WO2001041359A1 - Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme - Google Patents

Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme Download PDF

Info

Publication number
WO2001041359A1
WO2001041359A1 PCT/JP2000/008497 JP0008497W WO0141359A1 WO 2001041359 A1 WO2001041359 A1 WO 2001041359A1 JP 0008497 W JP0008497 W JP 0008497W WO 0141359 A1 WO0141359 A1 WO 0141359A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
unit
key
decryption
class
Prior art date
Application number
PCT/JP2000/008497
Other languages
English (en)
French (fr)
Inventor
Yoshihiro Hori
Toshiaki Hioki
Miwa Kanamori
Takatoshi Yoshikawa
Hiroshi Takemura
Masataka Takahashi
Takayuki Hasebe
Shigeki Furuta
Takahisa Hatakeyama
Tadaaki Tonegawa
Takeaki Anazawa
Original Assignee
Sanyo Electric Co., Ltd
Pfu Limited
Fujitsu Limited
Hitachi, Ltd
Nippon Columbia Co., Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co., Ltd, Pfu Limited, Fujitsu Limited, Hitachi, Ltd, Nippon Columbia Co., Ltd filed Critical Sanyo Electric Co., Ltd
Priority to US10/130,302 priority Critical patent/US7219227B2/en
Priority to JP2001542508A priority patent/JP3677001B2/ja
Priority to AU15563/01A priority patent/AU1556301A/en
Priority to EP00978048A priority patent/EP1237325A4/en
Publication of WO2001041359A1 publication Critical patent/WO2001041359A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • the present invention relates to a data distribution system for distributing information to a terminal such as a mobile phone, and more particularly, to a data distribution system that enables copyright protection for copied information and a data distribution system used in the system.
  • a data distribution system for distributing information to a terminal such as a mobile phone
  • a data distribution system that enables copyright protection for copied information and a data distribution system used in the system.
  • An object of the present invention is to provide a data distribution system capable of distributing content via an information communication network, for example, an information communication network such as a mobile phone, and a recording device used in the data distribution system. It is to provide.
  • a data distribution system capable of preventing distributed content data from being copied without permission of a copyright holder, a recording device used in the data distribution system, and more specifically, a memory.
  • a data distribution system includes a plurality of terminals and a content supply device.
  • Each terminal includes a first interface unit for exchanging data with the outside, and a distribution data decoding unit for receiving and recording at least a license key.
  • the distribution data decryption unit holds the first class certification data determined corresponding to the distribution data decryption unit, which is encoded into a state that can be authenticated by decrypting with the authentication key.
  • a first authentication data holding unit that outputs via the first interface unit; and an encrypted content data and license key. And a first storage unit for recording the first data.
  • the content supply device includes a second interface unit for exchanging data with the outside, and first class certification data encrypted to a state where it can be verified by decryption with an authentication key. From the second interface unit, and the first authentication processing unit for decrypting with the authentication key and confirming the validity, and the prohibition class that lists the first class proof data to be prohibited from distribution In the case where the prohibited class list holding unit for holding the list and the first class certification data obtained in the first authentication processing unit are included in the prohibited class list held in the prohibited class list holding unit, At least a delivery control unit that stops the delivery operation of the content.
  • each terminal further includes a content reproduction unit.
  • the content playback unit receives the license key and the encrypted content data from the distribution data decryption unit, decrypts the encrypted content data with the license key and plays the encrypted content data, and decrypts the content data with the authentication key.
  • a second authentication data holding unit for holding the second class certification data, which is predetermined in correspondence with the content reproduction unit, and which has been encoded into a state in which the validity can be proved,
  • the processing unit receives the encrypted second class certification data from the second interface unit and performs a decryption process.
  • the prohibited class list held in the prohibited class list holding unit further lists the second class certification data to be prohibited.
  • each terminal outputs the encrypted second class certification data to the second interface unit via the first interface unit.
  • the distribution control unit includes the second class certificate data input through the second interface unit and decrypted by the first authentication processing unit in the prohibited class list held in the prohibited class list holding unit. If it is, the distribution operation is stopped.
  • the class of at least one of the distribution data decryption unit (memory card) and the content reproduction unit (mobile phone) is checked, and the distribution operation is prohibited for each class. Is possible. Therefore, for example, it is possible to prevent distribution operations from being performed for a class whose unique key has been broken. As a result, only users with a recording device or playback device that can protect the legal copyright receive the content data and store it in the memory card. However, it can be decrypted and used, and it is possible to prevent the copyright holder from being unduly disadvantaged by unlimited copying.
  • a recording device includes a first storage unit, an authentication processing unit, a second storage unit, and a control unit.
  • the first storage unit records data.
  • the authentication processing unit receives the first class certification data, which is input via the interface unit and is encrypted by the decryption with the authentication key so as to be able to be authenticated, decrypts the first class certification data with the authentication key and validates the data. Check the nature.
  • the second storage unit holds a prohibition class list (CRL) listing first class certification data for which data output is prohibited.
  • the control unit instructs data output via the interface unit in response to an external data output instruction.
  • the control unit outputs the first class certification data obtained by decrypting the encrypted first class certification data, which is input from the outside through the interface unit together with the output instruction, by the authentication processing unit, to the prohibited class list. If it is included in the data, stop outputting the data.
  • the recording device further includes an authentication data holding unit that holds the second class certification data, which is decrypted by the authentication key and that is determined in correspondence with the recording device.
  • the authentication data holding unit encrypts the second data, which is stored in the authentication data holding unit and decrypted with the authentication key, into a state in which the validity can be proved.
  • FIG. 1 is a conceptual diagram for schematically explaining the overall configuration of the data distribution system of the present invention.
  • FIG. 2 is a diagram illustrating characteristics of data, information, and the like for communication used in the data distribution system according to the first embodiment.
  • FIG. 3 is a diagram illustrating characteristics of data, information, and the like for use in the authentication and revocation class list used in the data distribution system according to the first embodiment.
  • FIG. 4 is a diagram collectively describing characteristics of keys related to encryption in the data distribution system according to the first embodiment.
  • FIG. 5 is a schematic block diagram showing the configuration of the license server shown in FIG.
  • FIG. 6 is a schematic block diagram showing the configuration of the mobile phone shown in FIG.
  • FIG. 7 is a schematic block diagram showing the configuration of the memory card shown in FIG.
  • FIG. 8 is a first flowchart illustrating a distribution operation in the data distribution system according to the first embodiment.
  • FIG. 9 is a second flowchart for describing a distribution operation in the data distribution system according to the first embodiment.
  • FIG. 10 is a flowchart illustrating a reproducing operation for decrypting the encrypted content data in the mobile phone according to the first embodiment and outputting the decrypted content data to the outside as music.
  • FIG. 11 is a first flowchart illustrating a process of moving content data, key data, and the like between two memory cards according to the first embodiment.
  • FIG. 12 is a second flowchart illustrating a process of moving content data, key data, and the like between two memory cards according to the first embodiment.
  • FIG. 13 is a schematic block diagram showing a configuration of a license server of the data distribution system according to the second embodiment.
  • FIG. 14 is a schematic block diagram showing a configuration of a mobile phone in the data distribution system according to the second embodiment.
  • FIG. 15 illustrates a distribution operation in the data distribution system according to the second embodiment. It is a flow chart for
  • FIG. 16 is a flowchart illustrating a reproducing operation in the mobile phone according to the second embodiment.
  • FIG. 17 is a first flowchart for describing an operation of moving between two memory cards in the data distribution system according to the second embodiment.
  • FIG. 18 is a second flowchart illustrating a transfer process between two memory cards in the data distribution system according to the second embodiment.
  • FIG. 19 is a schematic block diagram illustrating a configuration of a memory card according to the third embodiment.
  • FIG. 20 is a diagram collectively explaining key data and the like used in the data distribution system according to the third embodiment.
  • FIG. 21 is a first flowchart illustrating a distribution operation in the data distribution system according to the third embodiment.
  • FIG. 22 is a second flowchart for describing a distribution operation in the data distribution system according to the third embodiment.
  • FIG. 23 is a flowchart illustrating a reproduction operation in mobile phone 110 in the data distribution system according to the third embodiment.
  • FIG. 24 is a first flowchart illustrating a process of moving data and the like between two memory cards according to the third embodiment.
  • FIG. 25 is a second flowchart illustrating a process of moving data and the like between two memory cards according to the third embodiment.
  • a configuration of a data distribution system for distributing digital music data to each mobile phone user via a mobile phone network will be described as an example.
  • the present invention is not limited to such a case, and can be applied to a case where other content data, for example, content data such as image information is distributed via another information communication network. Is also applicable.
  • a license server that manages copyrighted music data 1
  • the authentication server 12 authenticates whether the mobile phone, the memory card, and the like of the mobile phone user who has accessed the music data for distribution are authorized devices.
  • the distribution carrier 20 relays a distribution request (delivery request) from each mobile phone user to the license server 10 through its own mobile phone network.
  • the license server 10 Upon receiving a distribution request, the license server 10 confirms that the mobile phone and the memory card of the mobile phone user are legitimate devices by the authentication server 12 and further encrypts the requested content data. Then, the content data is delivered to the mobile phone of each mobile phone user via the mobile phone network of the delivery carrier 20.
  • a removable memory card 110 is attached to a mobile phone 100 of a mobile phone user 1.
  • the memory card 110 receives the encrypted content data received by the mobile phone 100, decrypts the decryption performed for the above-described distribution, and then stores the music in the mobile phone 100. Give to the playback unit (not shown).
  • the mobile phone user 1 may be able to "play” and listen to such content data via a head phone 130 or the like connected to the mobile phone 100.
  • distribution server 30 it will be generically referred to as distribution server 30.
  • the process of transmitting content data from the distribution server 30 to each mobile phone or the like is referred to as “distribution”.
  • the distribution carrier 20 counts the frequency each time content data for one song is distributed, for example, so that a mobile phone user receives (downloads) content data and receives a copyright fee. If the distribution carrier 20 collects the charge along with the mobile phone call fee, the copyright holder can easily secure the copyright fee.
  • the mobile phone user 2 having the memory card 112 can receive the distribution of the content data directly from the distribution server 30 using his / her mobile phone 102.
  • the content data can be copied from the mobile phone user 1 already receiving the content data, the convenience for the mobile phone user is improved.
  • the content data received by the mobile phone user 1 is copied to the mobile phone user 2 together with the content data itself and information necessary to make the content data reproducible. This is called “movement” of data.
  • the content data (music data) encoded between the memory card 110 and 112 and the information necessary for reproduction (reproduction) via the mobile phones 100 and 102 are provided.
  • (Playback information) is moved.
  • the “reproduction information” is, as described later, a license key capable of decrypting content data encrypted according to a predetermined encryption method, a license ID and access information that is information related to copyright protection. It has restriction information on reproduction and the like.
  • the system in order for the mobile phone user to be able to play back content data that is distributed in an encrypted manner, the system requires:
  • the second method is to encrypt the content data to be distributed, and the third is to prevent unauthorized copying of the distributed content data. This is a configuration that realizes content data protection.
  • the authentication and checking functions for the destination of the content data are enhanced, and the non-authentication or decryption key decryption is performed.
  • a configuration for enhancing the copyright protection of the content data by preventing the output of the content data to the recording device and the content reproduction circuit (cellular phone) thus obtained will be described.
  • FIG. 2 shows characteristics of data, information, and the like for communication used in the data distribution system shown in FIG.
  • Data is content data such as music data.
  • the content data Data is decrypted with a license key Kc.
  • the encrypted content data ⁇ Da ⁇ Kc which has been encrypted and can be decrypted by the license key Kc, is distributed to the mobile phone user from the distribution server 30 in this format.
  • the notation ⁇ Y ⁇ X indicates that the data Y has been encrypted by using the decryption key X.
  • the reproduction information includes a content ID, which is a code for identifying the content data, a license ED, which is a management code for identifying the issuance of a license, and a specification by the user.
  • the access restriction information AC 1 which is information relating to restrictions on memory access, generated based on the license purchase condition AC including information such as the number of licenses determined and the function limitation, and the reproduction circuit which is control information in the reproduction circuit Control information AC 2 and the like exist.
  • the license ID, the content ID, and the access restriction information AC1 are collectively referred to as license information
  • the license information, the license key Kc, and the reproduction circuit restriction information AC2 are collectively referred to as reproduction information.
  • a prohibited class list CRL (Class) is set so that distribution, reproduction and movement of content data can be prohibited for each class of the recording device (memory card) and the content reproduction circuit (mobile phone). Revocation List).
  • the data in the prohibited class list may be represented by the symbol CL as necessary.
  • the prohibition class list related information includes prohibition class list data CRL that lists the classes of content reproduction circuits and memory cards for which distribution, reproduction, and transfer of licenses are prohibited.
  • the prohibited class list data CRL is managed in the distribution server and recorded and retained in the memory card. Such a prohibited class list must be updated and updated at any time, but data changes are basically generated from the difference data CRL—dat distribution server that reflects only the changed points. Then, the prohibited class list CRL in the memory card is rewritten accordingly.
  • the CRL_ver is output from the memory card side, and the version is controlled by confirming this on the distribution server side.
  • the same operation can be performed by using time information such as the update date and time of the prohibited class list instead of the version of the prohibited class list.
  • the decryption key unique to the class that is, the content reproduction circuit and the type of the memory card is broken. Prohibit the supply of license keys to content playback circuits and memory cards. Therefore, the content The reproduction circuit cannot reproduce the content data, and the memory card cannot move the content data.
  • the prohibited class list CRL in the memory card is configured to update data sequentially at the time of distribution.
  • the management of the prohibition class list CRL in the memory circuit is performed independently of the upper level by recording it in the tamper resistant module (Tamper Resistant Module) in the memory card, etc. This makes it impossible to falsify the prohibited class list data CRL from the upper level. As a result, copyright protection on data can be further strengthened.
  • a class-specific public encryption key KPp ( ⁇ ) and KPmc (m) should be provided on the content playback circuit (mobile phone) and memory card, respectively.
  • the public encryption keys KPp ( ⁇ ) and KPmc (m) are obtained by using a class-specific secret decryption key Kp ( ⁇ ) of the content reproduction circuit (cellular phone) and a class-specific secret decryption key Kmc (ra) of the memory card, respectively.
  • Decryptable A class is a unit that shares the public key KPmc (m) or KPp (n), which is distinguished by the manufacturer, type, lot at the time of manufacture, and so on. These public key and secret decryption key have different values for each mobile phone class and each memory card class.
  • Cp (n) and Cmc (m) are provided as class certificates for the memory card and the reproduction circuit, respectively.
  • the natural number m represents the number of the memory card
  • the natural number n represents the number for distinguishing the class of the content reproduction circuit (mobile phone).
  • These class certificates have different information for each class of memory card and content playback unit (mobile phone). Classes whose class-specific public encryption key has been broken, that is, leaked class-specific secret decryption keys, are listed in a prohibited class list and are subject to license prohibition.
  • the public key and class certificate unique to these memory cards and content playback units are based on the authentication data ⁇ KPmc (m) // Cmc (m) ⁇ KPma and ⁇ KPp (n) // Cp (n) ⁇ KPma
  • KPma is a common authentication key for the entire distribution system.
  • the authentication key KPma is a key used to approve the class-specific public key and the certificate that is its certificate.
  • the encryption for creating the authentication data is performed using an asymmetric secret key paired with the authentication key.
  • the common keys Ksl to Ks4 are unique common keys generated for each “session” which is a unit of communication or access between the server, the mobile phone, or the memory card.
  • the keys Ksl to Ks4 are also referred to as "session keys.”
  • session keys Ksl to: Ks4 are managed by the distribution server, the mobile phone, and the memory card by having a unique modification for each communication session. Specifically, the session key Ksl is generated by the distribution server for each distribution session. The session key Ks 2 is generated by the memory card for each distribution session and movement (reception side) session, and the session key Ks 3 is similarly generated on the memory card for each playback session and movement (transmission side) session. The session key Ks 4 is generated for each playback session on the mobile phone. In each session, these session keys are exchanged, a session key generated by another device is received, encryption is performed using this session key, and then a license key is transmitted. Security strength can be improved.
  • a public key key KPm (i) (i: natural number) and a public encryption key KPm (i), which are set for each medium called a memory card.
  • KPm (i) i: natural number
  • KPm (i) a public encryption key
  • Km (i) a unique secret decryption key for each memory card capable of decrypting data encrypted with.
  • the natural number 1 is Indicates the number for distinguishing the password.
  • secret key Kcom in a common key method used mainly for obtaining a license key Kc as a secret key common to the system.
  • the secret key Kcom is stored in both the distribution server and the mobile phone, and is used for decryption processing for encrypting and obtaining the license key—Kc, respectively.
  • the public key Kpcom is stored in the distribution server and used to encrypt the license key Kc
  • the secret decryption key Kcom is stored in the mobile phone and used to acquire the license key Kc .
  • license server 10 includes an information database 304 for storing data obtained by encrypting content data according to a predetermined method and distribution information such as a license ID, and a license server 10 for each mobile phone user.
  • Accounting database 302 for storing accounting information according to the start of access to content data
  • CRL database 306 for managing prohibited class list CRLs
  • information database 304 for managing prohibited class list CRLs
  • information database 304 for managing prohibited class list CRLs
  • accounting database 300 2 and a data processing unit 310 for receiving data from the CRL database 306 via a data bus BS 1 and performing predetermined processing, and a distribution carrier 20 and a data processing unit 3 via a communication network.
  • a communication device 350 for exchanging data in response to the question “10” is provided.
  • the data processing unit 310 is a data processing unit according to the data on the data bus BS1.
  • the authentication data ⁇ KPmc (m) // Cmc (m) ⁇ KPma and ⁇ KPp (n) // Cp (n) ⁇ KPma sent from the memory card and mobile phone to the communication device 350 Received via the bus BS 1 and performs decryption processing using KPma.ma
  • the decryption processing unit 3 1 2 and the session key Ksl generated from the session key generation unit 3 16 are obtained by the decryption processing unit 3 1 2.
  • the data processing section 310 further includes a Kcom holding section 322 for holding a secret key Kcom common to the reproduction circuit, a license key Kc given from the distribution control section 315, and reproduction circuit control information AC2.
  • Processing unit that encrypts the data with the secret key Kcom common to the playback circuit and the decryption processing unit that decrypts the data output from the decryption processing unit.
  • the encryption processing unit 326 for encrypting with the public key key KPm (i) of the public key and the output of the encryption processing unit 326 are transmitted to the session key Ks given from the decryption processing unit 320.
  • a decryption processing unit 328 for further encrypting the data by the data bus 2 and outputting the data to the data bus BS 1.
  • the public encryption key Kpcom is stored in the portion corresponding to the Kcom. Is done. Further, the encryption processing section 324 performs encryption using the public key Kpcom.
  • the mobile phone 100 receives the signal from the antenna 1102 for receiving a signal wirelessly transmitted by the mobile phone network and converts the signal from the antenna 1102 into a baseband signal, or Transmitting and receiving unit 1104 for modulating the data of the mobile phone 100 and providing it to the antenna 1102, a data bus BS2 for transmitting and receiving data of each unit of the mobile phone 100, and a data bus BS2. And a controller 1106 for controlling the operation of the mobile phone 100.
  • the mobile phone 100 further provides a touch key unit 1108 for giving external instructions to the mobile phone 100, and information output from the controller 1106 or the like to the mobile phone user.
  • a display 1 1 1 0 for giving information as information;
  • a voice reproducing unit 1 1! _ 2 for reproducing a voice based on data received via the database BS 2 in a normal call operation;
  • Connector ⁇ 120 for transmitting and receiving data between
  • an external interface 112 for converting data from the data bus BS2 into a signal which can be supplied to the connector 111.
  • the mobile phone 100 further includes a removable memory card 110 for storing content data (music data) from the distribution server 30 and decoding the content data, and a connection between the memory card 110 and the data bus BS2.
  • the memory interface 1200 for controlling the transfer of data between the mobile phone and the public key KPp (1) and the class certificate Cp (1) set for each class of mobile phone are decrypted with the authentication key KPma.
  • the mobile phone 100 further includes a ⁇ holding unit 1502 that holds a class-specific secret decryption key Kp (1) of the mobile phone (content reproduction circuit) and a ⁇ ⁇ ⁇ ⁇ ( 1) decryption processing section 1504 for decrypting by means of 1) to obtain a session key Ks3 generated by the memory card, and a memory card 11 1 in a reproduction session for reproducing the content data stored in the memory card 110.
  • a ⁇ holding unit 1502 that holds a class-specific secret decryption key Kp (1) of the mobile phone (content reproduction circuit) and a ⁇ ⁇ ⁇ ⁇ ( 1) decryption processing section 1504 for decrypting by means of 1) to obtain a session key Ks3 generated by the memory card, and a memory card 11 1 in a reproduction session for reproducing the content data stored in the memory card 110.
  • a session key generator 1508 that generates a session key Ks4 for encrypting data exchanged on the data bus BS2 by using a random number or the like, and a decryption processor that generates the session key Ks4
  • the encryption unit 1506 encrypts with the session key Ks3 obtained by 1504 and outputs it to the data bus BS2, and the data on the data bus BS2 is encrypted by the session key Ks4.
  • a decoding processing unit 1510 for decoding and outputting.
  • the mobile phone 100 further stores a Kcom holding unit 1512 holding a secret key Kcom commonly set in the reproducing circuit, and ⁇ Kc ⁇ AC 2 ⁇ Kcom output from the decryption processing unit 150.
  • the decryption processing unit 15 14 that decrypts with the secret key Kcom and outputs the license key Kc and the playback circuit control information AC 2, and the decrypted content data ⁇ Data ⁇ Kc from the data bus BS2
  • the decryption processing unit A decryption processing unit 1516 that obtains from the 1514 and decrypts it with the license key Kc and outputs the content data, and music playback for receiving the output of the decryption processing unit 1516 and playing back the content data
  • the output of the unit 15 18, the music playback unit 15 18 and the audio playback unit 1 11 2 It includes a switching section 1525 for selectively outputting and a connection terminal 1530 for receiving the output of the switching section 1525 and connecting to the headphone 130.
  • FIG. 6 for simplicity of explanation, only the blocks related to the distribution and reproduction of music data of the present invention are shown among the mobile phones, and blocks relating to the call function originally provided in the mobile phones are not described. Some descriptions are omitted.
  • the secret decryption key Kcom is stored in the portion corresponding to the Kcom storage unit 1512. Is done. Furthermore, decryption is performed by the decryption processing unit 15 14 using the secret decryption key Kcom.
  • KPmc (m) and Kmc (m) are provided as the public key and secret decryption key specific to the class of the memory card
  • the memory card 110 has two parts: the authentication data ⁇ KPmc (1) // Cmc (1) ⁇ , the authentication data storage unit 140 that holds the KPma, and the unique data set for each memory card class.
  • a KPm (1) holding unit 14 16 that holds a public encryption key KPm (1) that can be decrypted by Km (1).
  • the memory card 110 further includes a data bus BS3 for transmitting and receiving signals to and from the memory interface 1200 via the terminal 1202, and data provided from the memory interface 1200 to the data bus BS3.
  • a data bus BS3 for transmitting and receiving signals to and from the memory interface 1200 via the terminal 1202, and data provided from the memory interface 1200 to the data bus BS3.
  • Ceed the data and a ⁇ processing unit 1406 output
  • the memory card 110 further restores the session key generator 1418 that generates the session key Ks3 in each of the distribution, playback, and movement sessions, and the session key Ks3 that is output from the session key generator 1418.
  • a public signal obtained by the processing unit 1408 ⁇ An encryption processing unit 1410 that encrypts the data with Pp ( ⁇ ) or KPmc (m) and sends it to the data bus BS3, and data encrypted with the session key Ks3 from BS3
  • a decoding processing unit 1412 for decoding by the session key Ks3 obtained from the session key generation unit 1418 in response to the received data and transmitting the decoding result to the data bus BS4.
  • the memory card 110 further includes an encryption processing unit 1424 for encrypting data on the data bus BS4 with a public key key KPm (i) (i ⁇ 1) of another memory card, and a data bus BS. 4
  • the decryption processing unit 1422 for decrypting the data on the public key key KPm (1) with the secret decryption key Km (1) unique to the memory card 110 and the public encryption key KPm (1)
  • the license key Kc; the playback circuit control information AC2 and the license information (content ID, license ID, and access control information AC1) are received from the data bus BS4 and stored, and the decrypted content data ⁇ Data ⁇ Kc and additional information Data-inf from the data bus BS3 And memory for storing 1 4 1 5.
  • the memory 1415 is composed of, for example, a semiconductor memory.
  • the memory card 110 further has a CRL holding unit 1430 for storing a prohibited class list CRL sequentially updated by differential data CRL-dat for updating the version of the prohibited class list provided by the distribution server. And the license obtained by the decryption processing section 1442 2 ⁇ ⁇ ⁇ ⁇ ⁇ ⁇
  • the license information holding section 1440 for holding the content ID and the access restriction information AC 1, and the data between the outside via the data bus BS 3. And a controller 142 for transmitting and receiving data, receiving reproduction information and the like with the data bus BS4, and controlling the operation of the memory card 110.
  • the license information storage unit 1440 can exchange license information (content ID, license ID, access control information AC1) with the data bus BS4.
  • the license information holding unit 1440 has N (N: natural number) banks, and holds license information corresponding to each license for each bank. '
  • the area enclosed by the solid line indicates that if the memory card 110 ⁇ is subjected to an unauthorized external opening process, etc., internal data will be erased or internal circuits will be destroyed.
  • the module TRM for disabling the reading of data in the circuit existing in the area.
  • Such a module is generally a tamper resistance module.
  • the structure including the memory 14 15 can be incorporated in the module TRM.
  • the reproduction information necessary for reproduction held in the memories 14 and 15 is encrypted data. It is impossible for the user to play music only with the data in the memory ⁇ 415, and there is no need to provide the memory 145 in the expensive tamper resistance module, so the manufacturing cost is low. There is an advantage that it is reduced. However, if a sufficient TRM area can be secured,
  • a distribution request is made from the mobile phone 100 of mobile phone user 1 by operating the key buttons of touch key section 1108 by the mobile phone user (step S100).
  • the authentication data ⁇ Pmc (1) // Cmc (1) ⁇ KPma is output from the authentication data holding unit 1400 in response to the distribution request (step S102).
  • the mobile phone 100 receives the authentication data (KPmc (1) // Cmc (1) ⁇ for the authentication received from the memory card 110 and the authentication and authentication data ⁇ Pp (1) ⁇ Cp (1) ⁇ KPma, content ID, and license purchase condition data AC are transmitted to distribution server 30 (step S104).
  • the distribution server 30 sends the content ID, authentication data ⁇ KPmc (1) // Cmc (1) ⁇ KPma, authentication data ⁇ KPp (1) ⁇ Cp (1) ⁇ KPma and license purchase condition AC from the mobile phone 100.
  • the received data is decrypted by the decryption processing unit 3 1 2 using the authentication key KPma, and KPmc (1) and Cmc (l), which are the public identification number and class certificate data of the memory card 110, and the mobile phone
  • KPma, and KPmc (1) and Cmc (l) which are the public identification number and class certificate data of the memory card 110, and the mobile phone
  • the public key of 100 content reproducing circuits and the class proof data KPp (1) and Cp (1) are received (step S108).
  • the distribution control unit 315 queries the authentication server 12 based on the received class certificate data Cmc (1) and Cp (1), and if these class certificates are valid, the It is confirmed that these public key are valid. If the public key is valid, proceed to the next process (step S 1 12), If these public encryption keys are invalid, the process ends (step S170) (step S110).
  • the authentication data ⁇ KPmc (1) ⁇ KPma ⁇ and the authentication data ⁇ KPp (l) ⁇ KPma are each decrypted with the authentication key KPma, so that their validity can be determined.
  • the configuration may be such that the authentication is not made to the authentication server 12 and the distribution control unit 315 of the license server 10 performs authentication independently from the decryption result by the authentication key KPma.
  • the distribution control unit 315 then proceeds to the memory card 110 and the class certificate Cmc (1) and Cp (1)
  • the CL database 306 is queried for whether or not the certificate is listed in the forbidden class list CRL. If these class certificates are included in the forbidden class list, the distribution session ends here (step S 1 70).
  • the distribution server 30 The session key generator 316 generates a session key Ksl for distribution.
  • the session key Ksl is decrypted by the encryption processing unit 318 using the public key KPmc (1) corresponding to the memory card 110 obtained by the decryption processing unit 312 (step S 1 14) .
  • the decrypted session key Ksl is output to the outside as ⁇ Ksl ⁇ Kmc (1) via the data bus BS1 and the communication device 350 (step S116).
  • the mobile phone Upon receiving the encrypted session key ⁇ Ksl ⁇ Kmc (1) (step S118), the mobile phone gives the data bus BS3 to the memory card 110 via the memory interface 1200.
  • the decrypted received data is decrypted by the decryption processing unit 1404.
  • the session key Ksl is decrypted and extracted (step S120).
  • the controller 1420 When the controller 1420 confirms the reception of the session key Ks 1 generated by the distribution server 30, the controller 1420 instructs the session key generator 1418 to generate the session key Ks2 generated during the distribution operation in the memory card. I do. '
  • the controller 1420 transmits the list version data CRL1 ver as information related to the state (version) of the prohibited class list stored in the CRL holding unit 1430 in the memory card 110 to the CRL.
  • the data is extracted from the storage unit 1430 and output to the data bus BS4.
  • the encryption processing unit 1406 includes a session key Ks2 provided by sequentially switching the contacts of the switching switches 1444 and 1446 by the session key Ksl provided from the decryption processing unit 1404 via the contact point Pa of the switching switch 1442, and a public encryption key. Encrypt KPm (1) and the version data CRL ver of the prohibited class list as one data string, and output ⁇ Ks2 // KPm (1) ⁇ CRL—ver ⁇ Ks1 to the data bus BS3 (step S122). ).
  • the distribution server 30 receives the encrypted data ⁇ Ks2 // KPm (1) // CRL_ver ⁇ Ks1, executes the decryption processing by the session key Ksl in the decryption processing unit 320, and generates the decryption data by the memory card 110.
  • the session key KS2, the public key key Kpm (1) unique to the memory card 110 and the version data CL_ver of the prohibited class list in the memory card 110 are received (step S126).
  • the version information CRL__ver of the prohibited class list is sent to the distribution control unit 315 via the data bus BS1, and the distribution control unit 315 checks the version of the CRL-ver and the CRL according to the received version data CRL_ver.
  • the difference data CRL dat representing a change between the current version of the prohibited class list data in the database 306 and the current version is generated (step S128).
  • the distribution control unit 315 generates the license according to the content ID and the license purchase condition AC acquired in step S106, the access restriction information AC1, and the reproduction circuit control information AC2 (step S106). 130).
  • a license key Kc for decrypting the decrypted content data is obtained from the information database 304 (step S132).
  • distribution control section 315 provides acquired license key Kc and reproduction circuit control information AC2 to encryption processing section 324.
  • the encryption processing section 324 encrypts the license key Kc and the reproduction circuit control information AC2 with the secret key Kcom obtained from the Kcom holding section 322 (step S134).
  • the encryption processing unit 3 28 receives the output of the encryption processing unit 3 26 and the update information CRL—dat of the version of the prohibited class list output by the distribution control unit 3 15 and receives the memory card 1 1 It is encrypted and encrypted by the session key Ks2 generated at 0.
  • the decrypted data output from the encryption processing unit 328 is transmitted to the mobile phone 100 via the data bus BS and the communication device 350 (step S138).
  • generated by the distribution server and the memory card are exchanged, the encryption is performed using the encryption key received by each other, and the symbol data is transmitted to the other party.
  • mutual authentication can be performed even in the transmission and reception of each symbol data, and the security of the data distribution system can be improved.
  • the mobile phone 100 receives the transmitted coded data ⁇ KC // AC2 ⁇ Kcom // license ID ⁇ content ID ⁇ AC1 ⁇ Km (1) // CRL_dat ⁇ Ks2 (step
  • the received data supplied to the data bus BS 3 is decoded by the decoding processing section 14 12 via the memory interface 120.
  • the decryption processing section 1 4 1 2 is given from the session key generation section 1 4 1 8
  • the received data on the data bus BS3 is decrypted using the obtained session key Ks2 and output to the data bus BS4 (step S142).
