n) により暗 号化されたデータを復号するための秘密復号鍵 K c a r d (n) とがある。 ここで、 秘密復号鍵 Kc a r d (n) や秘密復号鍵 K P c a r d (n) の表記 中の自然数 nは、 各ユーザ (メモリカード) を区別するための番号を表わす。 すなわち、 公開暗号化鍵 KP c a r d (n) で暗号化されたデータは、 各メモ リカードごとに存在する秘密復号鍵 Kc a Γ d (n) で復号可能である。 したが つて、 メモリカードにおける配信データの授受にあたっては、 基本的には、 後に 説明するように 3つの鍵 Km e d i a、 K c a r d (n) 、 KP c a r d (n) が用いられることになる。
さらに、 メモリカード外とメモリ力一ド間でのデータの授受における秘密保持 のための喑号鍵としては、 各媒体に固有、 すなわち、 メモリカードすべてに共通 な公開暗号化鍵 KPm e d i aと、 公開暗号化鍵 KPme d i aにより喑号化さ れたデータを復号化するための秘密復号鍵 Km e d i aと、 各通信ごと、 たとえ ば、 音楽サーバ 3 0へのユーザのアクセスごとに生成される共通鍵 K sが用いら れろ。
ここで、 共通鍵 K sは、 上述のとおり、 ユーザが音楽サーバ 30に対して 1回 のアクセスを行なうごとに発生する構成として、 1回のアクセスである限り何曲 の音楽情報についても同一の共通鍵が用いられる構成としてもよいし、 また、 た
とえば、 各曲目ごとにこの共通鍵を変更したうえでその都度ユーザに配信する構 成としてもよレ、。
以下では、 このような通信の単位あるいはアクセスの単位を 「セッション」 と 呼ぶことにし、 共通鍵 K sを 「セッショ 'ンキー」 とも呼ぶことにする。
したがって、 共通鍵 K sは各通信セッションに固有の値を有することになり、 配信サーバや携帯電話機において管理される。
また、 配信されるべきデータについては、 まず、 喑号化されたコンテンツデー タを復号する鍵である K c (以下、 ライセンスキーと呼ぶ) があり、 このライセ ンス鍵 K cにより喑号化されたコンテンツデータが復号化されるものとする。 さ らに、 当該コンテンツデータを特定できる管理コードや、 再生を行なう回数の制 限などの情報を含むライセンス I Dデータ L i c e n s e— I Dと、 受信者を識 別するためのユーザ I Dデータ User— I D等が存在する。 ここで、 ユーザ I D データ User— I Dとしては、 たとえばユーザの電話番号等を用いることが可能 である。
このような構成とすることで、 ライセンス I Dデータ L i c e n s e— I Dに 含まれる情報に応じて、 著作権者側の著作権保護に関する制御を行なうことが可 能であり、 一方ユーザ I Dデータ User— I Dを用いることで、 ユーザの個人情 報の保護、 たとえばユーザのアクセス履歴等が部外者から知ることができないよ うに保護するといつたような制御を行なうことが可能である。
配信データにおけるコンテンツデータ D cは、 上述のとおり、 たとえば音楽デ 一夕であり、 このコンテンツデータをライセンスキー K cで復号化可能なデータ を、 暗号化コンテンツデータ [D c ] K cと呼ぶ。
ここで、 [Y] Xという表記は、 データ Yを、 キー Xにより復号可能な喑号に 変換した情報であることを示している。
図 3は、 図 1に示したコンテンツサーバ 1 0の構成を示す概略ブロック図であ る。 コンテンツサーバ 1 0は、 コンテンツデータ (音楽データ) を所定の方式に 従って暗号化したデータや、 ライセンス I Dデータ L i c e n s e - I D等の酉己 信情報を保持するための配信情報データベース 3 0 4と、 各ユーザごとにコンテ ンッデータへのアクセス回数等に従つた課金情報を保持するための課金データべ
ース 3 0 2と、 配信情報データベース 3 0 4および課金データベース 3 0 2から のデータをデータバス B S 1を介して受取り、 所定の暗号化処理を行なうための データ処理部 3 1 0と、 通信網を介して、 配信キャリア 2 0とデータ処理部 3 1 0との問でデータ授受を行なうための通信装置 3 5 0とを備える。
データ処理部 3 1 0は、 データバス B S 1上のデータに応じて、 データ処理部
3 1 0の動作を制御するための配信制御部 3 1 2と、 配信制御部 3 1 2に制御さ れて、 セッションキー K sを発生するためのセッションキー発生部 3 1 4と、 セ ッションキー発生部 3 1 4より生成されたセッションキー K sを、 公開暗号化鍵 K P m e d i aにより暗号化して、 データバス B S 1に与えるための暗号化処理 部 3 1 6と、 各ユーザの携帯電話機においてセッションキ一 K sにより暗号化さ れたうえで送信されたデータを通信装置 3 5 0およびデータバス B S 1を介して 受けて、 復号処理を行なう復号処理部 3 1 8と、 復号処理部 3 1 8により抽出さ れた公開暗号化鍵 K P c a r d ( n ) を用いて、 ライセンスキーやライセンス I Dデータ L i c e n S e — I D等のデータを配信制御部 3 1 2に制御されて喑号 化するための暗号化処理部 3 2 0と、 喑号化処理部 3 2 0の出力を、 さらにセッ ションキ一 K sにより暗号化して、 データバス B S 1を介して通信装置 3 5 0に 与える喑号化処理部 3 2 2とを含む。
図 4は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略プロック 図である。
携帯電話機 1 0 0は、 携帯電話網により無線伝送される信号を受信するための アンテナ 1 1 0 2と、 アンテナ 1 1 0 2からの信号を受けてベースバンド信号に 変換し、 あるいは携帯電話機からのデータを変調してアンテナ 1 1 0 2に与える ための送受信部 1 1 0 4と、 携帯電話機 1 0 0の各部のデータ授受を行なうため のデータバス B S 2と、 データバス B S 2を介して携帯電話機 1 0 0の動作を制 御するためのコントローラ 1 1 0 6と、 外部からの指示を携帶電話機 1 0 0に与 えるためのタツチキー部 1 1 0 8と、 コントローラ 1 1 0 6等から出力される情 報をユーザに視覚情報として与えるためのディスプレイ 1 1 1◦と、 通常の通話 モ一ドにおいて、 データバス B S 2を介して与えられる受信データに基づいて音 声を再生するための音声再生部 1 1 1 2とを備える。
携帯電話機 1 0 0は、 さらに、 コンテンツサーバ 1 0からのコンテンツデータ を複号化処理するための着脱可能なメモリカード 1 1 0と、 メモリカード 1 1 0 とデータバス B S 2との間のデータの授受を制御するためのメモリインタフエ一 ス 1 2 0 0と、 メモリカード 1 1◦と携帯電話機の他の部分とのデータ授受にあ たり、 データバス B S 2上においてやり取りされるデータを暗号化するためのセ ッションキ^ " K sを乱数等により発生するセッションキー発生部 1 5 0 2と、 セ 'ンションキー発生部 1 5 0 2により生成されたセッションキーを公開暗号化鍵 K P m c d i aで喑号化して、 データバス B S 2に与えるための喑号化処理部 1 5 0 4と、 セッションキー発生部 1 5 0 2において生成されたセッションキー K s に基づいて、 データバス B S 2上のデータをセッションキ一K sにより復号して 出力する復号処理都 1 5 0 6と、 復号処理部 1 5 0 6の出力を受けて、 音楽信号 を再生するための音楽再生部 1 5 0 8と、 音楽再生部 1 5 0 8の出力と音声再生 部 1 1 1 2の出力とを受けて、 動作モードに応じて選択的に出力するための混合 部 1 5 1 0と、 混合部 1 5 1 0の出力を受けて、 外部に出力するためのアナログ 信号に変換するデジタルアナログ変換部 1 5 1 2と、 デジタルアナ口グ変換部 1 5 1 2の出力を受けて、 ヘッドホン 1 2 0と接続するための接続端子 1 5 1 4と を含む。
なお、 説明の簡素化のため本発明のコンテンツデータの配信に関わるブロンク のみを記載し、 携帯電話機が本来備えている通話機能に関するブロックについて は、 一部割愛されている。
図 5は、 図 4に示したメモリカード 1 1 0の構成を説明するための概略ブロッ ク図である。
メモリカード 1 1 0は、 メモリインタフェース 1 2 0 0との間で信号を端子 1 2 0 2を介して授受するデ タバス B S 3と、 秘密復号鍵 Km e d i aを保持す るための Km e d i a保持部 1 4 0 2と、 データバス B S 3にメモリインタフエ ース 1 2 0 0から与えられるデータから、 秘密復号键 Km e d i aにより復号処 理をすることにより、 セッションキー K sを抽出する復号処理部 1 4 0 4と、 公 開喑号化キー K P c a r d ( 1 ) を保持するための K P c a r d ( 1 ) 保持部 1 4 0 5と、 復号処理部 1 4 0 4により抽出されたセッションキー K sに基づいて、
切換えスィツチ 1408からの出力を暗号化してデータバス B S 3に与えるため の喑号化処理部 1406と、 データバス B S 3上のデータを復号処理部 1404 により抽出されたセッションキ一 K sにより復号処理してデータバス B S 4に与 えるための復号処理部 14 10と、 データバス B S 4からメモリカードごとに異 なる公開暗号化鍵 KP c a r d ( n ) で暗号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等 のデータを格納し、 データバス B S 3からライセンスキー K cにより暗号化され ている暗号化コンテンツデータ [D c] Kcを受けて格納するためのメモリ 14 1 2とを備える。
切換えスィツチ 1408は、 接点 P a、 P b、 P cを有し、 接点 P aには K Ρ c a r d (1) 保持部 1405からの暗号化キー KP c a r d (1) 力;, 接点 P bにはデータバス B S 5が、 接点 P cには暗号化処理部 14 14の出力が与えら れる。 切換えスィッチ 1408は、 それぞれ、 接点 P a、 P b、 P cに与えられ る信号を、 動作モードが、 「配信モード j 、 「再生モード」 、 「移動モード」 の いずれであるかに応じて、 選択的に暗号化処理部 1406に与える。
メモリカード 1 10は、 さらに、 秘密復号キー K c a r d (1) の値を保持す るための Kc a r d (1) 保持部 141 5と、 公開暗号化键 K P c a r d (1) により喑号化されており、 かつ、 メモリ 141 2から銃出されたライセンスキー c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等 ( [Kc, L i c e n s e— I D、 U s e r— I D] K c a r d ( l) ) を、 復号処理してデータバス B S 5に与える復号処理部 1416と、 データの移 動処理等において、 相手先のメモリカードの公開暗号化鍵 KP c a r d (n) を 復号処理部 1410から受けて、 この相手方の公開暗号化鍵 KP c a r d (n) に基づいて、 データバス B S 5上に出力されているライセンスキー Kc、 ライセ ンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を喑号 化したうえで、 切換えスィツチ 1408に出力するための暗号化処理部 1414 と、 データバス B S 5との間でライセンス I Dデータ L i c e n s e— I D、 ュ 一ザ I Dデータ User— I D等を受けて、 メモリカード 1 10の動作を制御する ためのコントロ一ラ 1420とを備える =
なお、 図 5において実線で囲んだ領域は、 メモリカード 1 1 0内において、 外 部からの不当な開封処理等が行なわれると、 内部データの消去や内部回路の破壊 により、 第三者に対してその領域内に存在する回路内のデータ等の読み出しを不 能化するためのモジュール TRMに組込まれているものとする。
このようなモジュールは、 一般にはタンパ一レジスタンスモジユーノレ (Tamper
Resistance Module) と呼ばれる c
もちろん、 メモリ 1 4 1 2も含めて、 モジュール丁 RM内に組み込まれる構成 としてもよい。 しかしながら、 図 5に示したような構成とすることで、 メモリ 1 4 1 2中に保持されているデータは、 いずれも暗号化されているデータであるた め、 第三者はこのメモリ 1 4 1 2中のデータのみでは、 音楽を再生することは不 可能であり、 かつ高価なタンパ一レジスタンスモジュール内にメモリ 1 4 1 2を 設ける必要がないので、 製造コス卜が低減されるという利点がある。
図 6は、 図 1および図 3〜図 5で説明したデータ配信システムにおける配信モ ードを説明するためのフローチャートである。
図 6においては、 ユーザ 1が、 メモリカード] 1 0を用いることで、 コンテン ッサーバ 1 0からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 100から、 ユーザのキ一ボタンの操作等によつ て、 コンテンツサーバ 1 0に対して配信リクエストがなされる (ステップ S 1 0 0) 。
コンテンツサーバ 1 0においては、 この配信リクエス トに応じて、 セッション キー発生部 3 1 4力';、 セッシヨンキー K sを生成する (ステップ S 1 0 3) 。 続いて、 サーバ内の喑号化処理部 3 1 6が、 公開暗号化キー KPm e d i aに より、 セッションキー K sを暗号化処理して、 データバス B S 1に与える (ステ ップ S 1 ◦ 4) 。
通信装置 3 5 0は、 暗号化処理部 3 1 6からの暗号化セッションキー [K s ]
Kme d i aを、 通信網を通じて、 携帯電話機 1 0 0のメモリカード 1 1 0に対 して送信する (ステップ S 1 06) 。
メモリカード 1 1 0においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1 404力 Kme d i
a保持部 1402から与えられる秘密復号キ一Km e d i aにより復号処理する ことにより、 セッションキー K sを復号し抽出する (ステップ S 1 08) 。 続いて、 配信モードにおいては、 切換えスィツチ 1408は、 接点 P aが閉じ る状態が選択されているので、 暗号化処理部 1406は、 接点 P aを介して KP c a r d (1) 保持部 1405から与えられる公開暗号化鍵 KP c a r d (1) (ュ一ザ 1のメモリカードにおける公開暗号化鍵) を、 セッションキー K sによ り暗号化して、 データバス B S 3に与える (ステップ S 1 10) 。
携帯電話機 100は、 喑号化処理部 1406により喑号化されたデータ [KP c a r d (1) ] sをコンテンツサーバ 10に対して出力する (ステップ S 1 1 2) 。
コンテンツサーバ 10では、 通信装置 350により受信され、 データバス B S 1に与えられたデータ [KP c a r d (1) ] K sを復号処理部 3 1 8力、 セン シヨンキー K sにより復号化処理して、 公開喑号化キ一 KP c a r d ( 1 ) を復 号抽出する (ステップ S 1 14) 。
続いて、 配信制御部 3 1 2は、 ライセンスキー Kc:を配信情報データベース 3
04より取得し (ステップ S 1 1 6) 、 かつ、 配信情報データベース 304等に 保持されているデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ びユーザ I Dデータ User— I D等のライセンス情報を生成する (ステップ S 1 1 8) 0
喑号化処理部 320は、 配信制御部 3 1 2からのライセンスキー K c、 ライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I D等の データを受取って、 復号処理部 3 L 8より与えられた公開暗号化キ一 KP c a r d (1) により暗号化処理する (ステップ S 1 20) 。
喑号化処理部 322は、 暗号化処理部 320により暗号化されたデータを受取 つて、 さらにセッションキ一 K sにより暗号化して、 データバス B S 1に与える (ステップ S 1 22) 。
通信装置 350は、 暗号化処理部 3 22により喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r— I D] Kc a r d (1) ] K sをカード 1 1 0に対して送信する-
メモリカード 1 ] 0においては、 復号処理部 1 4 1 0がセ'ンションキー K sに より、 復号処理を行ない、 データ [Kc , L i c e n s e— I D, U s e r— I D] K c a r d ( 1 ) を抽出し (ステップ S 1 26) 、 メモリ 1 4 1 2に格納す る (ステンプ S 1 2 8) 。
一方、 コンテンツサーバ 1 0は、 暗号化コンテンツデータ [D c] Kcを配信 情報データベース 3 04より取得して、 通信装置 3 50を介して、 メモリカード 1 1 0に送信する (ステップ S 1 30) 。
メモリカード 1 1 0においては、 受信したデータ [D c] Kcをそのままメモ リ 1 4 1 2に格納する (ステップ S 1 3 2) 。
以上のような動作により、 メモリカード 1 1 0が格納するコンテンツデータは 再生可能な状態となるので、 以下では、 メモリカードが格納するコンテンツデー タが再生可能な状態となっていることを、 「メモリカード 1 1 0は、 状態 SAに ある』 と呼ぶことにする。
図 7は、 携帯電話機 1 00内において、 メモリカード 1 1 0に保持された暗号 化コンテンツデータから、 コンテンツデータを復号化し、 音楽として外部に出力 するための再生処理を説明するフローチヤ一トである。
図 Ίを参照して、 携帯電話機 1 00のタツチキー 1 1 08等からのユーザ 1の 指示により、 再生リクエストがメモリカード 1 1 0に対して出力される (ステツ プ S 2 00) 。
メモリカード 1 1 0では、 メモリ 14 20から、 暗号化されているライセンス キ一 Kc、 ライセンス I Dデータ L i c e n s e _ I D、 ユーザ I Dデータ User ― I D等を読出し (ステップ S 20 3) 、 秘密復号キー K c a r d (1) によつ て、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e - I Dやユーザ I Dデータ User— I Dを復号処理する (ステップ S 204) 。
コントローラ 1 4 20は、 復号化されたライセンス I Dデ一タ L i c e n s e
― I D等に含まれる情報に基づいて、 復号可能なデータに対するリクエストであ るかを判断し (ステップ S 206) 、 復号可能と判断した場合は、 携帯電話機の コントローラ 1 1 06に対して、 再生許可通知を送信する (ステップ S 208) 。 携帯電話機 1 00においては、 セッションキ一発生回路 1 50 2がセッション
W キー K sを生成し (ステップ S 210) 、 暗号化処理部 1 504が、 公開暗号化 キー KPme d i aによりセッションキー K sを暗号化して (ステップ S 2 1 2) 、 データバス B S 2に喑号化セッションキー [K s ] Km e d i aが出力さ れる (ステップ S 2 14) 。
メモリカード 1 10は、 データバス B S 2を介して、 携帯電話機 100により 生成された暗号化セッションキーを受け取り、 秘密復号キー Km e d i aにより 復号し抽出する (ステップ S 2 16) 。
続いて、 メモリカード 1 10は、 抽出したセッションキー K sにより、 ライセ ンスキー Kcを暗号化し (ステップ S 2 19) 、 暗号化ライセンスキー [Kc] K sをデータバス B S 2に与える (ステップ S 220) 。
携帯電話機 100の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 222) 。 続いて、 メモリカード 1 1 0は、 暗号化コンテンツデータ [D c] Kcをメモ リ 141 2から読出し、 データバス B S 2に与える (ステップ S 224) 。
携帯電話機 10◦の音楽再生部 1 508は、 暗号化コンテンツデータ [D c]
