CN1231885C - 数据分发系统及其所用数据供给装置、终端装置以及记录装置 - Google Patents

数据分发系统及其所用数据供给装置、终端装置以及记录装置 Download PDF

Info

Publication number
CN1231885C
CN1231885C CN00814631.4A CN00814631A CN1231885C CN 1231885 C CN1231885 C CN 1231885C CN 00814631 A CN00814631 A CN 00814631A CN 1231885 C CN1231885 C CN 1231885C
Authority
CN
China
Prior art keywords
key
data
public
encryption
order
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN00814631.4A
Other languages
English (en)
Other versions
CN1382292A (zh
Inventor
畑中正行
蒲田顺
畠山卓久
长谷部高行
小谷诚刚
古田茂树
木下泰三
穴泽健明
日置敏昭
金森美和
堀吉宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Columbia Music Performing Arts Co
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Nippon Columbia Co Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Nippon Columbia Co Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Publication of CN1382292A publication Critical patent/CN1382292A/zh
Application granted granted Critical
Publication of CN1231885C publication Critical patent/CN1231885C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10KSOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
    • G10K15/00Acoustics not otherwise provided for
    • G10K15/02Synthesis of acoustic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Acoustics & Sound (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

存储插件(110)通过解密处理从通过便携式电话网从服务器提供给数据总线BS3的数据中将对话密钥Ks抽出。加密处理部(1406)根据对话密钥Ks将存储插件(110)的公开加密密钥KPcard(1)加密并通过数据总线BS3提供给服务器。寄存器(1500)从服务器接受并存放所解密的许可ID、用户ID等数据,存储器(1412)从数据总线BS3接受并存放根据许可密钥Kc所加密的加密内容数据[Dc]Kc。

