CN100527667C - 可以正确恢复加密数据的输入输出的存储装置 - Google Patents
可以正确恢复加密数据的输入输出的存储装置 Download PDFInfo
- Publication number
- CN100527667C CN100527667C CNB031016979A CN03101697A CN100527667C CN 100527667 C CN100527667 C CN 100527667C CN B031016979 A CNB031016979 A CN B031016979A CN 03101697 A CN03101697 A CN 03101697A CN 100527667 C CN100527667 C CN 100527667C
- Authority
- CN
- China
- Prior art keywords
- data
- log store
- information
- output
- store portion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006854 communication Effects 0.000 claims abstract description 43
- 238000004891 communication Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 36
- 230000014509 gene expression Effects 0.000 claims description 13
- 230000008859 change Effects 0.000 claims description 9
- 230000008676 import Effects 0.000 claims description 4
- 241000406668 Loxodonta cyclotis Species 0.000 claims description 2
- 238000009434 installation Methods 0.000 description 129
- 238000012545 processing Methods 0.000 description 111
- 238000012546 transfer Methods 0.000 description 62
- 238000007726 management method Methods 0.000 description 55
- 230000009471 action Effects 0.000 description 52
- 238000004321 preservation Methods 0.000 description 48
- 239000003550 marker Substances 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 13
- 230000015572 biosynthetic process Effects 0.000 description 13
- 238000005755 formation reaction Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 8
- 241001269238 Data Species 0.000 description 5
- 206010073261 Ovarian theca cell tumour Diseases 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000010076 replication Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
Abstract
一种存储装置,可以正确恢复加密数据的输入输出。存储卡的日志区域(1415A)包括多个日志条目(1601~160M)和多个管理信息存储部(1700~170M)。多个日志条目(1601~160M)的每一个由许可ID区域(1)、Ks2w区域(2)、状态区域(3)及KPcmy区域(4)构成。状态区域(3)由ST1区域(31)和ST2区域(32)构成,用于保存通信状态。许可ID区域(1)保存许可ID。Ks2w区域(2)保存会话密钥(Ks2w)。KPcmy区域(4)保存存储卡的类公开加密密钥(KPcmy)。管理信息存储部(1700)保存与保存最新的通信历史信息的日志条目对应的最后记录顺序编号。
Description
技术领域
本发明涉及一种保存许可协议的存储装置,该许可协议用于对通过能对复制信息进行版权保护的数据投递系统所获取的加密数据进行解码或者播放,特别涉及在可多路存取的存储装置中可以对复制信息进行版权保护的存储装置。
背景技术
近年,随着因特网等数字信息通信网络等的进步,利用携带电话等个人终端,各用户可以容易存取网络信息。
在这样的数字信息通信网络中,通过数字信号传送信息。因此,例如在上述那样的信息通信网络中传送的音乐数据、映像数据即使由各个用户进行复制,基本上可以在不损失音质和图像质量的情况下进行数据的复制。
因此,在这样的数字信息通信网络上传递包含音乐数据和映像数据等具有作者的权利的内容时,如果不采取适当的版权保护措施,作者的权利很有可能会明显受到侵犯。
另一方面,如果以版权保护作为最优先考虑的因素,而使得不能通过急剧膨胀的数字信息通信网络进行内容数据的配送时,这对于通过复制作品数据时可以征收一定版权费的作者而言,也是不利的。
但是,通过数字信息通信网络向公众配送音乐数据和映像数据等内容数据,这本身会受到作者的公众配送权的限制,因而需要构筑版权保护的足够措施。
这时,对于通过数字信息通信网络向公众配送的音乐数据和映像数据等内容数据,需要防止随意地对利用一次接收到的内容数据进行复制的情况。
因此,提出了一种由持有对内容数据进行加密后的加密内容数据的配送服务器,通过终端装置将加密内容数据配送到安装在携带电话等终端装置上的存储卡上的数据配送系统的方案。在该数据配送系统中,在要求配送加密内容数据时,向配送服务器传送预先在认证机构通过认证的存储卡的公开密钥及其认证书,配送服务器在确认接收到认证后的认证书后,向存储卡传送加密内容数据和用于对加密内容数据进行解密的许可协议。许可协议包含为将加密内容数据解密的解密码(以下称为「内容密码」)、用于识别许可协议的许可ID、以及限制许可协议的利用的控制信息。配送服务器向存储卡传送许可协议时,配送服务器和存储卡分别生成会话密钥,通过在配送服务器和存储卡之间进行密码的交换,构筑加密通信通道。
最终,配送服务器通过所构筑的加密通信通道,向存储卡发送许可协议。这时,存储卡在内部存储器中保存所接收到的加密内容数据和许可协议。
播放加密内容数据时,在具有专用电路的终端装置中装入保存了加密内容数据和许可协议的存储卡。专用电路是从存储卡中读出加密内容数据和内容密码、对加密内容数据进行解密进行播放、向外部输出的专用电路。在读出许可密码时,在存储卡和专用电路之间构筑加密通信通道,许可密码通过加密通信通道从存储卡传送给专用电路。
另外,存储卡具备与其它存储卡之间进行许可转移或者复制的功能。这时,和从配送服务器传送许可协议相同,根据发送端的存储卡和接收端的存储卡双方所具有的功能构筑加密通信通道,将许可协议从发送端的存储卡传送给接收端的存储卡。对许可协议究竟是移动还是复制,根据包含在许可协议中的控制信息来确定。
并且,存储卡还具备,当在收发过程中由于意外中断造成许可协议消失时可以恢复其处理,并且为防止重复发送许可协议而记录有关许可协议的输入输出的最近的历史信息,并根据需要输出的功能。作为发送端的配送服务器或者存储卡,从作为接收端的存储卡获取历史信息,根据该历史信息判断是否恢复许可协议的收发通信。历史信息包含许可ID和表示收发的状态信息。
这样,终端装置的用户可以利用通信网络,从配送服务器接收加密内容数据和许可协议,并保存到存储卡中,然后可以将保存在存储卡上的加密内容数据进行播放,或者转移到其它存储卡上,而且可以保护版权。
但是,在现有技术的存储卡中,只保存最近的历史信息,在中断之后,进行许可协议收发时,先前的中断的历史信息消失。这时,通过保存多个历史信息,可以方便用户。
另外,随着存储器件的存取速度的高速化,可以预见会出现同时并行进行多个许可协议的输入输出的要求。这时,至少需要能保存并行处理中的有关许可协议的输入输出的历史信息。
这样,为了能保存多个历史信息,而在许可协议保存之后,假定将该许可协议转移到其它存储卡中,对于同一许可ID保存具有不同状态的2个历史信息,所保存的历史信息出现矛盾。因此,存在重复发送许可协议的危险性,而造成不能确保安全的问题。
发明内容
因此,本发明的目的在于,提供一种既可以确保许可协议的唯一性、还可以使对中断后的许可协议的输入输出进行恢复而所需要的历史信息不会产生矛盾的存储装置。
依据本发明的存储装置,是按照一定顺序进行机密数据的输入输出并且保存机密数据的存储装置,包括与外部进行数据的输入输出的接口、保存机密数据的数据存储部、保存有关机密数据的输入输出的历史信息的多个日志存储部、控制机密数据的输入输出的控制部。在多个日志存储部中保存的多个历史信息的每一个包含识别机密数据的识别信息。控制部机密数据的输入输出处理开始后通过接口接收识别成为输入输出对象的机密数据的识别信息,当在多个日志存储部中保存包含接收到的识别信息的历史信息的日志存储部存在时,选择该日志存储部,在所选择的日志存储部中按照机密数据的输入输出的顺序的进程保存历史信息。
优选,在多个日志存储部中分别保存的历史信息的每一个进一步包括记录机密数据的输入输出的进行状态的状态信息,控制部,当在多个日志存储部中保存包含所接收到的识别信息的历史信息的日志存储部不存在时,根据状态信息,从保存了其它机密数据的输入已经结束后的历史信息的日志存储部中选择1个,在所选择的日志存储部中按照机密数据的输入输出的顺序的进程保存历史信息。
优选,控制部,当根据状态信息保存了其它机密数据的输入已经结束后的历史信息的日志存储部不存在时,从在多个日志存储多个日志存储部中根据状态信息在保存了其它机密数据处于输出等待状态的历史信息的日志存储部中选择1个,在所选择的日志存储部中按照机密数据的输入输出的顺序的进程保存历史信息。
优选,进一步包括为管理利用多个日志存储部的每一个的顺序的日志管理存储部,控制部,当在多个日志存储部中保存包含接收到的识别信息的历史信息的日志存储部不存在时,根据日志管理存储部从多个日志存储部中选择保存了被认为是最旧的历史信息的日志存储部,在所选择的日志存储部中按照机密数据的输入输出的顺序的进程保存历史信息。
优选,进一步包括为管理利用多个日志存储部的每一个的顺序的日志管理存储部,多个历史信息的每一个进一步包括为特定机密数据的输入输出的输入输出特定信息、记录机密数据的输入输出的进行状态的状态信息,控制部,当在多个日志存储部中保存包含接收到的识别信息的历史信息的日志存储部不存在时,按照给定顺序从多个日志存储部中选择保存了利用概率最低的历史信息的日志存储部,在所选择的日志存储部中按照机密数据的输入输出的顺序的进程保存历史信息。
优选,给定顺序是保存具有表示没有出现机密数据消失的状态的状态信息的日志存储部,根据日志管理存储部保存了判断为最旧的历史信息的日志存储部的顺序。
优选,在接收从外部提供的机密数据的输入流程中,控制部,在通过接口从外部获取了成为输入对象的机密数据的识别信息后,在所选择的日志存储部中保存所获取的识别信息和特定该输入流程的输入输出特定信息,将保存在所选择的日志存储部中的状态信息变更为输入等待,当通过接口从外部获取机密数据后,将保存在所选择的日志存储部中的状态信息变更为输入完毕。
优选,进一步包括为了构筑安全进行机密数据的输入输出的加密通信路径,产生通过接口向外部输出临时密钥的临时密钥生成部,在输入流程中,控制部,在临时密钥生成部中产生的临时密钥作为输入输出的特定信息保存在所选择的日志存储部中。
优选,机密数据包括识别该机密数据的识别信息,在输入流程中,控制部,当包含保存在所选择的日志存储部中的历史信息中的第1识别信息、与包含在所输入的机密数据中的第2识别信息一致时将所输入的机密数据保存在数据存储部中,当第1识别信息与第2识别信息不一致时通过接口向外部发出出错消息。
优选,控制部,根据通过接口输入的来自外部的识别信息和历史信息的输出要求,在多个日志存储部中检索保存了包含与来自外部的识别信息一致的识别信息的历史信息的日志存储部,当保存了包含与来自外部的识别信息一致的识别信息的历史信息的日志存储部存在时,将保存在该日志存储部中的历史信息的全部或者一部分通过接口向外部输出。
优选,进一步包括根据通过接口从外部获取的密钥对数据的的署名值进行运算的署名值运算部,署名值运算部对历史信息的全部或者一部分运算署名值,产生署名值,控制部,将历史信息的全部或者一部分和针对历史信息的署名值通过接口向外部输出。
优选,进一步包括为管理利用多个日志存储部的每一个的顺序的日志管理存储部,多个历史信息的每一个进一步包括为特定机密数据的输入输出的输入输出特定信息、记录机密数据的输入输出的进行状态的状态信息,控制部,当在多个日志存储部中保存包含所接收到的识别信息的历史信息的日志存储部不存在时,按照给定顺序从多个日志存储部中选择保存了利用概率最低的历史信息的日志存储部,在所选择的日志存储部中按照机密数据的输入输出的顺序的进程保存历史信息。另外,在向外部提供机密数据的输出流程中,控制部,在通过接口获取识别要输出的机密数据的识别信息和特定机密数据的输出的输入输出特定信息后,在所选择的日志存储部中保存所获取的识别信息和输入输出特定信息,将保存在所选择的日志存储部中的状态信息变更为输出等待,当通过接口向外部输出机密数据后,将保存在所选择的日志存储部中的状态信息变更为输入完毕。
优选,在输出流程中,控制部,为构筑安全进行机密数据的输入输出的加密通信路径,通过接口从外部获取临时密钥,将所获取的临时密钥作为输入输出特定信息保存在所选择的日志存储部中。
优选,机密数据包括识别该机密数据的识别信息,在输出流程中,控制部,当包含保存在所选择的日志存储部中的历史信息中的第1识别信息、与包含在保存在数据存储部中的机密数据中的第2识别信息一致时接口向外部输出保存在数据存储部中的历史信息,当第1识别信息与第2识别信息不一致时通过接口向外部发出出错消息。
优选,控制部,根据通过接口从外部输入历史信息的获取,在多个日志存储部中检索保存了包含了与在来自外部的历史信息中包含的第1识别信息一致的第2识别信息的历史信息的日志存储部,当保存了包含第2识别信息的历史信息的日志存储部存在时,根据保存在该日志存储部中的历史信息和来自外部的历史信息,判断是否将与第2识别信息对应的机密数据通过接口向外部输出。
附图说明
图1表示说明数字配送系统的概念的概略图。
图2表示在图1所示数字配送系统中在获取有加密内容数据的许可协议的存储卡之间转移许可协议的概念图。
图3表示在图1所示数字配送系统中进行通信的数据、信息等的特性图。
图4表示在图1所示数字配送系统中进行通信的数据、信息等的特性图。
图5表示在图1所示下载服务器的构成的概略方框图。
图6表示在图1所示终端装置的构成的概略方框图。
图7表示在图1所示存储卡的构成的概略方框图。
图8表示在图1所示日志区域的构成的概略方框图。
图9表示在图1所示数字配送系统中说明配送动作的第1流程图。
图10表示在图1所示数字配送系统中说明配送动作的第2流程图。
图11表示在图9所示第S128步的详细动作的流程图。
图12表示在存储卡中播放列表和许可协议区域的构成方框图。
图13表示在图1所示数字配送系统中说明再配送动作的第1流程图。
图14表示在图1所示数字配送系统中说明再配送动作的第2流程图。
图15表示在存储卡之间进行复制/转移动作的第1流程图。
图16表示在存储卡之间进行复制/转移动作的第2流程图。
图17表示在存储卡之间进行复制/转移的再动作的第1流程图。
图18表示在存储卡之间进行复制/转移的再动作的第2流程图。
图19表示在存储卡之间进行复制/转移的再动作的第3流程图。
图20表示在终端装置中加密内容数据的播放动作的流程图。
具体实施方案
以下参照附图详细说明本发明的实施方案。此外,图中相同或者相当的部分采用相同的符号,并省略其重复说明。
图1表示依据本发明的存储装置获取加密内容数据以及为对加密内容数据解密的许可协议的数据配送系统的整体构成的概念性概略图。
以下虽然是以通过移动电话网络,将音乐数据配送给装载在用户的终端装置、在此为携带电话上的存储卡40的数据配送系统的构成为例进行说明,但在以下的说明可以看到,本发明并不限定于这种情况,也可以适用于配送其它出版物的内容数据,例如映像数据、动画数据等的情况中。另外,作为通信网络可以适用于一般数字通信网络中。作为存储装置,也并不限定于存储卡,也可以适用于内藏有硬盘驱动器等控制器的存储装置中。
如图1所示,下载服务器10,接收从装载了存储卡40的终端装置(携带电话等)20的用户发出的配送请求。管理音乐数据的下载服务器10进行认证处理,判断装载在请求数据配送来访问的终端装置20上的存储卡40是否持有正当的认证数据,即是否是正规的存储卡。然后,下载服务器10对正当的存储卡按照为保护版权设置的给定加密方式对音乐数据(以下称为内容数据)进行加密,并将这样的加密内容数据和作为能播放加密内容数据所必要的信息包含了对加密内容数据解密的许可密码向终端装置20配送。
