WO2001016932A1 - Systeme de distribution de donnees - Google Patents

Systeme de distribution de donnees Download PDF

Info

Publication number
WO2001016932A1
WO2001016932A1 PCT/JP2000/005770 JP0005770W WO0116932A1 WO 2001016932 A1 WO2001016932 A1 WO 2001016932A1 JP 0005770 W JP0005770 W JP 0005770W WO 0116932 A1 WO0116932 A1 WO 0116932A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
unit
decryption
license
Prior art date
Application number
PCT/JP2000/005770
Other languages
English (en)
French (fr)
Inventor
Masayuki Hatanaka
Jun Kamada
Takahisa Hatakeyama
Takayuki Hasebe
Seigou Kotani
Shigeki Furuta
Taizou Kinoshita
Takeaki Anazawa
Toshiaki Hioki
Miwa Kanamori
Yoshihiro Hori
Original Assignee
Fujitsu Limited
Hitachi, Ltd.
Nippon Columbia Co., Ltd.
Sanyo Electric Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US10/069,112 priority Critical patent/US7181629B1/en
Application filed by Fujitsu Limited, Hitachi, Ltd., Nippon Columbia Co., Ltd., Sanyo Electric Co., Ltd. filed Critical Fujitsu Limited
Priority to JP2001520398A priority patent/JP4010481B2/ja
Priority to EP00955044A priority patent/EP1221690A4/en
Priority to AU67318/00A priority patent/AU6731800A/en
Publication of WO2001016932A1 publication Critical patent/WO2001016932A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10KSOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
    • G10K15/00Acoustics not otherwise provided for
    • G10K15/02Synthesis of acoustic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Definitions