Description

数据分发系统及其所用数据供给装置、 终端装置以及记录装置
技术领域
本发明涉及用于向便携式电话机等终端分发信息的数据分发系统,更确定地说是涉及能够对所拷贝的信息进行版权保护的数据分发系统。
背景技术
近几年,由于因特网等信息通信网的进步,各用户凭借使用便携式电话机等的面向人个的终端对网络信息进行轻松访问也成为可能。
在这样的信息通信中信息是通过数字信号来传送的。因此,比如在每个个人用户对在象上述的信息通信网中所传送的音乐和影像信息进行了拷贝时,也几乎不会产生这样的拷贝带来的音质和画质的劣化就可以进行信息的拷贝。
因此,在这样的信息通信网中传送具有音乐信息和图像信息等版权的创作作品时,如果不采取妥当的版权保护措施,恐怕会导致版权者的权利受到显著的侵害。
另一方面,如果把保护版权的目的放在第一位,而不能通过迅速扩大的数字信息通信网进行作品数据的分发,这基本上对于在复制作品时可以收取一定版权费用的版权者来说反而是不利的。
在这里,且不考虑通过上述数字信息通信网进行的分发,而以记录有数字信息的记录媒体为例来考虑的话,关于通常销售的记录有音乐信息的CD(袖珍激光唱盘),从CD向磁光盘(MD等)拷贝音乐数据,只要该拷贝的音乐限于为个人使用,在原则上是可以自由进行的。不过,进行数字录音等的个人用户要将数字录音设备本身和MD等媒体的价款中的一定数额作为补偿金间接地支付给版权者。
然而,在从CD向MD拷贝了数字信息的音乐信息时,鉴于这些信息是几乎不会因拷贝而劣化的数字信息,为了保护版权者,在机器的结构上是不能将音乐数据作为数字信息从一个MD再向其他MD进行拷贝的。
也就是说,在现状下从数字记录媒体的CD向MD的拷贝在从母盘到子盘时可以自由进行,但是从能够记录的MD向MD的拷贝却不能进行。
从如此情况来看,通过数字信息通信网向公众分发音乐数据和图像数据,这本身就是受版权者的公众发送权限制的行为,所以有必要采取充分的措施以保护版权。
这种情况下,防止本来没有接收权限的用户接收通过信息通信网向公众发送的作品数据当然是必要的,即使是有权限的用户进行了接收时,也有必要防止一度被接收的作品再被随便复制。
发明内容
本发明的目的是提供一个在通过信息网例如便携式电话机等的信息通信网分发作品数据时,仅具有正当访问权的用户才能接收这样的信息的信息分发系统。
此发明的其他目的是提供一个能防止所分发土的作品数据在未经版权者许可而被复制的信息分发系统。
为了实现如此目的,本申请发明所涉及的数据供给系统为用以从内容数据供给装置将加密内容数据和用以解密加密内容数据的许可密钥中的至少是许可密钥分发给复数个用户的各终端的数据分发系统。
内容数据供给装置具备第1接口部、第1对话密钥发生部、对话密钥加密处理部、对话密钥解密部、第1许可数据加密处理部、第2许可数据加密处理部。
第1接口部在与外部之间交换数据。第1对话密钥发生部生成每逢许可密钥的通信都更新的第1公用密钥。对话密钥加密处理部根据第1公开加密密钥将第1公用密钥加密并提供给第1接口部。对话密钥解密部根据第1公用密钥将根据第1公用密钥加密并回送的第2公用密钥和第2公开加密密钥解密并抽出第2公用密钥和第2公开加密密钥。第1许可数据加密处理部根据由对话密钥解密部所抽出的第2公开加密密钥将许可密钥加密。第2许可数据加密处理部根据由对话密钥解密部所抽出的第2公用密钥将第1许可数据加密处理部的输出再行加密并提供给第1接口部。
各终端具备第2接口部和数据存放部。
第2接口部在与外部之间交换数据。
数据存放部至少从内容数据供给装置接受并存放许可密钥。第1公开加密密钥对于数据存放部被预先确定。数据存放部具备第1密钥保存部、第1解密处理部、第2密钥保存部、第2对话密钥发生部、第1加密处理部、第2解密处理部、第3密钥保存部、第3解密处理部、记忆部。
第1密钥保存部保存用以将根据第1公开加密密钥加密后的数据解密的第1秘密解密密钥。第1解密处理部接受根据第1公开加密密钥加密后的第1公用密钥并进行解密处理。第2密钥保存部保存第2公开加密密钥。第2对话密钥发生部生成第2公用密钥。第1加密处理部根据第1公用密钥将第2公开加密密钥和第2公用密钥加密并输出至第2接口部。第2解密处理部接受根据第2公用密钥加密并根据第2公开加密密钥再行加密的、来自第2许可数据加密处理部的许可密钥,并根据第2公用密钥解密。第3密钥保存部保存用以将根据第2公开加密密钥加密后的数据解密的各数据存放部固有的第2秘密解密密钥。第3解密处理部接受第2公开加密密钥加密后的许可密钥,并根据第2秘密解密密钥将许可密钥解密并抽出。记忆部存放加密内容数据和许可密钥。
依照本发明再其他的方面,是用以在加密内容数据和用以解密加密数据的许可密钥中至少将许可密钥供给至具备至少能够存放许可密钥的数据存放部的复数个用户的各终端的数据供给装置,其具备接口部、对话密钥发生部、对话密钥加密处理部、对话密钥解密部、第1许可数据加密处理部、第2许可加密处理部。
接口部在与外部之间交换数据。对话密钥发生部生成每逢许可密钥的通信便被更新的第1公用密钥。对话密钥加密处理部根据对应用户终端的数据存放部而预先确定的第1公开加密密钥将第1公用密钥加密并提供给接口部。对话密钥解密部将根据第1公用密钥加密并回送的第2公用密钥和第2公开加密密钥解密并抽出。第1许可数据加密处理部根据由对话密钥解密部所解密的第2公开加密密钥将用以解密加密内容数据的许可密钥加密。第2许可加密处理部将第1许可数据加密处理部的输出以第2公用密钥再行加密并提供给接口部,供给至各终端。
依照本发明再其他的方面,是用以在加密内容数据和用以解密加密内容数据的许可密钥中至少将许可密钥供给至复数个记录装置的数据供给装置,其具备接口部、第1对话密钥发生部、对话密钥加密处理部、对话密钥解密部、第1许可数据加密处理部、第2许可加密处理部。
接口部在与记录装置之间交换数据。连接部连接接口部和记录装置并能够供给数据。第1对话密钥发生部生成每逢许可密钥的供给便被更新的第1公用密钥。对话密钥加密处理部根据对记录装置所预先确定的第1公开加密密钥将第1公用密钥加密并提供给接口部。对话密钥解密部将根据第1公用密钥加密并由连接于连接部的记录装置所输入的第2公用密钥和第2公开加密密钥解密并抽出。第1许可数据加密处理部根据由对话密钥解密部所解密的第2公开加密密钥将用以解密加密内容数据的许可密钥加密。第2许可加密处理部将第1许可数据加密处理部的输出以第2公用密钥再行加密并提供给接口部,供给至连接于连接部的记录装置。
再依照本发明其他的方面,是用以从数据供给装置接受加密内容数据与用以解密加密内容数据的许可密钥中至少是许可密钥的分发的终端装置,其具备第1接口部和数据存放部。
第1接口部在与外部之间交换数据。
数据存放部接受并存放许可密钥。数据存放部具备第1密钥保存部、第1解密处理部、第2密钥保存部、第2对话密钥发生部、第1加密处理部、第2解密处理部、第3密钥保存部、记忆部、第3解密处理部。
第1密钥保存部保存用以将根据第1公开加密密钥加密后的数据解密的第1秘密解密密钥。第1解密处理部接受根据第1公开加密密钥加密并从外部输入的第1公用密钥并进行解密处理。第2密钥保存部保存各数据存放部固有的第2公开加密密钥。第2对话密钥发生部生成第2公用密钥。第1加密处理部根据第1公用密钥将第2公开加密密钥和第2公用密钥加密并输出至第1接口部。第2解密处理部接受根据第2公开加密密钥加密并根据第2公用密钥再行加密的许可密钥,根据第2公用密钥解密。第3密钥保存部保存用以将根据第2公开加密密钥加密后的数据解密的各数据存放部固有的第2秘密解密密钥。记忆部接受第2解密处理部的输出并存放根据第2公开加密密钥加密后的许可密钥。第3解密处理部接受根据记忆部所存放的第2公开加密密钥加密后的许可密钥并根据第2秘密解密密钥解密。
再依照本发明其他的方面,是用以从数据供给装置接受加密内容数据与用以解密加密内容数据的许可密钥中至少是许可密钥的分发的终端装置,其具备第1接口部和数据存放部。
第1接口部在与外部之间交换数据。
数据存放部接受并存放许可密钥。数据存放部具备第1密钥保存部、第1解密处理部、第2密钥保存部、第2对话密钥发生部、第1加密处理部、第2解密处理部、第3密钥保存部、第3解密处理部、记忆部。第1密钥保存部保存用以将根据第1公开加密密钥加密后的数据解密的第1秘密解密密钥。第1解密处理部接受根据第1公开加密密钥加密并从外部输入的第1公用密钥并进行解密处理。第2密钥保存部保存各数据存放部固有的第2公开加密密钥。第2对话密钥发生部生成第2公用密钥。第1加密处理部根据第1公用密钥将第2公开加密密钥和第2公用密钥加密并输出至第1接口部。第2解密处理部接受根据第2公开加密密钥加密并根据第2公用密钥再行加密的许可密钥,根据第2公用密钥解密。第3密钥保存部保存用以将根据第2公开加密密钥加密后的数据解密的各数据存放部固有的第2秘密解密密钥。第3解密处理部接受根据第2公开加密密钥加密后的许可密钥,并根据第2秘密解密密钥解密。记忆部接受第3解密处理部的输出并存放许可密钥。
再依照本发明其他的方面,是用以从数据供给装置接受加密内容数据与用以解密加密内容数据的许可密钥中至少是许可密钥的分发的终端装置,其具备第1接口部、内容再生部、第2接口部。
第1接口部在与数据供给装置之间交换数据。第2接口部与能够在终端装置拆装的数据存放部连接。
内容再生部包含第4密钥保存部、第4解密处理部、第3对话密钥发生部、第2加密处理部、第5解密处理部、数据再生部。第4密钥保存部保存将以第3公开加密密钥所加密的数据解密的第3秘密解密密钥。第4解密处理部将在数据存放部根据第3公开加密密钥加密后的第2公用密钥解密并抽出。第3对话密钥发生部生成第3公用密钥。第2加密处理部根据在第4解密处理部解密并抽出的第2公用密钥将第3公用密钥加密并输出。第5解密处理部将在数据存放部根据第3公用密钥加密后的许可密钥解密并抽出。数据再生部对数据存放部所记录的加密内容数据以所抽出的许可密钥进行解密并再生。
再依照本发明其他的方面,是记录装置,具备接口部、记录部、并行数据总线、第1密钥保存部、第1解密处理部、第2密钥保存部、对话密钥发生部、第1加密处理部、第2解密处理部、第3密钥保存部、第3解密处理部。
接口部在与外部之间交换数据。
记录部记录数据。并行数据总线为m比特幅宽(m为自然数、m>1),进行接口部与记录部之间的数据传送。
接口部包含复数个端子、选择单元、第1转换单元、第2转换单元。
选择单元依照来自外部的输入数据的比特幅宽的切换指令,作为从外部接受数据的端子,从复数个端子中选择1个或n个(n为自然数,1<n≤m)预先确定的端子。第1转换单元对应切换指令,将通过所选择的1个端子从外部提供的串行数据或通过n个端子从外部提供的n比特幅宽的并行数据转换为m比特幅宽的并行数据并供给至并行数据总线。第2转换单元将来自并行数据总线的m比特幅宽的并行数据转换为串行数据并通过复数个端子的预先确定的1个端子输出至外部。
第1密钥保存部保存用以将根据第1公开加密密钥加密后的数据解密的第1秘密解密密钥。第1解密处理部接受根据所述第1公开加密密钥加密的第1公用密钥,并根据所述第1秘密解密密钥进行解密处理。第2密钥保存部保存第2公开加密密钥。对话密钥发生部生成第2公用密钥。第1加密处理部根据所述第1公用密钥将所述第2公开加密密钥和所述第2公用密钥加密,并通过所述并行数据总线输出至所述接口部。第2解密处理部接受用所述第2公开加密密钥加密并以所述第2公用密钥再行加密的许可密钥,并根据所述第2公用密钥解密。第3密钥保存部保存用以将根据所述第2公开加密密钥加密后的数据解密的、按各所述记录装置所设定的第2秘密解密密钥。第3解密处理部接受用所述第2公开加密密钥加密后的许可密钥并根据所述第2秘密解密密钥解密,抽出所述许可密钥。所述记录部存放所述加密内容数据和所述许可密钥。
附图说明
图1为用以对本发明的信息分发系统的整体结构进行概略说明的概念图。
图2为在图1所示的信息分发系统中使用的通信用Key数据(密钥数据)等的特性的总结说明图。
图3为表示图1所示之分发服务器10的结构的概略框图。
图4为用以说明图1所示之便携式电话机100的结构的概略框图。
图5为用以说明图4所示之存储插件110的结构的概略框图。
图6为用以说明在图1及图3~图5说明的数据分发系统中的分发模式的第1流程图。
图7为用以说明在图1及图3~图5说明的数据分发系统中的分发模式的第2流程图。
图8为对用以在便携式电话机100内再生内容数据并作为音乐输出至外部的再生处理加以说明的流程图。
图9为用以说明在两个存储插件之间进行内容数据及密钥数据等的移动或复制处理的第1流程图。
图10为用以说明在两个存储插件之间进行内容数据及密钥数据等的移动或复制处理的第2流程图。
图11为表示与实施方式2的存储插件120对应的音乐服务器31结构的概略框图。
图12为用以说明实施方式2中的便携式电话机101结构的概略框图。
图13为用以说明本发明实施方式2的存储插件120结构的概略框图。
图14为用以说明采用了在图13说明的存储插件120的分发模式的第1流程图。
图15为用以说明采用了在图13说明的存储插件120的分发模式的第2流程图。
图16为对用以在便携式电话机101内再生内容数据并作为音乐输出至外部的再生处理加以说明的第1流程图。
图17为对用以在便携式电话机101内再生内容数据并作为音乐输出至外部的再生处理加以说明的第2流程图。
图18为用以说明在两个存储插件之间进行内容数据及密钥数据等的移动或复制处理的第1流程图。
图19为用以说明在两个存储插件之间进行内容数据及密钥数据等的移动或复制处理的第2流程图。
图20用以说明实施方式3的数据分发系统的结构的概念图。
图21为表示实施方式3的内容数据销售机2000的结构的概略框图。
图22为用以说明在图20及图21说明的数据分发系统中的分发模式的第1流程图。
图23为用以说明在图20及图21说明的数据分发系统中的分发模式的第2流程图。
图24为表示实施方式3的变化例的内容数据销售机2001的结构的概念图。
图25为用以说明实施方式3的变化例的数据分发系统中的分发模式的第1流程图。
图26为用以说明实施方式3的变化例的数据分发系统中的分发模式的第2流程图。
图27为用以说明实施方式4的内容数据销售机3000的结构的概略框图。
图28为用以说明在图27说明的数据分发系统中的分发模式的第1流程图。
图29为用以说明在图27说明的数据分发系统中的分发模式的第2流程图。
图30为用以说明实施方式4的变化例的数据分发系统中的分发模式的第1流程图。
图31为用以说明实施方式4的变化例的数据分发系统中的分发模式的第2流程图。
图32为用以说明实施方式5中的便携式电话机105的结构的概略框图。
图33为表示与实施方式5的存储插件140对应的分发服务器12的结构的概略框图。
图34为用以说明本发明的实施方式5的存储插件140的结构的概略框图。
图35为用以说明采用了存储插件140的分发模式的第1流程图。
图36为用以说明采用了存储插件140的分发模式的第2流程图。
图37为对用以从存储插件140所保存的加密内容数据作为音乐输出至外部的再生处理进行说明的第1流程图。
图38为对用以从存储插件140所保存的加密内容数据作为音乐输出至外部的再生处理进行说明的第2流程图。
图39为用以说明在两个存储插件之间进行内容数据及密钥数据等的移动或复制处理的第1流程图。
图40为用以说明在两个存储插件之间进行内容数据及密钥数据等的移动或复制处理的第2流程图。
图41为表示本发明实施方式6的内容数据销售机3010的结构的概略框图。
图42为用以说明采用了内容数据销售机3010的数据分发系统中的分发模式的第1流程图。
图43为用以说明采用了内容数据销售机3010的数据分发系统中的分发模式的第2流程图。
图44为用以说明实施方式7中的便携式电话机107的结构的概略框图。
图45为表示与实施方式7的便携式电话机107对应的分发服务器13的结构的概略框图。
图46为用以说明采用了分发服务器12和便携式电话机107的分发模式的第1流程图。
图47为用以说明采用了分发服务器12和便携式电话机107的分发模式的第2流程图。
图48为对用于从存储插件140所保存的加密内容数据作为音乐输出至外部的再生处理进行说明的第1流程图。
图49为对用以从存储插件140所保存的加密内容数据作为音乐输出至外部的再生处理进行说明的第2流程图。
图50为用以说明在实施方式7的两个存储插件之间进行内容数据及密钥数据等的移动或复制处理的第1流程图。
图51为用以说明在实施方式7的两个存储插件之间进行内容数据及密钥数据等的移动和复制处理的第2流程图。
图52为表示本发明实施方式8的内容数据销售机3020的结构的概略框图。
图53为用以说明采用了内容数据销售机3020的数据分发系统中的分发模式的第1流程图。
图54为用以说明采用了内容数据销售机3020的数据分发系统中的分发模式的第2流程图。
图55为说明存储插件140的端子1202部分的结构的概略框图。
图56为说明存储插件140的端子1202部分的结构的变化例的概略框图。
具体实施方式
下面,结合附图对本发明的实施例作以说明。
[实施例1]
[系统的整体结构]
图1为用以对本发明的信息分发系统的整体结构进行概略说明的概念图。
另外,以下以通过便携式电话网将音乐数据分发给各用户的数据分发系统的结构为例进行说明,但正如以下的说明中所明确的那样,本发明并不局限于此种情况,也可应用于通过其他信息通信网对其他作品数据例如图像数据等作品数据进行分发的情况。
参照图1,对存在版权的音乐信息进行管理的分发服务器10按照规定的密码方式对音乐数据(以下也称内容数据)进行加密后,将此加密数据提供给分发信息用的分发媒体20——便携式电话机公司。另一方面,认证服务器12对于请求音乐数据分发而来访的机器是否为正规的机器进行认证。
分发媒体20通过自身的便携式电话网将来自各用户的分发要求(分发请求)中转给分发服务器10。当有配线请求时,分发服务器10依据认证服务器12确认其为来自正规机器的访问,并对所要求的内容数据再行加密后通过分发媒体20的便携式电话网对各用户的便携式电话机进行分发。
图1中,例如便携式电话机用户1的便携式电话机形成这样的结构:接受便携式电话机100所收到的加密内容数据后对在上述发送之际进行的加密施以解密,并将其存放于可拆装的存储插件110中以提供给便携式电话机100中的音乐再生部(图中未示)。
进而,例如用户1可以通过连接于便携式电话机100的耳机130等听到对该内容数据再生得到的音乐。
以下将该分发服务器10、认证服务器12和分发媒体20合并,统称为音乐服务器30。
另外,将从该音乐服务器30向各便携式电话机终端等传送内容数据的处理称作“分发”。
通过形成这样的结构,首先,未购买正规的存储插件——存储插件110的非正规用户,在结构上难以从音乐服务器30接受分发数据并再生。
而且,在分发媒体20中,例如在每分发一曲的内容数据时都计算该次数,据此分发媒体20若将每次用户接收内容(下载)时发生的版权费作为便携式电话机的通话费用进行收取的话,版权者确保版权费用就容易了。
而且,这样的内容数据的分发是通过便携式电话网这一封闭的系统进行的,所以与因特网等开放式系统相比,有容易采取版权保护对策的优点。
这时,例如拥有存储插件112的用户2可以通过自己的便携式电话机102从音乐服务器30直接接受内容数据的分发。然而,如果用户2欲直接从音乐服务器30接收相当大信息量的内容数据等,有时要花很长时间用于接收。这种情况下,如果可以从已经接受该内容数据分发的用户1处拷贝该内容数据,将提高用户的便利性。
但是,从保护版权者权利的观点出发,在系统的结构上不允许内容数据的拷贝放任自由。
在图1的示例中,在与内容数据本身及为使该内容数据能够再生所必要的信息一起,将用户1所接收的内容数据拷贝给用户2时称为内容数据的“移动”。这时,用户1要将用于再生的必要信息(再生信息)逐个拷贝给用户2,就有必要在进行信息移动后使用户1不能进行内容数据的再生。在这里,内容数据作为按照规定的加密方式加密的加密内容数据被分发,所谓的“再生信息”如下文说明,为可以按照上述规定的加密方式对加密内容数据进行解密的密钥(也称许可密钥)和关系到版权保护的信息的许可ID数据及用户ID数据等许可信息。
与此相对,仅将内容数据在加密状态下拷贝给用户2,称之为音乐信息的“复制”。
这时,用户2的终端未拷贝到再生该内容数据所必要的再生信息,所以用户2仅得到加密内容数据是不能再生音乐的。因此,用户2在希望再生该音乐时,需要重新从音乐服务器30处接受可进行内容数据再生用的再生信息的分发,所以与用户2直接从音乐服务器30接受全部分发相比,可以用格外短的通话时间使音乐再生成为可能。
例如,便携式电话机100和102为PHS(Personal Handy Phone)时,可以进行所谓的无线电收发报机模式的通话,所以利用该功能可以进行用户1到用户2的总括信息的转移(移动)和仅为加密内容数据的传送(复制)。
在图1所示结构中,为使经过加密并分发的内容数据可在用户一侧再生,在系统上所必要的是:第1,为用以分发通信中的加密密钥(密钥)的方式;第2,为对分发数据加密的方式本身;第3,为实现用以防止对如此分发的数据进行擅自拷贝的数据保护的结构。
[密码/解密密钥的结构]
图2为在图1所示信息分发系统中所使用的通信用密钥数据(密钥数据)等的特性的总结说明图。
首先,在图1所示结构中,作为存储插件100内的用于管理数据处理的密钥,是存储插件这种媒体的种类中固有的,且有包含个别指定存储插件种类等所用信息的秘密解密密钥Kmedia(n)(n:自然数)、依各存储插件而不同的公开加密密钥KPcard(n)、对根据公开加密密钥KPcard(n)加密的数据进行解密所用的秘密解密密钥Kcard(n)。
在此,密钥Kcard(n)和密钥KPcard(n)的表记中的自然数n表示用以区别各存储插件的号码。
也就是说,以公开加密密钥KPcard(n)加密的数据可以用各存储插件中存在的秘密解密密钥Kcard(n)进行解密。因此,在存储插件的分发数据的交换中基本上要使用如后述说明的三个密码密钥Kmedia(n)、Kcard(n)、KPcard(n)。
另外,作为在存储插件外部和存储插件之间的数据交换中的秘密保存用的密码密钥,将用到各媒体固有的公开加密密钥KPmeida(n)、用以对根据公开加密密钥KPmedia(n)加密的数据进行解密的秘密解密密钥Kmeida(n)、在每次通信例如用户每次访问音乐服务器30时在音乐服务器30、便携式电话机100或102中生成的公用密钥Ks。
在此,公用密钥Ks形成例如在用户每访问一次音乐服务器30就产生的结构,也可形成只是一次访问对多少曲音乐信息都使用同一公用密钥的结构,或者可以形成例如按各曲目变更该公用密钥并在每次分发给用户的结构。
以下将这种通信单位或访问单位称为“对话”,将公用密钥Ks称为“对话密钥”。
因此,公用密钥Ks在各通信对话具有固有值,并在分发服务器和便携式电话机中得到管理。
另外,关于将要分发的数据,首先有加密内容数据进行解密的密钥Kc(以下称许可密钥),依据该许可密钥Kc对加密内容数据进行解密。另外,作为上述许可信息,有可指定该当内容数据的管理代码和含有限制再生次数等信息的许可ID数据License-ID等。另一方面,便携式电话机保存有用以识别接收者的用户ID数据User-ID。
通过形成这样的结构,对应许可ID数据中所含有的信息,能够进行有关版权者侧的版权保护的控制,另一方面通过使用用户ID数据,能够控制用户个人信息的保护,例如使局外人难以知道用户的访问历史记录等。
分发数据中的内容数据Dc,如上所述例如是音乐数据,将可以用许可密钥Kc对该内容数据进行解密的数据称为加密内容数据[Dc]Kc。
在此,表记[Y]X表示将数据Y转换成可依据密钥(密钥)X进行解密的密码的数据。另外,在加密处理、解密处理中使用的密钥也称作“Key”。
[分发服务器10的结构]
图3为表示图1所示分发服务器10的结构的概略框图。分发服务器10具备:分发信息数据库304,用以保存将内容数据(音乐数据)按照规定的方式加密的数据和许可ID等分发信息;收费数据库302,用以保存依从于各个用户分别对内容数据的访问次数等的收费信息;数据处理部310,用以通过数据总线BS1接受来自分发信息数据库304及收费信息数据库302的数据并进行规定的加密处理;通信装置350,用以通过通信网在分发媒体20和数据处理部310之间进行数据交换。