在图1中,例如在终端装置20中,装载了可装卸的存储卡40。存储卡40通过总线BS获取由终端装置20收到的加密内容数据以及许可协议,并保存。
进一步,例如用户通过连接在终端装置20上头戴耳机(图中未画出)播放这样的内容数据,可以收听。
此外,存储卡40从下载服务器10接收加密内容数据以及许可协议时,终端装置20所起的作用只不过将加密内容数据以及许可协议通过总线BS传送给存储卡40,在此下载服务器10以及终端装置20一起作为内容提供装置30。
装载在终端装置20上的存储卡40,也可以将从下载服务器10接收到的加密内容数据以及许可协议传送给其它存储卡。
图2表示从存储卡40向存储卡41传送加密内容数据以及许可协议时的概念图。实际上,存储卡40装载在终端装置20上,通过总线BS与终端装置20之间存取数据,而存储卡41装载在终端装置21上,通过总线BS与终端装置21之间存取数据。然后,从存储卡40向存储卡41传送加密内容数据以及许可协议时,存储卡40通过总线BS将加密内容数据以及许可协议传送给终端装置20,而终端装置20通过无线通信将加密内容数据以及许可协议传送给终端装置21。然后,终端装置21将从终端装置20接收到的加密内容数据以及许可协议通过总线BS传送给存储卡41。
但是,在存储卡40和存储卡41之间进行加密内容数据以及许可协议的传送时,由于终端装置20、21所起的作用只不过是将加密内容数据以及许可协议分别传送给存储卡40、41,为此在图2中,终端装置20、21作为一个终端装置表示。
因此,从存储卡40向存储卡41传送加密内容数据以及许可协议时,存储卡40通过总线BS将加密内容数据以及许可协议传送给终端装置20、21,而终端装置20、21将从存储卡40接收到的加密内容数据以及许可协议通过总线BS传送给存储卡41。
另外,在同一终端装置中可以装载2个存储卡40、41时,同样可以采用图2进行说明。
在图1所示的构成中,为了在终端装置中可以播放加密后配送的内容数据,在系统上,第一需要在通信中配送许可协议的方式,第二需要对内容数据加密的方式,第三需要实现为防止许可协议被无限制复制的保护的构成。
在本发明的实施方案中,特别是在配送、复制/移动、以及播放的各处理中,充实了对许可协议的输出目标的认证和校对功能,对于非认证的存储装置(存储卡)以及终端装置(包括内容播放电路的携带电话等),通过防止内容数据的输出,防止许可密码的流出,进一步强化版权的保护,在此对该构成进行说明。
此外,在以下的说明中,将从下载服务器10向终端装置传送加密内容数据以及许可协议的处理称为「配送」
图3表示图1所示数据配送系统中,用于通信中的数据、信息的特性等。
首先对由下载服务器10配送的数据进行说明。Dc表示音乐数据等的内容数据。内容数据Dc被实施了可以采用内容密钥Kc进行解密的加密处理。实施了可以采用内容密钥Kc进行解密的加密处理的内容数据E(Kc、Dc)采用该形式从下载服务器10配送给终端装置20的用户。
在以下的说明中,标记“E(X,Y)”表示通过密钥X对数据Y进行加密。
并且,由下载服务器10配送加密内容数据的同时,还配送作为有关内容数据的明文信息的附加信息Di。此外,附加信息Di,包含识别内容数据Dc的数据ID(DID)。
另外,作为许可协议,包括内容密钥Kc、许可ID(LID)、数据ID(DID)、控制信息AC。
数据ID,是为识别内容数据Dc以及内容密钥Kc的编码,许可ID管理由下载服务器10配送的许可协议,为识别每个许可协议的编码。控制信息AC是将存储装置(存储卡)上的许可协议或者内容密钥向外部输出时的控制信息,包括可播放次数(为播放而输出许可密钥的数量)、有关许可协议的移动、复制的限制信息。
以后,将许可ID、数据ID、内容密钥Kc、控制信息AC一起统称为许可LIC。
另外,在以后,为了简化,控制信息AC只包括限制播放次数的控制信息的播放次数(0:不能播放,1~254:可播放次数,255:无限制播放)、限制许可协议的移动以及复制的移动、复制标志位(0:禁止移动复制,1:只可移动,2:可以移动复制)两项。
图4表示在图1所示数据配送系统中所使用的用于认证的数据、信息等的特性。
在终端装置20、21内的内容播放电路以及存储卡40、41中设置了固有公开加密密钥KPcxy。在此,公开加密密钥KPcxy按照机器的种类分配,x是为识别内容播放电路和存储装置的识别子,当机器是内容播放电路等的播放装置时x=p,当机器是存储卡等存储装置时x=m。y是为识别机器种类的识别子。公开加密密钥KPcxy由密码解密密钥Kcxy可以被解密。这些公开加密密钥KPcxy和密码解密密钥Kcxy,根据内容播放电路以及存储卡的种类而具有不同的值。这些公开加密密钥以及密码解密密钥统称为类密钥,将这些公开加密密钥称为类公开加密密钥,密码解密密钥称为类密码解密密钥,类密钥共同的单位称为类。类根据制造厂商、产品的种类、制造时的批量号而不同。
另外,作为存储卡以及内容播放电路的类证书,设置Cxy。这些类证书根据内容播放电路以及存储卡的种类而具有不同的信息。
内容播放电路以及存储卡的类证书Cxy在出厂时以KPcxy//1cxy//E(ka,H(KPcxy//1cxy))的形式保存在内容播放电路以及存储卡中。在此,1cxy是针对每个类的机器以及类公开加密密钥KPcxy的信息数据。另外,H(X)表示X的散列值,X//Y表示X和Y之间的连接。E(Ka,H(KPcxy//1cxy))是KPcxy//1cxy的署名数据。
KPa对于整个数据配送系统是共同的公开认证密钥,用于对在认证局由主密钥Ka对类公开加密密钥KPcxy和类信息1cxy进行加密后的署名数据进行解密。主密钥Ka是在认证局中制作类证书的署名数据所使用的密码加密密钥。
另外,作为管理存储卡40、41内的数据处理的密钥,包括根据每个存储卡40、41的存储装置设定的公开加密密钥KPomz、对由公开加密密钥KPomz加密后的数据可以解密的固有的密码解密密钥Komz。这些根据每个存储卡设置的公开加密密钥和密码解密密钥统称为个别密钥,公开加密密钥KPomz称为个别公开加密密钥,密码解密密钥Komz称为个别密码解密密钥。z是为识别存储装置的识别子。
每次进行许可协议的配送、移动、复制以及读出时,需要用到在下载服务器10、终端装置20、21以及存储卡40、41中产生的共同密钥Ks1w、Ks2w。
在此,共同密钥Ks1w、Ks2w是针对每个在下载服务器与内容播放电路或者存储卡之间进行通信的单位或者存取的单位的「会话」产生的固有共同密钥,以后这些共同密钥Ks1w、Ks2w也称为「会话密钥」。
这些会话密钥Ks1w、Ks2w,针对每个处理具有固有的值,由下载服务器、内容播放电路、存储装置(存储卡)进行管理。具体讲,会话密钥Ks1w在数据发送侧按每个处理产生,而会话密钥Ks2w在数据接收侧按每个处理产生。在各处理中,接收这些会话密钥,接收在其它机器上产生的会话密钥,由该会话密钥进行加密后进行许可密钥等的传送,这样可以在处理中提高防范力度。
图5表示图1所示的下载服务器10的构成的概略方框图。
下载服务器10包括为保存按照给定方式加密内容数据后的数据和数据ID等配送信息的信息数据库304、根据终端装置的各用户保存开始存取内容数据后的缴费信息的缴费数据库302、保存在信息数据库304中的内容数据的菜单的菜单数据库307、在每次许可协议的配送时产生、并且保存有关特定许可协议的许可ID等的配送的日志记录的配送记录数据库308、通过总线BS1接收来自信息数据库304、缴费数据库302、菜单数据库307、配送记录数据库308的数据、进行给定处理的数据处理部310、通过通信网络在配送载体和数据处理部310之间进行数据收发的通信装置350。
数据处理部310包括根据总线BS1上的数据控制数据处理部310的动作的配送控制部315、由配送控制部315控制、在配送处理时产生会话密钥Ks1w的会话密钥产生部316、为保存对从存储卡传送来的用于认证的类证书Cxy=KPcxy//1cxy//E(ka,H(KPcxy//1cxy))进行解密的公开解密密钥KPa的认证密钥保存部313、通过通信装置350接收从存储卡传送来的用于认证的类证书Cxy、由来自认证密钥保存部313的认证密钥KPa进行解密处理的解密处理部312、采用由解密处理部312获得的类公开加密密钥KPcxy对由会话密钥产生部316产生的会话密钥Ks1w进行加密、向总线BS1输出的加密处理部318、通过总线BS1接收由会话密钥Ks1w加密后发送的数据、并由会话密钥Ks11w进行解密处理的解密处理部320。
数据处理部310进一步包括对由配送控制部315给出的内容密钥Kc以及控制信息AC采用由解密处理部320获取的存储卡的个别公开加密密钥KPomz加密的加密处理部326、对加密处理部326的输出采用解密处理部320给出的会话密钥Ks2w进一步加密后向总线BS1输出的加密处理部328。
下载服务器10的配送处理的动作,在后面将用流程图详细说明。
图6表示图1所示的包括内容播放电路的终端装置20的构成的概略方框图。
终端装置20包括接收无线发送的信号的天线1102、接收来自天线1102的信号并变换成基带信号、或者将来自终端装置20的数据调制后发送给天线1102的收发部1104、在终端装置20的各部之间进行数据收发的总线BS2、通过总线BS2控制终端装置20的动作的控制器1106、将来自外部的指令传送给终端装置20的操作面板1108、将控制器1106等输出的信息表示成用户可视的信息的显示面板1110。
终端装置20进一步包括保存来自下载服务器10的内容数据(音乐数据)并且进行解密处理的可装卸的存储卡40、控制存储卡40与总线BS2之间的数据收发的存储卡接口1200、内容播放电路1550。
内容播放电路1550包括保存类证书Cp3=KPcp3//1cp3//E(ka,H(KPcp3//1ccp3))的证书保存部1500。在此假设终端装置20的类y为y=3。
终端装置20进一步包括保存类的固有解密密钥的Kcp3的Kcp保存部1502、从总线BS2接收到的数据采用解密密钥Kcp3进行解密、获得由存储卡40产生的会话密钥Ks1w的解密处理部1504。
终端装置20进一步包括在对保存在存储卡40中的内容数据进行播放的播放处理中通过随机数产生与存储卡40之间在总线BS2上收发的数据进行加密的会话密钥Ks2w的会话密钥产生部1508、在加密内容数据的播放处理中接收来自存储卡40的内容密钥Kc以及播放控制信息时、对由会话密钥产生部1508产生的会话密钥Ks2w采用由解密处理部1504获得的存储卡40的会话密钥Ks1w进行加密后输出到总线BS2上的加密处理部1506。
终端装置20进一步包括由会话密钥Ks2w解密总线BS2上的数据后输出内容密钥Kc的解密处理部1510、通过总线BS2接收加密内容数据E(Kc,Dc)、由来自解密处理部1510的内容密钥Kc对加密内容数据E(Kc,Dc)进行解密后将内容数据Dc输出给音乐播放部1518的解密处理部1516。
终端装置20进一步包括接收来自解密处理部1516的输出、播放内容数据Dc的音乐播放部1518、将音乐播放部1518的输出从数字信号变换成模拟信号的DA转换部1519、将DA转换部1519的输出向头戴耳机等外部输出装置(图中未画出)输出的端子1530。
终端装置20的各构成部分的各处理动作,将在后面采用流程图进行详细说明。
图7表示图1所示的存储卡40的构成的概略方框图。
如已经说明的那样,作为存储卡40的类公开加密密钥以及类密码解密密钥分别设置KPcmy以及Kcmy,存储卡的类证书设置Cxy=KPcxy//1cxy//E(ka,H(KPcxy//1cxy)),在存储卡40中,类识别子由y=1表示。另外,识别存储卡的个别识别子z由z=2表示。
因此,存储卡40包括类证书Cp3=KPcp3//1cp3//E(ka,H(KPcp3//1ccp3))的证书保存部1400、保存针对每个存储卡设置的固有解密密钥的个别密码解密密钥Kom2的Kom保存部1402、保存类密码解密密钥Kcm1的Kcm保存部1421、保存可以用个别密码解密密钥Kom2解密的公开加密密钥KPom2的KPom保存部1416。
这样,通过存储卡那样的存储装置的解密密钥,如以下说明的那样,可以按存储卡单位管理配送的内容数据和加密许可协议密钥。
存储卡40进一步包括通过端子1436与存储卡接口1200之间收发数据的接口1424、与接口1424之间传送数据的总线BS3、对从接口1424输出到总线BS3上的数据采用来自Kcm保存部1421的类密码解密密钥Kcm1的解密处理部1422、接收来自KPa保存部1414的认证密钥KPa、利用认证密钥KPa对其它机器的类证书的署名数据E(ka,H(KPcxy//1cxy))进行解密处理后将解密结果输出给控制器1420的解密处理部1408、通过切换开关1442选择的从其它机器传来的会话密钥将由切换开关1446选择的数据加密并输出到总线BS3上的加密处理部1406。
存储卡40进一步包括在配送、复制/移动以及播放的各处理中产生会话密钥Ks1w、Ks2w的会话密钥产生部1418,会话密钥产生部1418输出的会话密钥Ks1w由其它机器的类公开加密密钥KPcpz或者KPcmz加密后输出到总线BS3上的加密处理部1410、通过总线BS3接收加密后的数据由会话密钥产生部1418或者的会话密钥Ks1w、Ks2w进行解密的解密处理部1412、在移动/复制处理中成为许可协议发送端时从存储器1415读出的内容密钥Kc利用其它存储卡的个别公开加密密钥KPomz(z≠2)进行加密的加密处理部1417。
存储卡40进一步包括将总线BS3上的由个别公开加密密钥KPom2加密的数据利用存储卡40的个别密码解密密钥Kom2进行解密的解密处理部1404、对在下载服务器10和其它存储卡之间的通信过程中保存历史记录的日志、加密内容数据E(Kc,Dc)、播放加密内容数据E(Kc,Dc)的许可协议(Kc、Ac、许可ID、数据ID)、附加信息Di、加密内容数据的播放列表、许可协议进行管理的许可协议管理文件通过总线BS3被接收到后进行保存的存储器1415。
存储器1415由日志区域1415A、许可协议区域1415B、数据区域1415C构成。日志区域1415A是为记录日志的区域。日志区域1415A将在后面详细说明。
许可协议区域1415B是为记录许可协议的区域。许可协议区域1415B为记录许可协议(内容密钥Kc、控制信息AC、许可ID、数据ID)和有效标志位而以称为条目的许可协议专用的记录单位保存许可协议和有效标志位。对许可协议存器时,保存了许可协议、或者要记录许可协议的条目由保存位置进行指定。
在本发明的实施方案中,从发送端的存储装置(存储卡)向接收目标的存储装置进行许可协议的移动/复制时,使用表示保存在发送端的存储装置中的有效、无效的有效标志位。该有效标志位为有效时,表示可以从存储卡向外部输出许可协议,有效标志位为无效时,表示禁止从存储卡向外部输出许可协议。
数据区域1415C是为记录加密内容数据E(Kc,Dc)、加密内容数据E(Kc,Dc)的附加信息Di、针对每个加密内容数据记录为管理许可协议所必要的信息的许可协议管理文件、记录为存取保存在存储卡上的加密内容数据E(Kc,Dc)和许可协议的基本信息的播放列表、以及管理许可协议区域1415B的条目的条目信息的区域。然后,数据区域1415C可以从外部直接存取。许可协议管理文件以及播放列表将在后面详细说明。
存储卡40进一步包括通过总线BS3与外部之间进行数据接收、与总线BS3之间传递控制信息AC、控制存储卡40的动作的控制器1420。
此外,除了数据区域1415C之外所有的构成均在耐捣固模块区域中构成。
图8表示包含在存储卡40中的存储器1415的日志区域1415A的详细图。在图8中,日志区域1415A包括保存历史信息的M个日志条目1601~160M(M为自然数)、M+1个的管理信息存储部1700~170M。日志条目1601~160M是为保存一条存储卡40与下载服务器10或者其它存储卡之间收发许可协议时的通信历史信息的存储部。管理信息存储部1701~170M分别与日志条目1601~160M一一对应,是保存表示日志条目的顺序的记录顺序编号的存储部。管理信息存储部1700是对保存最近更新的历史信息的条目进行编号的记录顺序编号(以下称为「最终记录顺序编号」)的存储部。记录顺序编号是N比特的自然数,它是在所利用的日志条目上依次一条一条增加编号的管理编号。记录顺序编号在2的N次幂的剩余数系统中运算。
例如,日志条目1602的历史信息更新时,赋予记录顺序编号「101」,在与日志条目1602对应的管理信息存储部1702和保存最终记录顺序编号的管理信息存储部1700中保存「101」。然后,当日志条目1604的历史信息更新时,访问管理信息存储部1700获得最终记录顺序编号「101」之后,在记录顺序编号「101」上加1后的记录顺序编号「102」赋予给日志条目1604的历史信息,在与日志条目1604对应的管理信息存储部1704和保存最终记录顺序编号的管理信息存储部1700中保存「102」。最终,通过管理信息存储部1700中保存的最终记录循序编号、与各日志条目的历史信息的更新时赋予的、保存在与各个日志条目分别对应的管理信息存储部1700~170M中的记录顺序编号进行比较可以确定保存最早历史信息的日志条目。