Kcを、 抽出されたライセンスキー K cにより復号処理し (ステップ S 226) 、 コンテンツデータを再生して混合部 1 5 L◦に与える (ステップ S 228) 。
—方、 ステップ S 2◦ 6において、 コントローラ 1420が復号処理は不可能 であると判断した場合、 メモリカード 1 10は、 携帯電話機 100に対して、 再 生不許可通知を送信する (ステップ S 230) 。
ステップ S 230の状態では、 コンテンツデータの再生を行なうことができな いので、 このような状態を以下では 「メモリカード 1 10は、 状態 SBにある」 と表現することにする。
図 8は、 2つのメモリ力一ド間において、 コンテンツデータおよび再生情報の 移動を行なう処理を説明するためのフローチヤ一トである。
まず、 携帯電話機 100が送信側であり、 携帯電話機 102が受信側であるも のとする。
携帯電話機 100は、 まず、 自身の側のメモリカード 1 10と、 受信側の携帯 電話機 102に挿入されたメモリカード 1 1 2に対して、 移動リクエス 卜を出力
する (ステップ S 300) 。
さらに、 携帯電話機 1 00においては、 センションキー発生回路 1 50 2は、 セッションキー K sを生成し (ステップ S 303) 、 公開暗号化キー KP me d i aを用いて、 暗号化処理部 1 504がセッションキー K sを暗号化し (ステツ プ S 304) 、 その暗号化セッションキー [K s] Km e d i aをデータバス B S 2を介して、 メモリカード 1 1 0に伝達するとともに、 携帯電話機 1 0 2に装 着されたメモリカード 1 1 2に対して、 たとえば、 トランシーバモードではアン テナ 1 1 0 2を介して、 上記喑号化センションキ一 [K s] Kme d i aを伝達 する (ステップ S 306) 。
メモリ力一ド 1 1 0においては、 秘密復号キ一Km e d i aによりセッション キー K sを復号抽出する (ステップ S 3 1 8) 。
同様にして、 カード 1 1 2においても、 秘密復号キー Km e d i aにより、 セ ッシヨンキー K sを復号抽出し (ステップ S 3 20) 、 さらに、 セッションキー K sによりメモリカード 1 1 2の公開暗号化キー KP c a r d (2) を喑号化し て (ステップ S 3 2 2) 、 メモリカード 1 1 0に対して、 喑号化されたデータ [KP c a r d (2) ] K sを送信する (ステップ S 3 24) 。
メモリカード 1 1 0においては、 メモリカード 1 1 2から送信された暗号化デ 一夕をセッションキー K sにより復号化して、 メモリ力一ド 1 1 2の公開暗号化 キー KP c a r d (2) を復号抽出する (ステップ S 3 26) 。
続いて、 メモリカード 1 1 0においては、 メモリ 1 4 1 2からメモリカード 1
1 0の公開暗号化キー K c a r d (1) により暗号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 3 28) 。
続いて、 復号処理部 14 1 6力 秘密復号キー Kc a r d ( 1 ) により、 ライ センスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデー タ User— I Dとを復号処理する (ステップ S 3 3 0) 。
さらに、 暗号化処理部 1 4 14は、 復号処理部 1 4 1 0において抽出された力 ード 1 1 2における公開暗号化キー KP c a r d (2) により、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User—
01
I Dとを暗号化する (ステップ S 332)
暗号化処理部 14 ] 4により喑号化されたデータは、 切換えスィツチ 1408 (接点 P cが閉じている) を介して、 さらに、 暗号化処理部 1406に与えられ、 暗号化処理部 1406は、 データ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (2) をセッションキー K sにより暗号化する (ステップ S 3 3 4)
続いて、 メモリ力一ド 1 10は、 携帯電話機 100を介して、 メモリカード 1 1 2に対して、 喑号化されたデータ [ [Kc , L i c e n s e— I D, U s e r 一 I D] Kc a r d (2) ] K sを送信する (ステップ S 336)
メモリカード 1 1 2においては、 メモリカード 1 10から送信されたデータを 復号処理部 1410により、 セッションキー K sに基づいて復号化処理して (ス テツプ S 3 38) 、 メモリ 141 2に格納する (ステップ S 340)
一方、 メモリカード 1 10は、 さらに、 メモリ 141 2内のデータのうち、 ラ ィセンスキー K c、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I Dに対応したデータを消去する (ステップ S 342)
続いて、 メモリカード 1 10は、 暗号化コンテンツデータ [D c] Kcをメモ リから読出し、 メモリカード 1 1 2に対して送信する (ステップ S 344) 。 メモリカード 1 1 2は、 受信した暗号化コンテンツデータをそのままメモリ 1 1 2に格納する (ステップ S 346)
以上のような処理を行なうと、 ステップ S 342において、 ライセンスキー K c、 ライセンス 【 Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User 一 I D等がメモリカード 1 10からは消去されているので、 メモリカード 1 1 0 は 「状態 SB」 となる。
一方、 メモリカード 1 1 2においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキ一、 ライセンス I Dデータ L i c e n s e - 1 D , ユーザ I Dデータ User- I D等のすべてのデータが移動されているので、 メモリカード 1 1 2は 「状態 SA」 となっている。
図 9は、 図 1に示した情報配信システムにおいて、 携帯電話機 100から携帯 電話機 102 暗号化コンテンツデータの複製を行なう処理を説明するための
フ —チヤ一卜である。
図 9を参照して、 携帯電話機 1 0 0力;、 メモリカード 1 1 0およびメモリカー ド 1 1 2に対して複製リクエストを出力する (ステップ S 4 0 0 ) 。
続いて、 メモリカード 1 1 0は、 暗号化コンテンツデータ [D c ] K cをメモ リ 1 4 1 2力 ら諕出し、 メモリカード 1 1 2に対して出力する (ステシプ S 4 0 2 ) 。
メモリカード] 1 2においては、 メモリカード 1 1 0から送信された喑号化さ れたコンテンツデータを、 そのままメモリ 1 4 1 2に記録する (ステップ S 4 0 4 ) 0
以上のような動作を行なうと、 メモリカード 1 1 0には、 暗号化コンテンッデ ータ、 ライセンスキ一 K c、 ュ一ザ I Dデータ User— I D、 ライセンス I Dデ ータ L i c e n s e - I D等のすべてのデータが残されているため、 メモリカー ド 1 1 0は再生可能な状態、 すなわち、 「状態 S A」 にある。
—方、 メモリカード 1 1 2は、 暗号化コンテンツデータのみを有しているため、 そのままでは再生処理を行なうことができない。 したがって、 この時点ではメモ リカード 1 1 2は、 「状態 S B j にある。
メモリカード 1 1 2が状態 S Aとなるためには、 改めてコンテンツサーバ 1 0 から、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dやユー ザ I Dデータ User— ΐ D等の再生情報を取得する必要がある。
以上のような構成とすることで、 メモリカードを有する正規のュ一ザのみがコ ンテンッデータ (音楽データ) を受信してメモリ中に格納することが可能となり、 かつ、 1度メモリカード中に格納されたデータを、 他人にコピーさせる場合は、 当該他人が再生可能な状態でデータを移植するためには、 送信元においては、 デ ータの再生が不能となってしまう構成となっているので、 無制限なコピーにより 著作権が不当な不利益を被るのを防止することが可能となる。
なお、 以上の説明では、 コンテンツサーバ 1 0からの喑号化データを復号する ための回路は、 携帯電話機に着脱可能なメモリカード内に組み込まれる構成とし たが、 たとえば、 携帯電話機内部に作りこまれる構成としてもよレ、。 より一般に は、 情報サーバにアクセスする端末機器に着脱可能なメモリカード内に組み込ま
れる構成であってもよいし、 当該端末機器にあらかじめ組み込まれる構成であつ てもよい。
[実施例 2 ]
図 1 0は、 本発明の実施例 2のメモリカード 1 3 0の構成を説明するための概 略ブロック図であり、 実施例 1の図 5と対比される図である。
実施例 1のメモリカード 1 1 0の構成と異なる点は、 1つには、 メモリカード 1 3 0內にセッションキー K sを生成するためのセッションキ一発生回路 1 4 3 2が設けられ、 かつ、 メモリカードという媒体に対応する公開暗号化キー K P m e d i aの値を保持する K P m e d i a保持部 1 4 4 0が設けられていることで ある。 メモリカード 1 3 0は、 これに応じて、 セッションキー発生回路 1 4 3 2 で生成されたセッションキ一 K sを、 公開暗号化キ一 K P m e d i aにより喑号 化してデータバス B S 3に与えるための暗号化処理部 1 4 3 0と、 セッションキ 一発生回路 1 4 3 2からの出力と復号処理部 1 4 0 4との出力を受けて、 選択的 に暗号化処理部 1 4 0 6と復号処理部 1 4 1 0に与えるための切換えスィツチ 1 4 3 4を備える構成となっている。
切換えスィツチ 1 4 3 4は、 接点 P d、 P e、 P f を有し、 接点 P d、 P eに は、 復号処理部 1 4 0 4の出力が、 接点 P f にはセッションキー発生回路 1 4 3 2の出力が与えられる。 切換えスイッチ 1 4 3 4は、 それぞれ、 接点 P d、 P e、 P f に与えられる信号を、 動作モードが、 「配信モー ド」 、 「再生モード」 、 「移動モード」 のいずれであるかに応じて、 選択的に暗号化処理部 1 4 0 6と復 号処理部 1 4 1 0に与える。
その他の構成は、 図 5に示した実施例 1のメモリカード 1 1 0の構成と同様で あるの同一部分には同一符号を付して、 その説明は繰り返さない。
メモリ力一ド 1 3 0の動作が、 メモリカード 1 1 0の動作と異なるのは、 「移 動」 処理を行う場合である。
図 1 1は、 メモリカード 1 3◦の移動処理を説明するためのフローチヤ一トで あり、 実施例 1の図 8と対比される図である。
図 1 1を参照して、 まず、 図 1 1においても、 携帯電話機 1 0 0が送信側であ り、 携帯電話機 1 0 2が受信側であるものとする。 また、 携帯電話機 1 0 2にも、
メモリカード 1 30と同様の構成を有するメモリカード 1 32が装着されている ものとする。
携帯電話機 1 00は、 まず、 自身の側のメモリカード 1 30と、 受信側の携帯 電話機 102に挿入されたメモリカード 1 32に対して、 移動リクエストを出力 する (ステップ S 300) 。
さらに、 携帯電話機 100においては、 メモリカード 1 30内のセッションキ 一発生回路 1432は、 セッションキー K sを生成し (ステップ S 3 12) 、 公 開暗号化キ一 KPme d i aを用いて、 暗号化処理部 1430がセッションキー K sを暗号化して (ステップ S 3 14) 、 たとえば、 トランシーバモードではァ ンテナ 1 1 02を介して、 喑号化されたセンションキ一 Ksをカード 1 32に伝 達する (ステップ S 3 1 6) 。
メモリカード 132においては、 復号処理部 1404力 秘密復号キ一Km e d i aにより、 セッションキー K sを復号抽出し (ステップ S 320) 、 さらに、 センションキー K sによりメモリカード 1 3 2の公開暗号化キー K P c a r d (2) を暗号化して (ステップ S 322) 、 メモリカード 1 10に対して、 暗号 化されたデータ [KP c a r d (2) ] K sを送信する (ステップ S 324) 。 メモリカード 1 10においては、 メモリカード 1 1 2から送信された暗号化デ —タをセッションキー K sにより復号化して、 メモリカード 1 1 2の公開暗号化 キー KP c a r d (2) を復号抽出する (ステップ S 326) 。
以下の処理は、 基本的に、 図 8で説明した実施例 1の移動処理と同様であるの でその説明は橾り返さない。
以上のような処理を行なうと、 ステップ S 342において、 ライセンスキー K c:、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User 一 I D等が力一ド 1 30からは消去されているので、 メモリカード 1 30は 「状 態 SB」 となる。
一方、 メモリカード】 3 ?においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ 一夕 User— I D等の再生情報が移動されている.ので、 メモリカード 1 3 2は 「状態 SAj となっている。
以上のような構成を用いることで、 実施例 1.のメモリ力一ドが奏する効果に加 えて、 たどえば、 メモリカード 1 3 0からメモリカード 1 3 2へのデータの移動 を、 上述したようなセッションキ一発生回路]. 5 0 2を有する携帯電話端末を介 さずに、 メモリカードとメモリ力一ドとを接続可能なインタフェース機器により 行なうことも可能となり、 ユーザの利便性が一層向上するという効果がある。
[実施例 3 ]
図 1 2は、 本発明の実施例 3のメモリカード 1 4◦の構成を説明するための概 略フ "口ック図であり、 実施例 1の図 5と対比される図である。
実施例 1のメモリカード 1 1 0の構成と異なる点は、 メモリカード 1 4 0内に コントローラ 1 4 2 0とデータの授受が可能なレジスタ 1 5 0 0が設けられてい ることである。
その他の構成は、 図 5に示した実施例 1のメモリカード 5の構成と同様である ので同一部分には同一符号を付して、 その説明は繰り返さない。
図 1 3は、 図 1 2で説明したメモリカード 1 4 0を用いた配信モ一ドを説明す るためのフローチャートである。
図 1 3においても、 ュ一ザ 1が、 メモリカード 1 4 0を用いることで、 コンテ ンッサーバ 1 0からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 1 0 0から、 ユーザのタツチキー 1 1 0 8の操作 等によって、 コンテンツサーバ 1 0に対して配信リクエストがなされる (ステツ プ S 1 0 0 ) 。
コンテンツサーバ 1 0においては、 この配信リクエス トに応じて、 セッション キー発生部 3 1 4力;、 セッションキー K sを生成する (ステップ S 1 0 3 ) 。
続いて、 コンテンツサーバ 1 0内の暗号化処理部 3 1 6が、 公開喑号化キー K P m e d i aにより、 セッションキー K sを暗号化処理して、 データバス B S 1 に与える (ステップ S 1 0 4 ) 。
通信装置 3 5 0は、 暗号化処理部 3 1 6からの暗号化コンテンツデータ [ K s ] Km e d i aを、 通信網を通じて、 携帯電話機 1 0 0のメモリカード 1 4 0 に対して送信する (ステップ S 1 0 6 ) 。
メモリカード 1 4 0においては、 メモリインタフェース 1 2 0 0を介して、 デ
—タバス B S 3に与えられた受信データを、 復号処理部 1404が、 秘密復号キ 一 Kme d i aにより復号処理することにより、 セッションキー K sを復号し抽 出する (ステップ S 1 08) 。
続いて、 配信モードにおいては、 切換えスィッチ 1408は、 接点 P aが閉じ る状態が選択されているので、 暗号化処理部 1406は、 接点 P aから与えられ る公開喑号化鍵 KP c a r d (1) (ユーザ 1のメモリカードにおける公開暗号 化鍵) を、 セッションキ一 K sにより暗号化して、 データバス B S 3に与える。 携帯電話機 100は、 喑号化処理部 140.6により喑号化されたデータ [KP c a r d (1.) ] K sをコンテンツサーバ 10に対して出力する (ステップ S 1 1 2) 。
コンテンツサーバ 10では、 通信装置 350により受信され、 データバス B S 1に与えられたデータ [KP c a r d ( 1 ) ] K sを復号処理部 3 18力;、 セッ シヨンキー K sにより復号化処理して、 公開喑号化キ一 KP c a r d (1) を復 号抽出する (ステップ S 1 14) 。
続いて、 配信制御部 3 12は、 ライセンスキー K cを配信情報データベース 3
04より取得し (ステップ S 1 1 6) 、 かつ、 配信情報データベース 304等に 保持されているデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ びユーザ I Dデータ User— I D等のデータを生成する (ステップ S 1 18) 。 暗号化処理部 320は、 配信制御部 3 1 2からのライセンスキー Kc:、 ライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I D等の データを受取って、 復号処理部 3 1 8より与えられた公開暗号化キー KP c a r d (1) により喑号化処理する (ステップ S 1 20) 。
暗号化処理部 322は、 暗号化処理部 320により喑号化されたデータを受取 つて、 さらにセッションキ一 K sにより喑号化して、 データバス B S 1に与える (ステップ S 1 22) 。
通信装置 350は、 暗号化処理部 322により喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (1) ] K sをカード 14 0に対して送信する。
メモリカード 140においては、 復号処理部 1410がセッションキー K sに
より、 復号処理を行ない、 データ [KC, L i c e n s e— I D, U s e r— I D] K c a r d (1) を抽出し (ステップ S 1 26) 、 メモリ 141 2に格納す る (ステンプ S 1 28) 。
さらに、 メモリ力一ド 140においては、 復号処理部 1416力 メモリ 14 1 2に格納されたデータ [K c, L i c e n s e— I D, U s e r— I D] c a r d ( 1 ) を復号し、 復号されたデータ L i c e n s e— I D, U s e r— I Dをコントローラ 1420力 レジスタ 1500に格納する (ステップ 1 29) 。 一方、 サーバ 30は、 暗号化コンテンツデータ [D c] Kcを配信情報データ ベース 304より取得して、 通信装置 350を介して、 メモリカード 140に送 信する (ステップ S 1 30) 。
メモリカード 140においては、 受信した暗号化コンテンツデータ [D c] K cをそのままメモリ 141 2に格納する (ステップ S 1 32) 。
以上のような動作により、 メモリカード 140は、 音楽情報を再生可能な状態 となる。
図 14は、 携帯電話機 100内において、 メモリカード 140に保持された喑 号化コンテンツデータから、 音楽情報を復号化し、 音楽として外部に出力するた めの再生処理を説明するフローチャートである。
図 ]- 4を参照して、 携帯電話機のタツチキー 1 108等からのユーザ 1の指示 により、 再生リクエストがメモリカード 140に対して出力される (ステップ S 200) 。
メモリカード 140では、 コントローラ 1420がレジスタ 1 500からライ センス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を読 出す (ステップ S 205) 。
コントローラ 1420は、 ライセンス I Dデータ L i c e n s e - I D等に含 まれる情報に基づいて、 復号可能なデータに対するリクエス トであるかを判断し (ステップ S 206) 、 復号可能と判断した場合は、 携帯電話機のコントローラ 1 106に対して、 再生許可通知を送信する (ステップ S 208) 。