数据处理部310包括:分发控制部312,对应数据总线BS1上的数据,用以控制数据处理部310的动作;对话密钥发生部314,由分发控制部312控制,用以产生对话密钥Ks;加密处理部316,用以根据公开加密密钥KPmeida对对话密钥发生部314所生成的对话密钥Ks进行加密并提供给数据总线BS1;解密处理部318,通过通信装置350及数据总线BS1接受各用户的便携式电话机中按照对话密钥Ks加密后所发送的数据,并进行解密处理;加密处理部320,使用解密处理部318所抽出的公开加密密钥KPcard(n),由分发控制部312控制用以对许可密钥和许可ID等数据进行加密;加密处理部322,再根据对话密钥Ks对加密处理部320的输出进行加密、通过数据总线BS1提供给通信装置350。
[终端(便携式电话机)的结构]
图4为用以说明图1所示便携式电话机100的结构的概略框图。
便携式电话机100具备:天线1102,用以接收由便携式电话网所无线传送的信号;收发信部1104,用以接受来自天线1102的信号并转换为基带信号、或对来自便携式电话机的数据进行调制并提供给天线1102;数据总线BS2,用以进行便携式电话机100的各部数据交换;控制器1106,用以通过数据总线BS2控制便携式电话机100的动作;用户ID保存部1107,保存用以识别接收者的用户ID数据User-ID;接触密钥部1108,用以将来自外部的指示提供给便携式电话机100;显示器1110,用以将控制器1106等所输出的信息作为视觉信息提供给用户;语音再生部1112,用以在通常的通话操作中,根据通过数据总线BS2提供的接收数据再生语音;插接件1120,用以与外部之间进行数据交换;外部接口部1122,用以将来自插接件1120的数据转换为可以提供给数据总线BS2的信号或将来自数据总线BS2的数据转换为可以提供给插接件1120的信号。
在此,用户ID数据含有例如用户的电话号码等数据。
便携式电话机100还包括:可拆装存储插件110,用以对来自音乐服务器30的内容数据进行解密处理;存储器接口1200,用以控制存储插件110和数据总线BS2之间的数据交换;对话密钥发生部1502,在存储插件110与便携式电话机的其他部分的数据交换时,依据随机数等产生用以对数据总线BS2上所交换的数据进行加密的对话密钥Ks;加密处理部1504,用以对对话密钥发生部1502所生成的对话密钥进行加密并提供给数据总线BS2;解密处理部1506,根据对话密钥Ks对对话密钥发生部1502所生成的、数据总线BS2上的数据进行解密并输出;音乐再生部1508,用以接受解密处理部1506的输出并再生音乐信号;混合部1510,用以接受音乐再生部1508的输出和语音再生部1112的输出并对应动作模式有选择地输出;数模转换部1512,接受混合部1510的输出并将其转换为用于向外部输出的模拟信号;连接端子1514,用以接受数模转换部1512的输出并与耳机130连接。
另外,为使说明简洁仅对本发明的内容数据的分发的相关区段作以记载,关于便携式电话机本来具备的通话功能的相关区段则有所割爱。
[存储插件的结构]
图5为用以说明图4所示存储插件110的结构的概略框图。
以下对装设于终端100的存储插件110的公开加密密钥Kpmedia与装设于终端102的存储插件112的公开加密密钥KPmedia加以区别,分别将存储插件110所对应者称作公开加密密钥KPmedia(1)、将存储插件112所对应者称作公开加密密钥KPmedia(2)。
另外,与此对应,将能对用公开加密密钥KPmedia(1)加密的数据进行解密并与之非对称的秘密解密密钥称作秘密解密密钥Kmedia(1),将能对用公开加密密钥KPmedia(2)加密的数据进行解密并与之非对称的秘密解密密钥称作秘密解密密钥Kmedia(2)。
这样,根据对媒体固有的公开加密密钥的区别,如以下说明中明确的,在存储插件存在复数种类时,以及更一般性地,在存储插件以外的媒体作为系统的可选项而存在时,也可进行对应。
存储插件110具备:数据总线BS3,通过端子1202与存储器接口1200进行信号交换;KPmedia(1)保存部1401,用以保存公开加密密钥KPmedia(1)的值并将公开加密密钥KPmedia(1)输出至数据总线BS3;Kmedia(1)保存部1402,用以保存对应于存储插件110的秘密解密密钥Kmedia(1);解密处理部1404,通过根据秘密解密密钥Kmedia(1)进行的解密处理,从存储器接口1200提供给数据总线BS3的数据中抽出对话密钥Ks;KPcard(1)保存部1405,用以保存公开加密密钥KPcard(1);加密处理部1406,用以根据解密处理部1404所抽出的对话密钥Ks对切换开关1408的输出进行加密并提供给数据总线BS3;解密处理部1410,用以根据解密处理部1404所抽出的对话密钥Ks对数据总线BS3上的数据进行解密处理并提供给数据总线BS4;存储器1412,用以从数据总线BS4存放以各存储插件不同的公开加密密钥KPcard(n)进行加密的许可密钥Kc、许可ID等数据并从数据总线BS3接受并存放按照许可密钥Kc加密的加密内容数据[Dc]Kc。
切换开关1408具有接点Pa、Pb、Pc,其数据提供为:来自KPcard(1)保存部1405的公开加密密钥KPcard(1)提供给接点Pa;数据总线BS5提供给接点Pb;加密处理部1414的输出提供给接点Pc。切换开关1408按照其动作模式为“分发模式”、“再生模式”、“移动模式”中的哪一种,分别将提供给接点Pa、Pb、Pc的信号有选择地提供给加密处理部1406。
存储插件110还具备:Kcard(1)保存部1415,用以保存秘密解密密钥Kcard(1)的值;解密处理部1416,对根据公开加密密钥KPcard(1)进行加密且从存储器1412读出的许可密钥Kc、许可ID等的([Kc、License]Kcard(1))进行解密处理并提供给数据总线BS5;加密处理部1414,在数据的移动处理等中,用以从解密处理部1410接受目标地存储插件的公开加密密钥KPcard(n)并根据该目标的公开加密密钥KPcard(n)对输出至数据总线BS5上的许可密钥Kc、许可ID等进行加密后,输出至切换开关1408;控制器1420,用以通过数据总线BS3与外部进行数据交换并在与数据总线BS5之间接受许可ID数据等,控制存储插件110的动作;寄存器1500,在与数据总线BS5之间能进行许可ID数据等数据交换。
另外,图5中由实线所围的范围被组入用以在存储插件110中受到外部的不正当开封处理等时通过删除内部数据和破坏内部电路而使第三者不能读出存在于该范围内的数据等的模块TRM中。
这样的模块一般称为防窜改模块(Tamper Resistance Module)。
当然,也可以为包括存储器1412组入模块TRM内的结构。但是,通过图5所示的结构,因为存储器1412中所保存的数据皆为加密数据,所以第三者只凭该存储器1412中的数据不可能再生音乐,且没有必要将存储器1412设置在昂贵的防窜改模块之内,从而有降低制造成本的优点。
图6及图7为用以对图1及图3~图5所说明的数据分发系统中的分发动作进行说明的第1及第2流程图。
在图6及图7中,对用户1通过使用存储插件110从音乐服务器30接受音乐数据的分发时的动作进行说明。
首先,从用户1的便携式电话机100由用户通过进行接触密钥1108的按密钥操作等发出分发请求(步骤S100)。
在存储插件110中,对应该分发请求将公开加密密钥KPmedia(1)从KPmedia(1)保存部1401发送给音乐服务器30(步骤S102)。
在音乐服务器30中,接收从存储插件110所传递的分发请求及公开加密密钥KPmedia(1)时(步骤S104),根据接收到的公开加密密钥KPmedia(1)向认证服务器12进行查询,当为来自正规存储插件的访问时移交下一步处理(步骤S106),当为非正规存储插件时结束处理(步骤S154)。
查询的结果,当确认为正规存储插件时,在音乐服务器30中,对话密钥发生部314生成对话密钥Ks。进而,音乐服务器30内的加密处理部316根据接收到的公开加密密钥KPmedia(1)将该对话密钥Ks加密并生成加密对话密钥[Ks]Kmedia(1)(步骤S108)。
接下来,音乐服务器30将加密对话密钥[Ks]Kmedia(1)提供给数据总线BS1。通信装置350通过通信网向便携式电话机100的存储插件110发送来自加密处理部316的加密对话密钥[Ks]Kmedia(1)(步骤S110)。
便携式电话机100接收加密对话密钥[Ks]Kmedia(1)后(步骤S112),在存储插件110中,解密处理部1404根据秘密解密密钥Kmedia(1)对通过存储器接口1200提供给数据总线BS3的接收数据进行解密处理,据此将对话密钥Ks解密并抽出(步骤S114)。
接下来,在分发动作中,切换开关1408的接点Pa选择闭合状态,所以加密处理部1406根据对话密钥Ks对通过接点Pa由KPcard(1)保存部1405提供的公开加密密钥KPcard(1)(对于存储插件110的公开加密密钥)进行加密(步骤S116),生成数据[KPcard(1)]Ks(步骤S118)。
便携式电话机100将加密处理部1406所加密的数据[KPcard(1)]Ks发送给音乐服务器30(步骤S120)。
在音乐服务器30中,由通信装置350接收数据[KPcard(1)]Ks(步骤S122),解密处理部318根据对话密钥Ks对提供给数据总线BS1的数据[KPcard(1)]Ks进行解密处理,将公开加密密钥KPcard(1)解密并抽出(步骤S124)。
接下来,分发控制部312以分发信息数据库304等所保存的数据为基础,生成含有许可ID数据等的许可信息数据License(步骤S126)。
进而,音乐服务器30从分发信息数据库304获得加密内容数据[Dc]Kc并通过通信装置350发送给存储插件110(步骤S128)。
便携式电话机100接收数据[Dc]Kc后(步骤S130),在存储插件110中将接收到的数据[Dc]Kc直接存放于存储器1412中(步骤S132)。
另一方面,音乐服务器30从分发信息数据库304获得许可密钥Kc(步骤S134),加密处理部320根据解密处理部318所提供的公开加密密钥KPcard(1)对来自分发控制部312的许可密钥Kc和许可信息数据License进行加密处理(步骤S136)。
加密处理部322收到由加密处理部320所加密的数据[Kc,License]Kcard(1),再将根据对话密钥Ks加密的数据提供给数据总线BS1。通信装置350将加密处理部322所加密的数据[[Kc,License]Kcard(1)]Ks发送给存储插件110。
便携式电话机100接收数据[[Kc,License]Kcard(1)]Ks后(步骤S142),在存储插件110中解密处理部1410根据对话密钥Ks进行解密处理,抽出数据[Kc,License]Kcard(1)并记录(存放)于存储器1412中(步骤S146)。
进而,在存储插件110中,在控制器1420的控制下,解密处理部1416对存放于存储器1412中的数据[Kc,License]Kcard(1)进行解密,并将解密后的许可信息数据License存放于寄存器1500中(步骤148)。
根据以上的动作,存储插件本身在将公开加密密钥KPmedia(1)发送至对话密钥Ks的发送侧(音乐服务器30)之后可以接受分发,存储插件110中存放的内容数据成为可再生的状态。以下将存储插件中存放的内容数据成为可再生的状态称作“存储插件110处于状态SA”。另一方面,将存储插件中存放的内容数据成为不能再生的状态称作“存储插件110处于状态SB”。
进而,存储插件110向音乐服务器30发出分发受理通知,音乐服务器30接收分发受理后(步骤S150),用户1的收费数据被存放于收费数据库302(步骤S152),处理结束(步骤S154)。
图8为用以说明在便携式电话机100内,从存储插件110所保存的加密内容数据中对内容数据进行解密并作为音乐输出至外部的再生处理的流程图。
参照图8,根据来自便携式电话机100的接触密钥部1108等的用户1的指示,向存储插件110输出再生请求(步骤S200)。
在存储插件110中,对应该再生请求,控制器1420,根据寄存器1500所保存的许可信息数据License判断是否为可再生数据的请求(步骤S202),当判断为可再生时,从KPmedia(1)保存部1401向便携式电话机100发送公开加密密钥KPmedia(1)(步骤S204)。另一方面,当判断为不能再生时,结束处理(步骤S230)。
当判断为可再生并由存储插件110发送了公开加密密钥KPmedia(1)时,在便携式电话机100中接收来自存储插件110的公开加密密钥KPmedia(1)(步骤S206),在Ks发生部1502生成对话密钥Ks,加密处理部1504根据公开加密密钥KPmedia(1)将对话密钥Ks加密生成加密对话密钥[Ks]KPmedia(1),并通过数据总线BS2发送给存储插件110(步骤S208)。
通过数据总线BS2,存储插件110收到由便携式电话机100生成的且已加密的对话密钥Ks,并根据秘密解密密钥Kmedia(1)进行解密,抽出对话密钥Ks(步骤S210)。
接下来,存储插件110从存储器1412中读出被加密的数据[Kc,License]Kcard(1),解密处理部1416进行解密处理(步骤S212)。
根据秘密解密密钥Kcard(1)可将从存储器1412中读出的数据解密时(步骤S214),许可密钥Kc被抽出(步骤S216)。另一方面,在不能再生时,结束处理(步骤S232)。
在从存储器1412中读出的数据可再生时(步骤S214),在寄存器1500内的许可信息数据License中,关于再生次数的数据将被更改(步骤S218)。
接下来,根据抽出的对话密钥Ks将许可密钥Kc加密(步骤S220),并将已加密的许可密钥[Kc]Ks提供给数据总线BS2(步骤S222)。
便携式电话机100的解密处理部1506根据对话密钥Ks进行解密处理,据此获得许可密钥Kc(步骤S224)。
接下来,存储插件110从存储器1412中读出加密内容数据[Dc]Kc并提供给数据总线BS2(步骤S226)。
便携式电话机100的音乐再生部1508根据所抽出的许可密钥Kc对加密内容数据[Dc]Kc进行解密处理生成普通文的音乐数据(步骤S228),并再生音乐信号提供给混合部1510(步骤S230)。数模转换部1512收到来自混合部1510的数据后进行转换,并向外部输出所再生的音乐,处理结束(步骤S232)。
通过形成这样的结构,存储插件本身可以向对话密钥Ks的发送侧(便携式电话机100)发送公开加密密钥KPmedia(1),在此之上进行再生动作。
图9及图10为用以说明在两个存储插件之间进行音乐数据和密钥数据等的移动或复制处理的第1及第2流程图。
首先设便携式电话机102为发送侧,便携式电话机100为接收侧。另外,设便携式电话机102中也装载有具有与存储插件110相同结构的存储插件112。
便携式电话机102首先向本身一方的存储插件112及便携式电话机100输出移动请求或复制请求(步骤S300)。
存储插件112对应该请求读出存储器1412内的加密内容数据[Dc]Kc并输出至存储插件110(步骤S302),另一方面,便携式电话机100从便携式电话机102接收请求(步骤S301),存储插件110将加密内容数据[Dc]Kc存放于存储器1412中(步骤S304)。
接下来,在便携式电话机102及100中,判断在步骤S300所提供的请求是“移动请求”还是“复制请求”(步骤S306、步骤S306),当为“移动请求”时,存储插件112向便携式电话机102发送公开加密密钥KPmedia(2)(步骤S308),便携式电话机102接收公开加密密钥KPmedia(2)(步骤S312)。另一方面,在为“移动请求”时,存储插件110向便携式电话机100输出公开加密密钥KPmedia(1)(步骤S308),便携式电话机100向便携式电话机102发送公开加密密钥KPmedia(1)(步骤S310)。
便携式电话机102接收公开加密密钥KPmedia(1)及公开加密密钥KPmedia(2)后(步骤S312、步骤S312),在便携式电话机102中,对话密钥发生电路1502生成对话密钥Ks(步骤S303),加密处理部1504用公开加密密钥KPmedia(1)及公开加密密钥KPmedia(2)将对话密钥Ks加密(步骤S314)。
便携式电话机102通过数据总线BS2向存储插件112传送加密对话密钥[Ks]KPmedia(2),在存储插件112中根据秘密解密密钥Kmedia(2)解密并抽出对话密钥Ks(步骤S328)。
进而,便携式电话机102向便携式电话机100发送加密对话密钥[Ks]KPmedia(1)(步骤S316)。便携式电话机100接收加密对话密钥[Ks]KPmedia(1)后(步骤S318),传送给存储插件110,存储插件110的解密处理部1404进行解密,受理对话密钥Ks(步骤S320)。
在存储插件110中,根据对话密钥Ks将存储插件110的公开加密密钥KPcard(1)加密(步骤S322),并从便携式电话机100向便携式电话机102发送加密后的数据[KPcard(1)]Ks(步骤S324)。便携式电话机102接收数据[KPcard(1)]Ks(步骤S326),且存储插件112的对话密钥Ks的受理完毕后(步骤S328),在存储插件112中,根据对话密钥Ks将从存储插件110所发送的加密数据[KPcard(1)]Ks解密,并将存储插件110的公开加密密钥KPcard(1)解密并抽出(步骤S330)。
接下来,在存储插件112中,从存储器1412中读出根据存储插件112的公开加密密钥KPcard(2)加密后的许可密钥Kc、许可信息数据License(步骤S332)。
接下来,存储插件112的解密处理部1416根据秘密解密密钥Kcard(2)对许可密钥Kc、许可信息数据License进行解密处理(步骤S334)。
存储插件112的控制器1420将经过如此解密后的许可信息数据License的值与寄存器1500内的数据值进行置换(步骤S336)。
进而,存储插件112的加密处理部1414根据在解密处理部1410所抽出的存储插件110的公开加密密钥KPcard(1)将许可密钥Kc、许可信息数据License加密(步骤S338)。
由存储插件112的加密处理部1414所加密的数据通过切换开关1408(接点Pc闭合)再提供给加密处理部1406,加密处理部1406根据对话密钥Ks将数据[Kc,License]Kcard(1)加密并生成数据[[Kc,License]Kcard(1)]Ks(步骤S340)。
接下来,存储插件112向便携式电话机102输出数据[[Kc,License]Kcard(1)]Ks(步骤S342),便携式电话机102向便携式电话机100发送数据[[Kc,License]Kcard(1)]Ks(步骤S344)。
便携式电话机100接收到的数据[[Kc,License]Kcard(1)]Ks(步骤S346)被传送给存储插件110,存储插件110的解密处理部1410将加密后的数据[[Kc,License]Kcard(1)]Ks解密,受理数据[Kc,License]Kcard(1)(步骤S348)。
在存储插件110中,将由解密处理部1410根据对话密钥Ks进行解密处理后的数据记录于存储器1412(步骤S350)。进而,在存储插件110中,解密处理部1416根据秘密解密密钥Kcard(1)将数据[Kc,License]Kcard(1)解密,并将解密后的许可信息数据License存放于寄存器1500(步骤S352)。
已解密的许可信息数据License向寄存器1500的存放结束后,存储插件110向便携式电话机100发出移动受理通知,便携式电话机100向便携式电话机102发送移动受理(步骤S354)。
便携式电话机102接收来自便携式电话机100的移动受理后,将其传递给存储插件112,与此对应存储插件112删除寄存器1500中所存放的许可信息数据License(步骤S358)。
另一方面,便携式电话机102对应移动受理的接收,在显示器1110上显示向用户2询问是否可以删除与存储插件112的存储器1412内所存放的移动数据相对应的记忆数据的提示。与此对应,用户2从接触密钥1108输入对该提示的回答(步骤S360)。
寄存器1500内的数据删除完毕(步骤S358),并且输入对上述提示的回答后(步骤S360),存储插件112内的控制器1420判断是否进行存储器1412内数据的删除(步骤S362)。
当得到删除存储器1412内的该数据的指示时(步骤S362),在控制器1420的控制下,存储器1412内的加密内容数据[Dc]Kc及数据[Kc,License]kcard(2)被删除(步骤S364),处理结束(步骤S374)。
另一方面,当未得到删除存储器1412内的该数据的指示时(步骤S362),处理结束(步骤S374)。这种情况下,加密内容数据[Dc]Kc及数据[Kc,License]Kcard(2)留在存储器1412中,但寄存器1500内不存在许可信息数据License,所以用户2只要不再次请求从音乐服务器30分发再生信息,就不能再生音乐数据。即,存储插件112成为“状态SB”。在存储插件110中,除了加密内容数据之外,还移动了许可密钥Kc、许可信息数据,所以存储插件110成为“状态SA”。
另一方面,在步骤S306’,当判断为提供有“复制请求”时,从便携式电话机100向便携式电话机102发送复制受理(步骤S370)。在便携式电话机102中,接收复制受理后(步骤S372),处理结束(步骤S374)。
通过形成如此结构,存储插件本身可以向对话密钥Ks的发送侧(便携式电话机100)发送公开加密密钥KPmedia(1)及KPmedia(2),在此之上进行移动动作及复制动作。
[实施方式2]
在实施方式2的数据分发系统中,与实施方式1的数据分发系统的结构不同,其以形成如下结构为其特征之一:分发服务器、便携式电话机及存储插件分别生成各自的对话密钥。即,将分发服务器或便携式电话机产生的对话密钥作为对话密钥Ks,将一方的存储插件120产生的对话密钥作为对话密钥Ks1,将具有与存储插件120相同结构的另一方的存储插件122产生的对话密钥作为对话密钥Ks2。
即,在实施方式2的数据分发系统中以形成如下结构为其特征之一:构成系统的各个设备本身生成对话密钥,在收到数据时,换句话说就是在其成为数据的接收方时,首先向对方(发送方)分发对话密钥。发送方用从该接收方所分发的对话密钥将数据加密,并发送该加密数据。接收方则根据本身生成的对话密钥将收到的数据解密。
另外,为了实现如上动作,在再生动作中,便携式电话机侧将用于收到存储插件所生成的对话密钥的公开加密密钥作为KPp,将能够对以该公开加密密钥KPp加密的数据进行解密的秘密解密密钥作为密钥Kp。
图11为表示对应于实施方式2的存储插件120的分发服务器11的结构的概略框图。其与图3所示分发服务器10的结构的不同之处为:数据处理部310的加密处理部322不是根据来自Ks发生部314的对话密钥Ks,而是根据由便携式电话机所装载的存储插件用对话密钥Ks1、Ks2加密并发送、由解密处理部318解密并抽出的对话密钥,例如根据对话密钥Ks1,对加密处理部320的输出再行加密,并通过数据总线BS1提供给通信装置350。
分发服务器11的其他各处与图3所示实施方式1的分发服务器10的结构相同,所以对同一部分赋予同一符号,不再重复其说明。
图12为用以说明实施方式2的便携式电话机101的结构的概略框图。
其与图4所示便携式电话机100的结构的不同之处为:首先,除其装载有存储插件120之外,便携式电话机101还具备保存公开加密密钥KPp并在再生动作时向数据总线BS2输出公开加密密钥KPp的KPp保存部1524。
其次,便携式电话机101还具备保存秘密解密密钥Kp的Kp保存部1520以及根据该Kp保存部1520所提供的秘密解密密钥Kp将以存储插件120通过数据总线BS2提供的公开加密密钥KPp加密的对话密钥Ks1解密并抽出的解密处理部1552。而且,加密处理部1504根据该解密处理部1522所提供的对话密钥Ks1将来自Ks发生部1502的本身的对话密钥Ks加密并输出给数据总线BS2。