日志条目1601~160M的每一个,由许可ID区域1、Ks2w区域2、状态区域3、KPcmy区域4构成。许可ID区域1保存在移动/复制处理中成为传送对象的许可协议的许可ID。Ks2w区域2保存在传送许可协议的通信中在接收目标的存储卡中产生的会话密钥Ks2w。状态区域3由ST1区域31和ST1区域32构成,在ST1区域31中保存「接收等待」、「接受完毕」、「发送等待」以及「发送完毕」中的任一项,在ST1区域32中,保存「无数据」、「有数据」以及「移动完毕」中的任一项。也就是说,ST1区域31表示收发许可协议的通信的最终通信状态,ST1区域32表示实际上是否发送或者接收到许可协议。
KPcmy区域4保存在存储卡之间的许可协议的复制/移动处理中发送端的类公开加密密钥KPcmy。
日志条目1601~160M为有限个历史信息,历史信息的个数M与在管理信息存储部1700~170M的每一个中保存的记录顺序编号的位数之间存在2N-1》M的关系,由此确定M以及N。
以下说明在图1所示的数据配送系统中各处理的动作。
[配送]
首先说明在图1所示的数据配送系统中,从下载服务器10向终端装置20的存储卡40配送为将加密内容数据解密的许可协议的动作。
图9和图10表示在图1所示的数据配送系统中在许可协议下载时向装载在终端装置20上的存储卡40配送许可协议的处理的第1以及第2流程图。
在图9中进行处理以前,是以终端装置20的用户通过电话网络与下载服务器10连接、获取希望下载的内容的数据ID、向下载服务器10发出了配送请求的事件为前提,并且对存储卡40获取条目管理信息确认了许可协议区域1415B内的空余区域的事件为前提。
在图9中,终端装置20的用户通过操作面板1108发出接收许可协议的接收处理的指示。
发出接收许可协议的接收处理的指示后,控制器1106通过总线BS2以及存储卡接口1200向存储卡40输出类证书的输出请求(第S100步)。存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收类证书的输出请求(第S1020步)。然后,控制器1420通过总线BS3从证书保存部1400读出类证书Cm1,通过总线BS2、接口1424以及端子1426输出类证书(第S104步)。
终端装置20的控制器1106,向下载服务器10发送来自存储卡30的类证书Cm1,下载服务器10接收来自终端装置20的类证书Cm1(第S106步)。然后,解密处理部312利用认证密钥KPa对存储卡40输出的类证书Cm1=KPcm1//1cm1//E(ka,H(KPcm1//1cm1))的署名数据E(ka,(KPcm1//1cm1))进行解密,将解密后的数据的散列值H(KPcm1//1cm1)向配送控制部315输出。配送控制部315对类证书Cm1的KPcm1//1cm1计算散列值,通过确认所计算的散列值是否与解密处理部312接收到的散列值H(KPcm1//1cm1)一致,进行类证书Cm1的正当性的验证(第S108步)。当2个散列值一致时,判定类证书Cm1是正当的。
配送控制部315,在判定验证结果为正当时,转移到下一步处理(第S110步)。如果不是正当的类证书Cm1,配送控制部315不受理类公开加密密钥KPcm1,结束配送处理(第S166步)。
当认证结果确认是来自装载了具有正当类证书的存储卡的终端装置的访问时,在下载服务器10中,配送控制器315受理包含在存储卡40的类证书Cm1中的类公开加密密钥KPcm1(第S110步),产生为识别有配送请求的许可协议的许可ID(第S112步)。
然后,会话密钥产生部316,生成用于配送的会话密钥Ks1a(第S114步)。会话密钥Ks1a在加密处理部318由存储卡40的类公开加密密钥KPcm1加密(第S116步)。
配送控制部315将许可ID以及加密后的会话密钥Ks1a,作为许可ID//E(KPcm1,Ks1a),通过总线BS1以及通信装置350向终端装置20发送。
终端装置20的控制器1106接收到许可ID//E(KPcm1,Ks1a)后,将许可ID//E(KPcm1,Ks1a)输入给存储卡40(第S118步)。控制器1420通过端子1426以及接口1424受理存储卡40的许可ID//E(KPcm1,Ks1a)(第S120步)。然后,控制器1420通过总线BS3将加密数据E(KPcm1,Ks1a)输出给解密处理部1422,解密处理部1422利用保存在Kcm保存部1421中的存储卡40固有的类密码解密密钥Kcm1对加密数据E(KPcm1,Ks1a)进行解密,受理会话密钥Ks1a(第S122步)。
这样,终端装置20的控制器1106通过存储卡接口1200向存储卡40发送会话密钥的输出请求(第S124步)。存储卡40的控制器1420通过端子1426以及接口1424受理会话密钥的输出请求,控制使会话密钥产生部1418产生会话密钥。然后,会话密钥产生部1418产生会话密钥Ks2a(第S126步),控制器1420按照给定的顺序从日志区域1415A的多个日志条目1601~160M中选用保存为记录从下载服务器10接收许可协议的通信的历史信息的日志条目160i(1≤i≤M)(第S128步)。
在此,利用图11说明选用保存为记录从下载服务器10接收许可协议的通信的历史信息的日志条目的方法。动作开始后,控制器1420检索在日志条目1601~160M中是否存在包含与要从下载服务器10接收的许可ID(LID)相同的许可ID的历史信息(第S1281步)。然后,当检索到保存包含与要从下载服务器10接收的许可ID(LID)相同的许可ID的历史信息的日志条目时,转移到第S1285步。另一方面,在第S1281步中,如果没有检索到包含保存与要从下载服务器10接收的许可ID(LID)相同的许可ID的历史信息的日志条目时,检索在状态区域3的ST1区域31中保存记录了「接收完毕」的历史信息的日志条目(第S1282步),当检索到在状态区域3的ST1区域31中保存记录了「接收完毕」的历史信息的日志条目时转移到第S1285步。另一方面,在第S1282步中,如果没有检索到在状态区域3的ST1区域31中保存记录了「接收完毕」的历史信息的日志条目时,检索在状态区域3的ST1区域31中保存记录了「发送等待」的历史信息的日志条目(第S1283步),如果检索到在状态区域3的ST1区域31中保存记录了「发送等待」的历史信息的日志条目时转移到第S1285步。另一方面,如果没有检索到在状态区域3的ST1区域31中保存记录了「发送等待」的历史信息的日志条目时,选定记录了使管理信息存储部1700所保存的最终记录顺序编号和保存在各个M个的管理信息存储部1700~170M的每一个中的记录顺序编号之差成为最大的记录顺序编号的管理信息存储部,检测出与所选定的管理信息存储部对应的日志条目,也就是说,检测出记录了最旧历史信息的日志条目(第S1284步)。
然后,控制器1420选用在第S1281~S1284步中的任一步检测到的日志条目160i(1≤i≤M)(第S1285步),将保存在管理信息存储部1700中的最终记录顺序编号加1(第S1286步)。然后,控制器1420以保存在与选用的日志条目160i对应的管理信息存储部170i中的记录顺序号变更成保存在管理信息存储部1700中的最终记录顺序编号(第S1287步),结束选择日志条目的动作。
如上所述,在图11所示的选择方法中,按照在保存在日志条目1601~160M中的历史信息中包含成为通信对象的许可协议的许可ID的日志条目、所保存的历史信息ST1区域31为「接受完毕」的日志条目、所保存的历史信息ST1区域31为「发送等待」的日志条目、更新保存了最旧的历史信息的日志条目、的顺序从日志条目1601~160M中选择1个日志条目160i。
第1条件的在历史信息中包含成为通信对象的许可协议的许可ID的日志条目是为了对1个许可协议不记录重复的历史信息而设定的选择基准。第2条件的所保存的历史信息ST1区域31为「接受完毕」的日志条目,以及第3条件的所保存的历史信息ST1区域31为「发送等待」的日志条目是为了选择即使不进行许可协议的再发送处理可以在良好状态下更新而不存在问题的条目而设定的基准。也就是说,「接受完毕」表示在接收端的存储卡中许可协议已经保存在存储器1415的许可协议区域1415B中,「发送等待」表示在发送端的存储卡中处于没有输出许可协议的状态(许可协议保存在存储器1415的许可协议区域1415B中的状态)。第4条件的更新保存了最旧的历史信息的日志条目是为了选择被认为再次发送的概率最低的条目而设定的基准。
再次返回到图9中,在第S128步之后,控制器1420将接收到的许可ID以及所生成的会话密钥Ks2a分别保存在在第S128步中所选用的日志条目160i的许可ID区域1以及Ks1w区域2中,将状态区域3的ST1区域31变更成「接收等待」(第S130步)。
加密处理部1406,利用通过切换开关1442的触点Pa由解密处理部1433给出的会话密钥Ks1a,将通过对切换开关1446的触点切换后输出的会话密钥Ks2a、以及个别公开加密密钥KPom2一起作为一个数据列进行加密,之后将加密数据E(Ks1a,Ks2a//KPom2)输出到总线BS3上(第S132步)。将在输出到总线BS3上的加密数据E(Ks1a,Ks2a//KPom2)上增加了许可ID(LID)后的数据LID//E(Ks1a,Ks2a//KPom2)通过总线BS3、接口1424以及端子1426输出给终端装置20(第S134步),终端装置20将数据LID//E(Ks1a,Ks2a//KPom2)发送给下载服务器10。
下载服务器10接收数据LID//E(Ks1a,Ks2a//KPom2)(第S136步),解密处理部320利用会话密钥Ks1a对加密数据E(Ks1a,Ks2a//KPom2)进行加密,受理在存储卡40生成的会话密钥Ks2a、以及存储卡40的个别公开加密密钥KPom2(第S138步)。
配送控制部315产生控制信息AC(第S140步),从信息数据库304中获取数据ID以及内容密钥Kc(第S142步)。
配送控制部315将许可ID、数据ID、内容密钥Kc以及控制信息AC,即许可LIC输出给加密处理部326。加密处理部326,利用由解密处理部320获得的存储卡40的个别公开加密密钥KPom2对许可LIC进行加密,产生加密数据E(KPom2,LIC)(第S144步)。然后,加密处理部328对来自加密处理部326的加密数据E(KPom2,LIC)利用由解密处理部320解密的会话密钥Ks2a进行加密,产生加密数据E(Ks2a,E(KPom2,LIC))(第S146步)。
在图10中,配送控制部315通过总线BS1以及通信装置350将加密数据E(Ks2a,E(KPom2,LIC))传送给终端装置20。
终端装置20的控制器1106,在接收到传送来的加密数据E(Ks2a,E(KPom2,LIC))后,通过总线BS2以及存储卡接口1200输出给存储卡40(第S148步)。然后,存储卡40受理加密数据E(Ks2a,E(KPom2,LIC))(第S150步),解密处理部1412,通过端子1426以及接口1424,将输出到总线BS3上的加密数据E(Ks2a,E(KPom2,LIC))利用会话密钥Ks2a进行解密,获得加密数据E(KPom2,LIC)(第S152步)。然后,将加密数据E(KPom2,LIC)输入到解密处理部1404,解密处理部1404利用保存在Kom保存部1402中的个别公开密码解密密钥Kom2对加密数据E(KPom2,LIC)进行解密后获得许可LIC(第S154步)。
这样,从终端装置20输出许可协议的存储位置(第S156步),存储卡40的控制器1420,通过端子1426、接口1424以及总线BS3获得许可协议的存储位置(第S158步)。然后,控制器1402判定包含在所获取的许可LIC中的许可ID与在第S130步中保存在日志条目160i中的许可ID是否一致(第S160步),如果不一致,控制器1420通过总线BS3、接口1424以及端子1426向终端装置20输出出错消息(第S162步)。然后,终端装置20通过存储卡接口1200接收出错消息并传送给下载服务器10,下载服务器10获取出错消息(第S164步)。然后,拒绝写入,结束配送处理(第S166步)。
另一方面,在第S1630步中,如果2个许可ID一致,控制器1420将许可LIC保存在由许可协议区域1415B的许可协议存储位置所指定的条目中(第S168步),将记录接收许可协议的通信的日志条目160i的ST1区域31变更为「接受完毕」(第S170步),正常结束配送处理(第S172步)。
此外,虽然没有在上面说明,在将许可协议保存在许可协议区域1415B中时,将与保存了许可协议的条目对应的有效标志位变更为有效。
另外,许可协议的配送处理结束后,终端装置20的控制器1106向下载服务器10发送加密内容数据的配送请求,下载服务器10接收加密内容数据的配送请求。然后,下载服务器10的配送控制部315从信息数据库304中获取加密内容数据E(Kc,Dc)以及附加信息Di,通过总线BS1以及通信装置350将这些数据发送给终端装置20。
终端装置20接收数据E(Kc,Dc)//Di,获取加密内容数据E(Kc,Dc)以及附加信息Di。这样,控制器1106将加密内容数据E(Kc,Dc)以及附加信息Di作为1个内容文件通过总线BS2以及存储卡接口1200输入给存储卡40。另外,控制器1106产生包含保存在存储卡40中的许可协议的条目编号、明文许可ID、数据ID并且针对加密内容数据E(Kc,Dc)以及附加信息Di的许可协议管理文件,所生成的许可协议管理文件通过总线BS2以及存储卡接口1200输入给存储卡40。进一步,控制器1106在记录在存储卡40的存储器1415中的播放列表中,作为接收到的内容的信息,追加记录所记录的内容文件名称、许可协议管理文件名称、以及从附加信息Di中抽出的有关加密内容数据的信息(曲名、作者名)等,然后结束整个处理。
这样,在确认装载在终端装置20上的、保存许可协议的存储卡40是保存了正当的认证数据的机器、同时公开加密密钥KPcm1为有效的基础上,可以进行内容数据的配送,而且可以禁止向不正当存储卡配送内容数据。
进一步,通过存储在配送服务器以及存储卡上分别生成的加密密钥,利用相互接收到的加密密钥进行加密,将该加密数据传送给对方,在各自发送加密数据中可以进行事实上的相互认证,提高数据配送系统的安全性。
图12表示在存储卡40的存储器1415中的许可协议区域1415B和数据区域1415C。在数据区域1415C中保存播放列表文件160、条目管理信息165、内容文件1611~161n、许可管理文件1621~162n。内容文件1611~161n将接收到的加密内容数据E(Kc,Dc)以及附加信息Di一起作为1个文件保存。另外,许可管理文件1621~162n分别与内容文件1611~161n对应保存。
存储卡40,在从下载服务器10接收到加密内容数据以及许可协议时,通过「复制/转移处理」从其它存储卡接收到加密内容数据以及许可协议时,将加密内容数据以及许可协议保存在存储器1415中。
传送给存储卡40的加密内容数据的许可协议,记录在由存储器1415的许可协议区域1415B的条目编号所指定的区域中,如果读出保存在存储器1415的数据区域1415C中的播放列表文件160的许可协议管理文件,可以获得条目编号,根据所获取的条目编号可以从许可协议区域1415B读出对应的许可协议。
另外,许可协议管理文件1622用虚线表示,是表示实际上并没有保存。这表示虽然有内容文件1612但由于没有许可协议而不能播放,例如这相当于终端装置20从其它终端装置只接收了加密内容数据的情况。
另外,内容文件1613用虚线表示,例如这相当于终端装置20从下载服务器10接收了加密内容数据以及许可协议,而只将所接收到的加密内容数据传送给了其它终端装置的情况,表示虽然有许可协议1415但不存在加密内容数据。
[再发送]
配送加密内容数据的许可协议的上述配送处理以错误结束时(这是通过在图10的第S148~S162、S168、S170之间通信被切断,配送处理中断的情况),希望向存储卡40再次发送成为对象的许可协议。在此,以在图10的第S148~S162、S168、S170之间的动作成为许可协议再发送的对象,是因为在输出由下载服务器10将许可协议LIC加密后的加密数据E(Ks2a,E(KPom2,LIC))(参见图10的第S148步)之后,实际上是否正确向存储卡40传送了该加密数据E(Ks2a,E(KPom2,LIC)),直到在第S164步向存储卡40发出出错消息之前不会知道。
图13以及图14表示在配送许可协议的配送处理被意外中断结束、许可协议消失时,成为该配送对象的许可协议向存储卡40再发送时的动作的第1以及第2流程图。
在图13中,许可协议的再发送动作开始后,下载服务器10的配送控制部315控制会话密钥产生部316产生为选定许可协议的再发送中的通信的会话密钥Ks1b,会话密钥产生部316产生会话密钥Ks1b(第S200步)。然后,解密处理部318,利用存储卡40的公开加密密钥KPcm1对会话密钥Ks1b进行加密,产生加密数据E(KPcm1,Ks1b)(第S202步)。这样,配送控制部315将在加密数据E(KPcm1,Ks1b)上增加识别成为对象的许可协议的许可ID(LID)后的数据LID//E(KPcm1,Ks1b)通过总线BS1以及通信装置350向终端装置20发送。终端装置20接收数据LID//E(KPcm1,Ks1b),通过总线BS2以及存储卡接口1200向存储卡40传送(第S204步)。然后,存储卡40的控制器1420通过端子1426、接口1424以及总线BS3获取数据LID//E(KPcm1,Ks1b)(第S206步)。