  • Agent Hisao Fukami, Outside (FUKAMI, Hisao et al.); ⁇ CM, GA, GN, GW, ML, MR, NE, SN, TD, TG.
  • BG BG, BR, BY, BZ, CA, CH, CN, CR, CU, CZ, DE, DK, DM,
  • the memory card 110 extracts the session key Ks from the data supplied from the server to the data bus BS3 via the mobile phone network by performing a decoding process.
  • the encryption processing unit 1406 encrypts the public encryption key KP card (1) of the memory card 110 based on the session key K s and provides it to the server via the data bus BS 3.
  • the register 1500 stores decrypted data such as a license ID and a user ID upon receipt from the server, and the memory 1442 is encrypted from the data bus BS3 with the license key Kc. Receives and stores the encrypted content data [Dc] Kc. Description Data distribution system Technical field
  • the present invention relates to a data distribution system for delivering information to a terminal such as a mobile phone, and more particularly, to a data distribution system capable of protecting copyright of copied information.
  • information is transmitted by digital signals. Therefore, for example, even when individual users copy music or video information transmitted over the information communication network as described above, such copying does not cause any deterioration in sound quality or image quality, and the information is copied. Can be performed.
  • a CD Compact Disk
  • music data can be copied freely from a CD to a magneto-optical disk (MD, etc.) in principle, as long as the copied music is kept for personal use.
  • MD magneto-optical disk
  • digital recording etc. Individual users indirectly pay a certain amount of compensation for the digital recording device itself or media such as MDs to the copyright holder indirectly as compensation.
  • music information that is a digital signal is copied from a CD to an MD
  • the music data is converted into digital information from one MD to another in consideration of the fact that the information is digital information with little copy deterioration. Copying is prohibited by the equipment configuration to protect copyright holders.
  • An object of the present invention is to ensure that only copyrighted users receive such information when delivering copyrighted data via an information communication network, for example, an information communication network such as a mobile phone. It is to provide a possible information distribution system.
  • Another object of the present invention is to provide an information distribution system capable of preventing distributed copyrighted work data from being copied without permission of a copyright holder.
  • a data distribution system according to the present invention is a data distribution system for transmitting encrypted content data from a content data supply device to terminals of a plurality of users.
  • the content data supply device includes a first interface unit, a first session key generation unit, a session key encryption unit, a session key decryption unit, and a first license data encryption processing unit. And a second license data encryption processing unit.
  • the first interface part exchanges data with the outside.
  • the first session key generation unit generates a first common key that is updated every time encrypted content data is communicated.
  • the session key encryption unit encrypts the first common key with a first public encryption key predetermined for the user's terminal and provides the encrypted first common key to the first interface unit.
  • the session key decryption unit decrypts data that is decrypted and returned using the first common key.
  • the first license data encryption processing unit encrypts a license key for decrypting the encrypted content data, using the data decrypted by the session key decryption unit as key data.
  • the second license data encryption processing unit further encrypts the output of the first license data encryption processing unit with the second common key, and provides the output to the first interface unit for distribution.
  • Each terminal includes a second interface unit and a distribution data decoding unit.
  • the second interface section exchanges data with the outside.
  • the distribution data decryption unit receives and stores the encrypted content data.
  • the distribution data decryption unit includes a first key storage unit, a first decryption processing unit, a second key storage unit, a first encryption processing unit, a second decryption processing unit, A storage unit, a third key holding unit, and a third decryption processing unit are provided.
  • the first key holding unit holds a first secret decryption key for decrypting data decrypted with the first public encryption key
  • the first decryption processing unit holds a first public encryption key.
  • the first common key encrypted with the encryption key is received and decrypted.
  • the second key holding unit holds a second public encryption key.
  • the first encryption processing unit encrypts the second public encryption ⁇ based on the first common key, and outputs it to the second interface unit.
  • the second decryption processing unit receives the encrypted license key from the second license data encryption processing unit, and decrypts the received license key based on the second common key.
  • the first storage unit stores the encrypted content data that can be decrypted based on the license key.
  • the third key holding unit decrypts the data encrypted with the second public encryption key.
  • the third decryption processing unit has a function for decrypting the license key with the second secret decryption key based on the decryption result in the second decryption processing unit.
  • At least one of the encrypted content data and a license key for decrypting the encrypted data is transmitted from the content data supply device to each terminal of the plurality of users. It is a data distribution system for distribution.
  • the content data supply device includes a first interface unit, a first session key generation unit, a session key encryption processing unit, a session key decryption unit, a first license data encryption processing unit, a second A license encryption unit.
  • the first interface section exchanges data with the outside.
  • the first session key generation unit generates a first common key that is updated every time encrypted content data is communicated.
  • the session key encryption processing unit encrypts the first common key with the first public encryption key predetermined for the user terminal and
  • the session key decryption unit decrypts and extracts the second common key and the second public encryption key that are encrypted and returned using the first common key.
  • the first license data encryption processing unit encrypts a license key for decrypting the encrypted content data with the second public encryption key decrypted by the session key decryption unit.
  • the second license encryption processing unit further encrypts the output of the first license data encryption processing unit with the second common key and performs the first interface
  • Each terminal includes a second interface unit and a distribution data decryption unit.
  • the second interface exchanges data with the outside.
  • the distribution data decryption unit receives and stores the encrypted content data and the license key.
  • the distribution data decryption unit includes a first key storage unit, a first decryption processing unit, a second key storage unit, a second session key generation unit, a first encryption processing unit, 2, a storage unit, a third key storage unit, a third decryption processing unit, and a first authentication data storage unit.
  • the first key holding unit holds a first secret decryption key for decrypting data encrypted with the first public encryption key.
  • the first decryption processing unit receives and decrypts the first common key decrypted by the first public encryption key.
  • the second key holding unit holds a second public encryption key.
  • the second session key generation unit generates a second common key.
  • the first encryption processing unit encrypts the second public encryption key and the second common key based on the first common key, and outputs the result to the second interface unit.
  • the second decryption processing unit receives the encrypted license key from the second license data encryption processing unit, and decrypts the received license key based on the second common key.
  • the storage unit stores the encrypted content data that can be decrypted with the license key.
  • the third key holding unit holds a second secret decryption key for decrypting data encrypted with the second public encryption key.
  • the third decryption processing unit decrypts and extracts the license key with the second secret decryption key based on the decryption result of the second decryption processing unit.
  • the first authentication data holding unit is capable of encrypting and holding the first authentication data including at least the first public encryption key so that the first authentication data can be decrypted with the public authentication key, and outputting the encrypted data to the outside.
  • the content data supply device can be decrypted with the public authentication key, and can be decrypted and extracted by externally supplied first authentication data, and can be decrypted and extracted by the first authentication decryption processing unit. And a distribution control unit that performs an authentication process based on the first authentication data and determines whether to distribute at least the license key.
  • Another advantage of the present invention is that the license key is distributed only to authorized terminals. This means that copyright protection will be further strengthened.
  • Still another advantage of the present invention is that the user's convenience can be further improved because the user can purchase the encrypted content data by using a content vending machine instead of via a distribution carrier. is there.
  • FIG. 1 is a conceptual diagram for schematically explaining the overall configuration of the information distribution system of the present invention.
  • FIG. 2 is a diagram collectively explaining characteristics of key data (key data) for communication used in the information distribution system shown in FIG.
  • FIG. 3 is a schematic block diagram showing the configuration of the distribution server 10 shown in FIG.
  • FIG. 4 is a schematic block diagram for explaining the configuration of mobile phone 100 shown in FIG.
  • FIG. 5 is a schematic block diagram for explaining the configuration of memory card 110 shown in FIG.
  • FIG. 6 is a first flowchart for explaining a distribution mode in the data distribution system described with reference to FIG. 1 and FIGS.
  • FIG. 7 is a second flowchart for explaining the distribution mode in the data distribution system described in FIGS. 1 and 3 to 5.
  • FIG. 8 is a flowchart illustrating a reproduction process for reproducing content data in the mobile phone 100 and outputting the data to the outside as music.
  • FIG. 9 is a first flowchart illustrating a process of moving or copying content data, key data, and the like between two memory cards.
  • FIG. 10 is a second flowchart for explaining a process of moving or copying content data, key data, and the like between two memory cards. ⁇
  • FIG. 11 is a schematic block diagram showing a configuration of a music server 31 corresponding to the memory capacity 120 of the second embodiment.
  • FIG. 12 is a schematic block diagram for describing a configuration of mobile phone 101 according to the second embodiment.
  • FIG. 13 is a schematic block diagram for describing a configuration of memory card 120 according to the second embodiment of the present invention.
  • FIG. 14 is a first flowchart for explaining the distribution mode using the memory card 120 described in FIG.
  • FIG. 15 is a second flowchart for explaining the distribution mode using the memory card 120 described in FIG.
  • FIG. 16 is a first flowchart illustrating a playback process for playing back content data in the mobile phone 101 and outputting it as music to the outside.
  • FIG. 17 is a second flowchart illustrating a reproduction process for reproducing content data in the mobile phone 101 and outputting the data to the outside as music.
  • FIG. 18 is a first flowchart for explaining a process of moving or copying content data and key data between two memory cards.
  • FIG. 19 is a second flowchart illustrating a process of moving or copying content data and key data between two memory cards.
  • FIG. 20 is a conceptual diagram illustrating the configuration of the data distribution system according to the third embodiment.
  • FIG. 21 is a schematic block diagram illustrating a configuration of a content data vending machine 2000 according to the third embodiment.
  • FIG. 22 is a first flowchart for explaining a delivery mode in the data delivery system described in FIGS. 20 and 21.
  • FIG. 23 is a second flowchart for explaining the distribution mode in the data distribution system described in FIGS. 20 and 21.
  • FIG. 24 is a conceptual diagram showing a configuration of a content data vending machine 2001 according to a modification of the third embodiment.
  • FIG. 25 is a first flowchart for describing a delivery mode in the data delivery system according to the modification of the third embodiment.
  • FIG. 26 shows a distribution mode in the data distribution system according to the modification of the third embodiment.
  • FIG. 27 is a schematic block diagram for describing a configuration of content data vending machine 300 of the fourth embodiment.
  • FIG. 28 is a first flowchart for describing a distribution mode in the data distribution system described in FIG. 27.
  • FIG. 29 is a second flowchart for explaining the delivery mode in the data delivery system described in FIG.
  • FIG. 30 is a first flowchart illustrating a distribution mode in a data distribution system according to a modification of the fourth embodiment.
  • FIG. 31 is a second flowchart for describing the distribution mode in the data distribution system according to the modification of the fourth embodiment.
  • FIG. 32 is a schematic block diagram for describing a configuration of mobile phone 105 according to the fifth embodiment.
  • FIG. 33 is a schematic block diagram showing a configuration of a distribution server 12 corresponding to the memory card 140 of the fifth embodiment.
  • FIG. 34 is a schematic block diagram for illustrating a configuration of memory card 140 according to Embodiment 5 of the present invention.
  • FIG. 35 is a first flowchart for explaining the distribution mode using the memory card 140.
  • FIG. 36 is a second flowchart illustrating the delivery mode using the memory card 140.
  • FIG. 37 is a first flowchart illustrating a playback process for outputting the encrypted content data stored in the memory card 140 to the outside as music.
  • FIG. 38 is a second flowchart illustrating a reproduction process for outputting the encrypted content data stored in the memory card 140 to the outside as music.
  • FIG. 39 is a first flowchart for explaining a process of moving or copying content data and key data between two memory cards.
  • FIG. 40 is a second flowchart for explaining a process of moving or copying content data and key data between two memory cards.
  • FIG. 41 is a schematic block diagram illustrating a configuration of a content data vending machine 310 according to the sixth embodiment of the present invention.
  • FIG. 42 is a first flowchart for explaining a distribution mode in a data distribution system using the content data vending machine 310.
  • FIG. 43 is a second flowchart for explaining a distribution mode in a data distribution system using the content data vending machine 310.
  • FIG. 44 is a schematic block diagram illustrating a configuration of mobile phone 107 according to the seventh embodiment.
  • FIG. 45 is a schematic block diagram showing a configuration of a distribution server 13 corresponding to the mobile phone 107 of the seventh embodiment.
  • FIG. 46 is a first flowchart for explaining a delivery mode using the delivery server 12 and the mobile phone 107.
  • FIG. 47 is a second flowchart illustrating a distribution mode using distribution server 12 and mobile phone 107.
  • FIG. 48 is a first flowchart illustrating a reproduction process for outputting the encrypted content data stored in the memory card 140 to the outside as music.
  • FIG. 49 is a second flowchart illustrating a reproduction process for outputting the encrypted content data stored in the memory card 140 to the outside as music.
  • FIG. 50 is a first flowchart illustrating a process of moving or copying content data and key data between two memory cards according to the seventh embodiment. .
  • FIG. 51 is a diagram illustrating a process for moving or duplicating content data and key data between two memory cards according to the seventh embodiment.
  • 9 2 is a flowchart of FIG.
  • FIG. 52 is a schematic block diagram showing a configuration of a content data vending machine 320 of Embodiment 8 of the present invention.
  • FIG. 53 is a first flowchart for explaining a distribution mode in a data distribution system using a content data vending machine 320.
  • FIG. 54 is a second flowchart for explaining the distribution mode in the data distribution system using the content data vending machine 320.
  • FIG. 55 is a schematic block diagram illustrating the configuration of the terminal 122 of the memory card 140.
  • FIG. 56 is a schematic block diagram for describing a modified example of the configuration of the terminal 122 of the memory card 140.
  • FIG.] Is a conceptual diagram schematically illustrating the overall configuration of the information distribution system of the present invention.
  • distribution server 10 that manages copyrighted music information distributes the information after encrypting the music data (hereinafter also referred to as content data) according to a predetermined symbol system. Such an encrypted data is given to a mobile phone company which is a carrier 20 for distribution.
  • the authentication server 12 authenticates whether or not the device accessed for distribution of music data is a legitimate device.
  • Distribution carrier 20 requests distribution from each user through its own mobile phone network.
  • Ten Delivery request
  • the distribution server 10 confirms that the access is from a legitimate device by the authentication server 12, and further encrypts the requested content data before distributing the distribution carrier.
  • Distribution is made to each user's mobile phone via the 20 mobile phone network.
  • the mobile phone 100 of the mobile phone user 1 receives the encrypted content data received by the mobile phone 100 and decrypts the encryption performed during the transmission. After that, it is stored in a removable memory card 110 to be given to a music playback unit (not shown) in the mobile phone 100.
  • the user 1 can listen to music reproducing such content data via headphones 130 connected to the mobile phone 100.
  • the distribution server 10, the authentication server 12, and the distribution carrier 20 are collectively referred to as a music server 30.
  • the process of transmitting content data from the music server 30 to each mobile phone terminal or the like is referred to as “distribution”.
  • a non-authorized user who has not purchased a memory card 110 which is an authorized memory card, receives and reproduces distribution data from the music server 30. Is difficult.
  • the distribution carrier 20 counts the frequency each time one piece of content data is distributed, for example, so that the copyright fee generated each time the user receives (downloads) the content data can be reduced. On the other hand, if the distribution carrier 20 collects the charge for the mobile phone call, it becomes easy for the copyright holder to secure the copyright fee.
  • the user having the memory card 112 receives the distribution of the content data directly from the music server 30 by his / her own mobile phone 102.
  • the content data received by the user 1 is copied to the user 2 together with the content data itself and information necessary to make the content data reproducible. This is called “movement” of content data.
  • movement of content data.
  • the content data is distributed as encrypted content data encrypted according to a predetermined encryption method, and “playback information” is encrypted according to the predetermined encryption method as described later.
  • a key that can decrypt content data also called a license key
  • license information such as license ID data and user ID data that are related to copyright protection.
  • the reproduction information necessary to reproduce such content data is not copied to the user 2 terminal, the user 2 reproduces the music only by obtaining the encrypted content data. Can not do. Therefore, if the user wishes to play such music, it is necessary to receive again from the music server 30 the playback information for enabling the playback of the content data. However, in this case, since it is only necessary to receive the distribution of information for enabling reproduction, the call is much shorter than when user 2 receives all distributions directly from music server 30. With time, music can be played.
  • mobile phones 100 and 102 PHS Personal Handy
  • transceiver mode calls are possible, and by using such a function, batch transfer of information (movement) from user 1 to user 2 and encryption It is possible to transfer (copy) only the content data.
  • the system requires that the content data distributed in an encrypted form be reproducible on the user side.
  • the encryption key ( Ii) The method for delivering the data, the second is the method itself for encrypting the distribution data, and the third is the prevention of unauthorized copying of the data thus distributed. This is a configuration that realizes data protection for
  • FIG. 2 is a diagram for collectively explaining characteristics such as key data (key data) for communication used in the information distribution system shown in FIG.
  • the key for managing the data processing in the memory card 100 is specific to the type of the medium called the memory card, and the type of the memory card is individually determined. Encrypted using a secret decryption key Km edia (n) (n: natural number) containing information for identification, a public encryption key KP card ( ⁇ ) that differs for each memory card, and a public encryption key KP card (n) There is a secret decryption key K card (n) for decrypting the decrypted data.
  • Km edia n: natural number
  • the natural number n in the notation of the key Kcard (n) and the key KPcard (n) represents a number for distinguishing each memory card.
  • the data decrypted with the public encryption key KP ca r d (n) can be decrypted with the secret decryption key Kca r d (n) that exists for each memory card. Therefore, when transmitting and receiving distribution data on a memory card, basically, three encryption keys Km edia (n), Kcard (n), and KP card (n) are used as described later. Become.
  • public encryption unique to each medium ⁇ KPme dia (n) and public encryption key KPrne dia (n) Decrypts data encrypted by
  • the common key K s generated in 2 is used.
  • the common key K s is, for example, generated every time the user accesses the music server 30 once.
  • a common key may be used, or for example, the common key may be changed for each song and distributed to the user each time.
  • session J such a unit of communication or unit of access
  • K s such a unit of communication or unit of access
  • the common key Ks has a value unique to each communication session, and is managed in the distribution server and the mobile phone.
  • a key Kc (hereinafter, referred to as a license key) which is a key for decrypting the encrypted content data, and the encrypted key data is used to encrypt the encrypted content data. It shall be decrypted.
  • the license information described above there are a management code ⁇ that can specify the content data, a license ID data License 1 ID including information such as a limit on the number of times of reproduction, and the like.
  • mobile phones use user ID data to identify recipients.
  • the content data D c in the distribution data is, for example, music data.
  • the notation [Y] X indicates that the data is data obtained by converting the data Y into a cipher that can be decrypted with the key (key) X.
  • FIG. 3 is a schematic block diagram showing the configuration of the distribution server 10 shown in FIG.
  • the distribution server 10 includes a distribution information database 304 for storing data obtained by encrypting content data (music data) in accordance with a predetermined method, distribution information such as a license ID, and the like.
  • a charging database 302 for storing charging information according to the number of times of access to content data and the like, and data from a distribution information database 304 and a charging database 302 via a data bus BS1.
  • a data processing unit 310 for receiving and performing a predetermined encryption process, and a communication device 3 for exchanging data between the distribution carrier 20 and the data processing unit 310 via a communication network. 50.
  • the data processing unit 310 is controlled by a distribution control unit 312 for controlling the operation of the data processing unit 310 according to the data on the data bus BS1, and a distribution control unit 312. Then, the session key generation ⁇ 3 14 for generating the session key K s and the session key K s generated by the session key generation unit 3 14 are encrypted with the public encryption key KP media, Encryption processing to be applied to the bus BS 1 ⁇ (5 3 16 and data transmitted after being encrypted by the session key K s in each user's mobile phone and transmitted to the communication device 350 and the data path BS 1 Using the decryption processing unit 318 that performs the decryption processing and the public encryption key KP card (n) extracted by the decryption processing unit 318, the license key and license ID, etc. Is controlled by the distribution control unit 3 1 2 The encryption processing section 320 and the output of the encryption processing section 320 are further encrypted by the session key Ks, and are given to the communication device 350 through the data bus BS1. And a processing
  • FIG. 4 is a schematic block diagram for explaining the configuration of mobile phone 100 shown in FIG.
  • the mobile phone 100 has an antenna 1102 for receiving a signal wirelessly transmitted by the mobile phone network, and receives a signal from the antenna 1102 to generate a baseband signal.
  • a transmitter / receiver 1104 for converting the data from the PC, or modulating the data from the mobile phone to the antenna 1102, and for transmitting and receiving data to and from each section of the mobile phone 100.
  • the user ID data includes, for example, data such as the telephone number of the user.
  • the mobile phone 100 further includes a removable memory card 110 for decrypting the content data from the music server 30, and data transfer between the memory card 110 and the data bus BS 2.
  • a removable memory card 110 for decrypting data exchanged on the data bus BS2 when exchanging data between the memory interface 1200 and the memory card 1] 0 for controlling the exchange, and the memory card 1] 0 and other parts of the mobile phone.
  • a decryption processing unit 1504 which decrypts the data on the data bus BS2 generated by the session key generation unit 1502 using the session key Ks and outputs the decrypted data.
  • Decryption processing Receiving the output of the control unit 1506 to reproduce the music signal, the output of the music reproduction unit 1508 and the output of the audio reproduction unit 1 1 1 2 And a digital-to-analog converter that receives the output of the mixer 1501 and selectively converts it into an analog signal for external output.
  • a connection terminal for receiving the output of the conversion unit 1512 and the digital-analog conversion unit 1512, and connecting to the headphone 130.
  • FIG. 5 is a schematic block diagram for explaining the configuration of memory card 110 shown in FIG.
  • the public encryption key KPm edia of the memory card 110 attached to the terminal 100 and the public encryption key KPm edia of the memory card 112 attached to the terminal 102 are distinguished from each other.
  • the one for 110 is called a public encryption key KPme dia (1)
  • the one for the memory card 112 is called a public encryption key KPme dia (2).
  • the memory card 11 ⁇ has a data bus BS 3 for transmitting and receiving signals to and from the memory interface 1200 via a terminal 120 2, and holds a value of a public encryption key KPme dia (1) and KPme dia (1) holding unit 1401 for outputting public encryption key KPme dia (1) to BS 3 and Km edia for holding secret decryption key Kme dia (1) corresponding to memory card 110 (1)
  • the session key K s is obtained by performing a decryption process using a secret decryption key Km edia (1) from the storage unit 1402 and data provided from the memory interface 1200 to the data bus BS 3.
  • a decryption processing unit for decrypting the data on the data bus BS3 with the session key Ks extracted by the decryption processing unit 1404 and supplying the decrypted data to the data bus BS4.
  • the license key Kc which is encrypted with the public encryption key KP card (n) that differs for each memory card from the data bus BS 4 and the memory card from the data bus BS 4, and the license from the data bus BS 3
  • Switching switch 1408 has contacts P a, P b, and P c, and the contact P a has a KP card (1) Public encryption from the holding unit 1405 ⁇ KP card (1) Force The contact P b has data The output of the encryption processing unit 1414 is given to the bus BS5 and the contact point Pc. The switching switch 1408 outputs a signal given to each of the contacts Pa, Pb, and Pc according to whether the operation mode is a “distribution mode”, a “playback mode”, or a “movement mode”. It is selectively provided to the encryption processing unit 1406.
  • the memory card 110 is further encrypted by a public key KP card (1) and a public key KP card (1), which is a card (1) holding unit 14 15 for holding the value of the secret decryption key K card (1).
  • a decryption processing unit 1416 for decrypting the license key Kc, license ID, etc. ([Kc, License] card (1)) read from the memory 1412 and giving the decrypted data to the data bus BS5.
  • the public encryption key KP card (n) of the other party's memory card is received from the decryption processing unit 1410, and based on the other party's public encryption key KP card (n).
  • an encryption processing unit 14 for encrypting the license key K c and the license ID output on the data bus BS 5 and outputting the encrypted data to the switch 1408, and an external device via the data bus BS 3.
  • the area surrounded by the solid line indicates that if the memory card 110 is subjected to an unauthorized opening process from the outside, the internal data will be erased, and the internal circuit will be destroyed. It is assumed that the module is incorporated in a module RM for making it impossible to read out data in a circuit existing in the area.
  • Such modules are generally tamper resistance modules (Tamper modules).
  • the module T RIV [including the memory 1 4 1 2] may be incorporated into the module.
  • the data held in the memories 14 and 12 are all encrypted data, a third party can use this memory 14 4 It is impossible to play music with only the data in 1 2 and there is no need to provide memory 1 4 1 2 in the expensive tamper resistance module, which has the advantage of reducing manufacturing costs. .
  • FIGS. 6 and 7 are first and second flowcharts for explaining the distribution operation in the data distribution system described with reference to FIGS. 1 and 3 to 5.
  • FIGS. 6 and 7 illustrate an operation in the case where the user 1 receives the distribution of music data from the music server 30 by using the memory card 110.
  • a delivery request is made from the mobile phone 100 of the user 1 by operating the key button of the touch key 1108 by the user (step S100) n
  • the memory card 110 transmits the public encryption key KPme dia (1) from the KPme dia (1) holding unit 1401 to the music server 30 (step S1). 02).
  • step SI 04 When the music server 30 receives the distribution request transferred from the memory card 110 and the public encryption key KPme dia (1) (step SI 04), the music server 30 uses the received public encryption key KPme dia (1) based on the received public encryption key KPme dia (1). Then, the authentication server 12 is queried, and if the access is from a regular memory card, the process proceeds to the next step (step S106). If not, the process is terminated (step S106). Step S 1 54).
  • the music server 30 As a result of the inquiry, if it is confirmed that the memory card is a regular memory card, the music server 30
  • the session key generator 314 generates a session key Ks. Further, the encryption processing unit 3 ⁇ 6 in the music server 30 encrypts the session key K s with the received public encryption key KPm edia (1), and encrypts the session key K s [K s] Km The edia (1) is generated (step S108).
  • the music server 30 sends the encrypted session key [K s] Km e d i a
  • the communication device 350 transfers the encrypted session key [K s] Kmedia (1) from the encryption processing unit 316 to the memory card 110 of the mobile phone 100 via the communication network. Is transmitted (step S110).
  • the mobile phone 100 receives the encrypted session key [K s] Km edia (1) (step S 112)
  • the memory card 110 receives, via the memory interface 120, the memory card 110.
  • the decryption processing section 1444 decrypts the received data supplied to the data bus BS3 using the secret decryption key Kmedia (1), thereby decrypting and extracting the session key Ks (step S 1 1 4).
  • the encryption processing unit 1406 transmits the KP card (1) via the contact point Pa.
  • the public encryption key KP card (1) (the public encryption key for the memory card 110) given from the holding unit 1405 is encrypted by the session key Ks (step S116), The data [KP card (1)] Ks is generated (step S118).
  • the mobile phone 100 transmits the data [KPcard (1)] Ks encrypted by the encryption processing unit 1406 to the music server 30 (step S120).
  • the data [KP card (1)] K s is received by the communication device 350 (step S 1 2 2), and the data [KP card (1)] K given to the data bus BS 1 is received. s is decrypted with the session key K s to decrypt and extract the public encryption key KP card (1) (step S 124).
  • the distribution control unit 312 based on the data held in the distribution information database 304, etc., obtains license information data Lic e including license ID data and the like.
  • the music server 30 acquires the encrypted content data [D c] Kc from the distribution information database 304 and transmits it to the memory card 110 via the communication device 350 (step S 128).
  • the memory card 110 stores the received data [D c] Kc in the memory 1412 as it is (step S 1). 32).
  • the music server 30 acquires the license key Kc from the distribution information database 304 (step S134), and the encryption processing unit 320 transmits the license key Kc from the distribution control unit 312 and the license information.
  • the data License is encrypted by the public encryption ⁇ KP card (1) provided by the decryption processing unit 318 (step S136).
  • the encryption processing unit 3 2 2 receives the data [K c, License] K card (1) decrypted by the encryption processing unit 320, and furthermore, encrypts the data encrypted with the session key K s on the data bus. Give to BS 1.
  • the communication device 350 transmits the data [[Kc, then i cen se] Kc a r d (1)] Ks encrypted by the encryption processing section 322 to the memory card 110.
  • the decryption processing unit 1140 sets the session key Ks to The data [Kc, License] Kcard (1) is extracted and recorded (stored) in the memory 1412 (step S146).
  • the data [Kc, License] K card (1) stored in the memory 1412 is decoded by the decoding processing unit 1416 under the control of the controller 1420.
  • the obtained license information data License is stored in the register 1500 (step 148).
  • the memory card itself can receive the distribution after transmitting the public encryption key KPme dia (1) to the side transmitting the session key K s (the music server 30), Plays content data stored in memory card 110
  • memory card 110 is in state SA”.
  • the memory card 110 is in the state SB”.
  • the memory card 110 notifies the music server 30 of the receipt of the delivery.
  • the billing data base 302 stores the billing data of the user 1. Is stored (step S155), and the process ends (step S154).
  • FIG. 8 is a flowchart illustrating a reproduction process for decrypting content data from the encrypted content data held in the memory card 110 in the mobile phone 100 and outputting the decrypted content data as music.
  • a reproduction request is output to memory card 110 in response to an instruction of user 1 from touch key section 110 of mobile phone 1 • 0 (step S200).
  • the controller 1420 determines whether the request is for reproducible data based on the license information data License held in the register 1500 (step If it is determined that the content can be reproduced, the public encryption ⁇ KPme dia (1) is transmitted from the KPme dia (1) holding unit 1401 to the mobile phone 100 (step S204). On the other hand, if it is determined that reproduction is not possible, the process is terminated (step S230).
  • Step S206 the session key Ks is generated by the Ks generation unit 1502, and the session key Ks is encrypted by the encryption processing unit 1504 using the public encryption key KPme dia (1). Then, an encrypted session key [K s] KPme dia (1) is generated and transmitted to the memory card 110 via the data bus BS 2 (step S208).
  • the memory card 110 receives the encrypted session key Ks generated and decrypted by the mobile phone 100 via the data bus BS2, and the secret decryption key Km edia (1) To extract the session key Ks (step S210).
  • the memory card 110 reads out the encrypted data [Kc, License] K card (1) from the memory 1412, and the decryption processing unit 1416 performs decryption processing ( Steship S 21 2).
  • step S214 If the data read from the memory 1412 can be decrypted by the secret decryption key Kc ard (1) (step S214), the license key Kc is extracted (step S2 16). On the other hand, if playback is impossible, the process ends (step S232).
  • step S2114 If the data read from the memory 1412 can be reproduced (step S2114), the data relating to the number of times of reproduction is changed in the license information data License in the register 1500 (step S2). 21 8).
  • Step S220 the encrypted license key [Kc] Ks is given to the data bus BS2 (Step S222).
  • the decryption processing unit 1506 of the mobile phone 100 obtains the license key Kc by performing decryption processing from the session key Ks (step S2224) 0
  • the memory card 110 reads out the encrypted content data [Dc] Kc from the memory 1442 and gives it to the data bus BS2 (step S226).
  • the music reproducing unit 1508 of the mobile phone 100 decrypts the encrypted content data [Dc] K c with the extracted license key K c to generate plain text music data (step S 228).
  • the signal is reproduced and given to the mixing section 150 (step S230).
  • the digital-to-analog converter 1 512 receives and converts the data from the mixing unit 1510, and then converts it to an external device.
  • the generated music is output, and the process ends (step S232).
  • the memory card itself transmits the sensitivity key Ks.
  • FIG. 9 and FIG. 10 are first and second flowcharts for explaining a process of moving or copying music data and key data between two memory cards.
  • the mobile phone 102 is a transmitting side and the mobile phone 100 is a receiving side. Further, it is assumed that a memory card 112 having the same configuration as that of the memory card 110 is also mounted on the mobile phone 102.
  • the mobile phone 102 outputs a move request or a copy request to the memory card 112 and the mobile phone 100 on its own side (step s).
  • the memory card 112 reads out the encrypted content data [D c] Kc in the memory 14] 2 and outputs it to the memory card 110 (step S302).
  • the mobile phone 100 receives the request from the mobile phone 102 (step S301), and the memory card 110 stores the encrypted content data [Dc] Kc in the memory 1412 (step S304). ).
  • step S300 it is determined whether the request given in step S300 is a “reproduction request” that is a “movement request” (step S306, step S306 ′). If the request is a “movement request”, the memory card 112 sends the public encryption key KPme dia (2) to the mobile phone 102 (step S 308), and the mobile phone 102 The key KPme dia (2) is received (step S312). On the other hand, when the memory card 110 is a “movement request”, the public encryption key KPme dia (1) is output to the mobile phone 100 (step S 308 ′), and the mobile phone 100 A key KPme dia (1) is transmitted to mobile phone 102 (step S310).
  • the mobile phone 102 When the mobile phone 102 receives the public encryption ⁇ K Pine dia (1) and the public encryption key KPm edia (2) (steps S 3 12 and S 3 1 2 ′), the mobile phone 102 The session key generation circuit 1 502
  • a cryptographic key K s is generated (step S303), and the encryption processing unit 1504 uses the public encryption key KPme dia (1) and the public encryption key KPme dia (2) to generate the session key K Encrypt s (step S3 1 4).
  • the mobile phone 102 transmits the encrypted session key [K s] KPm edia (2) to the memory card 112 via the data bus BS2, and in the memory card 112,
  • the session key K s is decrypted and extracted using the secret decryption key Kme dia (2) (step S 328).
  • the mobile phone 102 transmits the encrypted session key [K s] KPm edia (1) to the mobile phone 100 (step S3 16).
  • the mobile phone 100 Upon receiving the encrypted session key [K s] KPme dia (1), the mobile phone 100 transmits it to the memory card 110 (step S 3 18).
  • the memory card 110 transmits to the decryption processing unit. 1 404 decrypts and accepts session key K s (step S 3
  • the public encryption key KP card (1) of the memory card 110 is encrypted with the session key K s (step S322), and the mobile phone 100 Te-coded data [KP card
  • Ks is transmitted (step S324).
  • the mobile phone 102 receives the data [KP card (1)] s (step S 326), and when the reception of the session key K s by the memory card 112 is completed (step S 32). 8)
  • the encrypted data [KP card (1)] Ks transmitted from the memory card 110 is decrypted by the session key Ks, and the memory card 110 is made public. Decrypt and extract the encryption key KP card (1) (Step S3
  • Step S 3 3 the license key K c and the license information data License encrypted by the public encryption key KP card (2) of the memory card 1 12 are read out from the memory 1 4 1 2.
  • the controller 1420 of the memory card 112 replaces the value of the license information data License decoded in this way with the data value of the register 1500 ⁇ (step S 336).
  • the encryption processing unit 14 14 of the memory card 112 uses the public encryption key KP card (1) of the memory card 110 extracted by the decryption processing unit 140 to generate the license key K c Then, the license information data License is encrypted (step S338).
  • the data encrypted by the encryption processing unit 14 14 of the memory card 1 12 is further transmitted to the encryption processing unit 14 06 through the switching switch 1 408 (contact P c is closed).
  • the encryption processing unit 1406 encrypts the data [K c, License] K card (1) using the session key K s and encrypts the data [[K c, License] K card (1)].
  • Generate K s step S 340.
  • the memory card 112 outputs data [[Kc, License] K card (1)] Ks to the mobile phone 102 (step S342), and the mobile phone 102 outputs the data [ [Kc, License] K card (1)] Ks is transmitted to the mobile phone 100 (step S344).
  • the data [[K c, License] K card (1)] K s received by the mobile phone 100 (step S 346) is transmitted to the memory card 110, and the memory card 110 is decoded.
  • the unit 1410 decrypts the encrypted data [[K c, License] K card (1)] K s and receives the data [K c, License] K card (1) ( Step S348).
  • the data that has been decrypted based on the session key Ks is recorded in the memory 1412 by the decryption processing unit 1410 (step S350). Further, the memory card 110 decrypts the data [K c :, License] K card (1) based on the decryption processing section 14 16 The stored license information data License is stored in the register 1500 (step S352).
  • the memory card 110 notifies the mobile phone 100 of the mobile reception, and the mobile phone 100 transmits the mobile reception to the mobile phone 102 (step S 354). .
  • the mobile phone 102 When the mobile phone 102 receives the transfer from the mobile phone 100, the mobile phone 102 transfers the transfer to the memory card 112, and the memory card 112 responds to this by sending the register 1
  • the license information data License stored in 500 is deleted (step 358).
  • the mobile phone 102 stores the information on the display 1 110 in the memory 1 4 1 2 ⁇ of the memory card 1 1 2 for the user 2.
  • a message is displayed asking whether the stored data corresponding to the moving data in question can be deleted.
  • user 2 inputs an answer to this message from touch key 1108 (step S360).
  • step S358 When the data in the register 150 is completely erased (step S358) and the answer to the above message is input (step S360), the control in the memory card 112 is started.
  • the first line 1420 determines whether to erase the data in the memory 1412 (step S3662).
  • step S3622 When the deletion of the corresponding data in the memory 1412 is instructed (step S3622), the encrypted content data [Dc] in the memory 1412 is controlled by the controller 1420. ] K c and data [K c, License] K card (2) are erased (step S 365), and the process ends (step S 37
  • step S3652 if the deletion of the corresponding data in the memory 1412 has not been instructed (step S3652), the processing ends (step S378).
  • the memory 1 4 1 2 will have the symbol content data [D c] K c and the data [K c, License] K card (2) remaining. Since the license information data License does not exist in 00, the user 2 cannot reproduce the music data unless the music server 30 distributes the reproduction information again. That is, the memory card 112 becomes “state SB”.
  • the license key K besides the encrypted content data, the license key K
  • step S306 * if it is determined in step S306 * that the "replication request" has been given, a copy acceptance is transmitted from the mobile phone 100 to the mobile phone 102 (step S306). S370). When the mobile phone 102 receives the copy acceptance (step S378), the process ends (step S378).
  • the memory card itself sends the public encryption key KP media (1) and ⁇ ⁇ edia (2) to the side sending the session key K s (the mobile phone 100). After the transmission, it is possible to perform the movement operation and the duplication operation.
  • each of the distribution server, the mobile phone, and the memory card generates its own session key. This is one of the features. That is, the session key generated by the distribution server or the mobile phone is set as the session key Ks, and the session key generated by one of the memory cards 120 is set as the session key Ks1.
  • the session key generated by the other memory card 122 having the configuration is defined as a session key K s 2.
  • the session key is delivered to the other party (source).
  • the source encrypts the data with the session key delivered from the destination, and transmits this encrypted data.
  • One feature of the transmission destination is that the received data is decrypted using the session key generated by itself.
  • the mobile phone side sets a public encryption key for receiving the session key generated by the memory card as KP p, and the public encryption key KP p Let the secret decryption key that can decrypt the data decrypted by be the key K p.
  • FIG. 11 is a schematic block diagram illustrating a configuration of a distribution server 11 corresponding to the memory card 120 according to the second embodiment.
  • the encryption processing unit 322 in the data processing unit 310 is attached to the mobile phone, not based on the session key Ks from the Ks generation unit 314.
  • the session key K sl which is transmitted from the memory card encrypted by the session keys K s1 and K s2 and transmitted and decrypted and extracted by the decryption processor 318, the encryption processor The output of 320 is further encrypted and provided to the communication device 350 via the data bus BS 1.
  • distribution server 11 The other points of distribution server 11 are the same as those of distribution server 10 of Embodiment 1 shown in FIG. 3, and therefore, the same portions are denoted by the same reference characters and description thereof will not be repeated.
  • FIG. 12 is a schematic block diagram illustrating a configuration of mobile phone 101 according to the second embodiment.
  • the mobile phone 101 holds the public encryption key KPp and performs the playback operation. It is configured to include a ⁇ holding unit 1524 that sometimes outputs the public encryption key ⁇ to the data bus BS2.
  • the mobile phone 101 A decryption processing unit 1522 for decrypting and extracting the session key K s1 encrypted with the public encryption key ⁇ given from 120 is further provided.
  • the own session key K s from the K s generator 1 502 is encrypted and output to the data bus B S2.
  • FIG. 13 is a schematic block diagram for describing the configuration of memory card 120 according to the second embodiment of the present invention, and is a diagram that is compared with FIG. 5 of the first embodiment.
  • the configuration of the memory card 120 is different from the configuration of the memory card 110.
  • the memory card 120 generates a session key K s 1 unique to this card. 432.
  • the memory card 120 includes an encryption processing unit 1430 for encrypting the session key Ks1 generated by the session key generation circuit 1432 and providing the encrypted session key Ks1 to the data bus BS3.
  • the memory card 120 further includes, in the playback mode, a KPp receiving unit 1407 that receives and holds the public encryption key KPp of the portable telephone 101, and a counterpart (moving destination) in the mobile mode.
  • the KPme dia (n) receiving and holding the public encryption key KPme dia (n), the output of the KPme dia receiving section 1403 and the output of the KP p dia receiving section 1 407,
  • a switching switch 1436 for outputting either one of them in accordance with one switch is provided.
  • the switching switch 1436 has contacts P i and P h, and the contact P i is connected to the KP p receiving unit 1407, and the contact P h is connected to the K Pmed ia receiving unit 1403, respectively.
  • the encryption processing unit 1430 encrypts the session key K s 1 from the K s 1 generation unit 1432 using either the public encryption key KPme dia (n) or the public encryption key KP p given from the switching switch 1436. And give it to the data bus BS3.
  • the switching switch 1436 is in an unused state at the time of the distribution operation and at the destination in the movement operation, and is closed at the contact P i at the time of the reproduction operation, When it is the source of the movement, it is closed to the contact point Ph.
  • the memory card 120 further includes contacts P e, P f, and P g, a session key K s from the music server provided from the decryption processing unit 1404, an output of the K s 1 generation unit 1432, and data
  • a switching switch 1435 for selectively outputting one of them according to the operation mode is provided.
  • the output from the decryption processor 1404 is connected to the contact Pe
  • the output of the Ks1 generator 1432 is connected to the contact Pi
  • the data bus BS4 is connected to the contact Pg. Therefore, the encryption processing unit 1406 and the decryption processing unit 1410 perform, based on the key given from the switching switch 1435,
  • the switching switch 1435 is closed to the contact Pe when extracting the session key K s 1 from the music server 31 in the case of the distribution operation, and is closed from the music server 31 in the case of the distribution operation.
  • the encrypted license key Kc: and the license information data are decrypted by the session key Ks1, they are closed to the contact Pf side.
  • the switching switch 1435 is closed on the side of the contact Pf when performing the decryption process in the reproducing operation, and closed on the side of the contact Pg when performing the encryption process in the reproducing operation.
  • the switching switch 1435 is closed to the contact point P ⁇ when performing decryption processing when it is the movement source in the movement operation, and performs encryption processing when it is the movement source in the movement operation.
  • the switching switch 1435 is closed to the contact P e when receiving the source session key when the destination is the destination in the moving operation, and the license key is used when the destination is the destination in the moving operation.
  • K c and license information data License it is closed to the contact P f.
  • the memory card 120 further has contacts F a, P b, P c, and P d, and has its own session key K s 1 provided from the K s 1 generation unit 1432 and the output of the KP card holding unit 1405. And a license key Kc provided from the data bus BS5, a license key Kc provided from the encryption processing unit 1414 and encrypted by the other party's public encryption key KP card (n) and license information data License In response to this, a switching switch 1409 for selectively outputting one of them according to the operation mode is provided in place of the switching switch 1408.
  • the output from the K s 1 generator 1432 is output to the contact P a, the output of the KP card (1) holding unit 1405 is output to the contact P b, the data bus BS 5 'is output to the contact P c, and the output is Are combined with the outputs of the encryption processing unit 1414, respectively. Therefore, the encryption processing unit 1406 performs an encryption process on the data provided from the switching switch 1409, respectively.
  • the switching switch 1409 transmits to the music server 31 its own public encryption key KP card (1) and its own
  • FIGS. 14 and 15 are first and second flowcharts for explaining the distribution mode using the memory card 120 described in FIG.
  • a distribution request is made from the mobile phone 101 of the user 1 by operating the key button of the touch key 1108 by the user (step S100).
  • the memory card 120 transmits the public encryption key KPmedia (1) to the music server 31 from the KPmedia (1) holding unit 1401 (step S102). Further, in memory card 120, session key Ks1 is generated by Ks1 generating section 1432 (step S109).
  • the music server 31 When the music server 31 receives the distribution request transferred from the memory card 120 and the public encryption key KPme dia (1) (step SI 04), the music server 31 uses the received public encryption key KPme dia (1) based on the received public encryption key KPme dia (1). An inquiry is made to the authentication server 1 and 2. If the access is performed using the regular memory card, the process proceeds to the next step (step S 106). If the access is not a regular memory card, the process is terminated. (Step S154).
  • the music server 31 when it is confirmed that the memory card is a legitimate memory card, the music server 31 generates a session key generation section 3 14 4 session key Ks. Further, the encryption processing unit 316 in the music server 31 encrypts the session key Ks with the received public encryption key KPmedia (1) to encrypt the session key Ks.
  • the music server 31 gives the encrypted session key [Ks] Kraedia (1) to the data bus BS1.
  • the communication device 350 transfers the encrypted session key [K s] Kmedia (1) from the encryption processing unit 316 to the memory card 120 of the mobile phone 101 via the communication network. Is transmitted (step S110).
  • the mobile phone 101 receives the encrypted session key [K s] Kmedia (1) (step S112)
  • the memory card 120 receives, via the memory interface 1200
  • the decryption processing section 1444 decrypts the received data supplied to the data bus BS3 with the secret decryption key Km edia (1), thereby decrypting and extracting the session key K s (step S114) ).
  • the switching switch 1409 selects the state in which the contacts Pa or Pb are sequentially closed, so that the encryption processing unit 1446 transmits the session key via the contact Pa.
  • KP card (1) via session key K s 1 provided from generating section 1 4 3 2 and contact point P b, public encryption key KP card (l) provided from holding section 14 05 (memory card 1 2 Is encrypted with the session key K s (step S116), and data [KP card (1), Ks1] ⁇ s is generated (step S118).
  • the mobile phone 101 transmits the data [KP card (1), K s 1] K s encrypted by the encryption processing unit 140 6 to the music server 31 (step S 12). 0).
  • the data [KP card (1), K s 1] ⁇ s is received by the communication device 350 (step S 122), and the data supplied to the data bus BS 1 is received.
  • [KP card (1), K sl] Decryption processing section 3 18 decrypts K s with session key K s, and decrypts and extracts public encryption ⁇ KP card (1) and session key K sl Yes (step S 1 2 4).
  • the distribution control unit 312 generates license information data License including license ID data and the like based on the data held in the distribution information database 304 and the like (step S1226). ).
  • the music server 31 distributes the encrypted content data [D c] K c to the distribution information.
  • the data is acquired from the database 304 and transmitted to the memory card 120 via the communication device 350 (step S128).
  • the memory card 120 stores the received encrypted content data [D c] K c in the memory card 120.
  • the data is directly stored in the memory 1 4 1 2 (step S 1 32).
  • the music server 3 1 acquires the license key K c from the distribution information database 304 (step S 134), and the encryption processing section 3 20 transmits the license key K from the distribution control section 3 1 2.
  • c and the license information data License are encrypted using the public encryption key KP card (1) given by the decryption processing unit 318 (step S136).
  • the encryption processing unit 3 222 receives the data [K c, License] K card (1) encrypted by the encryption processing unit 320, and furthermore, receives the session key from the memory card 120.
  • the data encrypted by K s 1 is provided to the data bus BS 1.
  • the communication device 350 transmits the data [[Kc, License] Kcard (l)] Ksl encrypted by the encryption processing unit 3222 to the memory card 120.
  • the decryption processing unit 14410 contacts the contact P
  • the decoding process is performed by the session key K s 1 provided from the K s 1 generating unit 1 432 via f, and the data [K c, License] K card (1) is extracted and stored in the memory 1 4 1 2 It is stored (step S146).
  • the memory card 120 is controlled by the controller 1420 to decode the data [K c, License] K card (1) stored in the decoding processing unit 14 16 Then, the decrypted license information data License is stored in the register 1500 (step 148).
  • the memory card 120 itself transmits the public encryption key KPmedia (1) and the session key Ks1 to the side (music server 31) that sends the encrypted content data. Then, the distribution can be received, and the memory card 120 is in a state where the music information can be reproduced.
  • the delivery acceptance is notified from the memory card 120 to the music server 31, and when the delivery acceptance is received by the music server 31 (step S 150), the billing data of the user 1 is stored in the billing data base 302. It is stored (step S155), and the process ends (step S154).
  • FIGS. 16 and 17 show a reproduction mode for decrypting content data, which is music data, from the encrypted content data stored in the memory card 120 in the mobile phone 101 and outputting the data to the outside as music.
  • 1 is a first flowchart and a second flowchart illustrating the method.
  • a reproduction request is output to memory card 120 in response to a user 1 instruction from touch key 111 or the like of the mobile phone (step S200).
  • the controller 1420 determines whether or not the request is for decryptable data based on the license information data License held in the register 1500 (Step S). 202) If it is determined that playback is possible, a playback enable notification is transmitted to the mobile phone 101 (step S240). On the other hand, if it is determined that reproduction is impossible, the processing is terminated (step S280).
  • the mobile phone 10 ⁇ transmits the public encryption key KPp to the memory card 120 (step S242), and Ks is generated.
  • the unit 1502 generates a session key Ks (step S244).
  • the memory card 120 also generates the session key Ks1 (step S240).
  • the memory card 120 is further generated by combining the session key Ks1 with the public encryption key KPp received from the mobile phone 101 via the data bus BS2 (step S248).
  • the encrypted session key [K s 1] Kp is transmitted to the mobile phone 101 (step S 250).
  • the decryption processing unit 1522 decrypts it using the secret decryption key Kp and decrypts the memory card 12 (session key K generated in 3). extract s 1 (step
  • the encryption processing unit 1504 of the mobile phone 101 encrypts the session key K s generated by the mobile phone 101 with the session key K s 1 and generates an encrypted session key [K s] K s 1 is generated (step S254), and the decoding session key [Ks] Ks1 is transmitted to the memory card 120 (step S256).
  • the memory card 120 receives the encrypted session key [K s] K sl generated by the mobile phone 101 via the data bus BS 2, decrypts it with the session key K s 1, and generates The session key Ks is extracted (step S258).
  • the memory card 120 reads the encrypted data "., License] Kcard (1) from the memory 1412, and the decryption processing unit 1416 performs decryption processing (step S 260).
  • step S262 When the data read from the memory 1412 can be decrypted by the secret decryption key Kc ard (1) (step S262), the license key Kc is extracted (step S264). On the other hand, if decryption is not possible, the process ends (step S 28).
  • the license information data License in the register 1500 is further modified with respect to the number of times of reproduction (step S266).
  • the license key Kc is encrypted by the session key Ks extracted by the encryption processing unit 1406 (step S268), and the encrypted license key [Kc] Ks is stored in the data.
  • the encrypted license key [Kc] Ks is stored in the data.
  • the decryption processing unit 1506 of the mobile phone 101 obtains the license key Kc by performing decryption processing using the session key Ks (step S272).
  • the memory card 120 reads the encrypted content data [D c] Kc from the memory 14 12 and gives it to the data bus BS 2 (step S 274).
  • the music playback unit 1 508 of the mobile phone 101 uses the encrypted content data [D c]