便携式电话机101的其他各处与图4所示实施方式1的便携式电话机100的结构相同,所以对同一部分赋予同一符号,不再重复其说明。
图13为用以说明本发明的实施方式2的存储插件120的结构的概略框图,同时是实施方式1的图5的对比图。
存储插件120的结构与存储插件110的结构的不同之处为:首先,存储插件120具备产生该插件单独的对话密钥Ks1的对话密钥Ks1发生部1432。
其次,存储插件120还具备用以将对话密钥发生电路1432所生成的对话密钥Ks1加密并提供给数据总线BS3的加密处理部1430。
与此对应,存储插件120还具备:在再生模式中接受并保存便携式电话机101的公开加密密钥KPp的KPp受理部1407;在移动模式中接受并保存对方(移动目标)的公开加密密钥KPmedia(n)的KPmedia受理部1403;接受该KPmedia受理部1403的输出和KPp受理部1407的输出,并对应动作模式输出其中某一方的切换开关1436。切换开关1436具有接点Pi及Ph,接点Pi与KPp受理部1407、接点Ph与KPmedia受理部1403分别联结。加密处理部1430根据切换开关1436所提供的公开加密密钥KPmedia(n)或公开加密密钥KPp的二者之一将来自Ks1发生部1432的对话密钥Ks1加密并提供给数据总线BS3。
即,切换开关1436在分发动作时以及在移动动作中为移动目标时其为未使用状态,在再生动作时在接点Pi侧闭合,在移动动作中为移动源时在接点Ph侧闭合。
存储插件120还具备切换开关1435,其具有接点Pe、Pf及Pg,接受从解密处理部1404所提供的来自音乐服务器的对话密钥Ks、Ks1发生部1432的输出、从数据总线BS4所提供的来自便携式电话机101的对话密钥Ks并对应动作模式有选择地输出其中某一方。来自解密处理部1404的输出、Ks1发生部1432的输出、数据总线BS4分别联结于接点Pe、接点Pf、接点Pg。因此,加密处理部1406和解密处理部1410根据从该切换开关1435所提供的密钥分别进行加密处理及解密处理。
即,切换开关1435在分发动作中进行来自音乐服务器31的对话密钥Ks1的抽出时在接点Pe侧闭合;在分发动作中根据对话密钥Ks1就来自音乐服务器31的加密许可密钥Kc、许可信息数据进行解密时在接点Pf侧闭合。切换开关1435在再生动作中进行解密处理时在接点Pf侧闭合;在再生动作中进行加密处理时在接点Pg侧闭合。切换开关1435在移动动作中为移动源且进行解密处理时在接点Pf侧闭合;在移动动作中为移动源且进行加密处理时在接点Pg侧闭合。切换开关1435在移动动作中为移动目标且收到移动源的对话密钥时在接点Pe侧闭合;在移动动作中为移动目标且收到许可密钥Kc及许可信息数据License时在接点Pf侧闭合。
存储插件120还具备代替切换开关1408的切换开关1409,其具有接点Pa、Pb、Pc及Pd,接受从Ks1发生部1432所提供的本身的对话密钥Ks1、KPcard保存部1405的输出、从数据总线BS5所提供的许可密钥Kc、从加密处理部1414所提供的根据对方的公开加密密钥KPcard(n)加密后的许可密钥Kc及许可信息数据License并对应动作模式有选择地输出其中某一方。
来自Ks1发生部1432的输出、KPcard(1)保存部1405的输出、数据总线BS5、加密处理部1414的输出分别联结于接点Pa、接点Pb、接点Pc、接点Pd。因此,加密处理部1406对从该切换开关1409所提供的数据分别进行加密处理。
即,切换开关1409在分发模式中为分发目标且向音乐服务器31发送本身的公开加密密钥KPcard(1)和本身的对话密钥Ks1时,依次在接点Pb侧及接点Pa侧闭合。切换开关1409在再生模式时,在接点Pc侧闭合;在移动模式中为移动源时在接点Pd侧闭合。切换开关1409在移动模式中为移动目标且向移动源发送本身的公开加密密钥KPcard(1)和本身的对话密钥Ks1时,也依次在接点Pb侧及接点Pa侧闭合。
图14及图15为用以说明采用了在图13说明的存储插件120的分发模式的第1及第2流程图。
在图14及图15中也对用户1通过使用存储插件120从音乐服务器31接受音乐数据的分发的分发模式的动作进行说明。
首先,由用户通过对接触密钥1108的按密钥操作等从用户1的便携式电话机101发出分发请求(步骤S100)。
在存储插件120中,对应该分发请求将公开加密密钥KPmedia(1)从KPmedia(1)保存部1401发送给音乐服务器31(步骤S102)。进而,在存储插件120中由Ks1发生部1432生成对话密钥Ks1(步骤S109)。
在音乐服务器31中接收从存储插件120所传递的分发请求及公开加密密钥KPmedia(1)时(步骤S104),根据接收到的公开加密密钥KPmedia(1)向认证服务器12进行查询,当为采用了正规存储插件的访问时移交下一步处理(步骤S106),当为非正规存储插件时结束处理(步骤S154)。
查询的结果,当确认为正规存储插件时,在音乐服务器31中,对话密钥发生部314生成对话密钥Ks。进而,音乐服务器31内的加密处理部316根据接收到的公开加密密钥KPmedia(1)将该对话密钥Ks加密并生成加密对话密钥[Ks]Kmedia(1)(步骤S108)。
接下来,音乐服务器31将加密对话密钥[Ks]Kmedia(1)提供给数据总线BS1。通信装置350通过通信网向便携式电话机101的存储插件120发送来自加密处理部316的加密对话密钥[Ks]Kmedia(1)(步骤S110)。
便携式电话机101接收加密对话密钥[Ks]Kmedia(1)后(步骤S112),在存储插件120中,解密处理部1404用秘密解密密钥Kmedia(1)对通过存储器接口1200提供给数据总线BS3的接收数据进行解密处理,据此将对话密钥Ks解密并抽出(步骤S114)。
接下来,在分发模式中,切换开关1409的接点Pa或Pb选择依次闭合状态,所以加密处理部1406根据对话密钥Ks对通过接点Pa从对话密钥发生部1432所提供的对话密钥Ks1和通过接点Pb从KPcard(1)保存部1405所提供的公开加密密钥KPcard(1)(对于存储插件120的公开加密密钥)进行加密(步骤S116),生成数据[KPcard(1)、Ks1]Ks(步骤S118)。
便携式电话机101将由加密处理部1406所加密的数据[KPcard(1)、Ks1]Ks发送给音乐服务器31(步骤S120)。
在音乐服务器31中,由通信装置350接收数据[KPcard(1)、Ks1]Ks(步骤S122),解密处理部318根据对话密钥Ks对提供给数据总线BS1的数据[KPcard(1)、Ks1]Ks进行解密处理,将公开加密密钥KPcard(1)及对话密钥Ks1解密并抽出(步骤S124)。
接下来,分发控制部312以分发信息数据库304等所保存的数据为基础,生成含有许可ID数据等的许可信息数据License(步骤S126)。
进而,音乐服务器31从分发信息数据库304获得加密内容数据[Dc]Kc并通过通信装置350发送给存储插件120(步骤S128)。
便携式电话机101接收加密内容数据[Dc]Kc后(步骤S130),在存储插件120中将接收到的加密内容数据[Dc]Kc直接存放于存储器1412中(步骤S132)。
另一方面,音乐服务器31从分发信息数据库304获得许可密钥Kc(步骤S134),加密处理部320根据解密处理部318所提供的公开加密密钥KPcard(1)对来自分发控制部312的许可密钥Kc和许可信息数据License进行加密处理(步骤S136)。
加密处理部322收到由加密处理部320所加密的数据[Kc,License]Kcard(1),再将根据来自存储插件120的对话密钥Ks1加密的数据提供给数据总线BS1。通信装置350将加密处理部322所加密的数据[[Kc,License]Kcard(1)]Ks 1发送给存储插件120。
便携式电话机101接收数据[[Kc,License]Kcard(1)]Ks1后(步骤S142),在存储插件120中解密处理部1410根据由Ks1发生部1432通过接点Pf提供的对话密钥Ks1进行解密处理,抽出数据[Kc,License]Kcard(1)并存放于存储器1412中(步骤S146)。
进而,在存储插件120中,在控制器1420的控制下,解密处理部1416对存放于存储器1412中的数据[Kc,License]Kcard(1)进行解密,并将解密后的许可信息数据License存放于寄存器1500中(步骤148)。
根据如上动作,存储插件120本身将公开加密密钥KPmedia(1)及对话密钥Ks1发送给加密内容数据的发送侧(音乐服务器31)之后,可以接受分发,存储插件120成为可再生音乐信息的状态。
进而,存储插件120向音乐服务器31发出分发受理通知,音乐服务器31接收分发受理后(步骤S150),用户1的收费数据被存放于收费数据库302(步骤S152),处理结束(步骤S154)。
图16及图17为用以说明在便携式电话机101内从存储插件120所保存的加密内容数据中对音乐数据的内容数据进行解密并作为音乐数据输出至外部的再生模式的第1及第2流程图。
参照图16及图17,根据来自便携式电话机的接触密钥1108等的用户1的指示,向存储插件120输出再生请求(步骤S200)。
在存储插件120中,对应该再生请求,控制器1420根据寄存器1500所保存的许可信息数据License判断是否为可解密数据的请求(步骤S202),当判断为可再生时,向便携式电话机101发送可再生通知(步骤S240)。另一方面,当判断为不能再生时结束处理(步骤S280)。
当判断为可再生并由存储插件120发送了可再生通知时,在便携式电话机101中将公开加密密钥KPp发送给存储插件120(步骤S242),在Ks发生部1502生成对话密钥Ks(步骤S244)。
另一方面,存储插件120也生成对话密钥Ks1(步骤S240)。存储插件120进而根据通过数据总线BS2从便携式电话机101收得的公开加密密钥KPp将对话密钥Ks1加密(步骤S248),并将生成的加密对话密钥[Ks1]Kp发送给便携式电话机101(步骤S250)。
在便携式电话机101中接收来自存储插件120的加密对话密钥[Ks1]Kp后,解密处理部1522根据秘密解密密钥Kp进行解密并抽出由存储插件120生成的对话密钥Ks1(步骤S252)。接下来,便携式电话机101的加密处理部1504根据对话密钥Ks1将便携式电话机101所生成的对话密钥Ks加密,生成加密对话密钥[Ks]Ks1(步骤S254),并将该加密对话密钥[Ks]Ks1发送给存储插件120(步骤S256)。
通过数据总线BS2,存储插件120收到由便携式电话机101所生成的加密对话密钥[Ks]Ks1,并根据对话密钥Ks1进行解密,抽出便携式电话机101所生成的对话密钥Ks(步骤S258)。
接下来,存储插件120从存储器1412中读出被加密的数据[Kc,License]Kcard(1),解密处理部1416进行解密处理(步骤S260)。
根据秘密解密密钥Kcard(1)可将从存储器1412中读出的数据解密时(步骤S262),许可密钥Kc被抽出(步骤S264)。另一方面,在不能解密时结束处理(步骤S280)。
当从存储器1412所读出的数据可被解密时,进而在寄存器1500内的许可信息数据License中,有关再生次数的数据将被更改(步骤S266)。
接下来,在存储插件120中,加密处理部1406根据抽出的对话密钥Ks将许可密钥Kc加密(步骤S268),并将加密许可密钥[Kc]Ks提供给数据总线BS2(步骤S270)。
便携式电话机101的解密处理部1506根据对话密钥Ks进行解密处理,据此获得许可密钥Kc(步骤S272)。
接下来,存储插件120从存储器1412中读出加密内容数据[Dc]Kc并提供给数据总线BS2(步骤S274)。
便携式电话机101的音乐再生部1508根据所抽出的许可密钥Kc对加密内容数据[Dc]Kc进行解密处理生成普通文的内容数据(步骤S276),并再生音乐信号提供给混合部1510(步骤S276)。数模转换部1512收到来自混合部1510的音乐信号后进行转换,并向外部输出所再生的音乐,处理结束(步骤S232)。
通过形成这样的结构,存储插件本身及携带电话本身可以分别生成对话密钥Ks1或Ks并对据此加密的数据进行交换,在此之上进行再生动作。
图18及图19为用以说明在两个存储插件之间进行内容数据及密钥数据等的移动模式或复制模式的处理的第1及第2流程图。
首先设具有与便携式电话机101相同结构的便携式电话机103为发送侧,便携式电话机101为接收侧。另外,设便携式电话机103中也装载有具有与存储插件120相同结构的存储插件122。
便携式电话机103首先向本身一方的存储插件122及便携式电话机101输出移动请求或复制请求(步骤S300)。
存储插件122对应该请求读出存储器1412内的加密内容数据[Dc]Kc并输出至存储插件120(步骤S302),另一方面,便携式电话机101接收来自便携式电话机103的请求(步骤S301),存储插件120将加密内容数据[Dc]Kc存放于存储器1412中(步骤S304)。
接下来,在便携式电话机103及101中,判断在步骤S300所提供的请求是“移动请求”还是“复制请求”(步骤S306、步骤S306),当为“移动请求”时,存储插件120向便携式电话机101输出公开加密密钥KPmedia(1)(步骤S308),便携式电话机101向便携式电话机103发送公开加密密钥KPmedia(1)(步骤S310)。
便携式电话机103接收公开加密密钥KPmedia(1)(步骤S312)并传递给存储插件122后(步骤S313),存储插件122的Ks2发生电路1432生成对话密钥Ks2(步骤S314),加密处理部1430用公开加密密钥KPmedia(1)将对话密钥Ks2加密(步骤S315)。
便携式电话机103向便携式电话机101发送加密对话密钥[Ks2]KPmedia(1)(步骤S316)。便携式电话机101接收加密对话密钥[Ks2]KPmedia(1)后(步骤S318),传送给存储插件120,存储插件120的解密处理部1404进行解密,受理对话密钥Ks2,进而在对话密钥生成部1432生成存储插件120的对话密钥Ks1(步骤S320)。
在存储插件120中,根据对话密钥Ks2将存储插件120的公开加密密钥KPcard(1)及对话密钥Ks1加密(步骤S322),并从便携式电话机101向便携式电话机103发送加密后的数据[KPcard(1)、Ks1]Ks2(步骤S324)。便携式电话机103接收数据[KPcard(1)、Ks1]Ks2(步骤S326),并传递给存储插件122。
在存储插件122中解密处理部1410根据对话密钥Ks2将从存储插件120所发送的加密数据[KPcard(1)、Ks1]Ks2解密,并将存储插件120的公开加密密钥KPcard(1)、对话密钥Ks1解密并抽出(步骤S330)。
接下来,在存储插件122中,从存储器1412中读出根据存储插件122的公开加密密钥KPcard(2)加密后的许可密钥Kc、许可信息数据License所对应的[Kc,License]Kcard(2)(步骤S332)。
接下来,存储插件122的解密处理部1416根据秘密解密密钥Kcard(2)对[Kc,License]Kcard(2)进行解密处理(步骤S334)。
存储插件122的控制器1420将经过如此解密后的许可信息数据License的值与寄存器1500内的数据值进行置换(步骤S336)。
进而,存储插件122的加密处理部1414根据在解密处理部1410所抽出的存储插件120的公开加密密钥KPcard(1)将许可密钥Kc、许可信息数据License加密(步骤S338)。
由存储插件122的加密处理部1414所加密的数据通过切换开关1409(接点Pd闭合)再提供给加密处理部1406,存储插件122的加密处理部1406根据对话密钥Ks1将数据[Kc,License]Kcard(1)加密并生成数据[[Kc,License]Kcard(1)]Ks1(步骤S340)。
接下来,存储插件122向便携式电话机103输出数据[[Kc,License]Kcard(1)]Ks1(步骤S342),便携式电话机103向便携式电话机101发送数据[[Kc,License]Kcard(1)]Ks1(步骤S344)。
便携式电话机101接收到的数据[[Kc,License]Kcard(1)]Ks1(步骤S346)被传送给存储插件120,存储插件120的解密处理部1410将加密后的数据[[Kc,License]Kcard(1)]Ks1解密,受理数据[Kc,License]Kcard(1)(步骤S348)。
在存储插件120中,将由解密处理部1410根据对话密钥Ks1进行解密处理后的数据[Kc,License]Kcard(1)存放于存储器1412(步骤S350)。进而,在存储插件120中,解密处理部1416根据秘密解密密钥Kcard(1)将数据[Kc,License]Kcard(1)解密,并将解密后的许可信息数据License存放于寄存器1500(步骤S352)。
以后的移动模式中的处理以及复制模式中存储插件120和122的处理与以图9及图10说明的实施方式1的存储插件110、112等的处理相同,因此不再重复其说明。
通过形成如此结构,移动源及移动目标的存储插件本身可以分别生成对话密钥,在此之上施行移动模式。
因而,对数据总线上等所传送的数据的许可密钥Kc及许可信息数据License进行加密的密钥按各对话且按各设备变更,所以有进一步提高许可密钥Kc及许可信息数据License的交换的安全性这一效果。
而且,通过采用如上结构,有进一步提高用户的便利性这一效果,例如可以不通过具有如上所述的对话密钥发生电路1502的便携式电话机终端,而凭借可连接存储插件与存储插件的接口设备进行从存储插件122向存储插件120的数据的移动。
在此,在移动时,关于限制再生次数的许可信息数据内的设定,通过将存储器1412中记录的许可信息数据变更为记录有每次在寄存器1500中再生时所修正的再生次数的许可信息数据而更新许可信息数据。这样,即使在存储插件之间移动内容数据,也可以使有再生次数限制的内容数据的再生次数不会超过分发时所决定的再生次数的限制。
[实施方式3]
在实施方式3的数据分发系统中以形成如下结构为其特征之一:用户不是从分发媒体——便携式电话机公司接受加密内容数据的分发,而是从例如设置于街头等的内容数据销售机接受加密内容数据的供给。
图20为用于说明如此实施方式3的数据分发系统的结构的概念图。另外,便携式电话机100及存储插件110的结构与实施方式1中说明的相同,所以不再重复其说明。
参照图20,内容数据销售机2000具备向用户输出分发作业引导等用的显示器2002、用户输入指示用密钥盘2004、费用投入口2006、通过便携式电话机100和插接件1120进行数据交换用的外部插接件2010。内容数据销售机2000还通过便携式电话网等的通信路与管理销售记录等用的管理服务器2200相连接。
图21为表示实施方式3的内容数据销售机2000的结构的概略框图。如上所述,内容数据销售机2000具备:显示器2002;密钥盘2004;费用受理部2020,接受来自费用投入口2006的投入金;外部插接件2010;接口部2012,设于插接件2010与数据总线之间;分发信息数据库304,用以保存按照规定的方式将内容数据(音乐数据)加密后的数据和许可信息数据等分发信息;通信装置360,用以与管理服务器2200之间进行信息交换;数据处理部2100,通过数据总线BS1收到来自分发信息数据库304及管理服务器2200的数据并进行规定的加密处理。
与实施方式1相同,数据处理部2100中包括:分发控制部312,用以对应数据总线BS1上的数据,对数据处理部2100的动作进行控制;对话密钥发生部314,用以在分发控制部312的控制下产生对话密钥Ks;加密处理部316,用以根据插件媒体固有的公开加密密钥KPmedia(n)将对话密钥发生部314所生成的对话密钥Ks加密并提供给数据总线BS1;解密处理部318,通过数据总线BS1接受在各用户的便携式电话机中根据对话密钥Ks加密后从插接件2010所提供的数据并进行解密处理;加密处理部320,使用由解密处理部318所抽出的公开加密密钥KPcard(n),用以在分发控制部312的控制下对许可信息数据进行加密;加密处理部322,根据对话密钥Ks对加密处理部320的输出再行加密,并通过数据总线BS1提供给插接件2010。
图22及图23为用以说明以图20及图21说明的数据分发系统的分发模式的第1及第2流程图。
在图22及图23中,对用户1通过使用存储插件110从内容数据销售机2000接受音乐数据的分发时的动作进行说明。
首先,用户凭借对内容数据销售机2000的密钥盘2004的按密钥操作等发出分发请求的指示(步骤S400)。内容数据销售机2000向存储插件110输出公开加密密钥KPmedia(1)的发送要求(步骤S402)。
在存储插件110中,对应该公开加密密钥KPmedia(1)的发送要求,从KPmedia(1)保存部1401向便携式电话机100输出公开加密密钥KPmedia(1)(步骤S406)。
便携式电话机100向内容数据销售机2000发送公开加密密钥KPmedia(1)(步骤S408),内容数据销售机2000接收从存储插件110所传递的公开加密密钥KPmedia(1)后(步骤S410)通过显示器2002引导用户投入费用,并收取费用(步骤S412)。接下来,内容数据销售机2000的对话密钥发生部314生成对话密钥Ks。进而,内容数据销售机2000内的加密处理部316根据接收到的公开加密密钥KPmedia(1)将该对话密钥Ks加密并生成加密对话密钥[Ks]Kmedia(1)(步骤S414)。
接下来,内容数据销售机2000将加密对话密钥[Ks]Kmedia(1)提供给数据总线BS1并从插接件2010输出(步骤S416)。便携式电话机100接收该加密对话密钥[Ks]Kmedia(1)后传递给存储插件110(步骤S418)。
在存储插件110中,解密处理部1404根据秘密解密密钥Kmedia(1)对通过存储器接口1200提供给数据总线BS3的加密对话密钥[Ks]Kmedia(1)进行解密处理,据此将对话密钥Ks解密并抽出(步骤S420)。
接下来,在分发模式中,切换开关1408的接点Pa选择闭合状态,所以加密处理部1406根据对话密钥Ks将通过接点Pa从KPcard(1)保存部1405所提供的公开加密密钥KPcard(1)加密(步骤S422),生成数据[KPcard(1)]Ks(步骤S424)。
便携式电话机100向内容数据销售机2000发送由加密处理部1406所加密的数据[KPcard(1)]Ks(步骤S426)。
在内容数据销售机2000中,通过插接件2010接收数据[KPcard(1)]Ks(步骤S428),解密处理部318根据对话密钥Ks对提供给数据总线BS1的数据[KPcard(1)]Ks进行解密处理,将公开加密密钥KPcard(1)解密并抽出(步骤S430)。
接下来,分发控制部312以分发信息数据库304等所保存的数据为基础生成包含许可ID数据等的许可信息数据License(步骤S432)。
进而,内容数据销售机2000从分发信息数据库304获得加密内容数据[Dc]Kc并通过插接件2010发送给便携式电话机100(步骤S434)。
便携式电话机100接收加密内容数据[Dc]Kc后(步骤S436),在存储插件110中将接收到的加密内容数据[Dc]Kc直接存放于存储器1412(步骤S438)。
另一方面,内容数据销售机2000从分发信息数据库304获得许可密钥Kc(步骤S440),加密处理部320根据由解密处理部318所提供的公开加密密钥KPcard(1)对来自分发控制部312的许可密钥Kc和许可信息数据License进行加密处理(步骤S442)。