控制器1420向解密处理部1422输出加密数据E(KPcm1,Ks1b),解密处理部1422利用Kcm存储部1421的密码解密密钥Kcm1对加密数据E(KPcm1,Ks1b)进行解密,获得会话密钥Ks1b(第S208步)。
这样,终端装置20通过总线BS2以及存储卡接口1200向存储卡40传送日志的输出请求(第S210步)。存储卡40的控制器1420通过端子1426、接口1424以及总线BS3获取日志的输出请求(第S212步)。然后,控制器1420检索保存了包含与在第S206步获取的许可ID相同的许可ID的历史信息的日志条目(第S214步),如果检测不到该日志条目,则产生出错消息,通过总线BS3、接口1424以及端子1426向终端装置20输出(第S216步)。
终端装置20获取来自存储卡40的出错消息(第S218步),通过再次拒绝写入结束这一系列动作(第S252步)。
另一方面,在第S214步,如果检测到日志条目,则成为在图9以及图10中中断的检测日志条目160i。控制器1420利用在第S206步受理的许可ID检索许可协议区域1415B的条目,检索保存了包含与该许可ID相同的许可ID的许可协议的日志条目(第S220步)。
在第S220步中,如果检测到了保存了许可协议的条目,控制器1420利用与条目对应的有效标志位(参见图12)判定所检测到的许可协议的有效性(第S222步),如果所检测到的许可协议有效,将在第S214步中检测到的日志条目160i的ST2区域32变更成「有数据」(第S224步)。另一方面,如果在第S220步中判定许可协议无效,控制器1420将日志条目160i的ST2区域32变更成「转移完毕」(第S226步)。这表示当包含在许可协议中的有效标志位为无效时,虽然在许可协议区域1415B中存在许可协议,由于该许可协议已经转移给其它存储卡等,禁止许可协议的复制,不能从存储卡40的许可协议区域1415B进一步输出许可协议。也就是说,许可协议无效表示该许可协议通过转移处理已经转移到其它存储卡等中。
在第S220步中,如果没有检测到许可协议,由于这表示在存储卡40中不存在成为配送对象的许可协议,控制器1420将日志条目160i的ST2区域32变更成「无数据」(第S228步)。
在第S224、S226、S228步中的任一步之后,控制器1420获取在日志条目160i中保存的历史信息(第S230步),取出包含在该历史信息的Ks2w区域2中的会话密钥Ks2c,输出到切换开关1446的触点Pf。加密处理部1406通过切换开关1446的触点Pf接收会话密钥Ks2c,通过切换开关1442的触点Pa接收会话密钥Ks1b。然后,加密处理部1406利用会话密钥Ks1b对会话密钥Ks2c进行加密,将加密数据E(Ks1b,Ks2c)输出到总线BS3(第S232步)。
这样,控制器1420产生在总线BS3上的加密数据E(Ks1b,Ks2c)上增加保存在第S230步中获取的历史信息中的许可ID、以及状态信息(ST1、ST2)之后的数据LID//E(Ks1b,Ks2c)//ST1//ST2,计算所生成的数据LID//E(Ks1b,Ks2c)//ST1//ST2的散列值H(LID//E(Ks1b,Ks2c)//ST1//ST2)(第S234步)。然后,控制器1420通过总线BS3向切换开关1446的触点Pf输出散列值H(LID//E(Ks1b,Ks2c)//ST1//ST2),解密处理部1406通过切换开关1446的触点Pf接收散列值H(LID//E(Ks1b,Ks2c)//ST1//ST2),利用会话密钥Ks1b对该散列值H(LID//E(Ks1b,Ks2c)//ST1//ST2)进行加密,向总线BS3输出署名数据E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))(第S236步)。
然后,控制器1420生成在署名数据E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))上增加日志数据LID//E(Ks1b,Ks2c)//ST1//ST2后的带署名的日志数据LID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2)),通过总线BS3、接口1424以及端子1426向终端装置20输出(第S238步)。
终端装置20向下载服务器10传送从存储卡40接收到的带署名的日志数据LID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2)),下载服务器10受理带署名的日志数据LID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))(第S240步)。
这样,配送控制部315将署名数据E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))输出给解密处理部320,解密处理部320利用会话密钥Ks1b对署名数据E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))进行解密,将解密后的散列值H(LID//E(Ks1b,Ks2c)//ST1//ST2)输出给配送控制部315。然后,配送控制部315在从存储卡40接收到的带署名的日志数据LID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))中对日志数据LID//E(Ks1b,Ks2c)//ST1//ST2计算散列值,确认所计算的散列值是否与从解密处理部320接收到的在存储卡40中运算的散列值H(LID//E(Ks1b,Ks2c))一致。然后,配送控制部315通过确认2个散列值一致来验证带署名的日志数据LID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))(第S242步)。如果2个散列值不一致,带署名的日志数据LID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2))不被承认,通过再次写入拒绝结束这一系列动作(第S252步)。在第S242步中,如果2个散列值一致时,带署名的日志数据LID//E(Ks1b,Ks2c)//ST1//ST2//E(Ks1b,H(LID//E(Ks1b,Ks2c)//ST1//ST2)),配送控制部315利用许可ID检索配送记录数据库(日志DB)308,检索是否存在向存储卡40的成为配送对象的许可协议(第S244步)。然后,如果许可协议不存在,转移到第S252步通过再次写入拒绝结束这一系列动作。
在第S244步中当许可协议存在时,根据从存储卡40受理的历史信息的ST1区域31以及ST2区域32的数据判断存储卡40实际上是否受理了许可协议(第S246步),如果存储卡40实际上已经接收到许可协议,即接收后保存在存储器1415中时,转移到第S252步,通过再次写入拒绝结束这一系列动作。
在第S246步中,如果判定存储卡40实际上没有接收到许可协议时,转移到图14的第S248步。
在图14中,解密处理部320受理在利用会话密钥Ks1b对加密数据E(Ks1b,Ks2c)进行解密后在存储卡40中生成的会话密钥Ks2c(第S248步)。然后,配送控制部315,判断在将许可协议向存储卡40的配送处理中从存储卡40受理的会话密钥Ks2a(参见图9的第S138步)与在第S248步中受理的会话密钥Ks2c是否一致(第S250步)。然后,当会话密钥Ks2a与会话密钥Ks2c不一致时转移到第S252步,通过再次写入拒绝结束这一系列动作。
在将许可协议向存储卡40的配送处理中在存储卡40的日志区域1415A的历史信息巾保存会话密钥Ks2a(参见图9的第S130步),保存了会话密钥Ks2a的历史信息在第S230步(参见图13)从日志区域1415A中获取,向下载服务器10发送,而在第S130步以后的各步骤中,在将许可协议向存储卡40的配送处理中为了明确是包含在从存储卡40向下载服务器10发送的历史信息中的会话密钥,而用“会话密钥Ks2c”表示。因此,如果因图9的配送处理出现错误而结束后进行再发送处理时,会话密钥Ks2a与会话密钥Ks2c一致。
在此,当在第S250步中判定会话密钥Ks2a与会话密钥Ks2c一致时,配送控制部315通过总线BS1以及通信装置350将会话密钥请求发送给终端装置20。
终端装置20接收到会话密钥请求之后通过总线BS1以及存储卡接口1200向存储卡40发送(第S254步),存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收会话密钥请求。这样,控制器1420控制会话密钥产生部1418,会话密钥产生部1418生成会话密钥Ks2b(第S256步)。然后,控制器1420按照图11所示的流程图从日志区域1415A的日志条目1601~160M中选用保存用于记录下载服务器10向存储卡40再发送许可协议的通信的历史信息的日志条目(第S258步)。此外,这时一定采用日志条目160i。
控制器1420将在第S206步中受理的许可协议ID和由会话密钥产生部1418生成的会话密钥Ks2b保存在所选用的日志条目160i中,将日志条目160i的ST1区域31变更为「接收等待」(第S260步)。然后,加密处理部1406通过切换开关1446的触点Pe从KPom保存部1416接收个别公开加密密钥KPom2,通过切换开关1446的触点Pd接收会话密钥Ks2b,利用会话密钥Ks1b对会话密钥Ks2b和个别公开加密密钥KPom2进行加密,产生加密数据E(Ks1b,Ks2b//KPom2)输出到总线BS3(第S262步)。然后,控制器1420在加密数据E(Ks1b,Ks2b//KPom2)上增加了许可ID后的数据LID//E(Ks1b,Ks2b//KPom2)通过总线BS3、接口1424以及端子1426向终端装置20输出(第S264步),终端装置20将数据LID//E(Ks1b,Ks2b//KPom2)向下载服务器10发送,下载服务器10接收数据LID//E(Ks1b,Ks2b//KPom2)(第S266步)。
在下载服务器10中,解密处理部320利用会话密钥Ks1b对加密数据E(Ks1b,Ks2b//KPom2)进行解密,获得会话密钥Ks2b和个别公开加密密钥KPom2(第S268步)。这样,配送控制部315生成控制信息(第S270步),从信息数据库304获取数据ID以及内容密钥Kc(第S272步)。
配送控制部315将许可ID、数据ID、内容密钥Kc以及控制信息AC,即许可LIC输出给加密处理部326。加密处理部326利用由解密处理部320获得的存储卡40的个别公开加密密钥KPom2对许可LIC进行加密,生成加密数据E(KPom2,LIC)(第S274步)。然后,加密处理部328利用由解密处理部320获得的会话密钥Ks2b,对来自加密处理部326的加密数据E(KPom2,LIC)进行加密,产生加密数据E(Ks2b,E(KPom2,LIC))。
配送控制部315,通过总线BS1以及通信装置350将加密数据E(Ks2b,E(KPom2,LIC))向终端装置20发送(第S278步)。
终端装置20接收传送来的加密数据E(Ks2b,E(KPom2,LIC)),通过总线BS2以及存储卡接口1200向存储卡40输入(第S278步)。然后,存储卡40接收加密数据E(Ks2b,E(KPom2,LIC))(第S280步),解密处理部1412,利用会话密钥Ks2b对通过端子1426以及接口1424向总线BS3输出的加密数据E(Ks2b,E(KPom2,LIC))进行解密,获得加密数据E(KPom2,LIC)(第S282步)。然后,将加密数据E(KPom2,LIC)输入给解密处理部1404,解密处理部1404利用保存在Kom保存部1402中的个别密码解密密钥Kom2对加密数据E(KPom2,LIC)进行解密,获得许可LIC(第S284步)。
这样,从终端装置20输出许可协议的保存位置(第S286步),存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收许可协议的保存位置(第S288步)。然后,控制器1420判定包含在所接收的许可LIC中的许可ID与在第S260步中保存在日志条目160i中的许可ID是否一致(第S290步),如果不一致,控制器1420通过总线BS3、接口1424以及端子1426向终端装置20输出出错消息(第S292步)。然后,终端装置20通过存储卡接口1200接收出错消息并向下载服务器10发送,下载服务器10接收出错消息(第S294步)。然后,由于错误结束配送处理(第S296步)。
另一方面,在第S290步中如果2个许可ID一致时,控制器1420将许可LIC保存在由许可协议区域1415B的许可协议保存位置所指定的条目中(第S298步),将记录再发送许可协议的通信的日志条目160i的ST1区域31变更成「接收完毕」(第S300步),正常结束许可协议的再发送的处理(第S302步)。
当向存储卡40再发送加密内容数据的许可协议的处理由于出现错误结束时((这是由于在图14的第S278~S292、S298、S300之间通信被切断,再发送处理被中断时的情况),再次按照图13以及图14所示的流程图向存储卡40再发送许可协议。
另外,在图14的第S278~S292、S298、S300之间的动作成为许可协议的再发送的对象的理由和上述理由相同。
[移动/复制]
如上所述,在图1所示的数据配送系统中,装载在终端装置20上的存储卡40可以接收来自下载服务器10的加密内容数据以及许可协议并保存。然后,终端装置20的用户可以将记录在自己的存储卡40中的加密内容数据向装载在终端装置21中的存储卡41自由复制。但是,终端装置21的用户即使将加密内容数据复制到自己的存储卡41中,如果不获取为解密所复制的加密内容数据的许可协议,也不能播放加密内容数据。
在此,说明从存储卡40向存储卡41进行的许可协议的复制/转移。这时,采用图2所示的系统在2个存储卡40、41之间进行许可协议的转移/复制。另外,存储卡41和存储卡40具有相同的构成,存储卡41的类识别子y和存储卡40相同,为y=1,区别每个存储卡的识别子z为z=5。
图15以及图16表示在图2中将记录在存储卡40中的许可协议向存储卡41移动/复制的流程图。此外,在图15中的处理之前,终端装置20、21的控制器1106,与用户为进行许可协议的转移/复制而进行内容指定以及为请求许可协议的转移/复制的输入装置(图中未画出)连接,接收由用户进行的为转移/复制许可协议而进行的内容指定、许可协议的转移/复制请求。然后,其前提条件是控制器1106访问发送端的存储卡40内的播放列表,获取了进行许可协议的转移/复制的许可协议管理文件,并且获取了保存在发送端的存储卡40以及接收目标的存储卡41内的各自的条目管理信息。进一步的前提条件是利用保存在发送端的存储卡40中的条目管理信息,确认在接收目标的存储卡41的许可协议区域1415B内有空余条目。
在图15中,当用户发出转移/复制请求的指示后,控制器1106通过总线BS向存储卡41发送类证书的输出要求(第S400步)。然后,存储卡41的控制器1420通过端子1426、接口1424以及总线BS3接收证书数据的输出要求(第S402步)。
存储卡41的控制器1420接收到类证书的输出要求后,通过总线BS3从证书保存部1400读出类证书Cm1,通过总线BS3、接口1424以及端子1426向终端装置21的控制器1106输出所读出的类证书(第S404步)。然后,控制器1106通过总线BS接收类证书Cm1(第S405步),通过总线BS向存储卡40发送存储卡41的类证书Cm1(第S406步)。
这样,存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收类证书Cm1(第S408步),将接收到的类证书Cm1的署名数据E(KPa,H(KPcm1//1cm1))输出给解密处理部1408。然后,解密处理部1408,利用来自KPa保存部1414的认证密钥KPa对署名数据E(KPa,H(KPcm1//1cm1))实施解密处理,并将该解密结果的散列值H(KPcm1//1cm1)向控制器1420输出。控制器1420对类证书Cm1的数据KPcm1//1cm1计算散列值,确认所计算的散列值是否与解密处理部1408接收到的散列值H(KPcm1//1cm1)一致。即验证类证书Cm1(第S410步)。
当2个散列值一致时,即判定是正当的类证书时,控制器1420承认从类证书Cm1获取的类公开加密密钥KPcm1并接收(第S412步)。当2个散列值不一致时,即判定是不正当的类证书时,将不承认,控制器1420通过总线BS3、接口1424以及端子1426向终端装置20的控制器1106输出出错消息(第S488步),终端装置20的控制器1106接收出错消息(第S490步),通过写入拒绝结束这一系列动作(第S492步)。