携帯電話機 1 00においては、 セッションキー発生回路 1 502がセッション キ一 K sを生成し (ステップ S 210) 、 暗号化処理部 1 504力;、 公開暗号化
キー KPme d i aによりセッションキー K sを喑号化して (ステップ S 2 1 2) 、 データバス B S 2に喑号化セッションキー [Ks] Km e d i aが出力さ れる (ステンプ S 2 14) 。
メモリカード 140は、 データバス B S 2を介して、 携帯電話機により生成さ れた喑号化セッションキー [K s] Km e d i aを受け取り、 公開暗号化キー K me d i aにより復号し、 セッションキー K sを抽出する (ステップ S 216) 。 続いて、 メモリ ード 140は、 メモリ 1 41 2から、 暗号化されているデ一 タ [Kc, L i c e n s e— I D, U s e r - I D] c a r d (1) を読出し、 復号処理部 1416が復号してライセンスキー Kcを抽出する (ステップ S 2 1 8) 。
続いて、 抽出したセッションキー K sにより、 ライセンスキー K cを暗号化し (ステップ S 21 9) 、 暗号化ライセンスキー [K c] K sをデータバス B S 2 に与える (ステップ S 220) 。
携帯電話機 1◦ 0の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 222) 。 続いて、 メモリカード 140は、 喑号化コンテンツデータ [D c] Kcをメモ リ 141 2から読出し、 データバス B S 2に与える (ステップ S 224) 。
携帯電話機の音楽再生部 1 508は、 暗号化コンテンツデータ [D c] Kcを、 抽出されたライセンスキー K cにより復号処理し (ステ 'ンプ S 226) 、 コンテ ンッデータを再生して混合部 1 5 10に与える (ステップ S 228) 。
一方、 ステップ S 2◦ 6において、 コントローラ 1420が復号処理は不可能 であると判断した場合、 メモリカード 140は、 携帯電話機 100に対して、 再 生不許可通知を送信する (ステップ S 230) 。
ステップ S 230の状態では、. メモリカード 140は、 状態 SBにある。
図 1 5は、 2つのメモリカード間において、 コンテンツデータおよびキーデー タ等の移動を行なう処理を説明するためのフローチヤ一卜である。
まず、 携帯電話機 100が送信側であり、 携帯電話機 102が受信側であるも のとする。 また、 携帯電話機 102にも、 メモリカード 140と同様の構成を有 するメモリカード 142が装着されているものとする。
携帯電話機 1 00は、 まず、 自身の側のメモリ力一ド 1 40と、 受信側の携帯 電話機 1 0 2に挿入されたメモリカード 1 4 2に対して、 移動リクエストを出力 する (ステップ S 300) ,
さらに、 携帯電話機 1 00においては、 セッションキー発生回路 1 50 2は、 セッションキー K sを生成し (ステップ S 303) 、 公開暗号化キー KPme d i aを用いて、 暗号化処理部 1 504がセッションキー K sを暗号化して (ステ ップ S 304) 、 データバス B S 2を介して、 メモリカード 1 40に伝達し、 さ らに、 たとえば、 トランシーバモードではアンテナ 1 1 0 2を介して、 喑号化さ れたセッションキー K sをメモリカード 1 4 2に伝達する (ステップ S 3 0 6) 。 メモリ力一ド 1 40においては、 秘密復号キー Km e d i aによりセッション キー sを復号抽出する (ステップ S 3 1 8) 。
同様にして、 メモリカード 1 4 2においても、 秘密復号キ一Km e d i aによ り、 セッションキー K sを復号抽出し (ステップ S 3 20) 、 さらに、 セッショ ンキー K sによりカード 1 4 2の公開暗号化キー KP c a r d (2) を喑号化し て (ステップ S 3 2 2) 、 メモリカード 1 4 0に対して、 喑号化されたデータ [KP c a r d (2) ] K sを送信する (ステップ S 3 24) 。
メモリカード 1 40においては、 メモリカード 1 42から送信された暗号化デ 一タをセッションキー K sにより復号化して、 メモリカード 1 4 2の公開暗号化 キー KP c a r d (2) を復号抽出する (ステップ S 3 26) 。
続いて、 メモリカード 1 40においては、 メモリ 1 4 1 2力 sらメモリカード 1
40の公開暗号化キー K c a r d ( 1) により暗号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e— 1 Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 3 2 8) 。
続いて、 復号処理部 1 4 1 6力 秘密復号キー K'c a r d ( l) により、 ライ センスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデー タ User— I Dとを復号処理する (ステップ S 3 30) 。
コントローラ 1 4 20は、 このようにして復号されたライセンスキ一 K c、 ラ ィセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dの ί直 を、 レジスタ 1 500内のデータ値と置換する (ステップ S 3 3 1) 。
さらに、 暗号化処理部 14 .14は、 復号処理部 1410において抽出されたメ モリカード 142における公開暗号化キー KP c a r d (2) により、 ライセン スキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ―タ User- I Dとを暗号化する (ステップ S 332) 。
喑号化処理部 1414により暗号化されたデータは、 切換えスィッチ 1408
(接点 P cが閉じている) を介して、 さらに、 暗号化処理部 140.6に与えられ、 暗号化処理部 1406は、 データ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (2) をセッションキー K sにより暗号化する (ステップ S 33 4) 。
続いて、 メモリカード 140は、 携帯電話機 100を介して、 メモリカード 1
42に対して、 喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r - I D] K c a r d (2) ] K sを送信する (ステップ S 336) 。
メモリカード 142においては、 メモリカード 140から送信されたデータを 復号処理部 1 410により、 セッションキー K sに基づいて復号化処理して、 メ モリ 14 1 2に格納する (ステップ S 339) 。 さらに、 メモリカード 142に おいては、 復号処理部 1416が、 秘密復号キー Kc a r d (2) に基づいて、 データ [Kc, L i c e n s e— I D, U s e r— I D] Kc a r d (2) を復 号し、 復号されたライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデー タ User— I Dをレジスタに格納する (ステップ S 341) 。
一方、 メモリカード 140は、 さらに、 レジスタ 1500に格納されたライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dを消 去する (ステップ S 343) 。
続いて、 メモリ力一ド 140は、 暗号化コンテンツデータ [Dc〕 Kcをメモ リカ、ら読出し、 メモリカード 142に対して送信する (ステップ S 344) 。 メモリカード 142は、 受信した暗号化コンテンツデータをそのままメモリ 1
4 】 2に格納する (ステップ S 346) 。
以上のような処理を行なうと、 ステップ S 343において、 ライセンス I Dデ ータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dがメモリカード 1 40のレジスタ 1 500からは消去されているので、 メモリカード 1 40は
「状態 SB」 となる。
一方、 メモリカード 142においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ ータ User— I D等のすべてのデータが移動されているので、 メモリカード 14 2は 「状態 SAj となっている。
図 16は、 図 1 2に示したメモリカード 140において、 携帯電話機 100力 ら携帯電話機 102へ、 暗号化コンテンツデータの複製を行なう処理を説明する ためのフローチヤ一トである。
図 ] 6を参照して、 携帯電話機 100力;、 メモリカード 140およびメモリ力 ード 142に対して複製リクエストを出力する (ステップ S 400) 。
続いて、 メモリカード 140は、 暗号化コンテンツデータ [Dc] Kcをメモ リ 141 2から読出し、 メモリカード 142に対して送信する (ステップ S 40 2) 。
メモリカード 142においては、 メモリカード 140から送信された喑号化コ ンテンッデータを、 そのままメモリ 141 2に記録する (ステップ S 404) 。 以上のような動作を行なうと、 メモリカード 140には、 喑号化されたコンテ ンッデータ、 ライセンスキ一 Kc、 ユーザ I Dデータ User— I D、 ライセンス I Dデータ L i c e n s e - I D等のすべてのデータが残されているため、 メモ リカード 140は再生可能な状態、 すなわち、 「状態 SA」 にある。
—方、 メモリカード 142は、 暗号化コンテンツデータのみを有しているため、 そのままでは再生処理を行なうことができない。 したがって、 この時点ではメモ リカード 142は、 「伏態 S B」 にある。
メモリカード 142が状態 S Aとなるためには、 改めてコンテンツサーバ 10 から、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dやユー ザ I Dデータ User— I D等を取得する必要がある。
以上のような構成とすることで、 実施例 1のメモリカード 1 10と同様の効果 を奏する上に、 ライセンス I Dデータ L i c e n s e— I D等は、 レジスタ 1 5 00に格納され、 コントローラ 1420はそれを参照すればよいため、 動作に必 要な処理量を低減できる。
なお、 以上の説明では、 コンテンツサーバ 10からの喑号化データを復号する ための回路は、 携帯電話機に着脱可能なメモリカード内に組み込まれる構成とし たが、 たとえば、 携帯電話機内部に作りこまれる構成としてもよい。 より一般に は、 情報サーバにアクセスする端末機器に着脱可能なメモリ力一ド内に組み込ま れる構成であってもよいし、 当該端末機器にあらかじめ組み込まれる構成であつ てもよい。
[実施例 3の変形例]
実施例 3のメモリ力一ド 140の再生処理では、 ライセンス I Dデータ L i c e n s e - I Dにより復号処理が可能であるかを判断する構成であった。 このラ ィセンス I Dデータ L i c e n s e— I Dとしては、 曲目の特定情報のみならず、 再生回数の制限情報を含む構成とし、 ユーザがコンテンツデータを再生できる回 数を制限する構成とすることも可能である。 特に、 メモリカード 140では、 ラ ィセンス I Dデータ L i c e n s e— I Dをレジスタ 1 500に保持する構成と したので、 以下に説明するように再生処理を行なうたびに、 ライセンス I Dデー タ L i c e n s e— I Dの内容を更新することが容易である。
以下に、 このようなメモリカード 140の再生処理を説明する。
図 1 7は、 携帯電話機 1◦ 0内において、 実施例 3の変形例のメモリカード 1 40に保持された暗 化コンテンツデータから、 コンテンツデータを復号化し、 音楽として外部に出力するための再生処理を説明するフローチャートである。 図 1 7を参照して、 携帯電話機のタツチキー 1 108等からのユーザ 1の指示 により、 再生リクエストがメモリカード 140に対して出力される (ステップ S 200) 。
メモリカード 140では、 コントローラ 1420がレジスタ 1 500力 らライ センス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を読 出す (ステップ S 205) 。
コントローラ 1420は、 復号化されたライセンス I Dデータ L i c e n s e - I D等に含まれる情報に基づいて、 ライセンス I Dデータ L i c e n s e— I D中のデータにより指定されるコンテンツデータ (音楽データ) の再生処理の累 算数が、 再生可能回数の上限値を超えているかいないかを判断し (ステップ S 2
0 6 ) 、 再生可能回数を超えていないと判断した場合は、 携帯電話機のコント口 —ラ 1 1 0 6に対して、 再生許可通知を送信する (ステップ S 2 0 8) 。
携帯電話機 1 00においては、 セッションキ一発生回路 1 5 0 2がセッション キー sを生成し (ステップ S 2 1 0) 、 暗号化処理部 1 5 04力 秘密復号キ 一 K Pm e d i aによりセンションキー K sを暗号化して (ステップ S 2 1 2) 、 データバス B S 2に暗号化セッションキ一データ [K s ] Km e d i aが出力さ れる (ステップ S 2 1 4) 。
メモリカード 1 40は、 データバス B S 2を介して、 携帯電話機により生成さ れた喑号化セッションキー [K s ] Km e d i aを受け取り、 秘密復号キー Km e d i aにより復号し、 セッションキー K sを抽出する (ステップ S 2 1 6) 。 さらに、 メモリカード 1 4 0は、 再生処理が行われることに応じて、 レジスタ 1 5 0 0中のライセンス I Dデータ L i c e n s e— I Dのうち、 再生処理の累 算数に関するデータを更新する (ステップ 2 1 7) c
続いて、 メモリカード 1 40は、 メモリ 1 4 !_ 2から、 暗号化されているデ一 タ [K c , L i c e n s e— I D, U s e r — I D] K c a r d ( 1 ) を読出し、 復号処理部 1 4 1 6が復号してライセンスキー K cを抽出する (ステップ S 2 1 8) 。
続いて、 抽出したセッションキ一 K sにより、 ライセンスキー K cを暗号化し (ステップ S、2 1 9 ) 、 喑号化ライセンスキー [K c] K sをデータバス B S 2 に与える (ステップ S 2 2 0) c
携帯電話機 1 00の復号処理部 1 5 0 6は、 セッションキー K sにより複号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 2 2 2) 。 続いて、 メモリカード 1 4 0は、 喑号化コンテンツデータ [D c] K cをメモ リ 1 4 1 2から読出し、 データバス B S 2に与える (ステップ S 2 2 4) c 携帯電話機の音楽再生部 1 5 0 8は、 暗号化コンテンツデータ [D c ] K cを、 抽出されたライセンスキ一 K cにより復号処理し (ステップ S 2 2 6 ) 、 コンテ ンッデ一タを再生して混合部 1 5 1 0に与える (ステップ S 2 2 8) 。
一方、 ステップ S 2 0 6において、 コントローラ 1 4 2 0が復号処理は不可能 であると判断した場合、 メモリカード 1 4 0は、 携帯電話機 1 00に対して、 再
生不許可通知を送信する (ステップ S 2 3 0 ) 。
以上のような構成とすることで、 ユーザがコンテンツデータを再生できる回数 を制限することが可能である。
移動時には、 再生情報内の再生回数を制限するライセンス I Dデータ L i c e n s e— I Dについて、 メモリ レ 4 1 2に記録されたライセンス I Dデータ L i c e n s e— I Dを、 レジスタ 1 5 0 0にて再生の都度修正された再生回数を記 録したライセンス I Dデータ L i c e n s e— I Dに変更して、 新たな再生情報 を構成する。 このようにして、 メモリカード問をコンテンツデータが移動しても、 再生回数に制限があるコンテンツデータの再生回数は、 配信時に決められた再生 回数の制限を越えることがないようにすることが可能である。
[実施例 4 ]
図 1 8は、 本発明の実施例 4のメモリカード 1 5 0の構成を説明するための概 略ブロック図であり、 実施例 2の図 1 0と対比される図である。
実施例 2のメモリカード 1 3 0の構成と異なる点は、 メモリカード 1 5 0内に コントローラ 1 4 2 0とデータの授受が可能なレジスタ 1 5 0 0が設けられてい ることである。
その他の構成は、 図 1 0に示した実施例 2のメモリカード 1 3 0の構成と同様 であるので同一部分には同一符号を付して、 その説明は繰り返さない。
図 1 9は、 メモリカード 1 5 0の移動モ一ドを説明するためのフロ一チヤ一ト であり、 実施例 2の図 1 1と対比される図であろ。
図 1 9を参照して、 まず、 図 1 9においても、 携帯電話機 1 0 0が送信側であ り、 携帯電話機 1 0 2が受信側であるものとする。 また、 携帯電話機 1 0 2にも、 メモリカード 1 5 0と同様の構成を有するメモリカード 1 5 2が装着されている ものとする。
携帯電話機 1 0 0は、 まず、 自身の側のメモリカード 1 5 0と、 受信側の携帯 電話機 1 0 2に挿入されたメモリカード 1 5 2に対して、 移動リクエストを出力 する (ステップ S 3 0 0 ) 。
さらに、 携帯電話機 1 0 0においては、 メモリカード 1 5 0内のセッションキ —発生回路 1 4 3 2は、 セッションキー k sを生成し (ステップ S 3 1 2 ) 、 公
開暗号化キー KPme d i aを用いて、 喑号化処理部 1430がセッションキー K sを暗号化して (ステップ S 3 14) 、 たとえば、 トランシーバモードではァ ンテナ 1 102を介して、 喑号化されたャッションキー K sをカード 1 52に伝 達する (ステシプ S 3 16) 。
メモリカード; I 52においても、 復号処理部 1 404力 秘密復号キー Km e d i aにより、 セッションキー K sを復号抽出し (ステップ S 320) 、 さらに、 センションキ一 K sによりメモリカード 1 52の公開喑号化キ一 KP c a r d (2) を暗号化して (ステップ S 322) 、 メモリカード 1 50に対して、 暗号 化されたデータ [KP c a r d (2) ] K sを送信する (ステップ S 324) 。 メモリカード 1 50においては、 メモリカード 1 52から送信された暗号化デ ータをセッションキー K sにより復号化して、 メモリカード 1 52の公開暗号化 キ一 KP c a r d (2) を復号抽出する (ステップ S 326) 。
続いて、 メモリ力一ド 1 50においては、 メモリ 141 2からメモリカード 1 50の公開喑号化キー K c a r d (1) により暗号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 328) 。
続いて、 復号処理部 14 ] 6力 秘密復号キー Kc a r d (1) により、 ライ センスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデー タ User— I Dとを復号処理する (ステップ S 330) 。
コントローラ 1420は、 このようにして復号されたライセンスキー K c、 ラ ィセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dの値 を、 レジスタ 1 50◦内のデータ値と置換する (ステップ S 33 1) 。
さらに、 暗号化処理部 1414は、 復号処理部 1410において抽出されたメ モリカード 1 52における公開喑号化キー KP c a r d (2) により、 ライセン スキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dとを喑号化する (ステップ S 332) 。
喑号化処理部 1414により喑号化されたデータは、 切換えスィツチ 1408 (接点 P cが閉じている) を介して、 さらに、 暗号化処理部 1406に与えられ、 暗号化処理部 1406は、 デ一夕 [K c, L i c e n s e— I D, U s e r— I