加密处理部322收到由加密处理部320所加密的数据[Kc,License]Kcard(1),并将根据对话密钥Ks再行加密后的数据提供给数据总线BS1,由加密处理部322所加密的数据[[Kc,License]Kcard(1)]Ks被发送给存储插件110(步骤S446)。
便携式电话机100接收数据[[Kc,License]Kcard(1)]Ks后(步骤S448),在存储插件110中,解密处理部1410根据对话密钥Ks进行解密处理,抽出数据[Kc,License]Kcard(1)并存放于存储器1412(步骤S452)。
进而,在存储插件110中,在控制器1420的控制下,解密处理部1416将存储器1412所存放的数据[Kc,License]Kcard(1)解密,并将所解密的许可信息数据License存放于寄存器1500(步骤S458)。
通过如上动作,存储插件本身可以向对话密钥Ks的发送侧(内容数据销售机2000)发送公开加密密钥KPmeida(1),在此之上接受分发,并成为能够用存储插件110所存放的加密内容数据再生音乐的状态。
进而,从存储插件110向内容数据销售机2000通过便携式电话机100发出分发受理通知(步骤S460),内容数据销售机2000接收分发受理后(步骤S462)向管理服务器发送销售记录(步骤S464),处理结束(步骤S466)。
通过如上结构,用户可以较简便地接受已加密的音乐数据等的分发。
[实施方式3的变化例]
在实施方式3的数据分发系统中的结构为:存储插件110通过便携式电话机100从内容数据销售机2000接受加密内容数据的分发。
但是,在图21所示的内容数据销售机2000的结构中,如果形成设置用作与存储插件110之间的接口的存储槽以取代插接件2010的结构,就能够无需通过便携式电话机100而使存储插件110与内容数据销售机2000直接进行数据的交换。
图24为表示如此实施方式3的变化例的内容数据销售机2001的结构的概念图。其与图20所示实施方式3的内容数据销售机2000的结构的不同之处在于其形成如下结构:取代外部插接件2010,设置可以插入存储插件的插件槽2030,该插件槽2030通过接口部2010与数据总线BS1进行数据交换。
图25及图26为用以说明实施方式3的变化例的数据分发系统的分发模式的第1及第2流程图。
除了存储插件110与内容数据销售机2001不通过便携式电话机100进行数据交换这一点之外,其与图22及图23所示实施方式3的分发模式的处理相同,所以对同一处理赋予同一符号,不再重复其说明。
通过如上结构及动作,用户可以更加简便地接受已加密的音乐数据等的分发。
而且具有这一优点:存储插件可以独立接受并存放加密内容数据的分发,所以进行内容数据的再生单元的选择范围增大,将进一步提高用户的便利性。
[实施方式4]
图27为用以说明实施方式4的内容数据销售机3000的结构的概略框图。其与图21所示内容数据销售机2000的结构的不同之处为:成为对象的存储插件为实施方式2的存储插件120,且所使用的终端为便携式电话机101;以及与此对应,数据处理部2100的加密处理部322不是根据来自Ks发生部314的对话密钥Ks,而是根据从便携式电话机所装载的存储插件中凭借对话密钥Ks加密后所发送的并由解密处理部318解密并抽出的对话密钥例如对话密钥Ks1对加密处理部320的输出再行加密,并通过数据总线BS1提供给接口部2012及插接件2010。
内容数据销售机3000的其他各处与图21所示实施方式3的内容数据销售机2000的结构的结构相同,所以对同一部分赋予同一符号而不再重复其说明。
另外,便携式电话机101及存储插件110的结构也与实施方式2中说明的相同,所以也不重复其说明。
图28及图29为用以说明以图27说明的数据分发系统的分发模式的第1及第2流程图。
在图28及图29中,对用户1通过使用存储插件120从内容数据销售机3000接受音乐数据的分发时的动作进行说明。
首先,用户通过对内容数据销售机3000的密钥盘2004的按密钥操作发出分发请求指示(步骤S500)。内容数据销售机3000向存储插件110输出公开加密密钥KPmedia(1)的发送要求(步骤S502)。
在存储插件120中,对应该公开加密密钥KPmedia(1)的发送要求,从KPmedia(1)保存部1401向内容数据销售机3000发送公开加密密钥KPmedia(1)(步骤S506)。进而,在存储插件120中,由Ks1发生部1432生成对话密钥Ks1(步骤S515)。
便携式电话机101向内容数据销售机3000发送公开加密密钥KPmedia(1)(步骤S508),内容数据销售机3000接收从存储插件120所传递的公开加密密钥KPmedia(1)后(步骤S510),通过显示器2002引导用户投入费用,并收取费用(步骤S512)。接下来,内容数据销售机3000的对话密钥发生部314生成对话密钥Ks。进而,内容数据销售机3000内的加密处理部316根据接收到的公开加密密钥KPmedia(1)将该对话密钥Ks加密生成加密对话密钥[Ks]Kmedia(1)(步骤S514)。
接下来,内容数据销售机3000将加密对话密钥[Ks]Kmedia(1)提供给数据总线BS1,并从插接件2010输出(步骤S516)。便携式电话机101接收该加密对话密钥[Ks]Kmedia(1)后传递给存储插件120(步骤S518)。
在存储插件120中,解密处理部1404根据秘密解密密钥KPmedia(1)对通过存储器接1200提供给数据总线BS3的加密对话密钥[Ks]Kmedia(1)进行解密处理,据此将对话密钥Ks解密并抽出(步骤S520)。
接下来,加密处理部1406根据对话密钥Ks将从KPcard(1)保存部1405所提供的公开加密密钥KPcard(1)以及来自Ks1发生部1432的对话密钥Ks1加密(步骤S522),生成数据[KPcard(1)、Ks1]Ks(步骤S524)。
便携式电话机101将由加密处理部1406所加密的数据[KPcard(1)、Ks1]Ks发送给内容数据销售机3000(步骤S526)。
在内容数据销售机3000中,通过插接件2010接收数据[KPcard(1)、Ks1]Ks(步骤S528),解密处理部318根据对话密钥Ks对提供给数据总线BS1的数据[KPcard(1)、Ks1]Ks进行解密处理,将公开加密密钥KPcard(1)及对话密钥Ks1解密并抽出(步骤S530)。
接下来,分发控制部312以分发信息数据库304等所保存的数据为基础,生成含有许可ID数据等的许可信息数据License(步骤S532)。
进而,内容数据销售机3000从分发信息数据库304获得加密内容数据[Dc]Kc并通过插接件2010发送给便携式电话机101(步骤S534)。
便携式电话机101接收加密内容数据[Dc]Kc后(步骤S536),在存储插件120中,将接收到的加密内容数据[Dc]Kc直接存放于存储器1412(步骤S538)。
另一方面,内容数据销售机3000从分发信息数据库304获得许可密钥Kc(步骤S540),加密处理部320根据由解密处理部318所提供的公开加密密钥KPcard(1)对来自分发控制部312的许可密钥Kc和许可信息数据License进行加密处理(步骤S542)。
加密处理部322收到由加密处理部320所加密的数据[Kc、License]Kcard(1),并将根据对话密钥Ks1再行加密的数据提供给数据总线BS1,由加密处理部322所加密的数据[[Kc,License]Kcard(1)]Ks1被输出给便携式电话机101(步骤S546)。
便携式电话机101接收数据[[Kc,License]Kcard(1)]Ks1后(步骤S548),在存储器120中,解密处理部1410根据对话密钥Ks1进行解密处理,抽出数据[Kc,License]Kcard(1)并存储于存储器1412(步骤S552)。
以下的处理与图22及图23所示实施方式3的处理相同,所以不再重复其说明。
通过如上结构,用户可以较简便地接受已加密的音乐数据等内容数据的分发。
而且,有如下效果,在数据总线上等所传送的数据的加密密钥按各对话且按各设备变更,所以将进一步提高数据交换的安全性。
[实施方式4的变化例]
在实施方式4的数据分发系统中,形成如下结构:存储插件120通过便携式电话机101从内容数据销售机3000接受加密内容数据的分发。
但是,在图27所示的内容数据销售机3000的结构中,与实施方式3的变化例相同,如果取代插接件2010,形成设置存储槽作为与存储插件120之间的接口的结构,则无需通过便携式电话机101就能够使存储插件120与内容数据销售机3000直接进行数据交换。
除了数据处理部2100的结构,如此实施方式4的变化例的内容数据销售机3001的结构与图24所示的实施方式3的变化例的结构相同。
即,实施方式4的变化例的内容数据销售机3001的结构与图27所示实施方式4的内容数据销售机3000的结构不同,其形成如下结构:取代外部插接件2010,设置可插入存储插件的插件槽2030,该插件槽2030通过接口部2012与数据总线BS1进行数据交换。
图30及图31为用以说明实施方式4的变化例的数据分发系统的分发模式的第1及第2流程图。
除了存储插件120与内容数据销售机3001不通过便携式电话机101而进行数据交换这一点,其与图28及图29所示实施方式3的分发模式的处理相同,所以对同一处理赋予同一符号而不再重复其说明。
通过如上结构及动作,用户可以更简便地接受已加密的音乐数据等的分发。
而且有这样的优点:存储插件可以独立接受并存放加密内容数据的分发,所以音乐再生单元的选择范围增大,将进一步提高用户的便利性。
[实施方式5]
实施方式5的分发服务器12、便携式电话机105及存储插件140如以下说明,其特征为:其与实施方式2的分发服务器11、便携式电话机101及存储插件120的结构有以下不同之处。
即,在实施方式5的便携式电话机105中如具有将预先由分发系统的认证机构等管理部门在登录该便携式电话机105之际分配给该便携式电话机105的公开密码密钥KPp及证明数据Crtf以根据公开解密密钥(公开认证密钥)KPmaster加密后的形式加以记录保存的单元。
同样,在实施方式5的存储插件140中例如也具有预先由分发系统的认证机构等管理部门在登录该存储插件140之际分配给该存储插件的公开密码密钥KPmedia及证明数据Crtf以根据公开解密密钥(公开认证密钥)KPmaster加密后的形式加以记录保存的单元。
在此,存储插件140及实施方式5的分发服务器12具有记录并保存该公开解密密钥(公开认证密钥)KPmaster的单元。该公开解密密钥(公开认证密钥)KPmaster为所有在系统中输出数据的设备在互换对话密钥时用于证明其为可互相交换数据的设备和用于获取其向对方送交对话密钥之际所用加密密钥的系统公用的解密密钥。
下面,进而对实施方式5的便携式电话机105、存储插件140及分发服务器12的结构作较详细地说明。
图32为用以说明实施方式5的便携式电话机105的结构的概略框图。
其与图12所示实施方式2的便携式电话机101的结构的不同之处为其形成如下结构:取代KPp保存部1524,其具备用以保存根据公开解密密钥(公开认证密钥)KPmaster加密后的公开密码密钥KPp及证明数据Crtf的[KPp,Crtf]KPmaster保存部1525。
便携式电话机105的其他各处与图12所示实施方式2的便携式电话机101的结构相同,所以对同一部分赋予同一符号而不再重复其说明。
图33为表示实施方式5的存储插件140所对应的分发服务器12的结构的概略框图。其与图11所示实施方式2的分发服务器11的结构的不同之处为其形成如下结构:数据处理部310还具备保存公开解密密钥KPmaster的KPmaster保存部324和用以根据从KPmaster保存部324所输出的公开解密密钥KPmaster将通过通信装置350从通信网提供给数据总线BS1的数据解密的解密处理部326。加密处理部316根据由解密处理部326的解密处理所抽出的公开加密密钥KPmedia将Ks发生部314所产生的对话密钥Ks加密,另外,分发控制部312根据由解密处理部326的解密处理所抽出的证明数据Crtf对请求分发的存储插件及便携式电话机是否正规进行认证。
分发服务器12的其他各处与图12所示实施方式2的分发服务器11的结构相同,所以对同一部分赋予同一符号而不再重复其说明。
图34为用以说明本发明的实施方式5的存储插件140的结构的概略框图,也是与实施方式2的图13的对比图。
实施方式5的存储插件140的结构与实施方式2的存储插件120的结构的不同之处为其形成如下结构:首先,存储插件140具备将公开密码密钥KPmedia及证明数据Crtf以根据公开解密密钥(公开认证密钥)KPmaster加密后的形式进行记录保存的[KPmedia,Crtf]KPmaster保存部1442。另一方面,省略切换开关1436、[KPmedia,Crtf]KPmaster保存部1442的输出直接提供给数据总线BS3。
其次,存储插件140具备用以记录保存公开解密密钥KPmaster的KPmaster保存部1450和用以根据从KPmaster保存部1450所输出的公开解密密钥KPmaster将数据总线BS3上的数据解密的解密处理部1452。
由解密处理部1452的解密处理所抽出的公开加密密钥KPmedia及证明数据Crtf中的公开加密密钥KPmedia被提供给加密处理部1430,证明数据Crtf通过数据总线BS5被提供给控制器1420。
存储插件140的其他结构与图13所示存储插件120的结构相同,所以对同一部分赋予同一符号而不再重复说明。
[分发模式]
图35及图36为用以说明采用了以图34说明的存储插件140的分发模式的第1及第2流程图。
在图35及图36中也对用户1用装载了存储插件140的便携式电话机105从分发服务器12接受内容数据的分发时的动作进行说明。
首先,从用户1的便携式电话机105由用户通过对接触密钥1108的按密钥操作进行分发请求(步骤S100)。
另外,为了区别于其他存储插件的公开加密密钥KPmedia,将存储插件140中所保存的公开加密密钥Kpmedia设为公开加密密钥KPmedia(1)。再有,将存储插件140、便携式电话机105的证明数据分别设为Crtf(1)、Crtf(p)。
在存储插件140中,对应该分发请求,从[KPmedia,Crtf]KPmaster保存部1442向便携式电话机105输出将公开加密密钥KPmedia(1)及证明数据Crtf(1)加密后的数据[KPmedia(1),Crtf(1)]KPmaster(步骤S102)。
在便携式电话机105中,与来自存储插件140的数据[KPmedia(1),Crtf(1)]KPmaster一起,将来自[KPp,Crtf]KPmaster保存部1525的数据[KPp,Crtf(p)]KPmaster、分发请求发送给分发服务器12(步骤S103)。
在分发服务器12中,接收从存储插件140所传递的分发请求及数据[KPp,Crtf(p)]KPmaster、[KPmedia(1),Crtf(1)]KPmaster后(步骤S104),解密处理部326根据公开解密密钥KPmaster进行解密处理,抽出证明数据Crtf(1)、Crtf(p)、公开加密密钥KPp、公开加密密钥KPmedia(1)(步骤S105)。
分发控制部312根据解密后的证明数据Crtf(1)及Crtf(p)向分发服务器12进行查询,当存储插件和便携式电话机的证明数据Crtf(1)及Crtf(p)皆为正规的证明数据时移至下一处理(步骤S S106),当之一为非正规的证明数据时结束处理(步骤S154)。
查询结果确认为正规的证明数据后,则分发服务器12中的对话密钥发生部314生成对话密钥Ks。进而,分发服务器12内的加密处理部316根据接收到的公开加密密钥KPmedia(1)将该对话密钥Ks加密并生成加密对话密钥[Ks]Kmedia(1)(步骤S108)。
接下来,分发服务器12将加密对话密钥[Ks]Kmedia(1)提供给数据总线BS1。通信装置350通过通信网将来自加密处理部316的加密对话密钥[Ks]Kmedia(1)发送给便携式电话机105的存储插件140(步骤S110)。
便携式电话机105接收加密对话密钥[Ks]Kmedia(1)后(步骤S112),在存储插件140中,解密处理部1404用秘密解密密钥Kmedia(1)对通过存储器接口1200提供给数据总线BS3的接收数据进行解密处理,据此将对话密钥Ks解密并抽出(步骤S114)。
进而,在存储插件140中,由Ks1发生部1432生成对话密钥Ks1(步骤S115)。
接下来,在分发模式中,切换开关1409的接点Pa或Pb依次选择闭合状态,所以加密处理部1406根据对话密钥Ks将通过接点Pa从对话密钥发生部1432所提供的对话密钥Ks1和通过接点Pb从KPcard(1)保存部1405所提供的公开加密密钥KPcard(1)(对于存储插件140的公开加密密钥)加密(步骤S116),生成数据[KPcard(1)、Ks1]Ks(步骤S118)。
便携式电话机105将由加密处理部1406所加密的数据[KPcard(1)、Ks1]Ks发送给分发服务器12(步骤S120)。
在分发服务器12中,由通信装置350接收数据[KPcard(1)、Ks1]Ks(步骤S122),解密处理部318根据对话密钥Ks对提供给数据总线BS1的数据[KPcard(1)、Ks1]Ks进行解密处理,将公开加密密钥KPcard(1)及对话密钥Ks1解密抽出(步骤S124)。
接下来,分发控制部312以分发信息数据库304等所保存的数据为基础生成含有许可ID数据等的许可信息数据License(步骤S126)。
进而,分发服务器12从分发信息数据库304获得加密内容数据[Dc]Kc并通过通信装置350发送给存储插件140(步骤S128)。
便携式电话机105接收加密内容数据[Dc]Kc后(步骤S130),在存储插件140中,将接收到的加密内容数据[Dc]Kc直接存放于存储器1412(步骤S132)。
另一方面,分发服务器12从分发信息数据库304获得许可密钥Kc(步骤S134),加密处理部320根据由解密处理部318所提供的公开加密密钥KPcard(1)对来自分发控制部312的许可密钥Kc和许可信息数据License进行加密处理(步骤S136)。
加密处理部322收到由加密处理部320所加密的数据[Kc、License]Kcard(1),进而将根据来自存储插件140的对话密钥Ks1加密后的数据提供给数据总线BS1。通信装置350将由加密处理部322所加密的数据[[Kc,License]Kcard(1)]Ks1发送给存储插件140。
便携式电话机105接收数据[[Kc,License]Kcard(1)]Ks1后(步骤S142),在存储插件140中,解密处理部1410根据通过接点Pf从Ks1发生部1432所提供的对话密钥Ks1进行解密处理,抽出数据[Kc,License]Kcard(1)并存放于存储器1412(步骤S146)。
进而,在存储插件140中,在控制器1420的控制下,解密处理部1416将存储器1412所存放的数据[Kc,License]Kcard(1)解密,并将已解密的许可信息数据License存放于寄存器1500(步骤S148)。
通过如上动作,存储插件140本身可以向加密内容数据的发送侧(分发服务器12)发送公开加密密钥KPmedia(1)及对话密钥Ks1,在此之上接受分发,存储插件140成为可再生音乐的状态。
进而,存储插件140向分发服务器12发出分发受理通知,分发服务器12接收分发受理后(步骤S150),用户1的收费数据被存放于收费数据库302(步骤S152),处理结束(步骤S154)。
在如上的分发模式中,在对存储插件及便携式电话机加以认证之后进行内容数据的分发,所以系统的安全性及版权保护将得到进一步加强。
[再生模式]
图37及图38为说明用以在便携式电话机105内从存储插件140所保存的加密内容数据将音乐信号解密并作为音乐输出到外部的再生处理的第1及第2流程图。
参照图37及图38,根据来自便携式电话机105的接触密钥1108等的用户1的指示,向便携式电话机105输出再生请求(步骤S200)。
与此对应,从便携式电话机105向存储插件140发送数据[KPp,Ctrf(p)]KPmaster(步骤S241)。
在存储插件140中,接收数据[KPp,Ctrf(p)]KPmaster后,则由解密处理部1452进行解密处理并抽出公开加密密钥KPp及数据Crtf(步骤S243)。
根据所抽出的证明数据Crtf,控制器1420判断便携式电话机105是否为正规设备(步骤S245),当判断为正规设备时,处理移至下一步骤S246,当判断为非正规设备时,结束处理(步骤S280)。
当判断为正规设备时,在存储插件140中生成对话密钥Ks1(步骤S246)。存储插件140进而根据所抽出的公开加密密钥KPp将对话密钥Ks1加密(步骤S248),并将所生成的加密对话密钥[Ks1]Kp发送给便携式电话机105(步骤S250)。
在便携式电话机105中,接收来自存储插件140的加密对话密钥[Ks1]Kp后,则解密处理部1522根据秘密解密密钥Kp进行解密并抽出在存储插件140中生成的对话密钥Ks1(步骤S252)。接下来,Ks发生部1502生成对话密钥Ks(步骤S253),便携式电话机105的加密处理部1504根据对话密钥Ks1将便携式电话机105中生成的对话密钥Ks加密并生成加密对话密钥[Ks]Ks1(步骤S254),并将该加密对话密钥[Ks]Ks1发送给存储插件140(步骤S256)。
存储插件140通过数据总线BS2收到由便携式电话机105所生成且已加密的对话密钥Ks,根据对话密钥Ks1解密并抽出便携式电话机105中生成的对话密钥Ks(步骤S258)。
接下来,在存储插件140中,控制器1420根据寄存器1500所保存的许可信息数据License判断是否可解密(步骤S259),当判断为可解密时,移至下一处理,当判断为不可解密时结束处理(步骤S280)。
接下来,存储插件140从存储器1412读出已加密的数据[Kc,License]Kcard(1),解密处理部1416进行解密处理(步骤S260)。
当根据秘密解密密钥Kcard(1)可将从存储器1412读出的数据解密时(步骤S262),抽出许可密钥Kc(步骤S264)。另一方面,在不能解密时,处理结束(步骤S280)。
当可将从存储器1412读出的数据解密时,进而在寄存器1500内的许可信息数据License中的有关再生次数的数据被变更(步骤S266)。
接下来,在存储插件140中,加密处理部1406根据抽出的对话密钥Ks将许可密钥Kc加密(步骤S268),并将加密后的许可密钥[Kc]Ks提供给数据总线BS2(步骤S270)。
便携式电话机105的解密处理部1506根据对话密钥Ks进行解密处理,据此获得许可密钥Kc(步骤S272)。
接下来,存储插件140从存储器1412读出加密内容数据[Dc]Kc并提供给数据总线BS2(步骤S274)。
便携式电话机105的音乐再生部1508根据所抽出的许可密钥Kc对加密内容数据[Dc]Kc进行解密处理生成普通文的内容数据(步骤S276),并从内容数据再生音乐信号提供给混合部1510(步骤S276)。数模转换部1512收到来自于混合部1510的数据并转换,将所再生的音乐输出至外部,处理结束(步骤S232)。
通过形成如上结构,存储插件本身及便携式电话机本身能够分别生成对话密钥Ks1或Ks,据此进行加密内容数据的交换,在此之上进行再生动作。
进而,存储插件140对便携式电话机105进行认证,在此之上进行再生动作,所以将提高系统的安全性及版权保护。
[移动或复制模式]
图39及图40为有以说明在两个存储插件之间进行内容数据及密钥数据等的移动或复制处理的第1及第2流程图。
首先,设具有与便携式电话机105相同结构的便携式电话机106为发送侧,便携式电话机105为接收侧。另外,便携式电话机106也装载具有与存储插件140相同结构的存储插件142。
便携式电话机106首先向便携式电话机105输出移动请求或复制请求(步骤S300)。