  • the data bus BS4 contains the encrypted playback information ⁇ (KC // AC 2 ⁇ Kcom // license that can be decrypted with the secret decryption key Km (1) held in the Km (1) holding unit 1421.
  • ID ⁇ Content ID ⁇ AC 1 ⁇ Km (1) and CRL—dat are output
  • the content ID @ AC1 ⁇ Km (1) is recorded in the memory 1415 (step S144), while the ⁇ KC // AC2 ⁇ Kcom // license ID @ content ID @ AC1 ⁇ Km (1) ) Is decrypted by the decryption processing unit 1422 using the secret decryption key Km (1), and only the license information, ie, the license ID, the content ID, and the access restriction information AC1 are accepted (step S146).
  • the controller 1420 updates the prohibited class list data CRL in the CRL holding unit 1430 and its version based on the received CRL-dat (step S148). Further, the license), the content ID, and the access restriction information AC1 are recorded in the license information holding unit 1440 (step S150).
  • a request for distribution of the content data is made from the mobile phone 100 to the distribution server 30 (step S152).
  • the distribution server 30 receives the content data distribution request and receives the information database.
  • the encrypted content data ⁇ Da ⁇ Kc and additional information Data-inf are acquired, and these data are output via the data bus BS1 and the communication device 350 (step S154).
  • the mobile phone 100 receives the (Data) Kc // Data-inf and processes the encrypted content data ⁇ Data ⁇ Kc and the additional information Da-inf (step S156).
  • ⁇ Data ⁇ Kc and additional information Data-inf are transmitted to data bus BS 3 of memory card 110 via memory interface 1200 and terminal 1202.
  • received encrypted content data ⁇ Data ⁇ Kc and additional information Da-inf are recorded as is in the memory 1415. Step S 1 58).
  • a notification of the receipt of the distribution is transmitted from the memory card 110 to the distribution server 30 (step S160).
  • the distribution server 30 receives the receipt of the distribution (step S162)
  • the billing data is stored in the billing database 302.
  • the end of distribution processing is executed (step S164), and the entire processing ends (step S170).
  • the content playback unit and the memory card 110 of the mobile phone 100 are legitimate devices, and at the same time, each of them can be encrypted and transmitted together with the class certificates Cp (l) and Cmc (l).
  • the respective class certificates Cp (l) and Cmc (l) are forbidden class lists, that is, the public encryption key Kp (l ) And K mc (l)
  • the content data can be distributed only in response to a distribution request from a device that is not listed in the class certificate list that has been broken. Can be prohibited.
  • a reproduction request is generated in accordance with an instruction of mobile phone user 1 from touch key section 1108 of the mobile phone (step S200).
  • the mobile phone 100 converts the authentication data ⁇ KPp (1) // Cp (1) ⁇ KPma, which can be authenticated from the authentication data holding unit 1500 by decrypting with the authentication key KPnia.
  • Output to the data bus BS2 step S202).
  • Authentication data ⁇ KPp (1) // Cp (1) ⁇ KPma is transmitted to memory card 110 via data bus BS 2 and memory interface 1200.
  • the authentication data ⁇ KPp (1) // Cp (1) ⁇ KPma transmitted to the data bus BS3 via the terminal 1202 is taken into the decryption processing unit 1408.
  • the decryption processing unit 1408 receives the authentication key KPma from the KPma. Holding unit 1414, decrypts the data on the data bus BS3, and issues a public signal ⁇ Pp (1) unique to the content reproduction unit, that is, the type of the mobile phone 100. ) And class certificate Cp Obtain (1).
  • the controller 1 420 receives the public encryption key KPp (1) and the class certificate Cp (1) via the data bus BS3 (step S204).
  • controller 1420 Based on the decryption result of decryption processing section 1408, controller 1420 performs authentication of the received content reproduction circuit of mobile phone 100, and the content reproduction circuit of mobile phone 100 is approved. In this case, the process proceeds to the next step (step S208) (step S206). On the other hand, if the content reproduction circuit of the mobile phone 100 is not approved, the processing of the reproduction session is terminated (step S240).
  • step S208 when the class of the mobile phone 100 is included in the classes listed in the prohibited class list CRL, the process of the reproduction session is ended (step S240).
  • the process proceeds to the next step, and the controller 1420 sends a reproduction session to the session key generator 14 18.
  • the generation of the session key Ks3 in is instructed via the data bus BS4.
  • the session key Ks3 generated by the session key generator 14 18 is sent to the encryption processor 1410.
  • the decryption processing unit 1410 encrypts the session key Ks3 with the public decryption key KPp (1) of the mobile phone 100 obtained by the decryption processing unit 1408, and converts it into a public decryption key KPp (1).
  • the encrypted data ⁇ Ks3 ⁇ Kp (1) that can be decrypted with the corresponding secret decryption key Kp (1) is output to the data bus BS3 (step S2110).
  • Cellular phone # 00 receives encrypted data ⁇ Ks3 ⁇ Kp (1) on data bus BS via terminal 1202 and memory interface 1200.
  • the decrypted data ⁇ Ks3 ⁇ Kp (1) is decrypted by the decryption processing unit 1504, and the session key Ks3 generated by the memory card 110 is received (step S2 ⁇ 2).
  • the controller 1106 In response to the reception of the session key Ks3, the controller 1106 generates the session key generation unit 1508 in the mobile phone 100 in the reproduction session.
  • the generation of the session key Ks4 to be performed is instructed via the data bus BS2.
  • the generated session key Ks4 is sent to the encryption processing unit 1506, and the ⁇ Ks4 ⁇ Ks3 force decrypted by the session key Ks3 obtained by the decryption processing unit 1504; Accepted (step S214).
  • the decrypted session key ⁇ Ks4 ⁇ Ks3 is
  • the decrypted session key ⁇ Ks4 ⁇ Ks3 transmitted to the data bus BS3 is decrypted by the processing unit 141 2 and the session key Ks4 generated by the mobile phone is decrypted. Accept (Step S2 16).
  • the controller 1420 Upon receiving the session key Ks4, the controller 1420 checks the corresponding access restriction information AC1 in the license information holding unit 1440 (Step S218).
  • step S2128 by checking the access restriction information AC1, which is information on the restriction on the access to the memory, if the reproduction is already disabled, the reproduction session is terminated (step S240), and the reproduction is started. If the number of times is limited, the data of the access restriction information AC1 is updated and the number of reproducible times is updated, and then the process proceeds to the next step (step S220). On the other hand, if the number of times of reproduction is not restricted by the access restriction information AC1, step S220 is skipped, and the processing proceeds to the next step (step S222) without updating the reproduction control information AC1. Is done.
  • the access restriction information AC1 which is information on the restriction on the access to the memory
  • step S218 If it is determined in step S218 that the reproduction is possible in the reproduction session, decoding processing of the reproduction information including the license key Kc of the reproduction request music recorded in the memory is executed. Specifically, in response to an instruction from the controller 1420, the encrypted playback information ⁇ Kc // AC 2 ⁇ Kcom // license ID ⁇ content ID ⁇ AC 1 read from the memory 1415 onto the data bus BS4 ⁇ Km (1) is decrypted by the decryption processing unit 1422 using the secret decryption key Km (1) unique to the memory card 110, and the encrypted data ⁇ Kc ⁇ AC2 ⁇ that can be decrypted using the common secret key Kcom Kcom is obtained on the data bus BS4 (step S222).
  • the obtained encrypted data ⁇ Kc ⁇ AC 2 ⁇ Kcom is sent to the encryption processing unit 1406 through the contact Pd of the switching switch 1444.
  • the encryption processing unit 1406 further decrypts the encrypted data received from the data bus BS4 by the session key Ks4 received from the decryption processing unit 1412 via the contact Pb of the switching switch 1442, and ⁇ Kc // AC 2 ⁇ Kcom) Ks4 is output to the data base BS3 (step S224).
  • the encrypted data output to data bus BS3 is transmitted to mobile phone 100 via memory interface 1200.
  • the decrypted data ⁇ Kc // AC2 ⁇ Kcom ⁇ Ks4 transmitted to the data bus BS2 via the memory interface 1200 is decrypted by the decryption processing unit 1510 to encrypt the data.
  • the received license key Kc and the reproduction circuit control information AC2 are received (step S226).
  • the decryption processing section 1514 decrypts the encrypted data ⁇ Kc ⁇ AC2 ⁇ Kcom using the secret key Kcom common to the reproduction circuit received from the Kcom holding section 1512, and the license key Kc and the reproduction circuit control information AC. 2 is accepted (step S228).
  • the decoding processing unit 1514 transmits the license key Kc to the decoding processing unit 1516, and outputs the reproduction circuit control information AC2 to the data bus BS2.
  • the controller 1 106 receives the reproduction circuit control information AC2 via the data bus BS2 and confirms whether or not reproduction is possible (step S230).
  • step S230 If it is determined in step S230 that the reproduction is not possible by the reproduction circuit control information AC2, the reproduction session is terminated (step S240). On the other hand, if the content can be played back, the content data ⁇ Da ⁇ Kc of the requested music recorded in the memory from the memory card 110 is output to the data bus BS3, and the memory interface 1200 is Is transmitted to the mobile phone 10C3 via the terminal (step S232).
  • the encrypted content data ⁇ Data ⁇ Kc output from the memory card 210 and transmitted to the data bus BS 2 is decrypted in the decryption processing unit 15 16 by the license key Kc, and is decrypted.
  • Cultured content data Data can be obtained (step S234).
  • Decrypted plain culture content data The data is converted into a music signal by the music playback unit 1518 (step 230), and is processed by outputting the music played externally via the mixing unit 1525 and the terminal 1503. Is completed (step S240).
  • the memory card 110 checks the class of the mobile phone 100, which is a content reproduction circuit, and, for the classes that are restored in the prohibited class list, Reproduction processing can be prohibited. Also in the playback session, the mobile phone 100 and the memory card 110 exchange the generated encryption keys, respectively, and execute encryption using the encryption keys received by each other. To the other party. As a result, in the reproduction session as well as in the distribution session, mutual mutual authentication can be effectively performed for each data transmission and reception, and the security of the data distribution system can be improved.
  • FIGS. 11 and 12 it is assumed that the mobile phone 100 and the memory card 110 are the transmitting side, and the mobile phone 102 and the memory card 112 are the receiving side. It is also assumed that the mobile phone 102 is equipped with a memory card 112 having a configuration similar to that of the memory card 110.
  • each component of the memory card 112 will be described using the same reference numerals as those of the corresponding part of the memory card 110.
  • mobile phone user 1 on the transmission side moves contents from mobile phone 100 by operating key buttons of touch key section 110 8. A request is made. (Step S300).
  • the generated move request is transmitted to the memory card 112 via the mobile phone 120 of the mobile phone user 2 on the receiving side.
  • the authentication data KPmc (2) in which the public encryption key KPmc (2) and the class certificate Cmc (2) corresponding to the memory card 1 ) // Cmc (2) ⁇ KPma is output (step S302).
  • the authentication data of the memory card 1 12 ⁇ KPmc (2) // Cmc (2) ⁇ KPma is transmitted from the mobile phone 1 20 of the mobile phone user 2 and transmitted via the mobile phone 1 10 of the mobile phone user 1 to the memory card. Received at 110 (step S304).
  • the decryption processing unit 1408 controls the memory card
  • the authentication data of 112 is decrypted, and the public key key KPmc (2) and the class certificate Cmc (2) for the memory card 112 are accepted (step S306).
  • Controller 1420 executes an authentication operation based on the decryption result of authentication processing unit 1408 received via data bus BS3 (step S308).
  • the controller 1420 authenticates the authentication data ⁇ KPmc (2) // Cmc (2) ⁇ for the memory card 1 1 2 ⁇
  • the authentication data ⁇ KPmc (2) // Cmc ( 2) ⁇ Confirm that KPma is the authentication data output from the authorized device, and if it is valid authentication data output from the authorized device, the public key KPmc (2) and the class certificate Approve certificate Cmc (2) and execute the next step S310. If the invalid authentication data cannot be confirmed to have been output from the legitimate device, the mobile session ends (step S360).
  • the controller 1420 subsequently determines whether or not the class certificate Cmc (2) of the memory card 1 12 is included in the prohibited class list. (Step S310). If the class certificate Cmc (2) for the memory card 112 is included in the prohibited class list, the mobile session is terminated at this stage (step S360). On the other hand, in the case where the class to which the memory capacity 1 1 2 belongs is not included in the prohibited class list, the process proceeds to the next step S 3 12 in order to execute the moving session.
  • the controller 1420 Instruct 8 to output the session key Ks3 generated on the transmitting side during the mobile session.
  • the session key Ks3 generated by the session key generation unit 1418 is transmitted to the encryption processing unit 1410.
  • the encryption processing unit 1140 further encrypts the session key Ks3 with the public encryption key KPmc (2) of the memory card 112 decrypted by the decryption processing unit 1408 in step S306.
  • the decoded session key ⁇ Ks3 ⁇ Kmc (2) is piled up on the database BS3 (step S314).
  • 3 ⁇ Kmc (2) ⁇ is transmitted to the memory card 112 via the memory interface 1200, the mobile phone 100, and the mobile phone 102.
  • the decryption processing unit 1404 performs decryption processing using the secret decryption key Kmc (2) corresponding to the memory card 112, and the session key generated by the memory card 110 on the transmission side. Accept Ks3 (step S316).
  • the controller 1420 of the memory card 112 instructs the session key generation unit 1418 to generate the session key Ks2 to be generated on the receiving side in the mobile session in response to the reception of the session key Ks3.
  • the generated session key Ks2 is determined by the contact Pf in the switching switch 1446 and the switching switch 14.
  • the decoding processing unit 1406 receives the session key Ks2 obtained by switching the contact Pc of the switching switch 1444 and the contact of the switching switch 1446. And the public key key KPm (2) are encrypted with the session key Ks3, and ⁇ Ks2 // Pm (2) ⁇ Ks3 is output to the data bus BS3 (step S318).
  • the encrypted data ⁇ Ks2 // Pm (2) ⁇ Ks3 output to data bus BS3 is transmitted to data bus BS3 of memory card 110 via mobile phones 102 and 100.
  • the encrypted data transmitted to the data bus BS3 is decrypted by the code processing unit 1412 using the session key Ks3, and the session key Ks2 and the public encryption for the memory card 112 are decoded.
  • the key KPm (2) is accepted (step S320).
  • the controller 1420 of the memory card 110 confirms the access restriction information AC1 in the license information holding unit 1440 in response to receiving the session key Ks2 and the public encryption key KPm (2). As a result of checking the access control information AC1, if the license cannot be transferred, the transfer should be completed at this stage (Step S360).
  • step S 322 the process proceeds to the next step (step S 322), and the corresponding content ID and license ID are obtained from the license information holding unit 1440.
  • the access control information AC1 in the license information holding unit 1440 is updated, and the prohibition of the subsequent reproduction and movement is recorded (step S324).
  • the access control information AC1 is confirmed in the reproduction session and the movement session, and the processing is performed, and the subsequent sessions are prohibited.
  • the controller 1420 transmits the session key Kc corresponding to the moving content data and the encrypted playback information ⁇ Kc // AC2 ⁇ Kcom // license ID ⁇ content ID // AC1 ⁇ Km (1) regarding the playback information. Directs output to memory 1415.
  • the license ID, content ID, and access restriction information AC1 obtained from the license information storage unit 1440 in step S324 and ⁇ Kc // AC2 ⁇ Kcom obtained in step S326 are encrypted from the data bus BS4. It is taken into the processing unit 1424 and decoded.
  • the encryption processing unit 1424 encrypts the data with the public key key KPm (2) unique to the receiving memory card 112 obtained in the decryption processing unit 1412 in step S320, and encrypts and reproduces the data.
  • the signal is transmitted to the decoding processing unit 1406 via the contact point Pd in 444.
  • Encryption processing section 1406 receives the session key Ks 2 generated by the memory car 112 obtained by the decryption processing unit 1412 via the contact Pb of the switching switch 1442, and receives the data received from the contact Pd by the session key Ks 2 Encrypt.
  • the encryption processing unit 1406 outputs the encrypted data ⁇ c // AC2 ⁇ Kcom // license ID ⁇ content ID ⁇ AC1 ⁇ Km (2) ⁇ Ks2 to the data bus BS3 (step S 330).
  • the decrypted reproduction information output to the data bus BS3 in step S330 is transmitted to the memory card 112 on the mobile session receiving side via the mobile phones 100 and 102.
  • the decryption processing unit 141 2 performs decryption by the session key Ks2 generated by the session key generation unit 1418, and the encrypted playback information ⁇ ( ⁇ Kc // AC2 ⁇ Kcom // license ID ⁇ content ID ⁇ AC 1 ⁇ Km (2) is accepted (step S332).
  • the encrypted playback information ⁇ Kc // AC2 ⁇ Kcom // license ⁇ ) ⁇ content ID // AC1 ⁇ Km (2) is recorded in the memory 1415 (step S334). Furthermore, the decryption processing unit 1422 performs decryption processing using the secret decryption key Km. (2) unique to the memory card 112, so that the license, the content ID, and the access restriction information AC1 are accepted. (Step S336).
  • the license ⁇ , the content ID, and the access restriction information AC1 obtained by the decryption processing unit 1422 are recorded in the license information holding unit 1440 via the data bus BS4 (step S338).
  • Step S340 by successfully completing the processing up to step S338, in response to the movement of the reproduction information including the license key Kc, a copy request for content data is further made via the mobile phone 102.
  • the content data copy request is transmitted to the memory card 110 via the mobile phone 100, and in response to this, the corresponding encrypted content data ⁇ Data ⁇ Kc is stored in the memory 141 5 in the memory card 110.
  • the additional information Data-inf is output to the data bus BS3 (step S342).
  • step S340 When the recording of the decrypted content data ⁇ Da ⁇ Kc and the additional information Da-inf is completed, a move acceptance is transmitted via the mobile phone 102 (step S340). As a result, if a normal playback session is performed on the memory card 112 and the corresponding mobile phone 102, the encryption recorded on the memory card 112 by the mobile phone 102 is performed. It is possible to listen to music by playing back content data.
  • the transmitting side mobile phone 100 receives the movement acceptance transmitted from the mobile phone 102 (step S 348), and inputs either erasing or holding of the content data from the key 110 8. (Step S350).
  • Step S 348 the movement acceptance transmitted from the mobile phone 102
  • Step S350 the inputs either erasing or holding of the content data from the key 110 8.
  • whether or not reproduction is possible according to the number of licenses and the number of reproducible times of the user is determined by the reproduction session in accordance with the access restriction information AC1. Therefore, when reproduction is already disabled on the mobile phone 100 side, there is no need to hold the encrypted content data any more.
  • the corresponding encrypted content data ⁇ Data is stored in the memory 1415 of the memory card 110.
  • ⁇ Kc and additional information Da-mf can be deleted (step S354).
  • the corresponding license information recorded in the license information storage unit 1440 is deleted because the access control information AC1 is updated in step S324 and the reproduction session and the moving session are prohibited. It is in the same state. Note that overwriting of the playback information in this state is permitted when the playback information for new content data is distributed or moved.
  • step S354 is skipped, and the moving process ends at this stage (step S355).
  • New distribution with encrypted content data recorded in memory 1 4 1 5 If the server 30 is accessed and only the distribution of the reproduction information is received, the encrypted content data can be reproduced again to listen to the music.
  • the process of distributing only reproduction information is not shown in the flowcharts of FIGS. 8 and 9, but is a process that does not perform steps S152, S154, SI56, and SI58 related to transmission and reception of content data. Is the same as the distribution operation already described, and the description will not be repeated.
  • step S356 When the moving session is completed normally (step S356) or when the moving session is stopped by checking the authentication and the prohibited class list, the process is skipped from steps S308, S310 and S322. Then, the entire processing of the moving session ends (S360).
  • a configuration has been described in which the distribution, reproduction, and movement of data can be prohibited for each class of a mobile phone and a memory card by operating a prohibited class list.
  • CPL Class Permission List
  • a configuration is also possible in which these sessions are valid for memory cards and mobile phones of the classes listed in the permission class list. It is.
  • the license server 10 holds the permission class list CPL in a portion corresponding to the CRL database 306, and the memory card 110 stores the permission class list CPL in a portion corresponding to the CRL holding unit 1430. do it.
  • step S112 (Fig. 8) in the distribution session
  • step S208 (Fig. 0) in the playback session
  • step S310 (Fig. 1 1)
  • An operation flow for reversing the determination of whether to include or not to include Z may be adopted.
  • the update of the CPL data in the memory card is performed by the distribution server 30 when the content data is distributed or at the request of the user.
  • the CPL list in the memory card may be rewritten based on the difference data of the permission class list corresponding to the ver and the difference data CRL—dat and the version update information.
  • the configuration may be such that the class corresponding to the reproduction circuit or memory card whose class-specific key has been broken is sequentially deleted from the permitted class list CPL. Even with such a configuration, it is possible to prohibit distribution, movement, and execution of a reproduction session for each class of the reproduction circuit and the memory card.
  • step S324 when the reproduction information in the license information holding unit 1440 is acquired for the purpose of moving, the access control information AC1 is updated and the prohibition of the subsequent reproduction and movement are recorded.
  • the same effect can be obtained by deleting the data from the license information holding unit 144.
  • the data distribution system of the second embodiment is characterized in that, unlike the configuration of the data distribution system of the first embodiment, encryption that cannot be decrypted by a secret key Kcom common to reproduction circuits is performed.
  • the data distribution system of the second embodiment differs from the data distribution system of the first embodiment in that a license server 11 is provided instead of the license server 10 in the distribution server 30 provided in the data distribution system of the first embodiment.
  • the configuration of the mobile phone in the data distribution system according to the second embodiment employs the configuration of the mobile phone 101 instead of the configuration of the mobile phone 100 described in FIG.
  • license server 11 includes a secret key Kcom holding unit 3 2 2 common to the reproduction circuit and an encryption processing unit 3 2 4 using secret key Kcom. It differs in not having it. That is, in the license server 11, the license key Kc and the reproduction circuit control information AC output from the distribution control unit 3 15 are output. 2 is transmitted directly to the encryption processing section 3 26.
  • the other circuit configurations and operations are the same as those of license server 10 shown in FIG. 4, and thus description thereof will not be repeated.
  • the license server 11, the authentication server 12, and the distribution carrier 20 are collectively referred to as a distribution server 31.
  • mobile phone 101 is different from the configuration of mobile phone 100 described in the first embodiment in that a Kcom holding unit 15 1 that holds a secret key Kcom common to a reproduction circuit is provided. 2 and the secret key Kcom. That is, in the mobile phone 101, in response to the fact that the distribution server 31 has not been subjected to the encryption process using the secret key Kcom, the decryption processing unit 1510 executes the decryption process using the session key Ks4. Thus, the license key Kc is directly obtained, so that the license key Kc is directly given to the decryption processing unit 1510.
  • Other circuit configurations and operations are the same as those of mobile phone 100, and therefore description thereof will not be repeated.
  • the memory card used in the data distribution system according to the second embodiment has the same configuration as memory card 110 shown in FIG. 7, and thus description thereof will not be repeated.
  • the flow chart explains the difference in operation in each session of distribution, reproduction, and movement due to omitting the encryption by Kcom, which is common to reproduction circuits.
  • FIG. 15 shows a flowchart for describing a distribution operation in the data distribution system according to the second embodiment.
  • FIG. 15 points different from the flowchart of the distribution operation in the data distribution system according to the first embodiment shown in FIGS. 8 and 9 will be described.
  • step S132 the processing up to step S132 is the same as the flowchart described in FIG. As described in FIG. 13, the license key Kc and the reproduction circuit control information AC 2 obtained in step S 13 2 are not encrypted by the secret key Kcom, and are not shared with the memory card 110. Since the encryption is performed by the encryption key KPm (1), step S134 is omitted.
  • steps S1 32, steps S1 36a to S1 4 6a are replaced with steps S1 36 to S1 46. Is executed.
  • steps S136a to S146a the license key Kc and the reproduction control information AC2 handled in steps S136 to S146 are converted from the decoded form ⁇ Kc ⁇ AC2 ⁇ The difference is that it is handled instead of Kc ⁇ AC2.
  • Other encryption and decryption processes are the same as those already described with reference to FIG. 9, and thus description thereof will not be repeated.
  • steps S222 to S226 are performed. Instead, steps S222a to S226a are executed.
  • steps S 222 a to S 226 a the license key Kc and the reproduction control information AC 2 handled in steps S 222 to S 226 are unchanged from the encrypted form ⁇ Kc ⁇ AC2 ⁇ Kcom The difference is that Kc ⁇ AC 2 is used instead.
  • Other encryption and decryption processes are the same as those already described with reference to FIG. 10, and thus description thereof will not be repeated.
  • other steps are the same as those in FIG. 10, and thus description thereof will not be repeated.
  • step S 326 a S336a is executed. In each of steps S 326a to S 336a, steps S 326 to
  • License key Kc and reproduction circuit control information AC2 handled in S336 The difference is that the encrypted form ⁇ Kc ⁇ AC2 ⁇ Kcom is replaced with the original form Kc; ⁇ AC2.
  • Other encryption and decryption processes are the same as those already described with reference to FIGS. 11 and 12, and therefore description thereof will not be repeated.
  • the memory card according to the first embodiment has a configuration in which a unique area (0 ⁇ holding unit 1430 in FIG. 7) is provided in the TRM area for the data of the prohibited class list CRL.
  • the memory card according to the third embodiment Is characterized in that the data of the prohibition class list CRL is also encrypted with the encryption key unique to the memory card, and then stored in the memory outside the TRM area in the same manner as the encrypted content data.
  • memory card 115 is different from memory card 110 according to the first embodiment shown in FIG. 7 in that CRL holding unit 1430 is not provided in the TRM area.
  • the memory card 115 is a common key in the common key system in the TRM area, and a unique common key K (1) for each memory card that cannot be referenced from outside the memory card 115 is stored. It further includes a K (1) holding unit 1450 for holding, and an encryption processing unit 1452 and a decryption processing unit 1454 based on the common key K (1).
  • a unique common key K is used for each memory card.
  • the secret ⁇ which is handled only in the memory card and is a symmetric key that can be decrypted at high speed, is similar to the public encryption key KPm (i), which is a pair of asymmetric keys unique to each memory card. It is different from decryption key Km (i).
  • the prohibited class list CL is encrypted with the common key K (1) and stored in the memory 2415.
  • the common key K (1) it becomes possible to record the prohibited keyword CRL in the memory 2415 provided outside the TRM area.
  • the reproduction information including the license key Kc, which has been decrypted by the public key KPm (1), is re-encrypted by the common key K (1), whereby the reproduction session is performed.
  • the processing time required to start the reproduction can be reduced.
  • the decryption in the common key method This is because the decryption by the public encryption method can be performed at high speed.
  • FIG. 21 and FIG. 22 are flowcharts illustrating the distribution operation in the data distribution system according to the third embodiment.
  • the operation during the distribution session in the data distribution system according to the third embodiment is described from the generation of the content distribution request to the acquisition of the license key Kc from the database in the distribution server 30 (step S100) to the step S142.
  • the description is omitted because it is the same as that shown in FIGS.
  • step S142 reproduction information including the encrypted license key transmitted from distribution server 30 ⁇ KC // AC2 ⁇ Kcom // license ID ⁇ content ID ⁇ AC1 ⁇ Km (l) and the difference data CRL_dat used for updating the prohibited class list CRL are accepted.
  • Steps S145 and S147 are performed instead of 44 and S146.
  • the playback information including the decrypted license key is decrypted by Km (1), and ⁇ Kc ⁇ AC2 ⁇ Kcom, license ⁇ content ID and AC1 are received ( Step S145).
  • ⁇ Kc ⁇ AC2 ⁇ Kcom which is playback information that is not recorded in the license information holding unit 1440, which is a TRM area, is decrypted by the encryption processing unit 1452 using the common key K (1). Are recorded in the memory 2415 outside the TRM area (step S147).
  • step S148 as in the first embodiment, the prohibited class list CRL in the card is updated based on the prohibited class list version update information CRL_dat.
  • the updated forbidden class list data CRL is similarly encrypted by K (1) in the encryption processing unit 1452, and the encrypted forbidden class list ⁇ CRL ⁇ K (1) is stored in the memory 2415 outside the TRM area. It is stored (step S149). Thereafter, steps S150 to S164 indicating the end of the distribution process are the same as those described in FIG. 9, and thus description thereof will not be repeated.
  • steps from step S200 at which a playback request is generated to step S206 at which the content playback circuit (mobile phone) is authenticated are the same as in FIG. Is not repeated.
  • the forbidden class list CRL is encrypted and stored in the memory 2415, so when checking the forbidden class list, the encrypted forbidden class list data is decrypted. It requires an extraction procedure.
  • step S 206 the authentication data ⁇ (1) // Cp (1) ⁇ is confirmed to be valid by the authentication processing, and the class certificate Cp (1) is approved, (step S 206)
  • the ⁇ CRL ⁇ K (1) recorded in the memory is decrypted by the decryption processing section 1445 to obtain the forbidden class list CRL (step S207).
  • the controller 144 determines whether or not the class certificate Cp (1) of the content reproduction circuit is included in the prohibited class list according to the obtained prohibited class list CRL (step S208). .
  • steps S210 to S220 are described in FIG. Is executed in the same way as
  • step S222b is executed instead of step S222 in memory card 110 described in FIG.
  • step S2 2 2b the license key Kc and the playback control information AC2 recorded in the memory are decrypted by the common key K (1) ⁇ KC // AC2 ⁇ Kcom) K (1) Since the encrypted data is recorded in the memory 2415, the decrypted data is decrypted by the decryption processing unit 1454 using the common ⁇ K (1) to obtain ⁇ Kc // AC2 ⁇ Kcom. .
  • FIG. 24 and FIG. 25 show flowcharts for explaining the operation of the mobile session in the data distribution system including the memory card 115.
  • the transmitting side is the mobile phone 100 and the memory card 115
  • the receiving side is the mobile phone 102 and the memory card 116.
  • step S308 for performing authentication if the authentication is valid, the prohibition stored in the memory 2415 when determining whether or not to continue to the target of the prohibition class list It becomes necessary to decrypt the encrypted data ⁇ CRL ⁇ K (1) in the class list.
  • step S308 the controller 144 reads the decrypted prohibited class list ⁇ CRU K (1) from the memory 2415, and Decryption processing is performed by the decryption processing section 144 5 to obtain a prohibited class list CRL (step S 309).
  • step S310 Based on the obtained prohibited class list CRL, it is determined in step S310 whether the class certificate of the memory card is not a target of the prohibited class list. Steps S310 and subsequent steps shown in FIGS. 24 and 25 are the same as those shown in FIGS. 11 and 12, and therefore description thereof will not be repeated.
  • the prohibited class list data CRL, license key Kc, and reproduction control information AC2 stored in the memory 2415 are newly modified by the common key K (1) which is the target key.
  • the security strength of the card is improved, and the advantage that the data decryption process can be performed at a high speed is further obtained.
  • the public key key unique to the memory card is used without using the common key K (1).
  • distribution server 10 performs authentication data ⁇ KPmc (1) // of memory card 110 and mobile phone (content reproduction circuit) 100.
  • Cmc (1) ⁇ KPma and ⁇ KPp (1) // Cp (1) ⁇ KPma was explained as HE.
  • the memory card is removable, the content playback circuit for playing music is not available. However, it is not necessarily the same as the mobile phone that received the distribution.
  • the authentication data KPp (1) // Cp ( 1) ⁇ KPma authentication processing is performed, and the authentication data of the content reproduction circuit in the distribution server ⁇ KPp (1) // Cp (1) ⁇ Even if KPma authentication processing is not performed, the level of security can be reduced. ,.
  • the authentication data ⁇ KPp (1) // Cp (1) ⁇ of the content reproduction circuit in the distribution server does not perform KPma authentication processing
  • the authentication data ⁇ KPmc (1) // Cmc (1) ⁇ It is also possible to adopt a configuration in which only the KPma authentication process is performed.
  • the mobile phone content reproduction (Circuit) Authentication data of 100 ⁇ KPp (1) ⁇ KPma, public key key KPp (1) It can be realized by omitting all processes for class certificate Cp (1).
  • step S104 the content ID, the authentication of the memory card 110, the authentication data ⁇ KPmc (1) // Cmc (1) ⁇ KPma and the license purchase condition AC are transmitted to the distribution server, and in step S106, The distribution server 10 receives the authentication data ⁇ KPmc (1) // Cmc (1) ⁇ KPma and the license purchase condition AC of the memory card 1 10 and, in step S108, uses the authentication key KPma to generate the authentication data ⁇ KPmc ( 1) // Cmc (1) ⁇ KPma is decrypted, and in step S110, authentication processing is performed based on the decryption result, and authentication data from a valid memory card is If it is a data, the class certification harm Cmc (1) is approved. On the other hand, if the authentication data is not valid, the distribution process ends.
  • step S112 it is determined whether or not the approved class certificate Cmc (1) is included in the class certificate listed in the prohibited class list CRL from the database S306. If it is not included in the prohibited class list CRL, the distribution process is continued, and if it is included, the distribution process ends.
  • the processing in the subsequent steps can be executed in the same manner as described in Embodiments 1 and 2 even when such authentication processing is performed.
  • the decrypted plaintext reproduction information (license information) is stored in the license holding unit 144. Even if the key Kc, the playback circuit control information AC2, the license ID, the content ID and the access restriction information AC1) are retained, there is no problem with the security, and only the processing of the memory card 110 is changed. Effects can be obtained.
  • step S144 in FIG. 9 is omitted, and in step S146, all reproduction information obtained by decoding is obtained.
  • the license key Kc the reproduction circuit control information AC2, the license, the content ID and the access restriction information AC1 are received, and in step S150, all the received reproduction information is stored in the license information holding unit 1. You can record it in 4 4 0.
  • step S220 of FIG. 10 (Kc ⁇ AC) of the reproduction request music recorded in the license information holding unit is stored. 2 ⁇ Change to get Kcom. No changes are required for the other steps in the playback process.
  • step S 3 24 in FIG. 11 all the reproduction information held in license information holding unit 144 0 is obtained, and May be omitted. No changes to the other steps are required.
  • step S144a in FIG. 15 is omitted, and in step S146a, all reproduction information (license key) obtained by decryption is obtained.
  • Kc, playback circuit control information AC2, license ID, content ID, and access restriction information AC1) are received, and in step S150, all received playback information is recorded in the license information holding unit 144 do it.
  • the process in step S 2 22 a in FIG. 16 is performed by using the license key Kc of the reproduction request music recorded in the license information holding unit 144 and the reproduction key. It is only necessary to change to obtain the circuit restriction information AC2, and there is no need to change the operation in other steps.
  • step S 3 24 in FIG. 17 all the reproduction information held in license information holding unit 144 0 is obtained, and step S 3 2 This can be handled by omitting the processing of 6a.
  • the distribution processing is performed in the same manner as in the first and second embodiments.
  • a reproduction process and a movement process can be executed.
  • the data distribution system and the recording device according to the present invention can be used for data distribution using a mobile communication terminal such as a mobile phone.