  • the digital analog converter 1512 receives and converts the music signal from the mixer 1510, outputs the music reproduced outside, and ends the processing (step S232).
  • the memory card itself and the mobile phone themselves generate the session key Ks1 or Ks, respectively, thereby transmitting and receiving the encrypted data. Can be performed.
  • FIGS. 18 and 19 are first and second flowcharts for explaining a process of performing a transfer mode or a copy mode of content data and key data between two memory cards.
  • the mobile phone 103 having the same configuration as the mobile phone 1 • 1 is the transmitting side, and the mobile phone 101 is the receiving side. It is also assumed that a memory card 122 having the same configuration as that of the memory card 120 is mounted on the mobile phone 103.
  • the mobile phone 103 first outputs a transfer request or a copy request to the memory card 122 and the mobile phone 101 on its own side (step S300).
  • the memory card 122 reads the encrypted content data [D c] Kc in the memory 1412 and outputs it to the memory card 120 (step S 302).
  • the memory card 120 Upon receiving the request from the mobile phone 103 (step S301), the memory card 120 stores the encrypted content data [Dc] Kc in the memory 1412 (step S304).
  • step S300 it is determined whether the request given in step S300 is a “movement request” or a “copy request” (step S306, step S306).
  • step S306 ' "If the request is a move request J, the memory card 120 outputs the public encryption key KPme dia (1) to the mobile phone 10] (step S308), and the mobile phone 101 Send the encryption key KPme dia (1) to the mobile phone 103 (step S
  • step S3 1 2 When the mobile phone 103 receives the public encryption key KPme dia (1) (step S3 1 2) and transfers it to the memory card 122 (step S3 13), the memory card 122 The K s 2 generation circuit 1 4 3 2 generates the session key K s 2 (step S 3 14), and uses the public encryption key KPme dia (1) to generate the encryption processing unit 1
  • the mobile phone 103 transmits the encrypted session key [K s 2] KPmedia (1) to the mobile phone 101 (step S3 16).
  • the mobile phone 101 receives the decrypted session key [K s 2] KP me dia (1) (step S 3 18), it transmits it to the memory card 120, and the memory card 120 Then, the decryption processing unit 1404 decrypts and receives the session key Ks2, and further, the session key generation unit 1442 generates the session key Ks1 in the memory card 120 ( (Step S 320) u
  • the public key KP card (1) and the session key Ks1 of the memory card 120 are encrypted by the session key Ks2 (step S32), and the mobile phone 1 From 01, the encrypted data [KP card (1), K s 1] K s 2 is transmitted to the mobile phone 103 (step S324).
  • the mobile phone 103 receives the data [KP card (1), K s 1] K s 2 (step S 326), and transfers it to the memory card 122.
  • the memory card 122 decrypts the encrypted data [KP card (1), K sl] K s 2 transmitted from the memory card 120 with the session key K s 2, The decryption and extraction of the public encryption key KP card (1) and the session key K s 1 of the memory card 120 are performed (step S330).
  • the license key Kc and the license information data License that are encrypted by the public encryption key KP card (2) of the memory card 122 from the memory 1442 correspond to the license information data License.
  • [K c, License] K card (2) is read (step S 3 32).
  • [Kc, License] Kcard (2) is decrypted by the decryption processing unit 1416 of the memory card 122 using the secret decryption key Kcard (2).
  • the controller 144 of the memory card 122 replaces the value of the license information data License decoded in this way with the data value in the register 1500 (step S 336).
  • the encryption processing unit 14 14 of the memory card 122 uses the public encryption key KP card (1) of the memory card 120 extracted by the decryption processing unit 140 to generate a license key K c,
  • the license information data License is encrypted (step S338).
  • the data decrypted by the encryption processing section 14 14 of the memory card 1 2 2 is further transmitted to the encryption processing section 1 406 via the switching switch 1409 (contact Pd is closed).
  • the encryption processing unit 1406 of the memory card 1 2 2 converts the data [[Kc, License] K card (1) with the session key K s 1 to the data [[K c, L icense] K card (1)] K s 1 is generated (step S340).
  • the memory card 1 2 2 stores the data [[K c,
  • the data received by the mobile phone 101 [[K c, License] K card (1)] K sl (step S 3 4 6) is transmitted to the memory card 120, and the memory card 1 20
  • the decryption processing unit 1 410 of the decrypted data [[K c, License] K card (1)] K sl decrypts the data [K c, License] K card (1) Is received (step S348).
  • the data [K c, License] K card (1) decrypted on the basis of the session key K s 1 is stored in the memory 1 4 1 2 by the decryption processing section 14 10. (Step S350). Further, in the memory card 120, the data [K c, License] K card (1) is decrypted based on the decryption processing section 14 16 16 secret decryption key K card (1) and decrypted. License information data License stored in register 1500 (step S350).
  • Subsequent processing in the movement mode and processing in the memory mode 120 and 122 in the replication mode are the same as those in the first embodiment described with reference to FIGS. 9 and 10. And so on, and the description will not be repeated.
  • the source and destination memory cards to generate the session keys and then perform the transfer mode. Therefore, the key for encrypting the license key K c of the data transmitted on the data bus and the like and the license information data License are changed for each session and for each device. This has the effect of further improving the security of sending and receiving information data licenses.
  • data transfer from the memory card 122 to the memory card 120 can be performed by a portable device having the session key generation circuit 1502 as described above. It is also possible to perform the operation using an interface device that can connect the memory card and the memory card without going through the telephone terminal, which has the effect of further improving the convenience for the user.
  • the license information data recorded in memory 14 The license information data is updated by changing to the license information data that records the number of times. In this way, even if content data moves between memory cards, the number of playbacks of content data with a limited number of playbacks should not exceed the limit on the number of playbacks determined at the time of distribution. Is possible.
  • the user does not receive the distribution of the encrypted content data from the mobile phone company which is the distribution carrier, but sells the content data installed on the street, for example.
  • the mobile phone company which is the distribution carrier
  • sells the content data installed on the street for example.
  • One feature is that it is configured to receive encoded content data from the machine.
  • FIG. 20 is a conceptual diagram illustrating the configuration of such a data distribution system according to the third embodiment.
  • the configuration of the mobile phone 100 and the memory card 110 is
  • content data vending machine 2000 has a display 20 ⁇ 2 for outputting a proposal or the like in a distribution work to a user, and a keyboard 2 for inputting an instruction from the user. 004, a charge input port 206, a mobile phone 100, and an external connector 210 for exchanging data via the connector 112. Further, the content data vending machine 200 is connected to a management server 220 for managing sales records and the like via a communication path such as a mobile phone network.
  • FIG. 21 is a schematic block diagram illustrating a configuration of a content data vending machine 2000 according to the third embodiment.
  • the content data vending machine 200 is provided with a display 200, a keyboard 204, and a fee receiving unit 20020 that receives a deposit from the fee entry slot 206.
  • An external connector 210 an interface unit 210 provided between the connector 210 and the data bus, data obtained by encrypting content data (music data) according to a predetermined method, and a license.
  • a distribution information database 304 for holding distribution information such as information data, a communication device 360 for exchanging information with the management server 220, and distribution information data
  • a data processing unit 210 is provided for receiving data from the base 304 and the management server 220 through the data bus BS1 and performing a predetermined encryption process.
  • the data processing unit 2100 has a distribution control unit 311 for controlling the operation of the data processing unit 2100 in accordance with the data on the data bus BS1. 2, a session key generator 314 for generating a session key Ks under the control of the distribution controller 313, and a session key K generated from the session key generator 314. s is encrypted with a public encryption key KP media (n) unique to the card medium, and is given to the data bus BS1 by an encryption processing unit 316.
  • KP media n
  • an encryption processing unit 322 for encrypting the data with the session key Ks and supplying the encrypted data to the connector 21010 via the data bus BS1.
  • FIG. 22 and FIG. 23 are first and second flowcharts for explaining a delivery mode in the data delivery system described in FIG. 20 and FIG. FIGS. 22 and 23 illustrate an operation in which the user 1 receives the distribution of music data from the content data vending machine 2000 by using the memory card 110.
  • the user instructs a distribution request by operating a key button on the key board 20 ° 4 of the content data vending machine 2000 (step S400).
  • the content data vending machine 2000 outputs a request to send a public encryption key KPmedia (1) to the memory card 110 (step S402).
  • the public encryption key KP me dia (1) is transmitted from the KPme dia (1) holding unit 1401 to the mobile phone. Output is made for 00 (step S406).
  • the mobile phone 100 transmits the public encryption key KPme dia (1) to the content data vending machine 2000 (step S 408), and the public encryption key KPme dia (1) transferred from the content data vending machine 2000 and the memory card 110.
  • Is received step S410
  • the user is instructed to enter the fee via the display 2002, and the fee is collected (step S412).
  • the session key generation unit 314 generates a session key Ks.
  • the public key KPme dia (1) is used to encrypt this session key K s by using the received encryption key KPme dia (1), and the encrypted session key [K s] Kme dia ( 1) is generated (step S414).
  • the content data vending machine 2000 sends the encrypted session key [K s]
  • Kmedia (1) is supplied to the data bus BS1, and is output from the connector 2010 (step S416).
  • the mobile phone 100 Upon receiving the encrypted session key [Ks] Kmedia (1), the mobile phone 100 transfers it to the memory card 110 (step S418).
  • the decryption processing unit 1404 sends the encrypted session key [K s] Kme dia (1) given to the data bus BS 3 via the memory interface 1200 to the secret decryption key Kme.
  • the session key Ks is decrypted and extracted (step S420).
  • the switching switch 1408 selects a state in which the contact point Pa is closed, so that the encryption processing unit 1406 sends the KP card (1) from the holding unit 1405 via the contact point Pa.
  • the obtained public encryption key KP card (1) is encrypted with the session key K s (step S422), and data [KP card (1)] K s is generated (step S 424).
  • the mobile phone 100 transmits the data [KP card (1)] Ks encrypted by the encryption processing unit 1406 to the content data vending machine 200 ° (step S426).
  • the data [KP card (1)] K s is received via the connector 2010 (step S428), and the data [KP card (1)] K s given to the data bus BS1 is received. Is decrypted by the decryption processing unit 318 using the session key Ks to decrypt and extract the public encryption key KP card (1) (step S430).
  • the distribution control unit 312 generates license information data License including license iD data and the like based on the data held in the distribution information database 304 and the like (step S432).
  • the content data vending machine 2000 acquires the encrypted content data [D c] K c from the distribution information database 304 and transmits the encrypted content data [D c] K c to the mobile phone 100 via the connector 2010 (step S434).
  • the memory card 110 stores the received symbol content data [Dc] Kc in the memory 1412 as it is. (Step S438).
  • the content data vending machine 2000 obtains the license key Kc from the distribution information database 304 (step S440), and the encryption processing section 320 transmits the license key Kc from the rooster communication control section 312. K c and license information data L icens
  • the encryption processing unit 3 2 2 receives the data [K c, License] K card (1) encrypted by the encryption processing unit 3 2 ⁇ , and further performs the signing by the session key K s.
  • the data is provided to the data bus BS1, and the data [[Kc, License] Kcard (l)] Ks encrypted by the encryption processing unit 322 is transmitted to the memory card 110 ( Step S446).
  • step S 4488 When the mobile phone 100 receives the data [[K c, License] K card (1)] K s (step S 4488), in the memory card 11 ⁇ , the decryption processing unit 14 10 A decryption process is performed using the key Ks, and data [Kc, License] Kcard (1) is extracted and stored in the memory 1412 (step S452).
  • the decoding processing unit 1416 is controlled by the controller 1420; and the data [K c, License] K card (l ) Is decrypted, and the decrypted license information data License is stored in the register 1500 (step S458).
  • the memory card itself can receive the distribution after transmitting the public encryption key KPme dia (1) to the side transmitting the session key K s (the content data vending machine 2000), The music can be reproduced using the encrypted content data stored in the memory card 110.
  • step S460 the delivery is notified via the mobile phone 100 (step S460), and when the content data vending machine 2000 receives the delivery reception (step S460).
  • step S460 The sales record is transmitted to the management server (step S464), and the process ends (step S466) 0
  • the user can more easily receive the distribution of encrypted music data and the like.
  • the memory card 110 In the data distribution system according to the third embodiment, the memory card 110
  • the encrypted content data is distributed from the content data vending machine 2000 via the Internet.
  • a configuration in which a memory slot for an interface with the memory card 110 is provided instead of the connector 210 is adopted.
  • the memory card 110 and the content data vending machine 2000 can directly exchange data without going through the mobile phone 100.
  • FIG. 24 shows such a content data vending machine 200 of a modification of the third embodiment.
  • FIG. 2 is a conceptual diagram showing the configuration of FIG. The difference from the configuration of the content data vending machine 2000 of the third embodiment shown in FIG. 20 is that, instead of the external connector 210, a memory slot that can insert a memory port is used. ⁇ 30 is provided.
  • FIGS. 25 and 26 are first and second flowcharts for explaining distribution modes in a data distribution system according to a modification of the third embodiment.
  • the process is the same except that the memory card 110 and the content data vending machine 2001 send and receive data without passing through 0. The explanation is not repeated.
  • the user can more easily receive the distribution of the encoded music data and the like.
  • the memory card can receive and store the encrypted content data independently, there is an advantage that the range of choice of means for reproducing the content data is widened and the convenience of the user is further improved.
  • FIG. 27 is a schematic block diagram for describing a configuration of content data vending machine 300 of the fourth embodiment.
  • the difference from the configuration of the content data vending machine 2000 shown in FIG. 21 is that the target memory card is the memory card 120 of the second embodiment, and the terminal used is a mobile phone. 1 0 1 and the corresponding
  • the encryption processing unit 322 in the data processing unit 2100 uses the session key K from the memory card attached to the mobile phone, not based on the session key Ks from the Ks generation unit 3114. s, the output of the encryption unit 320 is further encrypted based on the session key decrypted and extracted by the decryption unit 318, for example, the session key K sl, This is a point given to the interface unit 2012 and the connector 201 through the BS 1.
  • the other points of the content data vending machine 3000 are the same as those of the configuration of the content data vending machine 2000 of the third embodiment shown in FIG. 21, so that the same portions are denoted by the same reference numerals and the description thereof will be repeated. Absent.
  • FIGS. 28 and 29 are first and second flowcharts for explaining the distribution mode in the data distribution system described in FIG.
  • FIGS. 28 and 29 illustrate the operation when music data is distributed from the content data vending machine 3000 by using the user's memory card 120.
  • the user instructs a distribution request by operating a key button on the keyboard 2004 of the content data vending machine 3000 (step S500).
  • the content data vending machine 3000 outputs a transmission request for the public encryption key KPmedia (1) to the memory card 110 (step S502).
  • the public encryption key KP me dia (1) is transferred from the KPme dia (1) holding unit 1401 to the content data vending machine.
  • the message is transmitted to 3000 (step S506).
  • the session key K s1 is generated by the K s1 generator 1432 (step S515).
  • the mobile phone 101 transmits the public encryption key KPme dia (1) to the content data vending machine 3000 (step S508), and the public encryption key KPme dia ( 1) (step S510), the user is charged via the display 2002.
  • step S 5 1 the content data vending machine 3000 generates a session key generating section 314; and a session key Ks. Further, the encryption processing unit 3 16 in the content data vending machine 3000 encrypts the session key K s with the received public encryption key KPm edia (1), and encrypts the session key K s [K s] Kme The dia (1) is generated (step S5 14).
  • the content data vending machine 3000 gives the encrypted session key [K s] Km edia (1) to the data bus B S1 and outputs it from the connector 2010 (step S4 16).
  • the mobile phone 101 Upon receiving the encrypted session key [Ks] Kmedia (1), the mobile phone 101 transfers it to the memory card 120 (step S518).
  • the encryption processing key [K s] Km edia (1) given to the data bus BS 3 via the memory interface 1200 is converted into a secret decryption key Kme dia ( By performing decryption processing according to 1), the session key Ks is decrypted and extracted (step S520). Subsequently, the encryption processing unit 1 406 generates the public encryption key KP card (1) given from the KP card (1) holding unit 1 405 and the generation of K s 1 ⁇ the session key K s from the ⁇ 1 4 3 2 1 is encrypted with the session key K s (step S 5 2 2), and data [KP card (1), K sl] K s is generated (step S 5 2 4).
  • the mobile phone 101 transmits the data [KP card (1), K sl] Ks encrypted by the encryption processing unit 1406 to the content data vending machine 3000 (step S526).
  • the data [KP card (1), K sl] K s is received via the connector 20 10 (step S528), and the data [KP card given to the data bus BS 1 is received.
  • the distribution control unit 3 1 2 is stored in the distribution information database 304 or the like.
  • license information data License including license ID data and the like is generated (step S532).
  • the content data vending machine 30000 obtains the encrypted content data [D c] K c from the distribution information database 304 and transmits it to the mobile phone 101 via the connector 20 10 (step S 5 34).
  • the memory card 120 stores the received encrypted content data [D c] K c in the memory card 120. Is stored in the memory 1412 as it is (step S538).
  • the content data vending machine 3000 obtains the license key K c from the distribution information database 304 (step S 540), and the encryption processing unit 320 receives the license key K c from the distribution control unit 3 12. Kc and the license information data License are encrypted using the public encryption key KP card (1) given by the decryption processing unit 318 (step S542).
  • the encryption processing unit 3 2 2 receives the data [K c, License] K card (1) encrypted by the encryption processing unit 3 220 and further converts the data encrypted by the session key K s 1.
  • the decryption processing unit 1410 10 sets the session key K Perform decryption processing using s 1, extract data [K c, License] K card (1), and store it in memory 1 4 1 2
  • the user can more easily receive content data distribution such as encrypted music data.
  • the memory card 120 is configured to receive the distribution of the encrypted content data from the content data vending machine 3100 via the mobile phone 1 1.
  • a memory card 120 instead of the connector 210, a memory card 120 If a memory slot is provided for interfacing, the memory card 120 and the content data vending machine 30000 can directly exchange data without passing through the mobile phone 101. It is possible to do.
  • the configuration of the content data vending machine 3001 of the modification of the fourth embodiment is the same as that of the modification of the third embodiment shown in FIG. 24 except for the configuration of the data processing unit 210.
  • the configuration is the same as
  • FIGS. 30 and 31 are first and second flowcharts for explaining distribution modes in a data distribution system according to a modification of the fourth embodiment.
  • the distribution mode according to the third embodiment shown in FIGS. 28 and 29 is that the memory card 120 and the content data vending machine 310 1 exchange data without passing through the mobile phone 101. Except for this point, since the processing is the same, the same processing is denoted by the same reference numeral, and description thereof will not be repeated.
  • the user can more easily receive the distribution of the encoded music data and the like.
  • the memory card can receive and store the encrypted content data independently, there is an advantage that the range of choices of means for playing music is widened and the convenience of the user is further improved.
  • the distribution server 12, the mobile phone 105, and the memory card 140 according to the fifth embodiment are provided with the distribution server ⁇ 1, the mobile phone 101, and the memory card 120 according to the second embodiment. It is characterized in that it differs from the configuration in the following points. That is, in the mobile phone 105 of the fifth embodiment, for example, when the mobile phone 105 is registered in advance in a management department such as an authentication mechanism in a distribution system, the public number assigned to the mobile phone 105 A means is provided for recording and holding the key KPp and the certification data Crtf in a form encrypted by a public decryption key (public authentication key) KPmaster.
  • the public code assigned to the memory card is used. It has a means to record and hold the key KPmedia and the certification data Crtf in a form encrypted by a public decryption key (public authentication key) KPmster.
  • the memory card 140 and the distribution server 12 of the fifth embodiment have means for recording and holding this public decryption key (public authentication key) KPmstore.
  • This public decryption key (public authentication key) KPmaster is a proof that all devices that output data in the system are devices that can exchange data with each other in exchange of session keys. This is a system-wide decryption key used to obtain an encryption key to be used when sending the encryption key to the other party.
  • FIG. 32 is a schematic block diagram illustrating a configuration of mobile phone 105 according to the fifth embodiment.
  • the difference from the configuration of the mobile phone 1 • 1 according to the second embodiment shown in FIG. 12 is that a public decryption key (public authentication key) KPmaster is used instead of the KP p holding unit 15 24. And a [KP p, C rtf] KP master holding unit 15 25 for holding the public encryption key KP p and the certification data C rtf.
  • a public decryption key public authentication key
  • KPmaster public authentication key
  • [KP p, C rtf] KP master holding unit 15 25 for holding the public encryption key KP p and the certification data C rtf.
  • FIG. 33 is a schematic block diagram illustrating a configuration of a distribution server 12 corresponding to the memory card 140 according to the fifth embodiment.
  • the data processing unit 310 has a KPster holding unit 324 that holds a public decryption KPster, and a KPster holding unit.
  • a decryption processing unit 326 for decrypting data given to the data bus BS1 from the communication network via the communication device 350 based on the public decryption key KPmster output from the 324. Is a point.
  • the encryption processing unit 316 encrypts the session key K s generated by the K s generation unit 314 with the public encryption key KPm edia extracted by the decryption processing by the decryption processing unit 326, and distributes it.
  • the control unit 312 performs authentication based on the proof data C rtf extracted by the decryption processing in the decryption processing unit 326 to determine whether the memory card for which the distribution has been requested and the mobile phone are legitimate.
  • FIG. 34 is a schematic block diagram for describing a configuration of a memory card 140 according to the fifth embodiment of the present invention, and is a diagram contrasted with FIG. 13 of the second embodiment.
  • the configuration of the memory card 140 according to the fifth embodiment is different from the configuration of the memory card 120 according to the second embodiment.
  • the memory card 140 publicly decrypts the public key KPme dia and the certification data C rtf. Key (Public Authentication Key) [KPm edia, C rtf]
  • KPm edia, C rtf A KP ster holding section 1442 that records and holds the key in a form encrypted by the KP ster.
  • the switching switch 1436 is omitted, and the output of [KPmdia, Crtf] KPmstore holding section 1442 is directly supplied to the data bus BS3.
  • the memory card 140 has a KPmstore holding section 1450 for recording and holding the public decryption key KPmstore, and a KPmstore holding section 1450 capacity.
  • the public encryption key K Pme dia is given to the encryption processing unit 1430 and the proof data C rtf is provided to controller 1420 via data bus BS5.
  • FIGS. 35 and 36 are first and second ports for explaining the distribution mode using the memory card 140 described in FIG.
  • FIG. 35 and FIG. 36 also describe the operation in the case where the user 1 receives the distribution of the content data from the distribution server 12 with the mobile phone 1 • 5 equipped with the memory card 140.
  • a distribution request is made from the mobile phone 105 of the user 1 by operating the key button of the touch key 1108 by the user (step S100).
  • the public encryption key K Pmedia held in the memory card 140 is a public encryption key K Pmedia (1) to distinguish it from the public encryption key K Pmedia of another memory card.
  • the certification data in the memory card 140 and the mobile phone 105 is designated as Crtf (1) and Crtti (p), respectively.
  • the KPmaster is output to the mobile phone 105 (step S102 ').
  • the distribution server 12 receives the distribution request and the data [KP p, C rtf (p)] KPma ster and [KPme dia (1), C rtf (l)] KPma ster transferred from the memory card 140.
  • the decryption processing unit 326 performs decryption processing using the public decryption key K Pmaster, and the proof data C rtf (1), C rtf (p), the public encryption key KPp, and the public encryption key KPme Extract dia (1) (step S105).
  • the distribution control unit 312 Based on the decrypted proof data C rtf (1) and C rtf (p), the distribution control unit 312 makes an inquiry to the distribution server 12 to verify the proof data C rtf ( If both 1) and C rtf (p) are legitimate proof data, the process proceeds to the next process (step S 106 ′), and if any is not legitimate proof data, the process ends ( Step S1 54).
  • session key generating section 314 generates session key Ks. Further, the encryption processing unit 316 in the distribution server 12 encrypts the session key K s with the received public encryption key KPme dia (1), and encrypts the session key K s [K s] Kme dia (1) is generated (step S108).
  • the distribution server 12 gives the encrypted session key [K s] Km edia (1) to the data bus B S1.
  • the communication device 350 transmits the encryption session key [K s] Kmedia (1) from the encryption processing unit 316 to the memory card 140 of the mobile phone 105 via the communication network (step S 1 10).
  • the memory card 140 Upon receiving the encrypted session key [K s] K media (1) (step SI 12), the memory card 140 receives the data bus BS via the memory interface 1200.
  • the received data given in (3) is decrypted by the decryption processing unit 1404 using the secret decryption key Kmedia (1) to decrypt and extract the session key Ks (step S114).
  • the session key Ks1 is generated by the Ks1 generation unit 1432 (step S115).
  • the switching switch 1409 selects a state in which the contacts Pa or Pb are sequentially closed, so that the encryption processing unit 1406 provides the encryption key from the session key generation unit 1432 via the contact Pa.
  • a public key KP card (1) (a public encryption key for the memory card 140) provided from the holding unit 1405 via the contact key P s and the session key K s 1 (Step S118) to generate data [KP card (1), Ks1] Ks (step S118).
  • the mobile phone 105 transmits the data [KP card (1), K s 1] K s encrypted by the encryption processing unit 1406 to the distribution server 12 (step S 120).
  • the data [KP card (1), K s 1] K s is received by the communication device 350 (step S 122), and the data [KP card (l ), Ks l] Ks is decrypted by the decryption processing unit 3 18; the session key Ks is decrypted to decrypt and extract the public encryption key KP card (1) and the session key K sl (step S 1 twenty four) .
  • the distribution control unit 312 generates license information data License including license ID data and the like based on the data held in the distribution information database 304 and the like (step SI26).
  • the distribution server 12 acquires the encrypted content data [D c] Kc from the distribution information database 3 04, via the communication device 350, and transmits to the memory card 14 0 (Step S 1 28).
  • the memory card 140 stores the received encrypted content data [Dc] Kc in the memory 141 2 as it is. (Step S132).
  • the distribution server 1 2 acquires the license key K c from the distribution information database 304 (step S 134), and the encryption processing unit 320 transmits the license key K c from the distribution control unit 3 1 2 to the license information.
  • the encryption processing is performed using the public encryption key KP card (1) given by the part 318 (step S136).
  • the encryption processing unit 3 2 2 receives the data [K c, License] K card (1) encrypted by the encryption processing unit 3 20, and further, receives the session key K s from the memory card 140.
  • the data encrypted by 1 is given to the data bus BS1.
  • the communication device 350 transmits the data [[Kc, License] Kcard (1)] Ksl encrypted by the encryption processing unit 3222 to the memory card 140.
  • the decryption processing unit 14 10 10 contacts the contact P Decoding is performed by the session key K s1 given from the K s 1 generator 1 4 3 2 via f, and data [K c, License] K card (1) is extracted and stored in the memory 1 4 1 2 It is stored (step S146). Further, in the memory card 140, the data [K c, License] K card (1) stored in the memory 144 2 is controlled by the controller 142 ⁇ The decrypted license information data License is stored in the register 1500 (step 148).
  • the memory card 140 itself transmits the public encryption key KP media (1) and the session key K s 1 to the side (delivery server 12) that sends the encrypted content data.
  • the distribution can be received, and the memory card 140 is in a state where music can be reproduced.
  • the delivery acceptance is notified from the memory card 140 to the delivery server 12.
  • the delivery receipt is received by the delivery server 12 (step S 150)
  • the billing data of the user 1 is stored in the billing data base 302.
  • the data is stored (step S155), and the process ends (step S154).
  • the content is delivered after the memory card and mobile phone have been authenticated, so that the security of the system and the protection of copyright are further enhanced.
  • FIG. 37 and FIG. 38 show a first process for explaining a reproduction process for decrypting a music signal from the encrypted content data held in the memory card 140 in the mobile phone 105 and outputting the music signal to the outside as music. And a second flowchart.
  • a playback request is output to mobile phone 105 in response to an instruction from user 1 such as touch key 1108 of mobile phone 105 (step S200).
  • mobile phone 105 transmits data [KPp, Crtf (p)] KPmaster to memory card 140 (step S 24 1) 0
  • the decryption processing unit 1452 upon receiving the data [KP p, C rtf (p)] KPmaster, performs decryption processing, and extracts the public decryption key KP p and the data C rt ⁇ . (Step S243). Based on the extracted certification data C rtf, the controller 1420 determines whether the mobile phone 105 is a legitimate device (step S245), and if it is determined to be a legitimate device, proceeds to the next step S The process proceeds to 246, and if it is determined that the device is not a proper device, the process is terminated (step S280).
  • the memory card 140 If it is determined that the device is a legitimate device, the memory card 140 generates a session key — K s 1 (step S246). The memory card 140 further encrypts the session key K s ⁇ ⁇ ⁇ with the extracted public encryption key KP p (step S248), and transmits the generated encrypted session key [K sl] Kp to the mobile phone 10. Send to 5 (step S250).
  • the decryption processing unit 1 522 uses the secret decryption key Kp to decrypt the session key and generate the session key K s generated by the memory card 140. 1 is extracted (step S252). Subsequently, the Ks generating unit 1502 generates the session key Ks (step S253), and the encryption processing unit 1504 of the mobile phone 1 ⁇ 5 outputs the session key Ks generated by the mobile phone 105. s is encrypted with the session key K s 1 to generate an encrypted session key [K s] Ks l (step S 254), and this encrypted session key [Ks] K s 1 is stored in the memory card 140. Send (state
  • the memory card 140 receives the session key Ks generated and decrypted by the mobile phone 105 via the data bus BS2, decrypts the session key Ks1 using the session key Ks1, and generates the session generated by the mobile phone 105.
  • the key Ks is extracted (step S258).
  • the controller 1420 determines whether decryption is possible based on the license information data License held in the register 1500 (step S259), and when determining that decryption is possible, The process proceeds to the next process, and if it is determined that decoding is impossible, the process ends (step S280).
  • the memory card 140 reads the encrypted data [Kc, License] Kc ard (1) from the memory 1412, and the decryption processing unit 1416 performs decryption processing (step S260).
  • step S262 If the data read from the memory 1412 can be decrypted by the secret decryption key Kc ard (1) (step S262), the license key Kc is extracted (step S264). On the other hand, if decryption is impossible, the process ends (step S280). '
  • the license information data License in the register 1500 is further changed with respect to the number of times of reproduction (step S266).
  • the encryption processing unit 1406 encrypts the license key Kc with the extracted session key Ks (step S268), and transmits the encrypted license key [Kc] Ks to the data. Give to bus BS2 (step S270).
  • the decryption processing unit 1506 of the mobile phone 105 acquires the license key Kc by performing decryption processing using the session key Ks (step S 272) 0
  • the memory card 140 reads out the encrypted content data [D c] Kc from the memory 1412 and gives it to the data bus BS2 (step S274).
  • the music playback unit 1508 of the mobile phone 105 decrypts the encrypted content data [D c] K c with the extracted license key K c to generate plain text content data. (Step S276), the music signal is reproduced from the content data and given to the mixing section 150 (Step S276).
  • the digital-to-analog conversion section 1512 receives and converts the data from the mixing section 1510, outputs the music reproduced outside, and ends the processing (step S2322).
  • the memory card itself and the mobile phone themselves generate the session key Ks1 or Ks, respectively, thereby transmitting and receiving the encrypted content data.
  • a reproduction operation can be performed.
  • the memory card 140 performs the reproduction operation after authenticating the mobile phone 105, the system security and the protection of copyright are improved.
  • FIG. 39 and FIG. 40 are first and second flowcharts for explaining processing for moving or copying content data, key data, and the like between two memory cards.
  • the mobile phone 106 having the same configuration as the mobile phone 105 is the transmitting side, and the mobile phone 105 is the receiving side. It is also assumed that a memory card 142 having the same configuration as the memory card 140 is mounted on the mobile phone 106.
  • the mobile phone 106 first outputs a move request or a copy request to the mobile phone 105 (step S300).
  • the memory card 142 reads the encrypted content data [Dc] Kc in the memory 14412 in response to the request. Then, the data is output to the memory card 140 (step S302), and the memory card 140 stores the encrypted content data [Dc] Kc in the memory 144 (step S302). 304).
  • step S300 it is determined whether the request given in step S300 is a “movement request” or a “copy request” (step S3). 06, step S306 '), "Move request
  • the memory card 140 sends the public encryption key K Pme dia (1) and the certification data C rtf (KP me dia, C rtf) from the [KP me dia, C rtf] KP master holding section 1442 in response to this transfer request.
  • Data [KP media (1), C rtf (1)] obtained by encrypting 1) is output to the mobile phone 105 (step S307).
  • the memory card 1 data from 40 [KPme dia (1), C rtf (1)] that sends against KPma S ter the mobile phone 106 (Step S 308).
  • the decryption processing unit 1452 in the memory card 142 decrypts the data. The processing is performed, and the certification data C rtf (1) and the public encryption key KPme dia (1) are extracted (step S310).
  • the controller 1420 Based on the decrypted proof data C rtf (1), the controller 1420 performs authentication, and shifts to the next processing in the case of access from an authorized memory card (step S31 1), and in the case of not an authorized memory card. Then, the mobile phone 106 transmits a notification that movement is not possible, and the memory card 142 ends the processing (step S374). When the mobile phone 105 receives the movement-impossible notification (step S313), the memory card 140 also ends the processing (step S374).
  • step S311 if it is confirmed that the memory card is a regular memory card, the Ks2 generation circuit 1432 of the memory card 142 generates a session key Ks2 (step S314). ), The encryption processing unit 143 ⁇ encrypts the session key K s 2 using the public encryption key KPme dia (1) (step S 3 15).
  • the mobile phone 106 transmits the encrypted session key [K s 2] KPmedia (1) to the mobile phone 105 (step S316).
  • the mobile phone 105 Upon receiving the encrypted session key [Ks 2] KPme dia (1) (step S318), the mobile phone 105 transmits the encrypted session key [Ks2] to the memory card 140, and the memory card 140 is transmitted to the decryption processing unit 1404. Decrypt and accept the session key K s 2 (step S 32
  • a session key K s 1 is generated in the memory card 140 (step S 3 21).
  • the public encryption key KP card (1) and the session key K s 1 of the memory card 140 are encrypted by the session key K s 2 (step S 3 2 2), and the mobile phone 105 Transmits the decrypted data [KP card (1), Ks'l] Ks2 to mobile phone 106 (step S).
  • the mobile phone 106 receives the data [KP card (1), K sl] K s 2 (step S 326), and transfers it to the memory card 144.
  • the memory card 142 decrypts the encrypted data [KP card (1), K s 1] K s 2 transmitted from the memory card 140 by the session key K s 2. Then, the public encryption key KP card (1) of the memory card 140 and the session key K s1 are decrypted and extracted (step S330).
  • K card (2) corresponding to license key K c and license information data License encrypted by KP card (2) are read (step S 3 3 2)
  • the decryption processing section 1 4 16 of the memory card 14 2 4 decrypts the license key K c: and the license information data License by using the secret decryption key K card (2) (step S 334). .
  • the controller 144 of the memory card 142 replaces the value of the license information data Lice nse thus decoded with the data value in the register 1500 (step S 336).
  • the encryption processing unit 144 of the memory card 142 uses the public encryption key KP card (1) of the memory card 140 extracted by the decryption processing unit 140 to generate a license key K c, Encrypt license information data License (step S338).
  • the data decrypted by the encryption processing section 14 14 of the memory card 142 is further transmitted to the encryption processing section 1 406 via the switching switch 1 409 (contact Pd is closed). Given, the memory card 1 4 2 encryption processing section 1 4 6
  • the memory card 14 2 outputs the data [[K c, License] K card (1)] K s 1 to the mobile phone 106 (step S 342), and the mobile phone 106 The data [[Kc, License] Kcard (1)] Ks1 is transmitted to the mobile phone 105 (step S344).
  • the data [[K c, License] K card (1)] K s 1 received by the mobile phone 105 is transmitted to the memory card 140 (step S 346), and the memory card 140
  • the decryption processing unit 1 410 of the encrypted data [[K c. License] K card (l)] decrypts the data [K c, License] K card (1). Accept (step S348).
  • the data “K c, License” K card (1) which has been decrypted based on the session key K s 1, is stored in the memory 144 by the decryption processing unit 144.
  • the data [K c, License] K is obtained based on the decryption processing section 141 4 16 secret decryption key K card (1).
  • the card (1) is decrypted, and the decrypted license information data License is stored in the register 1500 (step S 352).
  • the processes of 0 and 142 are the same as the processes of the memory cards 120, 122, and the like in the second embodiment described in FIGS. 18 and 19, and thus description thereof will not be repeated.
  • the source and destination memory cards themselves can generate a session key and then perform a moving operation and a copying operation.
  • the data transfer from the memory card 140 to the memory card 140 can be performed without using the mobile phone terminal having the session key generation circuit 1502 as described above. This can also be performed by an interface device, which has the effect of further improving user convenience.
  • the license information data recorded in the memory 1412 is modified by the register 1500 each time the license information data for limiting the number of times of reproduction in the reproduction information is reproduced.
  • the license information data is updated by changing to the license information data that records the number of plays. In this way, even if content data moves between memory cards, the number of playbacks of content data whose number of playbacks is limited does not exceed the number of playbacks determined at the time of distribution. It is possible to
  • the memory card 144 since the memory card 144 performs the moving operation after the authentication of the memory card 140, the security of the system and the protection of the copyright are improved.
  • FIG. 41 is a schematic block diagram illustrating a configuration of a content data vending machine 3 • 10 according to the sixth embodiment of the present invention, which is compared with FIG. 27 of the fourth embodiment.
  • the memory slot 200 is provided for the interface with the memory card 140 described in the fifth embodiment, and the same as in the modification of the fourth embodiment. It is assumed that the memory card 140 and the content data vending machine 310 directly exchange data without passing through the mobile phone 105.
  • the configuration of the content data vending machine 310 is different from the configuration of the content data vending machine 300 of the fourth embodiment in that the memory slot 203 is used instead of the connector 210. 0 is provided, and the data processing unit 2100 stores the public decryption key KP master in the KP master holding unit 3 2 4 and the public decryption key KP output from the KP master holding unit 3 2 4 based on master
  • a decoding processing unit 326 for decoding data provided to the data bus 13S1 from the communication network via the communication device 350 is further provided.
  • the encryption processing unit 316 encrypts the session key generated by the Ks generation unit 314 using the public encryption key KPme dia extracted by the decryption processing in the decryption processing unit 326, and Also, the distribution control unit 312 authenticates whether the memory card that has requested distribution is a legitimate memory card based on the proof data C rt ⁇ extracted by the decryption processing in the decryption processing unit 326.
  • the other points of the content data vending machine 301 ⁇ are the same as the configuration of the content data vending machine 3000 of the fourth embodiment shown in FIG. 27, and therefore, the same portions are denoted by the same reference characters and description thereof will be repeated. Absent.
  • FIGS. 42 and 43 are first and second flowcharts for explaining the distribution operation in the data distribution system using the content data vending machine 3010 described in FIG.
  • FIGS. 42 and 43 illustrate the operation in the case where the user 1 receives distribution of content data (music data) from the content data vending machine 3010 by using the memory card 140.
  • the user instructs a distribution request by operating a key button of the keyboard 2004 of the content data vending machine 3010 (step S500).
  • the content data vending machine 3010 outputs a request for transmission of data for authentication [KPmedia, Crtf] KPmaster to the memory card 140 (step S502 ').
  • the memory card 140 encrypts the public encryption ⁇ KPme dia (1) and the certification data C rtf (1) from the [KPme dia, C rtf] KPmaster holding unit 1442.
  • the content data vending machine 3010 receives the data [KPme d a a (1), C r t f (1)] KPm a ster transferred from the memory card 140
  • the decryption processing unit 326 performs decryption processing using the public decryption key KP master and extracts the certificate data C rtf (1), the public encryption key KP p, and the public encryption key KPme dia (1) ( Step S509).
  • the distribution control unit 312 determines whether the access is from a regular memory card. If the card is a regular memory card, the process proceeds to the next step (step S511). If the card is not a regular memory card, the abnormal termination record is stored in the management database in the management server 22 (see step S51). 561), and the process ends (step S562).
  • the content data vending machine 3010 If the content data vending machine 3010 confirms that the memory card is a regular memory card as a result of the inquiry in step S511, the content data vending machine 3010 guides the user to input a fee via the display 20 2 and collects the fee ( Step S5 1 2).
  • the content data vending machine 30 10 generates a session key generating unit 3 14 and a session key Ks. Further, the encryption processing unit 3 16 in the content data vending machine 301 0 encrypts the session key K s by using the received public encryption key KPme dia (1), and encrypts the encrypted session key [K [s] Km edia (1) is generated (step S514).
  • the content data vending machine 3010 gives the encrypted session key [Ks] Kmedia (1) to the data bus BS1, and outputs it from the card slot 2030 (step S5 16).
  • the encrypted session key [K s] Km edia (1) given to the data bus BS 3 via the memory interface 1200 is transmitted to the decryption processing section 1 404 and the secret decryption key Km edia (1).
  • the session key Ks1 is generated in the memory card 140 (step S521).
  • the encryption processing unit 1406 is provided from the KP card (1) holding unit 1405 via the contact point Pa.
  • the public encryption key KP card (1) is encrypted by the session key K s (step S522), and the data [KP c
  • the data [KP card (1)] Ks is received via the card slot 2030 (step S528), and the data [KP card (1)]
  • the decryption unit 318 decrypts Ks with the session key Ks to decrypt and extract the public encryption key KP card (1) (step S530).
  • the distribution control unit 312 generates license information data License including license ID data and the like based on the data held in the distribution information database 304 and the like (step S532).
  • the content data vending machine 31010 acquires the encrypted content data [Dc] Kc from the distribution information database 304, and transmits it to the memory card 140 via the force slot 2030 ( Step S5 34).
  • the received encrypted content data [D c] K c is stored in the memory 144 as it is (step S538).
  • the content data vending machine 3010 obtains the license key Kc from the distribution information database 304 (step S540), and the encryption processing section 320 receives the license key Kc from the rooster communication control section 312.
  • the license key Kc and the license information data License are encrypted using the public encryption key KP card (1) given by the decryption processing section 318 (step S542).
  • the encryption processing unit 3 2 2 receives the data [K c, License] K card (1) encrypted by the encryption processing unit 3 20 and further converts the data encrypted by the session key K s into data.
  • the data [[Kc, License] Kcard (l)] Ksl which is given to the bus BS1 and encrypted by the encryption processing section 3 2 2 is transmitted to the memory card 140 (step S 546).
  • the decryption processing unit 1410 performs decryption processing using the session key Ks1, extracts data [Kc, License] Kcard (1), and stores the data in the memory 1412. It is stored (step S5552).
  • the memory card 140 is controlled by the controller 1420 to control the decryption processing section 1416; the data stored in the memory 1412 [K c, L i
  • the memory card 140 is in a state where music can be reproduced from the content data.
  • step S558 the distribution acceptance is notified from the memory card 140 to the content data vending machine 3010 (step S558).
  • the sales record is transmitted to the management database in the management server 2200. Then (step S560), the process ends (step S562).
  • the user can more easily receive the distribution of encrypted content data such as music data.
  • the content data is distributed after the memory card has been authenticated, system security and copyright protection are further enhanced.
  • FIG. 44 is a schematic block diagram for illustrating a configuration of mobile phone 107 according to the seventh embodiment.
  • the decryption unit 1532 receives the output of 1506, decrypts the decryption key K com, and provides the music playback unit 1508 with the license key Kc.
  • mobile phone 107 is the same as those of mobile phone 105 of the fifth embodiment shown in FIG. 32, and therefore, the same portions will be denoted by the same reference characters and description thereof will not be repeated. The same applies to the configuration of the memory card 140.
  • the license key K c transmitted and received between the devices constituting the system before the license key K c is finally given to the music reproducing unit 1508 in the fifth embodiment.
  • the configuration is the same as that of the fifth embodiment except that the exchange is performed in the state of further encrypted [Kc] Kcom.
  • encryption may be performed using a public key KP CO m and decryption may be performed using a secret decryption key K com that is asymmetric to the public encryption key KP com. Les ,.
  • FIG. 45 is a schematic block diagram showing a configuration of a distribution server 13 corresponding to the mobile phone 107 of the seventh embodiment.
  • the data processing unit 310 has a Kcom storage unit 330 that stores the decryption key Kcom, and a distribution control unit 3
  • the license key Kc given from the distribution information database 304 through the node 1 2 is encrypted with the decryption key K com, and the encrypted license key [K c] K com is transmitted to the encryption processing section 320.
  • the configuration further includes an encryption processing unit 332.
  • the other points of the distribution server 13 are the same as those of the configuration of the distribution server 12 of the fifth embodiment shown in FIG. 33, so that the same parts are denoted by the same reference numerals and the description thereof will be repeated. Do not return.
  • FIGS. 46 and 47 are first and second flowcharts for explaining the distribution mode using the distribution server 13 and the portable telephone 107 described in FIGS. 44 and 45, respectively. .
  • FIGS. 46 and 47 also describe the operation in the case where the distribution of the content data (music data) from the distribution server 13 is performed by using the user 1 and the memory card 140.
  • step S134 after obtaining the license key Kc from the distribution information database 304, the encryption processing unit 332 Encrypts the key Kc (step S135), and thereafter, is described with reference to FIGS. 35 and 36, except that the key is exchanged as an encrypted license key [Kc] Kcom. Since the delivery mode is the same as that of the fifth embodiment, its description will not be repeated.
  • the security of the system is further enhanced as compared with the fifth embodiment.
  • FIGS. 48 and 49 illustrate a reproduction process for reproducing a music signal from the encrypted content data stored in the memory card 140 in the mobile phone 107 and outputting the music signal to the outside as music.
  • 4 is a first and second flowcharts.
  • the key read from the memory 1442 of the memory card 140 in step S264 is the encryption license key [Kc] Kcom, and thereafter, It is transmitted to the mobile phone 107 as an encrypted license key [Kc] Kcom, and in the mobile phone 107, the key [Kc] K is obtained by the decryption processing unit 1532 in step S273.
  • the process is the same as the reproducing process of the fifth embodiment shown in FIGS. 37 and 38, and therefore description thereof will not be repeated.
  • FIGS. 50 and 51 are first and second flowcharts for describing processing for moving or copying content data, key data, and the like between two memory cards in the seventh embodiment.
  • FIGS. 50 and 51 are the same as those of the embodiment described with reference to FIGS. 39 and 40 except that the process is performed as the license key Kc encryption license key [Kc] Kcom. Since the operation is the same as that in the movement or duplication mode of 5, the description will not be repeated.
  • FIG. 52 is a schematic block diagram showing a configuration of a content data vending machine 3020 according to the eighth embodiment of the present invention, which is compared with FIG. 41 of the sixth embodiment.
  • the configuration of the content data vending machine 3 020 is different from the configuration of the content data vending machine 301 in Embodiment 6 in that the data processing unit 2100 has a K com holding unit 3 that holds a decryption key K com. 30 and decrypts the license key K c given from the distribution information database 304 via the distribution control unit 3 1 2
  • the encryption processing unit 332 is further provided with an encryption processing unit 332 for processing and giving it to the encryption processing unit 320 as an encryption license key [K c] K com.
  • the other points of the content data vending machine 310 are the same as those of the configuration of the content data vending machine 310 of the sixth embodiment shown in FIG. 41. The description thereof will not be repeated.
  • the configuration is such that the memory card 140 and the content data vending machine 320 send and receive data via the mobile phone 107 by the connector 210. Is also possible.
  • FIGS. 53 and 54 are first and second flowcharts for explaining distribution modes in a data distribution system using the content data vending machine 300 described in FIG.
  • FIGS. 53 and 54 the operation when the content data (music data) is received from the content data vending machine 320 by using the user's memory card 140 will be described. I have.
  • step S540 the content data vending machine 32020 obtains the license key Kc from the distribution information database 304, and then performs encryption.
  • the encryption processing unit 332 encrypts the license key Kc (step S5401), and thereafter, except that the license key Kc is transmitted and received as an encrypted license key [Kc] Kcom, Since the distribution operation is the same as that of the fifth embodiment described with reference to FIGS. 42 and 43, description thereof will not be repeated.
  • the security of the system is further enhanced as compared with the sixth embodiment.
  • the encrypted content data is distributed and stored in the memory 1412 of the memory card 110, 120, 140, and then the license key Kc and the license information data Licerse are distributed.
  • the license key Kc and the license information data License are distributed and stored in the register 150 of the memory card 110, 120, 140, and then encrypted. I don't mind receiving content data
  • any of the encrypted content data, the license key Kc :, and the license information data License may be moved first.
  • non-encrypted data accompanying the content data as distribution data such as the title of the music data, performers (singer, performer, etc.), composers, lyricists, etc.
  • the copyright information relating to the music data (content data), information for accessing the distribution server 10, 11, and the content data vending machine 3 00 0, 3 0 1, etc. are encrypted as additional data D i. It can also be distributed along with the content data.
  • This additional data Di is processed together with the content data during distribution, movement, and duplication, and is separated from the content data during playback so that it can be accessed separately from the content data. Is stored in
  • FIG. 55 is a schematic block diagram illustrating the configuration of the terminal 122 portion of the memory cards 110, 120, 140, etc. described above.
  • Data and commands are serially supplied to the memory card 140 from the terminal 122. On the other hand, it is assumed that data and commands are transmitted in parallel to the data bus BS3 in the memory card 140.
  • FIG. 55 is a schematic block diagram showing a configuration for performing such serial-normal conversion when data is input to the memory card 140 and parallel-serial conversion when outputting data.
  • a signal CS which is a signal for designating data input / output timing, is applied to a data pin 144 0 in the terminal 122. For example, after a predetermined period after the signal CS is activated (“L” level), the data applied to the data input pin 1442 becomes “L” level, and the data input timing is detected. Is performed. How the data output to the data output pin 14464 becomes "L" level after a predetermined period after the signal CS becomes active (“L" level),
  • the interface controller 1490 manages data input from the outside of the memory card 140 to the data bus BS 3 and data output from the data bus BS 3 to the outside of the memory card 140.
  • data supplied to the data input pin 1462 is input to the D flip-flops 147.0 to 1470.7 connected in cascade via the buffer 1468. That is, when 8-bit data is input, all data of the D-flip-flops 147.0 to 140.7 are updated, and at that time, the data is controlled by the interface controller 1490 and the data buffer 1427. Data is output in parallel from 0 to ⁇ 427.7 to the data bus BS3.
  • FIG. 56 shows a modification of the structure of the terminal 1202 of the memory card 140, in which the number of data input pins can be changed from one to two or four in order to increase the speed of data input.
  • FIG. 3 is a schematic block diagram for explaining the method.
  • a multiplexer 1467 for transmitting commands given to these data input pins 146.0 to 146.3 from the input buffers 148.0 to 146.3 to the interface controller 1490.
  • memory card 140 After power-up, for example, memory card 140 has one data input pin 1
  • the interface controller 1490 causes the multiplexer 1469.1- to receive the command from the outside via the data input pins 1462.0 to 146.3.3 and the multiplexer 1467 to the interface controller 1490.
  • L 469.7 it is assumed that the operation mode has been changed to a mode in which data from the four data input pins 146.2.0 to 146.3.3 are input in parallel.
  • the data supplied to the four data input pins 1462.0 to 1462.3 are passed through the multiplexers 1469.:! To 1469.3 to the D-flip-flops 147.0 to 1470. Given to 3.
  • the connections of the multiplexers 149.1 to 149.7 are switched, and the outputs of the D-flip-flops 147.0 to 147.3 are respectively changed to the D-flip-flops 147.4 to 1470.
  • the data supplied to the four data input pins 1462.0 to 1462.3 are passed through the multiplexers 1469.1 to 1469.3 and the D—flip-flops 1470. 0-1470.3 is given.
  • the present invention is not limited to such a configuration.
  • a plurality of memory cards can be simultaneously mounted on one mobile phone, it is possible to move the content data by mounting two memory cards on the mobile phone at the same time.
  • the exchange of transmission and reception between two mobile phones may be omitted.
  • the license key K c is described as being stored in the memory 144 in an encrypted state.
  • the license key K c is stored in the decrypted plain text.
  • the state may be stored in the register 15000000. This is because, even in the case of the second configuration, the register 1500 is provided in the TRM area, and the license key Kc cannot be read from outside.
  • the memory card that stores the encrypted content data [D c] K c and the license key K c is a memory card that is removable from the mobile phone 100 or the like.
  • a configuration may be adopted in which a circuit having a function equivalent to such a memory card is built in a mobile phone.
  • the key specified for each type of memory card and each memory card may be specified for each type of circuit created in this way and for each circuit.