根据认证结果如果确认是向具有正当类证书的存储卡进行许可协议的转移/复制时,在发送端的存储卡40中,控制器1420控制会话密钥产生部1418,会话密钥产生部1418产生用于转移的会话密钥Ks1d(第S414步)。会话密钥Ks1d在加密处理部1410中利用由解密处理部1408获取的存储卡41所对应的类公开加密密钥KPcm1被加密(第S416步)。然后,存储卡40的控制器1420通过总线BS3获取加密数据E(KPcm1,Ks1d),并通过总线BS3、接口1424以及端子1426向终端装置20的控制器1106输出(第S418步)。
控制器1106从发送端接收加密数据E(KPcm1,Ks1d)(第S420步),从发送端的存储卡40的许可管理信息获取许可ID。然后,控制器1106将所获得的许可ID、和在第S420步接收到的加密数据E(KPcm1,Ks1d)作为一个数据通过总线BS向接收端的存储卡41输入数据LID//E(KPcm1,Ks1d)(第S422步)。这样,存储卡41的控制器1420通过端子1426、接口1424以及总线BS3接收数据LID//E(KPcm1,Ks1d)(第S424步)。然后,控制器1420通过总线BS3向解密处理部1422输出加密数据E(KPcm1,Ks1d),解密处理部1422利用保存在Kcm保存部1421中的存储卡41固有的类密码解密密钥Kcm1进行解密处理,获得会话密钥Ks1d,并受理会话密钥Ks1d(第S426步)。
这样,控制器1106通过总线BS向存储卡40发送会话密钥的输出要求(第S428步),存储卡41的控制器1420通过端子1426以及接口1424接收会话密钥的输出要求,控制会话密钥产生部1418产生会话密钥。然后,会话密钥产生部1418产生会话密钥Ks2d(第S430步),控制器1420按照图11所示的给定流程从日志区域1415A的日志条目1601~160M中选用为记录从存储卡40接收许可协议的通信的历史信息的日志条目(第S432步)。在此,选用日志条目160j(1≤j≤M)。
然后,控制器1420分别将接收到的许可ID以及所生成的会话密钥Ks2d分别保存在日志条目160j的许可ID区域1以及Ks2w区域2中,将状态区域3的ST1区域31变更为「接收等待」(第S434步)。
加密处理部1406,利用通过切换开关1442的触点Pa由解密处理部1422输出的会话密钥Ks1d,将通过依次对切换开关1446的触点进行切换所获得的会话密钥Ks2d、以及个别公开加密密钥KPom5作为1个数据进行加密,将加密数据E(Ks1d,Ks2d//KPom5)输出给总线BS3(第S436步)。控制器1420通过总线BS3、接口1424以及端子1426向终端装置21的控制器1106输出在输出到总线BS3上的加密数据E(Ks1d,Ks2d//KPom5)中增加许可ID(LID)后的数据LID//E(Ks1d,Ks2d//KPom5)(第S438步),控制器1106接收数据LID//E(Ks1d,Ks2d//KPom5)(第S440步),通过总线BS3将接收到的数据LID//E(Ks1d,Ks2d//KPom5)发送给存储卡40(第S442步)。
存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收数据LID//E(Ks1d,Ks2d//KPom5)(第S444步),解密处理部1413利用会话密钥Ks1d解密出加密数据E(Ks1d,Ks2d//KPom5),接收在存储卡41生成的会话密钥Ks2d、以及存储卡41的个别公开加密密钥KPom5(第S446步)。然后,控制器1420按照图11所示的给定流程,从日志区域1415A的多个日志条目1601~160M中选用为记录向存储卡41进行许可协议的转移/复制的通信的历史信息的日志条目(第S448步)。在此,选用日志条目160k(1≤k≤M)。然后,控制器1420将许可ID、会话密钥Ks2d、类公开加密密钥KPcm1分别保存在所选用的日志条目160k的许可ID区域1、Ks2w区域2以及KPcmy区域4中,将日志条目160k的ST1区域31变更为「发送等待」(第S450步)。
这样,终端装置20的控制器1106输出许可协议的保存位置(第S452步),存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收许可协议的保存位置(第S454步)。然后,控制器1420从由所接收的许可协议的保存位置所指定的许可协议区域1415B的条目中获取许可LIC(第S456步),判断包含在所获取的许可LIC中的许可ID是否与在第S450步中在日志条目160k的许可ID区域1中记录的许可ID一致(第S458步),如果不一致,控制器1420通过总线BS3、接口1424以及端子1426向控制器1106输出出错消息(第S488步),控制器1106接收出错消息(第S490步),通过写入拒绝结束这一系列的动作(第S492步)。
在第S458步中如果判定2个许可ID一致,则转移到图16的第S460步。
在图16中,存储卡40的控制器1420根据包含在第S456步获取的许可LIC中的控制信息AC确认是否没有禁止向存储卡41复制/转移许可协议(第S460步)。然后,如果禁止复制/转移,经过第S488、S490步后,通过写入拒绝结束这一系列的动作(第S492步)。如果允许复制/转移,加密处理部1417利用存储卡41的个别公开加密密钥KPom5对许可LIC进行加密(第S462步),加密处理部1406通过切换开关1446的触点Pc接收加密数据E(KPom5,LIC),利用通过切换开关1442的触点Pb接收到的会话密钥Ks2d对加密数据E(KPom5,LIC)进一步加密(第S464步)。
这样,存储卡40的控制器1420根据控制信息AC判断是允许进行许可协议的复制,还是允许许可协议的转移(第S466步),如果判定是允许许可协议的转移时,使与保存了成为转移对象的许可协议的条目相对应的有效标志位设置成无效(第S468步),将日志条目160k的ST1区域31变更为「发送完毕」(第S470步)。
在第S466步中,如果判定是允许进行许可协议的复制,并且在第S460步之后,存储卡40的控制器1420通过总线BS3、接口1424以及端子1426向控制器1106输出加密数据E(Ks2d,E(KPom5,LIC))(第S472步)。
控制器1106接收发送来的加密数据E(Ks2d,E(KPom5,LIC)),通过总线BS3向存储卡41输入。然后,存储卡41接收加密数据E(Ks2d,E(KPom5,LIC))(第S474步),解密处理部1412通过端子1426以及接口1424,接收利用会话密钥Ks2d对于输出到总线BS3的加密数据E(Ks2d,E(KPom5,LIC))进行解密后的加密数据E(KPom5,LIC)(第S476步)。然后,向解密处理部1404输入加密数据E(KPom5,LIC),解密处理部1404利用保存在Kom保存部1402中的存储卡41的个别密码解密密钥Kom5对加密数据E(KPom5,LIC)进行解密,获得许可LIC(第S478步)。
这样,控制器1106输出许可协议的保存位置(第S480步),存储卡41的控制器1420通过端子1426、接口1424以及总线BS3接收许可协议的保存位置(第S482步)。然后,存储卡41的控制器1420判断包含在所获取的许可LIC中的许可ID是否与在第S434步中在日志条目160j的许可ID区域1中记录的许可ID一致(第S484步),如果不一致,控制器1420通过总线BS3、接口1424以及端子1426向终端装置21的控制器1106输出出错消息(第S486步)。然后,终端装置21的控制器1106接收出错消息,并向终端装置20发送,终端装置20接收出错消息(第S490步)。然后,通过写入拒绝结束这一系列的动作(第S492步)。
另一方面,在第S484步中如果判定2个许可ID一致,控制器1420将许可LIC记录在由许可协议区域1415B的许可协议保存位置所指定的许可协议区域1415B的条目中(第S494步),将日志条目160j的ST1区域31变更为「接收完毕」(第S496步),正常结束复制/转移处理(第S498步)。
此外,从存储卡40向存储卡41进行加密内容数据的转移/复制、也可以在许可协议的转移/复制结束后,从存储卡40的数据区域1415C中读出加密内容数据向存储卡41发送。
另外,对于接收侧的存储卡41,对于转移/复制后的许可协议的许可协议管理文件已经记录时,通过在许可协议管理文件的保存位置上写入,更新对象的许可协议管理文件。另外,成为对象的许可协议管理文件如果没有在存储卡40中记录时,产生新的许可协议管理文件,将所生成的许可协议管理文件记录在接收侧的存储卡41中。
这样,在确认装载在终端装置21上的存储卡41是正当的机器、同时类公开加密密钥KPcm1有效的基础上,只可以对向正当存储卡的转移要求进行许可协议的转移,可以禁止向非正当存储卡的转移。
另外,通过在存储卡上生成的加密密钥,利用相互接收到的加密密钥进行加密,将该加密数据传送给对方,在各自发送加密数据中可以进行事实上的相互认证,在许可协议的转移/复制的动作中提高安全性。
[转移/复制中的再发送]
当上述加密内容数据的许可协议的复制/转移的处理由于出现意外中断结束时((这是由于在从图15的第S452步到图16的第S486、S494、S496之间通信被切断,复制/转移处理被中断时的情况),希望可以向存储卡41再次发送成为对象的许可协议。
此外,在从图15的第S452步到图16的第S486、S494、S496之间的动作成为再发送的对象的理由和上述理由相同。
图17~图19表示许可协议的复制/转移处理被中断结束时,向存储卡41再次发送成为发送对象的许可协议时的动作的第1、第2以及第3流程图。
在图17中,在许可协议的复制/转移处理中再发送的动作开始后,终端装置20的控制器1106向存储卡40发送数据LID//恢复请求(第S500步)。然后,存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收数据LID//恢复请求,检索是否包含和所接收的许可ID(LID)相同的许可ID的日志条目(第S500步)。图15、16的处理因错误而结束时,保存在日志条目160k中的历史信息与此相当。如果没有包含相同许可ID的历史信息时,存储卡40的控制器1420通过总线BS3、接口1424以及端子1426向控制器1106输出出错消息(第S630步),控制器1106接收出错消息(第S634步),通过写入拒绝结束这一系列的动作(第S636步)。
在第S502步中,如果检测到包含相同许可ID的历史信息,存储卡40的控制器1420读出该历史信息,根据包含在所读出的历史信息中的ST1区域31判断是否向存储卡41发送许可协议(第S504步),当许可协议已经向存储卡41发送时,转移到第S630步,如上所述,通过写入拒绝结束这一系列的动作(第S636步)。
在第S504步中,如果判定许可协议没有向存储卡41发送时,控制器1420控制会话密钥产生部1418产生为选定向存储卡41再发送许可协议的通信的会话密钥Ks1e,会话密钥产生部141产生会话密钥Ks1e(第S506步)。然后,加密处理部1410利用包含在所读出的历史信息中的存储卡41的类公开加密密钥KPcm1对会话密钥Ks1e进行加密,生成加密数据E(KPcm1,Ks1e)(第S508步)。这样,存储卡40的控制器1420,将在加密数据E(KPcm1,Ks1e)增加了为识别成为发送对象的许可协议的许可ID(LID)后的数据LID//E(KPcm1,Ks1e),通过总线BS3、接口1424以及端子1426向控制器1106发送(第S510步)。控制器1106接收数据LID//E(KPcm1,Ks1e)(第S512步),将数据LID//E(KPcm1,Ks1e)通过总线BS向存储卡41发送(第S514步)。然后,存储卡41的控制器1420通过端子1426、接口1424以及总线BS3接收数据LID//E(KPcm1,Ks1e)(第S516步)。
存储卡41的控制器1420将加密数据E(KPcm1,Ks1e)输出给解密处理部1422,解密处理部1422利用Kcm保存部1421中的类密码解密密钥Kcm1对加密数据E(KPcm1,Ks1e)进行解密,获得会话密钥Ks1e(第S518步)。
这样,终端装置20的控制器1106,向终端装置21输出日志输出请求,终端装置21的控制器1106通过总线BS向存储卡41输出日志输出请求(第S520步)。存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收日志输出请求(第S522步)。然后,控制器1420检索在许可ID区域1中记录了与在第S516步中接收的许可ID相同的许可ID的日志条目(第S524步),如果没有检索到该日志条目,产生出错消息通过总线BS3、接口1424以及端子1426向终端装置21的控制器1106输出(第S632步)。然后,如上所述,通过写入拒绝结束这一系列的动作(第S634、S636步)。
另一方面,在第S524步中,如果检索到保存了相同的许可ID的日志条目,处理继续进行。然后,图15以及图16所示的转移、复制处理中断时检测日志条目160j。这样,控制器1420,采用在第S516步中接收的许可ID检索许可协议区域1415B的日志条目,检索包含和该许可协议ID相同的许可ID的许可协议(第S526步)。
在第S526步中,如果检测到许可协议,存储卡41的控制器1420利用与记录了所检测许可协议的日志条目对应的有效标志位(参见图12)判定许可协议的有效性(第S528步),如果检测到的许可协议有效,在第S524步中将日志条目160j的ST2区域32变更为「有数据」(第S530步)。另一方面,在第S528步中如果判定许可协议无效,控制器1420将日志条目160j的ST2区域32变更为「转移完毕」(第S532步)。该「转移完毕」的意义和上述相同。
在第S526步中,如果没有检测到许可协议,表明在存储卡41中成为发送对象的许可协议不存在,存储卡41的控制器1420将日志条目160j的ST2区域32变更为「无数据」(第S534步)。
在第S530、S532、S534步中的任一步之后,存储卡41的控制器1420获取日志条目160j内的历史信息(日志)LID//Ks2f//ST1//ST2(第S536步),取出会话密钥Ks2f,输出到切换开关1446的触点Pf上。加密处理部1406通过切换开关1446的触点Pf接收会话密钥Ks2f,通过切换开关1442的触点Pa接收会话密钥Ks1e。然后,加密处理部1406利用会话密钥Ks1e对会话密钥Ks2f加密,将加密数据E(Ks1e,Ks2f)输出到总线BS3上(第S538步)。
然后,存储卡41的控制器1420,生成在总线BS3上的加密数据E(Ks1e,Ks2f)中增加了保存在第S536步获取的历史信息中的许可ID、以及状态信息(ST1、ST2)之后的日志数据LID//E(Ks1e,Ks2f)//ST1//ST2,计算所生成的日志数据LID//E(Ks1e,Ks2f)//ST1//ST2的散列值H(LID//E(Ks1e,Ks2f)//ST1//ST2)(第S540步)。然后,控制器1420将散列值H(LID//E(Ks1e,Ks2f)//ST1//ST2)通过总线BS3输出到切换开关1446的触点Pf上,加密处理部1406通过切换开关1446的触点Pf接收散列值H(LID//E(Ks1e,Ks2f)//ST1//ST2),利用会话密钥Ks1e对所接收的散列值H(LID//E(Ks1e,Ks2f)//ST1//ST2)进行加密后,将署名数据E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))输出到总线BS3上(第S542步)。
然后,存储卡41的控制器1420生成在署名数据E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))中增加了日志数据LID//E(Ks1e,Ks2f)//ST1//ST2后的带署名的日志数据LID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2)),并通过总线BS3、接口1424以及端子1426向终端装置21的控制器1106输出(第S544步)。
控制器1106接收存储卡41所接收的带署名的日志数据LID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))(第S546步),将所接收的带署名的日志数据LID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))向存储卡40输出(第S548步)。
在图18中,存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收带署名的日志数据LID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))(第S550步)。