Description

明細書 データ配信システムおよびそれに用いられる記録装置 技術分野
本発明は、 携带電話機等の端末に対して情報を配送する.ためのデータ配信シス テムに関し、 さらに詳しくは、 コピーされた情報に対する著作権保護を可能とす るデータ配信システムおよび当該システムで用いられメモリカードに関する。 背景技術
近年、 インターネット等の情報通信網等の進歩により、 携带電話機等を用いた 個人向け端末により、 各ユーザが容易にネッ トワーク情報にアクセスすることが 可能となっている
このような情報通信網においては、 デジタル信号により情報が伝送される。 し たがって、 たとえば上述のような情報通信網において伝送された音楽や映像デー タを各個人ユーザがコピーした場合でも、 そのようなコピーによる音質や画質の 劣化をほとんど生じさせることなく、 データのコピーを行なうことが可能である。
したがって、 このような情報通信網上において音楽データや画像データ等の著 作者の権利が存在するコンテンツデータが伝達される場合、 適切な著作権保護の ための方策が取られていないと、 荖しく荖作権者の権利が侵害されてしまうおそ れカ ある。
一方で、 著作権保護の目的を最優先して、 急拡大するデジタル情報通信網を介 してコンテンツデータの配信を行なうことができないとすると、 基本的には、 コ ンテンッデータの複製に際し一定の著作権料を徴収することが可能な著作権者に とっても、 かえって不利益となる。
ここで、 上述のようなデジタル情報通信網を介した配信ではなく、 デジタルデ —タを記録した記録媒体を例に'とって考えて見ると、 通常販売されている音楽デ ータを記録した C D (コンパク トディスク) については、 C Dから光磁気デイス ク (M D等) への音楽データのコピーは、 当該コピーした音楽を個人的な使用に 止める限り原則的には自由に行なうことができる。 ただし、 デジタル録音等を行 なう個人ユーザは、 デジタル録音機器自体や MD等の媒体の代金のうちの一定額 を間接的に著作権者に対して保証金として支払うことになつている。
しかも、 C Dから MDへデジタル信号である音楽データをコピーした場合、 こ れらの情報がコピー劣化のほとんどないデジタルデータであることに鑑み、 記録 可能な MDからさらに他の MDにコピーすることは、 著作権保護のために機器の 構成上できないようになっている。
このような事情からも、 音楽データや画像データをデジタル情報通信網を通じ て公衆に配信することは、 それ自体が著作権者の公衆送信権による制限を受ける 行為であるから、 著作権保護のための十分な方策が講じられる必要がある。
この場合、 情報通信網を通じて公衆に送信されるコンテンツデータについて、 一度受信されたコンテンツデータが、 さらに勝手に複製されることを防止するこ とが必要となる。 発明の開示
この発明の目的は、 情報通信網、 たとえば携帯電話機等の情報通信網を介して コンテンッデ一タを配信することが可能なデータ配信システムおよび当該データ 配信システムで使用される記録装置、 詳しくはメモリカードを提供することであ る。
この発明の他の目的は、 配信されたコンテンツデータが、 著作権者の許可なく 複製されることを防止することが可能なデータ配信システムおよび当該データ配 信システムで使用される記録装置、 詳しくはメモリカードを提供することである。 この発明に従うと、 データ配信システムは、 複数の端末と、 コンテンツ供給装 置とを備える。 各端末は、 外部との間でデータを授受するための第 1のインタフ エース部と、 少なくともライセンスキーを受けて記録する配信データ解読部とを 含む。 配信データ解読部は、 認証鍵によって復号することで認証可能な状態に喑 号化された、 配信データ解読部に対応して定められる第 1のクラス証明データを 保持し、 ライセンスキーを受信する場合に、 第 1のインタフェース部を介して出 力する第 1の認証データ保持部と、 暗号化コンテンツデータおよびライセンスキ 一を記録するための第 1の記憶部とを有する。 コンテンツ供給装置は、 外部との 間でデータを授受するための第 2のインタフェース部と、 認証鍵によつて復号す ることで正当性を証明できる状態に暗号化された第 1のクラス証明データを第 2 のインタフェース部から受け取って、 認証鍵によって復号して正当性を確認する ための第 1の認証処理部と、 配信の禁止対象となされる第 1のクラス証明データ をリストアップした禁止クラスリストを保持するための禁止クラスリスト保持部 と、 第 1の認証処理部において得られた第 1のクラス証明データが禁止クラスリ ス 卜保持部に保持される禁止クラスリス卜に含まれる場合には、 少なくともコン テンツキ一の配信動作を中止する配信制御部とを含む。
好ましくは、 各端末は、 コンテンツ再生部をさらに含む。 コンテンツ再生部は、 配信データ解読部からライセンスキーと暗号化コンテンツデータとを受けて、 ラ ィセンスキ一により暗号化コンテンツデータを復号して再生するコンテンツデー タ再生部と、 認証鍵によって復号することで正当性が証明できる状態に喑号化さ れた、 コンテンツ再生部に対応して予め定められる、 第 2のクラス証明データを 保持する第 2の認証データ保持部とを有し、 第 1の認証処理部は、 暗号化された 第 2のクラス証明データを、 第 2のインタフヱ一ス部から受け取って復号処理を 行なう。 禁止クラスリス ト保持部に保持された禁止クラスリス トは、 禁止対象と される第 2のクラス証明データをさらにリストアップする。 配信動作において、 各端末は、 暗号化された第 2のクラス証明データを第 1のィンタフェース部を介 して第 2のインタフニ一ス部に対して出力する。 配信制御部は、 第 2のインタフ エース部を介して入力され、 第 1の認証処理部によって復号された第 2のクラス 証明書データが、 禁止クラスリスト保持部に保持される禁止クラスリス卜に含ま れる場合には、 配信動作を中止する。
このような、 データ配信システムにおいては、 配信動作において、 配信データ 解読部 (メモリカード) およびコンテンツ再生部 (携帯電話機) の少なくとも一 方のクラスを確認して、 クラスごとに配信動作を禁止することが可能である。 し たがって、 たとえば、 固有鍵が破られたクラスに対しては、 配信動作を実行でき ないようにすることができる。 この結果、 正規の著作権を保護できる記録装置や 再生装置を持つユーザのみがコンテンツデータを受信してメモリ力一ド中に格納 し、 復号して利用することが可能となり、 かつ無制限なコピーによって著作権者 が不当な不利益を被ることを防止することが可能となる。
この発明の別の局面に従うと、 記録装置は、 第 1の記憶部と、 認証処理部と、 第 2の記憶部と、 制御部とを備える。 第 1の記憶部は、 データを記録する。 認証 処理部は、 インタフェース部を介して入力される、 認証鍵によって復号すること で認証可能な状態に暗号化された第 1のクラス証明データを受けて、 認証鍵によ る復号を行なって正当性を確認する。 第 2の記憶部は、 データの出力を禁止する 対象となされる第 1のクラス証明データをリストアップした禁止クラスリス ト (CRL) を保持する。 制御部は、 外部からのデータの出力指示に応じて、 インタ フェース部を介してデータの出力を指示する。 制御部は、 出力指示とともに外部 からインタフエ ス部を介して入力される、 暗号化がなされた第 1のクラス証明 データを認証処理部で復号して得られる第 1のクラス証明データが禁止クラスリ ス トに含まれる場合には、 データの出力を中止する。
好ましくは、 記録装置は、 認証鍵によって復号可能な状態に喑号化された、 記 録装置に対応して定められる第 2のクラス証明データを保持する認証データ保持 部をさらに備える。 認証データ保持部は、 外部からのデータの入力指示に応じて、 認証データ保持部に保持される、 認証鍵によつて復号することで正当性を証明で きる状態に暗号化された第 2のクラス証明データをインタフェース部を介して出 力する、
このような、 記録装置においては、 ライセンスキ一等のデータの入出力時にお いて、 データの出力先あるいは記録装置自身のクラスを確認して、 クラスごとに 入出力動作の実行を禁止することが可能である。 したがって、 たとえば、 固有鍵 が破られたクラスに対しては、 データの入出力を実行できないようにすることが できる。 この結果、 正規の著作権を保護できる記録装置や再生装置を持つ正規の ユーザのみがデータを受信して記録装置中に格納し、 復号して利用することが可 能となり、 かつ無制限なコピーによって著作権者が不当な不利益を被ることを防 止することが可能となる。 図面の簡単な説明 図 1は、 本発明のデータ配信システムの全体構成を概略的に説明するための概 念図である。
図 2は、 実施の形態 1に従うデータ配信システムにおいて使用される通信のた めのデータ、 情報等の特性を説明する図である。
図 3は、 実施の形態 1に従うデータ配信システムにおいて使用される認証およ び禁止クラスリストの運用のためのデータ、 情報等の特性を説明する図である。 図 4は、 実施の形態 1に従うデータ配信システムにおいて暗号化に関わる鍵の 特性をまとめて説明する図である。
図 5は、 図 1に示されたライセンスサーバの構成を示す概略プロック図である。 図 6は、 図 1に示された携帯電話機の構成を示す概略ブロック図である。
図 7は、 図 6に示されたメモリカードの構成を示す概略ブロック図である。 図 8は、 実施の形態 1に従うデータ配信システムにおける配信動作を説明する ための第 1のフローチヤ一トである。
図 9は、 実施の形態 1に従うデータ配信システムにおける配信動作を説明する ための第 2のフローチャートである。
図 1 0は、 実施の形態 1に従う携帯電話機内において暗号化コンテンツデータ を復号化し、 音楽として外部に出力するための再生動作を説明するフローチヤ一 トである。
図 1 1は、 実施の形態 1に従う 2つのメモリ力—ド間において、 コンテンクデ ータおよびキーデータ等の移動を行なう処理を説明するための第 1のフローチヤ —トである。
図 1 2は、 実施の形態 1に従う 2つのメモリカード間において、 コンテンツデ ータおよびキーデータ等の移動を行なう処理を説明するための第 2のフローチヤ ートである。
図 1 3は、 実施の形態 2に従うデータ配信システムのライセンスサーバの構成 を示す概略ブロック図である。
図 1 4は、 実施の形態 2に従うデータ配信システムにおける携帯電話機の構成 を示す概略ブロック図である。
図 1 5は、 実施の形態 2に従うデータ配信システムにおける配信動作を説明す るためのフローチヤ一トである。
図 1 6は、 実施の形態 2に従う携帯電話機における再生動作を説明するフロー チヤ一卜である。
図 1 7は、 実施の形態 2に従うデータ配信システムにおける 2つのメモリカー ド問の移動動作を説明するための第 1のフローチャートである。
図 1 8は、 実施の形態 2に従うデータ配信システムにおける 2つのメモリカー ド間における移動処理を説明する第 2のフローチヤ一トである。
図 1 9は、 実施の¾態 3に従うメモリカードの構成を説明する概略プロック図 である。
図 2 0は、 実施の形態 3に従うデータ配信システムで使用される鍵データ等を まとめて説明する図である。
図 2 1は、 実施の形態 3に従うデ一タ配信システムにおける配信動作を説明す るための第 1のフローチヤ一トである。
図 2 2は、 実施の形態 3に従うデータ配信システムにおける配信動作を説明す るための第 2のフローチャートである。
図 2 3は、 実施の形態 3のデータ配信システムにおいて、 携帯電話機 1 1 0に おける再生動作を説明するフローチャートである。
図 2 4は、 実施の形態 3に従う 2つのメモリ力一ド間におけるデータ等の移動 処理を説明する第 1のフローチャートである。
図 2 5は、 実施の形態 3に従う 2つのメモリカード問におけるデータ等の移動 処理を説明する第 2のフローチヤ一トである。 発明を実施するための最良の形態
以下、 この発明の実施の形態によるデータ配信システムおよび当該データ配信 システムで使用される記録装置、 詳しくはメモリカードを図面を参照して詳しく 説明する。 なお、 図中同一または相当部分には同一符号を付してその説明は繰返 さない。
本発明の実施の形態では、 携帯電話機網を介してデジタル音楽データを各携帯 電話ユーザに配信するデータ配信システムの構成を例にとって説明するが、 以下 の説明で明らかとなるように、 本発明はこのような場合に限定されることなく、 他のコンテンツデータ、 たとえば画像情報等のコンテンツデータを、 他の情報通 信網を介して配信する場合にも適用することが可能なものである。
(実施の形態 1 )
図 1を参照して、 著作権の存在する音楽データを管理するライセンスサーバ 1
0は、 所定の暗号方式により音楽データ (以下コンテンツデータとも呼ぶ) を喑 号化した上で、 データを配信するための配信キヤリァ 2 0である携帯電話会社に、 このような暗号化コンテンツデータを与える。 一方、 認証サーバ 1 2は、 音楽デ —タの配信を求めてアクセスしてきた携帯電話ユーザの携帯電話機およびメモリ カード等が正規の機器であるか否かの認証を行なう。
配信キャリア 2 0は、 自己の携帯電話網を通じて、 各携帯電話ュ一ザからの配 信要求 (配信リクエス ト) をライセンスサーバ 1 0に中継する。 ライセンスサ一 バ 1 0は、 配信リクエストがあると、 認証サーバ 1 2により携帯電話ユーザの携 帯電話機およびメモリカード等が正規の機器であることを確認し、 要求されたコ ンテンッデータをさらに暗号化した上で配信キヤリア 2 0の携帯電話網を介して、 各携帯電話ユーザの携帯電話機に対してコンテンツデータを配信する。
図 1においては、 たとえば携帯電話ユーザ 1の携帯電話機 1 0 0には、 着脱可 能なメモリカード 1 1 0が装着される構成となっている。 メモリカード 1 1 0は、 携帯電話機 1 0 0により受信された暗号化コンテンツデータを受取って、 上記配 信にあたって行なわれた喑号化については復号した上で、 携搽電話機 1 0 0中の 音楽再生部 (図示せず) に与える。
さらに、 たとえば携帯電話ユーザ 1は、 携帯電話機 1 0 0に接続したへッドホ ン 1 3 0等を介してこのようなコンテンツデータを 「再生」 して、 聴取すること が可能であろ。
以下では、 このようなライセンスサーバ 1 0と認証サーバ 1 2と配信キャリア
2 0と併せて、 配信サーバ 3 0と総称することにする。
また、 このような配信サーバ 3 0から、 各携帯電話機等にコンテンツデータを 伝送する処理を 「配信」 と称することとする。
このような構成とすることで、 まず、 メモリカード 1 1 0を利用しないと、 配 信サーバ 3 0からコンテンツデータの配信を受けて、 音楽を再生することが困難 な構成となる。
しかも、 配信キャリア 2 0において、 たとえば 1曲分のコンテンツデータを配 信するたびにその度数を計数しておくことで、 携帯電話ユーザがコンテンツデー タを受信 (ダウンロード) するたびに発生する著作権料を、 配信キャリア 2 0が 携帯電話機の通話料とともに徴収することとすれば、 著作権者が著作権料を確保 することが容易となる。
しかも、 このようなコンテンツデータの配信は、 携帯電話機網というクローズ なシステムを介して行なわれるため、 インターネット等のオープンなシステムに 比べて、 著作権保護の対策を講じやすいという利点がある。
このとき、 たとえばメモリカード 1 1 2を有する携帯電話ユーザ 2が自己の携 帯電話機 1 0 2により、 配信サーバ 3 0から直接コンテンツデータの配信を受け ることは可能である。 しかしながら、 相当量の情報量を有するコンテンツデータ 等を携帯電話ユーザ 2が直接配信サーバ 3 0から受信することとすると、 この受 信のために比較的長い時間を要してしまう場合がある。 このような場合、 既に当 該コンテンツデータの配信を受けている携帯電話ユーザ 1から、 そのコンテンツ データをコピーできることを可能としておけば、 携帯電話ユーザにとっての利便 性が向上する。
図 1に示すように、 携帯電話ユーザ 1が受信したコンテンツデータを、 コンテ ンッデータそのものおよび当該コンテンッデータを再生可能とするために必要な 情報とともに、 携帯電話ユーザ 2に対してコピーさせる場合をコンテンツデータ の 「移動」 と呼ぶ。 この場合に、 携帯電話機 1 0 0および 1 0 2を介して、 メモ リカード 1 1 0と 1 1 2との間で喑号化されたコンテンツデータ (音楽データ) および再生のために必要な情報 (再生情報) が移動される。 ここで、 「再生情 報」 とは、 後に説明するように、 所定の暗号化方式に従って暗号化されたコンテ ンッデータを復号可能なライセンスキーと、 著作権保護にかかわる情報であるラ ィセンス I Dやアクセス再生に関する制限情報等とを有する。
このような構成とすることによって、 一旦配信サーバ 3 0より配信を受けたコ :—タについて受信者側での柔軟な利用が可能となる。 また、 携帯電話機 1 0 0および 1 0 2が P H S (Personal Handy Phone) である 場合には、 いわゆるトランシーバモードの通話が可能となっているので、 このよ うな機能を利用して、 携帯電話ユーザ 1と携帯電話ユーザ 2との間における情報 の移動を行なうことが可能である。
図 1に示したような構成においては、 暗号化して配信されるコンテンツデータ を携帯電話ユーザ側で再生可能とするためにシステム上必要とされるのは、 第 1 には、 通信における暗号鍵を配信するための方式であり、 さらに第 2には、 配信 したいコンテンツデータを暗号化する方式そのものであり、 さらに、 第 3には、 このように配信されたコンテンツデータの無断コピ一を防止するためのコンテン ッデータ保護を実現する構成である。
本発明の実施の形態においては、 特に、 配信、 再生および移動の各セッション の発生時において、 これらのコンテンッデータの移動先に対する認証およびチェ ック機能を充実させ、 非認証もしくは復号鍵の破られた記録装置およびコンテン ッ再生回路 (携帯電話機) に対するコンテンツデータの出力を防止することによ つてコンテンッデータの著作権保護を強化する構成を説明する。
図 2には、 図 1に示したデータ配信システムにおいて、 使用される通信のため のデータ、 情報等の特性が示される。
まず、 配信サーバより配信されるデータについて説明する。 Data は、 音楽デ ータ等のコンテンツデータである。 コンテンツデータ Data には、 ライセンスキ 一 Kcで復号可能な喑号化が施される。 ライセンスキー Kcによって復号可能な喑 号化が施された暗号化コンテンツデータ {Da } Kc がこの形式で配信サーバ 3 0より携帯電話ユーザに配布される。
なお、 以下においては、 {Y} X という表記は、 データ Y を、 復号鍵 Xによ り復号可能な暗号化を施したことを示すものとする。
さらに、 配信サーバからは、 暗号化コンテンツデータとともに、 コンテンツデ ータに関するあるいはサーバアクセスに関する平文情報としての付加情報 Data- mf が配布される。 また、 再生情報としては、 ライセンスキー Kc の他に、 コンテ ンッデータ Dataを識別するためのコードであるコンテンツ IDおよびライセンス の発行を特定できる管理コードであるライセンス EDや、 利用者側からの指定に よって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件 AC に基づいて生成される、 メモリのアクセスに対する制限に関する情報である アクセス制限情報 AC 1および再生回路における制御情報である再生回路制御情 報 AC 2等が存在する。 なお、 ライセンス I D、 コンテンツ I Dおよびアクセス 制限情報 AC 1を総括してライセンス情報と称し、 このライセンス情報とライセ ンスキー Kcおよび再生回路制限情報 AC2を総括して再生情報とも称する。
次に図 3を用いて、 実施の形態 1に従うデータ配信システムにおいて使用され る認証および禁止クラスリストの運用のためのデータ、 情報等の特性を説明する。 本発明の実施の形態においては、 記録装置 (メモリカード) やコンテンツ再生 回路 (携帯電話機) のクラスごとに、 コンテンツデータの配信、 再生および移動 を禁止することができるように禁止クラスリスト CRL (Class Revocation List) の 運用を行なう。 以下では、 必要に応じて記号 C L によって禁止クラスリスト内 のデータを表わすこともある。
禁止クラスリス ト関連情報には、 ライセンスの配信、 再生および移動が禁止さ れるコンテンツ再生回路およびメモリカードのクラスをリストアップした禁止ク ラスリス トデータ CRLが含まれる。
禁止クラスリストデータ CRL は、 配信サーバ内で管理されるとともに、 メモ リカード内にも記録保持されろ。 このような禁止クラスリストは、 随時バージョ ンアップしデータを更新していく必要があるが、 データの変更については、 基本 的には変更点のみを反映した差分データ CRL— datの配信サーバ側より発生して、 これに応じてメモリカード内の禁止クラスリスト CRL が書替えられる構成とす る。 また、 禁止クラスリス トのバージョンについては、 CRL_verをメモリカード 側より出力し、 これを配信サーバ側で確認することによってバージョン管理を実 行する。 また、 禁止クラスリス トのバージョンに代えて、 禁止クラスリス トの更 新日時のような時間情報を用いても同様に運用することが可能である。
このように、 禁止クラスリスト CRL を、 配信サーバのみならずメモリカード 内でおいても保持運用することによって、 クラス固有すなわちコンテンツ再生回 路およびメモリカードの種類に固有の復号鍵の破られた、 コンテンツ再生回路お よびメモリカードへのライセンスキーの供給を禁止する。 このため、 コンテンツ 再生回路ではコンテンツデータの再生が、 メモリカードではコンテンツデータの 移動が行なえなくなる。
このように、 メモリカード内の禁止クラスリスト CRL は配信時に逐次データ を更新する構成とする。 また、 メモリ回路内における禁止クラスリスト CRL の 管理は、 上位レベルとは独立にメモリカード内でタンパ一レジスタントモジュ一 ノレ (Tamper Resistant Module) に記録する等によって、 ファイルシステムゃァプ リケーションプログラム等によって上位レベルから禁止クラスリストデータ CRL を改ざんすることが不可能な構成とする。 この結果、 データに関する著作 権保護をより強固なものとすることができる。
コンテンツ再生回路 (携带電話機) およびメモリカードにはクラス固有の公開 暗号鍵 KPp (η) および KPmc (m) がそれぞれ設けられろ。 公開暗号鍵 KPp (η) および KPmc (m) はコンテンツ再生回路 (携帯電話機) のクラス固有の秘 密復号鍵 Kp (η) およびメモリカードのクラス固有の秘密復号鍵 Kmc (ra) によ つてそれぞれ復号可能である。 クラスとは、 製造会社、 種類、 製造時のロットな どによって区別される、 公開喑号鍵 KPmc (m) または KPp (n) を共有する単位 である。 これらの公開喑号鍵および秘密復号鍵は、 携帯電話機のクラスごとおよ びメモリカードのクラスごとに異なる値を持つ。
また、 メモリカードおよび再生回路のクラス証明書として、 Cp (n) および Cmc (m) がそれぞれ設けられる。 ここで、 自然数 mはメモリカードの、 自然数 nはコンテンツ再生回路 (携帯電話機) のクラスを区別するための番号を表わす。 これらのクラス証明書は、 メモリカードおよびコンテンツ再生部 (携帯電話機) のクラスごとに異なる情報を有する。 クラス固有の公開暗号鍵による暗号が破ら れた、 すなわち、 クラス固有の秘密復号键が漏洩したクラスは、 禁止クラスリス トにリス 卜アップされてライセンス発行の禁止対象となる。
これらのメモリカードおよびコンテンツ再生部固有の公開喑号鍵およびクラス 証明書は、 認証データ {KPmc (m) //Cmc (m) } KPma および { KPp (n) //Cp (n) } KPma の形式で、 出荷時にメモリカードおよび携帯電話機にそれぞれ記 録される。 KPmaは配信システム全体で共通の認証鍵である。 認証鍵 KPmaを用 いて、 認証データ復号を行なうと、 その復号結果から認証データの正当性が確認 できる。 言い換えれば、 認証鍵 KPmaは、 クラス固有の公開喑号鍵およびその証 明書であるクラス証明書を承認するために用いられる鍵である。 なお、 認証デ一 タを作成するための暗号化は、 認証鍵と対をなす非対称な秘密鍵によって行なわ れる。
次に図 4を用いて、 図 1に示したデータ配信システムにおいて暗号化に関わる 鍵の特性をまとめて説明する。
メモリ力一ド外とメモリカード間でのデータ授受における秘密保持のための喑 号鍵として、 コンテンツデータの配信、 再生および移動が行なわれるごとにサ一 ノく 3 0、 携帯電話機 1 0 0または 1 0 2、 メモリカード 1 1 0または 1 1 2にお いて生成される共通鍵 Ks l〜Ks 4が用いられる。
ここで、 共通鍵 Ks l〜Ks 4は、 サーバ、 携帯電話機もしくはメモリカード間 の通信の単位あるいはアクセスの単位である 「セッション」 ごとに発生する固有 の共通鍵であり、 以下においてはこれらの共通鍵 Ks l〜Ks 4を 「セッションキ ―」 とも呼ぶこととする。
これらのセッションキー Ks l〜: Ks 4は、 各通信セッションごとに固有の ί直を 有することにより、 配信サーバ、 携帯電話機およびメモリカードによって管理さ れる。 具体的には、 セッションキー Ks lは、 配信サーバによって配信セッショ ンごとに発生される。 セッションキー Ks 2は、 メモリカードによって配信セッ シヨンおよび移動 (受信側) セッションごとに発生し、 セッションキー Ks 3は、 同様にメモリカードにおいて再生セッションおよび移動 (送信側) セッションご とに発生する。 セッションキー Ks 4は、 携帯電話機において再生セッションご とに発生される。 各セッションにおいて、 これらのセッションキーを授受し、 他 の機器で生成されたセッションキ一を受けて、 このセッションキーによる暗号化 を実行したうえでライセンスキー等の送信を行なうことによって、 セッションに おけるセキュリティ強度を向上させることができる。
また、 メモリカード 1 0 0内のデータ処理を管理するための鍵として、 メモリ カードという媒体ごとに設定される公開喑号鍵 KPm (i) (i: 自然数) と、 公開 暗号鍵 KPm (i) で暗号化されたデータを復号することが可能なメモリカードご とに固有の秘密復号鍵 Km (i) が存在する。 ここで、 自然数 1は、 各メモリカー ドを区別するための番号を表わす。