Description

ループ内 Tokyo (JP).穴澤健明(ANAZAWA, Takeaki) PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, [JP/JP]; 〒 107-8011東京都港区赤坂四丁目 14番 14 UA, UG, US, UZ, VN, YU, ZA, ZW.
号日本コロムビア株式会社内 Tokyo (JP).日置敏昭
(HIO I, Toshiakり [】P/JP].金森美和(KANAMORI, (84) 指定国 f広域リ: ARIPO特許(GH, GM, KE, LS, MW, Miwa) [JP/JP].堀 吉宏(HORI, Yoshihiro) [JP/JP];〒 MZ, SD, SL, SZ, TZ, UG, ZW),ユーラシア特許 (AM, 570-8677大阪府守口市京阪本通 2丁目 5番 5号三洋電 AZ, BY, KG, KZ, MD, RU, TJ, TM),ヨーロッパ特許 機株式会社内 Osaka (JP). (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT,
LU, MC, NL, PT, SE), OAPI特許 (BF, BJ, CF, CG, CI,
(74) 代理人: 深見久郎, 外 (FUKAMI, Hisao et al.); 〒 CM, GA, GN, GW, ML, MR, NE, SN, TD, TG).
530-0054大阪府大阪市北区南森町 2丁目 1番 29号住
友銀行南森町ビル Osaka (JP).
添付公開書類:
(81) 指定国(11内: AE, AG, AL, AM, AT, AU, AZ, BA, BB, 国際調査報告書
BG, BR, BY, BZ, CA, CH, CN, CR, CU, CZ, DE, DK, DM,
DZ, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, 2文字コード及び他の略語については、 定期発行される IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, 各尸 crガゼッ卜の巻頭に掲載されている 「コードと略語 LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PL, のガイダンスノート」 を参照。
(57)要約:
メモリカード 1 1 0は、 サーバから携帯電話網を介してデータバス B S 3に与 えられるデータから、 復号処理をすることによりセッションキ一K sを抽出する。 暗号化処理部 1 4 0 6は、 セッションキー K sに基づいて、 メモリカード 1 1 0 の公開暗号化鍵 K P c a r d ( 1 ) を暗号化してデータバス B S 3を介してサー バに与える。 レジスタ 1 5 0 0は、 復号されたライセンス I D、 ユーザ I D等の データをサーバから受けとつて格納し、 メモリ 1 4 1 2は、 データバス B S 3か らライセンスキー K cにより暗号化されている暗号化コンテンツデータ [ D c ] K cを受けて格納する。 明細書 データ配信システム 技術分野
本発明は、 携帯電話等の端末に対して情報を配送するためのデータ配信システ ムに関し、 より特定的には、 コピーされた情報に対する著作権保護を可能とする データ配信システムに関するものである。 背景技術
近年、 インタ一ネッ ト等の情報通信網等の進歩により、 携帯電話等を用いた個 人向け端末により、 各ユーザが容易にネットワーク情報にアクセスすることが可 能となっている。
このような情報通信においてはデジタル信号により情報が伝送される。 したが つて、 たとえば上述のような情報通信網において伝送された音楽や映像情報を各 個人ユーザがコピーした場合でも、 そのようなコピーによる音質や画質の劣化を ほとんど生じさせることなく、 情報のコピーを行なうことが可能である。
したがって、 このような情報通信網上において、 音楽情報や画像情報等の著作 権の存在する創作物が伝達される場合、 適切な著作権保護のための方策が取られ ていないと、 著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、 著作権保護の目的を最優先して、 急拡大するデジタル情報通信網を介 して著作物データの配信を行なうことができないとすると、 基本的には、 著作物 の複製に際して一定の著作権料を徴収することが可能な著作権者にとっても、 か えって不利益となる。
ここで、 上述のようなデジタル情報通信網を介した配信ではなく、 デジタル情 報を記録した記録媒体を例にとって考えてみると、 通常販売されている音楽情報 を記録した C D (コンパク トディスク) については、 C Dから光磁気ディスク (MD等) への音楽データのコピーは、 当該コピーした音楽を個人的な使用に止 める限り原則的には自由に行なうことができる。 ただし、 デジタル録音等を行な う個人ユーザは、 デジタル録音機器自体や MD等の媒体の代金のうちの一定額を 間接的に著作権者に対して補償金として支払うことになつている。
しかも、 C Dから MDへデジタル信号である音楽情報をコピーした場合、 これ らの情報がコピ一劣化のほとんどないデジタル情報であることに鑑み、 1つの M Dからさらに他の に音楽データをデジタル情報としてコピーすることは、 著 作権者保護のために機器の構成上できないようになっている。
すなわち、 現状においては、 デジタル記録媒体である C Dから MDへのコピー は、 親から子へのコピーは自由に行なうことができるものの、 記録可能な MDか ら MDへのコピーを行なうことはできない。
そのような事情からも、 音楽データや画像データをデジタル情報通信網を通じ て公衆に配信することは、 それ自体が著作権者の公衆送信権による制限を受ける 行為であるから、 著作権保護のための十分な方策が講じられる必要がある。 この場合、 情報通信網を通じて公衆に送信される著作物データを、 本来受信す る権限のないユーザが受信することを防止する必要があるのはもちろんのこと、 仮に権限を有するユーザが受信を行なった場合でも、 一度受信された著作物が、 さらに勝手に複製されることを防止することも必要となる。 発明の開示
本発明の目的は、 情報通信網、 たとえば携帯電話等の情報通信網を介して著作 物データを配信する場合に、 正当なアクセス権を有するュ一ザのみがこのような 情報を受信することが可能な情報配信システムを提供することである。
この発明の他の目的は、 配信された著作物データが、 著作権者の許可なく複製 されることを防止することが可能な情報配信システムを提供することである。 係る目的を達成するために本願発明に係るデータ配信システムは、 コンテンツ データ供給装置から、 暗号化コンテンツデータを複数のユーザの各端末に配 ί言す るためのデータ配信システムである。
コンテンツデータ供給装置は、 第 1のインタフヱ一ス部と、 第 1のセッション キ一発生部と、 セッションキー暗号化部と、 セッションキー復号部と、 第 1のラ ィセンスデータ暗号化処理部と、 第 2のライセンスデータ暗号化処理部とを備え
2 る。
第 1のインタフ-一ス部は、 外部との間でデータを授受する。
第 1のセッションキー発生部は、 暗号化コンテンツデータの通信ごとに更新さ れる第 1の共通鍵を生成する。 セッションキ一暗号化部は、 ユーザの端末に対応 して予め定められた第 1の公開暗号化鍵により第 1の共通鐽を暗号化して第 1の インタフヱース部に与える。 セッションキー復号部は、 第 1の共通鍵により喑号 化されて返信されるデータを復号する。
第 1のライセンスデータ暗号化処理部は、 暗号化コンテンツデータを復号する ためのライセンスキーを、 セッションキー復号部により復号されたデータを鍵デ —タとして暗号化する。 第 2のライセンスデータ暗号化処理部は、 第 1のライセ ンスデータ暗号化処理部の出力を第 2の共通鍵でさらに暗号化して第 1のインタ フェース部に与え配信する。
各端末は、 第 2のインタフヱ一ス部と、 配信データ解読部とを備える。
第 2のィンタフェース部は、 外部との間でデータを授受する。
配信データ解読部は、 暗号化コンテンツデータを受けて格納する。 配信データ 解読部は、 第 1の鍵保持部と、 第 1の復号処理部と、 第 2の鍵保持部と、 第 1の 暗号化処理部と、 第 2の復号処理部と、 第 1の記憶部と、 第 3の鍵保持部と、 第 3の復号処理部とを備える。
第 1の鍵保持部は、 第 1の公開暗号化鍵によって喑号化されたデータを復号化 するための第 1の秘密復号鍵を保持する第 1の復号処理部は、 第 1の公開暗号化 鍵によって暗号化された第 1の共通鍵を受けて、 復号処理する。
第 2の鍵保持部は、 第 2の公開暗号化鍵を保持する。 第 1の暗号化処理部は、 第 2の公開暗号化键を、 第 1の共通鍵に基づいて暗号化し、 第 2のインタフエ一 ス部に出力する。
第 2の復号処理部は、 第 2のライセンスデータ暗号化処理部からの暗号化され たライセンスキーを受け、 第 2の共通鍵に基づいて復号化する。
第 1の記憶部は、 ライセンスキーに基づいて復号できる前記暗号化コンテンツ データを格納する。
第 3の鍵保持部は、 第 2の公開暗号化鍵によつて暗号化されたデ一タを復号化
3 するための第 2の秘密復号鍵を保持する。 第 3の復号処理部は、 第 2の復号処理 部での復号結果に基づいて、 第 2の秘密復号鍵によりライセンスキーを復号する ためのを備える。
この発明のさらに他の局面に従うと、 コンテンツデータ供給装置から、 暗号化 コンテンツデータと暗号化データを復号するためのライセンスキーとのうちの少 なくとも 1つを複数のュ一ザの各端末に配信するためのデータ配信システムであ る。
コンテンツデータ供給装置は、 第 1のインタフェース部と、 第 1のセッション キー発生部と、 セッションキー暗号化処理部と、 セッションキー復号部と、 第 1 のライセンスデータ暗号化処理部と、 第 2のライセンス暗号化処理部とを備え る。
第 1のインタフェース部は、 外部との間でデータを授受する。
第 1のセッションキー発生部は、 暗号化コンテンツデータの通信ごとに更新さ れる第 1の共通鍵を生成する。 セッションキー暗号化処理部は、 ユーザの端末に 対応して予め定められた第 1の公開暗号化鍵により第 1の共通鍵を暗号化して第
1のインタフェース部に与える。 セッションキー復号部は、 第 1の共通鍵により 暗号化されて返信される第 2の共通鍵と第 2の公開暗号化鍵を復号し抽出する。 第 1のライセンスデータ暗号化処理部は、 暗号化コンテンツデータを復号する ためのライセンスキーを、 セッションキー復号部により復号された第 2の公開喑 号化鍵により暗号化する。 第 2のライセンス暗号化処理部は、 第 1のライセンス データ暗号化処理部の出力を第 2の共通鍵でさらに暗号化して第 1のインタフエ
—ス部に与え配信する。
各端末は、 第 2のインタフユース部と、 配信データ解読部とを備える。
第 2のィンタフエース部は、 外部との間でデータを授受する。
配信データ解読部は、 暗号化コンテンツデータおよびライセンスキーを受けて 格納する。
配信データ解読部は、 第 1の鍵保持部と、 第 1の復号処理部と、 第 2の鍵保持 部と、 第 2のセッションキ一発生部と、 第 1の暗号化処理部と、 第 2の復号処理 部と、 記憶部と、 第 3の鍵保持部と、 第 3の復号処理部と、 第 1の認証データ保
4 持部とを備える。
第 1の鍵保持部は、 第 1の公開暗号化鍵によって暗号化されたデータを複号化 するための第 1の秘密復号鍵を保持する。 第 1の復号処理部は、 第 1の公開暗号 化鐽によって喑号化された第 1の共通鍵を受けて、 復号処理する。
第 2の鍵保持部は、 第 2の公開暗号化鍵を保持する。 第 2のセッションキー発 生部は、 第 2の共通鍵を生成する。
第 1の暗号化処理部は、 第 2の公開暗号化鍵と第 2の共通鍵を、 第 1の共通鍵 に基づいて暗号化し、 第 2のインタフェース部に出力する。 第 2の復号処理部 は、 第 2のライセンスデータ暗号化処理部からの暗号化されたライセンスキーを 受け、 第 2の共通鍵に基づいて復号する。 記憶部は、 ライセンスキーにて復号可 能な暗号ィヒコンテンツデータを格納する。
第 3の鍵保持部は、 第 2の公開暗号化鍵によつて暗号化されたデータを復号化 するための第 2の秘密復号鍵を保持する。 第 3の復号処理部は、 第 2の復号処理 部での復号結果に基づいて、 第 2の秘密復号鍵によりライセンスキーを復号し抽 出する。 第 1の認証データ保持部は、 第 1の公開暗号化鐽を少なくとも含む第 1 の認証データを公開認証鍵により復号できるように暗号化して保持し外部に出力 可能である。
コンテンツデータ供給装置は、 公開認証鍵により復号でき、 かつ外部から与え られる第 1の認証データを復号して抽出するための第 1の認証復号処理部と、 第 1の認証復号処理部により抽出された第 1の認証データに基づいて認証処理を行 ない、 少なくともライセンスキ一を配信するか否かを判断する配信制御部をさら に含む。
したがって、 本発明によれば、 正規のユーザのみがコンテンツデータを受信し てメモリ中に格納することが可能となる。 しかも、 1度メモリカード中に格納さ れたデータを、 他人にコピーさせる場合は、 当該他人が再生可能な状態でデータ を移植するためには、 送信元においては、 データの再生が不能となってしまう構 成となっているので、 無制限なコピーにより著作権が不当な不利益を被るのを防 止することが可能となる。
この発明の他の利点は、 認証された端末にのみライセンスキーが配信されるの で、 著作権の保護が一層強化されることである。
この発明のさらに他の利点は、 ュ一ザが配信キャリアを介してではなく、 コン テンッデ一タ販売機により暗号化コンテンツデータを購入することができるので、 ユーザの利便性が一層向上することである。 図面の簡単な説明
図 1は、 本発明の情報配信システムの全体構成を概略的に説明するための概念 図である。
図 2は、 図 1に示した情報配信システムにおいて使用される通信のためのキー データ (鍵データ) 等の特性をまとめて説明する図である。
図 3は、 図 1に示した配信サーバ 1 0の構成を示す概略ブロック図である。 図 4は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略ブロック 図である。
図 5は、 図 4に示したメモリカード 1 1 0の構成を説明するための概略ブロッ ク図である。
図 6は、 図 1および図 3〜図 5で説明したデータ配信システムにおける配信モ ―ドを説明するための第 1のフローチャートである。
図 7は、 図 1および図 3〜図 5で説明したデ一タ配信システムにおける配信モ ―ドを説明するための第 2のフローチャートである。
図 8は、 携帯電話機 1 0 0内においてコンテンツデータを再生し、 、 音楽とし て外部に出力するための再生処理を説明するフローチャートである。
図 9は、 2つのメモリカード間において、 コンテンツデータおよびキーデータ 等の移動または複製を行なう処理を説明するための第 1のフローチヤ—トであ る。
図 1 0は、 2つのメモリカード間において、 コンテンツデータおよびキ一デ一 タ等の移動または複製を行なう処理を説明するための第 2のフローチヤ一トであ る。 ―
図 1 1は、 実施の形態 2のメモリ力一ド 1 2 0に対応した音楽サーバ 3 1の構 成を示す概略ブロック図である。
6 図 1 2は、 実施の形態 2における携帯電話機 1 0 1の構成を説明するための概 略ブロック図である。
図 1 3は、 本発明の実施の形態 2のメモリカード 1 2 0の構成を説明するため の概略ブロック図である。
図 1 4は、 図 1 3で説明したメモリカード 1 2 0を用いた配信モードを説明す るための第 1のフローチヤ一トである。
図 1 5は、 図 1 3で説明したメモリカード 1 2 0を用いた配信モードを説明す るため 第 2のフローチヤ一トである。
図 1 6は、 携帯電話機 1 0 1内においてコンテンツデータを再生し、 音楽とし て外部に出力するための再生処理を説明する第 1のフローチヤ一トである。 図 1 7は、 携帯電話機 1 0 1内においてコンテンツデータを再生し、 音楽とし て外部に出力するための再生処理を説明する第 2のフローチヤ一トである。 図 1 8は、 2つのメモリカード間でコンテンツデータおよびキ一データ等の移 動または複製を行なう処理を説明するための第 1のフローチヤ一トである。 図 1 9は、 2つのメモリカード間でコンテンツデータおよびキ一データ等の移 動または複製を行なう処理を説明するための第 2のフローチヤ一トである。 図 2 0は、 実施の形態 3のデータ配信システムの構成を説明するための概念図 である。
図 2 1は、 実施の形態 3のコンテンツデータ販売機 2 0 0 0の構成を示す概略 ブロック図である。
図 2 2は、 図 2 0および図 2 1で説明したデータ配信システムにおける配信モ —ドを説明するための第 1のフローチャートである。
図 2 3は、 図 2 0および図 2 1で説明したデータ配信システムにおける配信モ ―ドを説明するための第 2のフローチヤ一トである。
図 2 4は、 実施の形態 3の変形例のコンテンツデータ販売機 2 0 0 1の構成を 示す概念図である。
図 2 5は、 実施の形態 3の変形例のデータ配信システムにおける配信モ一ドを 説明するための第 1のフローチャートである。
図 2 6は、 実施の形態 3の変形例のデータ配信システムにおける配信モードを
7 説明するための第 2のフ口一チヤ一トである。
図 2 7は、 実施の形態 4のコンテンツデータ販売機 3 0 0 0の構成を説明する ための概略プロック図である。
図 2 8は、 図 2 7で説明したデータ配信システムにおける配信モードを説明す るための第 1のフローチャートである。
図 2 9は、 図 2 7で説明したデータ配信システムにおける配信モ一ドを説明す るための第 2のフローチヤ一トである。
図 3 0は、 実施の形態 4の変形例のデータ配信システムにおける配信モードを 説明するための第 1のフローチヤ—トである。
図 3 1は、 実施の形態 4の変形例のデータ配信システムにおける配信モードを 説明するための第 2のフローチャートである。
図 3 2は、 実施の形態 5における携帯電話機 1 0 5の構成を説明するための概 略ブロック図である。
図 3 3は、 実施の形態 5のメモリ力一ド 1 4 0に対応した配信サーバ 1 2の構 成を示す概略ブロック図である。
図 3 4は、 本発明の実施の形態 5のメモリカード 1 4 0の構成を説明するため の概略ブロック図である。
図 3 5は、 メモリカード 1 4 0を用いた配信モードを説明するための第 1のフ ローチャートである。
図 3 6は、 メモリカード 1 4 0を用いた配信モードを説明するための第 2のフ 口一チヤ一トである。
図 3 7は、 メモリカード 1 4 0に保持された暗号化コンテンツデータから、 音 楽として外部に出力するための再生処理を説明する第 1のフローチャートであ る。
図 3 8は、 メモリカード 1 4 0に保持された暗号化コンテンツデータから、 音 楽として外部に出力するための再生処理を説明する第 2のフ口一チヤ一トであ る。
図 3 9は、 2つのメモリカード間において、 コンテンツデータおよびキ一デ一 タ等の移動または複製を行なう処理を説明するための第 1のフローチヤ一トであ
8 る。
図 4 0は、 2つのメモリカード間において、 コンテンツデータおよびキーデ— タ等の移動または複製を行なう処理を説明するための第 2のフローチヤ一トであ る。
図 4 1は、 本発明の実施の形態 6のコンテンツデータ販売機 3 0 1 0の構成を 示す概略ブロック図である。
図 4 2は、 コンテンツデータ販売機 3 0 1 0を用いたデータ配信システムにお ける配信モードを説明するための第 1のフローチヤ一トである。
図 4 3は、 コンテンツデータ販売機 3 0 1 0を用いたデータ配信システムにお ける配信モードを説明するための第 2のフローチヤ一トである。
図 4 4は、 実施の形態 7における携帯電話機 1 0 7の構成を説明するための概 略ブロック図である。
図 4 5は、 実施の形態 7の携帯電話機 1 0 7に対応した配信サーバ 1 3の構成 を示す概略ブロック図である。
図 4 6は、 配信サーバ 1 2と携帯電話機 1 0 7を用いた配信モ一ドを説明する ための第 1のフローチヤ一トである。
図 4 7は、 配信サーバ 1 2と携帯電話機 1 0 7を用いた配信モードを説明する ための第 2のフローチヤ一トである。
図 4 8は、 メモリカード 1 4 0に保持された暗号化コンテンツデータから, 音 楽として外部に出力するための再生処理を説明する第 1のフローチヤ一トであ る。
図 4 9は、 メモリカード 1 4 0に保持された暗号化コンテンツデータから、 音 楽として外部に出力するための再生処理を説明する第 2のフローチヤ一トであ る。
図 5 0は、 実施の形態 7において、 2つのメモリ力一ド間において、 コンテン ッデータおよびキ一デ一タ等の移動または複製を行なう処理を説明するための第 1のフ口一チャートである。 一
図 5 1は、 実施の形態 7において、 2つのメモリカード間において、 コンテン ッデータおよびキーデータ等の移動または複製を行なう処理を説明するための第
9 2のフローチャートである。
図 5 2は、 本発明の実施の形態 8のコンテンツデータ販売機 3 0 2 0の構成を 示す概略ブロック図である。
図 5 3は、 コンテンツデ一タ販売機 3 0 2 0を用いたデータ配信システムにお ける配信モ一ドを説明するための第 1のフローチヤ一トである。
図 5 4は、 コンテンツデータ販売機 3 0 2 0を用いたデータ配信システムにお ける配信モ一ドを説明するための第 2のフローチヤ一トである。
図 5 5は、 メモリカード 1 4 0の端子 1 2 0 2部分の構成を説明する概略ブロ ック図である。
図 5 6は、 メモリカード 1 4 0の端子 1 2◦ 2部分の構成の変形例を説明する ための概略ブロック図である。 発明を実施するための最良の形態
以下、 本発明の実施例を図面とともに説明する。
[実施例 1 ]
[システムの全体構成]
図 ].は、 本発明の情報配信システムの全体構成を概略的に説明すろための概念 図である。
なお、 以下では携帯電話網を介して、 音楽データを各ユーザに配信するデータ 配信システムの構成を例にとって説明するが、 以下の説明で明らかとなるよう に、 本発明はこのような場合に限定されることなく、 他の著作物データ、 たとえ ば画像データ等の著作物データを、 他の情報通信網を介して配信する場合にも適 用することが可能なものである。
図 1を参照して、 著作権の存在する音楽情報を管理する配信サーバ 1 0は、 所 定の喑号方式により音楽データ (以下コンテンツデータとも呼ぶ) を暗号化した うえで、 情報を配信するための配信キヤリア 2 0である携帯電話会社に、 このよ うな暗号化データを与える。 一方、 認証サーバ 1 2は、 音楽データの配信を求め てアクセスしてきた機器が正規の機器であるか否かの認証を行なう。
配信キャリア 2 0は、 自己の携帯電話網を通じて、 各ユーザからの配信要求
10 (配信リタエスト) を配信サーバ 1 0に中継する。 配信サーバ 1 0は、 配線リク エストがあると、 認証サーバ 1 2により正規の機器からのアクセスであることを 確認し、 要求されたコンテンツデータをさらに暗号化したうえで、 配信キャリア
2 0の携帯電話網を介して、 各ユーザの携帯電話機に対して配信する。
図 1においては、 たとえば携帯電話ユーザ 1の携帯電話機 1 0 0には、 携帯電 話機 1 0 0により受信された暗号化コンテンツデータを受取って、 上記送信にあ たって行なわれた暗号化については復号化したうえで、 携帯電話機 1 0 0中の音 楽再生部 (図示せず) に与えるための着脱可能なメモリカード 1 1 0に格納する 構成となっている。
さらに、 たとえばユーザ 1は、 携帯電話機 1 0 0に接続したヘッドホン 1 3 0 等を介してこのようなコンテンツデータを再生した音楽を聴取することが可能で ある。
以下では、 このような配信サーバ 1 0と認証サーバ 1 2と配信キヤリア 2 0と を併せて、 音楽サーバ 3 0と総称することにする。
また、 このような音楽サーバ 3 0から、 各携帯電話端末等にコンテンツデータ を伝送する処理を 「配信」 と称することとする。
このような構成とすることで、 まず、 正規のメモリカードであるメモリカード 1 1 0を購入していない正規のュ一ザでないものは、 音楽サーバ 3 0からの配信 データを受取つて再生することが困難な構成となる。
しかも、 配信キャリア 2 0において、 たとえば 1曲分のコンテンツデータを配 信するたびにその度数を計数しておくことで、 ユーザがコンテンツデ一タを受信 (ダウンロード) するたびに発生する著作権料を、 配信キャリア 2 0が携帯電話 の通話料金として徴収することとすれば、 著作権者が著作権料を確保することが 容易となる。
しかも、 このようなコンテンツデータの配信は、 携帯電話網というクローズド なシステムを介して行なわれるため、 インターネット等のオープンなシステムに 比べて、 著作権保護の対策を講じやすレ、という利点がある。
このとき、 たとえばメモリカード 1 1 2を有するユーザ 2力 自己の携帯電話 機 1 0 2により、 音楽サーバ 3 0から直接コンテンツデータの配信を受けること
11 は可能である。 しかしながら、 相当量の情報量を有するコンテンツデータ等をュ —ザ 2が直接音楽サーバ 3 0から受信することとすると、 その受信のために比較 的長い時間を要してしまう場合がある。 このような場合、 既に当該コンテンツデ ータの配信を受けているユーザ 1から、 そのコンテンツデータをコピーできるこ とを可能としておけば、 ュ一ザにとっての利便性が向上する。
しかしながら、 著作権者の権利保護の観点からは、 自由なコンテンツデータの コピーを放任することはシステム構成上許されない。
図 1に示した例では、 ュ一ザ 1が受信したコンテンツデータを、 コンテンツデ —タそのものおよび当該コンテンツデータを再生可能とするために必要な情報と ともに、 ユーザ 2に対してコピーさせる場合をコンテンツデータの 「移動」 と呼 ぶ。 この場合、 ユーザ 1は、 再生のために必要な情報 (再生情報) ごとユーザ 2 にコピーさせるため、 情報の移動を行なった後には、 ユーザ 1においてはコンテ ンッデータの再生を行なうことは不可能とする必要がある。 ここで、 コンテンツ データは所定の暗号化方式にしたがって暗号化された暗号化コンテンツデータと して配信され、 「再生情報」 とは、 後に説明するように、 上記所定の暗号化方式 にしたがって暗号化コンテンツデータを復号可能な鍵 (ライセンスキーとも称す る) と、 著作権保護に関わる情報であるライセンス I Dデータやユーザ I Dデ一 タ等のライセンス情報とを意味する。
これに対して、 コンテンツデータのみを暗号化されたままの状態で、 ュ一ザ 2 にコピーさせることを音楽情報の 「複製」 と呼ぶこととする。
この場合、 ユーザ 2の端末には、 このようなコンテンツデータを再生させるた めに必要な再生情報はコピーされないので、 ユーザ 2は、 暗号化コンテンツデ一 タを得ただけでは、 音楽を再生させることができない。 したがって、 ユーザ 2 力 このような音楽の再生を望む場合は、 改めて音楽サーバ 3 0からコンテンツ データの再生を可能とするための再生情報の配信を受ける必要がある。 しかしな がら、 この場合は、 再生を可能とするための情報の配信のみを受ければよいた め、 ユーザ 2が直接音楽サーバ 3 0からすべての配信を受ける場合に比べて、 格 段に短い通話時間で、 音楽再生を可能とすることができる。
たとえば、 携帯電話機 1 0 0および 1 0 2力 P H S ( Personal Handy
12 PC画醫 70
Phone) である場合には、 いわゆる トランシーバモードの通話が可能となってい るので、 このような機能を利用して、 ユーザ 1からユーザ 2への一括した情報の 移転 (移動) や、 暗号化したコンテンツデータのみの転送 (複製) を行なうこと が可能である。
図 1に示したような構成においては、 暗号化して配信されるコンテンツデータ をユーザ側で再生可能とするためにシステム上必要とされるのは、 第 1には、 通 信における暗号化キー (鐽) を配送するための方式であり、 さらに第 2には、 配 信データを暗号化する方式そのものであり、 さらに、 第 3には、 このようにして 配信されたデータの無断コピーを防止するためのデータ保護を実現する構成であ る。
[暗号ノ復号鍵の構成]
図 2は、 図 1に示した情報配信システムにおいて使用される通信のためのキー データ (鍵データ) 等の特性をまとめて説明するための図である。
まず、 図 1に示した構成において、 メモリ力一ド 100内のデータ処理を管理 するための鍵としては、 メモリカードという媒体の種類に固有であり、 かつ、 メ モリカードの種類等を個別に特定するための情報を含む秘密復号鍵 Km e d i a (n) (n : 自然数) と、 メモリカードごとに異なる公開暗号化鍵 KP c a r d (η) と、 公開暗号化鍵 KP c a r d (n) により暗号化されたデータを復号す るための秘密復号鍵 K c a r d (n) とがある。
ここで、 鍵 K c a r d (n) や鍵 K P c a r d (n) の表記中の自然数 nは、 各メモリカードを区別するための番号を表わす。
すなわち、 公開暗号化鍵 KP c a r d (n) で喑号化されたデータは、 各メモ リカードごとに存在する秘密復号鍵 Kc a r d (n) で復号可能である。 したが つて、 メモリカードにおける配信データの授受にあたっては、 基本的には、 後に 説明するように 3つの暗号鍵 Km e d i a (n) 、 Kc a r d (n) 、 KP c a r d (n) が用いられることになる。
さらに、 メモリカード外とメモリカード間でのデータの授受における秘密保持 のための暗号鍵としては、 各媒体に固有な公開暗号化键 KPme d i a (n) と、 公開暗号化鍵 KPrne d i a (n) により暗号化されたデータを復号化する
13 „
POO/05770 ための秘密復号鍵 Km e d i a ( n ) と、 各通信ごと、 たとえば、 音楽サーバ 3 0へのュ一ザのアクセスごとに音楽サーバ 3 0、 携帯電言舌機 1 0 0または 1 0 2 において生成される共通鍵 K sが用いられる。
ここで、 共通鍵 K sは、 たとえば、 ユーザが音楽サーバ 3 0に対して 1回のァ クセスを行なうごとに発生する構成として、 1回のアクセスである限り何曲の音 楽情報についても同一の共通鍵が用いられる構成としてもよいし, また、 たとえ ば、 各曲目ごとにこの共 鍵を変更したうえでその都度ュ一ザに配信する構成と してもよレ
以下では、 このような通信の単位あるいはアクセスの単位を 「セッション J と 呼ぶことにし、 共通鍵 K sを 「セッションキ一」 とも呼ぶことにする。
したがって、 共通鍵 K sは各通信センションに固有の値を有することになり、 配信サーバや携帯電話機において管理される。
また、 配信されるべきデータについては、 まず、 暗号化コンテンツデ一タを復 号する鍵である K c (以下、 ライセンスキーと呼ぶ) があり、 このライセンスキ 一 K cにより暗号化コンテンツデータが復号化されるものとする。 さらに、 上述 したライセンス情報として、 当該コンテンツデータを特定できる管理コードゃ、 再生を行なう回数の制限などの情報を含むライセンス I Dデータ L i c e n s e 一 I D等が存在する。 一方、 携帯電話は、 受信者を識別するためのユーザ I Dデ
—タ U s e r— I Dを保持している。
このような構成とすることで、 ライセンス I Dデータに含まれる情報に応じ て、 著作権者側の著作権保護に関する制御を行なうことが可能であり、 一方ユー ザ I Dデータを用いることで、 ユーザの個人情報の保護、 たとえばユーザのァク セス履歴等が部外者から知ることができないように保護するといつたような制御 を行なうことが可能である。
配信データにおけるコンテンツデータ D cは、 上述のとおり、 たとえば音楽デ
—タであり、 このコンテンツデータをライセンスキ一K cで復号化可能なデータ を、 暗号化コンテンツデータ [D c ] K cと呼ぶ。
ここで、 [Y ] Xという表記は、 データ Yを、 キー (鍵) Xにより復号可能な 暗号に変換したデータであることを示している。 なお、 暗号化処理、 復号処理で
14 „ ―
PCT/JP00/05770 用いられる鍵を、 「キー」 とも称することとする。
[配信サーバ 1 0の構成]
図 3は、 図 1に示した配信サーバ 1 0の構成を示す概略プロック図である。 配 信サーバ 1 0は、 コンテンツデータ (音楽データ) を所定の方式に従って暗号化 したデ一タや、 ライセンス I D等の配信情報を保持するための配信情報データべ —ス 3 0 4と、 各ユーザごとにコンテンツデータへのアクセス回数等に従った課 金情報を保持するための課金データベース 3 0 2と、 配信情報データベース 3 0 4および課金データベース 3 0 2からのデータをデータバス B S 1を介して受取 り、 所定の暗号化処理を行なうためのデータ処理部 3 1 0と、 通信網を介して、 配信キャリア 2 0とデータ処理部 3 1 0との間でデータ授受を行なうための通信 装置 3 5 0とを備える。
データ処理部 3 1 0は、 データバス B S 1上のデータに応じて、 データ処理部 3 1 0の動作を制御するための配信制御部 3 1 2と、 配信制御部 3 1 2に制御さ れて、 セッションキー K sを発生するためのセッションキー発生^ 3 1 4と、 セ ッシヨンキー発生部 3 1 4より生成されたセッションキ一K sを、 公開暗号化鍵 K P m e d i aにより暗号化して、 データバス B S 1に与えるための暗号化処理 咅 (5 3 1 6と、 各ユーザの携帯電話機においてセッションキー K sにより暗号化さ れたうえで送信されたデータを通信装置 3 5 0およびデーケパス B S 1を^して 受けて、 復号処理を行なう復号処理部 3 1 8と、 復号処理部 3 1 8により抽出さ れた公開暗号化鍵 K P c a r d ( n ) を用いて、 ライセンスキ一やライセンス I D等のデータを配信制御部 3 1 2に制御されて喑号化するための暗号化処理部 3 2 0と、 暗号化処理部 3 2 0の出力を、 さらにセッションキ一 K sにより暗号化 して、 データバス B S 1を介して通信装置 3 5 0に与える暗号化処理部 3 2 2と を含む。
[端末 (携帯電話機) の構成]
図 4は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略ブロック 図である。
携帯電話機 1 0 0は、 携帯電話網により無線伝送される信号を受信するための アンテナ 1 1 0 2と、 アンテナ 1 1 0 2からの信号を受けてベースバンド信号に
15 PC謂歸 70 変換し、 あるいは携帯電話機からのデータを変調してアンテナ 1 1 0 2に与える だめの送受信部 1 1 0 4と、 携帯電話機 1 0 0の各部のデ一タ授受を行なうため のデータバス B S 2と、 データバス B S 2を介して携帯電話機 1 0 0の動作を制 御するためのコントローラ 1 1 0 6と、 受信者を識別するためのユーザ I Dデー タ U s e r— I Dを保持するユーザ I D保持部 1 1 0 7と、 外部からの指示を携 帯電話機 1 0 0に与えるためのタツチキ一部 1 1 0 8と、 コントローラ 1 1 0 6 等から出力される情報をユーザに視覚情報として与えるためのディスプレイ 1 1 1 0と、 通常の通話動作において、 データバス B S 2を介して与えられる受信デ —タに基づいて音声を再生するための音声再生部 1 1 1 2と、 外部との間でデー タの授受を行なうためのコネクタ 1 1 2 0と、 コネクタ 1 1 2 0からのデータを データバス B S 2に与え得る信号に変換し、 または、 データバス B S 2からのデ ータをコネクタ 1 1 2 0に与え得る信号に変換するための外部インタフェース部 1 1 2 2とを備える。
ここで、 ユーザ I Dデータは、 たとえばユーザの電話番号等のデータを含む。 携帯電話機 1 0 0は、 さらに、 音楽サーバ 3 0からのコンテンツデータを復号 化処理するための着脱可能なメモリカード 1 1 0と、 メモリカード 1 1 0とデー タバス B S 2との間のデータの授受を制御するためのメモリインタフユ一ス 1 2 0 0と、 メモリカード 1 ] 0と携帯電話機の他の部分とのデータ授受にあたり、 データバス B S 2上においてやり取りされるデータを暗号化するためのセッショ ンキー K sを乱数等により発生するセッションキー発生部 1 5 0 2と、 センショ ンキ一発生部 1 5 0 2により生成されたセッションキーを暗号化して、 データバ ス B S 2に与えるための暗号化処理部 1 5 0 4と、 セッションキー発生部 1 5 0 2において生成された、 データバス B S 2上のデータをセッションキー K sによ り復号して出力する復号処理部 1 5 0 6と、 復号処理部 1 5 0 6の出力を受け て、 音楽信号を再生するための音楽再生部 1 5 0 8と、 音楽再生部 1 5 0 8の出 力と音声再生部 1 1 1 2の出力とを受けて、 動作モードに応じて選択的に出力す るための混合部 1 5 1 0と、 混合部 1 5 1 0の出力を受けて、 外部に出力するた めのアナログ信号に変換するデジタルアナログ変換部 1 5 1 2と、 デジタルアナ ログ変換部 1 5 1 2の出力を受けて、 へッドホン 1 3 0と接続するための接続端
16 P 0/05770 子 1 5 14とを含む。
なお、 説明の簡素化のため本発明のコンテンツデータの配信に関わるブロック のみを記載し、 携帯電話機が本来備えている通話機能に関するブロックについて は、 一部割愛されている。
[メモリカードの構成]
図 5は、 図 4に示したメモリカード 1 10の構成を説明するための概略ブロッ ク図である。
以下では、 端末 100に装着されるメモリカード 1 1 0の公開暗号化鍵 KPm e d i aと、 端末 102に装着されるメモリカード 1 1 2の公開暗号化鍵 KPm e d i aとを区別して、 それぞれ、 メモリカード 1 10に対するものを公開暗号 化鍵 KPme d i a (1) と、 メモリカード 1 12に対するものを公開暗号化鍵 KPme d i a (2) と称することにする。
また、 これに対応して、 公開暗号化鐽 KPme d i a (1) で暗号化されたデ —タを復号可能であって、 これとは非対称な秘密復号鍵を秘密復号鍵 Km e d i a (1) と称し、 公開暗号化鍵 KPme d i a (2) で暗号化されたデータを復 号可能であって、 これとは非対称な秘密復号鍵を秘密復号鍵 Km e d i a (2) と称することにする。
このように、 媒体固有の公開暗号化鍵を区別することにより、 以下の説明で明 らかとなるように、 メモリカードに複数の種類が存在する場合や、 より一般的 に、 メモリカード以外の媒体がシステムのオプションとして存在する場合にも、 対応することが可能となる。
メモリカード 1 1◦は、 メモリインタフエース 1 200との間で信号を端子 1 20 2を介して授受するデータバス B S 3と、 公開暗号化鍵 KPme d i a (1) の値を保持し、 データバス B S 3に公開暗号化鍵 KPme d i a (1) を 出力するための KPme d i a (1) 保持部 1401と、 メモリカード 1 1 0に 対応する秘密復号鍵 Kme d i a ( 1 ) を保持するための Km e d i a (1) 保 持部 1 402と、 データバス BS 3にメモリインタフェース 1 200力 ら与えら れるデータから、 秘密復号鍵 Km e d i a (1) により復号処理をすることによ り、 セッションキー K sを抽出する復号処理部 1404と、 公開暗号化鍵 KP c
17 a r d ( 1 ) を保持するための K P c a r d ( 1 ) 保持部 1405と、 復号処理 部 1404により抽出されたセッションキ一 K sに基づいて、 切換スィツチ 14 08からの出力を暗号化してデータバス B S 3に与えるための暗号化処理部 14 06と、 データバス B S 3上のデータを復号処理部 1404により抽出されたセ ッションキ一 K sにより復号処理してデータバス B S 4に与えるための復号処理 部 1410と、 データバス B S 4からメモリカードごとに異なる公開暗号化鍵 K P c a r d (n) で暗号化されているライセンスキ一 K c:、 ライセンス I D等の データを格納し、 データバス B S 3からライセンスキ一 K cにより暗号化されて いる暗号化コンテンツデータ [D c] K cを受けて格納するためのメモリ 141 2とを備える。
切換えスィッチ: 1408は、 接点 P a、 P b、 P cを有し、 接点 P aには K P c a r d (1) 保持部 1405からの公開暗号化鐽 K P c a r d ( 1 ) 力 接点 P bにはデータバス B S 5が、 接点 P cには暗号化処理部 1 414の出力が与え られる。 切換えスィッチ 1408は、 それぞれ、 接点 P a、 P b、 P cに与えら れる信号を、 動作モードが、 「配信モード」 、 「再生モード」 、 「移動モード」 のいずれであるかに応じて、 選択的に暗号化処理部 1406に与える。
メモリカード 1 1 0は、 さらに、 秘密復号鍵 K c a r d (1) の値を保持する ための Kc a r d (1) 保持部 14 1 5と、 公開暗号化鍵 KP c a r d (1) に より暗号化されており、 かつ、 メモリ 14 1 2から読み出されたライセンスキー Kc、 ライセンス I D等 ( [Kc, L i c e n s e] c a r d (1) ) を、 復 号処理してデータバス B S 5に与える復号処理部 1416と、 データの移動処理 等において、 相手先のメモリカードの公開暗号化鍵 KP c a r d (n) を復号処 理部 1410から受けて、 この相手方の公開暗号化鍵 KP c a r d (n) に基づ いて、 データバス B S 5上に出力されているライセンスキー K c、 ライセンス I D等を暗号化したうえで、 切換スィッチ 1408に出力するための暗号化処理部 14 14と、 データバス B S 3を介して外部とデータの授受を行い、 データバス B S 5との間でライセンス I Dデータ等を受けて、 メモリカード 1 1 0の動作を 制御するためのコン卜ローラ 1 420と、 データバス B S 5との間でライセンス I Dデータ等のデータの授受が可能なレジスタ 1 5◦ 0とを備える。
18 なお、 図 5において実線で囲んだ領域は、 メモリカード 1 1 0内において、 外 部からの不当な開封処理等が行なわれると、 内部データの消去ゃ內部回路の破壊 により、 第三者に対してその領域内に存在する回路内のデータ等の読み出しを不 能化するためのモジュール丁 RMに組込まれているものとする。
このようなモジュールは, 一般にはタンパ一レジスタンスモジュール (Tamper
Resistance Module) と呼ばれる。
もちろん、 メモリ 1 4 1 2も含めて、 モジュール T RIV [内に組み込まれる構成 としてもよレ、。 しかしながら、 図 5に示したような構成とすることで, メモリ 1 4 1 2中に保持されているデータは、 いずれも暗号化されているデータであるた め、 第三者はこのメモリ 1 4 1 2中のデータのみでは、 音楽を再生することは不 可能であり、 かつ高価なタンパ一レジスタンスモジュール内にメモリ 1 4 1 2を 設ける必要がないので、 製造コストが低減されるという利点がある。
図 6および図 7は、 図 1および図 3〜図 5で説明したデ一タ配信システムにお ける配信動作を説明するための第 1および第 2のフローチヤ一トである。
図 6および図 7においては、 ユーザ 1が、 メモリカード 1 1 0を用いること で、 音楽サーバ 3 0から音楽データの配信を受ける場合の動作を説明している。 まず、 ユーザ 1の携帯電話機 1 00から、 ユーザによりタツチキー 1 1 08の キーボタンの操作等によって、 配信リクエス トがなされる (ステップ S 1 0 0) n
メモリカード 1 1 0においては、 この配信リクエス トに応じて、 KPme d i a (1) 保持部 1 40 1から、 公開暗号化鍵 KPme d i a ( 1 ) を音楽サーバ 30に対して送信する (ステップ S 1 02) 。
音楽サーバ 30では、 メモリカード 1 1 0から転送された配信リクエストなら びに公開暗号化鍵 KPme d i a (1 ) を受信すると (ステップ S I 04) 、 受 信した公開暗号化鍵 KPme d i a (1) に基づいて、 認証サーバ 1 2に対して 照会を行ない、 正規メモリカードからのアクセスの場合は次の処理に移行し (ス テツプ S 1 06) 、 正規メモリカードでない場合には、 処理を終了する (ステツ プ S 1 54) 。
照会の結果、 正規メモリカードであることが確認されると、 音楽サーバ 30で
19 は、 セッションキー発生部 3 1 4が、 セッションキ一 K sを生成する。 さらに、 音楽サーバ 3 0内の暗号化処理部 3 〗 6が、 受信した公開暗号化鍵 KPm e d i a ( 1 ) により、 このセッションキ一K s を暗号化して暗号化セッションキ— [K s ] Km e d i a ( 1 ) を生成する (ステップ S 1 0 8) 。