便携式电话机105接收该请求后(步骤S301),存储插件142与此对应,读出存储器1412内的加密内容数据[Dc]Kc并向存储插件140输出(步骤S302),存储插件140将加密内容数据[Dc]Kc存放于存储器1412(步骤S304)。
接下来,在便携式电话机106及105中,判断在步骤S300所提供的请求是“移动请求”还是“复制请求”(步骤S306、步骤S306),当为“移动请求”时,存储插件140对应该移动请求从[KPmedia,Crtf]KPmaster保存部1442向便携式电话机105输出将公开加密密钥KPmedia(1)及证明数据Crtf(1)加密后的数据[KPmedia(1),Crtf(1)]KPmaster(步骤S307)。
便携式电话机105将来自存储插件140的数据[KPmedia(1),Crtf(1)]KPmaster发送给便携式电话机106(步骤S308)。
便携式电话机106接收从存储插件140所传递的数据[KPmedia(1),Crtf(1)]KPmaster后(步骤S309),存储插件142内的解密处理部1452进行解密处理,抽出证明数据Crtf(1)、公开加密密钥KPmedia(1)(步骤S310)。
控制器1420根据已解密的证明数据Crtf(1)进行认证,当为来自正规存储插件的访问时移至下一处理(步骤S311),当为非正规存储插件时,便携式电话机106发送不可移动的通知,同时存储插件142结束处理(步骤S374)。便携式电话机105接收不可移动通知后(步骤S313),存储插件140也结束处理(步骤S374)。
另一方面,在步骤S311的查询结果确认为正规存储插件后,则存储插件142的Ks2发生电路1432生成对话密钥Ks2(步骤S314),加密处理部1430用公开加密密钥KPmedia(1)将对话密钥Ks2加密(步骤S315)。
便携式电话机106将加密对话密钥[Ks2]KPmedia(1)发送给便携式电话机105(步骤S316)。便携式电话机105接收加密对话密钥[Ks2]KPmedia(1)后(步骤S318)传送给存储插件140,存储插件140的解密处理部1404进行解密,受理对话密钥Ks2(步骤S320)。进而,在存储插件140中生成对话密钥Ks1(步骤S321)。
在存储插件140中,根据对话密钥Ks2将存储插件140的公开加密密钥KPcard(1)及对话密钥Ks1加密(步骤S322),从便携式电话机105向便携式电话机106发送所加密的数据[KPcard(1)、Ks1]Ks2(步骤S324)。便携式电话机106接收数据[KPcard(1)、Ks1]Ks2(步骤S326),并传递给存储插件142。
在存储插件142中,解密处理部1410根据对话密钥Ks2将从存储插件140所发送的加密数据[KPcard(1)、Ks1]Ks2解密,并将存储插件140的公开加密密钥KPcard(1)、对话密钥Ks1解密抽出。(步骤S330)。
接下来,在存储插件142中,从存储器1412读出根据存储插件142的公开加密密钥KPcard(2)加密后的许可密钥Kc、许可信息数据License所对应的[Kc、License]Kcard(2)(步骤S332)。
接下来,存储插件142的解密处理部1416根据秘密解密密钥Kcard(2)对许可密钥Kc、许可信息数据License进行解密处理(步骤S334)。
存储插件142的控制器1420将经过如此解密的许可信息数据License的值与寄存器1500内的数据值进行置换(步骤S336)。
进而,存储插件142的加密处理部1414根据在解密处理部1410中所抽出的存储插件140的公开加密密钥KPcard(1)将许可密钥Kc、许可信息数据License加密(步骤S338)。
由存储插件142的加密处理部1414所加密的数据通过切换开关1409(接点Pd闭合)再提供给加密处理部1406,存储插件142的加密处理部1406根据对话密钥Ks1将数据[Kc,License]Kcard(1)加密并生成数据[[Kc,License]Kcard(1)]Ks1(步骤S340)。
接下来,存储插件142向便携式电话机106输出数据[[Kc,License]Kcard(1)]Ks1(步骤S342),便携式电话机106将数据[[Kc,License]Kcard(1)]Ks1发送给便携式电话机105(步骤S344)。
便携式电话机105接收到的数据[[Kc,License]Kcard(1)]Ks1(步骤S346)被传送给存储插件140,存储插件140的解密处理部1410将已加密的数据[[Kc,License]Kcard(1)]Ks1解密,受理数据[Kc,License]Kcard(1)(步骤S348)。
在存储插件140中,将由解密处理部1410根据对话密钥Ks1进行解密处理后的数据[Kc,License]Kcard(1)存放于存储器1412(步骤S350)。进而,在存储插件140中,解密处理部1416根据秘密解密密钥Kcard(1)将数据[Kc,License]Kcard(1)解密,并将所解密的许可信息数据License存放于寄存器1500(步骤S352)。
以后的移动模式的处理以及复制模式中的存储插件140及142的处理与以图18及图19说明的实施方式2的存储插件120、122等的处理相同,所以不再重复其说明。
通过形成如此结构,移动源及移动目标的存储插件本身能够分别生成对话密钥,在此之上进行移动动作及复制动作。
因此,有这样的效果:在数据总线上等所传送的数据的加密密钥按各对话且按各设备变更,所以将进一步提高数据交换的安全性。
而且,通过使用如上结构,有这样的效果:例如不通过具有如上所述的对话密钥发生电路1502的携带电话终端而由能够连接存储插件与存储插件的接口设备也能够进行从存储插件142向存储插件140的数据移动,将进一步提高用户的便利性。
在此,在移动模式时,关于限制再生信息内的再生次数的许可信息数据,通过将存储器1412所记录的许可信息数据变更为记录有在寄存器1500中每次再生都被修正的再生次数的许可信息数据而对许可信息数据进行更新。这样,即使在存储插件之间移动内容数据,也可使再生次数有限制的内容数据的再生次数不会超过分发时所决定的再生次数的限制。
而且,存储插件142对存储插件140进行认证,在此之上进行移动动作,所以将提高系统的安全性及版权保护。
[实施方式6]
图41为表示本发明的实施方式6的内容数据销售机3010的结构的概略框图,也是与实施方式4的图27的对比图。
不过,在以下说明中,形成如下结构:设置存储槽2030作为与实施方式5中说明的存储插件140之间的接口,与实施方式4的变化例相同,存储插件140与内容数据销售机3010无需通过便携式电话机105而直接进行数据的交换。
当然也可形成如下结构:凭借插接件2010,存储插件140与内容数据销售机3010通过便携式电话机105进行数据的交换。
因此,内容数据销售机3010的结构与实施方式4的内容数据销售机3000的结构的不同之处为:设置存储槽2030以取代插接件2010;数据处理部2100形成再具备保存公开解密密钥KPmaster的KPmaster保存部324、用以根据从KPmaster保存部324所输出的公开解密密钥KPmaster将通过通信装置350从通信网提供给数据总线BS1的数据解密的解密处理部326的结构。加密处理部316根据由解密处理部326的解密处理所抽出的公开加密密钥KPmedia将Ks发生部314所产生的对话密钥Ks加密,另外,分发控制部312根据由解密处理部326的解密处理所抽出的证明数据Crtf,对请求分发的存储插件是否为正规的存储插件进行认证。
内容数据销售机3010的其他各处与图27所示实施方式4的内容数据销售机3000的结构相同,所以对同一部分赋予同一符号而不再重复其说明。
[分发模式]
图42及图43为用以说明采用了以图41说明的内容数据销售机3010的分发系统的分发动作的第1及第2流程图。
在图42及图43中,对用户1通过采用了存储插件140从内容数据销售机3010接受内容数据(音乐数据)的分发时的动作进行说明。
首先,用户通过对内容数据销售机3010的密钥盘2004的按密钥操作等发出分发请求指示(步骤S500)。
从内容数据销售机3010向存储插件140输出用以认证的数据[KPmedia,Crtf]KPmaster的发送要求(步骤S502)。
在存储插件140中,对应该发送要求,从[KPmedia,Crtf]KPmaster保存部1442向内容数据销售机3010输出将公开加密密钥KPmedia(1)及证明数据Crtf(1)加密后的数据[KPmeida(1),Crtf(1)]KPmaster(步骤S507)。
内容数据销售机3010接收从存储插件140所传递的数据[KPmedia(1),Crtf(1)]KPmaster后,解密处理部326根据公开解密密钥KPmaster进行解密处理,抽出证明数据Crtf(1)、公开加密密钥KPp、公开加密密钥KPmedia(1)(步骤S509)。
根据所解密的证明数据Crtf(1),分发控制部312对是否为来自正规存储插件的访问进行判断。当为正规的存储插件时移至下一处理(步骤S511),当为非正规存储插件时,将异常结束记录存放于管理服务器2200中的管理数据库(步骤S561),结束处理(步骤S562)。
内容数据销售机3010在步骤S511的查询结果确认为正规存储插件后,通过显示器2002引导用户投入费用,并收取费用(步骤S512)。
接下来,内容数据销售机3010的对话密钥发生部314生成对话密钥Ks。进而,内容数据销售机3010内的加密处理部316根据接收到的公开加密密钥KPmedia(1)将该对话密钥Ks加密并生成加密对话密钥[Ks]Kmedia(1)(步骤S514)。
接下来,内容数据销售机3010将加密对话密钥[Ks]Kmedia(1)提供给数据总线BS1,并从插件槽2030输出(步骤S516)。
在存储插件140中,解密处理部1404根据秘密解密密钥Kmedia(1)对通过存储器接口1200提供给数据总线BS3的加密对话密钥[Ks]Kmedia(1)进行解密处理,据此将对话密钥Ks解密并抽出(步骤S520)。进而,在存储插件140中生成对话密钥Ks1(步骤S521)。
接下来,在分发模式中,切换开关1408选择处于闭合状态的接点Pa,所以加密处理部1406根据对话密钥Ks将通过接点Pa从KPcard(1)保存部1405所提供的公开加密密钥KPcard(1)加密(步骤S522),生成数据[KPcard(1)]Ks(步骤S524)。
在内容数据销售机3010中,通过插件槽2030接收数据[KPcard(1)]Ks(步骤S528),解密处理部318根据对话密钥Ks对提供给数据总线BS1的数据[KPcard(1)]Ks进行解密处理,将公开加密密钥KPcard(1)解密抽出(步骤S530)。
接下来,分发控制部312以分发信息数据库304等所保存的数据为基础生成含有许可ID数据等的许可信息数据License(步骤S532)。
进而,内容数据销售机3010从分发信息数据库304获得加密内容数据[Dc]Kc,通过插件槽2030发送给存储插件140(步骤S534)。
在存储插件140中,将接收到的加密内容数据[Dc]Kc直接存放于存储器1412(步骤S538)。
另一方面,内容数据销售机3010从分发信息数据库304获得许可密钥Kc(步骤S540),加密处理部320根据由解密处理部318所提供的公开加密密钥KPcard(1)对来自分发控制部312的许可密钥Kc和许可信息数据License进行加密处理(步骤S542)。
加密处理部322收到由加密处理部320加密后的数据[Kc、License]Kcard(1),并将根据对话密钥Ks再行加密的数据提供给数据总线BS1,由加密处理部322加密后的数据[[Kc,License]Kcard(1)]Ks1被发送给存储插件140(步骤S546)。
在存储插件140中,解密处理部1410根据对话密钥Ks1进行解密处理,抽出数据[Kc,License]Kcard(1)并存放于存储器1412(步骤S552)。
进而,在存储插件140中,在控制器1420的控制下,解密处理部1416将存储器1412中所存放的数据[Kc,License]Kcard(1)解密,并将所解密的许可信息数据License存放于寄存器1500(步骤S554)。
通过如上动作,存储插件140成为可从内容数据再生音乐的状态。
进而,从存储插件140向内容数据销售机3010发出分发受理通知(步骤S558),内容数据销售机3010接收分发受理后,将销售记录发送给管理服务器2200中的管理数据库(步骤S560),处理结束(步骤S562)。
通过如上结构,用户可以更简便地接受已加密的音乐数据等内容数据的分发。而且,是在存储插件经过认证之后进行内容数据的分发的,所以将进一步加强系统的安全性及版权保护。
[实施方式7]
图44为用以说明实施方式7的便携式电话机107的结构的概略框图。
其与图32所示实施方式5的便携式电话机105的结构的不同之处为其形成具备如下各部的结构:保存便携式电话机这一再生装置所通用的解密密钥Kcom的Kcom保存部1530;接受解密处理部1506的输出,就解密密钥Kcom进行解密,并将许可密钥Kc提供给音乐再生部1508的解密处理部1532。
便携式电话机107的其他各处与图32所示实施方式5的使携式电话机105的结构相同,所以对同一部分赋予同一符号而不再重复其说明。存储插件140的结构也相同。
即,实施方式7除了在实施方式5中向音乐再生部1508最终提供许可密钥Kc之前,在实施方式7中是将构成系统的各设备之间所交换的许可密钥Kc以再行加密后的[Kc]Kcom的形式进行互换之外,其与实施方式5的结构相同。
另外,在以下的说明中是以解密密钥Kcom为公用密钥作以说明,但本发明并不局限于此种情况,例如也可以形成以公开密钥KPcom进行加密、以与公开加密密钥KPcom非对称的秘密解密密钥Kcom进行解密的结构。
图45为表示对应于实施方式7的便携式电话机107的分发服务器13的结构的概略框图。其与图33所示实施方式5的分发服务器12的结构的不同之处为数据处理部310形成再具备如下各部的结构:保存解密密钥Kcom的Kcom保存部330;根据解密密钥Kcom对通过分发控制部312从分发信息数据库304所提供的许可密钥Kc进行加密处理,并作为加密许可密钥[Kc]Kcom提供给加密处理部320的加密处理部332。
分发服务器13的其他各处与图33所示实施方式5的分发服务器12的结构的结构相同,所以对同一部分赋予同一符号而不再重复其说明。
[分发模式]
图46及图47为用以说明采用了以图44及45说明的分发服务器13和便携式电话机107的分发模式的第1及第2流程图。
在图46及图47中也对用户1通过采用了存储插件140从分发服务器13接受内容数据(音乐数据)的分发时的动作进行说明。
不过,除了在步骤S134中分发服务器13从分发信息数据库304获得许可密钥Kc后,加密处理部332将密钥Kc加密(步骤S135),以后作为加密许可密钥[Kc]Kcom进行交换之外,图46及图47的处理与以图35及图36说明的实施方式5的分发模式相同,所以不再重复其说明。
如上分发模式与实施方式5相比将进一步加强系统的安全性。
[再生动作]
图48及图49为说明用以在便携式电话机107内从存储插件140所保存的加密内容数据再生音乐信号并作为音乐输出至外部的再生处理的第1及第2流程图。
不过,除了在步骤S264从存储插件140的存储器1412所读出的密钥为加密许可密钥[Kc]Kcom,以后作为加密许可密钥[Kc]Kcom发送给便携式电话机107,在便携式电话机107中在步骤S273由解密处理部1532将密钥[Kc]Kcom解密并将许可密钥Kc提供给音乐再生部1508之外,图48及图49所示再生处理与图37及图38所示实施方式5的再生处理相同,所以不再重复其说明。
通过形成如此结构,将进一步提高再生模式的系统的安全性及版权的保护。
[移动或复制模式]
图50及图51为用以说明在实施方式7中在两个存储插件之间进行内容数据及密钥数据等的移动或复制处理的第1及第2流程图。
不过,除了许可密钥Kc作为加密许可密钥[Kc]Kcom进行交换之外,图50及图51的处理与以图39及图40说明的实施方式5的移动或复制模式的动作相同,所以不再重复其说明。
通过形成如此结构,将进一步提高移动或复制模式的系统的安全性及版权的保护。
[实施方式8]
图52为表示本发明的实施方式8的内容数据销售机3020的结构的概略框图,也是与实施方式6的图41的对比图。
内容数据销售机3020的结构与实施方式6的内容数据销售机3010的结构的不同之处为数据处理部2100形成再具备如下各部的结构:保存解密密钥Kcom的Kcom保存部330;根据解密密钥Kcom对通过分发控制部312从分发信息数据库304所提供的许可密钥Kc进行加密处理,并作为加密许可密钥[Kc]Kcom提供给加密处理部320的加密处理部332。
内容数据销售机3020的其他各处与图41所示实施方式6的内容数据销售机3010的结构的结构相同,所以对同一部分赋予同一符号而不再重复其说明。
当然,实施方式8也可以形成凭借插接件2010,存储插件140与内容数据销售机3020通过便携式电话机107进行数据交换的结构。
[分发模式]
图53及图54为用以说明采用了以图52说明的内容数据销售机3020的数据分发系统的分发模式的第1及第2流程图。
在图53及图54中对用户1通过采用了存储插件140从内容数据销售机3020接受内容数据(音乐数据)的分发时的动作进行说明。
不过,除了在步骤S540内容数据销售机3020从分发信息数据库304获得许可密钥Kc后,加密处理部332将许可密钥Kc加密(步骤S541),以后作为加密许可密钥[Kc]Kcom进行交换之外,图53及图54的处理与以图42及图43说明的实施方式5的分发动作相同,所以不再重复其说明。
如上分发模式与实施方式6相比将进一步加强系统的安全性。
在此按先分发加密内容数据并存放于存储插件110、120、140内的存储器1412再接受许可密钥Kc、许可信息数据License的分发作了说明,反之,先分发许可密钥Kc、许可信息数据License并存放于存储插件110、120、140内的寄存器1500再接受加密内容数据的分发也没关系。
再有,在移动模式中也与分发模式相同,加密内容数据、许可密钥Kc、许可信息数据License中哪一方移动为先都没关系。
另外,在以上说明的各实施方式中,也可以将作为分发数据随附于内容数据的非加密数据例如上述音乐数据的曲名、表演者(歌手、演奏者等)、作曲家、作词家等有关该音乐数据(内容数据)的作品信息和用以对分发服务器10、11、内容数据销售机3000、3001进行访问的信息等作为附加数据Di与加密内容数据合并分发。该附加数据Di与加密内容数据同样存放于存储器1412以能够在分发、移动、复制中与内容数据一同处理,在再生时分离并与内容数据分别访问。
[实施方式9]
图55为说明以上说明过的存储插件110、120、140等的端子1202部分的结构的概略框图。
以下就存储插件140的端子1202部分的结构作以说明。
数据和命令通过端子1202被串行提供给存储插件140。与此相反,令数据和命令被并行传送给存储插件140中的数据总线BS3。
图55为表示在向这样的存储插件140输入数据时进行串行、并行转换和在输出数据时进行并行、串行转换的结构的概略框图。
用于对数据输入输出的时机进行指定的信号即信号CS被提供给端子1202中的数据引脚1460。例如通过提供给数据输入引脚1462的数据在信号CS激活(“L”电位)之后的规定期间后变为“L”电位检测出数据输入的时机。同样,通过输出至数据输出引脚1464的数据在信号CS激活(“L”电位)之后的规定期间后变为“L”电位检测出数据输出的时机。接口控制器1490管理从存储插件140的外部向数据总线BS3的数据输入以及从数据总线BS3向存储插件140外部的数据输出。
在数据输入时,提供给数据输入引脚1462的数据通过缓冲器1468输入至纵行连接的D-触发器1470.0~1470.7。即,在8比特的数据被输入的时点,D-触发器1470.0~1470.7的所有数据被更新,在该时点,在接口控制器1490的控制下,数据从数据缓冲器1427.0~1427.7并行输出给数据总线BS3。
在数据输出时,来自数据总线BS3的数据通过多路转换缓冲器1476.1~1476.7并行提供且存放于D-触发器1474.0~1474.7。之后在接口控制器1490的控制下,多路转换缓冲器1476.1~1476.7的连接切换,D-触发器1474.0~1474.7被纵行连接。在此状态,分别存放于D-触发器1474.0~1474.7的数据通过由接口控制器1490控制的输出缓冲器1470从数据输出引脚1464依次串行输出。
[实施方式9的变化例]
图56为用以说明可将数据输入引脚的支数从1支变为2支或4支以提高数据输入速度的存储插件140的端子1202部分的结构的变化例的概略框图。
其与图55所示结构的不同之处为:首先,其设置有4支数据输入引脚1462.0~1462.3及与之对应的输入缓冲器1468.0~1468.3;其形成再具备用以将提供给这些数据输入引脚1462.0~1462.3的命令从输入缓冲器1468.0~1468.3传送给接口控制器1490的多路转换缓冲器1467和用以将提供给数据输入引脚1462.0~1462.3的数据或命令从输入缓冲器1468.0~1468.3有选择地提供给D-触发器1470.0~1470.7的多路转换缓冲器1469.1~1469.7的结构。
接着对动作加以简单说明。
载入电源后,例如存储插件140成为仅从1支数据输入引脚1462.0受理数据输入的状态。
下面,通过接口控制器1490根据从外部经由数据输入引脚1462.0~1462.3及多路转换缓冲器1467提供给接口控制器的命令对多路转换缓冲器1469.1~1469.7的控制,将来自4支数据输入引脚1462.0~1462.3的数据的动作模式变更为并行输入模式。
首先,在第1时机,提供给4支数据输入引脚1462.0~1462.3的数据经由多路转换器1469.1~1469.3提供给D-触发器1470.0~1470.3。
在接着的第2时机,多路转换器1469.1~1469.7切换连接,D-触发器1470.0~1470.3的输出分别提供给并存放于D-触发器1470.0~1470.7。进而在第3时机,提供给4支数据输入引脚1462.0~1462.3的数据经由多路转换器1469.1~1469.3提供给D-触发器1470.0~1470.3。
这样,8比特的数据向D-触发器1470.0~1470.7的存放结束。以后与图55的情况相同,8比特的数据并行提供给数据总线BS3。
数据输出时的动作与图55的情况相同。
通过如上结构,可以缩短在数据分发时尤其在从内容数据销售机2000等购买内容数据时对存储插件140的数据分发时间。
另外,在以上说明的各实施方式中,在分别装载于两部便携式电话机的两个存储插件之间,例如通过对PHS无线电收发信模式的利用,在说明了进行内容数据的移动处理的实施方式中可以不受此种结构限制,例如在一部便携式电话机能够同时装载多个存储插件时,可以形成通过在该便携式电话机上同时装载两个存储插件来进行内容数据的移动的结构。如此内容数据移动的情况,可以在以上说明的各实施方式中省略在两部便携式电话机间的收发信的往来。
另外,以上说明的各实施方式是按照将许可密钥Kc以已加密的形式存放于存储器1412加以说明的,但也可以将许可密钥Kc以已解密的普通文形式存放于寄存器1500。这是因为即使形成这种结构,寄存器1500设置在TRM区域内,也不能从外部读出许可密钥Kc。
再有,以上说明的各实施方式是以可拆装于便携式电话机100等的存储插件来存放加密内容数据[Dc]Kc和许可密钥Kc的,但也可以形成在便携式电话机内置入具有与此种存储插件等同功能的电路的结构。这种情况下,存储插件的种类和按各存储插件所规定的密钥可以视作被如此置入的电路的种类和按该各电路所规定者。
虽然,详细地说明并阐示了本发明,但这仅以例示为目的,而不成为限定,发明的思想和范围仅由附带的权利要求书所限定,这显然可以理解吧。