その他の鍵としては、 システムに共通の秘密鍵として、 主としてライセンスキ 一 Kc の取得に利用される共通鍵方式における秘密键 Kcom が存在する。 秘密鍵 Kcom は、 配信サーバおよび携帯電話機の双方において保持され、 ライセンスキ — Kc等の暗号化および取得のための復号処理にそれぞれ使用される。
なお、 共通鍵方式における秘密键 Kcom を、 公開鍵方式における公開暗号鍵 Kpcomおよび秘密復号鍵 Kcomの組に置き換えて運用することも可能である。 こ の場合には、 公開喑号鍵 Kpcomは配信サーバに保持されてライセンスキー Kcの 暗号化に使用され、 秘密復号鍵 Kcomは、 携帯電話機に保持されてライセンスキ 一 Kcの取得に使用される。
図 5を参照して、 ライセンスサーバ 1 0は、 コンテンツデータを所定の方式に 従って暗号化したデータや、 ライセンス ID 等の配信情報を保持するための情報 データベース 3 0 4と、 各携帯電話ユーザごとにコンテンツデータへのアクセス 開始に従った課金情報を保持するための課金データベース 3 0 2と、 禁止クラス リ ス ト CRLを管理する CRLデータベース 3 0 6と、 情報データベース 3 0 4、 課金データベース 3 0 2および CRLデータベース 3 0 6からのデータをデータ バス BS 1を介して受取り、 所定の処理を行なうためのデータ処理部 3 1 0と、 通信網を介して、 配信キャリア 2 0とデータ処理部 3 1 0との問でデータ授受を 行なうための通信装置 3 5 0とを備える。
データ処理部 3 1 0は、 データバス BS 1上のデータに応じて、 データ処理部
3 1 0の動作を制御するための配信制御部 3 1 5と、 配信制御部 3 1 5に制御さ れて、 配信セッション時にセッションキー Ks lを発生するためのセッションキ 一発生部 3 1 6と、 メモリカードおよび携帯電話機から送られてきた認証データ {KPmc (m) //Cmc (m) } KPmaおよび {KPp (n) //Cp (n) } KPma を通信装 置 3 5 0およびデータバス BS 1を介して受けて、' KPma による復号処理を行な ぅ復号処理部 3 1 2と、 セッションキー発生部 3 1 6より生成されたセッション キー Ks lを復号処理部 3 1 2によって得られた公開喑号鍵 KPmc (rn) を用いて 暗号化して、 データバス BS 1に出力するための暗号化処理部 3 1 8と、 セッシ ョンキー Ks lによって喑号化された上で送信されたデータをデータバス BS 1を より受けて、 復号処理を行なう復号処理部 3 2 0とを含む。
データ処理部 3 1 0は、 さらに、 再生回路に共通な秘密鍵 Kcom を保持する Kcom保持部 3 2 2と、 配信制御部 3 1 5から与えられるライセンスキー Kcおよ び再生回路制御情報 AC 2を再生回路共通の秘密鍵 Kcomで暗号化する暗号化処 理部 3 2 4と、 喑号化処理部 3 2 4から出力されたデータを復号処理部 3 2 0に よって得られたメモリカード固有の公開喑号鍵 KPm (i) によって暗号化するた めの暗号化処理部 3 2 6と、 暗号化処理部 3 2 6の出力を、 復号処理部 3 2 0か ら与えられるセッションキ一 Ks 2によってさらに暗号化してデータバス BS 1に 出力するための喑号化処理部 3 2 8とを含む。
なお、 共通鍵 Kcomに代えて公開鍵方式における公開喑号鍵 Kpcomおよび秘 密復号鍵 Kcom の組を用いる場合には、 Kcom保持.部 3 2 2に相当する部分に公 開暗号鍵 Kpcom が保持される。 さらに、 暗号化処理部 3 2 4によって、 公開喑 号鍵 Kpcomによる暗号化が行なわれる。
ライセンスサーバ 1 0の配信セッションにおける動作については、 後ほどフロ —チヤ一トを使用して詳細に説明する。
図 6を参照して、 携帯電話機 1 0 0においては、 携帯電話機のクラスを表わす 自然数 n = l、 携帯電話機を個別に識別するき然数 i = 1とする。
携帯電話機 1 0 0は、 携帯電話網により無線伝送される信号を受信するための アンテナ 1 1 0 2と、 アンテナ 1 1 0 2からの信号を受けてベースバンド信号に 変換し、 あるいは携帯電話機からのデータを変調してアンテナ 1 1 0 2に与える ための送受信部 1 1 0 4と、 携帯電話機 1 0 0の各部のデータ授受を行なうため のデータバス BS 2と、 データバス BS 2を介して携帯電話機 1 0 0の動作を制御 するためのコントローラ 1 1 0 6とを含む。
携帯電話機 1 0 0は、 さらに、 外部からの指示を携帯電話機 1 0 0に与えるた めのタツチキー部 1 1 0 8と、 コントローラ 1 1 0 6等から出力される情報を携 帯電話ユーザに視覚情報として与えるためのディスプレイ 1 1 1 0と、 通常の通 話動作において、 データベース BS 2を介して与えられる受信データに基づいて 音声を再生するための音声再生部 1 1 !_ 2と、 外部との間でデータの授受を行な うためのコネクタ丄 1 2 0と、 コネクタ 1 1 2 0からのデータをデータバス BS 2に与え得る信号に変換し、 または、 データバス BS2からのデータをコネクタ 1 1 20に与え得る信号に変換するための外部インタフェース部 1 1 2 2とを含 む。
携帯電話機 100は、 さらに、 配信サーバ 30からのコンテンツデータ (音楽 データ) を記憶しかつ復号化処理するための着脱可能なメモリカード 1 1 0と、 メモリカード 1 1 0とデータバス BS2との間のデータの授受を制御するための メモリインタフェース 1 200と、 携帯電話機のクラスごとにそれぞれ設定され る公開喑号鍵 KPp (1) およびクラス証明書 Cp (1) を認証鍵 KPmaで復号する ことで認証可能な状態に喑号化したデータを保持する認証データ保持部 1 500 を含む。
携帯電話機 1 00は、 さらに、 携帯電話機 (コンテンツ再生回路) のクラス固 有の秘密復号鍵である Kp (1) を保持する Κρ保持部 1 50 2と、 データバス BS2から受けたデータを Κρ (1) によって復号しメモリカードによって発生さ れたセッションキー Ks 3を得る復号処理部 1 5 04と、 メモリカード 1 1 0に 記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリ力一 ド 1 1 0との問でデータバス BS2上においてやり取りされるデータを暗号化す るためのセッションキー Ks4を乱数等により発生するセンションキー発生部 1 5 0 8と、 生成されたセッションキー Ks4を復号処理部 1 5 04によって得ら れたセッションキー Ks3によって暗号化しデータバス BS 2に出力する暗号化 理部 1 5 06と、 データバス BS 2上のデータをセッションキー Ks4によって復 号して出力する復号処理部 1 5 1 0とをさらに含む。
携帯電話機 1 00は、 さらに、 再生回路に共通に設定される秘密鍵 Kcomを保 持する Kcom保持部 1 5 1 2と、 復号処理部 1 5 1 0が出力する {Kc〃AC 2 } Kcomを秘密鍵 Kcomで復号しライセンスキー Kcおよび再生回路制御情報 AC 2 を出力する復号処理部 1 5 1 4と、 データバス BS2より喑号化コンテンツデ一 タ {Data} Kc を受けて、 復号処理部 1 5 1 4より取得してライセンスキー Kcに よって復号しコンテンツデータを出力する復号処理部 1 5 1 6と、 復号処理部 1 5 1 6の出力を受けてコンテンツデータを再生するための音楽再生部 1 5 1 8と、 音楽再生部 1 5 1 8と音声再生部 1 1 1 2の出力を受けて、 動作モードに応じて 選択的に出力するための切換部 1 5 2 5と、 切換部 1 5 2 5の出力を受けて、 へ ッドホン 1 3 0と接続するための接続端子 1 5 3 0とを含む。
なお、 図 6においては、 説明の簡素化のため、 携帯電話機のうち本発明の音楽 データの配信および再生にかかわるプロックのみを記載し、 携帯電話機が本来備 えている通話機能に関するブロックに付いては、 一部記載を省略している。
また、 携帯電話ユーザの利便性を図るために、 携帯電話機 1 0 0のうち、 通話 処理に関するブロックを除いた、 図 6において点線で囲まれる、 コンテンツデー タの配信および再生に関するブロシク全体を音楽再生モジュール 1 5 5 0として、 着脱可能なモジュール化する構成を採用することも可能である。
なお、 共通键 Kcomに代えて公開鍵方式における公開喑号键 Kpcomおよび秘 密復号鍵 Kcom の組を用いる場合には、 Kcom保持部 1 5 1 2に相 ¾する部分に 秘密復号鍵 Kcomが保持される。 さらに、 復号処理部 1 5 1 4によって、 秘密復 号鍵 Kcomによる復号化が行なわれる。
携帯電話機 1◦ 0の各構成部分の各セッションにおける動作については、 後ほ どフローチャートを使用して詳細に説明する。
図 7を参照して、 公開暗号鍵 KPm (i) およびこれに対応する秘密復号鍵 Km (i) は、 メモリカードごとに固有の値であるが、 メモリカード 1 1 0において は、 この自然数 i= lとして取扱う。 また、 メモリカードのクラス固有の公開喑 号鍵および秘密復号鍵として、 KPmc (m) および Kmc (m) が設けられ、 メモ リカードのクラス証明書として Cmc (m) が設けられるが、 メモリカード 1 1 0 においては、 これらは自然数 m= 1でそれぞれ表わされるものとする。
したがって、 メモリカード 1 1 0は、 認証データ {KPmc ( 1 ) //Cmc ( 1 ) } KPma を保持する認証データ保持部 1 4 0 0と、 メモリカードのクラスごとに設 定されるの固有の復号键である Kmc ( 1 ) を保持する Kmc保持部 1 4 0 2と、 メモリカードごとに固有に設定される秘密復号鍵 Km ( 1 ) を保持する Km ( 1 ) 保持部 1 4 2 1と、 Km ( 1 ) によって復号可能な公開暗号鍵 KPm ( 1 ) を保持する KPm ( 1 ) 保持部 1 4 1 6とを含む。
このように、 メモリカードという記録装置の暗号鍵を設けることによって、 以 下の説明で明らかになるように、 配信されたコンテンツデータや暗号化されたラ ィセンスキーの管理をメモリ力一ド単位で実行することが可能になる。
メモリカード 1 10は、 さらに、 メモリインタフェース 1200との間で信号 を端子 1 202を介して授受するデータバス BS3と、 データバス BS3にメモリ インタフェース 1200から与えられるデータから、 メモリカードの種類ごとに 固有の秘密復号鍵 Kmc ( 1 ) を Kmc ( .1 ) 保持部 1402から受けて、 配信サ ーバ 30が配信セッションにおいて生成したセッションキー Ksl、 または他の メモリカードが移動セッションにおいて生成したセッションキー Ks 3を接点 Pa に出力する復号処理部 1404と、 KPma保持部 1414から認証鍵 KPmaを受 けて、 データバス BS3に与えられるデータから KPma による復号処理を実行し て復号結果を暗号化処理部 1410に出力する復号処理部 1408と、 切換スィ ツチ 1442によって選択的に与えられる鍵によって、 切換スィツチ 1444に よって選択的に与えられるデータを暗号化してデータバス BS 3に出力する喑号 化処理部 1406とを含む。
メモリカード 1 10は、 さらに、 配信、 再生および移動の各セッションにおい てセッションキー Ks 3を発生するセッションキー発生部 14 18と、 セッショ ンキー発生部 14 1 8の出力したセッションキー Ks 3を復^処理部 1408に よって得られる公開喑号键 Pp (η) もしくは KPmc (m) によって暗号化してデ ータバス BS 3に送出する暗号化処理部 1410と、 BS3よりセッションキー Ks 3によって暗号化されたデータを受けてセッションキ一発生部 1418より得た セッションキ一Ks3によって復号し、 復号結果をデータバス BS4に送出する復 号処理部 141 2とを含む。
メモリカード 1 10は、 さらに、 データバス BS4上のデータを他のメモリ力 一ドの公開喑号鍵 KPm( i ) ( i≠ 1 ) で暗号化する暗号化処理部 1424と、 デ —タバス BS 4上のデータを公開喑号鍵 KPm (1) と対をなすメモリカード 1 1 0固有の秘密復号鍵 Km ( 1) によって復号するための復号処理部 1422と、 公開暗号鍵 KPm (1) で喑号化されている、 ライセンスキー Kc;、 再生回路制御 情報 AC2およびライセンス情報 (コンテンツ ID, ライセンス ID, アクセス制 御情報 AC1) をデータバス BS4より受けて格納するとともに、 喑号化コンテ ンッデータ {Data} Kcおよび付加情報 Data-inf をデータバス BS3より受けて格 納するためのメモリ 1 4 1 5とを含む。 メモリ 1 4 1 5は、 例えば半導体メモリ によって構成される。
メモリカード 1 1 0は、 さらに、 配信サーバより与えられる禁止クラスリス ト のバージョン更新のための差分データ CRL一 dat によって逐次更新される禁止ク ラスリス ト CRLを格納するための CRL保持部 1 4 3 0と、 復号処理部 1 4 2 2 によって得られるライセンス Π コンテンツ IDおよびアクセス制限情報 AC 1 を保持するためのライセンス情報保持部 1 4 4 0と、 データバス BS 3を介して 外部との間でデータ授受を行ない、 データバス BS 4との間で再生情報等を受け て、 メモリカード 1 1 0の動作を制御するためのコントローラ 1 4 2 0とを含む。 ライセンス情報保持部 1 4 4 0は、 データバス BS 4との間で、 ライセンス情 報 (コンテンツ ID, ライセンス ID, アクセス制御情報 AC 1 ) の授受が可能で ある。 ライセンス情報保持部 1 4 4 0は、 N個 (N: 自然数) のバンクを有し、 各ライセンスに対応するライセンス情報をバンクごとに保持する。 '
なお、 図 7において、 実線で囲んだ領域は、 メモリカード 1 1 0內において、 外部からの不当な開封処理等が行なわれると、 内部データの消去や内部回路の破 壊により、 第三者に対してその領域内に存在する回路内のデータ等の読出を不能 化するためのモジュール TRM に組込まれているものとする。 このようなモジュ ールは、 一般にはタンパーレジスタンスモジュールが用いられる。
もちろん、 メモリ 1 4 1 5も含めて、 モジュール TRM内に組込まれる構成と してもよレ、。 しかしながら、 図 7に示したような構成とすることで、 メモリ 1 4 1 5中に保持されている再生に必要な再生情報は、 いずれも暗号化されているデ ータであるため、 第三者はこのメモリ 丄 4 1 5中のデータのみでは、 音楽を再生 することは不可能であり、 かつ高価なタンパ一レジスタンスモジュール内にメモ リ 1 4 1 5を設ける必要がないので、 製造コストが低減されるという利点がある。 しかしながら、 十分な TRM領域が確保できるのであれば、 ライセンス保持部
1440 に、 復号して平文となったすべての再生情報 (ライセンスキー Kc、 再生回 路制御情報 AC2、 ライセンス I D、 コンテンツ I Dおよびアクセス制限情報 AC1 ) を保持しても問題はなく、 同様な効果を得ることができる。
次に、 本発明の実施の形態 1に従うデータ配信システムの各セッションにおけ る動作についてフローチャートを参照して詳しく説明する。
まず、 図 8および図 9のフローチャートを用いて、 実施の形態 1に従うデータ 配信システムにおけるコンテンツの購入時に発生する配信動作 (以下、 配信セッ シヨンともいう) を説明する
図 8および図 9においては、 携帯電話ユーザ 1が、 メモリカード 1 10を用い ることで、 携帯電話機 1'00を介して配信サーバ 30から音楽データであるコン テンッデータの配信を受ける場合の動作を説明している。
図 8を参照して、 まず、 携帯電話ユーザ 1の携帯電話機 100から携帯電話ュ 一ザによりタツチキー部 1 108のキーボタンの操作等によって、 配信リクエス 卜がなされる (ステップ S 100) 。
メモリカード 1 10においては、 この配信リクエストに応じて、 認証データ保 持部 1400より認証データ { Pmc ( 1 ) //Cmc ( 1 ) } KPma が出力される (ステップ S 102) 。
携帯電話機 100は、 メモリカード 1 10から受理した認証のための認証デー タ (KPmc (1) //Cmc (1) } KPma に加えて、 コンテンツ再生回路の認証のた めの認、証データ { Pp (1) 〃Cp (1) } KPma と、 コンテンツ ID と、 ライセン ス購入条件のデータ AC とを配信サーバ 30に対して送信する (ステップ S 10 4) 。
配信サーバ 3 0では、 携帯電話機 1 00からコンテンツ ID、 認証データ {KPmc (1) //Cmc (1) } KPma, 認証データ {KPp (1) 〃Cp ( 1) } KPma およびライセンス購入条件 AC を受信し、 復号処理部 3 1 2において認証鍵 KPma で復号処理を実行して、 メモリカード 1 10の公開喑号链およびクラス証 明データである KPmc (1) および Cmc (l) と、 携帯電話機 100のコンテン ッ再生回路の公開喑号键およびクラス証明データである KPp (1) および Cp (1) を受理する (ステップ S 108) 。
配信制御部 3 15は、 受理したクラス証明データ Cmc (1) および Cp (1) に基づいて、 認証サーバ 1 2に対して照会を行ない、 これらのクラス証明書が有 効であれば正規の機器であり、 これらの公開喑号鍵が有効であることが確認され る。 公開喑号鍵が有効である場合には次の処理 (ステップ S 1 12) に移行し、 これらの公開暗号鍵が無効である場合には、 処理を終了 (ステップ S 170) す る (ステップ S 1 10) 。
また、 認証データ {KPmc ( 1) } KPma {および認証データ {KPp ( l) } KPmaは、 それぞれが認証鍵 KPmaによって復号することで、 その正当性が判断 可能な暗号化が施されているため、 認証サーバ 1 2に対して照会せず、 ライセン スサーバ 10の配信制御部 315力 認証鍵 KPmaによる復号結果から独自に認 証を行なう構成としてもよレ、。
照会の結果、 正規の機器であることが認識されると、 配信制御部 315は、 次 に、 メモリカード 1 10および携帯電話機 100のコンテンツ再生回路のクラス 証明書 Cmc (1) および Cp (1) が禁止クラスリスト CRLにリストアップされ ているかどうかを C Lデータベース 306に照会し、 これらのクラス証明書が 禁止クラスリストの対象になつている場合には、 ここで配信セッションを終了す る (ステップ S 1 70) 。
一方、 メモリカード 1 10および携帯電話機 100の再生回路のクラス証明書 が禁止クラスリス トの対象外である場合には次の処理に移行する (ステップ S 1 12) 0
照会の結果、 正規のクラス証明書を持つメモリカードと再生回路とを備える携 帯電話機からのアクセスであり、 クラスが禁止クラスリストの対象外であること が確認されると、 配信サーバ 30において、 セッションキー発生部 3 16は、 配 信のためのセッションキ一 Kslを生成する。 セッションキー Kslは、 復号処理 部 3 1 2によって得られたメモリカード 1 1 0に対応する公開喑号鍵 KPmc (1) によって、 暗号化処理部 3 1 8によって喑号化される (ステップ S 1 1 4) 。
喑号化されたセッションキー Kslは、 {Ksl } Kmc ( 1) として、 データバ ス BS1および通信装置 350を介して外部に出力される (ステップ S 1 16) 。 携帯電話機 Ί 00力 暗号化されたセッションキー {Ksl } Kmc (1) を受信 すると (ステップ S 1 18) 、 メモリカード 1 10においては、 メモリインタフ エース 1 200を介して、 データバス BS 3に与えられた受信データを、 復号処 理部 1404力 保持部 1402に保持されるメモリカード 1 10固有の秘密復 号鍵 Kmc (1) により復号処理することにより、 セッションキ一Kslを復号し 抽出する (ステップ S 120) 。
コントローラ 1420は、 配信サーバ 30で生成されたセッションキ一 Ks 1 の受理を確認すると、 セッションキー発生部 141 8に対して、 メモリカードに おいて配信動作時に生成されるセッションキー Ks2の生成を指示する。 '
また、 配信セッションにおいては、 コントローラ 1420は、 メモリカード 1 10内の CRL保持部 1430に格納されている禁止クラスリストの状態 (バー ジョン) に関連する情報として、 リストのバージョンデータ CRL一 verを CRL保 持部 1430から抽出してデータバス BS 4に出力する。
暗号化処理部 1406は、 切換スィツチ 1442の接点 Pa を介して復号処理 部 1404より与えられるセッションキー Kslによって、 切換スィツチ 144 4および 1446の接点を順次切換えることによって与えられるセッションキー Ks2、 公開暗号鍵 KPm ( 1 ) および禁止クラスリス 卜のバージョンデータ CRL verを 1つのデータ列として暗号化して、 {Ks 2 //KPm ( 1 ) 〃CRL— ver } Ks 1をデータバス BS3に出力する (ステップ S 122) 。
データバス BS 3に出力された喑号データ {Ks2//KPm (1) //C L_ver} Ksl は、 データバス BS3力 ら端子 1202およびメモリインタフェース 1 200を 介して携帯電話機 100に出力され、 携帯電話機 100から配信サーバ 30に送 信される (ステップ S 124) 。 '
配信サーバ 30は、 暗号化データ {Ks2//KPm (1) //CRL_ver} Ks 1を受信し て、 復号処理部 3 20においてセッションキー Kslによる復号処理を実行し、 メモリカード 1 10で生成されたセッションキー KS 2、 メモリカード 1 10固 有の公開喑号鍵 Kpm ( 1) およびメモリカード 1 10における禁止クラスリス トのバ一ジョンデータ C L_verを受理する (ステップ S 1 26) 。
禁止クラスリストのパージョン情報 CRL__verは、 データバス BS 1を介して配 信制御部 3 1 5に送られ、 配信制御部 3 1 5は、 受理したバージョンデータ CRL_verに従って、 当該 CRL— verのバージョンと CRLデータベース 306内の 禁止クラスリストデータの現在のバージョンとの問の変化を表わす差分データ CRL datを生成する (ステップ S 128) 。 さらに、 配信制御部 3 1 5は、 ステップ S 1 0 6で取得したコンテンツ IDお よびライセンス購入条件 ACに従って、 ライセンスお)、 アクセス制限情報 AC 1 および再生回路制御情報 AC 2を生成する (ステップ S 1 3 0 ) 。 さらに、 喑号 化コンテンツデータを復号するためのライセンスキー Kc を情報データベース 3 0 4より取得する (ステップ S 1 3 2 ) 。
図 9を参照して、 配信制御部 3 1 5は、 取得したライセンスキー Kc および再 生回路制御情報 AC 2を暗号化処理部 3 2 4に与える。 暗号化処理部 3 2 4は、 Kcom保持部 3 2 2より得られる、 秘密鍵 Kcomによって、 ライセンスキー Kcお よび再生回路制御情報 AC 2を暗号化する (ステップ S 1 3 4 ) 。
暗号化処理部 3 2 4が出力する暗号化データ {Kc〃AC 2 } Kcom と、 配信制御 部 3 1 5が出力するライセンス ID、 コンテンツ IDおよびアクセス制限情報 AC 1とは、 喑号化処理部 3 2 6によって、 復号処理部 3 2 0によって得られたメモ リカード 1 1 0固有の公開喑号鍵 Pm ( 1 ) によって暗号化される (ステップ S 1 3 6 ) 。 暗号化処理部 3 2 8は、 喑号化処理部 3 2 6の出力と、 配信制御部 3 1 5が出力する禁止クラスリストのバージョンの更新情報 CRL— dat とを受け て、 メモリカード 1 1 0において生成されたセッションキー Ks 2によって暗,号 化する。 暗号化処理部 3 2 8より出力された喑号化データは、 データバス BS丄 および通信装置 3 5 0を介して携帯電話機 1 0 0に送信される (ステップ S 1 3 8 ) 。
このように、 配信サーバおよびメモリカードでそれぞれ生成される喑 ^|をや りとり し、 お互いが受領した暗号鍵を用いた暗号化を実行して、 その喑号データ を相手方に送信することによって、 それぞれの喑号データの送受信においても事 実上の相互認証を行なうことができ、 データ配信システムのセキュリティを向上 させることができる。
携帯電話機 1 0 0は、 送信された喑 化データ { { { {KC//AC 2 } Kcom//ラ ィセンス ID〃コンテンツ ID〃AC 1 } Km ( 1 ) //CRL_dat} Ks2を受信し (ステツ プ S 1 4 0 ) 、 メモリカード 1 1 0においては、 メモリインタフェース 1 2 0 0 を介して、 デ タバス BS 3に与えられた受信データを復号処理部 1 4 1 2によ つて復号する。 復号処理部 1 4 1 2は、 セッションキー発生部 1 4 1 8から与え られたセッションキー Ks 2を用いてデータバス BS 3の受信データを復号しデー タバス BS4に出力する (ステップ S 142) 。
この段階で、 データバス BS4には、 Km (1) 保持部 1421に保持される秘 密復号鍵 Km (1) で復号可能な暗号化再生情報 { (KC//AC 2 } Kcom//ライセン ス ID〃コンテンツ ID〃AC 1 } Km (1) と、 CRL— dat とが出力される。 コント口 ーラ 1420の指示によって、 暗号化再生情報 { {Kc//AC 2 } Kcom//ライセンス ID〃コンテンツ ID〃AC1 } Km (1 ) は、 メモリ 14 15に記録される (ステツ プ S 144) 。 一方、 { {KC//AC 2 } Kcom//ライセンス ID〃コンテンツ ID〃AC 1 } Km (1) は、 復号処理部 1422において、 秘密復号鍵 Km (1) によつ て復号され、 ライセンス情報であるライセンス ID、 コンテンツ IDおよびァクセ ス制限情報 AC 1のみが受理される (ステップ S 146) 。
コントローラ 1420は、 受理した CRL— dat に基づいて、 CRL保持部 143 0内の禁止クラスリストデータ CRL およびそのバージョンを更新する (ステツ プ S 148) 。 さらに、 ライセンスお)、 コンテンツ IDおよびアクセス制限情報 AC 1については、 ライセンス情報保持部 1440に記録される (ステップ S 1 50) 。