这样,控制器1420将署名数据E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))输出给解密处理部1412,解密处理部1412利用会话密钥Ks1e对署名数据E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))进行解密,将解密后的散列值H(LID//E(Ks1e,Ks2f)//ST1//ST2)向控制器1420输出。另外,存储卡41的控制器1420对日志数据LID//E(Ks1e,Ks2f)//ST1//ST2计算散列值,确认所计算的散列值是否与在存储卡41中计算的散列值H(LID//E(Ks1e,Ks2f)//ST1//ST2)一致。然后,存储卡40的控制器1420通过确认2个散列值一致,验证从存储卡41接收到的带署名的日志数据LID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))(第S552步)。
如果2个散列值不一致,不承认带署名的日志数据LID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2)),如上所述,通过写入拒绝结束这一系列的动作(第S636步)。另一方面,在第S552步中如果2个散列值一致,带署名的日志数据LID//E(Ks1e,Ks2f)//ST1//ST2//E(Ks1e,H(LID//E(Ks1e,Ks2f)//ST1//ST2))被承认,控制器1420利用许可ID检索许可协议区域1415B的日志条目,检索是否存在成为向存储卡41发送的对象的许可协议(第S554步)。然后,如果许可协议不存在,转移到第S630步,通过写入拒绝结束这一系列的动作(第S636步)。
在第S554步中如果许可协议存在,控制器1420利用与该许可协议的条目对应的有效标志位判断许可协议的有效性(第S556步),如果许可协议有效转移到第S562步。另一方面,在第S556步中如果判断许可协议无效,控制器1420根据从存储卡41接收的历史信息的ST1区域31以及ST1区域32的数据判断存储卡41实际上是否接收到许可协议(第S558步),如果存储卡41实际上接收到许可协议,转移到第S630步,通过写入拒绝结束这一系列的动作(第S636步)。
在第S558步中,如果判断存储卡41实际上没有接收到许可协议,存储卡40的控制器1420使检索到的许可协议有效(第S560步),通过总线BS3、接口1424以及端子1426向终端装置20的控制器1106输出恢复消息。然后,控制器1106向终端装置21输出恢复消息,终端装置21的控制器1106接收恢复消息(第S564步)。
这样,控制器1106通过总线BS向存储卡41发送会话密钥请求(第S566步),存储卡41的控制器1420通过端子1426、接口1424以及总线BS3接收会话密钥请求。然后,控制器1420控制会话密钥产生部1418,会话密钥产生部1418生成会话密钥Ks2e(第S568步)。然后,控制器1420按照图11所示的流程图从日志区域1415A的日志条目1601~160M中选用保存用于记录存储卡40向存储卡41再发送许可协议的通信的历史信息(第S570步)。在此一定采用日志条目160j。
控制器1420将在第S516步中接收到的许可ID以及由会话密钥产生部1418所生成的会话密钥Ks2e保存所选用的日志条目160j中,将日志条目160j的ST1区域31变更为「接收等待」(第S572步)然后,加密处理部1406,通过切换开关1446的触点Pe接收来自KPom保存部1416的个别公开加密密钥KPom5,通过切换开关1446的触点Pd接收会话密钥Ks2e,利用会话密钥Ks1e对会话密钥Ks2e和个别公开加密密钥KPom5进行加密,生成加密数据E(Ks1e,Ks2e//KPom5),输出给总线BS3(第S574步)。然后,控制器1420通过总线BS3、接口1424以及端子1426向控制器1106输出在输出到总线BS3上的加密数据E(Ks1e,Ks2e//KPom5)中增加了许可ID后的数据LID//E(Ks1e,Ks2e//KPom5)(第S576步),控制器1106接收数据LID//E(Ks1e,Ks2e//KPom5)(第S578步)。然后,控制器1106向存储卡40输出数据LID//E(Ks1e,Ks2e//KPom5)(第S580步),存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收数据LID//E(Ks1e,Ks2e//KPom5)(第S582步)。
在存储卡40中,解密处理部1412利用会话密钥Ks1e对加密数据E(Ks1e,Ks2e//KPom5)进行解密,接收会话密钥Ks2e和个别公开加密密钥KPom5(第S584步)。
在图19中,在第S584步之后,控制器1420按照图11所示的给定流程,从多个日志条目1601~160M中选用为记录向存储卡41再发送许可协议的通信的日志条目(第S586步)。在此,一定选用日志条目160k。然后,控制器1420将在第S582步接收的许可ID、由会话密钥产生部1418产生的会话密钥Ks2e以及类公开加密密钥KPcm1分别保存在所选用的日志条目160k的许可ID区域1、Ks2w区域2以及KPcmy区域4中,将日志条目160k的ST1区域31变更为「发送等待」(第S588步)。
这样,控制器1106向存储卡40输出许可协议的保存位置(第S590步),存储卡40的控制器1420通过端子1426、接口1424以及总线BS3接收许可协议的保存位置(第S592步)。然后,控制器1420从由所接收的许可协议的保存位置所指定的条目中获取许可LIC(第S594步),判断包含在所获取的许可LIC中的许可ID是否与在第S588步中保存在日志条目160j中的许可ID一致(第S596步),如果不一致,控制器1420通过总线BS3、接口1424以及端子1426向控制器1106输出出错消息(第S630步),控制器1106接收出错消息(第S634步),通过写入拒绝结束这一系列的动作(第S636步)。
在第S596步中如果判定2个许可ID一致,控制器1420根据包含在第S596步获取的许可LIC中的控制信息AC确认是否没有禁止向存储卡41复制/转移许可协议(第S598步)。然后,如果禁止复制/转移,经过第S630、S634步后,通过写入拒绝结束这一系列的动作(第S636步)。如果允许复制/转移,加密处理部1417利用存储卡41的个别公开加密密钥KPom5对许可LIC进行加密(第S600步),加密处理部1406通过切换开关1446的触点Pc接收加密数据E(KPom5,LIC),利用通过切换开关1442的触点Pb接收到的会话密钥Ks2e对加密数据E(KPom5,LIC)进一步加密(第S602步)。
这样,控制器1420根据控制信息AC判断是允许进行许可协议的复制,还是允许许可协议的转移(第S604步),如果判定是允许许可协议的转移时,使与保存了成为转移对象的许可协议的条目相对应的有效标志位设置成无效(第S606步),将日志条目160k的ST1区域31变更为「发送完毕」(第S608步)。
在第S604步中,如果判定是允许进行许可协议的复制,并且在第S608步之后,控制器1420通过总线BS3、接口1424以及端子1426向控制器1106输出加密数据E(Ks2e,E(KPom5,LIC))(第S610步)。
控制器1106接收发送来的加密数据E(Ks2e,E(KPom5,LIC)),通过总线BS3向存储卡41输入。然后,存储卡40接收加密数据E(Ks2e,E(KPom5,LIC))(第S612步),解密处理部1412通过端子1426以及接口1424,接收利用会话密钥Ks2e对于输出到总线BS3的加密数据E(Ks2e,E(KPom5,LIC))进行解密后的加密数据E(KPom5,LIC)(第S614步)。然后,向解密处理部1404输入加密数据E(KPom5,LIC),解密处理部1404利用保存在Kom保存部1402中的个别密码解密密钥Kom5对加密数据E(KPom5,LIC)进行解密,获得许可LIC(第S616步)。
这样,控制器1106向存储卡41输出许可协议的保存位置(第S618步),存储卡41的控制器1420通过端子1426、接口1424以及总线BS3接收许可协议的保存位置(第S620步)。然后,存储卡41的控制器1420判断包含在所获取的许可LIC中的许可ID是否与在第S572步中在日志条目160j的许可ID区域1中记录的许可ID一致(第S622步),如果不一致,控制器1420通过总线BS3、接口1424以及端子1426向终端装置21的控制器1106输出出错消息(第S632步),控制器1106接收出错消息(第S634步)。然后,通过写入拒绝结束这一系列的动作(第S636步)。
另一方面,在第S622步中如果判定2个许可ID一致,存储卡41的控制器1420将许可LIC记录在由许可协议区域1415B的许可协议保存位置所指定的位置中(第S624步),将日志条目160j的ST1区域31变更为「接收完毕」(第S626步),正常结束复制/转移处理(第S628步)。
此外,从存储卡40向存储卡41进行加密内容数据的转移/复制、也可以在许可协议的转移/复制结束后,从存储卡40的数据区域1415C中读出加密内容数据向存储卡41发送。
当加密内容数据的许可协议向存储卡41再发送的会话因出现错误而结束时(这是由于在从图19的第S610~S626步之间通信被切断,再发送处理被中断时的情况),按照图17~图19所示的流程图向存储卡41再发送许可协议。
此外,在从图19的第S610~S626步之间的动作成为再发送的对象的理由和上述理由相同。
[播放]
如上所述,装载在终端装置20上的存储卡40可以直接从下载服务器10接收加密内容数据以及许可协议。另外,存储卡41可以从存储卡40,利用「转移」的概念,接收加密内容数据以及许可协议。
在此,对利用上述各种方法存储卡接收到的加密内容数据的播放进行说明。
图20表示存储卡40接收的加密内容数据E(Kc,Dc)在终端装置20的内容播放电路1550中进行播放时的动作的流程图。在终端装置20上装载存储卡41,可以进行播放,这时按照图20进行播放。西外,在图20中的处理之前,其前提条件是以终端装置20的用户按照存储卡40的数据区域1415C中记录的播放列表,确定了要播放的内容(乐曲),选定了内容文件,获取了许可协议管理文件。
在图20中,播放动作开始后,终端装置20的用户通过操作面板1108将播放请求输入给终端装置20。这样,控制器1106通过总线BS2对内容播放电路1550发出类证书的输出要求,内容播放电路1550输出类证书Cp3,控制器1106通过总线2以及存储卡接口1200,向存储卡40输入类证书Cp3(第S700步)。
然后,存储卡40接收类证书Cp3=KPcp3//1cp3//E(Ka,H(KPcp3//1cp3)),解密处理部1408从类证书Cp3中利用保存在KPa保存部1414中的认证密钥KPa对署名数据E(Ka,H(KPcp3//1cp3))进行解密,解密后的散列值H(KPcp3//1cp3)向控制器1420输出。控制器1420对类证书Cp3中的数据KPcp3//1cp3计算散列值,确认所计算的散列值是否与在内容播放电路1550中计算的散列值H(KPcp3//1cp3)是否一致。然后,通过确认2个散列值一致,验证内容播放电路1550接收的类证书Cp3(第S704步)。当2个散列值不一致时,类证书Cp3不被认证,控制器1420通过总线BS3、接口1424以及端子1426向终端装置20的控制器1106输出出错消息(第S752步),控制器1106接收出错消息(第S754步)。然后,通过拒绝播放结束这一系列的动作(第S756步)。
当2个散列值一致时,类证书Cp3被承认,控制器1420接收公开加密密钥KPcp3(第S706步),控制会话密钥产生部1418产生会话密钥。这样,会话密钥产生部1418产生播放处理用的会话密钥Ks1g(第S708步)。然后,加密处理部1410利用由解密处理部1408解密后的类公开加密密钥KPcp3对会话密钥产生部1418生成的会话密钥Ks1g进行加密,将加密数据E(KPcp3,Ks1g)向总线BS3输出(第S710步)。这样,控制器1420通过通过接口1424以及端子1426向存储卡接口1200输出加密数据E(KPcp3,Ks1g)(第S712步)。终端装置20的控制器1106通过存储卡接口1200接收加密数据E(KPcp3,Ks1g)(第S714步)。然后,控制器1106通过总线BS2将加密数据E(KPcp3,Ks1g)向内容播放电路1550的解密处理部1504输出,解密处理部1504通过Kcp保存部1502输出的、与公开加密密钥KPcp3成对的类密码解密密钥Kcp3对加密数据E(KPcp3,Ks1g)进行解密,向加密处理部1506输出会话密钥Ks2g(第S716步)。这样,会话密钥产生部1508产生播放处理用的会话密钥Ks2g,将所产生的会话密钥Ks2g向加密处理部1506输出(第S718步)。加密处理部1506利用解密处理部1504输出的会话密钥Ks1g对会话密钥产生部1508输出的会话密钥Ks2g进行加密,生成加密数据E(Ks1g,Ks2g)(第S720步),控制器1106通过总线BS3以及存储卡接口1200向存储卡40输出加密数据E(Ks1g,Ks2g)(第S722步)。
然后,存储卡40的解密处理部1412通过端子1426、接口1424以及总线BS3输入加密数据E(Ks1g,Ks2g)(第S724步)。解密处理部1412利用在会话密钥产生部1518产生的会话密钥Ks1g对加密数据E(Ks1g,Ks2g)进行解密,接收在终端装置20产生的会话密钥Ks2g(第S726步)。
终端装置20的控制器1106获取在从存储卡40事先获取的播放请求乐曲的许可协议管理文件中保存的许可协议的保存位置,通过存储卡接口1200向存储卡40输出所获取的保存位置(第S728步)。
存储卡40的控制器1420接收保存位置(第S730步),获取在由所接收的保存位置指定的条目中保存的许可协议以及与条目对应的有效标志位。然后,控制器1420利用有效标志位确认许可协议的有效性(第S732步)。在第S732步中,当许可协议为「无效」时,由于在指定的条目中许可协议不存在,经过第S752、S754步后,通过拒绝播放接收播放动作(第S756步)。在第S732步中,当许可协议为「有效」时,由于在指定的条目中存在许可协议,获取许可协议(第S734步)。
然后,控制器1420确认控制信息AC(第S736步)。
在第S736步中,通过确认控制信息AC,具体讲,通过确认播放次数,如果是已经不能播放的状态时,结束播放动作,当有限制控制信息AC的播放次数时,在变更控制信息AC的播放次数(第S738步)后进入到下一步(第S740步)。
另一方面,当控制信息AC的播放次数不限制播放时,跳过第S738步,不对控制信息AC的播放次数进行变更而进入到下一步处理(第S740步)。
在第S736步中,当在播放动作中判断是不能播放时,将记录在存储器1415的许可协议区域1415B中的播放请求乐曲的内容密钥Kc输出到总线BS3上(第S740步)。
所获得的内容密钥Kc,通过切换开关1446的触点Pf传送给加密处理部1406。加密处理部1406,利用通过切换开关1442的触点Pb由解密处理部1412接收到的会话密钥Ks2g,对通过切换开关1446接收到的内容密钥Kc加密(第S742步),将加密数据E(Ks2g,Kc)向总线BS3输出(第S744步)。
输出到总线BS3上的加密数据E(Ks2g,Kc)通过接口1424、端子1426、以及存储卡接口1200传送给终端装置20的控制器1106。
在终端装置20中,控制器1106接收通过存储卡接口1200传递到总线BS2上的加密数据E(Ks2g,Kc)(第S746步),将所接收的加密数据E(Ks2g,Kc)向解密处理部1510输出,解密处理部1510利用会话密钥Ks2g对加密数据E(Ks2g,Kc)进行解密,获取内容密钥Kc(第S748步)。然后,解密处理部1510,将内容密钥Kc向解密处理部1516输出。
控制器1106通过存储卡接口1200向存储卡40请求加密数据E(Kc,Dc),通过总线BS3、接口1424以及端子1426向存储卡接口1200输出加密数据E(Kc,Dc)。
终端装置20的控制器1106通过存储卡接口1200获取加密数据E(Kc,Dc),通过总线BS2将加密数据E(Kc,Dc)向内容播放电路1550输出。
然后,内容播放电路1550的解密处理部1516利用解密处理部1510输出的内容密钥Kc对加密数据E(Kc,Dc)解密后,获取内容数据Dc。
然后,将解密后的内容数据Dc向音乐播放部1518输出,音乐播放部1518播放内容数据,DA播放器1519将数字信号转换成模拟信号后向端子1530输出。然后音乐数据从端子1530通过外部输出装置向头戴耳机输出,进行播放。这样正常结束播放动作(第S750步)。
在上面的说明中,虽然是以为对加密内容数据解密的许可协议为例,对许可协议的复原处理进行了说明,但在本发明中,作为复原对象,并不限定于对加密内容数据解密的许可协议,个人信息、以及信用卡信息等不能同时有2个以上存在的要求保密的数据均可以成为复原的对象。对于这样的数据可以采用上述的各个处理。
这时,用要求保密的数据替换许可协议内的内容密钥Kc,可以容易实现。