D] K c a r d (2) をセンションキ一 K sにより喑号化する (ステップ S 33 4) 。
続いて、 メモリ力一ド 1 50は、 携帯電話機 100を介して、 メモリカード]. 52に対して、 喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r - I D] K c a r d (2) ] K sを送信する (ステップ S 336) 。
メモリ力一ド 1 52においては、 メモリ力一ド 1 50から送信されたデータを 復号処理部 14 10により、 セッションキー K sに基づいて復号化処理して、 メ モリ 141 2に格納する (ステップ S 339) 。 さらに、 メモリカード 1 52は、 秘密復号キ一 Kc a r d (2) に基づいて、 データ [Kc, L i c e n s e— I D, U s e r - I D] Kc a r d (2) を復号し、 復号されたライセンス I Dデ ータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dをレジスタ 1 500 に格納する (ステップ S 341) 。
一方、 メモリカード 1 50は、 さらに、 レジスタ 1 500に格納されたライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dを消 去する (ステップ S 343) 。
続いて、 メモリカード 1 50は、 暗号化コンテンツデータ [Dc] Kcをメモ リから読出し、 メモリカード 1 52に対して送信する (ステップ S 344) 。 メモリカード 1 52は、 秘密復号キ一をそのままメモリ 141 2に格納する
(ステップ S 346) 。
以上のような処理を行なうと、 ステップ S 342において、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dおよびュ一ザ I Dデータ User ― 1 D等がメモリカード 150からは消去されているので、 メモリカード 1 50 は 「状態 S B」 となる。
一方、 メモリカード 152においては、 喑号化されたコンテンツデータ以外に も、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等のすべてのデータが移動されているので、 メモリカー ド 1 52は 「状態 SA」 となっている。
以上のような構成を用いることで、 実施例 2のメモリ力一ド 130が奏する効 果に加えて、 たとえば、 メモリカード 1 50からメモリカード 152へのデータ
の移動を、 上述したようなセッションキー発生回路 1 502を有する携帯電話機 を介さずに、 メモリカードとメモリカードとを接続可能なインタフェース機器に より行なうことも可能となり、 ユーザの利便性が一層向上するという効果がある。 しかも、 ライセンス I Dデータ L i c e n s e - I D等は、 レジスタ 1 500 に格納され、 コントローラ 14 2 0はそれを参照すればよいため、 動作に必要な 処理量を低減できる。
さらに、 ユーザがコンテンツデータを再生できる回数を制限する構成とするこ とも可能である。
[実施例 5 ]
図 20は、 本発明の実施例 5のメモリカード 1 6 0の構成を説明するための概 略ブロンク図であり、 実施例 3の図 1 2と対比される図である。
以下では、 携帯電話機 1 00に装着されるメモリカード 1 60の公開暗号化キ 一 KPme d i aと、 携帯電話機 10 2に装着されるメモリカード 1 6 2の公開 暗号化キー KPm e d i aとを区別して、 それぞれ、 メモリカード 1 60に対す るものを公開暗号化キー KPme d i a (l) と、 メモリカード 1 6 2に対する ものを公開喑号化キー KPm e d i a (2) と称することにする。
また、 これに対応して、 公開暗号化キー KPme d i a (1) で喑号化された データを復号可能であって、 これとは非対称な秘密復号キ一を秘密復号キー Km e d i a (1) と称し、 公開暗号化キ一 KPme d i a (2) で喑号化されたデ 一タを復号可能であって、 これとは非対称な秘密復号キーを秘密復号キー Km e d i a (2) と称することにする。
このように、 媒体固有の公開暗号化キーを区別することにより、 以下の説明で 明らかとなるように、 メモリカードに複数の種類が存在する場合や、 より一般的 に、 メモリ力一ド以外の媒体がシステムのオプションとして存在する場合にも、 対応することが可能となる。
図 20を参照して、 本発明の実施例 5のメモリカード 1 60の構成が、 実施例 3のメモリカード 1 4 0の構成と異なる点は、 メモリカード 1 60內にメモリ力 ードという媒体に対応する公開暗号化キー KPme d i a ( 1) の値を保持し、 データバス B S 3に公開喑号化キー KPm e d i a (1 ) を出力するための KP
m e d i a保持部 1440が設けられていることである。
その他の構成は、 図 1 2に示した実施例 3のメモリカード 140の構成と同様 であるので同一部分には同一符号を付して、 その説明は操り返さない。
図 21は、 図 20で説明したメモリカード 1 60を用いた配信モードを説明す るためのフローチヤ一卜である。
図 21においても、 ユーザ 1が、 メモリカード 1 60を用いることで、 コンテ ンッサーバ 10からの配信を受ける場合の動作を説明している。
まず、 ユーザ 1の携帯電話機 100から、 ユーザのタツチキーの操作等によつ て、 配信リクェストがなされる (ステップ S 100) 。
メモリカード 160においては、 この配信リクエストに応じて、 KPme d i a保持部 1440から、 公開暗号化キー KPme d i a (1) をユンテンッサ一 バ 10に対して送信する (ステップ S 101) 。
コンテンツサーバ 1 0では、 メモリカード 160から転送された配信リクエス トならびに公開暗号化キ一 KPme d i a (1) を受信すると (ステップ S I 0 2) 、 セッションキー発生部 3 14が、 セッションキー K sを生成する (ステツ プ S 103) 。
続いて、 コンテンツサーバ 10内の喑号化処理部 316力';、 公開暗号化キー K Pme d i a ( 1 ) により、 セシシヨンキー K sを喑号化処理して、 データバス B S 1に与える (ステンプ S 104) 。
通信装置 350は、 喑号化処理部 316からの暗号化セッシヨンキー [K s ]
Km e d i a (1) を、 通信網を通じて、 携帯電話機 100のメモリカード 1 6 0に対して送信する (ステップ S 106) 。
メモリカード 160においては、 メモリインタフェース 1 200を介して、 デ —タバス B S 3に与えられた受信データを、 復号処理部 1404が、 秘密復号キ 一 Kme d i a ( 1 ) により復号処理することにより、 セッションキー K sを復 号し抽出する (ステップ S 108) 。
以下の処理は、 図 1 3において説明した実施例 3のメモリカード 140の動作 と同様であるのでその説明は、 操り返さない。
このような構成とすることで、 メモリカード自身が、 セッションキー K sを送
る側 (コンテンツサーバ 10) に、 公開暗号化キ一 KPme d i a (1) を送信 した上で、 配信を受けることができ、 メモリカード 160は、 コンテンツデータ を再生可能な状態となる。
図 22は、 携帯電話機 100内において、 メモリカード 160に保持された喑 号化コンテンツデータから、 コンテンツデータを復号化し、 音楽として外部に出 力するための再生処理を説明するフローチャートである。
図 22を参照して、 携帯電話機のタツチキー 1 108等からのユーザ 1の指示 により、 再生リクエス トがメモリカード 160に対して出力される (ステップ S 200) 。
メモリカード 160においては、 この再生リクエストに応じて、 KPm e d i a保持部 1440から、 公開喑号化キ一 KPme d i a ( 1) を携带電話機 1 0 0に対して送信する (ステップ S 201) 。
携帯電話機 100では、 メモリカード 160からの公開暗号化キー KP me d i a (1) を受信して保持する (ステップ S 202) 。
メモリカード 160では、 コントローラ 1420がレジスタ 1 500からライ センス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I D等を読 出す (ステップ S 205) 。
コントローラ 1420は、 ライセンス I Dデータ L i c e n s e— I D等に含 まれる情報に基づいて、 復号可能なデータに対するリクエストであるかを判断し (ステップ S 206) 、 復号可能と判断した場合は、 携帯電話機のコントローラ
1 1.06に対して、 再生許可通知を送信する (ステップ S 208) 。
携帯電話機 100においては、 セッションキー発生回路 1 502がセッション キー K sを生成し (ステップ S 210) 、 暗号化処理部 1 504が、 公開暗号化 キ一KP me d i a (1) によりセッションキー K sを暗号化して (ステップ S 2 1 2) 、 データバス B S 2に暗号化セッションキー [K s ] Km e d i a ( L ) が出力される (ステップ S 214) 。
メモリカード 160は、 データバス B S 2を介して、 携帯電話機により生成さ れ、 かつ喑号化されたセッションキー K sを受け取り、 秘密復号キー Kme d i a (1) により復号し、 セッションキー K Sを抽出する (ステップ S 216) 。
以下の処理は、 図 1 4において説明した実施例 3のメモリカード 1 40の動作 と同様であるのでその説明は、 橾り返さない。
このような構成とすることで、 メモリカード自身が、 セッションキー K sを送 る側 (携帯電話機 1 00) に、 公開暗号化キー KPme d i a ( l ) を送信した 上で、 再生動作を行なうことが可能となる。
図 2 3は、 2つのメモリカード問において、 コンテンツデータおよびキ一デ一 タ等の移動を行なう処理を説明するためのフローチャートである。
まず、 携帯電話機 1 00が送信側であり、 携帯電話機 1 0 2が受信側であるも のとする。 また、 携帯電話機 1 02にも、 メモリカード 1 6 0と同様の構成を有 するメモリカード 1 6 2が装着されているものとする。
携帯電話機 1 00は、 まず、 自身の側のメモリカード 1 6 0と、 受信側の携带 電話機 1 0 2に挿入されたメモリカード 1. 6 2に対して、 移動リクエストを出力 する (ステシプ S 3 00) 。
メモリカード 1 6 0においては、 公開暗号化キー KP me d i a (1) を携帯 電話機 1 00に対して送信し (ステップ S 30 1) 、 メモリカード 1 6 2におい ては、 公開暗号化キー KPm e d i a (2) を携帯電話機 1 0 0に対して送信す る (ステップ S 30 1 ' ) 。
携帯電話機 1 00は、 公開喑号化キー KPme d i a (1) および公開暗号化 キ一 KPme d i a (2) を受信する (ステップ 302) 。
さらに、 携帯電話機 1 ◦ 0においては、 セッションキー発生回路 1 50 2は、 セッションキー K sを生成し (ステップ S 30 3) 、 公開暗号化キー KPme d i a ( 1 ) および公開暗号化キー KPm e d i a (2) を用いて、 暗号化処理部 1 504がセッションキー K sを暗号化する (ステップ S 3 04) 。 携帯電話機 1 00は、 データバス B S 2を介して、 メモリカード 1 60に対しては喑号化セ ッションキ一 [K s] KPme d i a ( 1) を伝達し、 さらに、 たとえば、 トラ ンシ一バモードではアンテナ 1 1 0 2を介して、 暗号化セッションキー [K s ] KPm e d i a (2) をメモリカード 1 6 2に伝達する (ステップ S 306) 。 メモリカード 1 6 0においては、 秘密復号キー Km e d i a (1) によりセッ シヨンキー K sを復号抽出すろ (ステップ S 3 1 8) 。
同様にして、 メモリカード 1 6 2においても、 秘密復号キー Km e d i a (2) により、 セッションキー K sを復号抽出する (ステップ S 3 20) 。
以下の処理は、 図 1 5において説明した実施例 3のメモリカード 1 40および 4 2の動作と同様であるのでその説明は、 橾り返さない。
このような構成とすることで、 メモリカード自身が、 セッションキー K sを送 る側 (携帯電話機 1 00) に、 公開喑号化キー KPme d i a ( 1) および KP m e d i a (2) を送信した上で、 移動モードを行なうことが可能となる。
なお、 複製モードについては、 メモリカード 1 6 0および 1 6 2の動作は、 実 施例 3のメモリ力一ド 1 40および 1 4 2の動作と同様である。
また、 以上の説明では、 レジスタ 1 500が設けられているものとして説明し たが、 図 5に示した実施例 1のメモリカード 1 1◦と同様に、 レジスタ 1 500 が設けられていない構成とすることも可能である。
なお、 以上の説明では、 コンテンツサーバ 1 0からの暗号化データを復号する ための回路は、 携帯電話に着脱可能なメモリカード内に組み込まれる構成とした 力 たとえば、 携帯電話機内部に作りこまれる構成としてもよレ、。 より一般には、 情報サーバにアクセスする端末機器に着脱可能なメモリ力一ド内に組み込まれる 構成であってもよいし、 当該端末機器にあらかじめ組み込まれる構成であっても よい。
さらに、 図 1 7において説明した実施例 3の変形例のメモリカードの動作と同 様に、 ライセンス I Dデータ L i c e n s e— I Dとして、 曲目の特定情報のみ ならず、 再生回数の制限情報を含む構成とし、 ユーザがコンテンツデータを再生 できる回数を制限する構成とすることも可能である。
[実施例 6 ]
図 24は、 本発明の実施例 6のメモリカード 1 70の構成を説明するための概 略ブロック図であり、 実施例 4の図 1 8と対比される図である。
実施例 4のメモリ力一ド 1 50の構成と異なる点は、 第 1の KPme d i a保 持部 1 440が、 データバス B S 3を介して他の媒体から送信された公開暗号化 キー、 たとえば、 公開暗号化キー KPme d i a (2) を受信して保持し、 暗号 化処理部 1 4 3 0は、 この公開喑号化キー K Pm e d i a (2) により、 セッシ
ョンキー K sを暗号化して、 データバス B S 3に与える構成となっていることで ある。
さらに、 メモリカード 1 7 0は、 自身に対応した公開暗号化キー KPme d i a ( I ) を保持して、 データバス B S 3に出力することが可能な第 2の KPme d i a保持部 1 4 50を備える構成となっている。
その他の構成は、 図 1 8に示した実施例 4のメモリカード 1 50の構成と同様 であるので同一部分には同一符号を付して、 その説明は繰り返さない。
図 2 5は、 メモリカード 1 70の移動処理を説明するためのフローチヤ一卜で あり、 実施例 4の図 1. 9と対比される図である。
図 25を参照して、 まず、 図 2 5においても、 携帯電話機 1 ◦ 0が送信側であ り、 携帯電話機! _ 02が受信側であるものとする。 また、 携帯電話機 1 02にも、 メモリカード 1 70と同様の構成を有するメモリカード 1 7 2が装着されている ものとする。
携帯電話機 1 00は、 まず、 自身の側のメモリカード 1 70と、 受信側の携帯 電話機 1 0 2に挿入されたメモリカード 1 7 2に対して、 移動リクエストを出力 する (ステップ S 300) 。
メモリカード 1 7 2は、 第 2の KPme d i a保持部 1 4 50から、 自身に対 応する公開暗号化キー KPm e d i a (2) を携帯電話機 1 0 2および 1 00を 介して、 メモリカード 1 70に送信し (ステップ S 30 1) 、 メモリカード 1 7 0は、 公開暗号化キー KPme d i a ( 2 ) を受信して、 第 1の K P m e d i a 保持部 1 440に格納する (ステップ S 30 2) 。
さらに、 携帯電話機 1 ◦ 0の側においては、 メモリカード 1 70内のセッショ ンキ^"発生回路 1 4 3 2は、 セッションキ一K sを生成し (ステップ S 3 1 2) 、 公開暗号化キー KPme d i a (2) を用いて、 暗号化処理部 1 43 0がセッシ ヨンキー K sを暗号化して (ステップ S 3 14) 、 たとえば、 トランシーバモー ドではアンテナ 1 1 0 2を介して、 B音号化セッションキー [K s ] Km e d i a (2) をメモリ力一ド 1 7 2に伝達する (ステップ S 3 1 6) 。
メモリカード 1 7 2においては、 復号処理部 1 404力;、 秘密復号キー Km e d i a (2) により、 セッションキー K sを復号抽出すろ (ステップ S 3 20) 。
以下の動作は、 図 1 9に示したメモリカード 1 5 0および 1 5 2の動作と同様 であるのでその説明は繰り返さない。
以上のような構成を用いることで、 メモリカード 1 5 0の種類に応じて、 公開 暗号化キ一 K P m e d i aの値が異なるような場合等においても、 実施例 4のメ モリカードが奏する効果と同様に、 たとえば、 メモリカード 1 7 0からメモリ力 ード 1 7 2へのデータの移動を、 上述したようなセッションキー発生回路を有す る携帯電話機を介さずに、 メモリカードとメモリカードとを接続可能なインタフ エース機器により行なうことも可能となり、 ユーザの利便性が一層向上するとい う効果がある。 ' しかも、 ライセンス I Dデータ L i c e n s e— I D等は、 レジスタ 1 5 0 0 に格納され、 コントローラ 1 4 2 0はそれを参照すればよいため、 動作に必要な 処理量を低減できる。
さらに、 本実施例においても、 ユーザがコンテンツデータを再生できる回数を 制限する構成とすることも可能である。
なお、 本実施例においても、 図 1 0に示した実施例 2のメモリカード 1 3 0と 同様に、 レジスタ 1 5 0 0を設けない構成とすることも可能である。
[実施例 7 ]
実施例 7のメモリカード 1 8 0は、 実施例 4のメモリ力一ド 1 5 0の構成と異 なって、 配信サーバ、 携帯電話機およびメモリカードの各々が、 独自のセッショ ンキ一を生成する構成となっていることを 1つの特徴とする。 すなわち、 配信サ ーバまたは携帯電話機の発生するセッションキーを K sとし、 一方のメモリカー ド 1 8 0の発生するセッションキーを K s 1とし、 メモリカード 1 8 0と同様の 構成を有する他方のメモリカード 1 8 2の発生するセッションキーを K s 2とす る。
また、 再生モードにおいて、 携帯電話機側がメモリカードの生成するセッショ ンキ一を受け取るための公開暗号化キーを K P pとし、 この公開暗号化キー K P で喑号化されたデータを復号化できる秘密復号キーを K pとする。
図 2 6は、 実施例 7における携帯電話機 1 0 1の構成を説明するための概略ブ 口ック図である。
図 5に示した携帯電話機 1 0 0の構成と異なる点は、 まず、 メモリカード 1 8 0が装着されていること以外に、 携帯電話機 1. 0 1は、 公開喑号化キー K P pを 保持して、 再生モード時にキ一 Κ Ρ ρをデータバス B S 2に出力する Κ Ρ ρ保持 部 1 5 2 4を備える構成となっていることである。
さらに、 携帯電話機 1 0 1は、 秘密復号キー Κ ρを保持する Κ ρ保持部 1 5 2 0と、 この Κ ρ保持部 1 5 2 0から与えられるキー Κ ρに基づいて、 データバス B S 2を介してメモリカード 1 8 0から与えられるキー Κ Ρ ρで喑号化されたセ ッシヨンキー K s 1を復号し抽出する復号処理部 1 5 2 2とをさらに備える構成 となっている。 しかも、 喑号化処理部 1 5 0 4は、 この復号処理部 1 5 2 2から 与えられるセッションキ一K s 1により、 K s発生部 1 5 0 2からの自身のセッ ションキー K sを喑号化してデータバス B S 2に出力する。
携帯電話機 1◦ 1のその他の点は、 図 5に示した実施例 1の携帯電話機 1 0 0 の構成の構成と同様であるので、 同一部分には同一符号を付してその説明は橾り 返さない。