ステップ S 150までの処理がメモリ回路で正常に終了した段階で、 携帯電話 機 100から配信サーバ 30にコンテンツデータの配信要求がなされる (ステツ プ S 152) 。
配信サーバ 30は、 コンテンツデータの配信要求を受けて、 情報データべ一ス
304より、 暗号化コンテンツデータ {Daは) Kcおよび付加情報 Data-infを取得 して、 これらのデータをデータバス BS1および通信装置 350を介して出力す る (ステップ S 154) 。
携帯電話機 100は、 (Data} Kc//Data-inf を受信して、 暗号化コンテンツデ ータ {Data} Kcおよび付加情報 Da - infを 理する.(ステップ S 156 ) 。 喑号 化コンテンツデータ {Data} Kcおよび付加情報 Data-infはメモリインタフェース 1 200および端子 1 202を介してメモリカード 1 10のデータバス BS 3に 伝達される。 メモリカード 1 10においては、 受信した暗号化コンテンツデータ {Data} Kcおよび付加情報 Da - infがそのままメモリ 1415に記録される (ス テツプ S 1 58) 。
さらに、 メモリカード 1 10から配信サーバ 30へは、 配信受理の通知が送信 され (ステップ S 160) 、 配信サーバ 30で配信受理を受信すると (ステップ S 162) 、 課金データベース 302への課金データの格納等を伴って、 配信終 了の処理が実行され (ステップ S 164) 、 全体の処理が終了する (ステップ S 170) 。
このようにして、 携帯電話機 100のコンテンツ再生部およびメモリカード 1 10が正規の機器であること、 同時に、 それぞれがクラス証明書 Cp(l)および Cmc(l)とともに暗号化して送信できた公開喑号鍵 Kp(l)および Kmc(l)が有効 であることを確認した上で、 それぞれのクラス証明書 Cp(l)および Cmc(l)が禁 止クラスリスト、 すなわち、 公開暗号鍵 Kp(l)および Kmc(l)による暗号化が破 られたクラス証明書リストに記載されていない機器からの配信要求に対してのみ コンテンツデータを配信することができ、 不正な機器および暗号化の破られた機 器への配信を禁止することができる。
次に図 10のフローチャートを用いて、 携帯電話機 100内において、 メモリ カード 1 10に保持された暗号化コンテンツデータから音楽を再生し、 外部に出 力するための再生動作 (以下、 再生セッションともいう) を説明する。
図 10を参照して、 携帯電話機のタンチキー部 1 108からの携帯電話ユーザ 1の指示により、 再生リクエストが生成される (ステップ S 200) 。 携帯電話 機 100は、 再生リクエス トの生成に応じて、 認証データ保持部 1 500より、 認証鍵 KPnia で復号することで認証可能な認証データ {KPp (1) //Cp (1) } KPmaをデータバス BS2に出力する (ステップ S 202) 。
認証データ {KPp (1) //Cp (1) } KPmaは、 データバス BS 2およびメモリ インタフェース 1200を介してメモリカード 1 10に伝達される。
メモリカード 1 10においては、 端子 1202を介してデータバス BS3に伝 達される認証データ {KPp (1) //Cp (1) } KPma は、 復号処理部 1408に 取込まれる。 復号処理部 1408は、 KPma.保持部 1414から認証鍵 KPmaを 受けて、 データバス BS 3のデータを復号処理し、 コンテンツ再生部すなわち携 帯電話機 100の種類に固有の公開喑号键 Pp (1) およびクラス証明書 Cp (1) を得る。 コントローラ 1 4 20は、 データバス BS 3を介して公開暗号鍵 KPp ( 1) およびクラス証明書 Cp ( 1) を受理する (ステップ S 204) 。
コントローラ 1 420は、 復号処理部 1 408の復号結果に基づいて、 受理し た携帯電話機 1 00のコンテンツ再生回路の認証作業を行ない、 携帯電話機 1 0 0のコンテンツ再生回路が承認されたものである場合には処理を次のステップ (ステップ S 208) に進める (ステップ S 206) 。 一方、 携帯電話機 1 00 のコンテンツ再生回路が非承認である場合には、 再生セッションの処理を終了す る (ステップ S 240) 。
携帯電話機 1 00が承認された機器であることを確認した場合には、 引続き、 携帯電話機 1 00のコンテンツ再生部のクラス証明書 Cp ( 1) が禁止クラスリ ス ト CRL にリス トアップされているかの判定が実行される (ステップ S 2 0 8) 。 ステップ S 208においては、 携帯電話機 100のクラスが禁止クラスリ スト CRLにリストアップされているクラスに含まれる場合には、 再生セッショ ンの処理を終了する (ステップ S 240) 。
一方、 携帯電話機 1 00のクラスが、 禁止クラスリスト CRL に含まれない場 合においては、 次のステップに処理を進め、 コントローラ 14 20は、 セッショ ンキー発生部 1 4 1 8に対して、 再生セッションにおけるセッションキ一 Ks3 の生成をデータバス BS 4を介して指示する。 セッションキー発生部 14 1 8に よって生成されたセッシヨンキー Ks3は、 暗号化処理部 1 4 1 0に送られる。 喑号化処理部 1 4 1 0は、 復号処理部 1 408によって得られた携带電話機 1 0 0の公開喑号鍵 KPp (1) によってセッションキー Ks3を暗号化し公開喑号鍵 KPp ( 1) に対応する秘密復号鍵 Kp ( 1) で復号可能な暗号化データ {Ks3 } Kp ( 1) をデータバス BS3に出力する (ステップ S 2 1 0) 。
携帯電話機丄 00は、 端子 1 202およびメモリインタフェース 1 200を介 して、 データバス BSに暗号化データ {Ks3 } Kp (1) を受ける。 喑号化データ {Ks3 } Kp ( 1 ) は、 復号処理部 1 504によって復号され、 メモリカード 1 1 0で生成されたセッションキー Ks3が受理される (ステップ S 2 丄 2) 。
コントローラ 1 1 0 6.は、 セッションキ一 Ks 3の受理に応じて、 セッショ ン キー発生部 1 508に対して、 再生セッションにおいて携帯電話機 1 00で生成 されるセッションキー Ks4の発生をデータバス BS2を介して指示する。 生成さ れたセッションキー Ks 4は暗号化処理部 1 506に送られ、 復、号処理部 1 50 4によって得られたセッションキー Ks3によって喑号化された {Ks4} Ks3力; データバス BS2に受理される (ステップ S 214) 。
喑号化されたセッションキー {Ks4 } Ks3は、 メモリインタフェース 1 20
0を介してメモリカード 1 1 0に伝達される。 メモリカード 1 10においては、 データバス BS 3.に伝達される喑号化されたセッションキー {Ks4} Ks3を復号 処.理部 141 2によって復号し、 携帯電話機で生成されたセンションキー Ks4 を受理する (ステップ S 2 1 6) 。 セッションキー Ks4の受理に応じて、 コン トローラ 1420は、 ライセンス情報保持部 1440内の対応するアクセス制限 情報 AC 1を確認する (ステップ S 218) 。
' ステップ S 2 18においては、 メモリのアクセスに対する制限に関する情報で あるアクセス制限情報 AC 1を確認することにより、 既に再生不可の状態である 場合には再生セッションを終了し (ステップ S 240) 、 再生回数に制限がある 場合にはアクセス制限情報 AC1のデータを更新し再生可能回数を更新した後に 次のステップに進む (ステップ S 220) 。 一方、 アクセス制限情報 AC 1によ つて再生回数が制限されていない場合においては、 ステップ S 220はスキップ され、 再生制御情報 AC1は更新されることなく処理が次のステップ (ステップ S 222) に進行される。
また、 ライセンス情報保持部 1440内にリクエス ト曲の当該コンテンツ ID が存在しない場合においても、 再生不可の状態にあると判断して、 再生セッショ ンを終了する (ステップ S 240) 。
ステップ S 218において、 当該再生セッションにおいて再生が可能であると 判断された場合には、 メモリに記録された再生リクエスト曲のライセンスキー Kc を含む再生情報の復号処理が実行される。 具体的には、 コントローラ 142 0の指示に応じて、 メモリ 141 5からデータバス BS 4に読出された暗号化再 生情報 { {Kc//AC 2 } Kcom//ライセンス ID〃コンテンツ ID〃AC 1 } Km ( 1 ) を 復号処理部 1422がメモリカード 1 10固有の秘密復号鍵 Km (1) によって 復号し、 共通の秘密鍵 Kcom によって復号可能な暗号化データ {Kc〃AC2} Kcomがデータバス BS4上に得られる (ステップ S 222) 。
得られた暗号化データ {Kc〃 AC 2} Kcom は、 切換スィツチ 1444の接点 Pd を介して暗号化処理部 1406に送られる。 暗号化処理部 1406は、 切換 スィッチ 1442の接点 Pb を介して復号処理部 141 2より受けたセッシヨン キー Ks4によってデータバス BS4から受けた暗号化データをさらに喑号化し、 { {Kc//AC 2 } Kcom) Ks4をデータバ BS 3に出力する (ステップ S 224) 。 データバス BS3に出力された暗号化データは、 メモリインタフェース 120 0を介して携帯電話機 100に送出される。
携帯電話機 100においては、 メモリインタフェース 1200を介してデータ バス BS 2に伝達される喑号化データ { {Kc//AC 2 } Kcom} Ks4を復号処理部 1 5 10によって復号処理を行ない、 暗号化されたライセンスキー Kc および再生 回路制御情報 AC 2を受理する (ステップ S 226) 。 復号処理部 1 5 14は、 暗号化データ {Kc〃AC2} Kcom を、 Kcom保持部 1 5 1 2から受けた再生回路 に共通の秘密鍵 Kcom によって復号し、 ライセンスキー Kc および再生回路制御 情報 AC 2を受理する (ステップ S 228) 。 復号処理部 1 5 14は、 ライセン スキー Kcを復号処理部 1 5 16に伝達し、 再生回路制御情報 AC 2をデータバス BS 2に出力する。
コントローラ 1 106は、 データバス BS2を介して、 再生回路制御情報 AC 2を受理して再生の可否の確認を行なう (ステップ S 230) 。
ステップ S 230においては、 再生回路制御情報 AC 2によって再生不可と判 断さ'れる場合には、 再生セッションは終了される (ステップ S 240) 。 一方、 再生可能である場合には、 メモリカード 1 10よりメモリに記録されたリクエス ト曲の喑号ィ匕されたコンテンツデータ {Da } Kcがデ^ "タバス BS3に出力され、 メモリインタフェース 1200を介して携帯電話機 10 C3に伝達される (ステツ プ S 232) 。
携帯電話機 1 00においては、 メモリカード 2 1 0から出力されデータバス BS 2に伝達された暗号化コンテンツデータ {Data} Kc を復号処理部 1 5 1 6に おいてライセンスキー Kc によって復号し、 平文化されたコンテンツデータ Data を得ることができる (ステップ S 234) 。 復号された平文化コンテンツデータ Data は音楽再生部 1 5 1 8によって音楽信号に変換され (ステップ 2 3 0 ) 、 混合部 1 5 2 5および端子 1 5 3 0を介して外部に再生された音楽を出力するこ とによって処理が終了する (ステップ S 2 4 0 ) 。
このような構成とすることで、 メモリカード 1 1 0側において、 コンテンツ再 生回路である携帯電話機 1 0 0のクラスを確認し、 禁止クラスリストにリストア ップされているクラスに対しては、 再生処理を禁止することが可能となる。 再生セッションにおいても、 携帯電話機 1 0 0およびメモリカード 1 1 0でそ れぞれ生成される暗号鍵をやりとりし、 お互いが受領した暗号键を用いた暗号化 を実行して、 その暗号化データを相手方に送信する。 この結果、 配信セッション 同様、 再生セッションにおいても、 データのそれぞれの送受信において事実上の 相互認証を行なうことができ、 データ配信システムのセキュリティーを向上させ ることができる。
次に図 1 1および図 1 2のフローチヤ一トを用いて、 2つのメモリカード 1 1 0および 1 1 2の間で携帯電話機 1 0 0および 1 0 2を介してコンテンッデータ およびキーデータ等の移動を行なう処理を説明する。
図 1 1および図 1 2においては、 携帯電話機 1 0 0およびメモリ力一ド 1 1 0 についてのクラスを識別するための自然数をそれぞれ m = 1および n = 1とし、 携帯電話機 1 0 2およびメモリカード 1 1 2についてのクラスを認識するため自 然数をそれぞれ m = 2および n = 2とする。 また、 メモリカード 1 1 0および 1 1 2を識別するための自然数 iは、 それぞれ i = 1および i = 2であるものとす る。
図 1 1および図 1 2においては、 携帯電話機 1 0 0およびメモリカード 1 1 0 が送信側であり、 携帯電話機 1 0 2およびメモリカード 1 1 2が受信側であるも のとする。 また、 携帯電話機 1 0 2も、 メモリカード 1 1 0と同様の構成を有す るメモリ力一ド 1 1 2が装着されているものとする。 以下、 メモリカード 1 1 2 の各構成部分については、 メモリカード 1 1 0の対応する部分と同一の符号を用 いて説明する。
図 1 1を参照して、 まず送信側である携帯電話ユーザ 1により、 携帯電話機 1 0 0からタツチキー部 1 1 0 8のキーボタンの操作等によって、 コンテンツ移動 リクエストがなされる。 (ステップ S 300) 。
生成された移動リクエストは、 受信側である携帯電話ユーザ 2の携帯電話機 1 20を介してメモリカード 1 1 2に伝達される。 メモリカード 1 1 2においては、 認証データ保持部丄 500より、 メモリカード 1 1 2に対応する公開暗号鍵 KPmc ( 2 ) およびクラス証明書 Cmc (2) が暗号化された認証データ {KPmc (2) //Cmc (2) } KPmaが出力される (ステップ S 302) 。
メモリカード 1 12の認証データ {KPmc (2) //Cmc (2) } KPma は、 携带 電話ユーザ 2の携帯電話機 1 20から送信され、 携帯電話ユーザ 1の携帯電話機 1 10を経由してメモリカード 1 10に受信される (ステップ S 304) 。
メモリカード 1 10においては、 復号処理部 1408によって、 メモリカード
1 1 2の認証データが復号され、 メモリカード 1 1 2に関する公開喑号鍵 KPmc (2) およびクラス証明書 Cmc (2) が受理される (ステップ S 306) 。 コ ントローラ 1420は、 データバス BS3を介して受理された認証処理部 140 8の復号結果に基づいて、 認証作業を実行する (ステップ S 308) 。 まず、 コ ントローラ 1420は、 メモリカード 1 1 2に関する認証データ {KPmc (2) //Cmc (2) } KPmaを認証键 KPmaによって復号した復号結果から、 認証データ {KPmc (2) //Cmc (2) } KPmaが正規の機器から出力された認証データであ ることを確認し、 正規の機器から出力された有効な認証データである場合には、 公開喑号鍵 KPmc (2) およびクラス証明書 Cmc (2) を承認し、 次のステップ S 310を実行する。 正規の機器から出力されたことが確認できない無効な認証 データである場合には、 移動セッションを終了する (ステップ S 360) 。
認証の結果、 有効な認証データである場合には、 コントローラ 1420は、 引 続き、 メモリカード 1 1 2のクラス証明書 Cmc (2) が禁止クラスリストに含 まれるか否かの判定を実行する (ステップ S 310) 。 メモリカード 1 12に関 するクラス証明書 Cmc (2) が禁止クラスリス トに含まれる場合においては、 移動セッションはこの段階で終了される (ステップ S 360) 。 一方、 メモリ力 —ド 1 1 2の属するクラスが禁止クラスリストに含まれない場合においては、 移 動セッションを実行するために次のステップ S 3 1 2に処理が進行する。
この場合においては、 コントローラ 1420は、 セッションキー発生部 141 8に対して、 移動セッション時に送信側で発生されるセッションキー Ks3の出 力を指示する。 セッションキ ■発生部 1418によって生成されたセッション キー Ks3は、 暗号化処理部 14 10に伝達される。 暗号化処理部 141 0は、 さらに、 ステップ S 306において復号処理部 1408によって復号されたメモ リカード 1 1 2の公開暗号鍵 KPmc (2) によってセッションキー Ks 3を暗号化 する。 これにより、 喑号化されたセッションキー {Ks3 } Kmc (2) がデータバ ス BS3に山力される (ステップ S 314) 。 データバス BS3に出力された (Ks
3 } Kmc (2) } は、 メモリインタフェース 1 200、 携帯電話機 100、 およ び携帯電話機 102を介してメモリカード 1 12に伝達される。
メモリカード 1 1 2は、 メモリカード 1 1 0から出力された {Ks3 } Kmc
(2) を受けて、 復号処理部 1404によってメモリカード 1 1 2に対応する秘 密復号鍵 Kmc (2) による復号処理を実行し、 送信側のメモリカード 1 10に よって生成されたセッションキ一Ks3を受理する (ステップ S 316) 。
メモリカード 1 1 2のコントローラ 1420は、 セッションキー Ks 3の受理 に応じて、 セッションキー発生部 1418に対して、 移動セッションにおいて受 信側で発生されるべきセッションキー Ks 2の生成を指示する。 生成されたセッ ションキ一 Ks2は、 切换スィツチ 1446中の接点 Pf および切换スィツチ 14
44中の接点 Pcを経由して暗号化処理部 1406に伝達される。
喑号化処理部 1406は、 復号処理部 1404からステップ S 316で得られ たセッションキー Ks 3を受けて、 切換スィッチ 1444の接点 Pc と切換スイツ チ 1 446の接点の切換によって得られるセッションキー Ks2と公開喑号鍵 KPm (2) をセッションキー Ks3によって暗号化し、 {Ks2// Pm (2) } Ks 3 をデータバス BS3に出力する (ステップ S 318) 。 データバス BS3に出力さ れた暗号化データ {Ks2// Pm (2) } Ks3は、 携帯電話機 102および 100 を介してメモリカード 1 10のデータバス BS 3に伝達される。
メモリカード 1 10においては、 データバス BS 3に伝達された暗号化データ を符号処理部 14 1 2によってセッションキー Ks 3を用いて復号し、 メモリ力 ード 1 1 2に関するセッションキー Ks2および公開暗号鍵 KPm (2) を受理す る (ステップ S 320) 。 メモリカード 1 1 0のコントローラ 1420は、 セッションキ一 Ks 2および 公開暗号鍵 KPm (2) の受理に応じて、 ライセンス情報保持部 1440内のァ クセス制限情報 AC 1の確認を実行する。 アクセス制御情報 AC 1を確認した結 果、 ライセンスの移動が不可である場合には、 この段階で移動を終了すろ (ステ ップ S 360 ) 。 一方、 ァクセス制限情報 AC 1を確認した結果、 移動セッショ ンが許可されている場合には、 次のステップに進み (ステップ S 322) 、 ライ センス情報保持部 1440より対応するコンテンツ ID およびライセンス ID を 取得し、 さらにライセンス情報保持部 1440内のアクセス制御情報 AC1 を更 新して、 以降の再生および移動の禁止を記録する (ステップ S 324) 。 これに 対応して、 再生セッションぉよび移動セッシヨンにおいて当該アクセス制御情報 AC1を確認して処理が行なわれ、 以降のそれぞれのセッションが禁止される。 さらに、 コントローラ 1420は、 移動するコンテンツデータに対応したセッ シヨンキー Kcおよび再生情報に関する暗号化再生情報 { {Kc//AC 2 } Kcom//ラ ィセンス ID〃コンテンツ ID//AC1 } Km (1) の出力をメモリ 141 5に対して 指示する。 メモリ 141 5から出力された暗号化再生情報 { {Kc//AC 2 } Kcom// ライセンス ED〃コンテンツ EV/AC 1 } Km ( 1 ) は、 復号処理部 1422によつ て復号化され、 {Kc〃AC2} Kcom がデータバス BS4上に得られる (ステップ S 326 ) 。
ステップ S 324でライセンス情報保持部 1440から取得されたライセンス ID、 コンテンツ ID.およびアクセス制限情報 AC1と、 ステップ S 326で得ら れた {Kc//AC2} Kcom は、 データバス BS 4から暗号化処理部 1424に取込 まれて喑号化される。 暗号化処理部 1424は、 ステップ S 320において復号 処理部 14 1 2で得られた受信側メモリカード 1 1 2固有の公開喑号鍵 KPm (2) によって、 これらのデータを暗号化し、 暗号化再生情報 { {KC//AC2} Kcom//ライセンス ID〃コンテンツ ED〃AC 1 } Km (2) を出力する (ステップ S
328) 。
図 1 2を参照して、 データバス BS 4に出力された暗号化再生情報 { {KC//AC 2 } Kcom//ラィセンス ID//コンテンッ ID〃AC 1 } Km (2) は、 切換スイッチ 1
444中の接点 Pd を介して喑号化処理部 1406に伝達される。 暗号化処理部 1406は、 復号処理部 1412によって得られたメモリカー 1 1 2の生成し たセッションキ一Ks 2を切換スィッチ 1442の接点 Pb を介して受けて、 接点 Pdより受けたデータをセッションキー Ks 2によって暗号化する。
暗号化処理部 1406は、 暗号化データ ί { { c//AC2 } Kcom//ライセンス ID〃コンテンツ ID〃AC 1 } Km (2) } Ks 2をデータバス BS 3に出力する (ステ ップ S 330) 。 ステップ S 330においてデータバス BS3に出力された喑号 化再生情報は、 携帯電話機 100および 102を介して、 移動セッションの受信 側であるメモリカード 1 12に伝達される。
メモリカード 1 1 2においては、 復号処理部 141 2においてセッションキ一 発生部 1418によって生成されたセッションキ一 Ks2による復号が実行され、 暗号化再生情報 { ( {Kc//AC2 } Kcom//ライセンス ID〃コンテンツ ID〃AC 1 } Km (2) が受理される (ステップ S 332) 。
暗号化再生情報 { {Kc//AC 2 } Kcom//ライセンス Π)〃コンテンツ ID//AC 1 } Km (2) は、 メモリ 14 1 5に記録される (ステップ S 334) 。 さらに、 復 号処理部 1422において、 メモリ力一ド 1 1 2に固有の秘密復号鍵 Km. (2) による復号処理を実行することにより、 ライセンスお、 コンテンツ IDおよびァ クセス制限情報 AC 1が受理される (ステップ S 336) 。
復号処理部 1422によって得られたライセンス Π およびコンテンツ IDお よびアクセス制限情報 AC1は、 データバス BS4を介してライセンス情報保持 部 1440に記録される (ステップ S 338) 。
このようにして、 ステップ S 338までの処理が正常に終了することによって、 ライセンスキー Kc を含む再生情報が移動されたことに応答して、 携帯電話機 1 02を介してコンテンツデータの複製要求がさらに行なわれる (ステップ S 34 0) 。
コンテンツデータの複製要求は携帯電話機 100を経由してメモリカード 1 1 0に伝達され、 これに応答して、 メモリカード 1 10中のメモリ 141 5より対 応する暗号化コンテンツデータ {Data} Kc と付加情報 Data-inf とがデータバス BS3に出力される (ステップ S 342) 。
データバス BS 3に出力されたこれらのデータは、 携帯電話機 100および携 帯電話機 1 0 2を介してメモリカード 1 1 2に伝達され、 メモリカード 1 1 2中 のメモリ 1 4 1 5に記録される (ステップ S 3 4 4 ) 。
喑号化コンテンツデータ {Da } Kcおよび付加情報 Da - infの記録が終了する と、 携帯電話機 1 0 2を介して移動受理が送信される (ステップ S 3 4 6 ) 。 これにより、 メモリカード 1 1 2および対応する携帯電話機 1 0 2にお.レ、て正 常に再生セッションが実行されれば、 携帯電話機 1 0 2によって、 メモリカード 1 1 2に記録された暗号化コンテンツデータを再生して音楽を聴取することが可 能となる。
送信側 携帯電話機 1 0 0においては、 携帯電話機 1 0 2から送信された移動 受理を受信して (ステップ S 3 4 8 ) 、 コンテンツデータの消去もしくは保持の いずれかをキー 1 1 0 8より入力する (ステップ S 3 5 0 ) 。 本発明の実施の形 態に従うデータ配信システムにおいては、 利用者のライセンス数や再生可能回数 に応じて再生が可能であるか否かは、 アクセス制限情報 AC 1に応じて再生セン シヨンによって判断されるため、 携帯電話機 1 0 0側において、 既に再生が不可 能となった場合には、 これ以上、 暗号化コンテンツデータ等を保持する必要がな い。
したがって、 このような場合には、 タツチキー部 1 1 0 8よりコンテンツデー タの消去を指示することにより、 メモリカード 1 1 0内のメモリ 1 4 1 5におい て、 対応する暗号化コンテンツデータ {Data} Kc、 付加情報 Da - mf を消去する ことができる (ステップ S 3 5 4 ) 。 なお、 ライセンス情報保持部 1 4 4 0内に 記録された対応するライセンス情報は、 ステップ S 3 2 4にてアクセス制御情報 AC1 が更新され、 再生セッションおよび移動セッションを禁止しているため、 消去と同じ状態になっている。 なお、 この状態にある再生情報に対して、 新たな コンテンツデータに対する再生情報の配信あるいは移動を受けた際に、 上書きが 許可されている。