Claims (45)

1.一种数据分发系统,是用以从内容数据供给装置将加密内容数据和用以解密所述加密内容数据的许可密钥中至少是所述许可密钥供给至复数个用户的各终端的数据供给系统,其中,
所述内容数据供给装置具备:
第1接口部(350),用以在与外部之间交换数据;
第1对话密钥发生部(314),生成每逢所述许可密钥的通信时都被更新的第1公用密钥;
对话密钥加密处理部(316),用以根据第1公开加密密钥将所述第1公用密钥加密并提供给所述第1接口部;
对话密钥解密部(318),根据所述第1公用密钥将根据所述第1公用密钥加密并回送的第2公用密钥和第2公开加密密钥解密并抽出所述第2公用密钥和所述第2公开加密密钥;
第1许可数据加密处理部(320),用以根据由所述对话密钥解密部所抽出的所述第2公开加密密钥将所述许可密钥加密;
第2许可数据加密处理部(322),用以将所述第1许可数据加密处理部的输出根据由所述对话密钥解密部所抽出的所述第2公用密钥再行加密并提供给所述第1接口部并进行供给;
各所述终端具备:
第2接口部,用以在与外部之间交换数据;
数据存放部(140),用以从所述内容数据供给装置至少接受并存放所述许可密钥,
所述第1公开加密密钥对所述数据存放部被预先确定,
所述数据存放部具备:
第1密钥保存部(1402),保存用以解密根据所述第1公开加密密钥所加密的数据的第1秘密解密密钥;
第1解密处理部(1404),用以接受根据所述第1公开加密密钥所加密的所述第1公用密钥并进行解密处理;
第2密钥保存部(1405),用以保存所述第2公开加密密钥;
第2对话密钥发生部(1432),生成所述第2公用密钥;
第1加密处理部(1406),用以根据所述第1公用密钥将所述第2公开加密密钥和所述第2公用密钥加密并向所述第2接口部输出;
第2解密处理部(1410),用以接受根据所述第2公用密钥加密并根据第2公开加密密钥再行加密的来自所述第2许可数据加密处理部的所述许可密钥,并根据所述第2公用密钥进行解密;
第3密钥保存部(1415),保存用以解密根据所述第2公开加密密钥所加密的数据且各数据存放部固有的第2秘密解密密钥;
第3解密处理部(1416),用以接受根据所述第2公开加密密钥所加密的所述许可密钥,并根据所述第2秘密解密密钥将所述许可密钥解密并抽出;
记忆部(1412),用以存放所述加密内容数据和所述许可密钥。
2.权利要求1记载的数据分发系统,其中,
各所述终端还具备内容再生部,
所述内容再生部还具备:
第4密钥保存部(1520),用以保存将以第3公开加密密钥所加密的数据解密的第3秘密解密密钥;
第4解密处理部(1522),用以将在所述数据存放部根据所述第3公开加密密钥加密后的所述第2公用密钥解密并抽出;
第3对话密钥发生部(1502),生成第3公用密钥;
第2加密处理部(1504),用以根据在所述第4解密处理部解密并抽出的所述第2公用密钥将所述第3公用密钥加密并输出;
第5解密处理部(1506),用以将在所述数据存放部根据所述第3公用密钥加密后的所述许可密钥解密并抽出;
数据再生部(1508),用以从所述数据存放部接受记录于所述记忆部的所述加密内容数据的供给并以所抽出的所述许可密钥解密并再生,
所述数据存放部还具备第3加密处理部(1430),根据所述第3公开加密密钥将在所述第2对话密钥发生部所生成的所述第2公用密钥加密,
所述数据存放部接受在所述内容再生部以所述第2公用密钥所加密的所述第3公用密钥,并根据在所述第2解密处理部(1410)依据所述第2公用密钥解密并抽出的所述第3公用密钥,在所述第1加密处理部将所述记忆部所存放的所述许可密钥加密,并指示向所述内容再生部输出。
3.权利要求1记载的数据分发系统,其中,
所述数据存放部还包含:
第3加密处理部(1430),在用以至少将所述许可密钥向其他数据存放部转移的移动处理中,用以根据所述其他数据存放部的所述第1公开加密密钥将所述第2公用密钥加密;
第4加密处理部(1414),用以进行依据所述其他数据存放部的第2公开加密密钥的加密处理,
所述第2对话密钥发生部对应所述移动处理,产生所述第2公用密钥,
所述第2加密处理部对应所述移动处理,将从所述其他数据存放部根据所述第2公用密钥加密并输入的第4公用密钥和所述其他数据存放部的第2公开加密密钥解密并抽出,
所述第4加密处理部对应所述移动处理,根据所述其他数据存放部的第2公开加密密钥将所述记忆部所存放的所述许可密钥加密,
所述第1加密处理部对应所述移动处理,以所述第4公用密钥将所述第4加密处理部的输出加密并向所述其他数据存放部输出。
4.权利要求3记载的数据分发系统,其中,
在对应所述其他数据存放部的移动处理,所述数据存放部从所述其他数据存放部接受所述许可密钥的转移的移动受理处理中,
所述第1解密处理部在所述移动受理处理中将根据所述第1公开加密密钥加密并输入的、在所述其他数据存放部产生的所述第2公用密钥解密并抽出,
所述第2对话密钥发生部对应所述移动受理处理产生所述第4公用密钥,
所述第1加密处理部对应所述移动受理处理,根据第2公用密钥将所述第2公开加密密钥和所述第4公用密钥加密并输出,
所述第2解密处理部将在所述其他数据存放部中以所述第2公开加密密钥加密并以所述第4公用密钥再行加密的许可密钥以所述第4公用密钥解密。
5.权利要求1记载的数据分发系统,其中,
所述记忆部接受所述第2解密处理部的输出,并存放根据所述第2公开加密密钥所加密的所述许可密钥,
所述第3解密处理部将所述记忆部所存放的根据所述第2公开加密密钥所加密的所述许可密钥,以所述第2秘密解密密钥解密。
6.权利要求1记载的数据分发系统,其中,
所述第3解密处理部接受所述第2解密处理部的输出,并将根据所述第2公开加密密钥所加密的所述许可密钥以所述第2秘密解密密钥解密,
所述记忆部接受所述第3解密处理部的输出,并存放所述许可密钥。
7.一种数据供给装置,用以在加密内容数据和用以解密所述加密数据的许可密钥中,至少将所述许可密钥供给至具备能够至少存放所述许可密钥的数据存放部的复数个用户的各终端,其具备:
接口部(350),用以在与外部之间交换数据;
对话密钥发生部(314),生成每逢所述许可密钥的通信都被更新的第1公用密钥;
对话密钥加密处理部(316),用以根据对应所述用户终端的所述数据存放部而预先确定的第1公开加密密钥将所述第1公用密钥加密并提供给所述接口部;
对话密钥解密部(318),将根据所述第1公用密钥加密并回送的第2公用密钥和第2公开加密密钥解密并抽出;
第1许可数据加密处理部(320),用以根据由所述对话密钥解密部所解密的所述第2公开加密密钥将用以解密所述加密内容数据的所述许可密钥加密;
第2许可加密处理部(322),用以将所述第1许可数据加密处理部的输出用所述第2公用密钥再行加密提供给所述接口部并向各所述终端供给。
8.权利要求7记载的数据供给装置,其中,
所述第1公开加密密钥通过所述接口部从各所述终端提供,
所述对话密钥加密处理部根据所述提供的第1公开加密密钥将所述第1公用密钥加密。
9.权利要求7记载的数据供给装置,其中,
所述数据供给装置还包含:
认证密钥保存部,保存认证密钥;
认证解密处理部(326),用以将可以根据所述认证密钥解密且通过所述接口部从各所述终端获得的、预先确定于各所述终端的所述数据存放部的认证数据解密并抽出;
控制部(312),根据由所述认证解密处理部所抽出的所述认证数据进行认证处理并判断是否向获得了所述认证数据的终端至少供给许可密钥。
10.权利要求9记载的数据供给装置,其中,
所述第1公开加密密钥,与所述认证数据一起进行可根据所述认证密钥解密的加密,并通过所述接口部从各所述终端获得;
所述认证数据解密处理部,将通过所述接口部获得的进行了可根据所述认证密钥解密的加密的所述认证数据和所述第1公开加密密钥以所述认证密钥解密并抽出所述认证数据和所述第1公开加密密钥,并将所抽出的所述认证数据输出至所述控制部,将所抽出的所述第1公开加密密钥输出至所述对话密钥加密处理部。
11.权利要求7记载的数据供给装置,其中,
所述数据供给装置还包含:
加密密钥保存部,保存用以进行能够在各所述终端解密的加密的终端公用加密密钥;
第3许可加密处理部,以所述加密密钥保存部所保存的所述终端公用加密密钥将所述许可密钥加密并向所述第1许可加密处理部输出。
12.一种数据供给装置,用以在加密内容数据和用以解密所述加密内容数据的许可密钥中,至少将所述许可密钥供给至复数个记录装置的数据供给装置,其具备:
接口部(350),用以在与所述记录装置之间交换数据;
连接部(2010、2030),连接所述接口部和所述记录装置并能够供给数据;
第1对话密钥发生部(314),生成每逢所述许可密钥的供给都被更新的第1公用密钥;
对话密钥加密处理部(316),用以根据对所述记录装置预先确定的第1公开加密密钥将所述第1公用密钥加密并提供给所述接口部;
对话密钥解密部(318),将根据所述第1公用密钥加密并由连接于所述连接部的记录装置所输入的第2公用密钥和第2公开加密密钥解密并抽出;
第1许可数据加密处理部(320),用以根据由所述对话密钥解密部所解密的所述第2公开加密密钥将用以解密所述加密内容数据的许可密钥加密;
第2许可加密处理部(322),用以将所述第1许可数据加密处理部的输出用所述第2公用密钥再行加密并提供给所述接口部,并向连接于所述连接部的记录装置供给。
13.权利要求12记载的数据供给装置,其中,
各所述记录装置为存储插件;
所述记录装置能够与所述存储插件直接连接。
14.权利要求12记载的数据供给装置,其中,
所述第1公开加密密钥,从各所述记录装置通过所述接口部提供,
所述对话密钥加密处理部,根据所述提供的第1公开加密密钥将所述第1公用密钥加密。
15.权利要求12记载的数据供给装置,其中,
所述数据供给装置还包含:
认证解密处理部(326),用以将可以根据认证密钥解密且通过所述接口部从各所述记录装置提供的认证数据解密并抽出;
控制部(312),根据由所述认证解密处理部所抽出的所述认证数据进行认证处理并判断是否至少将许可密钥向所述记录装置输出。
16.权利要求15记载的数据供给装置,其中,
所述第1公开加密密钥,与所述认证数据一起进行可根据所述认证密钥解密的加密,并通过所述接口部从各所述记录装置获得,
所述认证数据解密处理部,将通过所述接口部获得的进行了可根据所述认证密钥解密的加密的所述认证数据和所述第1公开加密密钥以所述认证密钥解密并抽出所述认证数据和所述第1公开加密密钥,并将所抽出的所述认证数据输出至所述控制部,将所抽出的所述第1公开加密密钥输出至所述对话密钥加密处理部。
17.权利要求10记载的数据供给装置,其中,
所述数据供给装置还包含:
加密密钥保存部(330),保存用以进行在装置有各所述记录装置并获得所述记录装置所存放的所述许可密钥和所述加密内容数据、从所述加密内容数据解密内容数据的复数个终端可解密的加密的终端公用加密密钥;
第3许可加密处理部(332),根据所述加密密钥保存部所保存的所述终端公用加密密钥将所述许可密钥加密并向所述第1许可加密处理部输出。
18.权利要求12记载的数据供给装置,其中,
所述记录装置具备用以切换与所述接口部连接并从外部接受数据的端子数、对进行每1比特数据通信的串行模式和进行每复数个比特数据通信的并行模式进行切换的单元;
所述数据供给装置通过所述接口部与所述许可密钥一起向所述记录装置供给所述加密内容数据;
所述接口部在至少将所述加密内容数据输入至所述记录装置时,向所述记录装置指示并行模式。
19.一种终端装置,用以从数据供给装置接受加密内容数据和用以解密所述加密内容数据的许可密钥中至少是所述许可密钥的分发,其具备:
第1接口部,用以在与外部之间交换数据;
数据存放部(140),接受并存放所述许可密钥,
所述数据存放部具备:
第1密钥保存部(1402),保存用以将根据第1公开加密密钥所加密的数据解密的第1秘密解密密钥;
第1解密处理部(1404),用以接受根据所述第1公开加密密钥加密并从外部输入的第1公用密钥并进行解密处理;
第2密钥保存部(1405),用以保存各所述数据存放部固有的第2公开加密密钥;
第2对话密钥发生部(1432),生成第2公用密钥;
第1加密处理部(1406),用以根据所述第1公用密钥将所述第2公开加密密钥和所述第2公用密钥加密并向所述第1接口部输出;
第2解密处理部(1410),用以接受根据所述第2公开加密密钥加密并根据所述第2公用密钥再行加密的许可密钥,并根据所述第2公用密钥解密;
第3密钥保存部(1415),保存用以将根据所述第2公开加密密钥所加密的数据解密的各所述数据存放部固有的第2秘密解密密钥;
记忆部(1412),用以接受所述第2解密处理部的输出并存放根据所述第2公开加密密钥所加密的所述许可密钥;
第3解密处理部(1416),用以接受根据所述记忆部所存放的第2公开加密密钥所加密的许可密钥并根据所述第2秘密解密密钥解密。
20.权利要求19记载的终端装置,其中,
所述数据存放部为可在所述终端装置拆装的记录装置。
21.权利要求19记载的终端装置,其中,
所述数据存放部还含有第4密钥保存部(1401),保存所述第1公开加密密钥并可向外部输出。
22.权利要求19记载的终端装置,其中,
所述数据存放部还包含第1数据保存部(1442),对所述第1公开加密密钥和所述数据存放部固有的且对第1公开加密密钥唯一确定的第1认证数据,进行可根据预先确定的认证密钥解密的加密并保存。
23.权利要求19记载的终端装置,其中,
所述终端装置还具备内容再生部,
所述内容再生部还具备:
第5密钥保存部(1520),用以保存将根据所述内容再生部固有的第3公开加密密钥所加密的数据解密的第3秘密解密密钥;
第4解密处理部(1522),用以将在所述数据存放部根据所述第3公开加密密钥加密后的所述第2公用密钥解密并抽出;
第3对话密钥发生部(1502),生成第3公用密钥;
第2加密处理部(1504),用以根据在所述第4解密处理部解密并抽出的所述第2公用密钥将所述第3公用密钥加密并输出;
第5解密处理部(1506),用以将在所述数据存放部根据所述第3公用密钥加密后的许可密钥解密并抽出;
数据再生部(1508),用以将所述记忆部所记录的加密内容数据以所抽出的所述许可密钥解密并进行再生;
所述数据存放部还包含第3加密处理部(1430),根据所述第3公开加密密钥将在所述第2对话密钥发生部所生成的所述第2公用密钥加密,
所述第2解密处理部(1410)还接受在所述内容再生部以所述第2公用密钥加密的所述第3公用密钥,根据所述第2公用密钥解密并抽出所述第3公用密钥,
所述第3解密处理部根据所述第2秘密解密密钥将所述记忆部所存放的根据所述第2公开加密密钥所加密的所述许可密钥解密并抽出所述许可密钥,
所述第1加密处理部还根据在所述第2解密处理部所抽出的所述第3公用密钥,将在所述第3解密处理部所抽出的所述许可密钥加密并提供给所述内容再生部。
24.权利要求23记载的终端装置,其中,
所述内容再生部还具备第6密钥保存部(1524),保存所述第3公开加密密钥并可向外部输出。
25.权利要求23记载的终端装置,其中,
所述内容再生部还包含第2数据保存部(1525),对所述第3公开加密密钥和所述数据存放部固有且在第3公开加密密钥唯一确定的第2认证数据进行可根据预先确定的认证密钥解密的加密并保存,
所述数据存放部还包含:
认证密钥保存部,保存所述认证密钥;
认证数据解密处理部,根据所述认证密钥将从所述数据存放部所输入的所述第2认证数据解密并抽出所述第3公开加密密钥和所述第1认证数据;
控制部(1420),根据所述第2认证数据进行认证处理,并判断是否向所述内容再生部至少输出许可密钥,
所述认证数据解密处理部将所抽出的所述第3公开加密密钥输出至所述第3加密处理部,将所抽出的所述第2认证数据输出至所述控制部。
26.权利要求23记载的终端装置,其中,
所述许可密钥施以可在复数个各所述终端装置以通用的终端公用解密密钥解密的加密并存放于记忆部,
所述内容再生部还包含:
解密密钥保存部,保存所述终端公用解密密钥;
第6解密处理部,根据所述终端公用解密密钥将来自所述第5解密处理部的输出解密并抽出所述许可密钥。
27.权利要求19记载的终端装置,其中,
所述数据存放部还包含:
第3加密处理部(1430),对应用以至少将所述许可密钥向其他数据存放部转移的移动处理,用以根据所述其他数据存放部的所述第1公开加密密钥将所述第2公用密钥加密;
第4加密处理部(1414),用以进行依据所述其他数据存放部的第2公开加密密钥的加密处理,
所述第2对话密钥发生部对应所述移动处理,产生所述第2公用密钥,
所述第2解密处理部对应所述移动处理,将从所述其他数据存放部根据所述第2公用密钥加密并输入的第4公用密钥和所述其他数据存放部的第2公开加密密钥解密并抽出,
所述第3解密处理部对应所述移动处理,根据所述第2秘密解密密钥将以所述记忆部所存放的所述第2公开加密密钥所加密的数据解密并抽出所述许可密钥,
所述第4加密处理部对应所述移动处理,根据所述其他数据存放部的第2公开加密密钥将所抽出的所述许可密钥加密,
所述第1加密处理部对应所述移动处理,以所抽出的所述第4公用密钥将所述第4加密处理部的输出加密并向所述其他数据存放部输出。
28.权利要求21记载的终端装置,其中,
所述数据存放部还包含:
第3加密处理部(1430),对应用以至少将所述许可密钥向其他数据存放部转移的移动处理,用以根据从所述其他数据存放部输出的所述第1公开加密密钥将所述第2公用密钥加密;
第4加密处理部(1414),用以进行依据所述其他数据存放部的第2公开加密密钥的加密处理,
所述第2对话密钥发生部对应所述移动处理,产生所述第2公用密钥,
所述第2解密处理部对应所述移动处理,将从所述其他数据存放部根据所述第2公用密钥加密并输入的第4公用密钥和所述其他数据存放部的第2公开加密密钥解密并抽出,
所述第3解密处理部对应所述移动处理,根据所述第2秘密解密密钥将以所述记忆部所存放的所述第2公开加密密钥所加密的数据解密并抽出所述许可密钥,
所述第4加密处理部对应所述移动处理,根据所述其他数据存放部的第2公开加密密钥将所抽出的所述许可密钥加密,
所述第1加密处理部对应所述移动处理,将所述第4加密处理部的输出以所抽出的所述第4公用密钥加密并向所述其他数据存放部输出。
29.权利要求20记载的终端装置,其中,
所述数据存放部还包含:
认证密钥保存部,保存所述认证密钥;
认证数据解密处理部,对应用以向其他数据存放部至少转移所述许可密钥的移动处理,根据所述认证密钥将从所述其他数据存放部所输入的所述第1认证数据解密并抽出所述第1公开加密密钥和所述第1认证数据;
控制部(1420),对应所述移动处理,根据所述第1认证数据进行认证处理,并判断是否向所述其他数据存放部至少输出许可密钥;
第3加密处理部(1430),用以对应所述移动处理,根据从所述其他数据存放部所输出的所述第1公开加密密钥将所述第2公用密钥加密;
第4加密处理部(1414),用以进行依据所述其他数据存放部的第2公开加密密钥的加密处理,
所述第2对话密钥发生部对应所述移动处理,产生所述第2公用密钥,
所述第2解密处理部对应所述移动处理,将从所述其他数据存放部根据所述第2公用密钥加密并输入的第4公用密钥和所述其他数据存放部的第2公开加密密钥解密并抽出,
所述第3解密处理部对应所述移动处理,根据所述第2秘密解密密钥将以所述记忆部所存放的所述第2公开加密密钥所加密的数据解密并抽出许可密钥,
所述第4加密处理部对应所述移动处理,根据所述其他数据存放部的第2公开加密密钥将所抽出的所述许可密钥加密,
所述第1加密处理部对应所述移动处理,将所述第4加密处理部的输出以所抽出的所述第4公用密钥加密并向所述其他数据存放部输出。
30.一种终端装置,用以从数据供给装置接受加密内容数据和用以解密所述加密内容数据的许可密钥中至少是所述许可密钥的分发,其具备:
第1接口部,用以在与外部之间交换数据;
数据存放部(140),接受并存放所述许可密钥,
所述数据存放部具备:
第1密钥保存部(1402),保存用以将根据第1公开加密密钥所加密的数据解密的第1秘密解密密钥;
第1解密处理部(1404),用以接受根据所述第1公开加密密钥加密并从外部输入的第1公用密钥并进行解密处理;
第2密钥保存部(1405),用以保存各所述数据存放部固有的第2公开加密密钥;
第2对话密钥发生部(1432),生成第2公用密钥;
第1加密处理部(1406),用以根据所述第1公用密钥将所述第2公开加密密钥和所述第2公用密钥加密并向所述第1接口部输出;
第2解密处理部(1410),用以接受根据所述第2公开加密密钥加密并根据所述第2公用密钥再行加密的许可密钥,并根据所述第2公用密钥解密;
第3密钥保存部(1415),保存用以将根据所述第2公开加密密钥所加密的数据解密的各所述数据存放部固有的第2秘密解密密钥;
第3解密处理部(1416),用以接受根据所述第2公开加密密钥所加密的所述许可密钥,并根据所述第2秘密解密密钥解密;
记忆部(1412),用以接受所述第3解密处理部的输出并存放所述许可密钥。
31.权利要求30记载的终端装置,其中,
所述数据存放部为可在所述终端装置拆装的记录装置。
32.权利要求30记载的终端装置,其中,
所述数据存放部还包含第4密钥保存部(1401),保存所述第1公开加密密钥并可向外部输出。
33.权利要求30记载的终端装置,其中,
所述数据存放部还包含第1数据保存部(1442),对所述第1公开加密密钥和所述数据存放部固有且对第1公开加密密钥唯一确定的第1认证数据进行可根据预先确定的认证密钥解密的加密并保存。
34.权利要求21记载的终端装置,其中,
所述终端装置还具备内容再生部,
所述内容再生部还包含:
第5密钥保存部(1520),用以保存将根据对所述内容再生部预先确定的第3公开加密密钥所加密的数据解密的第3秘密解密密钥;
第4解密处理部(1522),用以将在所述数据存放部根据所述第3公开加密密钥加密后的所述第2公用密钥解密并抽出;
第3对话密钥发生部(1502),生成第3公用密钥;
第2加密处理部(1504),用以根据在所述第4解密处理部解密并抽出的所述第2公用密钥将所述第3公用密钥加密并输出;
第5解密处理部(1506),用以将在所述数据存放部根据所述第3公用密钥加密后的许可密钥解密并抽出;
数据再生部(1508),用以将所述记忆部所记录的加密内容数据以所抽出的所述许可密钥解密并进行再生;
所述数据存放部还包含第3加密处理部(1430),根据所述第3公开加密密钥将在所述第2对话密钥发生部所生成的所述第2公用密钥加密,
所述第2解密处理部(1410)还接受在所述内容再生部以所述第2公用密钥加密的所述第3公用密钥,根据所述第2公用密钥解密并抽出所述第3公用密钥,
所述第1加密处理部还根据在所述第2解密处理部所抽出的所述第3公用密钥将所述记忆部所存放的所述许可密钥加密并提供给所述内容再生部。
35.权利要求34记载的终端装置,其中,
所述内容再生部还包含第6密钥保存部(1524),保存所述第3公开加密密钥并可向外部输出。
36.权利要求34记载的终端装置,其中,
所述内容再生部还包含第2数据保存部(1525),对所述第3公开加密密钥和所述数据存放部固有且对第3公开加密密钥唯一确定的第2认证数据进行可根据预先确定的认证密钥解密的加密并保存,
所述数据存放部还包含:
认证密钥保存部,保存所述认证密钥;
认证数据解密处理部,根据所述认证密钥将从所述数据存放部所输入的所述第2认证数据解密并抽出所述第3公开加密密钥和所述第1认证数据;
控制部(1420),根据所述第2认证数据进行认证处理,并判断是否向所述内容再生部至少输出许可密钥,
所述认证数据解密处理部将所抽出的所述第3公开加密密钥输出至所述第3加密处理部,将所抽出的所述第2认证数据输出至所述控制部。
37.权利要求34记载的终端装置,其中,
所述许可密钥施以可在复数个各所述终端装置以通用的终端公用解密密钥解密的加密并存放于记忆部,
所述内容再生部还包含:
解密密钥保存部,保存所述终端公用解密密钥;
第6解密处理部,根据所述终端公用解密密钥将来自所述第5解密处理部的输出解密并抽出所述许可密钥。
38.权利要求30记载的终端装置,其中,
所述数据存放部还包含:
第3加密处理部(1430),对应用以至少将所述许可密钥向其他数据存放部转移的移动处理,用以根据所述其他数据存放部的所述第1公开加密密钥将所述第2公用密钥加密;
第4加密处理部(1414),用以进行依据所述其他数据存放部的第2公开加密密钥的加密处理,
所述第2对话密钥发生部对应所述移动处理,产生所述第2公用密钥,
所述第2解密处理部对应所述移动处理,将从所述其他数据存放部根据所述第2公用密钥加密并输入的第4公用密钥和所述其他数据存放部的第2公开加密密钥解密并抽出,
所述第4加密处理部对应所述移动处理,根据所述其他数据存放部的第2公开加密密钥将所述记忆部所存放的所述许可密钥加密,
所述第1加密处理部对应所述移动处理,以所抽出的所述第4公用密钥将所述第4加密处理部的输出加密并向所述其他数据存放部输出。
39.权利要求38记载的终端装置,其中,
所述数据存放部还包含第4密钥保存部(1401),保存所述第1公开加密密钥并可向外部输出,
所述第3加密处理部对应所述移动处理,根据从所述其他数据存放部所输入的所述第1公开加密密钥进行加密。
40.权利要求32记载的终端装置,其中,
所述数据存放部还包含:
第3加密处理部(1430),对应用以至少将所述许可密钥向其他数据存放部转移的移动处理,用以根据从所述其他数据存放部输出的所述第1公开加密密钥将所述第2公用密钥加密;
第4加密处理部(1414),用以进行依据所述其他数据存放部的第2公开加密密钥的加密处理,
所述第2对话密钥发生部对应所述移动处理,产生所述第2公用密钥,
所述第2解密处理部对应所述移动处理,将从所述其他数据存放部根据所述第2公用密钥加密并输入的第4公用密钥和所述其他数据存放部的第2公开加密密钥解密并抽出,
所述第3解密处理部对应所述移动处理,根据所述第2秘密解密密钥将以所述记忆部所存放的所述第2公开加密密钥所加密的数据解密并抽出所述许可密钥,
所述第4加密处理部对应所述移动处理,根据所述其他数据存放部的第2公开加密密钥将所抽出的所述许可密钥加密,
所述第1加密处理部对应所述移动处理,将所述第4加密处理部的输出以所抽出的所述第4公用密钥加密并向所述其他数据存放部输出。
41.权利要求33记载的终端装置,其中,
所述数据存放部还包含:
认证密钥保存部,保存所述认证密钥;
认证数据解密处理部,对应用以向其他数据存放部至少转移所述许可密钥的移动处理,根据所述认证密钥将从所述其他数据存放部所输入的所述第1认证数据解密并抽出所述第1公开加密密钥和所述第1认证数据;
控制部(1420),对应所述移动处理,根据所述第1认证数据进行认证处理,并判断是否向所述其他数据存放部至少输出许可密钥;
第3加密处理部(1430),用以对应所述移动处理,根据从所述其他数据存放部所输出的所述第1公开加密密钥将所述第2公用密钥加密;
第4加密处理部(1414),用以进行依据所述其他数据存放部的第2公开加密密钥的加密处理,
所述第2对话密钥发生部对应所述移动处理,产生所述第2公用密钥,
所述第2解密处理部对应所述移动处理,将从所述其他数据存放部根据所述第2公用密钥加密并输入的第4公用密钥和所述其他数据存放部的第2公开加密密钥解密并抽出,
所述第3解密处理部对应所述移动处理,根据所述第2秘密解密密钥将以所述记忆部所存放的所述第2公开加密密钥所加密的数据解密并抽出许可密钥,
所述第4加密处理部对应所述移动处理,根据所述其他数据存放部的第2公开加密密钥将所抽出的所述许可密钥加密,
所述第1加密处理部对应所述移动处理,将所述第4加密处理部的输出以所抽出的所述第4公用密钥加密并向所述其他数据存放部输出。
42.一种终端装置,用以从数据供给装置接受加密内容数据和用以解密所述加密内容数据的许可密钥中至少是所述许可密钥的分发,其具备:
第1接口部,用以在与所述数据供给装置之间交换数据;
内容再生部;
第2接口部,用以与可在所述终端装置拆装的数据存放部连接,
所述内容再生部包含:
第4密钥保存部(1520),用以保存将以第3公开加密密钥所加密的数据解密的第3秘密解密密钥;
第4解密处理部(1522),用以将在所述数据存放部根据所述第3公开加密密钥加密后的所述第2公用密钥解密并抽出;
第3对话密钥发生部(1502),生成第3公用密钥;
第2加密处理部(1504),用以根据在所述第4解密处理部解密并抽出的所述第2公用密钥将所述第3公用密钥加密并输出;
第5解密处理部(1506),用以将在所述数据存放部根据所述第3公用密钥加密后的许可密钥解密并抽出;
数据再生部(1508),用以将所述数据存放部所记录的加密内容数据以所抽出的许可密钥解密并进行再生。
43.权利要求42记载的终端装置,其中,
还包含数据保存部(1525),用以对第2认证数据和所述第3公开加密密钥进行可根据认证密钥解密的保存并向外部输出。
44.一种记录装置,用以存放加密内容数据和用以解密所述加密内容数据的许可密钥,具备:
接口部,用以在与外部之间进行数据交换;
记录部(1412),记录数据;
m比特幅宽的并行数据总线(BS3),进行所述接口部和所述记录部间的数据传送,其中m为自然数且m>1,
所述接口部包含:
复数个端子(1462.0-1462.3);
选择单元,按照来自外部的输入数据的比特幅宽的切换指令,作为从外部接受数据的端子,从所述复数个端子选择1个或n个预先确定的端子,其中n为自然数且1<n≤m;
第1转换单元,对应所述切换指令,将通过所选择的所述1个端子从外部提供的串行数据或通过所述n个端子从外部提供的n比特幅宽的并行数据转换为m比特幅宽的并行数据,并向所述并行数据总线供给;
第2转换单元,将来自所述并行数据总线的m比特幅宽的并行数据转换为串行数据,并通过所述复数个端子的预先确定的1个端子向外部输出,
还具备:
第1密钥保存部(1402),保存用以将根据第1公开加密密钥所加密的数据解密的第1秘密解密密钥;
第1解密处理部(1404),用以接受根据所述第1公开加密密钥所加密的第1公用密钥,并根据第1秘密解密密钥进行解密处理;
第2密钥保存部(1405),用以保存第2公开加密密钥;
对话密钥发生部(1432),生成第2公用密钥;
第1加密处理部(1406),用以根据所述第1公用密钥将所述第2公开加密密钥和所述第2公用密钥加密,并通过所述并行数据总线向所述接口部输出;
第2解密处理部(1410),用以接受用所述第2公开加密密钥加密并以所述第2公用密钥再行加密的许可密钥并根据所述第2公用密钥解密;
第3密钥保存部(1415),保存用以将根据所述第2公开加密密钥所加密的数据解密的按各所述记录装置设定的第2秘密解密密钥;
第3解密处理部(1416),接受用所述第2公开加密密钥所加密的许可密钥,根据所述第2秘密解密密钥解密,并抽出所述许可密钥,
所述记录部存放所述加密内容数据和所述许可密钥。
45.权利要求44记载的记录装置,其中,
还具备认证数据保存部(1442),用以保存为向外部输出而对所述第1公开加密密钥和与所述第1公开加密密钥对应的证明数据进行了在外部可由认证密钥解密的加密后的认证数据。
CN00814631.4A 1999-08-27 2000-08-25 数据分发系统及其所用数据供给装置、终端装置以及记录装置 Expired - Fee Related CN1231885C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP241747/99 1999-08-27
JP24174799 1999-08-27
JP345229/99 1999-12-03
JP34522999 1999-12-03