図 2 7は、 実施例 7のメモリ力一ド 1 8 0に対応したコンテンツサーバ 1 1の 構成を示す概略プロック図である。 図 3に示したコンテンツサーバ 1 0の構成と 異なる点は、 データ処理部 3 1 0における喑号化処理部 3 2 2は、 K s発生部 3 1 4からのセシションキー K sに基づいてではなく、 携帯電話機に装着されたメ モリカードからセッショ ンキー K sにより暗号化されて送信され、 復号処理部 3 1 8により復号抽出されたセッションキ一、 たとえば、 セッションキー K s iに 基づいて、 暗号化処理部 3 2 0の出力をさらに喑号化して、 データバス B S 1を 介して通信装置 3 5 0に与える点である。
コンテンツサーバ 1 1のその他の点は、 図 3に示した実施例 1のコンテンツサ ーバ 1 0の構成の構成と同様であるので、 同一部分には同一符号を付してその説 明は橾り返さない。
図 2 8は、 本発明の実施例 7のメモリカード 1 8 0の構成を説明するための概 略ブロック図であり、 実施例 4の図 1 8と対比される図である。
メモリカード 1 8 0の構成が、 メモリカード 1 5 0の構成と異なる点は、 まず、 セッションキー K s 1発生部 1 4 3 2は、 このカード独自のセッションキー K s
1を発生することである。
メモリカード 1 8 0は、 さらに、 カードという媒体に固有の公開喑号化キー K P m e d i aを保持する K P m e d i a保持部 1 4 4 0の出力と、 データバス B S 3を介して携帯電話機 1 0 Lから与えられる公開暗号化キー K P pとを受けて、 動作モードに応じていずれか一方を出力する切換えスィツチ 1 4 3 6を備える。 切換えスィツチ 1 4 3 6は、 接点 P iおよび? hとを有し、 接点 P iはデータバ ス B S 3と、 接点 P hは K P m e d i a保持部 1 4 4 0とそれぞれ結合する。 喑 号化処理部 1 4 3 0は、 切換えスィ ンチ 1_ 4 3 6から与えられる公開喑号化キ一 K P m e d i aまたは公開暗号化キー K P ρのいずれかにより、 K s 1発生部 1 4 3 2からのセッションキー K s 1を喑号化して、 データバ B S 3に与える。 すなわち、 切換えスィッチ 1 4 3 6は、 配信モードのとき、 および移動モード において移動先となっているときは、 未使用状態であり、 再生モードの時は、 接 点 P i の側に閉じており、 移動モードにおいて移動元となっているときは、 接点 P hの側に閉じている。
メモリカード 1 8 0は、 さらに、 接点 P e、 P f および P gを有し、 復号処理 部 1 4 0 4から与えられるコンテンツサーバ 1 1からのセンションキー K sと、 K s 1発生部 1 4 3 2の出力と、 データバス B S 4から与えられる携帯電話機 1 0 1からのセッションキー K sとを受けて、 動作モードに応じていずれか 1つを 選択的に出力する切換えスィツチ 1 4 3 5を、 切換えスィツチ 1 4 3 4の替わり に備える。 接点 P eには復号処理部 1 4 0 4からの出力が、 接点 P f には K s 1 発生部 1 4 3 2の出力が、 接点 P gにはデータバス B S 4がそれぞれ結合してい る。 したがって、 喑号化処理部 1 4 0 6と復号処理部 1 4 1 0は、 この切換えス イッチ 1 4 3 5から与えられるキ一に基づいて、 それぞれ、 喑号化処理および復 号処理を行なう。
すなわち、 切換えスィ ッチ 1 4 3 5は、 配信モードの場合にコンテンツサーバ
1 1からのセシションキーの抽出を行なうときは、 接点 P eの側に閉じており、 配信モ一ドの場合に配信サーバからの喑号化されたライセンスキー K c、 ライセ ンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dについて キー K s 1による復号を行なうときは、 接点 P f の側に閉じている。 切換えスィ
01 ツチ 1 4 3 5は、 再生モ一ドにおいて復号処理を行なうときは、 接点 P f の側に 閉じており、 再生モードにおいて暗号化処理を行なうときは、 接点 P gの側に閉 じている。 切換えスィッチ 1 4 3 5は、 移動モードにおいて移動元となっている 場合に復号処理を行うときは、 接点 P f の側に閉じており、 移動モードにおいて 移動元となっている場合に暗号化処理を行うときは、 接点 P gの.側に閉じている。 切換えスィツチ 1 4 3 5は、 移動モ一ドにおいて移動先となっている場合に移動 元のセッションキーを受け取るときは、 接点 P eの側に閉じており、 移動モード において移動先となっている場合にライセンスキー K c、 ライセンス I Dデータ L i c G n s e - I Dおよびユーザ I Dデータ User— I Dを受け取るときは、 接点 P f の側に閉じている。
メモリ力一ド 1 8 0は、 さらに、 接点 P a、 P b、 P cおよび P eを有し、 K s 1発生部 1 4 3 2から与えられる自身のセッションキー K s 1と、 K P c a r d保持部 1 4 0 5の出力と、 データバス B S 5から与えられるライセンスキー K cと、 暗号化処理部 1 4 1 4から与えられ、 相手方の公開喑号化キー K P c a r d ( n ) により喑号化されたライセンスキー K c、 ライセンス I Dデータ L i c c n s e - I Dおよびユーザ I Dデータ User— I Dとを受けて、 動作モ一ドに 応じていずれか 1つを選択的に出力する切換えスィツチ 1 4 0 9を、 切換えスィ ツチ 1 4 0 8の替わりに備える。 接点 P aには K s 1発生部 1 4 3 2からの出力 力 S、 接点 P bには K P e a r d保持部 1 4 0 5の出力が、 接点 P cにはデ一タバ ス B S 5力 接点 P dには喑号化処理部 1 4 1 4の出力が、 それぞれ結合してい る。 したがって、 暗号化処¾部 1 4 0 6は、 この切換えスィッチ 1 4 0 9から与 えられるデータに対して、 それぞれ、 暗号化処理を行なう。 .
すなわち、 切換えスィッチ 1 4 0 9は、 配信モードにおいて、 配信先となって いる場合にコンテンツサーバ 1 1に自身の公開喑号化キー K P c a r d ( 1 ) や 自身のセッションキー K s 1を送信するときは、 順次、 接点 P bの側および接点 P aの側に閉じる。 切換えスィッチ 1 4 0 9は、 再生モードのときは、 接点 P c の側に閉じており、 移動モードにおいて移動元となっているときは、 接点 P dの 側に閉じている。 切换ぇスイッチ 1 4 0 9は、 移動モードにおいて移動先となつ ている場合にも移動元に自身の公開暗号化キ一 K P c a r d ( 1 ) や自身のセッ
シヨンキー K s 1を送信するときは、 順次、 接点 P bの側および接点 P aの側に 閉じる。
図 29は、 図 28で説明したメモリカード 1 80を用いた配信モードを説明す るためのフローチヤ一トである。
図 28においては、 ユーザ 1が、 メモリカード 1 80を用いろことで、 コンテ ンッサーバ 1 1からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 10】から、 ユーザのタツチキー 1 108の操作 等によって、 コンテンツサーバ 1 1に対して配信リクエス トがなされる (ステツ プ S 100) 。
コンテンツサーバ 1 1においては、 この配信リクエストに応じて、 セッション キー発生部 3 14力 セッションキー K sを生成する (ステップ S 103) 。 一 方、 メモリカード 1 80の側では、 K s 1発生部 1 432がセッションキー K s .1 を生成する (ステップ S 103 ' ) c
コンテンツサーバ 1 1では、 続いて、 コンテンツサーバ 1 1内の暗号化処理部 316力 公開喑号化キー KPme d i aにより、 セッションキー K sを暗号化 処理して、 データバス B S 1に与える (ステップ S 104) 。
通信装置 350は、 喑号化処理部 3 1 6からの暗号化セッシヨンキー [K s ] Kme d i aを、 通信網を通じて、 携帯電話機 101のメモリカード 180に対 して送信する (ステップ S 106) 。
メモリカード 180においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1404が、 秘密復号キ -Kme d i aにより復号処理することにより、 セッションキー Ksを復号し抽 出する (ステップ S 108) 。
続いて、 配信モードにおいては、 まず、 切換えスィッチ 1409が接点 P bが 閉じる状態が選択されているので、 喑号化処理部 1406は、 接点 P bを介して K P c a r d ( 1 ) 保持部 1405から与えられる公開暗号化鍵 K P c a r d (1) (ユーザ 1のメモリカードにおける公開暗号化鍵) を受け取り、 続いて、 切換えスィツチ 1409が接点 P aが閉じる状態となって、 喑号化処理部 140 6は、 接点 P aを介して K s 1保持部 1432から与えられるセ 'ンションキー K
s 1を受け取る。 暗号化処理部 1406は、 切換えスィツチ 1435が接点 P e が閉じる状態が選択されているので、 復号処理部 1404からのセ'ンションキー K sにより、 公開喑号化鍵 KP c a r d ( 1 ) およびセッションキー K s 1を喑 号化してデータバス B S 3に与える。
携帯電話機 101は、 暗号化処理部 1406により喑号化されたデータ [KP c a r d (1) 、 K s 1] K sをコンテンツサーバ 1 1に対して出力する (ステ ップ S 1 1 2 ) 。
サーバ 3 1では、 通信装置 350により受信され、 データバス B S 1に与えら れたデータ [KP c a r d (1) 、 K s 1 ] K sを復号処理部 3 1 8力;、 セッシ ヨンキー K sにより復号化処理して、 公開暗号化キー KP c a r d (1) および セッションキー K s 1を復号抽出する (ステップ S 1 14) 。
続いて、 配信制御部 3 1 2は、 ライセンスキー K cを配信情報データベース 3 04より取得し (ステップ S 1 1 6) 、 かつ、 配信情報データベース 304等に 保持されているデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ びユーザ I Dデータ User— ί D等のデータを生成する (ステップ S 1 18) 。
喑号化処理部 320は、 配信制御部 3 12からのライセンスキー Kc、 ライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I D等の データを受取って、 復号処理部 3 18より与えられた公開暗号化キー KP c a r d (1) により暗号化処理する (ステップ S 1 20) 。
喑号化処理部 322は、 暗号化処理部 320により暗号化されたデータを受取 つて、 さらにセッションキー K s 1により暗号化して、 データバス B S 1に与え る (ステップ S 1 22) 。
通信装置 350は、 暗号化処理部 322により喑号化されたデータ [ [Kc, L i c e n s e— I D, U s e r— I D] c a r d (1) ] K s l_をカード 1 80に対して.送信する。
カード 1 80においては、 切換えスィツチ 1435が接点 P f が閉じる状態が 選択される状態に切換えられているので、 復号処理部 1410は、 K s 1発生部 1432からのセッションキー K s 1により、 復号処理を行ない、 データ [KC, L i c e n s e— I D, U s e r - I D] Kc a r d (1) を抽出し (ステップ
S 1 26) 、 メモリ 14 1 2に格納する (ステップ S 1 28) 。
さらに、 メモリカード I 80においては、 復号処理部 1416力'、 メモリ 1 4 1 2に格納されたデ一タ [Kc, L i c e n s e— I D, U s e r— I D] c a r d ( 1 ) を復号し、 復号されたデータ L i c e n s e— I D, U s e r— I Dをコントローラ 1420力 レジスタ 1 500に格納する (ステップ 1 29) 。 一方、 コンテンツサーバ 1 1は、 暗号化コンテンツデータ [Dc] Kcを配信 情報データベース 304より取得して、 通信装 S350を介して、 メモリ力一ド 1 80に送信する (ステンプ S 1 30) 。
メモリカード 180においては、 受信した暗号化コンテンツデータ [D c] K cをそのままメモリ 1412に格納する (ステップ S 132) 。
以上のような動作により、 メモリカード 180は、 コンテンツデータを再生可 能な状態となる。
図 30は、 携帯電話機 1◦ 1内において、 実施例 7のメモリカード 1 8◦に保 持された暗号化コンテンツデータから、 コンテンツデータを復号化し、 音楽とし て外部に出力するための再生モードを説明するフローチヤ一トである。
図 30を参照して、 携帯電話機のタツチキー 1 108等からのユーザ 1の指示 により、 再生リクエストがメモリカード 1 80に対して出力される (ステップ S 200) 。
メモリカード 180では、 コントローラ 1420がレジスタ 1 500力 らラィ センス I Dデ タ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を読 出す (ステップ S 205) 。
コントローラ 1420は、 復号化されたライセンス I Dデータ L i c e n s e 一 I D等に含まれる情報に基づいて、 ライセンス I Dデータ L i c e n s e— I D中のデータにより指定されるコンテンツデータ (音楽データ) の再生処理の累 算数が、 再生可能回数の上限値を超えているかいないかを判断し (ステップ S 2 06) 、 再生可能回数を超えていないと判断した場合は、 携帯電話機 10 1のコ ントロ一ラ 1 106に対して、 再生許可通知を送信する (ステップ S 208) 。 携帯電話機 101においては、 まず、 公開喑号化キ一 KP pをメモリカード 1 80に対して送信し、 セッションキー発生回路 1 502がセッションキー K sを
生成する (ステンプ S 2 1 0) 。
—方、 メモリカード 1 80でもセッションキー K s 1を生成し (ステップ S 2 1 0 ' ) 、 公開暗号化キー KP pでセッションキ一K s 1を暗号化して (ステツ プ S 2 1 1) 、 携帯電話機 1 0 1に暗号化セッションキー [K s 1] Kpを送信 する (ステ 'ンプ S 2 1 2) 。
携帯電話機 1 0 1では、 復号処理部 1 5 2 2が秘密復号キー Κ ρにより、 デー タバス B S 2を介してメモリカード 1 80から与えられた暗号化セッションキー [K s 1] Kpを復号し、 セッションキ一K s 1を抽出し (ステップ S 2 1 3) 、 喑号化処理部 1 504力 セッションキー K s 1によりセッションキー K sを喑 号化して (ステップ S 2 1 4) 、 データバス B S 2に暗号化セッションキー [K s] K s 1が出力される (ステップ S 2 1 5) 。
メモリカード 1 8 0は、 データバス B S 3を介して、 携帯電話機 1 0 1により 生成された暗号化セッショ ンキ一 [K s ] K s 1を受け取り、 セッションキー K s 1により復号し、 セッションキー K sを抽出する (ステップ S 2 1 6) 。
さらに、 メモリカード 1 8 0は、 再生処理が行われることに応じて、 レジスタ
1 500中のライセンス I Dデータ L i c e n s e— I Dのうち、 再生処理の累 算数に関するデータを更新する (ステップ 2 1 7) 。
続いて、 メモリカード 1 8 0は、 メモリ 1 4 1 2から、 暗号化されているデー タ [K c , L i c e n s e— I D, U s e r— I D] K c a r d (1) を読出し、 復号処理部 1 4 1 6が復号してライセンスキー Kcを柚出する (ステップ S 2 1 8) 。
続いて、 抽出したセッションキー K sにより、 ライセンスキー K cを暗号化し (ステップ S 2 1 9) 、 暗号化ライセンスキー 〔K c] K sをデータバス B S 2 に与える (ステップ S 2 20) 。
携帯電話機 1 0 1の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 2 2 2) 。 続いて、 メモリカード 1 80は、 暗号化コンテンツデータ [D c] K cをメモ リ 1 4 1 2から読出し、 データバス B S 2に与える (ステップ S 2 24) 。
携帯電話機の音楽再生部 1 5 0 8は、 喑号化コンテンツデータ [D c] K cを、
抽出されたライセンスキ一 K cにより復号処理し (ステップ S 226) 、 コンテ ンッデータを再生して混合部 1 51.0に与える (ステップ S 228) 。
一方、 ステップ S 206において、 コントローラ 1420が復号処理は不可能 であると判断した場合、 メモリカード 1 80は、 携帯電話機 101に対して、 再 生不許可通知を送信する (ステップ S 230) 。
以上のような構成とすることで、 メモリカードおよび携帯電話機が独自のセッ ションキーを生成する場合でも、 ユーザがコンテンツデータを再生できろ回数を 制限することが可能である。
図 3 1は、 実施例 7の 2つのメモリカード問において、 コンテンツデータおよ びキ一データ等の移動を行なう処理を説明するためのフローチヤ一トである。 図 3 1を参照して、 まず、 図 3 1においては、 携帯電話機 101が送信側であ り、 これと同様の構成を有する携帯電話機 103が受信側であるものとする。 ま た、 携帯電話機 103にも、 メモリカード 180と同様の構成を有するメモリ力 —ド 182が装着されているものとする。
携帯電話機 1 0 1は、 まず、 自身の側のメモリカード 180と、 受信側の携帯 電話機 103に挿入されたメモリカード 1 82に対して、 移動リクエストを出力 する (ステップ S 300) 。
これに応じて、 携带電話機 10 1においては、 メモリカード 180內のセッシ ョンキー発生回路 1432は、 セシションキー K s 1を生成し (ステップ S 3 1 2) 、 一方、 携帯電話機 103においては、 メモリカード 182内のセッション キー発生回路 1432は、 セッションキー K s 2を生成する (ステップ S 3 1 2
' ) o
携帯電話機 1 01においては、 メモリカード 1 80は、 公開喑号化キー KPm e d i aを用いて、 暗号化処理部 1430がセッションキー K s 1を暗号化して (ステップ S 3 14) 、 たとえば、 トランシーバモードではアンテナ 1 102を 介して、 暗号化セッションキー [K s ] Km e d i aをメモリカード 1 82に伝 達する (ステップ S 3 16) 。
メモリカード 182においては、 復号処理部 1404が、 秘密復号キー Km e d i aにより、 セッションキ一 K s 1を復号抽出し (ステップ S 320) 、 さら
に、 センションキ一 K s 1によりメモリカード 182の公開喑号化キー KP c a r d (2) およびセッションキー K s 2を暗号化して (ステップ S 3 22) 、 メ モリカード 1 8◦に対して、 喑号化されたデータ [KP c a r d (2) 、 K s 2] K s 1を送信する (ステップ S 324) :
メモリカード 180においては、 メモリカード 182から送信された喑号化デ 一タを復号処理部 1410がセッションキ一 K s 1により復号化して、 メモリ力 ード 182の公開暗号化キー KP c a r d (2) およびセッションキー K s 2を 復号抽出する (ステップ S 326) 。 このとき、 切換えスィッチ 1435では接 点 P ίが閉じており、 K s 1発生回路 1432からのキー K s 1が復号処理部 1 4 1 0に与えられている。
続いて、 メモリカード 180においては、 メモリ 1412からメモリカード 1 50の公開暗号化キー Kc a r d (1) により喑号化されているライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 328) 。