—方、 暗号化コンテンツデータ等の保持が指示された場合においては、 ステツ プ S 3 5 4はスキップされ、 移動処理はこの段階で終了する (ステップ S 3 5 6 ) 。
暗号化コンテンツデータがメモリ 1 4 1 5に記録された状態では、 新たに配信 サーバ 30をアクセスし、 再生情報の配信のみを受ければ、 再び暗号化コンテン ッデータを再生して音楽を聴取することができるようになる。 再生情報のみの配 信処理は、 図 8および図 9のフローチャートには図示されていないが、 コンテン ッデータの授受に関するステップ S 152、 S 1 54、 S I 56および S I 58 を行なわない処理であり、 その他については、 すでに説明した配信動作と同様で あるので説明は繰り返さない。
正常に移動セッションが行なわれた場合の移動処理終了 (ステップ S 356 ) もしくは認証および禁止クラスリストのチェック等によって移動セッションが中 止された場合にはステップ S 308、 S 310および S 322からスキップされ て移動セッション全体の処理が終了する (S 360) 。
このような構成とすることにより、 移動セッションにおいても、 受信側の携帯 電話機に装着されたメモリカードが正規のメモリカードであるか否か、 およびク ラス証明書が禁止クラスリストの対象であるか否かを事前にチェックした後に、 ライセンスキーやコンテンツデータの移動を実行する構成とするので、 クラス固 有の鍵が破られた再生回路 (携帯電話機) もしくはメモリカードに対するコンテ ンッデータの移動の禁止を行なうことができる。
なお、 実施の形態 1においては、 禁止クラスリストを運用することによって、 デ一タの配信、 再生および移動を携帯電話機およびメモリカードのクラスごとに 禁止することが可能な構成について説明したが、 禁止クラスリス トに代えて、 許 可クラスリスト CPL (Class Permission List) を運用することによって、 許可クラ スリストにリストアップされたクラスのメモリカードおよび携帯電話機に対して これらのセッションを有効とする構成も可能である。
この場合には、 ライセンスサーバ 10においては、 CRLデータベース 306 に相当する部分で許可クラスリス卜 CPL を保持し、 メモリカード 1 10におい ては、 CRL保持部 1430に相当する部分で許可クラスリス ト CPL を格納す ればよい。
さらに、 許可クラスリス ト CPL による運用を行なう場合には、 配信セッショ ンにおけるステップ S 1 1 2 (図 8) 、 再生セッションにおけるステップ S 20 8 (図丄 0) および移動セッションにおけるステップ S 3 10 (図 1 1) におけ る含む Z含まないの判定を逆にする動作フローを採用すればよい。 また、 許可ク ラスリス トの運用についても、 メモリカード内の CPLデータの更新は、 コンテ ンッデータ配信時あるいはユーザの要求によって、 配信サーバ 3 0によって出力 される、 禁止クラスリストの運用におけるバージョンデータ CRL— verおよび差 分データ CRL—dat に相当する許可クラスリス トの差分データおよびバージョン の更新情報に基づいてメモリカード内の CPL リストを書換える構成とすればよ い。
この場合においては、 クラス固有の鍵が破られた再生回路もしくはメモリカー ドに対応するクラスを逐次許可クラスリス卜 CPL から削除していく構成とすれ ばよい。 このような構成とすることによつても、 再生回路およびメモリカードの クラスごとに配信、 移動および再生セッションの実行を禁止することが可能とな る。
また、 ステップ S 3 2 4において、 移動を目的としてライセンス情報保持部 1 4 4 0内の再生情報を取得すると、 アクセス制御情報 AC1 を更新し、 以降の再 生および移動の禁止を記録すると説明したが、 当該のデータをライセンス情報保 持部 1 4 4 0から消去することとしても、 同様の効果が得られる。
(実施の形態 2 )
実施の形態 2のデータ配信システムにおいては、 実施の形態 1のデータ配信シ ステムの構成と異なって、 再生回路共通の秘密鍵 Kcomによって復号可能な暗号 化を行なわない点を特徴とする。
すなわち、 実施の形態 2のデータ配信システムは、 実施の形態 1のデータ配信 システムが具備する配信サーバ 3 0内のライセンスサーバ 1 0に代えてライセン スサーバ 1 1を備える点で異なる。 また、 実施の形態 2のデータ配信システムに おける携帯電話機の構成は、 図 6で説明した携帯電話機 1 0 0の構成に代えて携 帯電話機 1 0 1の構成が採用される。
図 1 3を参照して、 ライセンスサーバ 1 1は、 ライセンスサーバ 1 0と比較し て、 再生回路共通の秘密鍵 Kcom保持部 3 2 2と、 秘密鍵 Kcomによる暗号化処 理部 3 2 4を具備しない点で異なる。 すなわち、 ライセンスサーバ 1 1において は、 配信制御部 3 1 5が出力するライセンスキー Kcおよび再生回路制御情報 AC 2は、 直接、 暗号化処理部 3 2 6に伝達される。 その他の回路構成および動作に ついては図 4に示すライセンスサーバ 1 0と同様であるので説明は操返さない。 以降、 ライセンスサーバ 1 1、 認証サーバ 1 2および配信キャリア 2 0を合わ せて配信サーバ 3 1と総称することとする。
図 1 4を参照して、 携帯電話機 1 0 1は、 実施の形態 1で説明した携带電話機 1 0 0の構成と比較して、 再生回路共通の秘密鍵 Kcomを保持する Kcom保持部 1 5 1 2と秘密鍵 Kcomによる復号処理部 1 5 1 4を具備しない点で異なる。 すなわち、 携帯電話機 1 0 1においては、 配信サーバ 3 1において秘密鍵 Kcom による暗号化処理が施されていないことに対応して、 セッションキー Ks 4 による復号処理を実行する復号処理部 1 5 1 0によって直接ライセンスキー Kc が得られるため、 これを復号処理部 1 5 1 0に直接与える構成となる。 その他の 回路構成および動作については携帯電話機 1 0 0の場合と同様であるので説明は 繰返さない。
また、 実施の形態 2に従うデータ配信システムにおいて使用されるメモリカー ドについては、 図 7に示すメモリカード 1 1 0と同一の構成であるので説明は橾 返さない。
次に、 再生回路共通の秘密键 Kcomによる暗号化を省略することによる、 配信、 再生および移動の各セッシヨンにおける動作の差異についてフローチヤ一トで説 明する。
図 1 5には、 実施の形態 2に従うデータ配信システムにおける配信動作を説明 するためのフローチャートが示される。 図 1 5においては、 図 8および図 9で示 した実施の形態 1に従うデータ配信システムにおける配信動作のフローチャート と異なる点について説明する。
図 1 5を参照して、 ステップ S 1 3 2までの処理は、 図 8で説明したフローチ ヤートと同一である。 図 1 3で説明したように、 ステップ S 1 3 2で得られるラ ィセンスキー Kcおよび再生回路制御情報 AC 2は、 秘密鍵 Kcomによる暗号化を 施されることなくメモリカード 1 1 0固有の公開喑号鍵 KPm ( 1 ) によって喑 号化されるので、 ステップ S 1 3 4は省略される。 以下、 ステップ S 1 3 2に続 いて、 ステップ S 1 3 6〜S 1 4 6に代えて、 ステップ S 1 3 6 a〜S 1 4 6 a が実行される。
ステップ S 136 a〜S l 46 aのそれぞれにおいては、 ステップ S 136〜 S 146において取り扱われるライセンスキー Kcおよび再生制御情報 AC 2が、 喑号化した形 {Kc〃AC2} Kcomから、 そのままの形である Kc〃AC 2に代えられ て取扱われる点が異なる。 その他の暗号化および復号処理については既に図 9で 説明したのと同様であるので説明は繰返さない。
図 16を参照して、 実施の形態 2に従うデータ配信システムにおける再生動作 においては、 図 10に示した実施の形態 1に従うデータ配信システムにおける再 生動作と比較して、 ステップ S 222〜S 226に代えて、 ステップ S 222 a 〜S 226 aが実行される点で異なる。
ステップ S 222 a〜S 226 aのそれぞれにおいては、 ステップ S 222〜 S 226において取り扱われるライセンスキー Kcおよび再生制御情報 AC 2が、 暗号化した形 {Kc〃AC2} Kcomから、 そのままの形である Kc〃AC 2に代えられ て取扱われる点が異なる。 その他の暗号化および復号処理については既に図 10 で説明したのと同様であるので説明は繰返さない。 また、 その他のステップにつ いては図 10と同様であるので説明は繰返さない。
図 1 7および図 18を参照して、 実施の形態 2に従うデータ配信システムにお ける移動セッションにおいては、 図 1 1および図 1 2に示すステップ S 326〜 S 336に代えて、 ステップ S 326 a〜S 336 aが実行される点で異なる。 ステップ S 326 a〜 S 336 aのそれぞれにおいては、 ステップ S 326〜
S 336において取り扱われるライセンスキー Kcおよび再生回路制御情報 AC 2 力 暗号化した形 {Kc〃AC2} Kcomから、 そのままの形である Kc;〃 AC 2に代え られて取扱われる点が異なる。 その他の暗号化および復号処理については既に図 1 1および図 12で説明したのと同様であるので説明は繰返さない。
その他のステップについては図 1 1および図 1 2と同様であるので説明は橾返さ ない。
このような構成とすることによって、 再生回路に共通な秘密鍵 Kcomを用いな い構成としても、 実施の形態 1に従うデータ配信システムと同様の効果を享受す るデータ配信システムを構築することが可能である。 (実施の形態 3 )
実施の形態 1に従うメモリカードにおいては、 禁止クラスリスト CRL のデ^" タを TRM領域内に独自の領域 (図 7における 0^保持部1430) を設ける 構成としていた。 実施の形態 3に従うメモリカードは、 この禁止クラスリス ト CRLのデータについてもメモリカード固有の暗号鍵による暗号化を施した上で、 TRM領域外のメモリに暗号化されたコンテンツデータと同様に格納することを 特徴とする。
実施の形態 3におけるメモリカードをメモリカード 1 1 5とし、 メモリカード を識別するための自然数 iおよび mを、 それぞれ i = 1および m= 1として説明 する。
図 L 9を参照して、 メモリカード 1 15は、 図 7に示す実施の形態 1に従うメ モリカード 1 10と比較して、 TRM領域内に CRL保持部 1430を具備しない 点で異なる。 また、 メモリカード 1 1 5は、 TRM領域内に、 共通鍵方式におけ る共通鍵であり、 メモリカード 1 15外から参照することのできないメモリカー ドごとに固有の共通键 K (1) を保持する K (1) 保持部 1450と、 共通键 K (1) による暗号化処理部 1452および復号処理部 1454をさらに備える。 図 20を参照して、 実施の形態 3に従う配信システムにおいては、 図 4に示し た鍵データ等に加えて、 メモリカードごとに固有の共通鍵 K ( が用いられる。 共通鍵 K (0 は、 メモリカード内のみで扱われる秘密键であり、 高速に復号可 能な対称鍵である点が、 同様にメモリカードごとに固有の非対称な一対の鍵であ る公開暗号鍵 KPm (i) と秘密復号鍵 Km (i) とは異.なる。
再び図 1 9を参照して、 メモリカード 1 1 5においては、 禁止クラスリス 卜 C L は、 共通鍵 K (1) で暗号化されメモリ 241 5に格納される。 このよう に、 共通鍵 K (1) で暗号化することで禁止クラ リスト CRLを TRM領域外に 設けられたメモリ 24 1 5に記録することが可能となる。
また、 メモリカード 1 10においては、 公開喑号鍵 KPm (1) によって喑号 化されていたライセンスキー Kc を含む再生情報についても、 この共通鍵 K (1) によって暗号化し直すことによって、 再生セッションにおける再生開始に 至る処理時間の短縮を図ることができる。 これは、 共通鍵方式における復号が、 公開暗号化方式による復号に対して高速に行なえるためである。 また、 このよう な鍵の掛け替えによって、 セキュリティー強度が向上する利点も生ずる。
次に、 メモリカード 1 15を用いたデータ配信システムにおける配信、 再生お よび移動セッションの動作をフローチャートを用いて説明する。
図 21および図 22には、 実施の形態 3に従うデ一タ配信システムにおける配 信動作を説明フローチヤ一卜が示される。 実施の形態 3に従うデータ配信システ ムにおける配信セッション時の動作は、 コンテンツ配信リクエストの発生から配 信サーバ 30におけるライセンスキー Kc のデータベースからの取得 (ステップ S 100) からステップ S 142までについては、 図 8および図 9に示す場合と 同様であるので説明は省略する。
図 22を参照して、 ステップ S 142において、 配信サーバ 30から送信され る、 喑号化されたライセンスキーを含む再生情報 { {KC//AC2} Kcom//ライセン ス ID〃コンテンツ ID〃AC1} Km (l) と禁止クラスリス ト CRLの更新に用いら れる差分データ CRL_datとが受理される。
配信セッション時のメモリカード 1 1 5においては、 図 9に示すステップ S 1
44および S 146に代えて、 ステップ S 145および S 147が実行される。 まず、 メモリカード 1 1 5においては、 喑号化されたライセンスキーを含む再 生情報を Km (1) によって復号し、 {Kc〃AC2} Kcom, ライセンス Π コンテ ンッ IDおよび AC1が受理される (ステップ S 145) 。
さらに、 これらの一部、 TRM領域であるライセンス情報保持部 1440に記 録されない再生情報である {Kc〃AC2} Kcom は、 共通鍵 K (1) によって暗号 化処理部 1452にて喑号化され、 TRM領域外のメモリ 241 5に記録される (ステップ S 147) 。
ステップ S 148においては、 実施の形態 1の場合と同様に、 禁止クラスリス トのバージョン更新用情報 CRL_dat に基づいてカード内の禁止クラスリス ト CRLが更新される。
更新された禁止クラスリストデータ CRL は、 同様に暗号化処理部 1452で K (1) によって暗号化され、 喑号化された禁止クラスリスト {CRL} K (1) が TRM領域外のメモリ 2415に格納される (ステップ S 149) 。 その後ステップ S 1 5 0から配信処理の終了を示すステップ S 1 6 4までは図 9で説明したのと同様であるので説明は繰返さない。
図 2 3を参照して、 再生リクエス トが発生するステップ S 2 0 0からコンテン ッ再生回路 (携帯電話機) の認証を行なうステップ S 2 0 6までは図 1 0の場合 と同様であるので説明を繰返さない。
メモリカード 1 1 5においては、 禁止クラスリスト CRL を暗号化しメモリ 2 4 1 5内に格納しているので、 禁止クラスリス トのチェックに際して、 喑号化さ れた禁止クラスリストデ一タを復号し取出す処置が必要となる。
メモリカード 1 1 5においては、 認証データ {ΚΡρ ( 1 ) //Cp ( 1 ) } が認証 処理によって正当であると確認され、 クラス証明書 Cp ( 1 ) が承認された場合 には (ステップ S 2 0 6 ) 、 メモリに記録された {CRL} K ( 1 ) を、 復号処理 部 1 4 5 4によって復号して禁止クラスリスト CRL が取得される (ステップ S 2 0 7 ) 。 コントローラ 1 4 2 0は、 取得された禁止クラスリスト CRL に応じ て、 コンテンツ再生回路のクラス証明書 Cp ( 1 ) が禁止クラスリス トに含まれ ているかどうかの判定を行なう (ステップ S 2 0 8 ) 。
以下、 携帯電話機 1 1 0が禁止クラスリスト CRL の対象外であり、 正常に再 生が実行される場合には、 ステップ S 2 1 0からステップ S 2 2 0までが図 1 0 に説明したのと同様に実行される。
メモリカード 1 1 5においては、 図 1 0で説明したメモリカード 1 1 0におけ るステップ S 2 2 2に代えて、 ステップ S 2 2 2 bが実行される。 ステップ S 2 2 2 bにおいては、 メモリに記録された、 ライセンスキー Kcおよび再生制御情 報 AC2が共通鍵 K ( 1 ) によって喑号化された { {KC//AC2} Kcom) K ( 1 ) と してメモリ 2 4 1 5に記録されているため、 この暗号化データを復号処理部 1 4 5 4において共通键 K ( 1 ) によって復号し {Kc//AC2 } Kcom を取得するもの である。
その後のステップ S 2 2 4〜ステップ S 2 4 0についても図 1 0の場合と同様 であるので説明は繰返さない。
図 2 4および図 2 5には、 メモリカード 1 1 5を備えたデータ配信システムに おける移動セッションの動作を説明するフローチャートが示される。 図 2 4および図 2 5においては、 送信側を携帯電話機 1 0 0およびメモリカー ド 1 1 5とし、 受信側を携帯電話機 1 0 2およびメモリカード 1 1 6とする。 図 1 1および図 1 2の場合と同様に、 メモリカード 1 1 6に対応する自然数 i= 2 , m= 2とする。
図 2 4のフ口一チャートを、 実施の形態 1で説明した図 1 1のフローチャート と比較すると、 メモリカード 1 1 5においては、 再生セッションの場合と同様に、 メモリカードの KPmc ( 2 ) の認証を実行するステップ S 3 0 8において、 認証 が有効であった場合には、 引続き禁止クラスリストの対象であるか否かを判定す る場合に、 メモリ 2 4 1 5内に格納された禁止クラスリストの暗号化データ {CRL} K ( 1 ) を復号する必要が生じる。
具体的には、 ステップ S 3 0 8の認証結果が有効であれば、 コントローラ 1 4 2 0は、 メモリ 2 4 1 5から喑号化された禁止クラスリスト {CRU K ( 1 ) を 読出して、 復号処理部 1 4 5 4で復号処理し禁止クラスリスト CRL を取得する (ステップ S 3 0 9 ) 。
取得した禁止クラスリスト CRL に基づいて、 ステップ S 3 1 0においてメモ リカードのクラス証明書が禁止クラスリストの対象となっていないかどうかが判 定される。 図 2 4および図 2 5に示される、 ステップ S 3 1 0以降の処置につい ては図 1 1および図 1 2に示したのと同様であるので説明を繰返さない。
このような構成とすることにより、 禁止クラスリスト CRL のデータ格納する 部分を TRM内に特別に設ける必要はなくなるので、 実施の形態 1に従うメモリ 力一ドを用いるデータ配信システムが奏する効果に加えて、 メモリカードの製造 コス トが低滅されるという利点がある。
また、 メモリ 2 4 1 5に格納さ; Hる禁止クラスリストデータ CRL、 ライセン スキー Kcおよび再生制御情報 AC2は、 対象鍵である共通鍵 K ( 1 ) によって新 たに喑 化されるので、 メモリカードのセキュリティ強度が向上するとともに、 データの復号処理を高速に実行できるという利点もさらに生じる。
なお、 禁止クラスリストデータ CRLを、 T M領域外のメモリ領域 2 4 1 5内 に設けることだけを目的とすれば、 共通鍵 K ( 1 ) を用いずに、 メモリカード固 有の公開喑号鍵 KPm ( 1 ) で禁止クラスリスト CRLを暗号化しメモリ 2 4 1 5 内に {CRL} Km (1) として格納することによつても実現することが可能であ る。
すべての実施の形態に従うデータ配信システムにおける配信動作における配信 サーバ 10の認証処理において、 配信サーバ 10は、 メモリカード 1 10および 携帯電話機 (コンテンツ再生回路) 1 00の認証データ {KPmc ( 1 ) //Cmc ( 1 ) } KPmaおよび {KPp ( 1 ) //Cp ( 1 ) } KPmaをともに認 HEするように説 明したが、 メモリカードは着脱可能であることから、 音楽を再生するコンテンツ 再生回路が、 必ずしも配信を受けた携帯電話機と同一である必然性はない。 また、 再生に際してメモリカード内においても再生情報の一部 (ライセンスキー Kc お よび再生回路制限情報 AC 2) を出力するにあたって、 出力先のコンテンツ再生 回路の認証データ {KPp (1) //Cp (1) } KPma の認証処理を行なっており、 配信サーバにおけるコンテンツ再生回路の認証データ {KPp (1) //Cp (1) } KPmaの認証処理を行なわなくても、 セキュリティの低下につながらなレ、。
これらの理由から、 配信サ一バにおけるコンテンッ再生回路の認証データ {KPp (1) //Cp (1) } KPma の認証処理を行なわず、 直接の配信先にあたる メモリカード 1 10の認証データ {KPmc ( 1 ) //Cmc ( 1 ) } KPma の認証処理 のみを行なう構成とすることもできる。
この場合、 実施の形態 1および 2に対する図 8と、 実施の形態に対応する図 2 1において、 ステップ S 104、 S 106、 S 108、 51 1 0ぉょび311 2 において、 携帯電話機 (コンテンツ再生回路) 1 00の認証データ {KPp (1) } KPma, 公開喑号鍵 KPp (1) クラス証明書 Cp (1) に対する処理をす ベて省略すれば実現することができる。
また、 ステップ S 104において、 コンテンツ I D、 メモリカード 1 10の認、 証データ {KPmc (1) //Cmc (1) } KPmaおよびライセンス購入条件 AC を配 信サーバに送信し、 ステップ S 106において、 配信サーバ 10はメモリカード 1 10の認証データ {KPmc (1) //Cmc (1) } KPmaおよびライセンス購入条 件 ACを受信し、 ステップ S 108において、 認証鍵 KPmaによって、 認証デー タ {KPmc (1) //Cmc (1) } KPma を復号し、 さらに、 ステップ S 1 10にお いて、 復号結果に基づいて認証処理を行ない、 正当なメモリカードからの認証デ ータである場合においては、 クラス証明害 Cmc ( 1 ) を承認する。 一方、 認証 データが正当でない場合においては、 配信処理は終了する。
ステップ S 1 1 2において、 承認したクラス証明書 Cmc ( 1 ) 力 S CRL 'データ ベース 3 0 6からの禁止クラスリスト CRL にリストアップされたクラス証明書 に含まれるかどうかを判断する。 禁止クラスリスト CRL に含まれなければ配信 処理は続けられ、 含まれた場合には配信処理は終了する。 以降のステップにおけ る処理については、 このような認証処理を行なった場合においても、 実施の形態 1および 2で説明したのと同様に実行することができる。
また、 再生動作および移動動作においては、 このような認証処理を行なうこと としても、 実施の形態 1および 2ですでに説明したのと同様のフローに従って処 理することができる。
さらに、 実施の形態 1および 2に用いたメモリカード 1 1 0において、 十分な TRM領域が確保できる場合において、 ライセンス保持部 1 4 4 0に、 復号して 平文となったすべての再生情報 (ライセンスキー Kc、 再生回路制御情報 AC 2、 ライセンス ID、 コンテンツ IDおよびアクセス制限情報 AC 1 ) を保持しても、 キユリティ上の問題はなく、 メモリカード 1 1 0の処理が変更になるのみで、 同様な効果を得ることができる。
以下に、 平文となったすべての再生情報をライセンス保持部 1 4 4 0に保持す るケースに対応するために、 実施の形態 1および 2で説明した、 配信処理、 再生 処理および移動処理の動作フローに変更を加える必要がある個所について説明す る。
このようなケースに対応するためには、 実施の形態 1に従う配信処理において は、 図 9におけるステップ S 1 4 4を省いて、 ステップ S 1 4 6において、 復号 して得られたすべての再生情報 (ライセンスキー Kc:、 再生回路制御情報 AC 2、 ライセンス お、 コンテンツ IDおよびアクセス制限情報 AC 1 ) を受理し、 ステ ップ S 1 5 0において、 受理したすべての再生情報をライセンス情報保持部 1 4 4 0に記録すればよレ、。
実施の形態 1に従う再生処理においては、 図 1 0におけるステップ S 2 2 0に おいて、 ライセンス情報保持部に記録されている再生リクエスト曲の {Kc〃AC 2 } Kcom を取得するように変更する。 再生処理における他のステップにおいて は処理の変更は必要ない。
実施の形態 1に従う移動処理においては、 図 1 1におけるステップ S 3 2 4に おいて、 ライセンス情報保持部 1 4 4 0に保持されたすベての再生情報を取得し て、 ステップ 3 2 6の処理を省略すればよい。 その他のステップに対する変更 は必要ない。
同様に、 実施の形態 2に従う配信処理においては、 図 1 5中のステップ S 1 4 4 aを省略して、 ステップ S 1 4 6 aにおいて、 復号して得られたすべての再生 情報 (ライセンスキー Kc、 再生回路制御情報 AC 2、 ライセンス ID、 コンテン ッ ID およびアクセス制限情報 AC 1 ) を受理し、 ステップ S 1 5 0において、 受理したすべての再生情報をライセンス情報保持部 1 4 4 0に記録すればよい。 また、 実施の形態 2に従う再生処理においては、 図 1 6中のステップ S 2 2 2 aにおける処理を、 ライセンス情報保持部 1 4 4 0に記録されている再生リクェ スト曲のライセンスキー Kcおよび再生回路制限情報 AC 2を取得するように変更 するのみでよく、 他のステップにおける動作の変更は必要ない。
実施の形態 2に従う移動処理においては、 図 1 7中のステップ S 3 2 4におい て、 ライセンス情報保持部 1 4 4 0に保持されたすベての再生情報を取得して、 ステップ S 3 2 6 aの処理を省略することによって対応できる。
以上に説明した動作フ口一の変更を行うことによって、 平文となったすべての 再生情報をライセンス保持部 1 4 4 0に保持するケースにおいても、 実施の形態 1および 2と同様の、 配信処理、 再生処理および移動処理を実行することができ る。
今回開示された実施の形態はすべての点で例示であって制限的なものではない と考えられるべきである。 本発明の範囲は上記した説明ではなくて特許請求の範 囲によって示され、 特許請求の範囲と均等の意味および範囲内でのすべての変更 が含まれることが意図される。 産業上の利用可能性
この発明によるデータ配信システムおよび記録装置は、 携帯電話機のような移 動通信端末を利用したデータ配信に用いることができる。