Publications (2)

Publication Number Publication Date
CN1382292A CN1382292A (zh) 2002-11-27
CN1231885C true CN1231885C (zh) 2005-12-14

Family

ID=26535425

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00814631.4A Expired - Fee Related CN1231885C (zh) 1999-08-27 2000-08-25 数据分发系统及其所用数据供给装置、终端装置以及记录装置

Country Status (7)

Country Link
US (1) US7181629B1 (zh)
EP (1) EP1221690A4 (zh)
JP (1) JP4010481B2 (zh)
CN (1) CN1231885C (zh)
AU (1) AU6731800A (zh)
TW (1) TW499669B (zh)
WO (1) WO2001016932A1 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269904A (ja) * 2001-03-15 2002-09-20 Sony Corp データ管理装置
JP2002297477A (ja) 2001-03-28 2002-10-11 Sony Computer Entertainment Inc 配信システム及び配信方法
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
JP2002353952A (ja) 2001-05-24 2002-12-06 Sanyo Electric Co Ltd データ端末装置
US20030005327A1 (en) * 2001-06-29 2003-01-02 Julian Durand System for protecting copyrighted materials
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
AU2003209194A1 (en) 2002-01-08 2003-07-24 Seven Networks, Inc. Secure transport for mobile communication network
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4247044B2 (ja) 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
KR100585135B1 (ko) 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
US7685434B2 (en) * 2004-03-02 2010-03-23 Advanced Micro Devices, Inc. Two parallel engines for high speed transmit IPsec processing
JP4724120B2 (ja) * 2004-03-15 2011-07-13 パナソニック株式会社 暗号化装置、鍵配布装置、鍵配布システム
KR101152388B1 (ko) * 2004-05-31 2012-06-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7721958B2 (en) * 2005-09-21 2010-05-25 Alcatel Lucent Coinless vending system, method, and computer readable medium using an audio code collector and validator
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US8903743B2 (en) * 2007-12-14 2014-12-02 International Business Machines Corporation Cryptographic prescription system
US9292661B2 (en) * 2007-12-20 2016-03-22 Adobe Systems Incorporated System and method for distributing rights-protected content
US9160988B2 (en) * 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US20110172814A1 (en) * 2010-01-11 2011-07-14 Vendmore Systems, Llc Machine retrofits and interactive soda fountains
AU2013200916B2 (en) * 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
US9467425B2 (en) * 2013-03-18 2016-10-11 Intel Corporation Key refresh between trusted units
CN104699219B (zh) * 2013-12-10 2020-06-23 联想(北京)有限公司 一种电子设备及信息处理方法
CN105337108B (zh) 2015-08-12 2018-02-02 富士康(昆山)电脑接插件有限公司 电连接器
CN105322383B (zh) 2015-08-13 2018-08-10 富士康(昆山)电脑接插件有限公司 电连接器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5512571A (en) 1978-07-13 1980-01-29 Fujitsu Ltd Control system for memory element
JPS6253042A (ja) 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
JP3108947B2 (ja) 1991-12-19 2000-11-13 カシオ計算機株式会社 集積回路記憶装置
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
JPH0869419A (ja) 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
JPH08186667A (ja) 1995-01-05 1996-07-16 Matsushita Electric Ind Co Ltd デジタル情報記録システム
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
JPH11328033A (ja) 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置

Also Published As

Publication number Publication date
EP1221690A4 (en) 2008-12-17
TW499669B (en) 2002-08-21
AU6731800A (en) 2001-03-26
US7181629B1 (en) 2007-02-20
EP1221690A1 (en) 2002-07-10
CN1382292A (zh) 2002-11-27
WO2001016932A1 (fr) 2001-03-08
JP4010481B2 (ja) 2007-11-21

Similar Documents

Publication Publication Date Title
CN1231885C (zh) 数据分发系统及其所用数据供给装置、终端装置以及记录装置
CN1248143C (zh) 存储插件
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN100340079C (zh) 数据再生设备
CN1211975C (zh) 信息管理系统和方法
CN1253882C (zh) 记录/重放装置
CN1235131C (zh) 数据再生装置和数据再生模块
CN100339844C (zh) 信息管理系统
CN1224909C (zh) 数字作品保护系统
CN1842802A (zh) 内容再现装置、内容处理装置、内容分发服务器、内容分发方法、内容处理方法和程序
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1608263A (zh) 权限管理设备
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1488114A (zh) 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
CN101047495A (zh) 用于传送数据的方法和系统
CN1839609A (zh) 内容再现系统
CN1371056A (zh) 信息处理方法/装置和程序
CN1423871A (zh) 数据分配系统及其采用的记录介质
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质
CN1682174A (zh) 组形成/管理系统,组管理装置,以及成员装置
CN1608361A (zh) 数字作品保护系统、密钥管理设备和用户设备
CN1666460A (zh) 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
CN1330819A (zh) 利用双重加密保护数字数据的方法及装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: FUJITSU LIMITED; HITACHI CO., LTD.; SANYO ELECTRI

Free format text: FORMER OWNER: FUJITSU LIMITED; HITACHI CO., LTD.; COLUMBIA MUSIC PERFORMING ARTS CO., LTD.; SANYO ELECTRIC CO., LTD.

Effective date: 20080509

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: FUJITSU LIMITED; HITACHI CO., LTD.; COLUMBIA MUSIC

Free format text: FORMER NAME OR ADDRESS: FUJITSU LIMITED; HITACHI CO., LTD.; JAPAN COLOMBIA CO., LTD.; SANYO ELECTRIC CO., LTD.

CP03 Change of name, title or address

Address after: Kawasaki County of Kanagawa City, Japan

Co-patentee after: Hitachi, Ltd.

Patentee after: FUJITSU Ltd.

Co-patentee after: Columbia Music Performing Arts Co.

Co-patentee after: Sanyo Electric Co.,Ltd.

Address before: Kawasaki City, Kanagawa Prefecture, Japan

Co-patentee before: Hitachi, Ltd.

Patentee before: FUJITSU Ltd.

Co-patentee before: Nippon Columbia Co.,Ltd.

Co-patentee before: Sanyo Electric Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20080509

Address after: Kawasaki, Kanagawa, Japan

Co-patentee after: Hitachi, Ltd.

Patentee after: FUJITSU Ltd.

Co-patentee after: Sanyo Electric Co.,Ltd.

Address before: Kawasaki County of Kanagawa City, Japan

Co-patentee before: Hitachi, Ltd.

Patentee before: FUJITSU Ltd.

Co-patentee before: Columbia Music Performing Arts Co.

Co-patentee before: Sanyo Electric Co.,Ltd.

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20051214

Termination date: 20130825