続いて、 音楽サーバ 3 0は、 暗号化セッションキ一 [K s ] Km e d i a
( 1 ) をデータバス B S 1に与える。 通信装置 3 5 0は、 暗号化処理部 3 1 6か らの暗号化セッションキ一 [K s ] Km e d i a ( 1 ) を、 通信網を通じて、 携 帯電話機 1 0 0のメモリカード 1 1 0に対して送信する (ステップ S 1 1 0) 。 携帯電話機 1 0 0力 暗号化セッションキ一 [K s ] Km e d i a ( 1 ) を受 信すると (ステップ S 1 1 2) 、 メモリカード 1 1 0においては、 メモリインタ フェース 1 2 0 0を介して、 データバス B S 3に与えられた受信データを、 復号 処理部 1 4 04が、 秘密復号鍵 Km e d i a ( 1 ) により復号処理することによ り、 セッションキ一 K sを復号し抽出する (ステップ S 1 1 4) 。
続いて、 配信動作においては、 切換スィッチ 1 4 0 8は、 接点 P aが閉じる状 態が選択されているので、 暗号化処理部 1 40 6は、 接点 P aを介して K P c a r d ( 1 ) 保持部 1 4 0 5から与えられる公開暗号化鍵 KP c a r d ( 1 ) (メ モリカード 1 1 0に対する公開暗号化鍵) を、 セッションキ一 K sにより暗号化 し (ステップ S 1 1 6) 、 データ [KP c a r d ( 1 ) ] K sを生成する (ステ ップ S 1 1 8 ) 。
携帯電話機 1 0 0は、 暗号化処理部 1 4 06により暗号化されたデ一タ [K P c a r d ( 1 ) ] K sを音楽サーバ 3 0に対して送信する (ステップ S 1 2 0) 。
音楽サーバ 3 0では、 通信装置 3 5 0によりデータ [KP c a r d ( 1 ) ] K sが受信され (ステップ S 1 2 2) 、 データバス B S 1に与えられたデータ [K P c a r d ( 1 ) ] K sを復号処理部 3 1 8力 セッションキー K sにより復号 処理して、 公開暗号化鍵 K P c a r d ( 1 ) を復号抽出する (ステップ S 1 2 4) 。
続いて、 配信制御部 3 1 2は、 配信情報データべ一ス 3 04等に保持されてい るデータを元に、 ライセンス I Dデータ等を含むライセンス情報データ L i c e
20 n s eを生成する (ステップ S 1 26) 。
さらに、 音楽サーバ 30は、 暗号化コンテンツデータ [D c〕 Kcを配信情報 データベース 304より取得して、 通信装置 350を介して、 メモリカード 1 1 0に送信する (ステップ S 1 28) 。
携帯電話機 1 00がデータ [D c] Kcを受信すると (ステップ S 1 30) 、 メモリカード 1 1 0においては、 受信したデータ [D c] Kcをそのままメモリ 1 41 2に格納する (ステップ S 1 32) 。
—方、 音楽サーバ 30は、 ライセンスキー K cを配信情報データベース 304 より取得し (ステップ S 1 34) 、 暗号化処理部 320は、 配信制御部 3 1 2か らのライセンスキー K cとライセンス情報データ L i c e n s eとを、 復号処理 部 3 1 8より与えられた公開暗号化鐽 K P c a r d (1) により暗号化処理する (ステップ S 1 36) 。
暗号化処理部 3 2 2は、 暗号化処理部 320により喑号化されたデータ [K c、 L i c e n s e] Kc a r d (1) を受取って、 さらにセッションキー K s により暗号化したデータをデータバス B S 1に与える。 通信装置 350は、 暗号 化処理部 322により暗号化されたデータ [ [Kc, し i c e n s e] Kc a r d (1) ] K sをメモリカード 1 1 0に対して送信する。
携帯電話機 1 00がデータ [ [K c, L i c e n s e] Kc a r d (1) ] K sを受信すると (ステップ S 1 42) 、 メモリカード 1 10においては、 復号処 理部 141 0がセッションキー K sにより復号処理を行ない、 データ [Kc, L i c e n s e] Kc a r d (1) を抽出し、 メモリ 141 2に記録 (格納) する (ステップ S 146) 。
さらに、 メモリカード 1 1 0においては、 コントローラ 1420により制御さ れて、 復号処理部 14 1 6力 メモリ 1 41 2に格納されたデータ [Kc, L i c e n s e] K c a r d (1) を復号し、 復号されたライセンス情報データ L i c e n s eを、 レジスタ 1 500に格納する (ステップ 1 48) 。
以上のような動作により、 メモリカード自身が、 セッションキ一 K sを送る側 (音楽サーバ 30) に、 公開暗号化鍵 KPme d i a (1) を送信した上で、 配 信を受けることができ、 メモリカード 1 10が格納するコンテンツデータは再生
21 5770 可能な状態となる。 以下では、 メモリカードが格納するコンテンツデータが再生 可能な状態となっていることを、 「メモリカード 1 10は、 状態 S Aにある」 と 呼ぶことにする。 一方、 メモリカードが格納するコンテンツデーダが再生不可能 な状態となっていることを、 「メモリカード 1 1 0は、 状態 S Bにある」 と呼ぶ ことにする。
さらに、 メモリカード 1 1 0から音楽サーバ 30へは、 配信受理が通知され、 音楽サーバ 30で配信受理を受信すると (ステップ S 1 50) 、 課金データべ一 ス 302にュ一ザ 1の課金データが格納され (ステップ S 1 52) 、 処理が終了 する (ステップ S 1 54) 。
図 8は、 携帯電話機 1 00内において、 メモリカード 1 1 0に保持された暗号 化コンテンツデータから、 コンテンツデータを復号化し、 音楽として外部に出力 するための再生処理を説明するフローチャートである。
図 8を参照して、 携帯電話機 1 ◦ 0のタツチキー部 1 1 08等からのユーザ 1 の指示により、 再生リクエストがメモリカード 1 1 0に対して出力される (ステ ップ S 200) 。
メモリカード 1 1 0においては、 この再生リクエストに応じて、 コントローラ 1420は、 レジスタ 1 500に保持されるライセンス情報データ L i c e n s eに基づいて、 再生可能なデータに対するリクエストであるかを判断し (ステツ プ S 202) 、 再生可能と判断した場合は、 KPme d i a (1) 保持部 140 1から、 公開暗号化鐽 KPme d i a ( 1 ) を携帯電話機 1 00に対して送信す る (ステップ S 204) 。 一方、 再生不可能と判断した場合は、 処理を終了する (ステップ S 230) 。
再生可能と判断され、 メモリカード 1 丄 0から公開暗号化鍵 KP me d i a (1) が送信された場合、 携帯電話機 1 00では、 メモリカード 1 10からの公 開暗号化鍵 KPme d i a (1) を受信すると (ステップ S 206) 、 K s発生 部 1 502においてセッションキ一 K sを生成し、 暗号化処理部 1 504力 公 開暗号化鍵 KPme d i a (1) により、 セッションキー K sを暗号化して暗号 化セッションキー [K s] KPme d i a (1) を生成し、 データバス B S 2を 介して、 メモリカード 1 10に対して送信する (ステップ S 208) .
22 T/JPOO/05770 メモリカード 1 1 0は、 データバス B S 2を介して、 携帯電話機 1 00により 生成され、 かつ喑号化されたセッションキ一 K sを受け取り、 秘密復号鍵 Km e d i a ( 1 ) により復号し、 セッションキー K sを抽出する (ステップ S 2 1 0) 。
続いて、 メモリカード 1 1 0は、 メモリ 1 41 2から、 暗号化されている.デ— タ [Kc, L i c e n s e] K c a r d (1) を読み出し、 復号処理部 141 6 が復号処理を行なう (ステシプ S 21 2) 。
秘密復号鍵 Kc a r d (1) により、 メモリ 141 2から読み出されたデータ を復号可能な場合 (ステップ S 214) 、 ライセンスキ一 K cが抽出される (ス テツプ S 2 1 6) 。 一方、 再生不可能の場合、 処理は終了する (ステップ S 2 32)
メモリ 1 4 1 2から読み出されたデータを再生可能な場合 (ステップ S 2 1 4) は、 レジスタ 1 500内のライセンス情報データ L i c e n s eのうち、 再 生回数に関するデータが変更される (ステップ S 21 8) 。
続いて、 抽出したセッションキー K sにより、 ライゼンスキー K cを暗号化し
(ステップ S 220) 、 暗号化されたライセンスキー [Kc] K sをデータバス B S 2に与える (ステップ S 222) 。
携帯電話機 1 00の復号処理部 1 506は、 セッションキ一 K s〖こより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 2 2 4) 0
続いて、 メモリカード 1 1 0は、 暗号化コンテンツデータ [Dc] K cをメモ リ 1 4 1 2から読み出し, データバス B S 2に与える (ステップ S 226) 。 携帯電話機 1 00の音楽再生部 1 508は、 暗号化コンテンツデータ [Dc] K cを、 抽出されたライセンスキ一 K cにより復号処理して平文の音楽データを 生成し (ステップ S 228) 、 音楽信号を再生して混合部 1 5 1 0に与える (ス テツプ S 230) 。 デジタルアナログ変換部 1 51 2は、 混合部 1 510力 らの データを受け取って変換し、 外部に?生された音楽を出力し、 処理が終了する (ステップ S 232) 。
このような構成とすることで、 メモリカード自身が、 センシヨンキ一 K sを送
23 る側 (携帯電話機 1 00) に、 公開暗号化鍵 KPme d i a (1) を送信した上 で、 再生動作を行なうことが可能となる。
図 9および図 1 0は、 2つのメモリ力一ド間において、 音楽データおよびキー データ等の移動または複製を行なう処理を説明するための第 1および第 2のフロ 一チャートである。
まず、 携帯電話機 102が送信側であり、 携帯電話機 100が受信側であるも のとする。 また、 携帯電話機 1 02にも、 メモリカード 1 1 0と同様の構成を有 するメモリカード 1 1 2が装着されているものとする。
携帯電話機 1 02は、 まず、 自身の側のメモリカード 1 1 2および携帯電話機 100に対して、 移動リクエス トまたは複製リクエス トを出力する (ステップ s
300) 。
メモリカード 1 1 2は、 これに応じて、 メモリ 14 ] 2内の暗号化コンテンツ データ 〔D c] Kcを読み出して、 メモリカード 1 1 0に対して出力し (ステツ ブ S 302) 、 一方、 携帯電話機 1 00は、 携帯電話機 1 02からリクエストを 受信して (ステップ S 301) 、 メモリカード 1 10では、 暗号化コンテンツデ —タ [D c] Kcをメモリ 141 2に格納する (ステップ S 304) 。
続いて、 携帯電話機 1 02および 100においては、 ステップ S 300におい て与えられたリクエストが、 「移動リクエスト」 である力 「複製リクエスト」 で あるかが判断され (ステップ S 306、 ステップ S 306 ' ) 、 「移動リクエス ト」 である場合、 メモリカード 1 1 2は、 公開暗号化鍵 KPme d i a (2) を 携帯電話機 1 02に対して送信し (ステップ S 308) 、 携帯電話機 1 02は、 公開暗号化鍵 KPme d i a (2) を受信する (ステップ S 3 1 2) 。 一方、 メ モリカード 1 10は、 「移動リクエス ト」 である場合、 公開暗号化鍵 KPme d i a (1) を携帯電話機 1 00に出力し (ステップ S 308 ' ) 、 携帯電話機 1 00は、 公開暗号化鍵 KPme d i a (1) を携帯電話機 102に対して送信す る (ステップ S 3 10) 。
携帯電話機 102が、 公開暗号化鐽 K Pine d i a (1) および公開暗号化鍵 KPm e d i a (2) を受信すると (ステップ S 3 1 2、 ステップ S 3 1 2 ' ) 、 携帯電話機 1 02においては、 セッションキー発生回路 1 502は、 セッ
24 ションキ一 K sを生成し (ステップ S 3 0 3) 、 公開暗号化鍵 KPme d i a (1) および公開暗号化鍵 KPme d i a (2) を用いて、 暗号化処理部 1 5 0 4がセッションキー K sを暗号化する (ステップ S 3 1 4) 。
携帯電話機 1 0 2は、 データバス B S 2を介して、 メモリカード 1 1 2に対し ては暗号化セッションキー [K s ] KPm e d i a ( 2 ) を伝達し、 メモリカー ド 1 1 2においては、 秘密復号鍵 Kme d i a (2) によりセッションキ一 K s を復号抽出する (ステップ S 3 2 8) 。
さらに、 携帯電話機 1 0 2は、 暗号化セッションキー [K s ] KPm e d i a ( 1 ) を携帯電話機 1 00に対して送信する (ステップ S 3 1 6) 。 携帯電話機 1 00は、 暗号化セッションキ一 [K s ] KPme d i a ( 1 ) を受信すると (ステップ S 3 1 8)ヽ メモリカード 1 1 0に伝達し、 メモリカード 1 1 0は、 復号処理部 1 404が復号して、 セッションキー K sを受理する (ステップ S 3
20) 。
メモリカード 1 1 0においては、 セッションキー K sによりメモリカード 1 1 0の公開暗号化鍵 KP c a r d (1) を暗号化して (ステップ S 3 22) 、 携帯 電話機 1 00から携帯電話機 1 02に対して喑号化されたデータ [KP c a r d
( 1 ) ] K sを送信する (ステップ S 3 24) 。 携帯電話機 1 0 2は、 データ [KP c a r d ( 1) ] sを受信し (ステップ S 3 26) 、 かつ、 メモリ力一 ド 1 1 2によるセッションキー K sの受理が完了すると (ステップ S 3 2 8) 、 メモリカード 1 1 2においては、 メモリカード 1 1 0から送信された暗号化デ一 タ [KP c a r d ( 1 ) ] K sをセッシヨンキー K sにより復号化して、 メモリ カード 1 1 0の公開暗号化鍵 KP c a r d ( 1) を復号抽出する (ステップ S 3
30) 。
続いて、 メモリカード 1 1 2においては、 メモリ 1 4 1 2からメモリカード 1 1 2の公開暗号化鍵 KP c a r d (2) により暗号化されているライセンスキー K c、 ライセンス情報データ L i c e n s eが読み出される (ステップ S 3 3 2) 。
続いて、 メモリカード 1 1 2の復号処理部 1 4 1 6力;、 秘密復号鍵 K c a r d
(2) により、 ライセンスキー K c、 ライセンス情報データ L i c e n s eを復
25 号処理する (ステップ S 3 34) 。
メモリカード 1 1 2のコントローラ 1 4 20は、 このようにして復号されたラ ィセンス情報データ L i c e n s eの値を、 レジスタ 1 5 00內のデータ値と置 換する (ステップ S 3 36) 。
さらに、 メモリカード 1 1 2の暗号化処理部 1 4 1 4は、 復号処理部 1 4 1 0 において抽出されたメモリカード 1 1 0における公開暗号化鍵 K P c a r d ( 1 ) により、 ライセンスキー K c、 ライセンス情報データ L i c e n s eとを 暗号化する (ステップ S 3 3 8) 。
メモリカード 1 1 2の暗号化処理部 1 4 1 4により暗号化されたデータは、 切 換スィッチ 1 408 (接点 P cが閉じている) を介して、 さらに、 暗号化処理部 1 4 06に与えられ、 暗号化処理部 1 4 0 6は、 データ [K c , L i c e n s e ] K c a r d ( 1) をセッションキー K sにより暗号化してデータ [ [K c , L i c e n s e] K c a r d ( 1 ) ] K sを生成する (ステップ S 340) 。 続いて、 メモリカード 1 1 2は、 携帯電話機 1 0 2に対してデータ [ [Kc , L i c e n s e] K c a r d ( 1 ) ] K sを出力し (ステップ S 342) 、 携帯 電話機 1 02はデータ [ [Kc, L i c e n s e] K c a r d ( 1 ) ] K sを携 帯電話機 1 00に対して送信する (ステップ S 344) 。
携帯電話機 1 00が受信したデータ [ [K c, L i c e n s e] K c a r d (1 ) ] K sは (ステップ S 346) 、 メモリカード 1 1 0に対して伝達され、 メモリカード 1 1 0の復号処理部 1 4 1 0は、 暗号化されたデータ [ [K c , L i c e n s e] K c a r d (1 ) ] K sを復号して、 データ [K c , L i c e n s e] K c a r d ( 1 ) を受理する (ステップ S 348) 。
メモリカード 1 1 0においては、 復号処理部 1 4 1 0により、 セッションキー K sに基づいて復号化処理されたデータをメモリ 1 41 2に記録する (ステップ S 3 50) 。 さらに、 メモリカード 1 1 0においては、 復号処理部 1 4 1 6力 秘密復号鐽 K c a r d ( 1 ) に基づいて、 データ [K c:, L i c e n s e] K c a r d ( 1 ) を復号し、 復号されたライセンス情報データ L i c e n s eをレジ スタ 1 500に格納する (ステップ S 3 5 2) 。
復号されたライセンス情報データ L i c e n s eのレジスタ 1 500への格納
26 が終了すると、 メモリカード 1 1 0は携帯電話機 1 0 0に移動受理を通知し、 携 帯電話機 1 0 0は、 携帯電話機 1 0 2に対して移動受理を送信する (ステップ S 3 5 4) 。
携帯電話機 1 0 2は、 携帯電話機 1 0 0からの移動受理を受 ί言すると、 メモリ カード 1 1 2に対してこれを転送し、 メモリカード 1 1 2は、 これに応じて、 レ ジスタ 1 5 0 0に格納されたライセンス情報データ L i c e n s eを消去する (ステップ 3 5 8) 。
一方、 携帯電話機 1 0 2では、 移動受理が受信されたことに応じて、 ディスプ レイ 1 1 1 0上に、 ユーザ 2に対して、 メモリカード 1 1 2のメモリ 1 4 1 2內 に格納されている移動データに対応する記憶デ一タの消去を行なって良いかを問 うメッセージを表示する。 これに応じて、 ュ一ザ 2は、 タツチキー 1 1 0 8から このメッセ一ジに対する回答を入力する (ステップ S 3 6 0) „
レジスタ 1 5 0 0内のデータの消去が完了し (ステップ S 3 5 8) 、 かつ、 上 記メッセージに対する回答の入力が行なわれると (ステップ S 3 6 0) 、 メモリ カード 1 1 2内のコントロ一ラ 1 4 2 0は、 メモリ 1 4 1 2内のデータの消去を 行なうかの判断を行なう (ステップ S 3 6 2) 。
メモリ 1 4 1 2内の該当データの消去が指示されている場合 (ステップ S 3 6 2) 、 コントローラ 1 4 2 0により制御されて、 メモリ 1 4 1 2内の暗号化コン テンッデータ [D c ] K cおよびデータ [K c, L i c e n s e ] K c a r d ( 2 ) が消去され (ステップ S 3 6 4 ) 、 処理が終了する (ステップ S 3 7
4) 。
一方、 メモリ 1 4 1 2内の該当データの消去が指示されていない場合 (ステツ プ S 3 6 2) 、 処理は終了する (ステップ S 3 7 4) 。 この場合、 メモリ 1 4 1 2内には、 喑号ィヒコンテンツデータ [D c ] K cおよびデータ [K c , L i c e n s e ] K c a r d (2) が残っていることになるが、 レジスタ 1 5 0 0内にラ ィセンス情報データ L i c e n s eが存在しないため、 ユーザ 2は、 再度、 音楽 サーバ 3 0から再生情報を配信してもらわない限り、 音楽データの再生を行なう ことはできない。 すなわち、 メモリカード 1 1 2は 「状態 S B」 となる。 メモリ カード 1 1 0においては、 暗号化コンテンツデータ以外にも、 ライセンスキ一 K
27 P 0/05770 c、 ライセンス情報データが移動されているので、 メモリカード 1 1 0は 「状態 S A」 となっている。
—方、 ステップ S 3 0 6 *において、 「複製リクエス ト」 が与えられていると 判断された場合は、 携帯電話機 1 0 0から携帯電話機 1 0 2に対して複製受理が 送信される (ステップ S 3 7 0 ) 。 携帯電話機 1 0 2において、 複製受理を受信 すると (ステップ S 3 7 2 ) 、 処理が終了する (ステップ S 3 7 4 ) 。
このような構成とすることで、 メモリカード自身が、 セッションキ一K sを送 る側 (携帯電話機 1 0 0 ) に、 公開暗号化鍵 K P m e d i a ( 1 ) および Κ Ρ τη e d i a ( 2 ) を送信した上で、 移動動作を行なうこと、 および複製動作を行な うことが可能となる。
[実施の形態 2 ]
実施の形態 2のデータ配信システムにおいては、 実施の形態 1のデータ配信シ ステムの構成と異なって、 配信サーバ、 携帯電話機およびメモリカードの各々 、 独自のセッションキ一を生成する構成となっていることを 1つの特徴とす る。 すなわち、 配信サーバまたは携帯電話機の発生するセッションキ一をセッシ ョンキー K sとし、 一方のメモリカード 1 2 0の発生するセッションキ一をセッ ションキー K s 1 とし、 メモリカード 1 2 0と同様の構成を有する他方のメモリ 力一ド 1 2 2の発生するセッションキーをセッションキ一 K s 2とする。
すなわち、 実施の形態 2のデータ配信システムにおいては、 システムを構成す る機器の各々が、 自身でセッションキーを生成し、 データを受け取るとき、 言い 換えるとデータの送信先になつている場合には、 相手方 (送信元) に対して、 ま ず、 セッションキーを配送する。 送信元は、 この送信先から配送されたセッショ ンキーでデータを暗号化し、 この暗号化データを送信する。 送信先では、 自身で 生成したセッションキーにより、 受け取ったデータを復号化するという構成を 1 つの特徴とするものである。
また、 上記のような動作を実現するために、 再生動作において、 携帯電話機側 がメモリ力一ドの生成するセッションキーを受け取るための公開暗号化鍵を K P pとし、 この公開暗号化鍵 K P pで喑号化されたデータを復号化できる秘密復号 鍵を鍵 K pとする。
28 図 1 1は、 実施の形態 2のメモリカード 1 20に対応した配信サーバ 1 1の構 成を示す概略ブロック図である。 図 3に示した配信サーバ 10の構成と異なる点 は、 データ処理部 3 1 0における暗号化処理部 322は、 K s発生部 314から のセッションキー K sに基づいてではなく、 携帯電話機に装着されたメモリカー ドからセッションキー K s 1、 K s 2により暗号化されて送信され、 復号処理部 31 8により復号抽出されたセッションキー、 たとえば、 セッションキー K s l に基づいて、 暗号化処理部 320の出力をさらに暗号化して、 データバス BS 1 を介して通信装置 350に与える点である。
配信サーバ 1 1のその他の点は、 図 3に示した実施の形態 1の配信サーバ 1 0 の構成と同様であるので、 同一部分には同一符号を付してその説明は繰り返さな い。
図 1 2は、 実施の形態 2における携帯電話機 1 01の構成を説明するための概 略ブロック図である。
図 4に示した携帯電話機 100の構成と異なる点は、 まず、 メモリカード 1 2 0が装着されていること以外に、 携帯電話機 1 01は、 公開暗号化鍵 KPpを保 持して、 再生動作時に公開暗号化鍵 ΚΡ ρをデータバス B S 2に出力する ΚΡ ρ 保持部 1 524を備える構成となっていることである。
さらに、 携帯電話機 1 01は、 秘密復号鍵 Κ ρを保持する Κ ρ保持部 1 520 と、 この Κρ保持部 1 520から与えられる秘密復号鍵 Κρに基づいて、 データ バス B S 2を介してメモリカード 1 20から与えられる公開暗号化鍵 ΚΡ ρで喑 号化されたセッションキ一 K s 1を復号し抽出する復号処理部 1 522とをさら に備える構成となっている。 しかも、 暗号化処理部 1 504は、 この復号処理部
1 522から与えられるセッションキー K s 1により、 K s発生部 1 502から の自身のセッションキー Ksを暗号化してデータバス B S 2に出力する。
携帯電話機 1 01のその他の点は、 図 4に示した実施の形態 1の携帯電話機 1
00の構成と同様であるので、 同一部分には同一符号を付してその説明は繰り返 さない。
図 1 3は、 本発明の実施の形態 2のメモリカード 1 20の構成を説明するため の概略プロック図であり、 実施の形態 1の図 5と対比される図である。
29 メモリカード 1 20の構成が、 メモリカード 1 1 0の構成と異なる点は、 ま ず、 メモリカード 1 20は、 このカード独自のセッションキ一 K s 1を発生する セッションキー K s 1発生部 1 432を備えることである。
さらに、 メモリカード 1 20は、 セッションキ一発生回路 1432で生成され たセッションキー K s 1を、 暗号化してデータバス B S 3に与えるための暗号化 処理部 1430を備える。
これに応じて、 メモリカード 1 20は、 さらに、 再生モードにおいて、 形態電 話機 1 01の公開暗号化鍵 K P pを受けて保持する K P p受理部 1407と、 移 動モードにおいて、 相手方 (移動先) の公開暗号化鍵 KP me d i a (n) を受 けて保持する KPme d i a受理部 1403と、 この KPme d i a受理部 14 03の出力と KP p受理部 1 407の出力とを受けて、 動作モ一ドに応じていず れか一方を出力する切換えスィツチ 1 436を備える。 切換えスィツチ 1436 は、 接点 P iおよび P hとを有し、 接点 P iは KP p受理部 1407と、 接点 P hは K Pm e d i a受理部 1 403とそれぞれ結合する。 暗号化処理部 1430 は、 切換えスィッチ 1436から与えられる公開暗号化鍵 KPme d i a (n) または公開暗号化鍵 KP pのいずれかにより、 K s 1発生部 1432からのセッ ションキー K s 1を暗号化して、 デ一タバス B S 3に与える。
すなわち、 切換えスィッチ 1 436は、 配信動作のとき、 および移動動作にお いて移動先となっているときは、 未使用状態であり、 再生動作の時は、 接点 P i の側に閉じており、 移動動作において移動元となっているときは、 接点 Phの側 に閉じている。
メモリカード 1 20は、 さらに、 接点 P e、 P f および P gを有し、 復号処理 部 1 404から与えられる音楽サーバからのセッションキー K sと、 K s 1発生 部 1432の出力と、 データバス B S 4から与えられる携帯電話機 1 01からの セッションキ一K sとを受けて、 動作モードに応じていずれか 1つを選択的に出 力する切換えスィツチ 1435を備える。 接点 P eには復号処理部 1404から の出力が、 接点 P iには K s 1発生部 1 432の出力が、 接点 Pgにはデ一タバ ス B S 4がそれぞれ結合している。 したがって、 暗号化処理部 1406と復号処 理部 141 0は、 この切換えスィツチ 1435から与えられるキーに基づいて、
30 それぞれ、 暗号化処理および復号処理を行なう。
すなわち、 切換えスィッチ 1435は、 配信動作の場合に音楽サーバ 31から のセッションキー K s 1の抽出を行なうときは、 接点 P eの側に閉じており、 配 信動作の場合に音楽サーバ 3 1からの暗号化されたライセンスキー K c:、 ライセ ンス情報データについてセッションキー K s 1による復号を行なうときは、 接点 P f の側に閉じている。 切換えスィツチ 1435は、 再生動作において復号処理 を行なうときは、 接点 P f の側に閉じており、 再生動作において暗号化処理を行 なうときは、 接点 P gの側に閉じている。 切換えスィッチ 1435は、 移動動作 において移動元となっている場合に復号処理を行なうときは、 接点 P ίの側に閉 じており、 移動動作において移動元となっている場合に暗号化処理を行なうとき は、 接点 P gの側に閉じている。 切換えスィッチ 1435は、 移動動作において 移動先となっている場合に移動元のセッションキ一を受け取るときは、 接点 P e の側に閉じており、 移動動作において移動先となっている場合にライセンスキー K cおよびライセンス情報データ L i c e n s eを受け取るときは、 接点 P f の 側に閉じている。
メモリカード 1 20は、 さらに、 接点 F a、 P b、 P cおよび P d を有し、 K s 1発生部 1432から与えられる自身のセッションキ一 K s 1と、 KP c a r d保持部 1405の出力と、 データバス BS 5から与えられるライセンスキ— Kcと、 暗号化処理部 1414から与えられ、 相手方の公開暗号化鍵 KP c a r d (n) により暗号化されたライセンスキー K cおよびライセンス情報データ L i c e n s eを受けて、 動作モ一ドに応じていずれか 1つを選択的に出力する切 換えスィツチ 1409を、 切換えスィツチ 1408の替わりに備える。
接点 P aには K s 1発生部 1432からの出力が、 接点 P bには KP c a r d (1) 保持部 1405の出力が、 接点 P cにはデータバス B S 5力';、 接点 P dに は暗号化処理部 1414の出力が、 それぞれ結合している。 したがって、 暗号化 処理部 1406は、 この切換えスィツチ 1 409から与えられるデータに対し て、 それぞれ、 暗号化処理を行なう。
すなわち、 切換えスィッチ 1409は、 配信モードにおいて、 配信先となって いる場合に音楽サーバ 3 1に自身の公開暗号化鍵 KP c a r d (1) や自身のセ
31 ッションキー K s 1を送信するときは、 順次、 接点 P bの側および接点 P aの側 に閉じる。 切換えスィッチ 1409は、 再生モードのときは、 接点 P cの側に閉 じており、 移動モードにおいて移動元となっているときは、 接点 P dの側に閉じ ている。 切換えスィッチ 1409は、 移動モードにおいて移動先となっている場 合にも移動元に自身の公開暗号化鍵 KP c a r d ( 1 ) や自身のセッションキー K s 1を送信するときは、 順次、 接点 P bの側および接点 P aの側に閉じる。 図 1 4および図 1 5は、 図 1 3で説明したメモリカード 1 20を用いた配信モ 一ドを説明するための第 1および第 2のフローチヤ一トである。
図 14および図 1 5においても、 ユーザ 1が、 メモリカード 1 20を用いるこ とで、 音楽サーバ 3 1から音楽データの配信を受ける配信モードの動作を説明し ている。
まず、 ユーザ 1の携帯電話機 1 01から、 ユーザによりタツチキー 1 1 08の キ一ボタンの操作等によって、 配信リクエストがなされる (ステップ S 1 0 0) 。
メモリカード 1 20においては、 この配信リクエス トに応じて、 KPme d i a (1) 保持部 1401から、 公開暗号化鍵 KPme d i a ( 1 ) を音楽サーバ 3 1に対して送信する (ステップ S 102) 。 さらに、 メモリカード 1 20にお いては、 K s 1発生部 1432によりセッションキー K s 1が生成される (ステ ップ S 1 09) 。
音楽サーバ 31では、 メモリカード 1 20から転送された配信リクエストなら びに公開暗号化鍵 KPme d i a (1) を受信すると (ステップ S I 04) 、 受 信した公開暗号化鍵 KPme d i a (1) に基づいて、 認証サーバ 1 2に対して 照会を行ない、 正規のメモリ力一ドを用いたアクセスの場合は次の処理に移行し (ステップ S 1 06) 、 正規のメモリカードでない場合には、 処理を終了する (ステップ S 1 54) 。
照会の結果、 正規のメモリカードであることが確認されると、 音楽サーバ 31 では、 セッションキー発生部 3 1 4力 セッションキー K sを生成する。 さら に、 音楽サーバ 3 1内の暗号化処理部 3 1 6が、 受信した公開暗号化鍵 KPme d i a (1) により、 このセッションキー K sを暗号化して暗号化セッションキ
32 一 [K s ] Km e d i a ( 1 ) を生成する (ステップ S 1 0 8) 。
続いて、 音楽サーバ 3 1は、 暗号化セッションキー [K s ] Kra e d i a ( 1 ) をデータバス B S 1に与える。 通信装置 3 5 0は、 暗号化処理部 3 1 6か らの暗号化セッションキ一 [K s ] Km e d i a ( 1 ) を、 通信網を通じて、 携 帯電話機 1 0 1のメモリカード 1 2 0に対して送信する (ステップ S 1 1 0) 。 携帯電話機 1 0 1力 暗号化セッションキ一 [K s ] Km e d i a ( 1 ) を受 信すると (ステップ S 1 1 2) 、 メモリカード 1 2 0においては、 メモリインタ フヱース 1 2 00を介して、 データバス B S 3に与えられた受信データを、 復号 処理部 1 4 04が、 秘密復号鍵 Km e d i a ( 1 ) で復号処理することにより、 セッションキー K sを復号し抽出する (ステップ S 1 1 4) 。
続いて、 配信モードにおいては, 切換えスィッチ 1 4 0 9は、 接点 P aまたは P bが順次閉じる状態が選択されるので、 暗号化処理部 1 4 0 6は、 接点 P aを 介してセッションキー発生部 1 4 3 2から与えられるセッションキー K s 1と接 点 P bを介して K P c a r d ( 1 ) 保持部 1 4 0 5から与えられる公開暗号化鍵 KP c a r d ( l ) (メモリカード 1 2 0に対する公開暗号化鐽) とを、 セッシ ョンキー K s により暗号化し (ステップ S 1 1 6 ) 、 データ [K P c a r d ( 1 ) 、 K s 1 ] Κ sを生成する (ステップ S 1 1 8) 。
携蒂電話機 1 0 1は、 暗号化処理部 1 4 0 6により暗号化されたデータ [KP c a r d ( 1 ) 、 K s 1 ] K sを音楽サーバ 3 1に対して送信する (ステップ S 1 2 0) 。
音楽サ一バ 3 1では、 通信装置 3 5 0によりデータ [KP c a r d ( 1 ) 、 K s 1 ] Κ sが受信され (ステップ S 1 2 2) 、 データバス B S 1に与えられたデ ータ [K P c a r d ( 1 ) 、 K s l ] K sを復号処理部 3 1 8が、 セッションキ 一 K sにより復号処理して、 公開暗号化鐽 KP c a r d ( 1 ) およびセッション キ一K s lを復号抽出する (ステップ S 1 2 4) 。
続いて、 配信制御部 3 1 2は、 配信情報データべ一ス 3 04等に保持されてい るデータを元に、 ライセンス I Dデータ等を含むライセンス情報データ L i c e n s eを生成する (ステップ S 1 2 6) 。
さらに、 音楽サーバ 3 1は、 暗号化コンテンツデータ [D c] K cを配信情報
33 データベース 304より取得して、 通信装置 3 50を介して、 メモリカード 1 2 0に送信する (ステップ S 1 2 8) 。
携帯電話機 1 0 1が暗号化コンテンツデータ [D c] K cを受信すると (ステ ップ S 1 30) 、 メモリカード 1 20においては、 受信した暗号化コンテンツデ —タ [D c] K cをそのままメモリ 1 4 1 2に格納する (ステップ S 1 3 2) 。
—方、 音楽サーバ 3 1は、 ライセンスキ一 K cを配信情報データベース 304 より取得し (ステップ S 1 34) 、 暗号化処理部 3 2 0は、 配信制御部 3 1 2か らのライセンスキー K cとライセンス情報データ L i c e n s eとを、 復号処理 部 3 1 8より与えられた公開暗号化鍵 KP c a r d ( 1 ) により暗号化処理する (ステップ S 1 36) 。
暗号化処理部 3 2 2は、 暗号化処理部 3 2 0により暗号化されたデータ [K c、 L i c e n s e] K c a r d (1) を受取って、 さらに、 メモリカード 1 2 0からのセッションキ一 K s 1により暗号化したデータをデータバス B S 1に与 える。 通信装置 3 50は、 暗号化処理部 3 2 2により暗号化されたデータ [ [K c , L i c e n s e] K c a r d ( l) ] K s lをメモリカード 1 20に対して 送信する。
携帯電話機 1 0 1がデータ [ [K c, L i c e n s e] K c a r d ( 1) ] K s iを受信すると (ステップ S 1 42) 、 メモリカード 1 20においては、 復号 処理部 1 4 1 0が接点 P f を介して K s 1発生部 1 43 2から与えられるセッシ ヨンキ一 K s 1により復号処理を行ない、 データ [K c, L i c e n s e] K c a r d (1) を抽出し、 メモリ 1 4 1 2に格納する (ステップ S 1 46) 。 さらに、 メモリカード 1 20においては、 コントローラ 1 420により制御さ れて、 復号処理部 1 4 1 6力 メモリ 1 4 1 2に格納されたデータ [K c , L i c e n s e] K c a r d (1 ) を復号し、 復号されたライセンス情報データ L i c e n s eを、 レジスタ 1 500に格納する (ステップ 1 48) 。
以上のような動作により、 メモリカード 1 2 0自身が、 暗号化コンテンツデ一 タを送る側 (音楽サーバ 3 1 ) に、 公開暗号化鍵 KPme d i a ( 1 ) およびセ ッシヨンキ一 K s 1を送信した上で、 配信を受けることができ、 メモリカード 1 20は、 音楽情報を再生可能な状態となる。
34 さらに、 メモリカード 1 20から音楽サーバ 3 1へは、 配信受理が通知され、 音楽サーバ 3 1で配信受理を受信すると (ステップ S 1 50) 、 課金データべ一 ス 302にユーザ 1の課金データが格納され (ステップ S 1 52) 、 処理が終了 する (ステップ S 1 54) 。
図 1 6および図 1 7は、 携帯電話機 1 01内において、 メモリカード 1 20に 保持された暗号化コンテンツデータから、 音楽データであるコンテンツデータを 復号化し、 音楽として外部に出力するための再生モードを説明する第 1および第 2のフローチヤ一卜である。
図 16および図 1 7を参照して、 携帯電話機のタツチキー 1 1 08等からのュ —ザ 1の指示により、 再生リクエストがメモリカード 1 20に対して出力される (ステップ S 200) 。
メモリカード 1 20においては、 この再生リクエストに応じて、 コントローラ 1420は、 レジスタ 1 500に保持されるライセンス情報データ L i c e n s eに基づいて、 復号可能なデータに対するリクエストであるかを判断し (ステツ プ S 202) 、 再生可能と判断した場合は、 再生可能通知を携帯電話機 1 01に 対して送信する (ステップ S 240) 。 一方、 再生不可能と判断した場合は、 処 理を終了する (ステップ S 280) 。
再生可能と判断され、 メモリカード 1 20から再生可能通知が送信された場 合、 携帯電話機 10 丄では、 公開暗号化鍵 K P pをメモリカード 1 20に送信し (ステップ S 242) 、 K s発生部 1 502においてセッションキ一 K sを生成 する (ステップ S 244) 。
—方、 メモリカード 1 20も、 セッションキ一K s 1を生成する (ステップ S 240) 。 メモリカード 1 20は、 さらに、 データバス B S 2を介して携帯電話 機 101から受けとつた公開暗号化鍵 KP pによりセッションキ一K s 1を喑合 ィ匕し (ステップ S 248) 、 生成された暗号化セッションキ一 [K s 1 ] Kpを 携帯電話機 1 01に対して送信する (ステップ S 250) 。
携帯電話機 101では、 メモリカード 1 20からの暗号化セッションキー [Κ s i] Kpを受信すると、 復号処理部 1 522力 秘密復号鍵 Kpにより復号化 してメモリカード 12 (3で生成したセッションキー K s 1を抽出する (ステップ
35 S 252) 。 続いて、 携帯電話機 1 01の暗号化処理部 1 504は、 携帯電話機 1 0 1で生成したセッションキ一 K sをセッションキー K s 1により暗号化し て、 暗号化セッションキー [K s] K s 1を生成し (ステップ S 254) 、 この 喑号化セッションキ一 [K s] K s 1をメモリ力一ド 1 20に対して送信する (ステップ S 256) 。
メモリカード 1 20は、 データバス B S 2を介して、 携帯電話機 101により 生成された暗号化セッションキー [K s] K s lを受け取り、 セッションキ一 K s 1により復号し、 携帯電話機 101で生成したセッションキー K sを抽出する (ステップ S 258) 。
続いて、 メモリカード 1 20は、 メモリ 1 4 1 2から、 暗号化されているデ一 タ 「 。, L i c e n s e] Kc a r d (1) を読み出し、 復号処理部 141 6 が復号処理を行なう (ステップ S 260) 。
秘密復号鍵 Kc a r d (1) により、 メモリ 141 2から読み出されたデータ を復号可能な場合 (ステップ S 262) 、 ライセンスキー K cが抽出される (ス テツプ S 264) 。 一方、 復号不可能の場合、 処理は終了する (ステップ S 28
0) 。
メモリ 141 2から読み出されたデータを復号可能な場合は、 さらに、 レジス タ 1 500内のライセンス情報データ L i c e n s eのうち、 再生回数に関する データが変更される (ステップ S 266) 。
続いて、 メモリカード 1 20においては、 暗号化処理部 1406力 抽出した セッションキ一 K sにより、 ライセンスキー K cを暗号化し (ステップ S 26 8) 、 暗号化ライセンスキー [Kc] K sをデータバス B S 2に与える (ステツ プ S 270) 。
携帯電話機 1 01の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキー K cを取得する (ステップ S 2 7 2) 。
続いて、 メモリカード 1 20は、 暗号化コンテンツデータ [D c] Kcをメモ リ 14 1 2から読み出し、 データバス B S 2に与える (ステップ S 274) 。 携帯電話機 1 01の音楽再生部 1 508は、 暗号化コンテンッデータ [D c ]
36 K cを、 抽出されたライセンスキー K cにより復号処理して平文のコンテンツデ —タを生成し (ステップ S 276) 、 音楽信号を再生して混合部 1 5 10に与え る (ステップ S 2 76) 。 デジタルアナ口グ変換部 1 51 2は、 混合部 1 510 からの音楽信号を受け取って変換し、 外部に再生された音楽を出力し、 処理が終 了する (ステップ S 232) 。
このような構成とすることで、 メモリカード自身および携帯電話自身が、 それ ぞれセッションキー K s 1または K sを生成し、 これにより暗号化されたデータ の授受を行なった上で、 再生動作を行なうことが可能となる。
図 1 8および図 1 9は、 2つのメモリカード間において、 コンテンツデータお よびキーデータ等の移動モ一ドまたは複製モードを行なう処理を説明するための 第 1および第 2のフローチャートである。
まず、 携帯電話機 1◦ 1と同様の構成を有する携帯電話機 1 03が送信側であ り、 携帯電話機 1 0 1が受信側であるものとする。 また、 携帯電話機 1 03に も、 メモリ力一ド 1 20と同様の構成を有するメモリカード 1 22が装着されて いるものとする。
携帯電話機 1 03は、 まず、 自身の側のメモリカード 122および携帯電話機 101に対して、 移動リクエストまたは複製リクエストを出力する (ステップ S 300) 。