Claims

請求の範囲、
1. データ配信システムであって、
複数の端末 (1 00, 10 1) と、
暗号化コンテンツデータ ( {D a} Kc) と、 前記暗号化コンテンツデータを 復号して平文のコンテンツデータ (Data) を得るための復号鍵であるライセンス キー (Kc) とを前記複数の端末に配信するためのコンテンツ供給装匱 (1 0, 1 1 ) とを備え、
各前記端末は、
外部との間でデータを授受するための第 1のインタフヱ一ス部 (1 102) と、 少なくとも前記ライセンスキーを受けて記録する配信データ解読部 (1 1 0, 1 1 5) とを含み、
前記配信データ解読部は、
• 認証鍵 (KPma) によって復号することで認証可能な状態に暗号化された、 前 記配信データ解読部に対応して定められる第 1のクラス証明データ (CmC(m)) を保持し、 前記ライセンスキ一を受信する場合に、 前記第 1のインタフェース部 を介して出力する第 1の認証データ保持部 (1400) と、
前記暗号化コンテンツデータおよび前記ライセンスキーを記録するための第 1 の記憶部 (14 1 5, 1440) とを有し、
前記コンテンツ供給装置は、
外部との間でデータを授受するための第 2のインタフェース部 (350) と、 前記認証鍵によって復号することで正当性を証明できる状態に暗号化された前 記第 1のクラス証明データを前記第 2のィンタフェース部から受け取って、 前記 認証鍵によって復号して前記正当性を確認するための第 1の認証処理部 (3 1 2 ) と、
前記配信の禁止対象となされる前記第 1のクラス証明データをリストアップし た禁止クラスリス ト (CRL) を保持するための禁止クラスリス ト保持部 (30 6) と、
前記第 1の認証処理部において得られた前記第 1のクラス証明データが禁止ク ラスリスト保持部に保持される前記禁止クラスリストに含まれる場合には、 前記 少なくとも前記コンテンツキーの配信動作を中止する配信制御部 (3 1 5) とを 含む、 データ配信システム。
2. 前記配信データ解読部 (1 10, 1 1 5) は、 前記端末に着脱可能な記録 装置であり、
前記第 1のクラス証明データ (Cmc(m)) は、 前記記録装置の種類ごとに対応 して予め定められる、 請求の範囲第 1項に記載のデータ配信システム。
3. 前記配信データ解読部 (1 10, 1 1 5) は、
前記禁止クラスリス ト (CRL) を保持するための第 2の記億部 (1430, 2 1 45 ) と、
前記配信動作が指示されるのに応じて、 前記第 2の記憶部に保持される前記禁 止クラスリストの更新を特定できる更新情報 (CRL一 ver) を抽出して、 前記第 2 のインタフヱ一ス部 ( 1 1 02) を介して前記コンテンッ供給装置 (1 0, 1 1) に対して出力する制御部 (1 420) とをさらに有し、
前記コンテンツ供給装置は、 前記更新情報を前記第 2のインタフヱース部 (3 50) を介して前記配信制御部 (3 1 5) へ与え、
前記配信制御部は、 前記更新情報に基づいて、 前記第 2の記憶部に保持される 前記禁止クラスリストを新しい禁止クラスリス 卜に更新するための更新データ (CRL_dat) を作成し、 前記第 2のインタフェース部を介して前記更新データを 出力し、
前記制御部は、 前記第 1のィンタフユース部を介して受け'た前記更新データに 基づいて、 前記第 2の記憶部に保持される前記禁止クラスリストの内容を更新す る、 請求の範囲第 1項に記載のデータ配信システム。
4. 前記配信データ解読部 (1 10, 1 1 5) は、
前記認証鍵 (KPma) による復号を行なって前記正当性を確認するための第 2 の認証処理部 (1408) をさらに有し、
' 前記配信データ解読部は、 外部から指示される、 前記暗号化コンテンツデータ ( {Data) Kc) および前記ライセンスキー (Kc) の少なく とも一方を他の配信 データ解読部 (1 1 2, 1 1 6) に移動させる移動動作において、 前記他の配信 データ解読部に対応する、 前記認、証键によって復号することで前記正当性が証明 できる状態に暗号化された、前記第 1のクラス証明データ (Cmc(m)) を取得し、 前記制御部 (1420) は、 前記第 2の認証処理部において得られた前記他の 配信データ解読部に対応する前記第 1のクラス証明データが前記第 2の記憶部 (1430, 2145) に保持される前記禁止クラスリスト (CRL) に含まれる 場合には、 少なくとも前記ライセンスキーの前記移動動作を中止する、 請求の範 囲第 3項に記載のデータ配信システム。
5. 各前記端末 (100, 10 1 ) は、 コンテンツ再生部 (1 550) をさち に含み、
前記コンテンツ再生部は、
前記配信データ解読部 (1 1 0, 1 1 5) から前記ライセンスキー (Kc) と 前記暗号化コンテンツデータ ( {Data} Kc) とを受けて、 前記ライセンスキ一 により前記暗号化コンテンツデータを複号して再生するコンテンツデータ再生部 (1 51 6, 1 518) と、
前記認証鍵 (KPnia) によって復号することで前記正当性が証明できる状態に 喑号化された、 前記コンテンツ再生部に対応して予め定められる、 第 2のクラス 証明データ (Cp(n)) を保持する第 2の認証データ保持部 (1 500) とを有し、 前記第 1の認証処理部 (3 1 2) は、 喑号化された前記第 2のクラス証明デ一 タを、 前記第 2のインタフェース部 (350) から受け取って復号処理を行ない、 前記禁止クラスリス ト保持部 (306 ) に保持された前記禁止クラスリス ト
(CRL) は、 禁止対象とされる前記第 2のクラス証明データをさらにリス トアツ プし、
前記配信動作において、 各前記端末 (100, 101〉 は、 喑号化された前記 第 2のクラス証明データを前記第 1のインタフェース部 (1 102) を介して前 記第 2のインタフェース部に対して出力し、
前記配信制御部 (3 1 5) は、 前記第 2のインタフェース部を介して入力され、 前記第 1の認証処理部によって復号された前記第 2のクラス証明書データが、 前 記禁止クラスリスト保持部に保持される前記禁止クラスリストに含まれる場合に は、 前記配信動作を中止する、 請求の範囲第 1項に記載のデータ配信システム。
6. 各前記端末は、 コンテンツ再生部 (1 550) をさらに備え、
前記コンテンツ再生部は、
前記配信データ解読部 (1 1 0, 1 1 5) から前記ライセンスキー (Kc) と 前記喑号化コンテンツデータ ( {Data} Kc) とを受けて、 前記ライセンスキー により前記暗号化コンテンツデータを復号して再生するコンテンツデータ再生部 (1 5 1 6, 1 51 8) と、
前記認証鐽 (KPma) によって復号することで前記正当性が証明可能な状態に 喑号化された、 前記コンテンツ再生部に対応して予め定められる第 2のクラス証 明データ (Cp(n)) を保持する第 2の認証データ保持部 (1 500) とを有し、 前記配信データ解読部は、
前記認証鍵による復号を行って前記正当性を確認するための第 2の認証処理部 (1408) をさらに有し、
前記第 2の記憶部 (1430, 21 45) に保持された前記禁止クラスリスト (CRL) は、 禁止対象となされる前記第 2のクラス証明データをさらにリストア ップし、
前記配信データ解読部は、 外部から指示される、 前記暗号化コンテンツデータ を前記コンテンツ再生部によって再生する再生動作において、 前記第 1の記億部 ( 14 1 5, 1440) から前記暗号化コンテンツデータおよびライセンスキー を出力し、
前記配信データ解読部は、 前記再生動作において、 前記コンテンツ再生部に対 応する、 前記認証鍵によって復号することで前記正当性が証明できる状態に暗号 化された前記第 2のクラス証明データを取得し、
前記制御部 (1420) は、 前記再生動作時において、 前記第 2の認証処理部 によって得られた前記第 2のクラス証明データが前記第 2の記憶部に保持される 前記禁止クラスリストに含まれる場合には、 前記再生動作を中止する、 請求の範 囲第 3項に記載のデータ配信システム。
7. 前記第 1のインタフニース部 (3 50) と前記第 2のインタフェース部 (1 102) とは、 携帯電話網によって接続され、
前記配信制御部 (3 1 5) は、 前記配信動作時において、 前記第 1のクラス証 明データ (Cmc(m)) に基づいて前記配信データ解読部 (1 1 0, 1 1 5) の認 証を行なう、 請求の範囲第 1項に記載のデータ配信システム。
8. 各前記端末 (1 00, 1 0 1 ) は、 前記携帯電話網に接続して通話を行な う通信処理部をさらに含む、 請求の範囲第 7項に記載のデータ配信システム。
9. 前記コンテンツ再生部 (1 5 50) は、 前記端末 (1 00, 1 0 1 ) に着 脱可能な構成である、 請求の範囲第 5項に記載のデータ配信システム。
1 0. 前記第 1の記憶部 (1 4 1 5, 1 4 40) は、 半導体メモリであり、 前記記録装置は、 メモリカードである、 請求の範囲第 2項に記載のデータ配信 システム。
1 1. 記録装置であって、
データ (Kc) を記録するための第 1の記憶部 (1 4 1 5, 1 440) と、 インタフェース部 ( 1 20 2) を介して入力される、 認証鍵 (KPma)によって 復号することで認証可能な状態に暗号化された第 1のクラス証明データ (Cp(n)) を受けて、 前記認証鍵 (KPma)による復号を行なって正当性を確認する ための認証処理部 (1 4 0 8) と、
前記データの出力を禁止する対象となされる第 1のクラス証明データをリスト アップした禁止クラスリスト (CRL) を保持するための第 2の記憶^ ( 1 4 30, 2 1 4 5) と、
外部からの前記データの出力指示に応じて、 前記ィンタフェース部を介して前 記データの出力を指示する制御部 (1 4 20) とを備え、
前記制御部は、 前記出力指示とともに外部から前記ィンタフェース部を介して 入力される、 前記暗号化がなされた第 1のクラス証明データを前記認証処理部で 復号して得られる前記第 1のクラス証明データが前記禁止クラスリストに含まれ る場合において、 前記データの出力を中止する、 記録装置。
1 2. 前記認証鍵 (KPma) によって復号可能な状態に喑号化された、 前記記 録装置に対応して定められる第 2のクラス証明データ (Crnc(m)) を保持する認 証データ保持部 (1 400) をさらに備え、
前記認証データ保持部は、 外部からの前記データ (Kc) の入力指示に応じて、 前記認証デ一タ保持部に保持される、 前記認証鍵によって復号することで正当性 を証明できる状態に喑号化された前記第 2のクラス証明データを前記ィンタフエ ース部 (1 202) を介して出力する、 請求の範困第 1 1項に記載の記録装置。
1 3. 前記入力指示に応じて、 前記インタフェース部 (1 202) を介して前 記データ (Kc) の入力を受けて、 前記第 1の記憶部 (1 4 1 5, 1 440) に 記録する記録動作において、
前記制御部 (1420) は、 前記記録動作が指示されるのに応じて、 前記第 2 の記憶部 (1430, 2145) に保持される前記禁止クラスリス ト (CRL) の 更新を特定できる更新情報 (CRL_ver) を抽出し、 前記更新情報を前記インタフ エース部を介して外部に出力し、
前記制御部は、 前記更新情報に基づいて生成される、 前記禁止クラスリストを 新しい禁止クラスリストに更新するための更新データ (CRL_dat) を、 外部から 前記ィンタフエース部を介して受けて、 前記更新データに基づいて前記禁止クラ スリス卜の内容を更新する、 請求の範囲第 1 2項に記載の記録装置。
14. 前記第 1の記億部 (1 4 1 5, 1440) は、 半導体メモリであり、 前記記録装置は、 メモリカードである、 請求の範囲第 1 1項に記載の記録装置。
1 5. データ配信システムであって、
暗号化コンテンツデータ ( {Data} Kc) と、 前記暗号化コンテンツデータを 復号して平文のコンテンツデータ (Da ) を得るための復号鍵であるライセンス キ一 (Kc) とを配信するためのコンテンツ供給装置 (10, 1 1) と、
前記コンテンツ供給装置 ( 1 0, 1 1 ) からの前記配信を受ける複数の端末
(100, 101) とを備え、
前記コンテンツ供給装置は、
外部との間でデータを授受するための第 1のインタフェース部 (350) と、 認証鍵 (KPma)によつて復号することで認証可能な状態に喑号化された、 第 1 のクラス証明データ (Cmc(ni)) および第 1の公開喑号鍵 (KPmc(m)) を、 前記 第 1のィンタフェース部から受けて前記認証鍵による復号を行なって正当性を確 認するための第 1の認証処理部 (3 1 2) と、
前記ライセンスキーの配信の禁止対象となされる前記第 1のクラス証明データ をリストアップした禁止クラスリスト (CRL) を保持する禁止クラスリス ト保持 部 (3 50) と、
前記第 ].の認証処理部において得られた前記第 1のクラス証明データが前記禁 止クラスリスト保持部に保持される前記禁止クラスリストに含まれる場合には、 少なく とも前記ライセンスキーを含む第 1の再生情報の配信動作を中止する配信 制御部 (3 1 5) と、
前記配信ごとに更新される第 1の共通键 (Ksl) を生成する第 1のセッション キー発生部 (3 1 6) と、
前記第 1の公開暗号鍵によって前記第 1の共通鍵を暗号化して前記第 1のィン タフエース部に与えるためのセッションキー暗号化部 (3 1 8) と、
前記第 1の共通鍵によって暗号化されて前記第 1のィンタフヱ一ス部を介して 返信される、 第 2の公開暗号鍵 (KPm(i)) および第 2の共通鍵 (Ks2) を復号抽 出するためのセッションキー復号部 (3 20) と、
前記第 1の再生情報を、 前記セッションキ一復号部により復号された前記第 2 の公開暗号鍵.によって暗号化する第 1のライセンスデータ暗号化処理部 (3 2 6) と、
前記第 1のライセンスデータ暗号化処理部の出力を、 前記セッションキー復号 部により復号された前記の第 2の共通鍵によってさらに暗号化して、 前記第 1の インタフェース部に与え配信するための第 2のライセンスデータ暗号化処理部 (3 2 8) とを含み、
各前記端末は、
外部との間でデータを授受するための第 2のインタフェース部 (1 1 0 2) と、 前記喑号化コンテンツデータを受けて記録する配信データ解読部 (1 1 0, 1 1 5) とを含み、
第 1のクラス証明データ (Cmじ (m)) および第 1の公開喑号鍵 (KPmc(m)) は、 前記配信データ解読部に対応して定められ、
前記配信データ解読部は、
前記認証鍵によつて復号することで前記正当性を証明できる状態に暗号化され た、 前記第 1のクラス証明データおよび前記第 1の公開喑号键を保持し、 前記第 1の再生情報を受信する場合に出力する第 1の認証データ保持部 (1 4 00) と、 前記第 1の公開喑号鍵によって喑 化されたデータを復号化するための第 1の 秘密復号鍵 (Kmc(m)) を保持する第 1の鍵保持部 (1402) と、
前記第 1の公開喑号鍵によって喑号化された前記第 1の共通鍵を受けて、 復号 処理するための第 1の復号処理部 (1404) と、
前記第 2の公開喑号鍵を保持する第 2の鍵保持部 (1 4 1 6) と、
前記暗号化コンテンツデータの通信ごとに更新される前記第 2の共通鍵を生成 する第 2のセッションキー発生部 (1 41 8) と、
前記第 2の共通鍵および前記第 2の公開喑号键を前記第 ]の共通鍵によって喑 号化し、 前記第 2のインタフェース部に出力するための第 1の暗号化処理部 (1 406) と、
前記第 2のライセンスデータ暗号化処理部から、 暗号化された前記第 1の再生 情報を受けて、 前記第 2の共通鍵によって復号するための第 2の復号処理部 (1 4 1 2) と、
前記第 2の公開喑号鍵によって喑号化されたデータを復号するための第 2の秘 密復号鍵 (Km(i)) を保持する第 3の鍵保持部 (1421) と、
前記第 2の秘密復号鍵による復号処理を実行するための第 3の復号処理部 ( 1 422) と
前記第 1の再生情報および前記暗号化コンテンツデータを記録するための第 1 の記憶部 (1 4 1 5, 1 440) とを有する、 データ配信システム。
1 6. 前記配信データ解読部 (1 1 0, 1 1 5) は、 前記端末 (1 00, 1 0 1) に着脱可能な記録装置であり、
前記第 1の秘密復号鍵 (KmC(m)) は、 前記記録装置の種類ごとに異なる、 請 求の範囲第 1 5項に記載のデータ配信システム。
1 7. 前記第 2および前記第 3の復号処理部 (141 2, 1422) は、 前記 'コンテンツ供給装置 (1 0, 1 1) において前記第 2の公開喑号鍵 (KPm(i)) で 暗号化され、 さらに前記第 2の共通键 (Ks2) で暗号化されて、 前記第 1の再生 情報とともに配信される第 2の再生情報 (AC1) を前記第 2のインタフェース部 ( 1 1 0 2) を介して受け、 前記第 2の共通鍵および前記第 2の秘密復号键 (Km(i)) によって復号し、 前記第 1の記憶部 (1 4 1 5, 1 440 ) は、 前記第 2の再生情報をさらに記 録する、 請求の範囲第 1 5項に記載のデータ配信システム。
1 8. 前記配信データ解読部 (1 10, 1 1 5) は、
前記禁止クラスリスト (CRL) を保持するための第 2の記憶部 (1 430, 2 4 1 5) と、
前記暗号化コンテンツデータ ( {Data} Kc) の配信動作が指示されるのに応 じて、 前記第 2の記憶部に保持される前記禁止クラスリストの更新を特定できる 更新情報 (CRL— ver) を生成する制御部 (1420) とをさらに有し、
前記第 1の暗号化処理部 (1406) は、 さらに、 前記更新情報を前記第 1の 共通鍵 (Ksl) によって暗号化して前記第 2のインタフユース部 (1 102) に 出力し、
前記配信制御部 (3 1 5) は、 前記セッションキー復号部 (3 20) によって 復号された前記更新情報に基づいて、 前記第 2の記憶部に保持される前記禁止ク ラスリストを新しい禁止クラスリストに更新するための更新データ (CRL一 dat) を生成し、
前記コンテンツ供給装置は、 前記更新データを前記第 2の共通鍵 (Ks2) で喑 号化して前記第 1のインタフェース部 (350) より出力し、
前記第 2の復号処理部 (1 4 1 2) は、 前記第 2のインタフュース部を介して 受ける暗号化された前記更新デ一タを前記第 2の共通鍵によって復号し、 前記制御部 (1420) は、 前記更新データに基づいて、 前記第 2の記憶部に 保持される前記禁止クラスリストの内容を更新する、 請求の範囲第 1 5項に記載 のデータ配信システム。
1 9- 前記第 2の記憶部 (1430, 2145) は、 第三者に読出不可能なセ キユリティ一領域 (TRM) 内に配置される、 請求の範囲第 1 8項に記載のデ一 タ配信システム。
20. 前記第 2のセッションキー発生部 (1 41 8) は、 外部から指示される 前記コンテンッデータの再生動作においては、 前記指示に応答して第 3の共通鍵 ( s3) を生成し、
前記第 1の記憶部 (14 1 5, 1440) は、 前記制御部 ( 1 42.0 ) に制御 されて、 前記再生動作の指示に応じて、 記録した前記暗号化コンテンツデータ ( {Data} Kc) および前記第 1の再生情報を出力し、
前記第 3の復号処理部 (1 4 22) は、 前記再生動作において、 前記第 1の記 憶部から出力された前記第 1の再生情報が喑号化されている場合に、 復号を行な つて前記第 1の再生情報を抽出し、
前記第 1の暗号化処理部 (1406) は、 前記再生動作においては、 前記第 3 の復号処理部および前記第 1の記憶部のいずれか一方から前記第 1の再生情報を 受けて、 第 4の共通鍵 (Ks4) に基づいて暗号化し、
前記配信データ解読部 (1 10, 1 1 5) は、 前記第 4の共通鍵によって喑号 化された前記第 1の再生情報および前記暗号化コンテンツデータを出力し、 各前記端末 (100, 1 01 ) は、 コンテンツ再生部 (1 550) をさらに含 み、
前記コンテンツ再生部は、
前記配信データ解読部からの、 前記第 4の共通鍵によって暗号化された前記第 1の再生情報を復号して、 前記第 1の再生情報を抽出する第 4の復号処理部 (1 510) と、
前記暗号化コンテンツデータを、 前記第 4の復号処理部からの出力である前記 第 1の再生情報に含まれる前記ライセンスキー (Kc) により復号して再生する コンテンツデータ再生部 (1 516, 1 518) と、
前記認証鍵 (KPma) によって復号することで正当性を証明できる状態に暗号 化された、 前記コンテンツ再生部に対応して予め定められる、 第 2のクラス証明 データ (Cp (π) ) および第 3の公開暗号鍵 (ΚΡρ(η)) を保持し、 前記再生動作 に応じて前記配信データ解読部 (1 1 0, 1 1 5) に対して出力する第 2の認証 データ保持部 (1 500) と、
前記第 3の公開暗号鍵によつて暗号化されたデータを複号化するための第 3の 秘密復号鐽 (Κρ(η)) を保持する第 4の鍵保持部 (1 502) と、
前記第 3の公開喑号鍵によって喑号化されて返信されるデータを前記第 3の秘 密復号鍵によって復号して前記第 3の共通键を得るための第 5の復号処理部 ( 1 504) と、 前記再生動作ごとに更新される前記第 4の共通鍵を生成する第 3のセッション キー発生部 (1 5 0 8) と、
前記第 5の復号処理部から受ける前記第 3の共通鍵によって、 前記第 4の共通 鍵を暗号化して前記配信データ解読部に対して出力する第 2の暗号化処理部 (1 506) とを有し、
前記配信データ解読部 (1 1 0, 1 1 5) は、
前記認証鍵によって復号することで正当性を証明できる状態に喑号化された、 前記第 2のクラス証明データおよび前記第 3の公開喑号鍵を、 前記認証鍵 (KPma)によって復号して前記正当性を確認するための第 2の認証処理部 (1 4 08) と、
前記制御部 (1 4 20) に制御されて、 前記第 2の認証処理部から受ける前記 第 3の公開暗号鍵によって前記第 2の共通鍵を喑号化して、 対応する前記コンテ ンッ再生部 (1 5 50) に対して出力するための第 3の暗号化処理部 (1 4 1 0) とをさらに有し、
前記禁止クラスリス ト (CRL) は、 禁止対象とされる前記第 2のクラス証明デ 一タをさらにリストアップし、
前記制御部 (1 4 20) は、 前記再生動作において、 前記第 2の認証処理部に おいて得られた前記第 2のクラス証明データが前記第 2の記憶部に保持される前 記禁止クラスリストに含まれている場合には、 前記再生動作を中止する、 請求の 範囲第 1 8項に記載のデータ配信システム。
2 1. 前記第 2および前記第 3の復号処理部 (1 4 1 2, 1 4 2 2) は、 前記 コンテンツ供給装置 (1 0, 1 1) において前記第 2の公開喑号鍵 (KPm(i)) で 暗号化され、 さらに前記第 2の共通鍵 (Ks2) で暗号化されて、 前記第 1の再生 情報 (AC2) とともに配信される第 2の再生情報 (AC1) を前記第 2のインタフ ヱース部 (1 1 0 2) を介して受けて、 前記第 2の共通键および前記第 2の秘密 復号鍵 (Km(i)) によって復号し、
前記第 1の記憶部 (1 440) は、 配信データ解読部 (1 1 0, 1 1 5) は、 復号された前記第 2の再生情報をさらに記録し、
前記制御部 (1 4 20) は、 前記再生動作において、 前記第 1の記憶部に記録 された前記第 2の再生情報に基づいて前記第 1の再生情報の出力可否を判断する、 請求の範囲第 20項記載のデータ配信システム。
2 2. 前記第 2の認証処理部 (1 40 8) は、 外部から指示される、 前記配 信データ解読部 (1 1 0, 1 1 5) から他の配信データ解読部 (1 1 2, 1 1 6) に対して少なくとも前記第 1の再生情報を含むデータを移転するための移動 動作に応じて、 前記認証鍵によって復号することで正当性を証明できる状態に喑 号化された、 前記他の配信データ解読部に対応する、 前記第 1のクラス証明デー タ (Cmc(m)) および前記第 1の公開喑号鍵 (KPmc(m)) を前記第 2のインタフ エース部から受け取って、 前記認証鍵 (KPma)によって復号して前記正当性を確 認し、
前記配信データ解読部および前記他の配信データ解読部にそれぞれ対応する複 数の前記第 2のセッションキ一発生部 (1 4 1 8) は、 前記移動動作に応じて、 前記第 3および第 2の共通鍵 (Ks3, Ks2) をそれぞれ生成し、
前記第 3の暗号化処理部 (1 4 1 0) は、 前記移動動作時において、 前記他の 配信データ解読部に対応する前記第〗の公開暗号鍵によって前記配信データ解読 部 (1 1 2, 1 1 6) に対応する前記第 3の共通键を喑号化して、 前記他の配信 データ解読部に対して出力し、
前記第 2の復号処理部 (1 4 1 2) は、 前記移動動作時において、 前記第 3の 共通鍵によって暗号化されて前記他の配信データ解読部から返信されるデータを 復号して、 前記他の配信データ解読部 (1 1 2, 1 1 6) で生成された前記第 2 の共通鍵および前記他の配信デ一タ解読部に対応する前記第 2の公開喑号鍵を取 得し、
前記配信データ解読部は、 , 前記移動動作において、 前記第 1の記憶部 (1 440) から出力される前記第 1の再生情報を、 前記他の配信データ解読部に対応する前記第 2の公開暗号鍵に よってさらに暗号化するための第 4の暗号化処理部 (1 4 24) と、
前記移動動作時において、 前記第 4の暗号化処理部 (1 4 24) の出力および 前記第 2の復号処理部 (1 4 1 2) によって取得された前記第 2の共通鍵を前記 第 1の暗号化処理部 (1 40 6) に伝達するためのデータスィッチ (1 44 2, 1446) とをさらに有し、
前記第 1の暗号化処理部 (1406) は、 前記移動動作時において、 前記第 4 の暗号化処理部 (1 4 24) の出力を、 前記他の配信データ解読部 (1 1 2, 1 1 6) で生成された前記第 2の共通鍵によってさらに暗号化して、 前記他の配信 データ解読部に対して出力し、
前記制御部 (1 420) は、 前記移動動作において、 前記第 2の認証処理部に おいて得られた前記他の配信データ解読部に対応する前記第 1のクラス証明デー タが前記第 2の記憶部に保持される前記禁止クラスリストに含まれている場合に は、 前記移動動作を中止する、 請求の範囲第 20項に記載のデータ配信システム。
23. 前記制御部 (1420) は、 前記移動動作において、 前記他の配信デー タ解読部 ( 1 1 2, 1 1 6 ) に対応する前記第 1 のク ラス証明データ (Cmc(m)) に基づいて、 前記他の配信データ解読部の認証を行なう、 請求の範 囲第 22項に記載のデータ配信システム。
24. 前記第 4の喑号化処理部 (1424) は、 前記禁止クラスリストのデー タを前記第 2の公開暗号鍵 (KPm(i)) で暗号化し、
前記第 2の記憶部 (24 1 5) は、 第三者に読出不可能なセキュリティー領域 (TRM) 外に設けられて、 前記第 4の暗号化処理部によって暗号化された前記 禁止クラスリス卜を保持する、 請求の範囲第 22項に記載のデータ配信システム。
25. 前記第 2および前記第 3の復号処理部 (141 2, 1422) は、 前記 コンテンツ供給装置 (1 0, 1 1) において前記第 2の公開暗号键 (KPm ( ) で 暗号化され、 さらに前記第 2の共通鍵 (Ks2) で暗号化されて、 前記第 1の再生 情報 (AC2) とともに配信される第 2の再生情報 (AC1) を前記第 2のインタフ エース部 (1 102) を介して受け、 前記第 2の共通鍵おょぴ前記第 2の秘密復 ^鍵 (Km(i)) によって復号し、
前記第 1の記憶部 (1 440) は、 復号された前記第 2の再牛情報をさらに記 籙し、
前記制御部 (1420) は、 前記移動動作時において、 前記第 1の記憶部に記 録された第 2の再生情報に基づいて前記移動動作の実行可否を判断するとともに、 前記暗号化コンテンツデータ ( {Data} Kc) を前記他の配信データ解読部 (1 1 2, 1 1 6) に出力することを指示した場合には前記第 2の再生情報を更新す る、 請求の範囲第 20項に記載のデータ配信システム。 .
26. 前記制御部 (1 420) は、 前記再生動作において、 前記第 2のクラス 証明データ (Cp(n)) に基づいて前記コンテンツ再生部 ( 1 550) の認証を行 なう、 請求の範囲第 20項に記載のデータ配信システム。
27. 前記配信データ解読部 (1 1 5) は、
前記記録装置ごとに異なる秘密鍵 (K(i)) を保持する第 5の鍵保持部 (1 45 0) と、
前記第 2の復号処理部 ( 1 4 1 2) の出力を前記第 3の復号処理部 (1 4 2 2) において前記第 2の秘密復号鐽 (Km(i)) によって復号して得られるデータ を前記秘密鍵で暗号化するための第 5の暗号化処理部 (1 452) と、
前記秘密鍵で喑号化されたデータを復号するための第 6の復号処理部 (1 45 4) とをさらに有し、
前記第 1の記憶部 (1 4 1 5) は、 前記第 5の暗号化処理部によって喑号化さ れたデ一タを記録し、
前記第 5の暗号化処理部は、 前記禁止クラスリス ト (CRL) のデータを前記秘 密鍵で暗号化し、
前記第 2の記憶部 (241 5) は、 第三者に読出不可能なセキュリティ一領域 (TRM) 外に設けられて、 前記第 5の暗号化処理部によって喑号化された前記 禁止クラスリストを保持する、 請求の範囲第 1 8項に記載のデータ配信システム。
28. 前記コンテンツ供給装置 (10, 1 1) は、
前記コンテンツ再生部 ( 1 550) にて再生可能な共通秘密鍵 (Kcom) を保 持する第 6の鍵保持部 (322) と、
前記第 1の再生情報を前記共通秘密鏈によって暗号化し、 前記第 1のライセン スデータ暗号化処理部 (326) に対して出力する第 3のライセンスデータ喑号 化部 (324) をさらに含み、
'前記コンテンツ再生部 ( 1 550) は、
前記共通秘密鍵を保持する第 7の鍵保持部 (1 5 1 2) と、
前記第 4の復号処理部 (1 510) の出力を受けて、 前記第 7の鍵保持部に保 持された前記共通秘密鍵によつて前記第 1の再生情報を復号し、 前記ライセンス キ一 (Kc) を抽出して前記コンテンツデータ再生部 (1 5 1 6, 1 5 1 8) に 対して出力するための第 7の復号処理部 (1 5 1 4) をさらに有する、 請求項 2 0記載のデータ配信システム。
2 9. 前記コンテンッ供袷装置 (1 0) は、
前記コンテンツデータ再生部にて再生可能な第 4の公開喑号鍵を保持する第 7 の鍵保持部と、 '
前記ライセンスキーを少なくとも含む前記第 1の再生情報を前記第 4の公開喑 号鍵にて暗号化し、 前記第 1のライセンスデータ喑号化処理部に対して出力する 第 3のライセンスデータ暗号化部をさらに含み、
前記コンテンツ再生部 (1 5 50) は、
前記第 4の公開喑号鍵によって暗号化された前記第 1の再生情報を復号できる 第 4の秘密復号鍵を保持する第 7の鍵保持部と、
前記第 4の復号処理部 (1 5 1 0) の出力を受けて、 前記第 7の鍵保持部に保 持された前記第 4の秘密復号鍵によって前記第 1の再生情報を復号し、 前記ライ センスキ一を抽出して前記コンテンツ再生部に対して出力する第 7の復号処理部 をさらに有する、 請求の範囲第 20項に記載のデータ配信システム。
3 0. データ配信システムであって、
暗号化コンテンツデータ ( {Data} Kc) と、 前記暗号化コンテンツデータを 復号して平文のコンテンツデータ (Data) を得るための復号鍵であるライセンス キー (Kc) とを配信するための:?ンテンッ供給装置 (1 0, 1 1 ) と、
前記コンテンツ供給装置 (1 0, 1 1 ) からの前記配信を受ける複数の端末 (1 00, 1 0 1 ) とを備え、
前記コンテンツ供給装置 (1 0, 1 1) は、
外部との間でデータを授受するための第 1のインタフヱ一ス部 (3 50) と、 認証鍵 (KPma)によって復号することで認証可能な状態に暗号化されたクラス 証明データ (Cmc(m)) を、 前記第 1のインタフェース部から受け取って前記認 証鍵によって復号処理するための認証処理部 (3 1 2) と、
前記暗号化コンテンツデータの配信の許可対象である前記クラス証明データを リストアップした許可クラスリストを保持する許可クラスリスト保持部と、 前記認証処理部において得られた前記クラス証明データが前記許可クラスリス ト保持部に保持される前記許可クラスリス卜に含まれる場合には、 少なくとも前 記ライセンスキーの配信動作を実行する配信制御部 (3 1 5) とを含み
各前記端末 (1 00, 101) は、
外部との聞でデータを授受するための第 2のインタフェース部 (1 102) と、 少なくとも前記ライセンスキーを受けて記録する配信データ解読部 (1 10, 1 1 5) とを含み、
前記クラス証明デ一タは、 前記配信データ解読部に対応して定められ、 前記配信データ解読部は、
前記認証鍵によって復号することで正当性を証明できる状態に暗号化された前 記クラス証明データを保持し、 前記ライセンスキーを受信する場合に、 前記第 2 のインタフヱ一ス部を介して出力する認証データ保持部 (1400) と、
前記暗号化コンテンツデータおよび前記ライセンスキ一を記録するための第 1 の記憶部 (141 5, 1 440) とを有する、 データ配信システム。
3 1. 前記配信データ解読部 (1 1 0, 1 1 5) は、 前記端末 (100, 10 1) に着脱可能な記録装置であり、
前記クラス証明データ (Οη η)) は、 前記記録装置の種類ごとに対応して予 め定められ、
前記配信データ解読部 (1 1 0, 1 1 5) は、
前記許可クラスリス トを保持するための第 2の記憶部と、
前記配信動作が指示されるのに応じて、 前記第 2の記憶部に保持される前記許 可リス トの更新を特定できる更新情報を生成する制御部 (1420) とをさらに 有し、
前記制御部は、 前記更新情報を前記第 2のインタフェース部 (1 102) を介 して前記コンテンツ供給装置 (10, 1 1) に対して出力し、
前記コンテンツ供給装置は、 前記第 1のインタフユ一ス部 (350) を介して 前記更新情報を受けて、 前記配信制御部 (3 1 5) へ与え、
前記配信制御部は、 前記更新情報に基づいて、 前記許可クラスリス トを新しい 許可クラスリストに更新するための更新データを作成して、 前記第 1のインタフ ヱ一ス部を介して前記更新データを出力し、
前記制御部は、 前記第 2のインタフェース部 (1 1 0 2 ) を介して前記更新デ ータを受けて、 前記更新データに基づいて、 前記第 2の記憶部に保持される前記 許可クラスリス卜の内容を更新する、 請求の範囲第 3 0項に記載のデータ配信シ ステム。
3 2 . 暗号化コンテンツデータ ( { Data} Kc) と、 前記暗号化コンテンツデ —タを復号して平文のコンテンツデータ (Data) を得るための復号鍵であるライ センスキー (Kc) とを受けて記録するための記録装置であって、
外部との間でデータを授受するためのインタフェース部 (1 2 0 2 ) と、 認証鍵 (KPrna)によって復号することで認証可能な状態に喑号化された、前記記 録装置に対応して定められる、 第 1のクラス証明データ (Cmc(ni)) および第 1 の公開喑号键 (KPmc(m)) を保持し、 前記暗号化コンテンツデータを受信する場 合において前記インタフェース部を介して外部に出力する認証データ保持部 (1 4 0 0 ) と、
前記第 1の公開暗号鍵によつて喑号化されたデータを復号化するための第 1の 秘密復号鍵 (Kmc(m)) を保持する第 1の鍵保持部 (1 4 0 2 ) と、
前記第 1の公開暗号鐽によって暗号化された第 1の共通鍵 (Ksl) を前記イン タフエース部を介して外部から受けて、 復号処理するための第 1の復号処理部 ( 1 4 0 4 ) と、
前記記録装置ごとに異なる第 2の公開暗号鍵 (KPm(i)) を保持する第 2の鍵保 持部 (1 4 1 6 ) と、
前記コンテンツデータの通信ごとに更新される第 2の共通鍵 (Ks2) を生成す るセッションキー発生部 (1 4 1 8 ) と、
前記第 2の共通鍵および前記第 2の公開喑号鍵を前記第 1の共通鍵によって喑 号化し、 前記ィンタフヱ一ス部を介して外部に出力するための第 1の暗号化処理 部 (1 4 0 6 ) と、
前記インタフェース部を介して、 前記第 2の共通鍵および前記第 2の公開喑号 键によって暗号化された、 少なくとも前記ライセンスキーを含む第 1の再生情報 を受けて、 前記第 2の共通键によって復号するための第 2の復号処理部 (1 4 1 2) と、
前記第 2の公開喑号键によって暗号化されたデータを復号するための第 2の秘 密復号鍵 (Km(i)) を保持する第 3の鍵保持部 (1 4 2 1) と、
前記前記第 2の秘¾復号鍵による復号処理を実行すろための第 3の復号処理部
(1 4 2 2) と、
前記第 1の再生情報および前記暗号化コンテンツデータを記録するための第 1 の記憶部 (1 4 1 5, 1 440) とを備える、 記録装置。
3 3. 前記コンテンツデータの通信の禁止対象とされる前記第 1のクラス証明 データ (Cmc(m)) をリストアップした禁止クラスリストを保持するための第 2 の記憶部 (1 4 30, 24 1 5) と、
前記コンテンツデータの配信動作が指示されるのに応じて、 前記ィンタフエ一 ス部 ( 1 20 2) を介して外部から受けた情報に基づいて、 前記第 2の記憶部に 保持される前記リス トの内容を更新することが可能な制御部 (1 4 20) と、 外部から指示される、 他の記録装置 (1 1 2, 1 1 6) に対して、 少なくとも 前記第 1の再生情報を含むデータを移転するための移動動作に応じて、 前記他の 記録装置から暗号化された前記第 1のクラス証明デ タ (CmC(m)) を受けて、 前記認、証键 (KPma) による復号を行なって前記正当性を確認するための認証処 理部 (1 40 8) とをさらに備え、
前記制御部は、 前記移動動作時において、 前記認証処理部において得られた前 記他の記録装置に対応する前記第 1のクラス証明データが前記第 2の記憶部に保 持される前記禁止クラスリス トに含まれている場合には、 前記移動動作を中止す る、 請求の範囲第 3 2項に記載の記録装置。
3 4. 認証処理部 (1 40 8) は、 外部から指示される前記コンテンツデータ の再生動作に応じて、 前記認証鍵 (KPma) によって喑号化された、 前記コンテ ンッデータの再生回路 ( 1 5 5 0 ) に対応する第 2のク ラス証明データ (Cp(n)) を前記インタフェース部 (1 20 2) を介して受けて復号し、 前記禁止クラスリス ト (CRL) は、 禁止対象とされる前記第 2のクラス証明デ ータをさらにリストアップし、 前記制御部 (1420) は、 前記再生動作に応じて、 前記認証処理部において 得られた前記再生回路に対応する前記第 2のクラス証明データが前記第 2の記憶 部に保持される前記禁止クラスリストに含まれている場合には、 前記再生動作を 中止する、 請求の範囲第 33項に記載の記録装置。
35. 前記第 2の記憶部 (1430, 2145) は、 第三者に読出不可能なセ キユリティー領域 (TRM) 内に配匱される、 請求の範囲第 33項に記載の記録
3 6. 前記禁止クラスリス ト (CRL) のデータを前記第 2の公開暗号鍵 (KPm(i)) で暗号化するための第 2の暗号化処理部 (1 424) をさらに備え、 前記第 2の記憶部 (241 5) は、 第三者に読出不可能なセキュリティ一領域
(TRM) 外に設けられて、 前記第 2の喑号化処理部によって暗号化された前記 禁止クラスリストを保持する、 請求の範囲第 33項に記載の記録装置。
3.7. 前記記録装置ごとに異なる秘密鍵 (Kd)) を保持する秘密键保持部 (1
450) と、
前記秘密鍵による暗号化を実行するための、 秘密鍵暗号化処理部 (1452) と、
前記秘密鍵で暗号化されたデータを復号するための秘密鍵復号処理部 (14 5 4) とをさらに備え、
前記第 1の記偉部 (141 5) および前記第 2の記憶部 (241 5) は、 第三 者に読出不可能なセキュリティー領域 (TRM) 外に設けられ、
前記第 1の記憶部 (141 5) は、 前記第 2の喑号化処理部によって暗号化さ れたデータを保持し、
前記第 2の記憶部 (241 5) は、 前記第 2の暗号化処理部によって喑号化さ れた前記禁止クラスリストを保持する、 請求の範囲第 33項に記載の記録装置。 3 8. 前記第 1の記憶部 (1 41 5, 1440 ) は、 半導体メモリであり、 前記記録装置は、 メモリカードである、 請求の範囲第 32項に記載の記録装置。 3 9. 記録装置であって、
データ (Kc) を記録するための第 1の記憶部 (141 5, 1440) と、 インタフェース部 ( 1 202) を介して入力される、 認証鍵KPma)によって 復号することで認証可能な状態に喑号化されたクラス証明データ (Cmc(m), Cp(n)) を受けて、 '前記認証鍵による復号を行なって正当性を確認するための認 証処理部 ( 1 4 0 8 ) と、
前記データの出力を許可する対象となされるクラス証明データをリストアップ した許可クラスリストを保持するための第 2の記憶部と、
外部からの前記データの出力指示に応じて、 前記インタフ-—ス部を介した前 記データの出力を制御する制御部 (1 4 2 0 ) とを備え、
前記制御部は、 前記出力指示とともに外部から前記ィンタフユース部を介して 入力される、 前記暗号化がなされた前記クラス証明データを前記認証処理部で復 号して得られる前記クラス証明データが前記許可クラスリストに含まれる場合に おいて、 前記データの出力を実行する、 記録装置。
PCT/JP2000/008497 1999-12-03 2000-12-01 Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme WO2001041359A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/130,302 US7219227B2 (en) 1999-12-03 2000-12-01 Data distribution system and recording device and data provision device used therefor
JP2001542508A JP3677001B2 (ja) 1999-12-03 2000-12-01 データ配信システムおよびそれに用いられる記録装置
AU15563/01A AU1556301A (en) 1999-12-03 2000-12-01 Data distribution system and recorder for use therein
EP00978048A EP1237325A4 (en) 1999-12-03 2000-12-01 DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP34524499 1999-12-03
JP11/345244 1999-12-03