続いて、 復号処理部 1416が、 秘密復号キー Kc a r d (1) により、 ライ センスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデー タ User— 1 Dとを復号処理する (ステップ S 330) 。
コントローラ 1420は、 このようにして復号されたライセンスキー K c、 ラ ィセンス I Dデータ L i c e n s e _ I D、 ユーザ I Dデータ User— I Dのィ直 を、 レジスタ 1 500内のデータ値と置換する (ステップ S 33 1) 。
さらに、 喑号化処理部 14 14は、 復号処理部 14 10において抽出された力 ード 1 82における公開暗号化キー K P c a r d (2) により、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I Dとを暗号化する (ステップ S 332) 。
暗号化処理部 14 14により喑号化されたデータは、 切換えスィツチ 1409
(接点 P dが閉じている) を介して、 さらに、 喑号化処理部 1406に与えられ、 暗号化処理部 1406は、 データ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (2) をメモリカード 1 82のセッションキ一 K s 2により喑号 化する (ステップ S 334) 。 このとき、 切換えスィツチ 1435は、 接点 P g
W が閉じており、 復号処理回路 1.4 10からのセッションキー K s 2が暗号化処理 部 1406に与えられている。
続いて、 メモリカード 180は、 携帯電話機 101を介して、 メモリカード 1 52に対して、 喑号化されたデータ [ [Kc, L i c e n s e- I D, U s e r - I D] Kc a r d (2) ] Ks 2を送信する (ステップ S 336) 。
メモリカード 182においては、 メモリカード 18◦から送信されたデータを 復号処理部 14 10により、 セッションキ一K s 2に基づいて復号化処理して、 メモリ 141 2に格納する (ステップ S 339) 。 さらに、 メモリカード 182 は、 ライセンスキー K c a r d (2) に基づいて、 データ [K c , L i c e n s e— I D, U s e r— I D] c a r d (2) を復号し、 復号されたライセンス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I Dをレジスタ 1 500に格納する (ステップ S 341) 。
一方、 メモリカード 180は、 さらに、 レジスタ 1500に格納されたライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dを消 去する (ステップ S 343) 。
続いて、 メモリカード 1 80は、 暗号化コンテンツデータ [D c] Kcをメモ リから読出し、 メモリカード 1 82に対して送信する (ステップ S 344) 。
メモリカード 182は、 受信した暗号化コンテンツデータをそのままメモリ 1 41 2に格納する (ステップ S 346) 。
以上のような処理を行なうと、 ステップ S 342において、 ライセンスキ一K c、 ライセンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User 一 I D等がメモリカード 180からは消去されているので、 メモリカード 1 80 は 「状態 SB」 となる。
一方、 メモリカード 182においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ ータ User— I D等のすべてのデータが移動されているので、 メモリカード 1 8 2は 「状態 SA」 となっている。
以上のような構成を用いることで、 たとえば、 メモリカード 180からメモリ カード 182へのデータの移動を、 上述したようなセッションキ一発生回路 1 5
0 2を有する携帯電話機を介さずに、 メモリ力一ドとメモリカードとを接続可能 なィンタフ ース機器により行なうことも可能となり、 ユーザの利便性が一層向 上するという効果がある。
しかも、 ライセンス I Dデータ L i c e n s e— I D等は、 レジスタ 1 5 0 0 に格納され、 コントローラ 1 4 2 0はそれを参照すればよいため、 動作に必要な 処理量を低減できる。
さらに、 セッションキーが、 携帯電話機、 メモリカードの各々で異なるため、 通信のセキュリティーが一層向上する。
ここで、 移動時には、 再生情報内の再生回数を制限するライセンス I Dデータ L i c e n s e— I Dについては、 メモリ 1 4 1 2に記録されたライセンス 1 D データ L i c e n s e— I Dを、 レジスタ 1 5 0 0にて再生の都度修正された再 生回数を記録したライセンス I Dデータ L i c e n s e— I Dに変更して、 新た な再生情報を構成する。 このようにして、 メモリカード間をコンテンツデータが 移動しても、 再生回数に制限があるコンテンツデータの再生回数は、 配信時に決 められた再生回数の制限を越えることがないようにすることが可能である。
[実施例 8 ]
実施例 8の携帯電話機 1 0 5およびメモリカード 1 9 0は、 以下に説明するよ うに、 実施例 7の携帯電話機 1 0 1およびメモリカード 1 8 0の構成とは、 以下 の点で異なることを特徴とする。
すなわち、 実施例 8の携帯電話機 1 0 5では、 たとえば、 あらかじめ配信シス テムにおける認証機構等の管理部門にこの携帯電話機 1 0 5を登録する際に、 こ の携帯電話機 L 0 5に割当てられた公開暗号化鍵 K P pおよび認証データ C r t f とを公開復号鍵 (公開認証鍵) K P m a s t e rにより喑号化された形で記録 保持する手段を有している。
同様に、 実施例 8のメモリカード 1 9 0でも、 たとえば、 あらかじめ配信シス テムにおける認証機構等の管理部門にこのメモリカード 1 9 0を登録する.際に、 このメモリカードに割当てられた公開暗号化鍵 K P m e d i aおよび認証データ C r t f とを公開復号鍵 (公開認証鍵) K P m a s t e rにより喑号化された形 で記録保持する手段を有している。
ここで、 メモリカード 1 90および実施例 8のコンテンツサーバ 1 2には、 こ の公開復号鍵 (公開認証鍵) KPm a s t e rを記録保持する手段を有している。 この公開復号鍵 (公開認証键) KPma s t e rは、 システム中でデータ出力を 行なう全ての機器がセッションキーにやりとりに対して、 相互にデータの授受を 行なえる機器であることの証明と、 セッションキーを相手方に送付する際に用い る喑号鍵の獲得に用いるシステム共通の鍵である D
以下、 さらに、.実施例 8の携帯電話機 1 0 5、 メモリカード 1 90およびコン テンッサーバ 1 2の構成をより詳しく説明する。
図 3 2は、 実施例 8における携帯電話機 1 0 5の構成を説明するための概略ブ ロック図である。
図 26に示した携帯電話機 1 0 1の構成と異なる点は、 KP p保持部 1 5 24 の替わりに、 公開復号鍵 (公開認証鍵) KPma s t e rにより喑号化された、 公開喑号鍵 KP pおよび認証データ C r t f を保持するための [KP p, C r t f ] KPm a s t e r保持部 1 5 2 5を備える構成となっていることである。 携帯電話機 1 0 5のその他の点は、 図 2 6に示した実施例 7の携帯電話機 1 0
1の構成の構成と同様であるので、 同一部分には同一符号を付してその説明は繰 り返さなレ、。
図 3 3は、 実施例 8のメモリカード 1 90に対応したコンテンツサーバ 1 2の 構成を示す概略ブロンク図である。 図 2 7に示したコンテンツサーバ 1 1の構成 と異なる点は、 データ処理部 3 1 0は、 公開復号鍵 KPma s t e rを保持する K Pm a s t e r保持部 3 24と、 KPma s t e r保持部 3 24から出力され る公開復号キー KPm a s t e rに基づいて、 通信網から通信装置 3 5 0を介し てデータバス B S 1に与えられるデータを復号するための復号処理部 3 2 6とを さらに備える構成となっている点である。 暗号化処理部 3 1 6は、 復号処理部 3 26での復号処理により抽出された公開暗号化キー KP m e d i aにより、 K s 発生部 3 1 4で発生されたセッションキー Κ sを喑号化し、 また、 配信制御部 3 1 2は、 復号処理部 3 2 6での復号処理により抽出された認証データ C r t f に より、 配信を求めてきたメモリカードが正規のメモリカードであるかの認証を行 なう。
コンテンツサーバ 1 2のその他の点は、 図 2 7に示した実施例 7のコンテンツ サーバ 1 1の構成の構成と同様であるので、 同一部分には同一符号を付してその 説明は繰り返さない。
図 34は、 本発明の実施例 8のメモリ力一ド 1 9 0の構成を説明するための概 略ブロック図であり、 実施例 7の図 28と対比される図である。
実施例 8のメモリカード 1 90の構成が、 実施例 7のメモリカード 1 8 0の構 成と異なる点は、 まず、 メモリカード 1 90は、 公開喑号鍵 KPme d i aおよ び証明データ C r t ίとを公開復号鍵 (公開認証鍵) KPm a s t e rにより喑 号化された形で記録保持する [KPm e d i a , C r t f ] KPnia s t e r保 持部 1 44 2を備える構成となっていることである。 一方で、 切換えスィッチ 1 43 6は省略され、 [KPm e d i a , C r t f ] K P m a s t e r保持部 4 42の出力は直接データバス B S 3に与えられる。
さらに、 メモリカード 1 90は、 公開復号键 KPm a s t e rを記録保持する ための KPma s t e r保持部 1 4 50と、 KPma s t e r保持部 1 45 0力 ら出力される公開復号キー KPm a s t e rに基づいて、 データバス B S 3上の データを復号するための復号処理部 1 4 5 2とを備える。
復号処理部 1 4 5 2での復号処理により抽出される公開暗号化鍵 KPrae d i aおよび認証データ C r t f のうち、 公開暗号化鍵 KPm e d i aは、 暗号化処 理部 1 4 3 0に与えられ、 認証データ C r t f は、 データバス B S 5を介して、 コントローラ 1 420に与えられる。
メモリカード 1 9 0のその他の構成は、 図 2 8に示したメモリカード 1 8 0の 構成と同様であるので、 同一部分には同一符号を付してその説明は繰り返さない。 図 3 5は、 図 34に示したメモリカード 1 90内の記録空間の構成を示す概略 図である。 メモリカードが独自に管理して、 ユーザが自由にその内容を書きかえ ることも読み出すこともできず、 かつ、 不当な開封処理に対しては、 内部のデー タが破壊される TRMモジュールにより構成されるセキュリティ一領域 1490、 ユーザからデータの存在は確認できるものの、 そのデータがメモリカード固有の 暗号化、 ここでは公開喑号化鍵 KP c a r d ( 1) による暗号化が施され記録さ れ、 データの害き換えが自由に行なえない準セキュリティー領域 1 4 9 1と、 ュ
—ザがその内容を自由に読み出し、 書き換えが行なえる非セキュリティー領域 1
4 9 2とを備える c
セキュリティ一領域 1490には、 メモリカード 1 90の出荷時から保持する 鍵の保持部、 すなわち、 Km e d i a保持部 1 40 2、 KP c a r d (1) 保持 部 1 40 5、 Kc a r d ( 1) 保持部 1 4 1 5、 [K Pm e d i a , C r t f ] K Pm a s t e r保持部 1 44 2、 KPm a s t e r保持部 1 4 5 0と、 平文のラ ィセンス情報が格納されるレジスタ 1 500が設けられる。
準セキュリティ一領域 1 4 9 1には、 メモリカード 1 90 0固有の喑号化をさ れたデータである [K c、 L i s e n c e— I D、 U s e r - I D] K c a r d ( 1) が格納され、 メモリ 1 4 1 2内に設けられる。
非セキュリティ一領域 1 4 9 3には、 暗号化コンテンツデータ [D c]Kcが格 納され、 メモリ 1 4 1 2内に設けられる。 したがって、 喑号化コンテンツデータ [D c]K cは自由に複製することが可能となるが、 再生に必要なデータが複製で きない構成になっている。 準セキュリティ一領域 149 1に格納されたライセン ス情報を他のメモリカードに複製しても、 メモリカード 1 900の固有の公開喑 号鍵 KP c a r d ( 1 ) にてかけられた暗号化は、 対の秘密復号鍵 K c a r d (1 ) を持たない他のメモリカードでは複製できないからである。
また、 鍵を保持する全ての鍵保持部をセキュリティ一領域に設けるよう説明し たが、 秘密復号鍵を保持する Km e d i a保持部 1 4 0 2および K c a r d ( 1) 保持部 1 4 1 5のみセキュリティー領域に配置さえすれば良く、 他の键保 持部に保持された鍵は外部より参照できる ROM (Read Only. Memory) に配置 されていてもよい。
図 3 6は、 図 3 5で説明したメモリ力一ド 1 90を用いた配信モードを説明す るためのフロ一チヤ一トである。
図 3 6においては、 ュ一ザ 1力 メモリカード 1 90を用いることで、 コンテ ンッサーバ 1 2からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 1 0 5から、 ユーザのタツチキ一 1 1 08の操作 等によって、 メモリカード 1 90に対して配信リクエストがなされる (ステップ
5400) 。
メモリカード 1 9 0からは、 [KPme d i a、 C r t f ]KPma s t e r保 持部 1 44 2から、 携帯電話機 1 0 5を経由して、 コンテンツサーバ 1 2に対し て、 暗号化データ [KPme d i a、 C r t f ] K P m a s t e rが送信される (ステップ S 40 2) n
コンテンツサーバ 1 2においては、 暗号化データ [KPme d i a、 C r t f ] Pma s t e rを受信すると、 KPma s t e r保持部 3 24が保持する公開 復号キ一 K Pma s t e rに基づいて、 復号処理部 3 26が復号処理することに より、 公開暗号化キー KPme d i aおよび認証データ C r t f を取得する (ス テツプ S 404 ) 。
さらに、 コンテンツサーバ 1 2においては、 認証データ C r t f によりメモリ カード 1 90の認証を行ない (ステップ S 406) 、 メモリカード 1 90が正規 のメモリカードであることが証明されれば、 処理は S 4 1 2に移行する。 一方、 コンテンツサーバ 1 2は、 メモリカード 1 90が正規のメモリカードであること が証明されない場合は、 配信不許可通知を送信し (ステップ S 40 8) 、 携帯電 話機 1 0 5が配信不許可通知を受信する (ステップ S 4 1 0) 。
メモリカード 1 90が正規のメモリカードであることが証明された場合、 コン テンッサーバ 1 2では、 セッションキー発生部 3 1 4力 セッションキー K sを 生成する (ステップ S 4 1 2) 。
コンテンツサーバ 1 2では、 続いて、 コンテンツサーバ 1 2內の暗号化処理部 3 1 6力 公開暗号化キ一 KPm e d i aにより、 セッションキ一 K sを暗号化 処理して、 データバス B S 1に与える (ステップ S 4 1 4) 。
通信装置 3 5 0は、 暗号化処理部 3 1 6からの暗号化セッションキー [K s ] Kme d i aを、 通信網を通じて、 携帯電話機 1 0 5のメモリカード 1 9 0に対 して送信する (ステップ S 4 1 6) 。
メモリカード 1 90においては、 メモリインタフェース 1 200を介して、 デ
—タバス B S 3に与えられた受信データを、 復号処理部 1 404が、 秘密復号キ — Kme d i aにより復§-処理することにより、 セッションキー K sを復号し抽 出する (ステップ S 4 1 8) 。 さらに、 メモリカード 1 90では、 K s 1発生部 1 4 3 2がセンションキー K s 1を生成する (ステップ S 4 20) 。
続いて、 配信モードにおいては、 まず、 切換えスィッチ 1409が接点 P b力; 閉じる状態が選択されているので、 暗号化処理部 1406は、 接点 P bを介して KP c a r d ( 1 ) 保持部 1405から与えられる公開暗号化鍵 K P c a r d (1) を受け取り、 続いて、 切換えスィッチ 1409が接点 P aが閉じる状態と なって、 暗号化処理部 1406は、 接点 P aを介して K s 1発生部 1432から 与えられるセッションキー K s 1を受け取る。 暗号化処理部 1406は、 切換え スィツチ 1435が接点 P eが閉じろ状態が選択されているので、 復号処理部 1 404からのセッションキー K sにより、 公開暗号化鍵 KP c a r d ( 1 ) およ びセッションキ一 K s 1を暗号化してデータバス B S 3に与える (ステップ S 4 22) 。
携帯電話機 1 05を介して、 暗号化処理部 1.406により喑号化されたデータ [KP c a r d (1) 、 K s l] K sがコンテンツサーバ 1 2に対して送信され る (ステップ S 424) 。
コンテンツサーバ 12では、 通信装置 350により受信され、 データバス B S 1に与えられたデータ [KP c a r d (1) 、 K s l] sを復号処理部 3 1 8 力;、 セッションキー K sにより複号化処理して、 公開暗号化キー KP c a r d (1) およびセッションキ一 K s 1を復号抽出する (ステップ S 426) 。
続いて、 配信制御部 3 12は、 ライセンスキー K cを配信情報データベース 3 04より取得し (ステップ S 428) 、 かつ、 配信情報データベース 304等に 保持されていろデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ びユーザ I Dデータ User— I D等のデータを生成する (ステップ S 430) 。 暗号化処理部 320は、 配信制御部 3 1 2からのライセンスキー K c、 ライセ ンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I D等の データを受取って、 復号処理部 3 18より与えられた公開暗号化キー KP c a r d (1) により暗号化処理する (ステップ S 432) 。
暗号化処理部 322は、 暗号化処理部 3 20により暗号化されたデ一タを受取 つて、 さらにセッションキ一K s 1により暗号化して、 データバス B S 1に与え る (ステップ S 434) 。
通信装置 350は、 暗号化処理部 322により暗号化されたデータ [ [Kc,
L i c e n s e— I D, U s e r— I D] K c a r d (1) ] K s lをメモリ力 ード 1 90に対して送信する (ステップ S 4 3 6) 。
メモリカード 1 90においては、 切換えスィツチ 1 4 3 5が接点 P f が閉じる 状態が選択される状態に切換えられているので、 復号処理部 1 4 1 0は、 K s l 発生部 1 4 3 2からのセッションキー K s 1により、 復号処理を行ない、 データ [K C, L i c e n s e - I D, U s e r - I D] K c a r d ( 1 ) を抽出し (ステップ S 4 3 8) 、 メモリ 1 4 1 2に格納する (ステップ S 440) 。
さらに、 メモリカード 1 90においては、 復号処理部 1 4 1 6力 メモリ 1 4 1 2に格納されたデータ [K c , L i c e n s e— I D, U s e r— I D] c a r d ( 1 ) を復号し、 復号されたデータ L i c e n s e— I D, U s e r— I Dをコントローラ 1 4 20が、 レジスタ 1 500に格納する (ステップ 44 2) 。 一方、 コンテンツサーバ 1 2は、 暗号化コンテンツデ一夕 [D c] K cを配信 情報データベース 3◦ 4より取得して、 通信装置 3 50を介して、 メモリカード 1 80に送信する (ステップ S 444) 。
メモリカード 1 90においては、 受信した暗号化コンテンツデータ [D c] K cをそのままメモリ 1 4 1 2に格納する (ステップ S 446) 。
