CN1433612A - 数据传送系统及该系统所使用的记录装置 - Google Patents

数据传送系统及该系统所使用的记录装置 Download PDF

Info

Publication number
CN1433612A
CN1433612A CN00818841A CN00818841A CN1433612A CN 1433612 A CN1433612 A CN 1433612A CN 00818841 A CN00818841 A CN 00818841A CN 00818841 A CN00818841 A CN 00818841A CN 1433612 A CN1433612 A CN 1433612A
Authority
CN
China
Prior art keywords
mentioned
data
key
information
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00818841A
Other languages
English (en)
Other versions
CN100471108C (zh
Inventor
堀吉宏
日置敏昭
金森美和
高桥政孝
长谷部高行
吉冈诚
畠山卓久
利根川忠明
穴泽健明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Publication of CN1433612A publication Critical patent/CN1433612A/zh
Application granted granted Critical
Publication of CN100471108C publication Critical patent/CN100471108C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client

Abstract

存储卡(110),将访问限制信息(AC1)存储在TRM区域中的特许信息保持部(1440)内,访问限制信息(AC1),具有可再生次数及所有特许内容数等信息。控制器(1420),当进行内容的再生和移动动作时,在对访问限制信息(AC1)进行了确认后,执行再生和移动,在执行后根据需要将访问限制信息(AC1)更新并存储在特许信息保持部(1440)内。