Publications (1)

Publication Number Publication Date
WO2001041359A1 true WO2001041359A1 (fr) 2001-06-07

Family

ID=18375288

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/008497 WO2001041359A1 (fr) 1999-12-03 2000-12-01 Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme

Country Status (7)

Country Link
US (1) US7219227B2 (ja)
EP (1) EP1237325A4 (ja)
JP (1) JP3677001B2 (ja)
CN (1) CN1326352C (ja)
AU (1) AU1556301A (ja)
TW (1) TW494667B (ja)
WO (1) WO2001041359A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366442A (ja) * 2001-06-11 2002-12-20 Sanyo Electric Co Ltd データ端末装置およびデータ記録装置
WO2004064063A1 (ja) * 2003-01-10 2004-07-29 Matsushita Electric Industrial Co., Ltd. コンテンツ配布システム、コンテンツ記録装置及び記録方法、コンテンツ再生装置及び再生方法、並びにコンピュータプログラム
JP2005244695A (ja) * 2004-02-27 2005-09-08 Sony Corp 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005341552A (ja) * 2004-05-03 2005-12-08 Thomson Licensing 証明書失効リストの分配管理方法
JP2006352483A (ja) * 2005-06-15 2006-12-28 Sharp Corp 画像送信システム、画像送信装置、及び画像処理装置
CN100354840C (zh) * 2001-06-13 2007-12-12 索尼公司 数据传送系统、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
US7542568B2 (en) 2001-09-27 2009-06-02 Panasonic Corporation Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
JPWO2012153485A1 (ja) * 2011-05-09 2014-07-31 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4362888B2 (ja) * 1999-05-18 2009-11-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US7260715B1 (en) * 1999-12-09 2007-08-21 Koninklijke Philips Electronics N.V. Method and apparatus for revocation list management
JP2002132583A (ja) * 2000-10-20 2002-05-10 Sony Corp データ処理装置、データ記憶装置、およびデータ処理方法、並びにプログラム提供媒体
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
US7418592B1 (en) 2001-04-23 2008-08-26 Diebold, Incorporated Automated banking machine system and method
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US7159114B1 (en) 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
JP3944691B2 (ja) * 2001-08-03 2007-07-11 日本電気株式会社 音声データ記録再生システム、音声データ記録再生方法
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
CN100508452C (zh) * 2002-04-17 2009-07-01 松下电器产业株式会社 信息输入/输出以及密钥管理的系统和装置
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP2006524860A (ja) * 2003-04-28 2006-11-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 失効リストを格納する方法
US20070005879A1 (en) * 2003-09-11 2007-01-04 Matsushita Electric Industrial Co., Ltd. Data update system, data update device and external storage medium
KR100516504B1 (ko) * 2003-09-30 2005-09-26 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
EP1726116A2 (en) * 2004-03-15 2006-11-29 Matsushita Electric Industrial Co., Ltd. Encryption device and key distribution device and system
MXPA06010780A (es) * 2004-03-22 2006-12-15 Samsung Electronics Co Ltd Metodo y aparato para el manejo de derechos digitales usando lista de revocacion de certificados.
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR20050096040A (ko) 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
CN100388240C (zh) * 2004-09-30 2008-05-14 三洋电机株式会社 内容再生装置和内容再生方法
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060159269A1 (en) * 2005-01-20 2006-07-20 Matsushita Electric Industrial Co., Ltd. Cryptographic system for resource starved CE device secure upgrade and re-configuration
US20070106616A1 (en) * 2005-02-07 2007-05-10 Motoji Ohmori License information management apparatus and license information management method
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
WO2006118101A1 (ja) * 2005-04-27 2006-11-09 Matsushita Electric Industrial Co., Ltd. 機密情報処理用ホスト機器および機密情報処理方法
JP5111754B2 (ja) 2005-11-14 2013-01-09 株式会社日立製作所 記憶制御システム
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
AU2008205742B2 (en) * 2007-01-19 2010-11-18 Lg Electronics Inc. Method for protecting content and method for processing information
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US8510335B2 (en) * 2011-02-14 2013-08-13 Protegrity Corporation Database and method for controlling access to a database
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9800561B2 (en) * 2014-11-06 2017-10-24 Intel Corporation Secure sharing of user annotated subscription media with trusted devices
US10469245B2 (en) * 2014-12-24 2019-11-05 Koninklijke Philips N.V. Cryptographic system and method
KR101834504B1 (ko) * 2016-01-15 2018-03-06 단국대학교 산학협력단 암복호화 장치 및 방법
KR101834522B1 (ko) 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
US10608817B2 (en) * 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06326786A (ja) * 1993-03-22 1994-11-25 Hitachi Denshi Ltd 移動通信システムにおける端末電話機クラス識別方式
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
JP2000357127A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US5949877A (en) * 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JPH10222063A (ja) 1997-02-04 1998-08-21 Victor Co Of Japan Ltd デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
JP3272283B2 (ja) * 1997-11-14 2002-04-08 富士通株式会社 電子データ保管装置
US6128740A (en) * 1997-12-08 2000-10-03 Entrust Technologies Limited Computer security system and method with on demand publishing of certificate revocation lists
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6247127B1 (en) * 1997-12-19 2001-06-12 Entrust Technologies Ltd. Method and apparatus for providing off-line secure communications
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06326786A (ja) * 1993-03-22 1994-11-25 Hitachi Denshi Ltd 移動通信システムにおける端末電話機クラス識別方式
JPH11328850A (ja) * 1998-05-11 1999-11-30 Sony Corp 情報配信システム
JP2000357127A (ja) * 1999-06-16 2000-12-26 Toshiba Corp 記憶媒体及び同媒体を使用したコンテンツ管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION, PASSAGE", DIGITAL TRANSMISSION CONTENT PROTECTION SPECIFICATION, XX, XX, vol. 01, 12 April 1999 (1999-04-12), XX, pages 01 - 59, XP002937811 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366442A (ja) * 2001-06-11 2002-12-20 Sanyo Electric Co Ltd データ端末装置およびデータ記録装置
CN100354840C (zh) * 2001-06-13 2007-12-12 索尼公司 数据传送系统、数据传送设备、数据记录设备、数据管理方法、标识符生成方法
US7542568B2 (en) 2001-09-27 2009-06-02 Panasonic Corporation Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US7353543B2 (en) 2003-01-10 2008-04-01 Matsushita Electric Industrial Co., Ltd. Contents distribution system
WO2004064063A1 (ja) * 2003-01-10 2004-07-29 Matsushita Electric Industrial Co., Ltd. コンテンツ配布システム、コンテンツ記録装置及び記録方法、コンテンツ再生装置及び再生方法、並びにコンピュータプログラム
US7891013B2 (en) 2003-01-10 2011-02-15 Panasonic Corporation Contents distribution system
JP4586380B2 (ja) * 2004-02-27 2010-11-24 ソニー株式会社 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005244695A (ja) * 2004-02-27 2005-09-08 Sony Corp 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP2005341552A (ja) * 2004-05-03 2005-12-08 Thomson Licensing 証明書失効リストの分配管理方法
US8131996B2 (en) 2004-05-03 2012-03-06 Thomson Licensing S.A. Distributed management of a certificate revocation list
JP2006352483A (ja) * 2005-06-15 2006-12-28 Sharp Corp 画像送信システム、画像送信装置、及び画像処理装置
JP4545050B2 (ja) * 2005-06-15 2010-09-15 シャープ株式会社 画像送信システム及び画像送信装置
JPWO2012153485A1 (ja) * 2011-05-09 2014-07-31 パナソニック株式会社 端末装置、コンテンツ記録システム、タイトル鍵記録方法及びコンピュータプログラム

Also Published As

Publication number Publication date
US20020184492A1 (en) 2002-12-05
CN1326352C (zh) 2007-07-11
CN1433611A (zh) 2003-07-30
JP3677001B2 (ja) 2005-07-27
TW494667B (en) 2002-07-11
US7219227B2 (en) 2007-05-15
EP1237325A1 (en) 2002-09-04
AU1556301A (en) 2001-06-12
EP1237325A4 (en) 2007-08-29

Similar Documents

Publication Publication Date Title
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3568470B2 (ja) シェル型データ端末装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3759455B2 (ja) データ再生装置
JP2002094499A (ja) データ端末装置およびヘッドホン装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
WO2001016932A1 (fr) Systeme de distribution de donnees
JP3934941B2 (ja) 記録装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002175084A (ja) 再生装置
JP2002094500A (ja) データ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002099509A (ja) 携帯端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 542508

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 10130302

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2000978048

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 008187665

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2000978048

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642