以上のような動作により、 メモリカード 1 90は、 コンテンツデータを再生可 能な状態となる。
図 3 7は、 携帯電話機 1 0 5内において、 実施例 8のメモリカード 1 90に保 持された喑号化コンテンツデータから、 コンテンツデータを復号化し、 音楽とし て外部に出力するための再生モ一ドを説明するフローチヤ一トである。
図 3 7を参照して、 携帯電話機のキーボード 1 1 08等からのユーザ 1の指示 により、 再生リクエストが携帯電話機 1 0 5に与えられると (ステップ S 5 0 0) 、 携帯電話機 1 0 5からメモリカード 1 90に対して暗号化データ [KP p、, C r t f ]KPma s t e rが送信される (ステップ S 50 2) 。
メモリカード 1 90では、 復号処理部 145 2での公開復号キー KP ma s t ' e rによる復号処理により、 公開暗号化鍵 KP ρおよび認証データ C r t f が取 得される (ステップ S 504) 。 コントロ一ラ 14 20は、 認証データ C r t f により携带電話機 1 0 5が正規の機器であるかを認証し (ステップ S 5 06) 、
正規の機器であると証明されると、 処理をステップ S 508に移行し、 正規の機 器であると証明されないと再生不許可の通知を携帯電話機 105に対して送信す る (ステップ S 544) 。
携帯電話機 105が正規の機器であると証明された場合 (ステップ S 506) 、 セッションキー発生部 1432がセッションキ一 K s 1を生成する (ステップ S 508) 。 喑号化処理部 1430は、 復号処理部 1452からの公開喑号化キー KP pに基づいて、 セッションキ一 K s 1を喑号化し (ステップ S 5 10) 、 喑 号化セッションキー [K s 1] Kpがメモリカード 1 90から携帯電話機 105 に対して送信される (ステップ S 5 1 2) 。
携帯電話機 1 05では、 復号処理部 1 5 22での復号処理により、 セッション キー K s 1が復号され抽出される (ステップ S 5 14) 。 続いて、 セッションキ 一発生部 1 502においてセッションキー K sが生成され (ステップ S 5 16) 、 喑号化処理部 1 504がセッションキー K s 1によりキ一 K sを暗号化して (ス テツプ S 5 18) 、 携帯電話機 105からメモリカード 190に対して、 暗号化 セッションキー [K s] s 1が送信される (ステップ S 520) 。
メモリカード 1 90では、 復号処理部 14 10がセッションキー K s 1により、 暗号化セッションキー [K s] K s 1を復号処理してセッションキー K sを抽出 する (ステップ S 522) , さらに、 メモリカード 1 90では、 コントローラ 1 420がレジスタ 1. 500からライセンス I Dデータ L i c e n s e— I D、 ュ 一ザ I Dデータ User— I D等を読出す (ステップ S 524) 。
コントローラ 1420は、 復号化されたライセンス I Dデータ L i c e n s e - I D等に含まれる情報に基づいて、 ライセンス I Dデータ L i c e n s e— I D中のデータにより指定されるコンテンツデータ (音楽データ) の再生処理の累 算数が、 再生可能回数の上限値を超えているかいないかを判断し (ステップ S 5 26) 、 再生可能回数を超えていないと判断した場合は、 メモリカード 1 90は、 再生処理が行われることに応じて、 レジスタ 1 500中のライセンス I Dデータ L i c e n s e— I Dのうち、 再生処理の累算数に関するデータを更新する (ス テツプ 528 ) 。
続いて、 メモリカード 1 90は、 メモリ 14 1 2から、 暗号化されているデー
タ [Kc, L i c e n s e— I D, U s e r— I D] K c a r d (1) を読出し、 復号処理部 1416が復号してライセンスキ一K cを抽出する (ステップ S 53 0) 。
続いて、 ステップ S 522において抽出したセッションキー K sにより、 ライ センスキー K cを暗号化し (ステップ S 53 2) 、 喑号化ライセンスキー [K c] K sをデータバス B S 2に与える (ステップ S 534) 。
携帯電話機 105の復号処理部 1506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 536) 。 続いて、 メモリ カード 1 90は、 喑号化コンテンツデータ [D c] Kcをメモ リ 14 1 2力 ら読出し、 データバス B S 2に与える (ステップ S 538) c 携帯電話機の音楽再生部 1508は、 暗号化コンテンツデータ [D c] Kcを、 抽出されたライセンスキ一 K cにより復号処理し (ステップ S 540) 、 コンテ ンッデータを再生して混合部 1 5 10に与える (ステップ S 542) 。
一方、 ステップ S 526において、 コントローラ 1420が復号処理は不可能 であると判断した場合、 メモリカード 190は、 携帯電話機 105に対して、 再 生不許可通知を送信する (ステップ S 544) 。
以ヒのような構成とすることで、 メモリカードおよび携帯電話機が独自のセッ ションキーを生成する場合でも、 ユーザがコンテンツデータを再生できる回数を 制限することが可能である。
図 38は、 実施例 8の 2つのメモリカード間において、 コンテンツデータおよ びキーデータ等の移動を行なう処理を説明するためのフローチヤ一トである。 図 38を参照して、 まず、 図 38においては、 携帯電話機 105が送信側であ り、 これと同様の構成を有する携帯電話機 107が受信側であるものとする。 ま た、 携帯電話機 1 07にも、 メモリ力一ド 1 90と同様の構成を有するメモリ力 ード 1 92が装着されているものとする。
携帯電話機 105は、 まず、 受信側の携帯電話機 107に挿入されたメモリ力 —ド 1 92に対して、 移動リクエストを出力する (ステップ S 600) 。
これに応じて、 携帯電話機 107に装着されたメモリカード 1 92からは、 メ モリカード 1 90に対して、 暗号化データ [KPme d i a、 C r t f ]KPm a
s t e rが送信される (ステップ S 60 2) 。
メモリカード 1 90においては、 暗号化データ [KPme d i a、 C r t f ]K Pma s t e rを受信すると、 KPma s t e r保持部 1 45 0が保持する公開 復号キー K P m a s t e rに基づいて、 復号処理部 14 5 2が復号処理すること により、 公開喑号化キー KPm e d i aおよび認証データ C r t f を取得する (ステップ S 604) 。
さらに、 メモリカード 1 9 0においては、 認証データ C r t ίによりメモリ力 ード 1 9 2の認証を行ない (ステップ S 606) 、 メモリカード 1 9 2が正規の メモリカードであることが証明されれば、 処理は S 6 1 2に移行する。 一方、 メ モリカード 1 90は、 メモリカード 1 9 2が正規のメモリカードであることが証 明されない場合は、 移動不許可通知を送信し (ステップ S 608) 、 携帯電話機 1 0 7が移動不許可通知を受信する (ステップ S 6 1 0) 。
メモリカード 1 9 2が正規のメモリカードであることが証明された場合、 メモ リカード 1 90では、 セッションキー発生部 1 4 3 2力 セッションキー K s 1 を生成する (ステップ S 6 1 2) 。
メモリカード 1 9 0では、 続いて、 暗号化処理部 1 430力 公開暗号化キー KPm e d i aにより、 セッションキ一 K s 1を暗号化処理して、 データバス B S 3に与える (ステップ S 6 1 4) 。
メモリカード 1 90からは、 暗号化処理部 1 4 30からの暗号化セッションキ — [K s ] Km e d i aを、 携带電話機 1 0 5を通じて、 携帯電話機 1 0 7のメ モリカード 1 9 2に対して送信する (ステップ S 6 1 6) 。
メモリカード 1 9 2においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1 404が、 秘密復号キ -Km e d i aにより復号処理することにより、 センションキ一 K sを復号し抽 出する (ステップ S 6 1 8) 。 さらに、 メモリカード 1 9 2では、 K s 1発生器 1 4 3 2と同様の構成を有する K s 2発生部 1 4 3 2 'がセ 'クシヨンキー K s 2 を生成する (ステップ S 6 20) 。
続いて、 メモリカード 1 9 2では、 まず、 切換えスィツチ 1 40 9が接点 P b が閉じる状態が選択されているので、 暗号化処理部 1 40 6は、 接点 P bを介し
て KP c a r d (1) 保持部 1405から与えられる公開暗号化鍵 K P c a r d (1) を受け取り、 続いて、 切換えスィッチ 1409が接点 P aが閉じる状態と なって、 暗号化処理部 1406は、 接点 P aを介して K s 2発生部 1432 '力 ら与えられるセッションキー K s 2を受け取る。 暗号化処理部 1406は、 切換 えスィッチ 1435が接点 P eが閉じる状態が選択されているので、 復号処理部 1404からのセンションキ一 K s 1により、 公開喑号化鍵 KP c a r d ( 1 ) およびセンションキ一 K s 2を喑号化してデータバス B S 3に与える (ステップ S 6 22) 。
携帯電話機 107を介して、 暗号化処理部 1406により喑号化されたデータ [KP c a r d (1) 、 s 2] K s lがメモリカード 1 90に対して送信され る (ステップ S 624) 。
メモリカード 190においては、 メモリカード 1 92から送信された暗号化デ 一タを復号処理部 14 10がセッションキ一 K s 1により復号化して、 メモリ力 —ド 192の公開喑号化キー KP c a r d (2) およびセッションキー K s 2を 復号抽出する (ステップ S 626) 。 このとき、 切換えスィッチ 1435では接 点 P f が閉じており、 K s 1発生回路 1432からのキー K s 1が復号処理部】 - 4 1 0に与えられている。
続いて、 メモリカード 1 90においては、 メモリ 141 2から、 メモリカード 1 90の公開暗号化キー K c a r d (1) により暗号化されているライセンスキ 一 Kc、 ライセンス I Dデータ L i c e n s e - I Dおよびユーザ I Dデータ User— I Dが読出される (ステップ S 628) 。
続いて、 メモリカード 190では、 復号処理部 1416力 秘密復号キー Kc a r d ( 1 ) により、 ライセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ュ一ザ I Dデータ User— I Dとを復号処理する (ステップ S 6 3 0) 。
メモリカード 1 90のコントローラ 1420は、 このようにして復号されたラ ィセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ —タ User— I Dの値を、 レジスタ 1 500內のデータ値と置換する (ステップ S 632) 。
さらに、 メモリカード 1 90の暗号化処理部 1414は、 復号処理部 1410 において抽出されたメモリカード 1 92における公開暗号化キー K P c a r d (2) により、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ一タ User— I Dとを暗号化する (ステップ S 634) 。
メモリカード 190の暗号化処理部 1414により喑号化されたデータは、 切 換えスィッチ 1409 (接点 P dが閉じている) を介して、 さらに、 暗号化処理 部 1406に与えられ、 暗号化処理部 1406は、 データ [K c , L i c e n s e— I D, U s e r— I D] K c a r d (2) をメモリカード 192のセシショ ンキー K s 2により暗号化する (ステップ S 636) 。 このとき、 切換えスイツ チ 1435は、 接点 P gが閉じており、 復号処理回路 1410からのセッション キー K s 2が暗号化処理部 1406に与えられている。
続いて、 メモリカード 1 90は、 携帯電話機 105を介して、 メモリカード 1 92に対して、 喑号化されたデータ [ [Kc, L i c e n s e- I D, U s e r - I D] K c a r d (2) ] K s 2を送信する (ステップ S 638) 。
メモリカード 192においては、 メモリカード 190から送信されたデータを 復号処理部 1410により、 セッションキー K s 2に基づいて複号化処理して、 メモリ 141 2に格納する (ステップ S 640) 。 さらに、 メモリカード 192 は、 ライセンスキー K c a r d ( 2 ) に基づいて、 データ [K c, L i c e n s e - I D, U s e r— I D] Kc a r d (2) を復号し、 復号されたライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dをレジスタ 1
500に格納する (ステップ S 642) 。
一方、 メモリカード 1 90は、 さらに、 レジスタ 1 500に格納されたライセ ンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User— I Dを消 去する (ステップ S 644) 。
続いて、 メモリカード 1 90は、 喑号化コンテンツデータ [D c] Kcをメモ リ 141 2から読出し、 メモリカード 192に対して送信する (ステップ S 64
6 ) 。
メモリカード 1 92は、 受信した暗号化コンテンツデータをそのままメモリ 1 4 1 2に格納する (ステップ S 648) 。
以上のような処理を行なうと、 ステップ S 644において、 ライセンスキー K c、 ライセンス I Dデータ L i c e n s e— I Dおよびユーザ I Dデータ User - I D等がメモリカード 1 90からは消去されているので、 メモリカード 1 9 0 は 「状態 S B」 となる c
一方、 メモリカード 1 9 2においては、 暗号化コンテンツデータ以外にも、 ラ ィセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデ ータ User— I D等のすべてのデータが移動されているので、 メモリカード 1 9 2は 「状態 SA」 となっている。
ここで、 実施例 7と同様に、 ライセンス I Dデータ L i c e n s e— I D等は、 レジスタ 1 500に格納され、 コントローラ 1 4 20はそれを参照すればよいた め、 動作に必要な処理量を低減できる
さらに、 セッションキ一が、 携帯電話機、 メモリカードの各々で異なるため、 通信のセキュリティーが一層向上する。
ここで、 移動時には、 再生情報内の再生回数を制限するライセンス I Dデータ L i c e n s e - I Dについては、 メモリ 1 4 1 2に記録されたライセンス I D データ L i c e n s e— I Dを、 レジスタ 1 500にて再生の都度修正された再 生回数を記録したライセンス I Dデータ L i c e n s e - I Dに変更して、 新た な再生情報を構成する。 このようにして、 メモリカード間をコンテンツデータが 移動しても、 再生回数に制限があるコンテンツデータの再生回数は、 配信時に決 められた再生回数の制限を越えろことがないようにすることが可能である。
[実施例 9]
図 3 9は、 実施例 9のメモリカード 2.00の構成を示す概略ブロンク図である c 実施例 9のメモリカード 200は、 以下に説明するように、 実施例 8のメモリ カード 1 90の構成とは、 以下の点で異なることを特徴とする。
すなわち、 実施例 9のメモリカード 200では、 実施例 8のメモリカード 1 9
0の構成において、 Kme d i a保持部 1 40 2、 KP c a r d (1) 保持部 1 405、 K c a r d ( 1) 保持部 1 4 1 5、 [KPm e d i a , C r t f ] KP m a s t e r保持部 1 442、 KPma s t e r保持部 1 4 50およびレジスタ 1 5 00力 メモリ 1 4 1 2の所定の領域内に設けられる構成となっている。 こ
れに応じて、 切換えスイッチ 1 40 9の接点 P bおよび P cが省略され、 データ バス B S 4とメモリ 1 4 1 2とは直接データのやり取りを行なわず、 メモリ 1 4 1 2は、 データバス B S 3との間でのみデータを授受するものとする。 データバ ス B S 4は、 データバス B S 3を介してメモリ 1 4 1 2とデータの授受を行なう。 図 40は、 図 3 9に示したメモリカード 20 0内の記録空間の構成を示す概略 図である。 メモリカードが独自に管理して、 ユーザが自由にその内容を書きかえ ることも読み出すこともできず、 かつ、 不当な開封処理に対しては、 内部のデー タが破壊される TRMモジュールにより構成されるセキュリティー領域 1 4 9 0 と、 ュ一ザがその内容を自由に読み出し、 書き換えが行なえる非セキュリティー 領域 1 4 9 2とを備える。
セキュリティー領域 1 490には、 メモリカード 200の出荷時から保持する 鍵の保持部、 すなわち、 Kme d i a保持部 1 40 2、 KP c a r d ( 1) 保持 部 1 40 5、 K c a r d ( 1 ) 保持部 1 4 1 5、 [KPm e d i a、 C r t f ] K Pm a s t e r保持部 1 44 2、 KPma s t e r保持部 1 450と、 平文のラ ィセンス情報が格納されるレジスタ 1 500が設けられる。 実施例 8における図 3 5と異なるのは準セキュリティ一領域が設けられていない点であり、 このため 準セキュリティー領域 1 49 1の格納されていた [K c、 L i s e n c e— I D、 U s e r— I D]K c a r d ( 1) を K c a r d ( 1) で復号した平文のライセ ンスキー K c、 ライセンス I D L i s e n c e— I D、 ュ一ザ I DU s e r— I Dの内、 実施例 8においてレジスタ 1 5 00に格納されていなかったコンテンツ キー K cもセキュリティー領域 1 4 90に平文で格納される。 このため、 実施例 8に比べてセキュリティ一領域 1490は、 より広い記録空間が必要となる。 非セキュリティ一領域 1 4 9 3には、 暗号化コンテンツデータ [D c]K cが格 納され、 メモリ 1 4 1 2がこれにあたる。 したがって、 暗号化コンテンツデータ [D c]K cは自由に複製することが可能となるが、 再生に必要なデータが複製で きない構成になっている。
また、 鍵を保持する全ての鍵保持部をセキュリティー領域に設けるよう説明し たが、 秘密復号键を保持する Km e d i a保持部 1 4 0 2および K c a r d ( 1 ) 保持部 1 4 1 5のみセキュリティ一領域に配置さえすれば良く、 他の鍵保
持部に保持された鐽は外部より参照できる ROM (Read Only Memory) に配置 されていても良い。
図 4 1は、 図 3 9で説明したメモリ力一ド 200を用いた配信モードを説明す るためのフローチヤ一トであり、 実施例 8の図 3 6と対比される図である。
図 4 1においては、 ュ一ザ 1力 メモリカード 200を用いることで、 コンテ ンッサーバ 1 2からコンテンツデータの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 1 0 5から、 ユーザのタツチキー 1 1 08の操作 等によって、 メモリカード 2 00に対して配信リクエストがなされる (ステップ S.400) 。
メモリカード 200からは、 メモリ 1 4 1 2中の [KPme d i a、 C r t f ]
KPma s t e r保持部 1 44 2から、 携帯電話機 1 05を経由して、 コンテン ッサーバ 1 2に対して、 暗号化データ [KPm e d i a、 C r t f ]KPma s t e rが送信される (ステップ S 402) 。