メモリカード 1 22は、 これに応じて、 メモリ 1412内の暗号化コンテンツ データ [D c] Kcを読み出して、 メモリカード 1 20に対して出力し (ステツ プ S 302) 、 一方、 携帯電話機 101は、 携帯電話機 1 03からのリクエスト を受信し (ステップ S 301) 、 メモリカード 1 20では、 暗号化コンテンツデ ータ [D c] Kcをメモリ 141 2に格納する (ステップ S 304) 。
続いて、 携帯電話機 1 03および 101においては、 ステップ S 300におい て与えられたリクエス 卜が、 「移動リクエス ト」 であるか 「複製リクエス ト」 で あるかが判断され (ステップ S 306、 ステップ S 306 ') 、 「移動リクエス ト J である場合、 メモリカード 120は、 公開暗号化鍵 KPme d i a ( 1 ) を 携帯電話機 1 0 ].に出力し (ステップ S 308) 、 携帯電話機 1 01は、 公開暗 号化鍵 KPme d i a (1) を携帯電話機 1 03に対して送信する (ステップ S
37 3 1 0) 。
携帯電話機 1 0 3が、 公開暗号化鍵 KPme d i a (1 ) を受信し (ステップ S 3 1 2) 、 メモリカード 1 2 2に転送すると (ステップ S 3 1 3) 、 メモリ力 ード 1 22の K s 2発生回路 1 4 3 2は、 セッションキ一 K s 2を生成し (ステ ップ S 3 1 4) 、 公開暗号化鍵 KPme d i a ( 1 ) を用いて、 暗号化処理部 1
43 0がセッションキー K s 2を暗号化する (ステップ S 3 1 5) 。
携帯電話機 1 0 3は、 暗号化セッションキー [K s 2] KPme d i a ( 1 ) を携帯電話機 1 0 1に対して送信する (ステップ S 3 1 6) 。 携帯電話機 1 0 1 は、 喑号化セッションキ一 [K s 2] KP me d i a (1) を受信すると (ステ ップ S 3 1 8) 、 メモリカード 1 20に伝達し、 メモリカード 1 20は、 復号処 理部 1 404が復号して、 セッションキー K s 2を受理し、 さらに、 セッション キー生成部 1 43 2で、 メモリ力一ド 1 20におけるセッションキー K s 1が生 成される (ステップ S 320) u
メモリカード 1 20においては、 セッションキ一 K s 2によりメモリカード 1 20の公開暗号化鍵 KP c a r d ( 1 ) およびセッションキ一 K s 1を暗号化し て (ステップ S 3 2 2) 、 携帯電話機 1 0 1から携帯電話機 1 03に対して暗号 化されたデータ [KP c a r d ( 1) 、 K s 1 ] K s 2を送信する (ステップ S 3 24) 。 携帯電話機 1 03は、 データ [KP c a r d ( 1) 、 K s 1 ] K s 2 を受信し (ステップ S 32 6) 、 メモリカード 1 22に転送する。
メモリカード 1 22においては、 復号処理部 1 4 1 0力、 メモリカード 1 20 から送信された暗号化データ [KP c a r d (1) 、 K s l] K s 2をセッショ ンキー K s 2により復号化して、 メモリ力一ド 1 20の公開暗号化鍵 KP c a r d ( 1 ) 、 セッションキー K s 1を復号抽出する (ステップ S 3 30) 。
続いて、 メモリカード 1 22においては、 メモリ 1 4 1 2からメモリカード 1 2 2の公開暗号化鍵 KP c a r d (2) により暗号化されているライセンスキー K c、 ライセンス情報データ L i c e n s eに対応する [K c、 L i c e n s e] K c a r d (2) が読み出される (ステップ S 3 3 2) 。
続いて、 メモリカード 1 22の復号処理部 1 4 1 6力 秘密復号鍵 K c a r d (2) により、 [K c、 L i c e n s e] K c a r d (2) を復号処理する (ス
38 テツプ S 3 34 ) 。
メモリカード 1 2 2のコントローラ 1 4 2 0は、 このようにして復号されたラ ィセンス情報データ L i c e n s eの値を、 レジスタ 1 500内のデータ値と置 換する (ステップ S 3 36) 。
さらに、 メモリカード 1 22の暗号化処理部 1 4 1 4は、 復号処理部 1 4 1 0 において抽出されたメモリカード 1 2 0における公開暗号化鍵 K P c a r d ( 1 ) により、 ライセンスキー K c、 ライセンス情報データ L i c e n s eとを 暗号化する (ステップ S 3 3 8) 。
メモリカード 1 2 2の暗号化処理部 1 4 1 4により喑号化されたデータは、 切 換えスィッチ 1 40 9 (接点 P dが閉じている) を介して、 さらに、 暗号化処理 部 1 406に与えられ、 メモリカード 1 2 2の暗号化処理部 1 406は、 データ [Kc, L i c e n s e] K c a r d (1 ) をセッションキー K s 1により喑号 ィ匕してデータ [ [K c, L i c e n s e] K c a r d ( 1 ) ] K s 1を生成する (ステップ S 340) 。
続いて、 メモリカード 1 2 2は、 携帯電話機 1 0 3に対してデータ [ [K c,
L i c e n s e] K c a r d ( 1 ) ] K s 1を出力し (ステップ S 34 2) 、 携 帯電話機 1 0 3はデータ [ [K c, L i c e n s e] K c a r d (1 ) ] K s 1 を携帯電話機 1 0 1に対して送信する (ステップ S 344) 。
携帯電話機 1 0 1が受信したデータ [ [K c , L i c e n s e] K c a r d ( 1 ) ] K s lは (ステップ S 3 4 6) 、 メモリカード 1 20に対して伝達さ れ、 メモリカード 1 2 0の復号処理部 1 4 1 0は、 喑号化されたデータ [ [K c , L i c e n s e] K c a r d ( 1 ) ] K s lを復号して、 データ [K c , L i c e n s e] K c a r d (1) を受理する (ステップ S 34 8) 。
メモリカード 1 20においては、 復号処理部 1 4 1 0により、 セッションキー K s 1に基づいて復号化処理されたデ一タ [K c , L i c e n s e] K c a r d (1) をメモリ 1 4 1 2に格納する (ステップ S 3 5 0) 。 さらに、 メモリカー ド 1 20においては、 復号処理部 1 4 1 6力 秘密復号鍵 K c a r d (1 ) に基 づいて、 データ [K c, L i c e n s e] K c a r d ( 1 ) を復号し、 復号され たライセンス情報データ L i c e n s eをレジスタ 1 5 00に格納する (ステツ
39 プ S 3 5 2 ) 。
以後の移動モードにおける処理ならびに複製モードにおけるメモリ力一ド 1 2 0および 1 2 2の処理は、 図 9および図 1 0で説明した実施の形態 1のメモリ力 —ド 1 1 0、 1 1 2等の処理と同様であるので、 その説明は繰り返さない。 このような構成とすることで、 移動元および移動先のメモリカード自身が、 セ ッションキーをそれぞれ生成した上で、 移動モードを行なうが可能となる。 したがって、 データバス上等で伝達されるデータのライセンスキ一K cおよび ライセンス情報データ L i c e n s eを暗号化する鍵が、 セッションごとに、 つ、 機器ごとに変更されるので、 ライセンスキー K cおよびライセンス情報デー タ L i c e n s eの授受のセキュリティが一層向上するという効果がある。 しかも、 以上のような構成を用いることで、 たとえば、 メモリカード 1 2 2力 らメモリ力一ド 1 2 0へのデータの移動を、 上述したようなセッションキー発生 回路 1 5 0 2を有する携帯電話端末を介さずに、 メモリ力一ドとメモリカードと を接続可能なインタフェース機器により行なうことも可能となり、 ユーザの利便 性が一層向上するという効果がある。
ここで、 移動時には、 再生回数を制限するライセンス情報データ内の設定につ いては、 メモリ 1 4 1 2に記録されたライセンス情報データを、 レジスタ 1 5 0 0にて再生の都度修正された再生回数を記録したライセンス情報データに変更す ることで、 ライセンス情報データを更新する。 このようにして、 メモリカード間 をコンテンツデータが移動しても、 再生回数に制限があるコンテンツデータの再 生回数は、 配信時に決められた再生回数の制限を越えることがないようにするこ とが可能である。
[実施の形態 3 ]
実施の形態 3のデータ配信システムにおいては、 ユーザは、 配信キャリアであ る携帯電話会社から暗号化コンテンツデータの配信を受けるのではなく、 たとえ ば、 街頭などに設置されているコンテンツデ一タ販売機から喑号化コンテンツデ —タの供給を受ける構成となっていることを 1つの特徴とする。
図 2 0は、 このような実施の形態 3のデータ配信システムの構成を説明するた めの概念図である。 なお、 携帯電話機 1 0 0およびメモリカード 1 1 0の構成は
40 実施の形態 1で説明したものと同様であるので、 その説明は繰り返さない。 図 2 0を参照して、 コンテンツデータ販売機 2 0 0 0は、 ユーザに対して配信 作業における案內等を出力するためのディスプレイ 2 0◦ 2と、 ユーザから指示 を入力するためのキーボード 2 0 0 4と、 料金投入口 2 0 0 6と、 携帯電話機 1 0 0とコネクタ 1 1 2 0を介してデータの授受を行なうための外部コネクタ 2 0 1 0とを備える。 さらに、 コンテンツデータ販売機 2 0◦ 0は、 携帯電話網等の 通信路を介して、 販売記録等を管理するための管理サーバ 2 2 0 0と接続してい る。
図 2 1は、 実施の形態 3のコンテンツデータ販売機 2 0 0 0の構成を示す概略 ブロック図である。 コンテンツデータ販売機 2 0 0 0は、 上述したように、 ディ スプレイ 2 0 0 2と、 キーボード 2 0 0 4と、 料金投入口 2 0 0 6からの投入金 を受ける料金受理部 2 0 2 0と、 外部コネクタ 2 0 1 0と、 コネクタ 2 0 1 0と データバスとの間に設けられるインタフェース部 2 0 1 2と、 コンテンツデータ (音楽データ) を所定の方式に従って暗号化したデータや、 ライセンス情報デー タ等の配信情報を保持するための配信情報データべ一ス 3 0 4と、 管理サーバ 2 2 0 0との間で情報の授受をするための通信装置 3 6 0と、 配信情報データべ一 ス 3 0 4および管理サーバ 2 2 0 0からのデータをデータバス B S 1を介して受 取り、 所定の暗号化処理を行なうためのデータ処理部 2 1 0 0とを備える。
データ処理部 2 1 0 0中は、 実施の形態 1と同様に、 データバス B S 1上のデ ータに応じて、 データ処理部 2 1 0 0の動作を制御するための配信制御部 3 1 2 と、 配信制御部 3 1 2に制御されて、 セッションキ一 K sを発生するためのセッ ションキー発生部 3 1 4と、 セッションキ一発生部 3 1 4より生成されたセッシ ヨンキ一 K sを、 カード媒体に固有な公開暗号化鍵 K P m e d i a ( n ) により 暗号化して、 データバス B S 1に与えるための暗号化処理部 3 1 6と、 各ュ一ザ の携帯電話機においてセッションキー K sにより暗号化されたうえでコネクタ 2 0 1 0から与えられたデータをデータバス B S 1を介して受けて、 復号処理を行 なう復号処理部 3 1 8と、 復号処理部 3 1 8により抽出された公開暗号化鍵 K P c a r d ( n ) を用いて、 ライセンス情報データを配信制御部 3 1 2に制御され て暗号化するための暗号化処理部 3 2 0と、 暗号化処理部 3 2 0の出力を、 さら
41 にセッションキ一 K sにより暗号化して、 データバス B S 1を介してコネクタ 2 01 0に与える暗号化処理部 322とを含む。
図 22および図 23は、 図 20および図 21で説明したデータ配信システムに おける配信モ一ドを説明するための第 1および第 2のフローチャートである。 図 22および図 23においては、 ユーザ 1が、 メモリカード 1 10を用いるこ とで、 コンテンツデータ販売機 2000から音楽データの配信を受ける場合の動 作を説明している。
まず、 ユーザが、 コンテンツデータ販売機 2000のキ一ボード 20◦ 4のキ 一ボタンの操作等によって、 配信リクエス トを指示する (ステップ S 400) 。 コンテンツデータ販売機 2000は、 メモリカード 1 1 0に対して公開暗号化鍵 KPme d i a ( 1 ) の送 ί言依頼を出力する (ステップ S 402) 。
メモリカード 1 1 0においては、 この公開暗号化鍵 KPme d i a (1) の送 信依頼に応じて、 KPme d i a ( 1 ) 保持部 1401から、 公開暗号化鍵 K P me d i a (1) を携帯電話機丄 00に対して出力する (ステップ S 406) 。 携帯電話機 100がコンテンツデータ販売機 2000に公開暗号化鍵 KPme d i a ( 1 ) を送信し (ステップ S 408) 、 コンテンツデータ販売機 2000 、 メモリカード 1 10から転送された公開暗号化鍵 KPme d i a ( 1 ) を受 信すると (ステップ S 410) 、 ディスプレイ 2002を介してユーザに料金投 入を案内し、 料金徴収を行なう (ステップ S 41 2) 。 続いて、 コンテンツデ一 タ販売機 2000は、 セッションキー発生部 3 14が、 セッションキ一 K sを生 成する。 さらに、 コンテンツデータ販売機 2000内の暗号化処理部 31 6力 受信した公開暗号化鍵 KPme d i a (1) により、 このセッションキ一K sを 暗号化して暗号化セッションキー [K s] Kme d i a (1) を生成する (ステ ップ S 414) 。
続いて、 コンテンツデータ販売機 2000は、 暗号化セッションキー [K s]
Kme d i a (1) をデータバス B S 1に与え、 コネクタ 2010から出力する (ステップ S 41 6) 。 携帯電話機 1 00は、 この暗号化セッションキー [K s] Kme d i a (1) を受信すると、 メモリカード 1 1 0に転送する (ステツ プ S 41 8) 。
42 メモリカード 1 10においては、 メモリインタフェース 1 200を介して、 デ —タバス B S 3に与えられた暗号化セッションキ一 [K s] Kme d i a (1 ) を、 復号処理部 1404が、 秘密復号鍵 Kme d i a (1) により復号処理する ことにより、 セッションキー K sを復号し抽出する (ステップ S 420) 。
続いて、 配信モードにおいては、 切換えスィッチ 1408は、 接点 P aが閉じ る状態が選択されているので、 暗号化処理部 1406は、 接点 P aを介して KP c a r d (1) 保持部 1405から与えられる公開暗号化鍵 K P c a r d (1) を、 セッションキー K sにより暗号化し (ステップ S 422) 、 デ一タ [KP c a r d ( 1 ) ] K sを生成する (ステップ S 424) 。
.携帯電話機 100は、 暗号化処理部 1406により暗号化されたデータ [KP c a r d (1) ] K sをコンテンツデータ販売機 200◦に対して送信する (ス テツプ S 426 ) 。
コンテンツデータ販売機 2000では、 コネクタ 201 0を介してデータ [K P c a r d (1) ] K sが受信され (ステップ S 428) 、 データバス B S 1に 与えられたデータ [KP c a r d ( 1 ) ] K sを復号処理部 3 1 8力 、 セッショ ンキー K sにより復号処理して、 公開暗号鍵 KP c a r d (1) を復号抽出する (ステップ S 430) 。
続いて、 配信制御部 31 2は、 配信情報データベース 304等に保持されてい るデータを元に、 ライセンス i Dデータ等を含むライセンス情報データ L i c e n s eを生成する (ステップ S 432) 。
さらに、 コンテンツデータ販売機 2000は、 暗号化コンテンツデータ [D c] K cを配信情報データベース 304より取得して、 コネクタ 2010を介し て、 携帯電話機 100に送信する (ステップ S 434) 。
携帯電話機 100が暗号化コンテンツデータ [Dc] Kcを受信すると (ステ シプ S 436) 、 メモリカード 1 10においては、 受信した喑号コンテンツデ一 タ [D c] Kcをそのままメモリ 141 2に格納する (ステップ S 438) 。
—方、 コンテンツデータ販売機 2000は、 ライセンスキ一 K cを配信情報デ —タベース 304より取得し (ステップ S 440) 、 暗号化処理部 320は、 酉己 信制御部 31 2からのライセンスキ一K cとライセンス情報データ L i c e n s
43 eとを、 復号処理部 3 1 8より与えられた公開暗号化鍵 KP c a r d (1 ) によ り暗号化処理する (ステップ S 44 2) 。
暗号化処理部 3 2 2は、 暗号化処理部 3 2◦により暗号化されたデータ [K c、 L i c e n s e] K c a r d ( 1 ) を受取って、 さらにセッションキ一 K s により喑号ィヒしたデータをデータバス B S 1に与え、 暗号化処理部 3 22により 暗号化されたデータ [ [K c, L i c e n s e] K c a r d (l) ] K sがメモ リカード 1 1 0に対して送信される (ステップ S 446) 。
携帯電話機 1 00がデータ [ [K c, L i c e n s e] K c a r d (1) ] K sを受信すると (ステップ S 44 8) 、 メモリカード 1 1 ◦においては、 復号処 理部 1 4 1 0がセッションキー K sにより復号処理を行ない、 データ [K c, L i c e n s e] K c a r d ( 1 ) を抽出し、 メモリ 1 4 1 2に格納する (ステツ プ S 45 2) 。
さらに、 メモリカード 1 1 0においては、 コントローラ 1 420により制御さ れて、 復号処理部 1 4 1 6力;、 メモリ 1 4 1 2に格納されたデータ [K c, L i c e n s e] K c a r d (l ) を復号し、 復号されたライセンス情報データ L i c e n s eを、 レジスタ 1 500に格納する (ステップ S 458) 。
以上のような動作により、 メモリカード自身が、 セッションキー K sを送る側 (コンテンツデータ販売機 2000) に、 公開暗号化鍵 KPme d i a ( 1 ) を 送信した上で、 配信を受けることができ、 メモリカード 1 1 0に格納された暗号 化コンテンツデータを用いて音楽を再生可能な状態となる。
さらに、 メモリカード 1 1 0からコンテンツデータ販売機 2000へは、 携帯 電話機 1 00を介して配信受理が通知され (ステップ S 460) 、 コンテンツデ —タ販売機 2000で配信受理を受信すると (ステップ S 46 2) 、 管理サーバ に販売記録が送信され (ステップ S 464) 、 処理が終了する (ステップ S 46 6) 0
以上のような構成により、 ユーザは、 より簡易に暗号化された音楽データ等の 配信を受けることができる。
[実施の形態 3の変形例]
実施の形態 3のデータ配信システムにおいては、 メモリカード 1 1 0は、 携帯
44 0 0を介して、 コンテンツデータ販売機 2 0 0 0から暗号化コンテンツ データの配信を受ける構成であった。
しかしながら、 図 2 1に示したコンテンツデータ販売機 2 0 0 0の構成におい て、 コネクタ 2 0 1 0の代わりに、 メモリカード 1 1 0との間のインタフェース のためのメモリスロッ トを設ける構成とすれば、 携帯電話機 1 0 0を介すること なく、 メモリカード 1 1 0とコンテンツデータ販売機 2 0 0 0とが直接データの 授受を行なうことが可能である。
図 2 4は、 このような実施の形態 3の変形例のコンテンツデータ販売機 2 0 0
1の構成を示す概念図である。 図 2 0に示した実施の形態 3のコンテンツデータ 販売機 2 0 0 0の構成と異なる点は、 外部コネクタ 2 0 1 0の代わりに、 メモリ 力一ドを挿入できる力一ドス口ット 2◦ 3 0が設けられ、 この力一ドス口ット 2
0 3◦がィンタフユース部 2 0 1 2を介して、 データバス B S 1とデータの授受 をする構成となっている点である。
図 2 5および図 2 6は、 実施の形態 3の変形例のデータ配信システムにおける 配信モードを説明するための第 1および第 2のフローチヤ一トである。
図 2 2および図 2 3に示した実施の形態 3の配信モードとは、 携帯電話機 1 0
0を介さずに、 メモリカード 1 1 0とコンテンツデータ販売機 2 0 0 1がデータ の授受をする点を除いては、 同様の処理であるので、 同一処理には同一符号を付 して、 その説明は橾り返さない。
以上のような構成および動作により、 一層簡易に、 ユーザは喑号化された音楽 データ等の配信を受けることができる。
しかも、 メモリカードが独立して、 暗号化コンテンツデータの配信を受け、 格 納できるので、 コンテンツデータの再生を行なう手段の選択の幅が広がり、 より ユーザの利便性が向上するという利点もある。
[実施の形態 4 ]
図 2 7は、 実施の形態 4のコンテンツデータ販売機 3 0 0 0の構成を説明する ための概略ブロック図である。 図 2 1に示したコンテンツデータ販売機 2 0 0 0 の構成と異なる点は、 対象となるメモリカードが実施の形態 2のメモリ力一ド 1 2 0であり、 かつ使用される端末が携帯電話機 1 0 1である点、 およびこれに対
45 応して、 データ処理部 2 1 00における暗号化処理部 322は、 K s発生部 3 1 4からのセッションキー K sに基づいてではなく、 携帯電話機に装着されたメモ リカードからセッションキ一K sにより暗号化されて送信され、 復号処理部 3 1 8により復号抽出されたセッションキー、 たとえば、 セッションキ一 K s lに基 づいて、 暗号化処理部 320の出力をさらに暗号化して、 データバス BS 1を介 してインタフェース部 201 2およびコネクタ 201 0に与える点である。 コンテンツデータ販売機 3000のその他の点は、 図 21に示した実施の形態 3のコンテンツデータ販売機 2000の構成の構成と同様であるので、 同一部分 には同一符号を付してその説明は繰り返さない。
また、 携帯電話機 1 01およびメモリカード 1 10の構成も実施の形態 2で説 明したものと同様であるので、 その説明も繰り返さない。
図 28および図 29は、 図 27で説明したデータ配信システムにおける配信モ 一ドを説明するための第 1および第 2のフローチヤ一トである。
図 28および図 29においては、 ユーザ 1力 メモリカード 1 20を用いるこ とで、 コンテンツデータ販売機 3000から音楽データの配信を受ける場合の動 作を説明している。
まず、 ユーザが、 コンテンツデータ販売機 3000のキーボード 2004のキ —ボタンの操作等によって、 配信リクエス トを指示する (ステップ S 500) 。 コンテンツデータ販売機 3000は、 メモリ力一ド 1 1 0に対して公開暗号化鍵 KPme d i a ( 1 ) の送信依頼を出力する (ステップ S 502) 。
メモリカード 1 20においては、 この公開暗号化鍵 KPme d i a (丄) の送 信依頼に応じて、 KPme d i a ( 1 ) 保持部 1401から、 公開暗号化鍵 K P me d i a (1) をコンテンツデータ販売機 3000に対して送信する (ステツ プ S 506) 。 さらに、 メモリ力一ド 1 20においては、 K s 1発生部 1432 によりセッションキー K s 1が生成される (ステップ S 5 1 5) 。
携帯電話機 1 01がコンテンツデータ販売機 3000に公開暗号化鍵 KPme d i a ( 1 ) を送信し (ステップ S 508) 、 コンテンツデータ販売機 3000 力 メモリカード 1 20から転送された公開暗号化鍵 KPme d i a ( 1 ) を受 信すると (ステップ S 5 10) 、 ディスプレイ 2002を介してユーザに料金投
46 入を案内し、 料金徴収を行なう (ステップ S 5 1 2) 。 続いて、 コンテンツデ一 タ販売機 3 000は、 セッションキ一発生部 3 1 4力;、 セッションキー K sを生 成する。 さらに、 コンテンツデータ販売機 3000内の暗号化処理部 3 1 6が、 受信した公開暗号化鍵 KPm e d i a ( 1 ) により、 このセッションキ一 K sを 暗号化して暗号化セッションキー [K s ] Kme d i a ( 1 ) を生成する (ステ ップ S 5 1 4 ) 。
続いて、 コンテンツデータ販売機 3000は、 暗号化セッションキー [K s] Km e d i a ( 1 ) をデータバス B S 1に与え、 コネクタ 20 1 0から出力する (ステップ S 4 1 6) 。 携帯電話機 1 0 1は、 この暗号化セッションキ一 [K s] Kme d i a ( 1 ) を受信すると、 メモリカード 1 20に転送する (ステツ プ S 5 1 8) 。
メモリカード 1 20においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた暗号化セッシヨンキー [K s ] Km e d i a (1 ) を、 復号処理部 1 404が、 秘密復号鍵 Kme d i a ( 1 ) により復号処理する ことにより、 セッションキー K sを復号し抽出する (ステップ S 520) 。 続いて、 暗号化処理部 1 406は、 KP c a r d ( 1) 保持部 1 405から与 えられる公開暗号化鍵 KP c a r d ( 1) および K s 1発生咅 β 1 4 3 2からのセ ッションキー K s 1を、 セッションキー K sにより暗号化し (ステップ S 5 2 2) 、 データ [KP c a r d (1) 、 K s l] K sを生成する (ステップ S 5 2 4) 。
携帯電話機 1 0 1は、 暗号化処理部 1 406により暗号化されたデータ [KP c a r d ( 1) 、 K s l] K sをコンテンツデータ販売機 3000に対して送信 する (ステップ S 5 26) 。
コンテンツデータ販売機 3 000では、 コネクタ 20 1 0を介してデータ [K P c a r d ( 1) , K s l ] K sが受信され (ステップ S 5 28) 、 データバス B S 1に与えられたデータ [KP c a r d ( 1) 、 s l] K sを復号処理部 3 1 8力;、 セッションキ一 K sにより復号処理して、 公開暗号化鍵 KP c a r d ( 1 ) およびセッションキ一K s 1を復号抽出する (ステップ S 5 3 0) 。 続いて、 配信制御部 3 1 2は、 配信情報データベース 3 04等に保持されてい
47 るデータを元に、 ライセンス I Dデータ等を含むライセンス情報データ L i c e n s eを生成する (ステップ S 5 3 2) 。
さらに、 コンテンツデータ販売機 3 0 0 0は、 暗号化コンテンツデータ [D c] K cを配信情報データベース 304より取得して、 コネクタ 20 1 0を介し て、 携帯電話機 1 0 1に送信する (ステップ S 5 34) 。
携帯電話機 1 0 1が暗号化コンテンツデータ [D c] K cを受信すると (ステ ップ S 5 3 6) 、 メモリカード 1 20においては、 受信した暗号化コンテンツデ ータ [D c] K cをそのままメモリ 1 4 1 2に格納する (ステップ S 5 3 8) 。
—方、 コンテンツデータ販売機 3000は、 ライセンスキ一K cを配信情報デ ータベース 304より取得し (ステップ S 540) 、 暗号化処理部 3 20は、 配 信制御部 3 1 2からのライセンスキ一 K cとライセンス情報データ L i c e n s eとを、 復号処理部 3 1 8より与えられた公開暗号化鍵 KP c a r d ( 1) によ り暗号化処理する (ステップ S 542) 。
暗号化処理部 3 2 2は、 暗号化処理部 3 2 0により暗号化されたデータ [K c、 L i c e n s e] K c a r d (1) を受取って、 さらにセッションキー K s 1により暗号化したデータをデータバス B S 1に与え、 暗号化処理部 3 2 2によ り喑号化されたデータ [ [K c, L i c e n s e] K c a r d (l) ] K s lが 携帯電話機 1 0 1に対して出力される (ステップ S 546) 。
携帯電話機 1 0 1がデータ [ [K c, L i c e n s e] Kc a r d (1) ] K s iを受信すると (ステップ S 548) 、 メモリカード 1 20においては、 復号 処理部 1 4 1 0がセッションキー K s 1により復号処理を行ない、 データ [K c , L i c e n s e] K c a r d ( 1 ) を抽出し、 メモリ 1 4 1 2に格納する
(ステップ S 5 52) 。
以下の処理は、 図 2 2および図 2 3に示した実施の形態 3の処理と同様である ので、 その説明は繰り返さない。
以上のような構成により、 ユーザは、 より簡易に暗号化された音楽データ等の コンテンツデータ配信を受けることができる。
しかも、 データバス上等で伝達されるデータの暗号化キーが、 セッションごと に、 かつ、 機器ごとに変更されるので、 データ授受のセキュリティが一層向上す
48 るという効果がある。
[実施の形態 4の変形例]
実施の形態 4のデータ配信システムにおいては、 メモリカード 1 2 0は、 携帯 電話機 1◦ 1を介して、 コンテンツデータ販売機 3 0 0 0から暗号化コンテンツ データの配信を受ける構成であった。
しかしながら、 図 2 7に示したコンテンツデータ販売機 3 0 0 0の構成におい て、 実施の形態 3の変形例と同様に、 コネクタ 2 0 1 0の代わりに、 メモリ力一 ド 1 2 0との間のィンタフエ一スのためにメモリスロッ トを設ける構成とすれ ば、 携帯電話機 1 0 1を介することなく、 メモリカード 1 2 0とコンテンツデ一 タ販売機 3 0 0 0とが直接データの授受を行なうことが可能である。
このような実施の形態 4の変形例のコンテンツデータ販壳機 3 0 0 1の構成 は、 データ処理部 2 1 0 0の構成を除いて、 図 2 4に示した実施の形態 3の変形 例の構成と同様である。
すなわち、 実施の形態 4の変形例のコンテンツデータ販売機 3◦ 0 1の構成 は、 図 2 7に示した実施の形態 4のコンテンツデータ販売機 3 0 0 0の構成と異 なり、 外部コネクタ 2 0 1 0の代わりに、 メモリカードを挿入できる力一ドス口 ット 2 0 3 0が設けられ、 この力一ドスロット 2 0 3 0がインタフェース部 2 0 1 2を介して、 データバス B S 1とデータの授受をする構成となっている。 図 3 0および図 3 1は、 実施の形態 4の変形例のデータ配信システムにおける 配信モードを説明するための第 1および第 2のフローチヤ一トである。
図 2 8および図 2 9に示した実施の形態 3の配信モードとは、 携帯電話機 1 0 1を介さずに、 メモリカード 1 2 0とコンテンツデータ販売機 3 0 0 1がデータ の授受をする点を除いては、 同様の処理であるので、 同一処理には同一符号を付 して、 その説明は繰り返さない。
以上のような構成および動作により、 一層簡易に、 ユーザは喑号化された音楽 データ等の配信を受けることができる。
しかも、 メモリカードが独立して、 暗号化コンテンツデータの配信を受け、 格 納できるので、 音楽の再生を行なう手段の選択の幅が広がり、 よりユーザの利便 性が向上するという利点もある。
49 [実施の形態 5 ]
実施の形態 5の配信サーバ 1 2、 携帯電話機 1 0 5およびメモリカード 1 40 は、 以下に説明するように、 実施の形態 2の配信サーバ丄 1、 携帯電話機 1 0 1 およびメモリカード 1 20の構成とは、 以下の点で異なることを特徴とする。 すなわち、 実施の形態 5の携帯電話機 1 05では、 たとえば、 あらかじめ配信 システムにおける認証機構等の管理部門にこの携帯電話機 1 0 5を登録する際 に、 この携帯電話機 1 05に割当てられた公開喑号鍵 KP pおよび証明データ C r t f とを公開復号鍵 (公開認証鍵) KPma s t e rにより暗号化された形で 記録保持する手段を有している。
同様に、 実施の形態 5のメモリ力一ド 1 40でも、 たとえば、 あらかじめ配信 システムにおける認証機構等の管理部門にこのメモリカード 1 40を登録する際 に、 このメモリカードに割当てられた公開喑号鍵 KPme d i aおよび証明デ一 タ C r t f とを公開復号鍵 (公開認証鍵) KPm a s t e rにより暗号化された 形で記録保持する手段を有している。
ここで、 メモリカード 1 40および実施の形態 5の配信サーバ 1 2には、 この 公開復号鍵 (公開認証鍵) KPma s t e rを記録保持する手段を有している。 この公開復号鍵 (公開認証鍵) KPma s t e rは、 システム中でデータ出力を 行なう全ての機器がセッションキーのやりとりに対して、 相互にデータの授受を 行なえる機器であることの証明と、 セッションキーを相手方に送付する際に用レヽ る暗号化鍵の獲得に用いるシステム共通の復号鍵である。
以下、 さらに、 実施の形態 5の携帯電話機 1 0 5、 メモリカード 1 40および 配信サーバ 1 2の構成をより詳しく説明する。
図 3 2は、 実施の形態 5における携帯電話機 1 05の構成を説明するための概 略ブロック図である。
図 1 2に示した実施の形態 2の携帯電話機 1 ◦ 1の構成と異なる点は、 KP p 保持部 1 5 24の替わりに、 公開復号鍵 (公開認証鍵) KPma s t e rにより 喑号化された、 公開暗号鍵 K P pおよび証明データ C r t f を保持するための [KP p, C r t f ] K P m a s t e r保持部 1 5 2 5を備える構成となってい ることである。
50 携帯電 機 1 05のその他の点は、 図 12に示した実施の形態 2の携帯電話機 1 01の構成と同様であるので、 同一部分には同一符号を付してその説明は橾り 返さない。
図 33は、 実施の形態 5のメモリカード 140に対応した配信サーバ 1 2の構 成を示す概略ブロック図である。 図 1 1に示した実施の形態 2の配信サーバ 1 1 の構成と異なる点は、 データ処理部 3 1 0は、 公開復号鐽 KPma s t e rを保 持する KPma s t e r保持部 324と、 KPma s t e r保持部 324から出 力される公開復号鍵 KPm a s t e rに基づいて、 通信網から通信装置 350を 介してデータバス B S 1に与えられるデータを復号するための復号処理部 326 とをさらに備える構成となっている点である。 暗号化処理部 3 1 6は、 復号処理 部 326での復号処理により抽出された公開暗号化鍵 KPm e d i aにより、 K s発生部 3 14で発生されたセッションキー K sを暗号化し、 また、 配信制御部 31 2は、 復号処理部 326での復号処理により抽出された証明データ C r t f により、 配信を求めてきたメモリ力一ドおよび携帯電話機が正規であるかの認証 を行なう。
配信サーバ 1 2のその他の点は、 図 1 2に示した実施の形態 2の配信サーバ 1 1の構成の構成と同様であるので、 同一部分には同一符号を付してその説明は繰 り返さない。
図 34は、 本発明の実施の形態 5のメモリカード 1 40の構成を説明するため の概略ブロック図であり、 実施の形態 2の図 1 3と対比される図である。
実施の形態 5のメモリカード 140の構成が、 実施の形態 2のメモリカード 1 20の構成と異なる点は、 まず、 メモリカード 140は、 公開喑号鍵 KPme d i aおよび証明データ C r t f とを公開復号鍵 (公開認証鍵) KPma s t e r により暗号化された形で記録保持する [KPm e d i a , C r t f ] KPma s t e r保持部 1442を備える構成となっていることである。 一方で、 切換えス イッチ 1436は省略され、 [KPme d i a, C r t f ] KPma s t e r保 持部 1442の出力は直接データバス B S 3に与えられる。
さらに、 メモリカード 140は、 公開復号鍵 KPm a s t e rを記録保持する ための K P ma s t e r保持部 1450と、 KPma s t e r保持部 1450力
51 ら出力される公開復号鍵 KPma s t e rに基づいて、 データバス B S 3上のデ —タを復号するための復号処理部 1452とを備える。
復号処理部 1 452での復号処理により抽出される公開暗号化鍵 K Pme d i aおよび証明データ C r t f のうち、 公開暗号化鍵 K Pme d i aは、 暗号化処 理部 1430に与えられ、 証明データ C r t f は、 データバス B S 5を介して、 コントローラ 1420に与えられる。
メモリカード 140のその他の構成は、 図 1 3に示したメモリカード 1 20の 構成と同様であるので、 同一部分には同一符号を付してその説明は繰り返さな レ、。
[配信モード]
図 35および図 36は、 図 34で説明したメモリカード 140を用いた配信モ ―ドを説明するための第 1および第 2のフ口一チヤ一トである。
図 35および図 36においても、 ユーザ 1が、 メモリカード 140を装着した 携帯電話機 1 ◦ 5にて配信サーバ 1 2からコンテンツデータの配信を受ける場合 の動作を説明している。
まず、 ユーザ 1の携帯電話機 105から、 ユーザによりタツチキー 1 1 08の キーボタンの操作等によって、 配信リ クエス トがなされる (ステップ S 1 0 0) 。
また、 メモリカ一ド 140において保持される公開暗号化鍵 K Pm e d i a は、 他のメモリカードにおける公開暗号化鍵 K Pme d i aと区別するために公 開暗号化鍵 K Pme d i a (1) としている。 さらに、 メモリカード 140、 携 帯電話機 1 05における証明データをそれぞれ C r t f (1) 、 C r t i (p) とする。
メモリカード 140においては、 この配信リクエストに応じて、 [KPme d i a, C r t f ] KPma s t e r保持部 1442から、 公開暗号化鍵 K Pme d i a (1) および証明データ C r t f (1) を暗号化したデータ [KPme d i a (1) , C r t i (1) ] KPma s t e rを携帯電話機 105に対して出 力する (ステップ S 1 02 ' ) 。
携帯電話機 1 05では、 メモリカード 1 40からのデータ [KPme d i a
52 (1) , C r t f (1) ] KPma s t e rとともに、 [ΚΡρ, C r t f ] K Pma s t e r保持部 1 525からのデータ [KPp, C r t f (p) ] K P m a s t e r、 配信リクエス卜を配信サーバ〗 2に対して送信する (ステップ S 1 03) 。
配信サーバ 1 2では、 メモリカード 1 40から転送された配信リクエストなら びにデータ [KP p, C r t f (p) ] KPma s t e r、 [KPme d i a ( 1 ) , C r t f ( l) ] KPma s t e rを受信すると (ステップ S 1 04 ' ) 、 公開復号鍵 K Pma s t e rにより復号処理部 326が復号処理を行い、 証明データ C r t f (1) 、 C r t f (p) 、 公開暗号化鍵 KPp、 公開暗号化 鍵 KPme d i a (1) の抽出を行なう (ステップ S 1 05) 。
復号された証明データ C r t f (1) および C r t f (p) に基づいて、 配信 制御部 31 2は、 配信サーバ 1 2に対して照会を行ない、 メモリカードと携帯電 話機の証明データ C r t f (1) および C r t f (p) がともに正規の証明デー タの場合は次の処理に移行し (ステップ S 106 ' ) 、 いずれかが正規の証明デ —タでない場合には、 処理を終了する (ステップ S 1 54) 。
照会の結果、 正規の証明データであることが確認されると、 配信サーバ 1 2で は、 セッションキー発生部 3 14が、 セッションキー K sを生成する。 さらに、 配信サーバ 1 2内の暗号化処理部 31 6が、 受信した公開暗号化鍵 KPme d i a (1) により、 このセッションキ一 K sを暗号化して暗号化セッションキ一 [K s ] Kme d i a ( 1 ) を生成する (ステップ S 108) 。
続いて、 配信サーバ 1 2は、 暗号化セッションキー [K s ] Km e d i a (1) をデータバス B S 1に与える。 通信装置 350は、 暗号化処理部 31 6か らの暗号化セッションキ一 [K s] Km e d i a (1) を、 通信網を通じて、 携 帯電話機 1 05のメモリカード 140に対して送信する (ステップ S 1 10) 。 携帯電話機 1 05力;、 暗号化セッションキ一 [K s ] Km e d i a ( 1 ) を受 信すると (ステップ S I 1 2) 、 メモリカード 140においては、 メモリインタ フェース 1 200を介して、 データバス B S 3に与えられた受信データを、 復号 処理部 1404力;、 秘密復号鍵 Km e d i a ( 1 ) で復号処理することにより、 セッションキー K sを復号し抽出する (ステップ S 1 14) 。
53 さらに、 メモリカード 140においては、 K s 1発生部 1432によりセッシ ョンキ一 K s 1が生成される (ステップ S 1 1 5) 。
続いて、 配信モードにおいては、 切換スィッチ 1409は、 接点 P aまたは P bが順次閉じる状態が選択されるので、 暗号化処理部 1406は、 接点 P aを介 してセッションキー発生部 1432から与えられるセッションキー K s 1と接点 P bを介して KP c a r d (1) 保持部 1405から与えられる公開暗号化鍵 K P c a r d (1) (メモリカード 140に対する公開暗号化鍵) とを、 セッショ ンキー K sにより暗号化し (ステップ S 1 1 6 ) 、 データ [K P c a r d (1) 、 K s 1] K sを生成する (ステップ S 1 1 8) 。
携帯電話機 1 05は、 暗号化処理部 1406により暗号化されたデータ [KP c a r d (1) 、 K s 1] K sを配信サーバ 1 2に対して送信する (ステップ S 1 20) 。
配信サーバ 1 2では、 通信装置 350によりデータ [KP c a r d (1) 、 K s 1 ] K sが受信され (ステップ S 1 22) 、 データバス B S 1に与えられたデ ータ [KP c a r d (l) 、 Ks l] K sを復号処理部 3 1 8力;、 セッションキ 一 K sにより復号処理して、 公開暗号化鍵 KP c a r d ( 1 ) およびセッション キー K s lを復号抽出する (ステップ S 1 24) 。
続いて、 配信制御部 31 2は、 配信情報データベース 304等に保持されてい るデータを元に、 ライセンス I Dデ"タ等を含むライセンス情報データ L i c e n s eを生成する (ステップ S I 26) 。
さらに、 配信サーバ 12は、 暗号化コンテンツデータ [D c] Kcを配信情報 データベース 304より取得して、 通信装置 350を介して、 メモリカード 14 0に送信する (ステップ S 1 28) 。
携帯電話機 1 05が暗号化コンテンツデータ [D c] K cを受信すると (ステ 'ンプ S 1 30) 、 メモリカード 140においては、 受信した暗号化コンテンツデ —タ [Dc] Kcをそのままメモリ 141 2に格納する (ステップ S 1 32) 。
—方、 配信サーバ 1 2は、 ライセンスキー K cを配信情報データベース 304 より取得し (ステップ S 1 34) 、 暗号化処理部 320は、 配信制御部 3 1 2 らのライセンスキ一 Kcとライセンス情報データ L i c e n s eとを、 復号処理
54 部 3 1 8より与えられた公開暗号化鍵 KP c a r d ( 1 ) により暗号化処理する (ステップ S 1 3 6) 。
暗号化処理部 3 2 2は、 暗号化処理部 3 20により暗号化されたデータ [K c , L i c e n s e] K c a r d (1) を受取って、 さらに、 メモリカード 1 4 0からのセッションキー K s 1により暗号化したデータをデータバス B S 1に与 える。 通信装置 3 50は、 暗号化処理部 3 2 2により暗号化されたデータ [ [K c , L i c e n s e] K c a r d (1) ] K s lをメモリ力一ド 1 40に対して 送信する。