上述实施方案只是对所有的点进行了例示,并不应该认为是对本发明的限制。本发明的范围并不是上述实施方案中说明的范围,而是由权利要求的范围确定,只要在与权利要求的范围等同的内容以及范围内,可以进行各种变形。
Claims (15)
1.一种存储装置,是按照一定顺序进行机密数据的输入输出并且保存所述机密数据的存储装置(40),其特征在于,包括:
与外部进行数据的输入输出的接口(1424);
保存所述机密数据的数据存储部(1415B);
保存有关所述机密数据的输入输出的历史信息的多个日志存储部(1601~160M);以及
控制所述机密数据的输入输出的控制部(1420),
在所述多个日志存储部(1601~160M)中所保存的多个历史信息中的每一个包含识别机密数据的识别信息(1),
所述控制部(1420),在所述机密数据的输入输出处理开始后,相应地通过所述接口(1424)接收识别成为输入输出对象的机密数据的所述识别信息(1),当在所述多个日志存储部(1601~160M)中存在保存有包含所述接收到的所述识别信息(1)的历史信息的日志存储部时,选择该日志存储部,并在所选择的日志存储部中按照所述机密数据的输入输出的顺序的进程保存历史信息。
2.根据权利要求1所述的存储装置,其特征在于,分别保存在所述多个日志存储部(1601~160M)中的各个历史信息,还包括:记录机密数据的输入输出的进行状态的状态信息(3),
所述控制部(1420),当在所述多个日志存储部(1601~160M)中不存在保存有包含所述接收到的所述识别信息(1)的历史信息的日志存储部时,从所述多个日志存储部(1601~160M)中,在保存有根据所述状态信息(3)已完成其它机密数据的输入的历史信息的日志存储部中选择1个,在所选择的日志存储部中按照所述机密数据的输入输出的顺序的进程保存历史信息。
3.根据权利要求2所述的存储装置,其特征在于,所述控制部(1420),当不存在保存有根据所述状态信息(3)已完成其它机密数据的输入的历史信息的日志存储部时,从所述多个日志存储部(1601~160M)中,在保存有根据所述状态信息(3)而处于其它机密数据的输出等待状态的历史信息的日志存储部中选择1个,在所选择的日志存储部中按照所述机密数据的输入输出的顺序的进程保存历史信息。
4.根据权利要求1所述的存储装置,其特征在于,还包括:用于管理利用所述多个日志存储部(1601~160M)的每一个的顺序的日志管理存储部(1700~170M),
所述控制部(1420),当在所述多个日志存储部(1601~160M)中不存在保存有包含所述接收到的所述识别信息(1)的历史信息的日志存储部时,根据所述日志管理存储部(1700~170M)从所述多个日志存储部(1601~160M)中选择被判断是保存了最旧的历史信息的日志存储部,在所选择的日志存储部中按照所述机密数据的输入输出的顺序的进程保存历史信息。
5.根据权利要求1所述的存储装置,其特征在于,还包括:用于管理利用所述多个日志存储部(1601~160M)的每一个的顺序的日志管理存储部(1700~170M),
所述多个历史信息中的每一个还包括:确定机密数据的输入输出的输入输出特定信息(2);和记录机密数据的输入输出的进行状态的状态信息(3),
所述控制部(1420),当在所述多个日志存储部(1601~160M)中不存在保存有包含所述接收到的所述识别信息(1)的历史信息的日志存储部时,按照给定顺序从所述多个日志存储部(1601~160M)中选择保存有利用概率最低的历史信息的日志存储部,在所选择的日志存储部中按照所述机密数据的输入输出的顺序的进程保存历史信息。
6.根据权利要求5所述的存储装置,其特征在于,所述给定顺序是,保存有具有表示没有出现机密数据消失的状态的状态信息(3)的日志存储部,根据所述日志管理存储部(1700~170M)保存了被判断为最旧的历史信息的日志存储部的顺序。
7.根据权利要求5所述的存储装置,其特征在于,在接收从外部提供的所述机密数据的输入流程中,
所述控制部(1420),在通过所述接口(1424)从外部获取了成为输入对象的机密数据的识别信息(1)后,在所选择的日志存储部中保存所获取的识别信息(1)和确定该输入流程的输入输出特定信息(2),并将保存在所选择的日志存储部中的状态信息(3)变更为输入等待,当通过所述接口(1424)从外部获取所述机密数据后,将保存在所选择的日志存储部中的状态信息(3)变更为输入完毕。
8.根据权利要求5所述的存储装置,其特征在于,还包括:为了构筑安全进行所述机密数据的输入输出的加密通信路径,产生通过所述接口(1424)向外部输出的临时密钥的临时密钥生成部(1418),
所述控制部(1420),将在所述临时密钥生成部(1418)中产生的临时密钥作为所述输入输出的特定信息(2)保存在所选择的日志存储部中。
9.根据权利要求5所述的存储装置,其特征在于,所述机密数据包括:识别该机密数据的识别信息(1),
所述控制部(1420),当保存在所选择的日志存储部中的历史信息中的第1识别信息(1)、与所输入的机密数据中的第2识别信息(1)一致时,将所述所输入的机密数据保存在所述数据存储部(1415B)中,当所述第1识别信息(1)与所述第2识别信息(1)不一致时,通过所述接口(1424)向外部输出出错消息。
10.根据权利要求1所述的存储装置,其特征在于,所述控制部(1420),根据由所述接口(1424)输入的、来自外部的识别信息(1)和历史信息的输出要求,在所述多个日志存储部(1601~160M)中对保存有包含与所述来自外部的识别信息(1)一致的识别信息(1)的历史信息的日志存储部进行检索,当存在保存有包含与所述来自外部的识别信息(1)一致的识别信息(1)的历史信息的日志存储部时,将保存在该日志存储部中的历史信息的全部或者一部分,通过所述接口(1424)向外部输出。
11.根据权利要求10所述的存储装置,其特征在于,还包括:根据通过所述接口(1424)从外部获取的密钥,对所述历史信息的全部或者一部分的署名值进行运算生成署名值的署名值运算部(1420),
所述控制部(1420),将所述历史信息的全部或者一部分和针对所述历史信息的署名值通过所述接口(1424)向外部输出。
12.根据权利要求1所述的存储装置,其特征在于,还包括:用于管理利用所述多个日志存储部(1601~160M)的每一个的顺序的日志管理存储部(1700~170M),
所述多个历史信息的每一个还包括:确定机密数据的输入输出的输入输出特定信息(2);和记录机密数据的输入输出的进行状态的状态信息(3),
所述控制部(1420),当在所述多个日志存储部(1601~160M)中不存在保存有包含所接收到的所述识别信息(1)的历史信息的日志存储部时,按照给定顺序从所述多个日志存储部(1601~160M)中选择保存有利用概率最低的历史信息的日志存储部,在所选择的日志存储部中按照所述机密数据的输入输出的顺序的进程保存历史信息,
在向外部提供所述机密数据的输出流程中,
所述控制部(1420),当通过所述接口(1424)获取识别要输出的机密数据的识别信息(1)和确定所述机密数据的输出的输入输出特定信息(2)后,在所选择的日志存储部中保存所获取的识别信息(1)和输入输出特定信息(2),并将保存在所选择的日志存储部中的状态信息(3)变更为输出等待,当通过所述接口(1424)向外部输出所述机密数据后,将保存在所选择的日志存储部中的状态信息(3)变更为输入完毕。
13.根据权利要求12所述的存储装置,其特征在于,在所述输出流程中,
所述控制部(1420),为构筑安全进行所述机密数据的输入输出的加密通信路径,通过所述接口(1424)从外部获取临时密钥,将所获取的临时密钥作为所述输入输出特定信息(2)保存在所选择的日志存储部中。
14.根据权利要求12所述的存储装置,其特征在于,所述机密数据包括:识别该机密数据的识别信息(1),
在所述输出流程中,
所述控制部(1420),当保存在所选择的日志存储部中的历史信息中的第1识别信息(1)、与保存在所述数据存储部(1415B)中的机密数据中的第2识别信息(1)一致时,通过所述接口(1424)向外部输出保存在所述数据存储部(1415B)中的所述机密数据,当所述第1识别信息(1)与所述第2识别信息(1)不一致时,通过所述接口(1424)向外部发出出错消息。
15.根据权利要求1所述的存储装置,其特征在于,所述控制部(1420),经由所述接口(1424)从外部输入历史信息的获取后,在所述多个日志存储部(1601~160M)中检索保存有包含与来自所述外部的历史信息中的第1识别信息(1)一致的第2识别信息(1)的历史信息的日志存储部,当存在保存有包含所述第2识别信息(1)的历史信息的日志存储部时,根据保存在保存有包含所述第2识别信息(1)的历史信息的日志存储部中的历史信息和来自所述外部的历史信息,判断是否将与所述第2识别信息(1)对应的机密数据通过所述接口(1424)向外部输出。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002006564 | 2002-01-15 | ||
JP2002006564A JP4323745B2 (ja) | 2002-01-15 | 2002-01-15 | 記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1433210A CN1433210A (zh) | 2003-07-30 |
CN100527667C true CN100527667C (zh) | 2009-08-12 |
Family
ID=27645297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031016979A Expired - Fee Related CN100527667C (zh) | 2002-01-15 | 2003-01-15 | 可以正确恢复加密数据的输入输出的存储装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7752461B2 (zh) |
JP (1) | JP4323745B2 (zh) |
KR (1) | KR100957269B1 (zh) |
CN (1) | CN100527667C (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4323745B2 (ja) | 2002-01-15 | 2009-09-02 | 三洋電機株式会社 | 記憶装置 |
BR0215592A (pt) * | 2002-02-06 | 2004-12-21 | Tecnomen Oyj | Banco de dados distribuìdo para uma chave de busca |
JP3971941B2 (ja) * | 2002-03-05 | 2007-09-05 | 三洋電機株式会社 | データ記憶装置 |
JP4326186B2 (ja) * | 2002-04-15 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法 |
JP4387087B2 (ja) * | 2002-07-25 | 2009-12-16 | 三洋電機株式会社 | データ記憶装置 |
US7171511B2 (en) * | 2004-03-24 | 2007-01-30 | Hitachi, Ltd. | WORM proving storage system |
US20070124252A1 (en) * | 2004-03-31 | 2007-05-31 | Akio Higashi | Reception device, transmission device, security module, and digital right management system |
JP4305278B2 (ja) * | 2004-05-19 | 2009-07-29 | ソニー株式会社 | コンテンツデータ供給システム、コンテンツデータ供給装置および方法、コンテンツデータ再生装置および方法、並びにプログラム |
JP2005332137A (ja) * | 2004-05-19 | 2005-12-02 | Sony Corp | コンテンツデータ供給システム、コンテンツデータ供給装置および方法、コンテンツデータ再生装置および方法、並びにプログラム |
EP1635545B1 (en) * | 2004-09-14 | 2013-04-10 | Sony Ericsson Mobile Communications AB | Method and system for transferring of digital rights protected content using USB or memory cards |
KR100608605B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
JP4624235B2 (ja) * | 2004-10-28 | 2011-02-02 | 三洋電機株式会社 | コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法 |
US8161524B2 (en) * | 2005-01-13 | 2012-04-17 | Samsung Electronics Co., Ltd. | Method and portable storage device for allocating secure area in insecure area |
US8181266B2 (en) * | 2005-01-13 | 2012-05-15 | Samsung Electronics Co., Ltd. | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device |
KR100784688B1 (ko) * | 2005-01-26 | 2007-12-12 | 한국전자통신연구원 | 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법 |
KR100654637B1 (ko) * | 2005-03-08 | 2006-12-08 | (주) 인목 | 무늬목 적층판의 제조 방법 및 그 방법으로 제조된 무늬목 적층판 |
JP4325579B2 (ja) * | 2005-03-29 | 2009-09-02 | ヤマハ株式会社 | コンテンツデータ再生装置およびコンテンツデータ再生プログラム |
JP4794947B2 (ja) * | 2005-08-30 | 2011-10-19 | キヤノン株式会社 | 制御方法及び再生装置 |
DE102005043043A1 (de) * | 2005-09-09 | 2007-03-22 | Fujitsu Siemens Computers Gmbh | Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium |
US8938400B2 (en) | 2006-12-20 | 2015-01-20 | International Business Machines Corporation | Apparatus, system, and method for checking the health of encryption key managers |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
JP6562734B2 (ja) | 2015-06-26 | 2019-08-21 | キヤノン株式会社 | 情報処理装置、方法、およびプログラム |
CN108804644B (zh) * | 2018-06-05 | 2023-06-30 | 中国平安人寿保险股份有限公司 | 接口日志存储方法、装置、计算机设备和存储介质 |
US11469903B2 (en) * | 2019-02-28 | 2022-10-11 | Microsoft Technology Licensing, Llc | Autonomous signing management operations for a key distribution service |
US11088832B2 (en) * | 2020-01-09 | 2021-08-10 | Western Digital Technologies, Inc. | Secure logging of data storage device events |
US20230132485A1 (en) * | 2021-11-02 | 2023-05-04 | Synamedia Limited | System for Thin Client Devices in Hybrid Edge Cloud Systems |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4249172A (en) * | 1979-09-04 | 1981-02-03 | Honeywell Information Systems Inc. | Row address linking control system for video display terminal |