コンテンツサーバ 1 2においては、 喑号化データ [KPme d i a、 C r t f ] KPm a s t e rを受信すると、 KPm a s t e r保持部 3 24が保持する公開 復号キ一KPma s t e rに基づいて、 復号処理部 3 26が復号処理することに より、 公開復号キー KPme d i aおよび認証データ C r t f を取得する (ステ ップ S 404 ) 。
さらに、 コンテンッサーバ 1 2においては、 認証データ C r t ίによりメモリ カード 200の認証を行ない (ステップ S 406) 、 メモリカード 200が正規 のメモリカードであることが証明されれば、 処理は S 4 1 2に移行する。
一方、 コンテンツサーバ 1 2は、 メモリカード 200が正規のメモリカードで あることが証明されない場合は、 配信不許可通知を送信し (ステップ S 408) 、 携帯電話機 1 0 5が配信不許可通知を受信する (ステップ S 4 1 0) 。
メモリカード 200が正規のメモリカードであることが証明された場合、 コン テンッサーバ 1 2では、 セッションキ一発生部 3 1 4力 セッションキー K sを 生成する (ステップ S 4 1 2) 。
コンテンツサーバ 1 2では、 続いて、 コンテンツサーバ 1 2内の喑号化処理部 3 1 6力 公開暗号化キ一KPme d i aにより、 センションキ一 K s 暗号化
処理して、 データバス B S Iに与える (ステンプ S 414) 。
通信装置 350は、 暗号化処理部 3 16からの暗号化セッションキー [K s] Kme d i aを、 通信網を通じて、 携帯電話機 105のメモリカード 200に対 して送信する (ステップ S 416) 。
メモリカード 200においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1404が、 データバス B S 3を介してメモリ 14 1 2から与えられる秘密復号キー Km e d i aにより 復号処理することにより、 セッションキー K sを復号し抽出する (ステップ S 4 18) 。 さらに、 メモリカード 200では、 K s 1発生部 1432がセッシヨン キ一 K s 1を生成する (ステップ S 420) 。
続いて、 配信モードにおいては、 まず、 暗号化処理部 1406は、 データバス BS 3を介してメモリ 141 2中の KP c a r d (1) 保持部 1405から与え られる公開暗号化鍵 KP c a r d (1) を受け取り、 続いて、 切換えスィ ッチ 1 409が接点 P aが閉じる状態となっているので、 暗号化処理部 1406は、 接 点 P aを介して K s 1発生部 1432から与えられるセッションキー K s 1を受 け取る。 暗号化処理部 1406は、 切換えスィ 'ンチ 1435が接点 P eが閉じろ 状態が選択されているので、 復号処理部 14◦ 4からのセッシヨンキー K sによ り、 公開暗号化鍵 KP c a r d ( 1 ) およびセッションキー K s 1を暗号化して データバス B S 3に与える (ステップ S 422) 。
携帯電話機 105を介して、 暗号化処理部 1406により喑号化されたデータ
[KP c a r d (1) , s l] K sがコンテンツサーバ 1 2に対して送信され る (ステップ S 424) 。
コンテンツサーバ 1 2では、 通信装置 350により受信され、 データバス B S 1に与えられたデータ [KP c a r d (l) 、 K s l] K sを復号処理部 3 1 8 力 セッションキ一 K sにより復号化処理して、 公開喑号化キー KP c a r d (1) およびセッシヨンキー K s Lを復号抽出する (ステッブ S 426) 。 続いて、 配信制御部 3 1 2は、 ライセンスキー K cを配信情報データベース 3 04より取得し (ステンプ S 428) 、 かつ、 配信情報データベース 304等に 保持されているデータを元に、 ライセンス I Dデータ L i c e n s e— I Dおよ
びユーザ I Dデータ User— I D等のデータを生成する (ステップ S 430) 。 喑号化処理部 3 20は、 配信制御部 31 2からのライセンスキー K c、 ライセ ノス I Dデータ L i c e n s e— I Dおよびュ一ザ I Dデータ User— I D等の データを受取って、 復号処理部 3 18より与えられた公開喑号化キー KP c a r d (1) により暗号化処理する (ステップ S 432) 。
喑号化処理部 322は、 喑号化処理部 320により暗号化されたデータを受取 つて、 さらにセッションキ一K s 1により暗号化して、 データバス B S 1に与え る (ステップ S 434) 。
通信装置 350は、 喑号化処理部 322により暗号化されたデータ [ [Kc, L i c e n s e- I D, U s e r— I D] Kc a r d (1) ] Ks lをメモリ力 —ド 2◦ 0に対して送信する (ステップ S 436) 。
メモリカード 200においては、 切換えスィツチ 1435が接点 P ίが閉じる 伏態が選択される状態に切換えられているので、 復号処理部 1410は、 K s l 発生部 1432からのセッションキー K s 1により、 復号処理を行ない、 データ [ c , L i c e n s e— I D, U s e r— I D] Kc a r d (1) を抽出する
(ステップ S 438) 。
さらに、 メモリカード 200においては、 復号処理部 1416が、 メモリ 14 1 2中の K c a r d ( 1 ) 保持部 14 I 5からの出力に基づいて、 復号処理部 1 4 10からのデータ [Kc, L i c e n s e - I D, U s e r - I D] Kc a r d ( 1 ) を復号し、 復号されたライセンス I Dデータ L i c e n s e— I D, ュ —ザ I Dデータ U s e r - I D. ライセンスキー K cをメモリ 141 2中のレジ スタ 1 500に格納する (ステップ 443) 。
一方、 コンテンツサーバ 1 2は、 暗号化コンテンツデータ [D c] Kcを酉己信 情報データベース 304より取得して、 通信装置 350を介して、 メモリカード 180に送信する (ステップ S 444) 。
メモリカード 200においては、 受信した暗号化コンテンツデータ [D c] K cをそのままメモリ 14 1 2に格納する (ステップ S 446) 。
以上のような動作により、 メモリカード 200は、 コンテンツデータを再生可 能な状態となる。
図 42は、 携帯電話機 105内において、 実施例 9のメモリカード 200に保 持された暗号化コンテンツデータから、 コンテンツデータを復号化し、 音楽とし て外部に出力するための再生処理を説明するフローチヤ一トであり、 実施例 8の 図 37と対比される図である。
図 41を参照して、 携帯電話機のタツチキー 1 1 ◦ 8等からのユーザ 1の指示 により、 再生リクエス トが携帯電話機 1 05に与えられると (ステップ S 50 0) 、 携帯電話機 1◦ 5からメモリカード 200に対して暗号化データ [KP p、 C r t f ]KPma s t e rが送信される (ステップ S 502) 。
メモリカード 200では、 復号処理部 1452での公開復号キー KPm a s t e rによる復号処理により、 公開喑号化鍵 K P pおよび認証データ C r t f が取 得される (ステップ S 504) 。 コントローラ 1420は、 認証データ C r t f により携帯電話機 1 05が正規の機器であるかを認証し (ステップ S 506) 、 正規の機器であると証明されると、 処理をステップ S 508に移行し、 正規の機 器であると証明されないと再生不許可の通知を携帯電話機 105に対して送信す る (ステップ S 544) 。
携帯電話機 105が正規の機器であると証明された場合 (ステップ S 506) 、 ャッションキ一発生部 1432がセッションキー K s 1を生成する (ステップ S 508) 。 暗号化処理部 143◦は、 復号処理部 1452からの公開暗号化キー P pに基づいて、 セッションキ一 K s 1を暗号化し (ステップ S 5 10) 、 喑 号化セッションキ一 [K s 1] Kpがメモリカード 200から携帯電話機 105 に対して送信される (ステップ S 5 1 2) 。
携帯電話機 105では、 復号処理部 1 522での復号処理により、 セッション キー K s 1が復号され抽出される (ステップ S 514) 。 続いて、 セッションキ 一癸生部 1502においてセッションキー K sが生成され (ステップ S 5 1 6) 、 暗号化処理部 1504がセッションキー K s 1によりセッションキー K sを喑号 化して (ステップ S 5 1 8) 、 携帯電話機 105からメモリカード 200に対し て、 暗号化セッションキー [K s] K s 1が送信される (ステップ S 520) 。 メモリカード 200では、 復号処理部 1410がセッションキー K s 1により、 暗号化セッションキー [K s] K s 1を復号処理してセッションキー K sを抽出
する (ステップ S 5 2 2) 。 さらに、 メモリカード 200では、 コントローラ 1 4 20がメモリ 1 4 1 2中のレジスタ 1 500からライセンス ί Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I D等を読出す (ステップ S 5 2 4) 。
コントローラ 1 420は、 ライセンス I Dデータ L i c e n s e - I D等に含 まれる情報に基づいて、 ライセンス I Dデータ L i c e n s e— I D中のデータ により指定されるコンテンツデータ (音楽データ) の再生処理の累算数が、 再生 可能回数の上限値を超えているかいないかを判断し (ステップ S 5 26) 、 再生 可能回数を超えていないと判断した場合は、 メモリカード 20 0は、 再生処理が 行われることに応じて、 メモリ 1 4 1 2中のレジスタ 1 5 00中のライセンス I Dデータ L i c e n s e— I Dのうち、 再生処理の累算数に関するデータを更新 する (ステップ 5 28) 。
続いて、 メモリカード 200は、 メモリ 1 4 1 2から、 ライセンスキー K cを 読出し、 ステップ S 5 2 2において抽出したセッションキ一K sにより、 ライセ ンスキー K cを暗号化し (ステップ S 5 3 2) 、 暗号化ライセンスキー [K c] K sをデータバス B S 2に与える (ステップ S.5 34) 。
携帯電話機 1 0 5の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキ一 K cを取得する (ステップ S 5 3 6) 。 続いて、 メモリカード 200は、 暗号化コンテンツキ一 [D c] K cをメモリ 1 4 1 2から読出し、 データバス B S 2に与える (ステップ S 5 3 8) 。
携帯電話機の音楽再生部 1 5 0 8は、 暗号化コンテンツキ一 [D c] K cを、 抽出されたライセンスキー K cにより復号処理し (ステップ S 540〉 、 コンテ ンッデータを再生して混合部 1 5 1 0に与える (ステップ S 542) 。
一方、 ステップ S 5 26において、 コントローラ 1 420が復号処理は不可能 であると判断した場合、 メモリカード 200は、 携帯電話機 1 0 5に対して、 再 生不許可通知を送信する (ステップ S 544) 3
以上のような構成とすることで、 メモリカードおよび携帯電話機が独自のセッ ションキーを生成する場合でも、 ユーザがコンテンツデータを再生できる回数を 制限することが可能である。 ,
図 4 3は、 実施例 9の 2つのメモリカード間において、 コンテンツデータおよ びキ一データ等の移動を行なうモードを説明するためのフロ一チヤ一トであり、 実施例 8の図 3 8と対比される図である。
図 4 3を参照して、 まず、 図 4 3においては、 携帯電話機 1 0 5が送信側であ り、 これと同様の構成を有する携帯電話機 1 0 7が受信側であるものとする。 ま た、 携帯電話機 1 0 7にも、 メモリカード 20 0と同様の構成を有するメモリ力 ード 20 2が装着されているものとする。
携帯電話機 1 0 5は、 まず、 受信側の携帯電話機 1 0 7に挿入されたメモリ力 ード 20 2に対して、 移動リクエス トを出力する (ステップ S 600) 。
これに応じて、 携帯電話機 1 0 7に装着されたメモリカード 20 2からは、 メ モリカード 2 00に対して、 喑号化データ [KPme d i a、 C r t f ] Pm a s t e rが送信される (ステップ S 60 2) ,
メモリカード 2◦ 0においては、 暗号化データ [KPm e d i a、 C r t f ]K Pm a s t e rを受信すると、 KPm a s t e r保持部 1 450が保持する公開 復号キ一KPm a s t e rに基づいて、 復号処理部 1 4 5 2が復号処理すること により、 公開暗号化キ一 K Pm e d i aおよび認証データ C r t f を取得する (ステップ S 6 04) 。
さらに、 メモリカード 200においては、 認証データ C r t Πこよりメモリ力 ード 20 2の認証を行ない (ステップ S 60 6) 、 メモリカード 20 2が正規の メモリカードであることが証明されれば、 処理は S 6 1 2に移行する。 一方、 メ モリ力一ド 200は、 メモリカード 2 0 2が正規のメモリ力一ドであることが証 明されない場合は、 移動不許可通知を送信し (ステップ S 608) 、 携帯電話機 I 0 7が移動不許可通知を受信する (ステップ S 6 1 0) 。
メモリカード 20 2が正規のメモリ力一ドであることが証明された場合、 メモ リ力一ド 200では、 セッションキー発生部 1 4 3 2力 セッションキー K s 1 を生成する (ステップ S 6 1 2) 。
メモリカード 200では、 続いて、 暗号化処理部 1 4 30力 公開暗号化キー KPme d i aにより、 セッションキ一 K s 1を暗号化処理して、 データバス B S 3に与える (ステップ S 6 1 4) „
メモリカード 200からは、 暗号化処理部 1430からの喑号化センションキ 一 [K s ] Kme d i aを、 携帯電話機 105を通じて、 携帯電話機 1 07のメ モリカード 202に対して送信する (ステンプ S 6 1 6) 。
メモリカード 202においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた受信データを、 復号処理部 1404が、 秘密復号キ 一 Km e d i aにより復号処理することにより、 セシションキー K sを復号し抽 出する (ステップ S 6 18) 。 さらに、 メモリ力一ド 202では、 K s 1発生器 1432と同様の構成を有する K s 2発生部 1432 'がセッションキ一 K s 2 を生成する (ステップ S 620) 。
続いて、 メモリカード 202では、 まず、 暗号化処理部 1406は、 デ一タバ ス B S 3を介してメモリ 141 2中の KP c a r d (1) 保持部 1405から与 えられる公開暗号化鍵 KP c a r d (1) を受け取り、 切換えスィッチ 1409 が接点 P aが閉じる状態となっているので、 暗号化処理部 1406は、 接点 P a を介して K s 2発生部 1432 'から与えられるセッションキ一 K s 2を受け取 る。 喑号化処理部 1406は、 切換えスイッチ 1435が接点 P eが閉じる状態 が選択されているので、 復号処理部 1404からのセッションキー K s 1により、 公開暗号化鍵 KP c a r d ( 1 ) およびセッションキー K s 2を暗号化してデー タバス B S 3に与える (ステップ S 622) 。
携帯電話機 107を介して、 暗号化処理部 1406により暗号化されたデータ [KP c a r d ( 1 ) 、 s 2] K s lがメモリカード 200に対して送信され る (ステップ S 624) 。
メモリカード 200においては、 メモリ力一ド 202から送信された暗号化デ 一タを復号処理部 1410がセッションキー K s 1により復号化して、 メモリ力 ード 202の公開暗号化キー KP c a r d (2) およびセッションキー K s 2を 復号抽出する (ステップ S 626) 。 このとき、 切換えスィツチ 1435では接 点 P f が閉じており、 K s 1発生回路 1432からのセッションキー K s 1が復 号処理部 14 1 0に与えられている。
続いて、 メモリカード 200では、 メモリ 141 2中のレジスタ 1 500力 ら、 ライセンスキー K c、 ライセンス ΐ Dデータ L i c e n s e— I D、 ユーザ I D
データ User— I Dとが読み出される (ステップ S 6 2 9)。
さらに、 メモリカード 200の暗号化処理部 1 4 1 4は、 復号処理部 1 4 1 0 において抽出されたメモリ力一ド 2 0 2における公開暗号化キー K P c a r d (2) により、 ライセンスキ一 K c、 ライセンス I Dデータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dとを喑号化する (ステップ S 6 3 4) 。
メモリカード 200の暗号化処理部 1 4 1 4により暗号化されたデ一タは、 切 換えスィッチ 1 40 9 (接点 P dが閉じている) を介して、 さらに、 暗号化処理 部 1 406に与えられ、 喑号化処理部 140 6は、 データ [K c , L i c e n s e - I n, U s e r— I D] K c a r d (2) をメモリカード 20 2のセッショ ンキー K s 2により暗号化する (ステップ S 6 3 6) 。 このとき、 切換えスイツ チ 1 4 3 5は、 接点 P gが閉じており、 復号処理回路 1 4 1 0からのセッション キー K s 2が暗号化処理部 1 40 6に与えられている。
続いて、 メモリカード 200は、 携帯電話機 1 05を介して、 メモリカード 2 0 2に対して、 喑号化されたデータ [ [K c , L i c e n s e— I D, U s e r - I D] K c a r d (2) ] K s 2を送信する (ステップ S 6 3 8) 。
メモリカード 20 2においては、 メモリ力一ド 200から送信されたデータを 復号処理部 1 4 1 0により、 セッションキー K s 2に基づいて復号化処理する (ステップ S 64 1) 。 さらに、 メモリカード 20 2は、 秘密復号キ一 K c a r d (2) に基づいて、 デ一タ [K c , L i c e n s e— I D, U s e r— I D] Kc a r d ( 2 ) を復号し、 復号されたライセンスキ一 K c . ライセンス I Dデ ータ L i c e n s e— I D、 ユーザ I Dデータ User— I Dをメモリ 1 4 1 2中 のレジスタ 1 5 00に格納する (ステップ S 64 3) 。
一方、 メモリカード 200は、 レジスタ 1 500よりライセンスキー K c、 ラ ィセンス I Dデータ L i c e n s e— 1 D、 ユーザ I Dデータ User— I Dを消 去し (ステップ S 644) 、 暗号化コンテンツデータ [D c] K cをメモリ 1 4 1 2力 ら読出し、 メモリカード 20 2に対して送信する (ステップ S 64 6) 。
メモリカード 20 2は、 受信した暗号化コンテンツデータをそのままメモリ 1 4 1 2に格納する (ステップ S 64 8) 。
すなわち、 以上のような構成でも、 実施例 8と同様の動作を実現できる。
なお、 以上説明してきた各実施例において、 配信データとしてコンテンツデ一 タに付随する非暗号化データ、 たとえば、 上記音楽データの曲名、 実演者 (歌手、 演奏家等) 、 作曲家、 作詞家等の当該音楽データ (コンテンツデータ) に関する 著作権データや音楽サーバ 3 0に対するアクセス情報等を、 付加情報 D i として 喑号化コンテンツデータ併せて配信することも可能である。 この付加データ D i は、 配信、 移動、 複製においてはコンテンツデータとともに処理され、 再生時に は分離されてコンテンツデータとは個別にァクセス可能となるように、 暗号化コ ンテンッデータと同じメモリ 1 4 1 2に記録される。
この発明を詳細に説明し示してきたが、 これは例示のためのみであって、 限定 となってはならず、 発明の精神と範囲は添付の請求の範囲によってのみ限定され ることが明らかに理解されるであろう。