携帯電話機 1 0 5がデータ [ [Kc, L i c e n s e] K c a r d ( 1) ] K s iを受信すると (ステップ S 1 4 2) 、 メモリカード 1 40においては、 復号 処理部 1 4 1 0が接点 P f を介して K s 1発生部 1 4 3 2から与えられるセッシ ョンキー K s 1により復号処理を行ない、 データ [K c, L i c e n s e] K c a r d ( 1) を抽出し、 メモリ 1 4 1 2に格納する (ステップ S 1 46) 。 さらに、 メモリカード 1 40においては、 コントローラ 1 42◦により制御さ れて、 復号処理部 1 4 1 6力 メモリ 1 4 1 2に格納されたデータ [K c, L i c e n s e] K c a r d (1) を復号し、 復号されたライセンス情報データ L i c e n s eを、 レジスタ 1 5 00に格納する (ステップ 1 48) 。
以上のような動作により、 メモリカード 1 40自身が、 暗号化コンテンツデー タを送る側 (配信サーバ 1 2) に、 公開暗号化鍵 KP m e d i a ( 1) およびセ ッシヨンキー K s 1を送信した上で、 配信を受けることができ、 メモリカード 1 40は、 音楽を再生可能な状態となる。
さらに、 メモリカード 1 40から配信サーバ 1 2へは、 配信受理が通知され、 配信サーバ 1 2で配信受理を受信すると (ステップ S 1 50) 、 課金データべ一 ス 302にユーザ 1の課金データが格納され (ステップ S 1 5 2) 、 処理が終了 する (ステップ S 1 54) 。
以上のような配信モードでは、 メモリカードおよび携帯電話機の認証がなされ た上でコンテンッデ一タの配信が行われるので、 システムのセキュリティおよび 著作権の保護がより強化される。
[再生モード]
55 図 37およぴ図 38は、 携帯電話機 1 05内において、 メモリカード 140に 保持された暗号化コンテンツデータから、 音楽信号を復号化し、 音楽として外部 に出力するための再生処理を説明する第 1および第 2のフローチヤ一トである。 図 37および図 38を参照して、 携帯電話機 1 05のタツチキー 1 108等力 らのュ一ザ 1の指示により、 再生リクエストが携帯電話機 1 05に対して出力さ れる (ステップ S 200) 。
これに応じて携帯電話機 105からは、 メモリカード 140に対して、 データ [KP p, C r t f (p) ] KPma s t e rが送信される (ステップ S 24 1) 0
メモリカード 140においては、 データ [KP p, C r t f (p) ] KPma s t e rを受信すると、 復号処理部 1452により復号処理が行われ、 公開喑号 化鍵 KP pおよびデータ C r t ίの抽出が行われる (ステップ S 243) 。 抽出された証明データ C r t f に基づいて、 コントローラ 1420は、 携帯電 話機 105が正規の機器であるかを判断し (ステップ S 245) 、 正規の機器と 判断した場合は、 処 ま次のステップ S 246に移行し、 正規の機器でないと判 断した場合は、 処理を終了する (ステップ S 280) 。
正規の機器であると判断された場合、 メモリカード 1 40では、 セッションキ — K s 1を生成する (ステップ S 246) 。 メモリカード 140は、 さらに、 抽 出された公開喑号化鍵 KP pによりセッションキー K s 丄を暗号化し (ステップ S 248) 、 生成された暗号化セシシヨンキ一 [K s l] Kpを携帯電話機 1 0 5に対して送信する (ステップ S 250) 。
携帯電話機 1 05では、 メモリカード 140からの暗号化セッションキー [Κ s i] Kpを受信すると、 復号処理部 1 522力 秘密復号鍵 Kpにより復号化 してメモリカード 140で生成したセッションキ一 K s 1を抽出する (ステップ S 252) 。 続いて、 K s発生部 1 502がセッションキー K sを生成し (ステ ップ S 253 ) 、 携帯電話機 1◦ 5の暗号化処理部 1 504は、 携帯電話機 1 0 5で生成したセッションキー K sをセッションキー K s 1により暗号化して、 喑 号化セッションキ [K s] Ks lを生成し (ステップ S 254) 、 この暗号化 セッションキー [Ks] K s 1をメモリカード 140に対して送信する (ステツ
56 ブ S 256) 。
メモリカード 140は、 データバス B S 2を介して、 携帯電話機 105により 生成され、 かつ喑号化されたセッションキー K sを受け取り、 セッションキー K s 1により復号し、 携帯電話機 1 05で生成したセッションキ一K sを抽出する (ステップ S 258) 。
続いて、 メモリカード 140において、 コントローラ 1420は、 レジスタ 1 500に保持されるライセンス情報データ L i c e n s eに基づいて、 復号可能 であるかを判断し (ステップ S 259) 、 復号可能と判断した場合は、 次の処理 に移行し、 復号不可能と判断した場合は、 処理を終了する (ステップ S 28 0) 。
続いて、 メモリカード 140は、 メモリ 141 2から、 暗号化されているデー タ [Kc, L i c e n s e] Kc a r d (1) を読み出し、 復号処理部 141 6 が復号処理を行なう (ステップ S 260) 。
秘密復号鍵 Kc a r d (1) により、 メモリ 141 2から読み出されたデータ を復号可能な場合 (ステップ S 262) 、 ライセンスキー Kcが抽出される (ス テツプ S 264) 。 一方、 復号不可能の場合、 処理は終了する (ステップ S 28 0) 。 '
メモリ 141 2から読み出されたデ一タを復号可能な場合は、 さらに、 レジス タ 1 500内のライセンス情報データ L i c e n s eのうち、 再生回数に関する データが変更される (ステップ S 266) 。
続いて、 メモリカード 140においては、 暗号化処理部 1406力 抽出した セッションキー K sにより、 ライセンスキー K cを暗号化し (ステップ S 26 8) 、 暗号化されたライセンスキー [Kc] K sをデータバス B S 2に与える (ステップ S 270) 。
携帯電話機 1 05の復号処理部 1 506は、 セッションキー K sにより復号化 処理を行なうことにより、 ライセンスキ一 K cを取得する (ステップ S 2 7 2) 0
続いて、 メモリカード 140は、 暗号化コンテンツデータ [D c] Kcをメモ リ 141 2から読み出し、 データバス B S 2に与える (ステップ S 274) 。
57 携帯電話機 1 0 5の音楽再生部 1 5 0 8は、 暗号化コンテンッデータ [D c ] K cを、 抽出されたライセンスキ一 K cにより復号処理して平文のコンテンツデ —タを生成し (ステップ S 2 7 6 ) 、 コンテンツデータから音楽信号を再生して 混合部 1 5 1 0に与える (ステップ S 2 7 6 ) 。 デジタルアナログ変換部 1 5 1 2は、 混合部 1 5 1 0からのデータを受け取って変換し、 外部に再生された音楽 を出力し、 処理が終了する (ステップ S 2 3 2 ) 。
このような構成とすることで、 メモリカード自身および携帯電話自身が、 それ ぞれセッションキ一K s 1または K sを生成し、 これにより暗号化コンテンツデ —タの授受を行なった上で、 再生動作を行なうことが可能となる。
さらに、 メモリカード 1 4 0が携帯電話機 1 0 5の認証を行なった上で、 再生 動作を行なうため、 システムのセキュリティおよび著作権の保護が向上する。
[移動または複製モ一ド]
図 3 9および図 4 0は、 2つのメモリカード間において、 コンテンツデータお よびキーデータ等の移動または複製を行なう処理を説明するための第 1および第 2のフローチャートである。
まず、 携帯電話機 1 0 5と同様の構成を有する携帯電話機 1 0 6が送信側であ り、 携帯電話機 1 0 5が受信側であるものとする。 また、 携帯電話機 1 0 6に も、 メモリカード 1 4 0と同様の構成を有するメモリ力一ド 1 4 2が装着されて いるものとする。
携帯電話機 1 0 6は、 まず、 携帯電話機 1 0 5に対して、 移動リクエストまた は複製リクエス トを出力する (ステップ S 3 0 0 ) 。
携帯電話機 1 0 5がこのリクエストを受信すると (ステップ S 3 0 1 ) 、 メモ リカード 1 4 2は、 これに応じて、 メモリ 1 4 1 2内の暗号化コンテンツデータ 〔D c ] K cを読み出して、 メモリカード 1 4 0に対して出力し (ステップ S 3 0 2 ) 、 メモリカード 1 4 0では、 暗号化コンテンツデータ [D c ] K cをメモ リ 1 4 1 2に格納する (ステップ S 3 0 4 ) 。
統いて、 携帯電話機 1 0 6および 1 0 5においては、 ステップ S 3 0 0におい て与えられたリクエストが、 「移動リクエスト」 であるか 「複製リクエス ト」 で あるかが判断され (ステップ S 3 0 6、 ステップ S 3 0 6 ' ) 、 「移動リクエス
58 ト」 である場合、 メモリカード 140は、 この移動リクエス トに応じて、 [KP me d i a, C r t f ] K P m a s t e r保持部 1442 ら、 公開暗号化鍵 K Pme d i a ( 1 ) および証明データ C r t f ( 1 ) を暗号化したデータ [K P me d i a (1) , C r t f (1) ] KPma s t e rを携帯電話機 1 05に対 して出力する (ステップ S 307) 。
携帯電話機 1 05では、 メモリカード 1 40からのデータ [KPme d i a (1) , C r t f (1) ] KPma S t e rを携帯電話機 106に対して送信す る (ステップ S 308) 。
携帯電話機 1 06では、 メモリカード 140から転送されたデータ [KPme d i a (1) , C r t f (1 ) ] KPma s t e rを受信すると (ステップ S 3 09) 、 メモリカード 142内の復号処理部 1452が復号処理を行レ、、 証明デ —タ C r t f (1) 、 公開暗号化鍵 KPme d i a (1) の抽出を行なう (ステ ップ S 3 1 0 ) 。
復号された証明データ C r t f (1) に基づいて、 コントローラ 1420は、 認証を行ない、 正規メモリカードからのアクセスの場合は次の処理に移行し (ス テツプ S 31 1) 、 正規メモリカードでない場合には、 携帯電話機 106は移動 不可の通知を送信するとともに、 メモリカード 142は処理を終了する (ステツ プ S 374) 。 携帯電話機 105が移動不可通知を受信すると (ステップ S 31 3) 、 メモリカード 140も処理を終了する (ステップ S 374) 。
—方、 ステップ S 31 1での照会の結果、 正規メモリカードであることが確認 されると、 メモリカード 142の K s 2発生回路 1 432は、 セッションキー K s 2を生成し (ステップ S 314) 、 公開暗号化鍵 KPme d i a (1) を用い て、 暗号化処理部 143◦がセッションキ一 K s 2を暗号化する (ステップ S 3 1 5) 。
携帯電話機 106は、 暗号化セッションキー [K s 2] KPme d i a (1) を携帯電話機 1 05に対して送信する (ステップ S 31 6) 。 携帯電話機 1 05 は、 暗号化セッションキー [Ks 2] KPme d i a (1) を受信すると (ステ ップ S 31 8) 、 メモリカード 140に伝達し、 メモリカード 140は、 復号処 理部 1 404が復号して、 セッションキ一 K s 2を受理する (ステップ S 32
59 0) 。 さらに、 メモリカード 1 40においてセッションキー K s 1が生成される (ステップ S 3 2 1) 。
メモリカード 1 40においては、 セッションキ一 K s 2によりメモリカード 1 40の公開暗号化鍵 KP c a r d ( 1) およびセッションキー K s 1を暗号化し て (ステップ S 3 2 2) 、 携帯電話機 1 05から携帯電話機 1 06に対して喑号 化されたデータ [KP c a r d ( 1 ) 、 K s'l] K s 2を送信する (ステップ S
324) 。 携帯電話機 1 06は、 データ [KP c a r d ( 1) 、 K s l] K s 2 を受信し (ステップ S 3 26) 、 メモリカード 1 4 2に転送する。
メモリカード 1 42においては、 復号処理部 1 4 1 0力 メモリカード 1 40 から送信された暗号化データ [KP c a r d (1) 、 K s 1 ] K s 2をセッショ レキー K s 2により復号化して、 メモリカード 1 40の公開暗号化鍵 KP c a r d ( 1 ) 、 セッションキー K s 1を復号抽出する (ステップ S 3 3 0) 。
続いて、 メモリカード 1 4 2においては、 メモリ 1 4 1 2からメモリカード 1
42の公開暗号化键 K P c a r d (2) により暗号化されているライセンスキー K c、 ライセンス情報データ L i c e n s eに対応する [K c、 L i c e n s e] K c a r d (2) 読出される (ステップ S 3 3 2) 。
続いて、 メモリカード 1 4 2の復号処理部 1 4 1 6力 秘密復号鍵 K c a r d (2) により、 ライセンスキ一 K c:、 ライセンス情報データ L i c e n s eを復 号処理する (ステップ S 3 34) 。
メモリカード 1 4 2のコントローラ 1 4 2 0は、 このようにして復号されたラ ィセンス情報データ L i c e n s eの値を、 レジスタ 1 500内のデータ値と置 換する (ステップ S 3 36) 。
さらに、 メモリカード 1 4 2の暗号化処理部 1 4 1 4は、 復号処理部 1 4 1 0 において抽出されたメモリカード 1 4 0における公開暗号化鍵 K P c a r d ( 1 ) により、 ライセンスキ一 K c、 ライセンス情報データ L i c e n s eとを 暗号化する (ステップ S 33 8) 。
メモリカード 1 42の暗号化処理部 1 4 1 4により喑号化されたデータは、 切 換スィッチ 1 409 (接点 P dが閉じている) を介して、 さらに、 暗号化処理部 1 40 6に与えられ、 メモリカード 1 4 2の暗号化処理部 1 4 0 6は、 データ
60 [K c, L i c e n s e] c a r d ( 1 ) をセッションキ一 K s 1により喑号 化してデータ [ [K c, L i c e n s e] K c a r d (1) ] K s 1を生成する (ステップ S 340) 。
続いて、 メモリカード 1 4 2は、 携帯電話機 1 06に対してデータ [ [K c , L i c e n s e] K c a r d ( 1 ) ] K s 1を出力し (ステップ S 342) 、 携 帯電話機 1 06はデ一タ [ [Kc, L i c e n s e] Kc a r d ( 1 ) ] K s 1 を携帯電話機 1 05に対して送信する (ステップ S 344) 。
携帯電話機 1 0 5が受信したデータ [ [K c, L i c e n s e] K c a r d ( 1 ) ] K s 1は (ステップ S 34 6) 、 メモリカード 1 4 0に対して伝達さ れ、 メモリカード 1 40の復号処理部 1 4 1 0は、 暗号化されたデータ [ [K c. L i c e n s e] K c a r d (l) ] K s lを復号して、 データ [K c, L i c e n s e] K c a r d ( 1 ) を受理する (ステップ S 348) 。
メモリカード 1 40においては、 復号処理部 1 4 1 0により、 セッションキ一 K s 1に基づいて復号化処理されたデータ 「K c, L i c e n s e] K c a r d (1) をメモリ 1 4 1 2に格納する (ステップ S 3 5 0) 。 さらに、 メモリカー ド 1 40においては、 復号処理部 1 4 1 6力 秘密復号鍵 K c a r d (1) に基 づいて、 データ [K c, L i c e n s e] K c a r d ( 1 ) を復号し、 復号され たライセンス情報データ L i c e n s eをレジスタ 1 500に格納する (ステツ ブ S 3 5 2) 。
以後の移動モードにおける処理ならびに複製モードにおけるメモリカード 1 4
0および 1 42の処理は、 図 1 8および図 1 9で説明した実施の形態 2のメモリ カード 1 20、 1 2 2等の処理と同様であるので、 その説明は橾り返さない。 このような構成とすることで、 移動元および移動先のメモリカード自身が、 セ ッシヨンキーをそれぞれ生成した上で、 移動動作を行なうこと、 および複製動作 を行なうことが可能となる。
したがって、 データバス上等で伝達されるデータの暗号化キーが、 セッショ ン ごとに、 かつ、 機器ごとに変更されるので、 データ授受のセキュリティが一層向 上するという効果がある。
しかも、 以上のような構成を用いることで、 たとえば、 メモリカード 1 4 2カ
61 らメモリカード 1 4 0へのデータの移動を、 上述したようなセッションキ一発生 回路 1 5 0 2を有する携帯電話端末を介さずに、 メモリ力一ドとメモリ力一ドと を接続可能なインタフェース機器により行なうことも可能となり、 ユーザの利便 性が一層向上するという効果がある。
ここで、 移動モード時には、 再生情報内の再生回数を制限するライセンス情報 データについては、 メモリ 1 4 1 2に記録されたライセンス情報データを、 レジ スタ 1 5 0 0にて再生の都度修正された再生回数を記録したライセンス情報デー タに変更することでライセンス情報データを更新する。 このようにして、 メモリ 力一ド間をコンテンツデータが移動しても、 再生回数に制限があるコンテンツデ ータの再生回数は、 配信時に決められた再生回数の制限を越えることがないよう にすることが可能である。
しかも、 メモリカード 1 4 2がメモリカード 1 4 0の認証を行った上で、 移動 動作を行なうため、 システムのセキュリティおよび著作権の保護が向上する。
[実施の形態 6 ]
図 4 1は、 本発明の実施の形態 6のコンテンツデータ販売機 3◦ 1 0の構成を 示す概略プロック図であり、 実施の形態 4の図 2 7と対比される図である。 ただし、 以下の説明では、 実施の形態 5で説明したメモリカード 1 4 0との間 のィンタフェースのためにメモリ スロット 2 0 3 0を設ける構成とし、 実施の形 態 4の変形例と同様に、 携帯電話機 1 0 5を介することなく、 メモリカード 1 4 0とコンテンツデータ販売機 3 0 1 0とが直接データの授受を行なう構成である ものとする。
もちろん、 コネクタ 2 0 1 0により、 携帯電話機 1 0 5を介して、 メモリカー ド 1 4 0とコンテンツデータ販売機 3 0 1 0とがデータの授受を行なう構成とす ることも可能である。
したがって、 コンテンツデータ販売機 3 0 1 0の構成が、 実施の形態 4のコン テンッデータ販売機 3 0 0 0の構成と異なる点は、 コネクタ 2 0 1 0の代わり に、 メモリスロ ッ ト 2 0 3 0が設けられていることと、 データ処理部 2 1 0 0 は、 公開復号鍵 K P m a s t e rを保持する K P m a s t e r保持部 3 2 4と、 K P m a s t e r保持部 3 2 4から出力される公開復号鍵 K P m a s t e rに基
62 づいて、 通信網から通信装置 350を介してデータバス 13 S 1に与えられるデー タを復号するための復号処理部 326とをさらに備える構成となっている点であ る。 暗号化処理部 3 1 6は、 復号処理部 326での復号処理により抽出された公 開暗号化鍵 KPme d i aにより、 K s発生部 3 1 4で発生されたセッションキ — K sを暗号化し、 また、 配信制御部 3 1 2は、 復号処理部 326での復号処理 により抽出された証明データ C r t ίにより、 配信を求めてきたメモリカードが 正規のメモリカードであるかの認証を行なう。
コンテンツデータ販売機 301◦のその他の点は、 図 27に示した実施の形態 4のコンテンツデータ販売機 3000の構成と同様であるので、 同一部分には同 一符号を付してその説明は繰り返さない。
[配信モード]
図 42および図 43は、 図 4 1で説明したコンテンツデ一タ販売機 3010を 用いたデータ配信システムにおける配信動作を説明するための第 1および第 2の フローチヤ一トである。
図 42および図 43においては、 ユーザ 1が、 メモリカード 140を用いるこ とで、 コンテンツデータ販売機 301 0からコンテンツデータ (音楽データ) の 配信を受ける場合の動作を説明している。
まず、 ュ一ザが、 コンテンツデータ販売機 3010のキーボード 2004のキ 一ボタンの操作等によって、 配信リクエス トを指示する (ステップ S 500) 。 コンテンツデータ販売機 3010からは、 メモリカード 140に対して、 認証 のためのデータ [KPme d i a, C r t f ] KPma s t e rの送信依頼が出 力される (ステップ S 502 ') 。
メモリ力一ド 140においては、 この送信依頼に応じて、 [KPme d i a, C r t f ] KPma s t e r保持部 1442から、 公開暗号化键 KPme d i a (1) および証明データ C r t f (1) を暗号化したデータ [KPme d i a
(1) , C r t f (l) ] KPma s t e rをコンテンツデータ販売機 301 0 に対して出力する (ステップ S 507) 。
コンテンツデータ販売機 3010では、 メモリ力一ド 140から転送されたデ ータ [KPme d i a (1) , C r t f ( 1 ) ] KPma s t e rを受信する
63 と、 公開復号鍵 K P m a s t e rにより復号処理部 326が復号処理を行レ、、 証 明データ C r t f ( 1) 、 公開暗号化鍵 KP p、 公開暗号化鍵 KPme d i a (1) の抽出を行なう (ステップ S 509) 。
復号された証明データ C r t f (1) に基づいて、 配信制御部 3 1 2は、 正規 メモリカードからのアクセスかどうかの判断を行なう。 正規のメモリカードの場 合は次の処理に移行し (ステップ S 5 1 1 ) 、 正規メモリカードでない場合に は、 管理サーバ 22◦◦中の管理データベースに異常終了記録を格納し (ステツ プ S 561 ) 、 処理を終了する (ステップ S 562) 。
コンテンツデータ販売機 3010は、 ステップ S 5 1 1での照会の結果、 正規 メモリカードであることが確認されると、 ディスプレイ 20◦ 2を介してユーザ に料金投入を案内し、 料金徴収を行なう (ステップ S 5 1 2) 。
続いて、 コンテンツデータ販売機 30 1 0は、 セッションキ一発生部 3 1 4 、 セッションキー K sを生成する。 さらに、 コンテンツデータ販売機 301 0 内の暗号化処理部 3 1 6が、 受信した公開暗号化鍵 KPme d i a (1) によ り、 このセッションキー K sを暗号化して暗号化セッションキ一 [K s] Km e d i a (1) を生成する (ステップ S 514) 。
続いて、 コンテンツデータ販売機 30 1 0は、 暗号化セッションキー [Ks] Km e d i a ( 1 ) をデータバス B S 1に与え、 カードス口 ッ ト 2030から出 力する (ステップ S 5 1 6) 。
メモリカード 140においては、 メモリインタフェース 1 200を介して、 デ ータバス B S 3に与えられた暗号化セッションキー [K s ] Km e d i a ( 1 ) を、 復号処理部 1 404力 秘密復号鍵 Km e d i a (1) により復号処理する ことにより、 セッションキー K sを復号し抽出する (ステップ S 520) 。 さら に、 メモリカード 140では、 セッションキー K s 1が生成される (ステップ S 521 ) 。
続いて、 配信モードにおいては、 切換スィッチ 1408は、 接点 P aが閉じる 状態が選択されているので、 暗号化処理部 1406は、 接点 P aを介して KP c a r d ( 1 ) 保持部 1405から与えられる公開暗号化鍵 KP c a r d (1) を、 セッションキ一 K sにより暗号化し (ステップ S 522) 、 データ [KP c
64 a r d (1) ] sを生成する (ステップ S 5 24) 。
コンテンツデータ販売機 30 1 0では、 カードスロッ ト 2030を介してデー タ [KP c a r d (1 ) ] K sが受信され (ステップ S 5 2 8) 、 データバス B S 1に与えられたデータ [KP c a r d (1 ) ] K sを復号処理部 3 1 8力 セ ッシヨンキー K sにより復号処理して、 公開暗号化鍵 KP c a r d (1 ) を復号 抽出する (ステップ S 5 30) 。
続いて、 配信制御部 3 1 2は、 配信情報データベース 3 04等に保持されてい るデータを元に、 ライセンス I Dデータ等を含むライセンス情報データ L i c e n s eを生成する (ステップ S 5 3 2) 。
さらに、 コンテンツデータ販売機 3 0 1 0は、 暗号化コンテンツデータ [D c ] K cを配信情報データベース 304より取得して、 力一ドスロット 203 0 を介して、 メモリカード 1 40に送信する (ステップ S 5 34) 。
メモリカード 1 4 0においては、 受信した暗号化コンテンツデータ [D c] K cをそのままメモリ 1 4 1 2に格納する (ステップ S 5 38) 。
—方、 コンテンツデータ販売機 30 1 0は、 ライセンスキ一 K cを配信情報デ ータベース 304より取得し (ステップ S 540) 、 暗号化処理部 3 20は、 酉己 信制御部 3 1 2からのライセンスキー K cとライセンス情報データ L i c e n s eとを、 復号処理部 3 1 8より与えられた公開暗号化鍵 KP c a r d (1) によ り暗号化処理する (ステップ S 542) 。
暗号化処理部 3 2 2は、 暗号化処理部 3 2 0により暗号化されたデータ [K c、 L i c e n s e] K c a r d (1) を受取って、 さらにセッションキー K s により暗号化したデータをデータバス B S 1に与え、 暗号化処理部 3 2 2により 暗号化されたデータ [ [K c, L i c e n s e] K c a r d (l) ] K s lがメ モリカード 1 40に対して送信される (ステップ S 546) 。
メモリ力一ド 1 40においては、 復号処理部 1 4 1 0がセッションキー K s 1 により復号処理を行ない、 データ [Kc , L i c e n s e] K c a r d ( 1 ) を 抽出し、 メモリ 1 4 1 2に格納する (ステップ S 5 5 2) 。
さらに、 メモリカード 1 40においては、 コントローラ 1 420により制御さ れて、 復号処理部 1 4 1 6力;、 メモリ 1 4 1 2に格納されたデータ [K c , L i
65 c e n s e] Kc a r d (丄) を復号し、 復号されたライセンス情報データ L i c e n s eを、 レジスタ 1 500に格納する (ステップ S 554) 。
以上のような動作により、 メモリカード 140は、 コンテンツデータから音楽 を再生可能な状態となる。
さらに、 メモリカード 140からコンテンツデータ販売機 301 0へは、 配信 受理が通知され (ステップ S 558) 、 コンテンツデータ販売機 3010で配信 受理を受信すると、 管理サーバ 2200中の管理データベースに販売記録が送信 され (ステップ S 560) 、 処理が終了する (ステップ S 562) 。
以上のような構成により、 ユーザは、 より簡易に暗号化された音楽データ等の コンテンツデータの配信を受けることができる。 しかも、 メモリカードの認証が なされた上でコンテンツデータの配信が行われるので、 システムのセキュリティ および著作権の保護がより強化される。
[実施の形態 7 ]
図 44は、 実施の形態 7における携帯電話機 1 07の構成を説明するための概 略ブロック図である。
図 32に示した実施の形態 5の携帯電話機 1 05の構成と異なる点は、 携帯電 話機という再生装置に共通な復号鐽 K c omを保持する K c om保持部 1 530 と、 復号処理部 1 506の出力を受けて、 復号鍵 K c omについて復号し、 音楽 再生部 1 508にライセンスキー Kcを与える復号処理部 1 532とを備える構 成となっていることである。
携帯電話機 1 07のその他の点は、 図 32に示した実施の形態 5の携帯電話機 105の構成と同様であるので、 同一部分には同一符号を付してその説明は繰り 返さない。 メモリカード 140の構成も同様である。
すなわち、 実施の形態 7では、 実施の形態 5において、 音楽再生部 1 508に 蕞終的にライセンスキー K cと与えられる以前において、 システムを構成する機 器間で授受されていたライセンスキー K cを、 実施の形態 7では、 さらに暗号化 した [Kc] Kc omという状態でやり取りする以外は、 実施の形態 5の構成と 同様である。
なお、 以下の説明では、 復号鍵 K c 0 mは共通鍵であるものとして説明する
66 力 本発明はこのような場合に限定されず、 たとえば、 暗号化は公開鍵 K P C O mで行い、 復号化を公開暗号化鍵 K P c o mとは非対称な秘密復号鍵 K c o mで 行なう構成としてもよレ、。
図 4 5は、 実施の形態 7の携帯電話機 1 0 7に対応した配信サーバ 1 3の構成 を示す概略プロック図である。 図 3 3に示した実施の形態 5の配信サーバ 1 2の 構成と異なる点は、 データ処理部 3 1 0は、 復号鍵 K c o mを保持する K c o m 保持部 3 3 0と、 配信制御部 3 1 2を介して配信情報データベース 3 0 4から与 えられるライセンスキー K cを復号鍵 K c o mにより暗号化処理して、 暗号化ラ ィセンスキー [K c ] K c o mとして暗号化処理部 3 2 0に与える暗号化処理部 3 3 2をさらに備える構成となっている点である。
配信サーバ 1 3のその他の点は、 図 3 3に示した実施の形態 5の配信サーバ 1 2の構成の構成と同様であるので、 同一部分には同一符号を付してその説明は繰 り返さない。
[配信モ一ド]
図 4 6および図 4 7は、 図 4 4および 4 5で説明した配信サーバ 1 3と携帯電 話機 1 0 7を用いた配信モードを説明するための第 1および第 2のフローチヤ一 トである。
図 4 6および図 4 7においても、 ユーザ 1力;、 メモリカード 1 4 0を用いるこ とで、 配信サーバ 1 3からコンテンツデータ (音楽データ) の配信を受ける場合 の動作を説明している。
ただし、 図 4 6および図 4 7の処理は、 ステップ S 1 3 4において、 配信サー ノく 1 3力 ライセンスキー K cを配信情報データベース 3 0 4より取得した後、 暗号化処理部 3 3 2がキー K cを暗号化して (ステップ S 1 3 5 ) 、 以後は、 暗 号化ライセンスキー [K c ] K c o mとして授受される点を除いては、 図 3 5お よび図 3 6で説明した実施の形態 5の配信モ一ドと同様であるので、 その説明は 繰り返さなレ、。
以上のような配信モードでは、 実施の形態 5に比べて、 さらにシステムのセキ ユリティが強化される。
[再生動作]
67 図 48および図 49は、 携帯電話機 1 0 7内において、 メモリ力一ド 1 40に 保持された暗号化コンテンツデータから、 音楽信号を再生し、 音楽として外部に 出力するための再生処理を説明する第 1および第 2のフローチャートである。 ただし、 図 48および図 49に示した再生処理は、 ステップ S 264でメモリ カード 1 40のメモリ 1 4 1 2から読み出されるキーが、 暗号化ライセンスキー [K c ] K c omであり、 以後、 暗号化ラセンスキ一 [K c] K c omとして携 帯電話機 1 0 7に送信され、 携帯電話機 1 07において、 ステップ S 2 7 3で復 号処理部 1 5 3 2によりキ一 [K c ] K c omが復号されライセンスキー K cが 音楽再生部 1 508に与えられる点以外は、 図 3 7および図 38に示した実施の 形態 5の再生処理と同様であるのでその説明は繰り返さない。
このような構成とすることで、 再生モードにおけるシステムのセキュリティお よび著作権の保護が一層向上する。
[移動または複製モ一ド]
図 50および図 5 1は、 実施の形態 7において、 2つのメモリカード間におい て、 コンテンツデータおよびキーデータ等の移動または複製を行なう処理を説明 するための第 1および第 2のフローチャートである。
ただし、 図 5 0および図 5 1の処理は、 ライセンスキ一 Kc力 暗号化ライセ ンスキー [K c] K c omとして授受される点を除いては、 図 39および図 40 で説明した実施の形態 5の移動または複製モードの動作と同様であるので、 その 説明は繰り返さない。
このような構成とすることで、 移動または複製モードにおけるシステムのセキ ユリティおよび著作権の保護が一層向上する。
[実施の形態 8]
図 5 2は、 本発明の実施の形態 8のコンテンツデータ販売機 3020の構成を 示す概略ブロック図であり、 実施の形態 6の図 4 1と対比される図である。 コンテンツデータ販売機 3 020の構成が、 実施の形態 6のコンテンツデータ 販売機 30 1◦の構成と異なる点は、 データ処理部 2 1 00は、 復号鍵 K c om を保持する K c o m保持部 3 30と、 配信制御部 3 1 2を介して配信情報データ ベース 304から与えられるライセンスキー K cを復号键 K c omにより暗号化
68 処理して、 暗号化ライセンスキー [ K c ] K c o mとして暗号化処理部 3 2 0に 与える暗号化処理部 3 3 2をさらに備える構成となっている点である。
コンテンツデータ販売機 3 0 2 0のその他の点は、 図 4 1に示した実施の形態 6のコンテンツデータ販売機 3 0 1 0の構成の構成と同様であるので、 同一部分 には同一符号を付してその説明は繰り返さない。
もちろん、 実施の形態 8でも、 コネクタ 2 0 1 0により、 携帯電話機 1 0 7を 介して、 メモリカード 1 4 0とコンテンツデータ販売機 3 0 2 0とがデータの授 受を行なう構成とすることも可能である。
己信モード]
図 5 3および図 5 4は、 図 5 2で説明したコンテンツデータ販売機 3 0 2 0を 用いたデータ配信システムにおける配信モードを説明するための第 1および第 2 のフローチヤ一卜である。
図 5 3および図 5 4においては、 ユーザ 1力 メモリカード 1 4 0を用いるこ とで、 コンテンツデータ販売機 3 0 2 0からコンテンツデータ (音楽データ) の 配信を受ける場合の動作を説明している。
ただし、 図 5 3および図 5 4の処理は、 ステップ S 5 4 0において、 コンテン ッデータ販売機 3 0 2 0が、 ライセンスキー K cを配信情報データべ一ス 3 0 4 より取得した後、 暗号化処理部 3 3 2がライセンスキ一 K cを暗号化して (ステ ップ S 5 4 1 ) 、 以後は、 暗号化ライセンスキ一 [K c ] K c o mとして授受さ れる点を除いては、 図 4 2および図 4 3で説明した実施の形態 5の配信動作と同 様であるので、 その説明は繰り返さない。
以上のような配信モードでは、 実施の形態 6に比べて、 さらにシステムのセキ ュリティが強化される。
ここでは暗号化コンテンツデータを配信し、 メモリカード 1 1 0、 1 2 0、 1 4 0内のメモリ 1 4 1 2に格納した後、 ライセンスキー K c、 ライセンス情報デ —タ L i c e r s eの配信を受けるように説明したが、 逆にライセンスキー K c、 ライセンス情報データ L i c e n s eを配信し、 メモリカード 1 1 0、 1 2 0、 1 4 0内のレジスタ 1 5 0 0に格納した後、 暗号化コンテンツデータの配信 を受けても構わないつ
69 さらに、 移動モードにおいても配信モードと同様に、 暗号化コンテンツデ一 タ、 ライセンスキ一K c:、 ライセンス情報データ L i c e n s eのいずれの移動 が先であっても構わない。
なお、 以上説明してきた各実施の形態において、 配信データとしてコンテンツ データに付随する非暗号化データ、 たとえば、 上記音楽データの曲名、 実演者 (歌手、 演奏家等) 、 作曲家、 作詞家等の当該音楽データ (コンテンツデータ) に関する著作情報や配信サーバ 1 0、 1 1、 コンテンツデータ販売機 3 0 0 0、 3 0 0 1に対してアクセスするための情報等を、 付加データ D i として暗号化コ ンテンッデータと併せて配信することも可能である。 この付加データ D iは、 配 信、 移動、 複製においてはコンテンツデータとともに処理され、 再生時には分離 されてコンテンツデータとは個別にアクセス可能となるように、 暗号化コンテン ッデータと同じメモリ 1 4 1 2に格納される。
[実施の形態 9 ]
図 5 5は、 以上説明してきたメモリカード 1 1 0 , 1 2 0, 1 4 0等の端子 1 2 0 2部分の構成を説明する概略プロック図である。
以下では、 メモリカード 1 4 0の端子 1 2 0 2部分の構成であるものとして説 明する。
メモリカード 1 4 0には、 端子 1 2 0 2からシリアルにデータやコマンドが与 えられる。 これに対して、 メモリカード 1 4 0中のデータバス B S 3には、 パラ レルにデータやコマンドが伝達されるものとする。
図 5 5は、 このようなメモリカード 1 4 0へのデータ入力時のシリアル ·ノ ラ レル変換と、 データ出力時のパラレル · シリアル変換を行なう構成を示す概略ブ 口ック図である。
端子 1 2 0 2中のデータピン 1 4 6 0には、 データ入出力のタイミングを指定 するための信号である信号 C Sが与えられる。 たとえば、 信号 C Sが活性化 ( " L " レベル) となった後の所定期間後に、 データ入力ピン 1 4 6 2に与えら れるデータが " L " レベルとなることで、 データ入力のタイミングが検出され る。 どうように、 信号 C Sが活性化 ( " L " レベル) となった後の所定期間後 に、 データ出力ピン 1 4 6 4に出力されるデータが " L " レベルとなることで、
70 データ出力のタイミングが検出される。 インタフェースコント口一ラ 1 490 は.. メモリカード 140の外部からデータバス B S 3へのデータ入力、 およびデ ータバス B S 3力 らメモリ力一ド 1 40外部へのデータ出力を管理する。
データ入力時は、 データ入力ピン 1462に与えられたデータは、 バッファ 1 468を介して、 縦列に接続された D—フリップフロップ 1470. 0〜147 0. 7に入力される。 すなわち、 8ビット分のデータが入力された時点で、 D— フリップフロップ 1470. 0〜1470. 7の全てのデータが更新され、 その 時点で、 インタフェースコントローラ 1490により制御されて、 データバッフ ァ 1427. 0〜丄 427. 7からデータバス B S 3へデータがパラレルに出力 される。
データ出力時は、 データバス B S 3からのデータがマルチプレクサ 1476. 1〜1 476. 7を介して、 パラレルに与えられ D—フリップフロップ 1 47 4. 0〜1 474. 7に格納される。 その後インタフェースコントローラ 149 0により制御されて、 マルチプレクサ 1476. :!〜 1476. 7の接続が切換 わり、 D—フリップフロップ 1474. 0〜1474. 7が縦列に接続される。 この状態で、 D—フリップフロップ 1474. 0〜1474. 7のそれぞれに格 納されたデータが、 順次シリアルに、 インタフヱ一スコントローラ 1490によ り制御される出力バッファ 1470を介して、 データ出力ピン 1464から出力 される。
[実施の形態 9の変形例]
図 56は、 データ入力の速度を向上させるために、 データ入力ピンの本数を 1 本から 2本または 4本に可変とすることが可能な、 メモリカード 140の端子 1 202部分の構成の変形例を説明するための概略プロック図である。
図 55に示した構成と異なる点は、 まず、 4本のデータ入力ピン 1462. 0 〜1462. 3およびそれらに対応する入力バッファ 1 468. 0〜1468.
3が設けられていることと、 これらデータ入力ピン 1462. 0〜1462. 3 に与えらたコマンドを入力バッファ 1468. 0〜1468. 3からインタフエ ースコント口一ラ 1490に伝達するためのマルチプレクサ 1467と、 データ 入力ピン 1462. 0〜 1462. 3に与えらたデータまたはコマンドを、 入力
71 ノくッファ 1 468. 0〜 1468. 3カ ら D—フリップフロップ: 1470. 0〜 1470. 7に選択的に与えるためのマルチプレクサ 1 469. :!〜 1469. 7とをさらに備える構成となっていることである。
次に動作について簡単に説明する。
電源投入後には、 たとえば、 メモリカード 140は、 1本のデータ入力ピン 1
462. 0からのみデータ入力を受けつける状態となっている。
以下では、 外部からデータ入力ピン 1 462. 0〜1 462. 3およびマルチ プレクサ 1467を経由してィンタフエ一スコントローラ 1490に与えらたコ マンドにより、 インタフェースコントローラ 14 90がマルチプレクサ 146 9. 1〜: L 469. 7を制御することで、 4本のデ一タ入力ピン 1462. 0〜 1462. 3からのデータをパラレルに入力するモードに動作モードが変更され たものとする。
まず、 第 1のタイミングで 4本のデータ入力ピン 1462. 0〜 1462. 3 に与えられたデータは、 マルチプレクサ 1469. :!〜 1469. 3を経由して D—フリップフロップ 1470. 0〜1470. 3に与えられる。
次の第 2のタイミングで、 マルチプレクサ 1469. 1〜1469. 7の接続 が切換わり、 D—フリップフロップ 1470. 0〜1470. 3の出力がそれぞ れ、 D—フリップフロップ 1470. 4〜 1 470. 7に与えられて格納され る。 さらに第 3のタイミングで、 4本のデータ入力ピン 1 462. 0〜1 46 2. 3に与えられたデータは、 マルチプレクサ 1469. 1〜: 1469. 3を経 由して D—フリップフロップ 1470. 0〜1 470. 3に与えられる。
以上で、 8ビッ ト分のデータの D—フリップフロップ 1 470. 0〜 147 0. 7への格納が終了する。 以後は、 図 55の場合と同様に、 データバス B S 3 に対してパラレルに 8ビット分のデータが与えられる。
データ出力の際の動作は、 図 55の場合と同様である。
以上のような構成により、 データ配信時、 特にコンテンツデータ販売機 200 0等からコンテンツデータを購入する際のメモリ力一ド 14◦へのデータ配信時 間を短縮することが可能である。
また、 以上説明した各実施の形態のうち、 2つの携帯電話にそれぞれ装着され
72 た 2つのメモリカード間で、 たとえば、 P H Sのトランシーバモード等を利用す ることにより、 コンテンツデータの移動を行なう処理を説明した実施の形態にお いては、 このような構成に限定されず、 たとえば、 1つの携帯電話機に複数のメ モリカードが同時装着可能な場合は、 当該携帯電話機に 2つのメモリカードを同 時に装着することで、 コンテンツデータの移動を行なう構成とすることも可能で ある。 このようなコンテンツデータの移動の場合は、 以上説明した各実施の形態 において、 2つの携帯電話機間での送受信のやりとりを省略すればよい。
また、 以上説明した各実施の形態では、 ライセンスキー K cは暗号化された状 態で、 メモリ 1 4 1 2に格納されるものとして説明したが、 ライセンスキー K c は、 復号された平文の状態でレジスタ 1 5 0 0に格納されるものとしてもよレ、。 二のような構成としても、 レジスタ 1 5 0 0は、 T RM領域内に設けられ、 外部 からライセンスキー K cを読み出すことはできないからである。
さらに、 以上説明した各実施の形態では、 暗号化コンテンツデータ [ D c ] K cやライセンスキー K cを格納するのは、 携帯電話機 1 0 0等に着脱可能なメモ リカードであるものとしたが、 このようなメモリカードと同等の機能を有する回 路を携帯電話機内に作り込む構成としてもよい。 この場合は、 メモリカードの種 類やメモリ力一ドごとに規定されていた鍵は、 このようにして作り込まれる回路 の種類やこの回路ごとに規定されるものとすればよい。
この発明を詳細に説明し示してきたが、 これは例示のためのみであって、 限定 となってはならず、 発明の精神と範囲は添付の請求の範囲によってのみ限定され ることが明らかに理解されるであろう。
73