JP2590282B2 (ja) | 1990-02-07 | 1997-03-12 | 富士通株式会社 | システム実行履歴収集処理方式 |
JPH0546359A (ja) | 1991-08-13 | 1993-02-26 | Mitsubishi Electric Corp | 記憶装置 |
JPH06202926A (ja) | 1992-12-28 | 1994-07-22 | Fuji Xerox Co Ltd | ファイルアクセス履歴管理方式 |
JP3085899B2 (ja) | 1995-06-19 | 2000-09-11 | 株式会社東芝 | マルチプロセッサシステム |
JPH0974549A (ja) | 1995-07-05 | 1997-03-18 | Toshiba Corp | 課金システム装置 |
JPH103745A (ja) | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
JPH10240629A (ja) | 1997-02-27 | 1998-09-11 | Mitsubishi Electric Corp | メモリ内情報更新方法 |
US5956735A (en) | 1997-03-28 | 1999-09-21 | International Business Machines Corporation | System of compressing the tail of a sparse log stream of a computer system |
JPH1139450A (ja) | 1997-07-24 | 1999-02-12 | Mitsubishi Electric Corp | Icカード |
US5919257A (en) * | 1997-08-08 | 1999-07-06 | Novell, Inc. | Networked workstation intrusion detection system |
JPH11120057A (ja) | 1997-10-17 | 1999-04-30 | Hitachi Ltd | ファイルバックアップ方法 |
US5953685A (en) * | 1997-11-26 | 1999-09-14 | Intel Corporation | Method and apparatus to control core logic temperature |
US6023710A (en) | 1997-12-23 | 2000-02-08 | Microsoft Corporation | System and method for long-term administration of archival storage |
US6078338A (en) * | 1998-03-11 | 2000-06-20 | Compaq Computer Corporation | Accelerated graphics port programmable memory access arbiter |
JPH11328982A (ja) | 1998-03-19 | 1999-11-30 | Fuji Electric Co Ltd | フラッシュメモリのデ―タ管理方式 |
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP3763992B2 (ja) | 1999-03-30 | 2006-04-05 | 富士通株式会社 | データ処理装置及び記録媒体 |
JP3797649B2 (ja) | 1999-05-31 | 2006-07-19 | シャープ株式会社 | 不揮発性半導体記憶装置 |
JP4436490B2 (ja) * | 1999-07-22 | 2010-03-24 | オリンパス株式会社 | デジタルデータ記録再生システム |
AU6321200A (en) | 1999-08-10 | 2001-03-13 | Fujitsu Limited | Memory card |
US7181629B1 (en) | 1999-08-27 | 2007-02-20 | Fujitsu Limited | Data distribution system as well as data supply device terminal device and recording device for the same |
EP1094424A3 (en) | 1999-10-22 | 2004-06-16 | Hitachi, Ltd. | Digital signing method |
JP3858538B2 (ja) | 1999-11-19 | 2006-12-13 | セイコーエプソン株式会社 | フラッシュメモリのデータ管理装置 |
CN1277364C (zh) | 1999-12-02 | 2006-09-27 | 三洋电机株式会社 | 数据记录装置、数据供给装置及数据传送系统 |
JP3677001B2 (ja) | 1999-12-03 | 2005-07-27 | 三洋電機株式会社 | データ配信システムおよびそれに用いられる記録装置 |
AU1651701A (en) | 1999-12-06 | 2001-06-18 | Fujitsu Limited | Data distribution system and recorder for use therein |
CN100340079C (zh) | 1999-12-07 | 2007-09-26 | 三洋电机株式会社 | 数据再生设备 |
JP2001197292A (ja) | 2000-01-17 | 2001-07-19 | Konica Corp | 画像形成装置 |
JP2001230768A (ja) | 2000-02-15 | 2001-08-24 | Sony Corp | 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体 |
JP2001249836A (ja) | 2000-03-03 | 2001-09-14 | Fujitsu Ltd | 履歴管理装置、方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体 |
US6952737B1 (en) * | 2000-03-03 | 2005-10-04 | Intel Corporation | Method and apparatus for accessing remote storage in a distributed storage cluster architecture |
JP2001249855A (ja) | 2000-03-07 | 2001-09-14 | Hitachi Ltd | 不揮発性メモリのデータ書き替え方法及び加入者回路 |
TW515950B (en) | 2000-03-14 | 2003-01-01 | Hitachi Ltd | Content regeneration device |
AU2001244604A1 (en) | 2000-03-30 | 2001-10-15 | Fujitsu Limited | Content data storage |
JP2001337600A (ja) | 2000-05-29 | 2001-12-07 | Toshiba Corp | 電子データ保管システム、履歴検証装置、電子データ保管方法及び記録媒体 |
US6789203B1 (en) * | 2000-06-26 | 2004-09-07 | Sun Microsystems, Inc. | Method and apparatus for preventing a denial of service (DOS) attack by selectively throttling TCP/IP requests |
JP2002007263A (ja) | 2000-06-27 | 2002-01-11 | Ntt Communications Kk | ディジタルコンテンツの入出力情報管理方法及び管理システム、並びに、ディジタルコンテンツの入出力情報管理用プログラムを記録した記録媒体 |
JP2002026890A (ja) | 2000-07-04 | 2002-01-25 | Sanyo Electric Co Ltd | データ記録装置、およびデータ再生装置 |
JP2002094499A (ja) | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
JP3568470B2 (ja) | 2000-09-21 | 2004-09-22 | 三洋電機株式会社 | シェル型データ端末装置 |
JP4524480B2 (ja) | 2000-11-24 | 2010-08-18 | 三洋電機株式会社 | データ端末装置 |
JP4601153B2 (ja) | 2000-11-29 | 2010-12-22 | 三洋電機株式会社 | データ端末装置およびデータ端末装置の制御方法 |
GB2385177B (en) | 2000-11-28 | 2005-06-22 | Sanyo Electric Co | Data terminal device for administering licence used for decrypting and utilizing encrypted content data |
JP3903714B2 (ja) | 2000-12-20 | 2007-04-11 | 株式会社日立製作所 | 位置関係獲得方法および機器 |
JP2002271316A (ja) | 2001-03-13 | 2002-09-20 | Sanyo Electric Co Ltd | 再生装置 |
CN1324484C (zh) | 2001-03-15 | 2007-07-04 | 三洋电机株式会社 | 可复原只容许唯一存在的专用数据的数据记录装置 |
JP4743984B2 (ja) | 2001-03-23 | 2011-08-10 | 三洋電機株式会社 | データ記録装置 |
JP2002288375A (ja) | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ |
US7185013B2 (en) * | 2001-04-12 | 2007-02-27 | International Business Machines Corporation | Method for constructing and caching a chain of file identifiers and enabling inheritance of resource properties in file systems |
JP2002353952A (ja) | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
JP4545994B2 (ja) | 2001-07-02 | 2010-09-15 | 三洋電機株式会社 | データ再生装置それに用いるデータ再生回路、およびデータ記録装置 |
JP2003022219A (ja) | 2001-07-09 | 2003-01-24 | Sanyo Electric Co Ltd | コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 |
US6717283B2 (en) | 2001-12-20 | 2004-04-06 | Halliburton Energy Services, Inc. | Annulus pressure operated electric power generator |
JP4323745B2 (ja) | 2002-01-15 | 2009-09-02 | 三洋電機株式会社 | 記憶装置 |
JP2003248557A (ja) | 2002-02-26 | 2003-09-05 | Sanyo Electric Co Ltd | ハードディスクユニット |
US6796292B2 (en) * | 2003-02-26 | 2004-09-28 | Ford Global Technologies, Llc | Engine air amount prediction based on engine position |
-
2002
- 2002-01-15 JP JP2002006564A patent/JP4323745B2/ja not_active Expired - Fee Related
-
2003
- 2003-01-13 US US10/340,832 patent/US7752461B2/en not_active Expired - Fee Related
- 2003-01-14 KR KR1020030002400A patent/KR100957269B1/ko not_active IP Right Cessation
- 2003-01-15 CN CNB031016979A patent/CN100527667C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR100957269B1 (ko) | 2010-05-12 |
CN1433210A (zh) | 2003-07-30 |
US20030200458A1 (en) | 2003-10-23 |
US7752461B2 (en) | 2010-07-06 |
JP2003208356A (ja) | 2003-07-25 |
JP4323745B2 (ja) | 2009-09-02 |
KR20030061680A (ko) | 2003-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100527667C (zh) | 可以正确恢复加密数据的输入输出的存储装置 | |
CN100378711C (zh) | 数据终端装置及内容数据管理方法 | |
CN1332523C (zh) | 数据分配系统 | |
JP4409081B2 (ja) | データ端末装置 | |
JP3873090B2 (ja) | データ記録装置、データ供給装置およびデータ配信システム | |
JP4827034B2 (ja) | 不正機器検出装置及び不正機器検出システム | |
JP4743984B2 (ja) | データ記録装置 | |
JP4009108B2 (ja) | メモリカード | |
JP3568470B2 (ja) | シェル型データ端末装置 | |
EP1237325A1 (en) | Data distribution system and recorder for use therein | |
EP1221690A1 (en) | Data distribution system | |
CN1788453B (zh) | 内容记录/再现系统、配送设备、再现设备以及记录设备 | |
JP2002094499A (ja) | データ端末装置およびヘッドホン装置 | |
CN100508452C (zh) | 信息输入/输出以及密钥管理的系统和装置 | |
CN100452219C (zh) | 用于保护内容的方法和设备 | |
JP2002271316A (ja) | 再生装置 | |
JPWO2002075550A1 (ja) | 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置 | |
JP3895940B2 (ja) | 情報端末装置 | |
EP1221691A1 (en) | Device for data reproduction | |
CN100527148C (zh) | 不正当设备检测装置及不正当设备检测系统 | |
EP1248248A1 (en) | Recorder | |
CN1441590B (zh) | 硬盘组件 | |
JP2002164881A (ja) | データ端末装置 | |
JP4593764B2 (ja) | データ端末装置 | |
JP2002140450A (ja) | データ配信システムおよびデータ端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090812 Termination date: 20140115 |