Claims

請求の範囲
1. コンテンツデータ供給装置から、 暗号化コンテンツデータを複数のユーザの 各端末に配信するためのデータ配信システムであって、
前記コンテンツデータ供給装置 (10) は、
外部との間でデータを授受するための第 1のインタフェース都 (350) と、 前記暗号化コンテンツデータの通信ごとに更新される第 1の共通鍵を生成する 第 1のセッションキ一発生部 (3 1 4) と、
前記ユーザの端末に対応して予め定められた第 1の公開暗号化鍵により前記第 1の共通鍵を暗号化して前記第 1のィンタフエース部に与えるためのセッション キー暗号化部 (3 1 6) と、
前記第 1の共通鍵により暗号化されて返信されるデ一タを復号するためのセッ ションキー復号部 (31 8) と、
前記暗号化コンテンツデ一タを復号するためのライセンスキーを、 前記セッシ ョンキ一復号部により復号されたデータを鍵データとして暗号化するための第 1 のライセンスデータ暗号化処理部 (320) と、
前記第 1のライセンスデータ暗号化処理部の出力を第 2の共通鍵でさらに暗号 化して前記第 1のィンタフ-—ス部に与え配信するための第 2のライセンスデー タ喑号化処理部 (322) とを備え、
各前記端末 (100) は、
外部との問でデータを授受するための第 2のインタフェース部と、
前記暗号化コンテンツデータを受けて格納する配信データ解読部 (1 10) と を備え、
前記配信データ解読部は、
前記第 1の公開暗号化鍵によつて暗号化されたデ一タを復号化するための第 1 の秘密復号鍵を保持する第 1の键保持部 (1402) と、
前記第 1の公開暗号化鍵によって暗号化された前記第 1の共通鍵を受けて、 復 号処理するための第 1の復号処理部 (1404) と、
第 2の公開暗号化鍵を保持するための第 2の鍵保持部 (1405) と、
74 前記第 2の公開暗号化鍵を、 前記第 1の共通鍵に基づいて暗号化し、 前記第 2 のインタフユース部に出力するための第 1の暗号化処理部 (1 4 0 6 ) と、 前記第 2のライセンスデータ暗号化処理部からの暗号化されたライセンスキー を受け、 前記第 2の共通鍵に基づいて復号化するための第 2の復号処理部 (1 4 1 0 ) と、
前記ライセンスキーに基づレ、て復号できる前記暗号化コンテンッデータを格納 するための第 1の記憶部 (1 4 1 2 ) と、
前記第 2の公開暗号化鍵によつて暗号化されたデ一タを復号化するための第 2 の秘密復号鍵を保持する第 3の鍵保持部 (1 4 1 5 ) と、
前記第 2の復号処理部での復号結果に基づいて、 前記第 2の秘密復号鍵により 前記ライセンスキーを復号するための第 3の復号処理部 (1 4 1 6 ) とを備え る、 データ配信システム。
2 . 前記配信データ解読部は、 前記端末に着脱可能なメモリ力一ドであり、 前記第 1の秘密復号鍵は、 前記メモリカードの種類に対応して予め定められた 鍵であり、
前記第 2の秘密復号鍵は、 前記メモリカードごとに異なる、 請求項 1記載のデ 一タ酉己信システム。
3 . 前記第 1の秘密復号鍵は、 前記配信データ解読部の種類に対応して予め定め られた鍵であり、
前記第 2の秘密復号鍵は、 前記配信データ解読部ごとに異なる、 請求項 1記載 のデータ配信システム。
4 . 前記第 2および第 3の復号処理部は、 前記コンテンツデータ供給装置におい て前記第 2の公開暗号化鍵で暗号化され、 さらに前記第 2の共通鍵で暗号化され て、 前記ライセンスキーとともに配信されるライセンス情報データを前記第 2の インタフェース部を介して受け、 前記第 2の共通鍵おょぴ前記第 2の秘密復号鍵 に基づいて復号し、
前記配信データ解読部は、
復号された前記ライセンス情報データを格納する第 2の記憶部 (1 5 0 0 ) を さらに備える、 請求項 2記載のデータ配信システム。
75
5 . 前記第 2の記憶部は、 前記第 3の復号処理部により復号された前記ライセン スキ一をさらに格納する、 請求項 4記載のデータ配信システム。
6 . 前記第 1の共通鍵と前記第 2の共通鍵とは、 前記暗号化コンテンツデータの 通信の際に、 前記第 1のセッションキ一発生部により生成された同一の鍵データ である、 請求項 4記載のデータ配信システム。
7 . 前記配信データ解読部は、
外部から指示される再生動作モードに応じて、 前記第 2の記億部に格納された ライセンス情報データにより再生可能かを判断して、 前記配信データ解読部の動 作を制御するための制御部をさらに備え、
前記第 1の暗号化処理部は、 前記制御部に制御されて、 前記コンテンツデータ の再生動作が指示されるのに応じて、 前記第 3の復号処理部からの前記ライセン スキーを受けて、 第 3の共通鍵に基づいて暗号化して出力し、
前記第 1の記憶部は、 前記制御部に制御されて、 前記コンテンツデータの再生 動作が指示されるのに応じて、 前記暗号化コンテンツデータを出力し、
各前記端末は、
前記暗号化コンテンツデータの通信ごとに更新される前記第 3の共通鍵を生成 する第 2のセッションキ一発生部 (1 5 0 2 ) と、
前記配信デ一タ解読部からの前記第 3の共通鍵により暗号化された前記ライセ ンスキーを受けて復号して抽出し、 前記第 1の記憶部から出力された前記暗号化 コンテンツデータを前記ライセンスキ一により復号して再生するコンテンツデ一 タ再生部 (1 5 0 6、 1 5 0 8 ) とをさらに備える、 請求項 6記載のデータ配信 システム。
8 . 前記配信データ解読部は、
外部から指示される他の端末に前記暗号化コンテンツデータおよび前記ライセ ンス情報データを移転するための移動動作モードに応じて、 前記配 ί言データ解読 部の動作を制御するための制御部 (1 4 2 0 ) と、
第 3の公開暗号化鍵で暗号化処理を行なうための第 2の暗号化処理部 (1 4 1 4 ) とをさらに含み、
前記第 2の復号処理部は、 前記制御部に制御されて、 前記移動動作モードが指
76 定されるのに応じて、 前記第 3の共通鍵に基づいて喑号化されて前記他の端末の 側から送信される前記第 3の公開暗号化鍵を復号して抽出し、
前記第 2の暗号化処理部は、 前記移動動作モードが指定されるのに応じて、 前 記ライセンスキ一および前記ライセンス情報データを前記第 3の公開暗号化鍵で 暗号化し、
前記第 1の喑号化処理部は、 前記第 2の暗号化処理部の出力を受けて、 前記第 3の共通鍵に基づレ、て暗号化して前記第 2のィンタフエース部に与え、
前記制御部は、 前記移動動作モードが指定されるのに応じて、 前記第 2の記憶 部に格納されている前記ライセンス情報データを消去し、
前記第 1の記憶部は、 前記移動動作モードが指定されるのに応じて、 前記喑号 化コンテンツデータを前記第 2のィンタフユース部に与える、 請求項 7記載のデ —タ配信システム。
9 . 前記配信データ解読部は、
外部から指示される他の端末に前記暗号化コンテンツデータを移転するための 複製動作モードに応じて、 前記配信データ解読部の動作を制御するための制御部 をさらに含み、
前記第 1の記憶部は、 前記複製動作モードが指定されるのに応じて、 前記暗号 化コンテンツデータを前記第 2のィンタフユース部に与える、 請求項 7記載のデ ータ配信システム。
1 0 . 前記配信データ解読部は、
前記第 2の共通鍵を生成するための第 3のセッションキー発生部 (1 4 3 2 ) と、
前記第 3のセッションキー発生部の出力を暗号化して前記第 2のインタフエ一 ス部に与えることが可能な第 3の暗号化処理部 (1 4 3 0 ) とをさらに含む、 請 求項 4記載のデータ配信システム。
1 1 . 前記配信データ解読部は、
外部から指示される再生動作モードに応じて、 前記第 2の記憶部に格納された ライセンス情報データにより再生可能かを判断して、 前記配信デ一タ解読部の動 作を制御するための制御部をさらに備え、
77 前記第 3の暗号化処理部は、 第 4の公開暗号化鍵により前記第 3のセッション キー発生部の出力を暗号化して前記第 2のィンタフユース部に与え、
前記第 1の暗号化処理部は、 前記制御部に制御されて、 前記コンテンツデータ の再生動作が指示されるのに応じて、 前記第 3の復号処理部からの前記ライセン スキーを受けて、 第 3の共通鍵に基づいて暗号ィ匕して出力し、
前記第 1の記憶部は、 前記制御部に制御されて、 前記コンテンツデータの再生 動作が指示されるのに応じて、 前記暗号化コンテンツデータを出力し、
各前記端末は、
前記暗号化コンテンッデータの通信ごとに更新される前記第 3の共通鍵を生成 する第 2のセッションキー発生部 ( 1 5 0 2 ) と、
前記第 4の公開暗号化鍵を前記配信データ解読部に与える公開鍵保持部 (1 5 2 4 ) と、
前記第 4の公開暗号化鍵で暗号化された前記第 2の共通鍵を復号可能な公開鍵 復号部 (1 5 2 2 ) と、
前記配信データ解読部からの前記第 3の共通鍵により暗号化された前記ライセ ンスキーを受けて復号して抽出し、 前記第 1の記憶部から出力された前記暗号化 コンテンッデータを前記ライセンスキーにより復号して再生するコンテンツデ一 タ再生部 (1 5 0 6、 1 5 0 8 ) とをさらに備える、 請求項 1 0記載のデータ配 信システム。
1 2 . 前記配信データ解読部は、
外部から指示される他の端末に前記暗号化コンテンツデータおよび前記ライセ ンス情報データを移転するための移動動作モードに応じて、 前記配信データ解読 部の動作を制御するための制御部と、
第 3の公開暗号化鍵で暗号化処理を行なうための第 2の暗号化処理部とをさら に含み、
前記第 2の復号処理部は、 前記制御部に制御されて、 前記移動動作モードが指 定されるのに応じて、 前記第 3の共通鍵に基づいて暗号化されて前記他の端末の 側から送信される前記第 3の公開暗号化鍵を復号して抽出し、
前記第 2の暗号化処理部は、 前記移動動作モードが指定されるのに応じて、 前
78 記ライセンスキーおよび前記ラィセンス情報データを前記第 3の公開暗号化鍵で 暗号化し、
前記第 1の暗号化処理部は、 前記第 2の暗号化処理部の出力を受けて、 前記第 3の共通鍵に基づいて暗号化して前記第 2のィンタフエース部に与え、
前記制御部は、 前記移動動作モードが指定されるのに応じて、 前記第 2の記憶 部に格納されている前記ライセンス情報データを消去し、
前記第 1の記憶部は、 前記移動動作モードが指定されるのに応じて、 前記暗号 化コンテンツデータを前記第 2のインタフユース部に与える、 請求項 1 1記載の データ配信システム。
1 3 . 前記配信データ解読部は、
外部から指示される他の端末に前記暗号化コンテンツデータを移転するための 複製動作モ一ドに応じて、 前記配信データ解読部の動作を制御するための制御部 をさらに含み、
前記第 1の記憶部は、 前記複製動作モードが指定されるのに応じて、 前記暗号 化コンテンツデータを前記第 2のインタフヱース部に与える、 請求項 1 1記載の データ配 ί言システム。
1 4 . 前記第 1のインタフェース部と前記第 2のインタフユース部とは、 携帯電 話網により接続され、
前記コンテンツデータ供給装置は、
前記第 1の公開暗号鍵に基づいて、 前記ユーザの認証を行なう、 請求項 1記載 のデータ面己信システム。
1 5 . 前記第 1のインタフェース部は、
前記端末と直接接続可能なコネクタ部 (2 0 1 0 ) を含む、 請求項 1記載のデ —タ配信システム c
1 6 · 前記第 1のインタフェース部は、
前記メモリーカードと直接接続可能な接続部 (2 0 3 0 ) を含む、 請求項 2記 載のデータ配信システム。
1 7 . コンテンツデータ供給装置から、 暗号化コンテンツデータと前記喑号化デ —タを復号するためのライセンスキ一とのうちの少なくとも 1つを複数のユーザ
79 の各端末に配信するためのデータ配信システムであって、
前記コンテンツデータ供給装置は、
外部との間でデータを授受するための第 1のインタフ: r-ース部 (3 5 0 ) と、 前記暗号化コンテンツデータの通信ごとに更新される第 1の共通鍵を生成する 第 1のセッションキー発生部 (3 1 4 ) と、
前記ユーザの端末に対応して予め定められた第 1の公開暗号化踺により前記第
1の共通鍵を暗号化して前記第 1のインタフェース部に与えるためのセッション キー暗号化処理部 (3 1 6 ) と、
前記第 1の共通鍵により喑号化されて返信される第 2の共通鍵と第 2の公開暗 号化鍵を復号し抽出するセッションキ一復号部 (3 1 8 ) と、
前記暗号化コンテンッデータを復号するためのライセンスキーを、 前記セッシ ョンキ一復号部により復号された前記第 2の公開暗号化鍵により暗号化するため の第 1のライセンスデータ暗号化処理部 (3 2 0 ) と、
前記第 1のライセンスデータ暗号化処理部の出力を前記第 2の共通鍵でさらに 暗号化して前記第 1のィンタフェース部に与え配信するための第 2のライセンス 暗号化処理部 (3 2 2 ) とを備え、
各 S己端末は、
外部との間でデータを授受するための第 2のインタフユース部と、
前記暗号化コンテンツデータおよび前記ライセンスキ一を受けて格納する配信 データ解読部 (1 4 0 ) とを備え、
前記配信データ解読部は、
前記第 1の公開暗号化鍵によって暗号化されたデータを復号化するための第 1 の秘密復号鍵を保持する第 1の鍵保持部 (1 4 0 2 ) と、
前記第 1の公開暗号化鍵によって暗号化された前記第 1の共通鍵を受けて、 復 号処理するための第 1の復号処理部 (1 4 0 4 ) と、
前記第 2の公開暗号化鍵を保持するための第 2の鍵保持部 (1 4 0 5 ) と、 前記第 2の共通键を生成する第 2のセッションキ一発生部 (1 4 3 2 ) と、 前記第 2の公開暗号化鍵と前記第 2の共通鍵を、 前記第 1の共通鍵に基づレ、て 暗号化し、 前記第 2のインタフェース部に出力するための第 1の暗号化処理部
80 (1406) と、
前記第 2のライセンスデータ暗号化処理部からの暗号化されたライセンスキ一 を受け、 前記第 2の共通鍵に基づいて復号するための第 2の復号処理部 (141 0) と、
前記ライセンスキーにて復号可能な暗号化コンテンツデータを格納するための sし t¾口 |5と、
前記第 2の公開暗号化鍵によつて暗号化されたデータを復号化するための第 2 の秘密復号鍵を保持する第 3の鍵保持部 (14 1 5) と、
前記第 2の復号処理部の復号結果に基づいて、 前記第 2の秘密復号鍵により前 記ライセンスキーを復号し抽出するための第 3の復号処理部 (1 41 6) と、 前記第 1の公開暗号化鍵を少なくとも含む第 1の認証データを公開認証鍵によ り復号できるように暗号化して保持し外部に出力可能な第 1の認証データ保持都
(1442) とを備え、
前記コンテンツデータ供給装置は、
前記公開認証鍵により復号でき、 かつ外部から与えられる前記第 1の認証デ一 タを復号して抽出するための第 1の認証復号処理部 (326) と
前記第 1の認証復号処理部により抽出された前記第 1の認証データに基づいて 認証処理を行ない、 少なくともライセンスキーを配信するか否かを判断する配信 制御部 (3 1 2) をさらに含む、 データ配信システム。
1 8. 前記記憶部は、
前記第 2の復号処理部により復号された結果、 前記第 2の秘密復号鍵により復 号可能な状態の前記ライセンスキーと前記喑号化コンテンツデータとを格納する ための第 1の記憶手段 (141 2) を含む、 請求項 1 7記載のデータ配信システ ム。
1 9. 前記記憶部は、
前記暗号化コンテンツデータを格納するための第 1の記憶手段 ( 14 1 2) と、
前記第 3の復号処理部により復号された前記ラィセンスキーを格納するための 第 2の記憶手段 (1 500) とを含む、 請求項 1 7記載のデータ配信システム。
81
2 0 . 前記配信データ解読部は、 前記端末に着脱可能なメモリ力一ドであり、 前記第 1の秘密復号键は、 前記メモリカードの種類の対応して予め定められた 値であり
前記第 2の秘密複号鍵は、 前記メモリカードごとに異なる、 請求項 1 7記載の データ配信システム。
2 1 . 前記第 1の秘密復号鍵は、 前記配信データ解読部の種類の対応して予め定 められた値であり
前記第 2の秘密複号鍵は、 前記配信データ解読部ごとに異なる、 請求項 1 7記 載のデータ配信システム。
2 2 . 各前記端末は、 コンテンツ再生部をさらに備え、
前記コンテンツ再生部は、
予め定められた第 3の公開喑号鍵を少なくとも含む第 2の認証データを前記公 開認証鍵に基づいて復号できるように暗号化して保持し、 外部に対して出力でき る第 2の認証データ保持部 ( 1 5 2 5 ) をさらに含む、 請求項 1 7記載のデータ 配信システム。
2 3 . 前記第 1の認証復号処理部は、
前記公開認証鍵により復号できるよう喑号化された前記第 2の認証データをさ らに復号して出力し、
前記配信制御部は、
前記第 1の認証復号処理部にて抽出された前記第 1の認証データおよび前記第
2の認証データに基づいて認証処理を行ない、 少なくともライセンスキ一を配信 するか否かを判断する、 請求項 2 2に記載のデータ配信システム。
2 4 . 前記第 1のインタフェース部と前記第 2のインタフェース部とは、 携帯電 話網により接続される、 請求項 1 7記載のデータ配信システム。
2 5 . 前記第 1のインタフェース部は、
前記端末と直接接続可能なコネクタ部を含む、 請求項 1 7記載のデータ配信シ ステム。
2 6 . 前記第 1のインタフェース部は、
前記データ格納部と E接接続可能な接続部を含む、 請求項 2ひ記載のデータ配
82 信システム。
2 7 . 前記配信データ解読部は、
前記接続部からのデータを受ける複数の端子 ( 1 4 6 2 . 0 - 1 4 6 2 . 3 ) を含み、
外部からの指令に従って、 前記接続部からデータを受ける端子数が切換え可能 である、 請求項 2 6記載のデータ配信システム。
2 8 . 前記記憶部は、 前記第 2の復号処理部の出力を受けて、 前記第 2の秘密復 号鍵により復号可能なように暗号化されている前記ライセンスキーを格納し、 前記コンテンツ再生部は、
前記第 3の公開暗号鍵にて喑号化されたデータを復号する第 3の秘密復号鍵を 保持するための第 4の鍵保持部 ( 1 5 2 0 ) と、
外部にて前記第 3の公開暗号化鍵によつて暗号化された第 2の共通鍵を復号し 抽出するための第 4の復号処理部 (1 5 2 2 ) と、
第 3の共通鍵を生成する第 3のセッションキー発生部 (1 5 0 2 ) と、 前記第 4の復号処理部にて復号し抽出した前記第 2の共通鍵に基づいて、 前記 第 3の共通鍵を暗号化し出力するための第 2の暗号化処理部 (1 5 0 4 ) と、 前記コンテンッ再生部の外部にて前記第 3の共通鍵に基づいて暗号化されたラ ィセンスキーを復号し抽出するための第 5復号処理部 (1 5 0 6 ) と、
前記記憶部に記録された暗号化コンテンツデータを、 抽出した前記ライセンス キーにて復号し、 再生するためのデータ再生部 (1 5 0 8 ) とをさらに備え、 前記配信データ解読部は、
前記公開認証鍵により復号できる前記コンテンッ再生部からの与えられる喑号 ィ匕された前記第 2の認証データを復号して前記第 3の公開暗号化鍵を抽出するた めの第 2の認証復号処理部 (1 4 5 2 ) と、
前記第 2のセッションキー発生部にて生成した前記第 2の共通鍵を前記第 3の 公開暗号化鍵に基づいて暗号化する第 3の暗号化処理部 (1 4 3 0 ) と、 前記コンテンツ再生部にて前記第 2の共通鍵にて暗号化された前記第 3の共通 鍵を受けて、 前記第 2の復号処理部 (1 4 1 0 ) にて前記第 2の共通鍵に基づい て復号した前記第 3の共通鍵に基づいて、 前記記憶部に格納されたデータを前記
83 第 2の秘密復号鍵にて復号した前記ライセンスキーを、 前記第 1 の暗号化処理部 にて暗号化し、 前記コンテンツ再生部へ出力を指示する制御部 (1 4 2 0 ) とを さらに備え、
前記制御部は、 前記第 2の認証復号処理部により復号された前記第 2の認証デ —タに基づいて認証処理を行ない、 少なくともライセンスキーを出力するか否か を判断する、 請求項 2 2記載のデータ配信システム。
2 9 . 前記記憶部は、 前記第 2の復号処理部の出力を受けて、 前記第 2の秘密復 号鍵により復号可能なように暗号化されている前記ライセンスキーを格納し、 前記配信データ解読部は、
他の端末の配信データ解読部に対して少なくとも前記ライセンスキ一を移転す るために、 前記配信データ解読部の外部から指示される移動処理に応じて、 前記 他の配信データ解読部からの前記公開認証鍵によつて復号できる暗号化された第 1の認証データを、 前記公開認証鍵にて復号して、 前記他の配信データ解読部に おける前記第 1の公開暗号化鍵を抽出する第 2の認証復号処理部 ( 1 4 5 2 ) と、
前記他の配 ί言データ解読部の前記第 1の公開暗号化鍵によつて前記第 2の共通 鍵を喑号化するための第 3の暗号化処理部 (1 4 3 0 ) と、
前記他の配信データ解読部の第 2の公開暗号化鍵による暗号化処理を行うため の第 4の暗号化処理部 (1 4 1 4 ) とをさらに含み、
前記第 2のセッションキー発生部は、 前記移動処理に応じて、 前記第 2の共通 鐽を発生し、
前記第 2の復号処理部は、 前記移動処理に応じて、 前記他の配信データ解読部 から前記第 2の共通鍵によって暗号化され、 入力される第 4の共通鍵と前記他の 配信データ解読部の第 2の公開暗号化鍵とを復号して抽出し、
前記第 3の復号処理部は、 前記移動処理に応じて、 前記第 2の秘密復号鍵に基 づいて、 前記記憶部に格納された前記第 2の公開暗号化鍵にて暗号化されたデ一 タを復号して、 ライセンスキーを抽出し、
前記第 4の暗号化処理部は、 前記移動処理に応じて、 前記他の配信データ解読 部の第 2の公開暗号化键に基づいて、 抽出された前記ライセンスキーを暗号化
84 し、
前記第 1の暗号化処理部は、 前記移動処理に応じて、 前記第 4の暗号化処理部 の出力を前記第 4の共通鍵にて暗号化し、 前記他の配信データ解読部に対して出 力し、
前記制御手段は、 前記第 2の認証復号処理部により抽出された前記他のデータ 解読部から出力された第 2の認証データに基づき認証処理を行ない、 少なくとも ライセンスキーを出力するか否かを判断する、 請求項 2 0記載のデータ配信シス テム。
3 0 . 前記他の配信データ解読部は、
前記認証復号処理においては、 前記配信データ解読部から少なくとも前記ライ センスキーを移転するための前記他の配信データ解読部の外部から指示される移 動処理に応じて、 前記第 1の認証データ保持部が前記第 1の認証データを出力 し、
前記第 1の復号処理部は、 前記移動処理に応じて、 前記配信データ解読部から 前記第 1の公開暗号化鍵によって暗号化され、 入力される前記配信データ解読部 にて発生された前記第 2の共通鍵を復号して抽出し、
前記第 2のセッションキー発生部は、 前記移動受理処理に応じて、 前記第 4の 共通鍵を発生し、
前記第 1の暗号化処理部は、 前記移動受理処理に応じて、 第 2の共通鍵に基づ いて、 前記第 2の公開暗号化鍵と前記第 4の共通鍵とを暗号化して出力し、 前記第 2の復号処理部は、 前記配信データ解読部において前記第 2の公開暗号 化鍵にて暗号化され、 さらに前記第 4の共通鍵にて暗号化されたライセンスキー を前記第 4の共通鍵にて復号し、 前記記憶部に記録する請求項 2 9記載のデータ 配信システム。
3 1 . 前記コンテンツデータ供給装置は、
前記コンテンッ再生部と共通な第 5の共通鍵を保持する第 5の鍵保持部と、 前記第 5の鍵保持部に保持された前記第 5の共通鍵に基づレ、て、 前記ライセン スキーを暗号化し前記第 1のライセンス暗号化処理部に対して出力する第 3のラ ィセンス暗号化部をさらに含み、
85 前記コンテンツ再生部は、
前記第 5の共通鍵を保持する第 6の键保持手段と、
前記第 4の復号処理部と前記データ再生部との間に設けられ、 前記第 6の鍵保 持部に保持された前記第 5の共通鍵によって、 前記第 4の復号処理部の出力から 前記ライセンスキ一を復号し抽出し、 前記データ再生部に対して出力する第 5の 復号処理部をさらに含む、 請求項 2 6記載のデータ配信システム。
3 2 . 前記コンテンツデータ供給装置は、
前記コンテンツ再生部にて復号可能な第 4の公開暗号化鍵を保持する第 5の鍵 保持部と、
第 4の公開暗号化鍵に基づいて前記ライセンスキーを暗号化し前記第 1のライ センス暗号化処理部にて出力する第 3のライセンス暗号化部をさらに含み、 前記コンテンツ再生部は、
第 4の公開暗号化鍵によつて暗号化されたデ一タを復号できる第 4の秘密復号 鍵を保持する第 6の鍵保持手段と、
前記第 4の復号処理部と前記データ再生部との間に設けられ、 第 4の秘密復号 鍵によって前記第 4の復号処理部の出力から前記ライセンスキーを復号し抽出 し、 前記データ再生部に対して出力する第 5の復号処理部をさらに含む、 請求項
2 6記載のデータ配信システム。
3 3 . 前記端末は、
複数の配信データ解読部を備える、 請求項 2 0記載のデータ配信システム。
86
PCT/JP2000/005770 1999-08-27 2000-08-25 Systeme de distribution de donnees WO2001016932A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/069,112 US7181629B1 (en) 1999-08-27 2000-08-20 Data distribution system as well as data supply device terminal device and recording device for the same
JP2001520398A JP4010481B2 (ja) 1999-08-27 2000-08-25 データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
EP00955044A EP1221690A4 (en) 1999-08-27 2000-08-25 DATA DISTRIBUTION SYSTEM
AU67318/00A AU6731800A (en) 1999-08-27 2000-08-25 Data distribution system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP24174799 1999-08-27
JP11/241747 1999-08-27
JP34522999 1999-12-03
JP11/345229 1999-12-03

Publications (1)

Publication Number Publication Date
WO2001016932A1 true WO2001016932A1 (fr) 2001-03-08

Family

ID=26535425

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/005770 WO2001016932A1 (fr) 1999-08-27 2000-08-25 Systeme de distribution de donnees

Country Status (7)

Country Link
US (1) US7181629B1 (ja)
EP (1) EP1221690A4 (ja)
JP (1) JP4010481B2 (ja)
CN (1) CN1231885C (ja)
AU (1) AU6731800A (ja)
TW (1) TW499669B (ja)
WO (1) WO2001016932A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1261185A2 (en) * 2001-05-24 2002-11-27 SANYO ELECTRIC Co., Ltd. Data terminal device providing backup of digital content
EP1276106A1 (en) * 2001-07-09 2003-01-15 Matsushita Electric Industrial Co., Ltd. Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
EP1280149A3 (en) * 2001-07-09 2003-03-05 Matsushita Electric Industrial Co., Ltd. Digital work protection system, record/playback device, recording medium device, and model change device
EP1399822A4 (en) * 2001-06-29 2006-04-05 Nokia Corp SYSTEM FOR PROTECTING OBJECTS COVERED BY COPYRIGHT
US7409063B2 (en) 2001-03-28 2008-08-05 Sony Computer Entertainment Inc. Contents distribution system

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269904A (ja) * 2001-03-15 2002-09-20 Sony Corp データ管理装置
US20030023862A1 (en) * 2001-04-26 2003-01-30 Fujitsu Limited Content distribution system
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
JP4386732B2 (ja) 2002-01-08 2009-12-16 セブン ネットワークス, インコーポレイテッド モバイルネットワークの接続アーキテクチャ
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP4434573B2 (ja) * 2002-11-29 2010-03-17 株式会社東芝 ライセンス移動装置及びプログラム
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100972831B1 (ko) * 2003-04-24 2010-07-28 엘지전자 주식회사 엔크립트된 데이터의 보호방법 및 그 재생장치
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
KR100974448B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
KR100585135B1 (ko) 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
US7685434B2 (en) * 2004-03-02 2010-03-23 Advanced Micro Devices, Inc. Two parallel engines for high speed transmit IPsec processing
WO2005088891A2 (en) * 2004-03-15 2005-09-22 Matsushita Electric Industrial Co., Ltd. Encryption device and key distribution device and system
KR101152388B1 (ko) * 2004-05-31 2012-06-05 삼성전자주식회사 휴대용 저장장치와 디바이스에서 다수의 어플리케이션을수행하는 방법 및 장치
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
JP4562464B2 (ja) * 2004-09-07 2010-10-13 富士通株式会社 情報処理装置
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7721958B2 (en) * 2005-09-21 2010-05-25 Alcatel Lucent Coinless vending system, method, and computer readable medium using an audio code collector and validator
FR2896907A1 (fr) * 2006-01-31 2007-08-03 Thomson Licensing Sa Methode de gravure et de distribution de donnees numeriques et dispositif associe.
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US8903743B2 (en) * 2007-12-14 2014-12-02 International Business Machines Corporation Cryptographic prescription system
US9292661B2 (en) * 2007-12-20 2016-03-22 Adobe Systems Incorporated System and method for distributing rights-protected content
US9160988B2 (en) * 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
US20110172814A1 (en) * 2010-01-11 2011-07-14 Vendmore Systems, Llc Machine retrofits and interactive soda fountains
EP2817917B1 (en) * 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
US9467425B2 (en) * 2013-03-18 2016-10-11 Intel Corporation Key refresh between trusted units
CN104699219B (zh) * 2013-12-10 2020-06-23 联想(北京)有限公司 一种电子设备及信息处理方法
CN105337108B (zh) 2015-08-12 2018-02-02 富士康(昆山)电脑接插件有限公司 电连接器
CN105322383B (zh) 2015-08-13 2018-08-10 富士康(昆山)电脑接插件有限公司 电连接器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6253042A (ja) * 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
EP0561685A2 (en) * 1992-03-16 1993-09-22 Fujitsu Limited An electronic data protection system
JPH0869419A (ja) * 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
JPH08186667A (ja) * 1995-01-05 1996-07-16 Matsushita Electric Ind Co Ltd デジタル情報記録システム
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5512571A (en) 1978-07-13 1980-01-29 Fujitsu Ltd Control system for memory element
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
JP3108947B2 (ja) 1991-12-19 2000-11-13 カシオ計算機株式会社 集積回路記憶装置
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
JP3093678B2 (ja) 1996-06-28 2000-10-03 株式会社東芝 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6253042A (ja) * 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
EP0561685A2 (en) * 1992-03-16 1993-09-22 Fujitsu Limited An electronic data protection system
JPH0869419A (ja) * 1994-08-30 1996-03-12 Shimadzu Corp デジタルデータの記録装置および記録媒体
JPH08186667A (ja) * 1995-01-05 1996-07-16 Matsushita Electric Ind Co Ltd デジタル情報記録システム
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Bei shuuhen kiki maker oote ga, MP3 keitei gata player hatsubai; Vhosakuken taisaku wa tsuika sezu", NIKKEI ELECTRONICS, no. 728, 19 October 1998 (1998-10-19), pages 31 - 32, XP002933775 *
"Kogata memory card de ongaku chosakuken wo mamoru", NIKKEI ELECTRONICS, no. 739, 22 March 1999 (1999-03-22), pages 49 - 53, XP002933774 *
"Yogoreta image fusshoku nerau MP3 gyoukai; Ongaku haishin no kaigi, 'Web noise' kara", NIKKEI ELECTRONICS, no. 731, 30 November 1998 (1998-11-30), pages 29 - 30, XP002933776 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409063B2 (en) 2001-03-28 2008-08-05 Sony Computer Entertainment Inc. Contents distribution system
EP1261185A2 (en) * 2001-05-24 2002-11-27 SANYO ELECTRIC Co., Ltd. Data terminal device providing backup of digital content
EP1261185A3 (en) * 2001-05-24 2004-09-01 SANYO ELECTRIC Co., Ltd. Data terminal device providing backup of digital content
US7134026B2 (en) 2001-05-24 2006-11-07 Sanyo Electric Co. Ltd. Data terminal device providing backup of uniquely existable content data
EP1399822A4 (en) * 2001-06-29 2006-04-05 Nokia Corp SYSTEM FOR PROTECTING OBJECTS COVERED BY COPYRIGHT
EP1276106A1 (en) * 2001-07-09 2003-01-15 Matsushita Electric Industrial Co., Ltd. Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
EP1280149A3 (en) * 2001-07-09 2003-03-05 Matsushita Electric Industrial Co., Ltd. Digital work protection system, record/playback device, recording medium device, and model change device
US7694155B2 (en) 2001-07-09 2010-04-06 Panasonic Corporation Digital work protection system, record/playback device, recording medium device, and model change device

Also Published As

Publication number Publication date
JP4010481B2 (ja) 2007-11-21
AU6731800A (en) 2001-03-26
CN1382292A (zh) 2002-11-27
US7181629B1 (en) 2007-02-20
EP1221690A1 (en) 2002-07-10
CN1231885C (zh) 2005-12-14
EP1221690A4 (en) 2008-12-17
TW499669B (en) 2002-08-21

Similar Documents

Publication Publication Date Title
WO2001016932A1 (fr) Systeme de distribution de donnees
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3759455B2 (ja) データ再生装置
US7243242B2 (en) Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed
EP1233569B1 (en) Data distribution system and record medium used in the same
WO2001013358A1 (fr) Carte memoire
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2002353952A (ja) データ端末装置
WO2001016933A1 (fr) Dispositif pour la reproduction de donnees
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n&#39;exister qu&#39;en un seul exemplaire
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
JP3934941B2 (ja) 記録装置
WO2001016820A1 (fr) Dispositif d&#39;enregistrement
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002288376A (ja) コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2002094500A (ja) データ端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2003179590A (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
WO2001091365A1 (fr) Systeme de distribution de donnees
JP4540202B2 (ja) データ再生装置およびデータ端末装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2000955044

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 008146314

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10069112

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000955044

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642