Description

数据传送系统及该系统所使用的记录装置
技术领域
本发明涉及用于对携带式电话机等终端传送信息的数据传送系统,更为特定的是,涉及可以对所复制的信息的著作权加以保护的数据传送系统及在该系统中使用的存储卡。
背景技术
近年来,随着因特网等信息通信网等的进展,使各用户可以很方便地利用采用了携带式电话机等的面向个人的终端访问因特网的信息。
在这种信息通信网中,用数字信号传输信息。因此,即使当每个个人用户对例如由如上所述的信息通信网传输的音乐或视频数据进行了复制时,也几乎不会因这种复制而使音质或画质恶化,因而可以进行数据的复制。
就是说,当在这种信息通信网上传送音乐信息或图象数据等存在着著作者的权利的内容数据时,如不采取适当的用于著作权保护的对策,则显然将有可能使著作者的权利受到侵害。
另一方面,假如不能将著作权保护的目的放在最优先的位置就通过急速扩大的数字信息通信网进行内容数据的传送,则尽管基本上在复制内容数据时可以征收一定的著作权费用但对著作权者来说这反而是不利的。
这里,当不是通过如上所述的数字信息通信网的传送而是以记录了数字数据的记录媒体为例来考察时,就通常销售着的记录了音乐数据的CD(压缩光盘)来说,音乐数据从CD向光磁式盘(MD等)的复制,只要该复制的音乐限定于个人使用则原则上就可以自由进行。但是,进行数字录音等的个人用户,要向著作权者间接支付数字录音设备本身或MD等媒体的货款中的一部分金额作为保证金。
而且,当从CD向MD复制了作为数字信号的音乐数据时,鉴于这些信息是几乎不会因复制而恶化的数字数据,如从可记录的MD进一步向其他MD复制音乐,则从设备的结构上就不可能进行著作权的保护了。
从上述情况看来,将音乐数据或图象数据通过数字信息通信网向公众传送,其本身是受著作权者的公众发送权的限制的一种行为,所以,必需采取充分的用于著作权保护的对策。
在这种情况下,对于通过信息通信网向公众发送的内容数据,必须防止这种可随时接收到的内容数据被进一步的任意复制。
发明的公开
本发明的目的在于,提供一种可以通过信息通信网、例如携带式电话机等的信息通信网传送内容数据的数据传送系统及在该数据传送系统中使用的记录装置、详细地说是存储卡。
本发明的另一目的在于,提供一种可以防止进行著作权者不允许的复制的数据传送系统及在该数据传送系统中使用的记录装置、详细地说是存储卡。
本发明的数据传送系统,备有多个终端、及内容供给装置。内容供给装置,包括与外部之间进行数据的发送接收的第1接口部及当接收到传送请求时用于生成访问限制信息并通过第1接口部输出至少包含特许密钥的再生信息和访问限制信息的传送控制部。各终端,包括与外部之间进行数据的发送接收的第2接口部及通过第2接口部接收并记录加密内容数据、再生信息和访问限制信息的传送数据解读部。传送数据解读部,具有用于记录加密内容数据、再生信息和访问限制信息的存储部及当从外部指示了输出再生信息时根据记录在存储部内的访问限制信息判断可否输出的控制部。
各终端,最好还包括内容再生部,内容再生部,具有内容数据再生部,当从外部指示了内容数据的再生动作时,从传送数据解读部接收再生信息和加密内容数据,并用特许密钥对加密内容数据进行解密和再生。访问限制信息,包含限制从传送数据解读部向内容再生部的再生信息的输出次数的再生控制信息。当指示了再生动作时,控制部,根据再生控制信息判断可否输出再生信息,并在输出再生信息后根据需要更新再生控制信息。
访问限制信息,最好包含限制可以从传送数据解读部向其他传送数据解读部复制再生信息的次数的复制限制信息。当从外部指示了向其他传送数据解读部复制再生信息的复制动作时,控制部,可以根据复制限制信息判断可否输出再生信息并在输出再生信息后根据需要更新所有特许内容数信息。
在这种数据传送系统中,与可再生次数或所有特许内容数有关的访问限制信息,可以不通过传送服务器而在传送数据解读部、更详细地说是存储卡的内部保持和更新。因此,可以构成为不能从高位层利用文件系统或应用程序等窜改访问限制信息。其结果是,作为再生信息可以发送对再生电路附加限制的再生权,并可以提供作为试听用的音乐数据(内容数据)的发送、廉价的附加再生次数限制的销售等服务,进一步,还可以通过传送多个再生权而提供集团购入等服务,因而可以提供对使用者更为便利的数据传送系统,同时在著作权保护上可以确保足够的安全强度,因此,也就保护了著作者的权利。
按照本发明的另一方面,记录装置,备有接口部、存储部、控制部。接口部,与外部之间进行数据的发送接收。存储部,记录通过接口部输入的存储数据及用于控制存储数据从记录装置的输出的访问限制信息(AC1)。当从外部指示了输出存储数据时,控制部,根据访问限制信息判断可否输出。
访问限制信息,最好包含限制从记录装置向其他设备的存储数据输出次数的输出次数控制信息,当指示了向其他设备输出存储数据时,控制部,可以根据输出次数控制信息判断可否输出并在输出后根据需要更新输出次数控制信息。
访问限制信息,最好包含限制可以对其他记录装置复制存储数据的次数的复制限制信息,当从外部指示了对其他记录装置的存储数据复制指示时,控制部,可以根据所有特许内容数信息判断可否输出存储数据并在输出后根据需要更新复制限制信息。
在这种记录装置中,可以不通过传送服务部而在存储区域内部部保持和更新复制限制信息及输出次数控制信息这样的访问限制信息,因此,可以构成为不能从高位层利用文件系统或应用程序等窜改访问限制信息。其结果是,作为再生信息可以发送对再生电路附加限制的再生权,并可以提供作为试听用的音乐数据(内容数据)的发送、廉价的附加再生次数限制的销售等服务,进一步,还可以通过传送多个再生权而提供集团购入等服务,因而可以提供对使用者更为便利的数据传送系统,同时在著作权保护上可以确保足够的安全强度,因此,也就保护了著作者的权利。
附图的简单说明
图1是用于简略地说明本发明的数据传送系统的总体结构的概念图。
图2是说明实施形态1的数据传送系统中使用的用于通信的数据、信息等的特性的图。
图3是汇总说明实施形态1的数据传送系统中使用的密钥数据等的特性的图。
图4是表示图1示出的特许服务器的结构的简略框图。
图5是表示携带式电话机的结构的简略框图。
图6是表示存储卡的结构的简略框图。
图7是说明存储在特许信息保持部内的信息的结构的概念图。
图8是说明访问限制信息AC1的内容的图。
图9是用于说明实施形态1的数据传送系统中的传送对话时的动作的第1流程图。
图10是用于说明实施形态1的数据传送系统中的传送对话时的动作的第2流程图。
图11是用于说明实施形态1的数据传送系统中的再生对话时的动作的流程图。
图12是用于说明实施形态1的2个存储卡之间的复制对话时的动作的第1流程图。
图13是用于说明实施形态1的2个存储卡之间的复制对话时的动作的第2流程图。
图14是用于说明实施形态1的2个存储卡之间的复制对话时的动作的第3流程图。
图15是表示实施形态2的特许服务器的结构的简略框图。
图16是表示实施形态2的携带式电话机的结构的简略框图。
图17是用于说明实施形态2的数据传送系统中的传送动作的流程图。
图18是用于说明实施形态2的再生动作的流程图。
图19是用于说明实施形态2的数据传送系统中的2个存储卡之间的复制对话时的动作的第1流程图。
图20是用于说明实施形态2的数据传送系统中的2个存储卡之间的复制对话时的动作的第2流程图。
图21是表示实施形态3的存储卡的结构的简略框图。
图22是说明存储在再生信息保持部及特许信息保持部内的信息结构的概念图。
用于实施发明的最佳形态
以下,参照附图详细说明本发明实施形态的数据传送系统及记录装置。此外,对图中的相同或相当的部分标以相同的符号而其说明不再重复。
另外,在下文中,以通过携带式电话网将数字音乐数据传送给各携带式电话用户的数据传送系统的结构为例进行说明,但从以下的说明中可以看出,本发明并不限定于这种情况,在通过其他信息通信网传送其他内容数据、例如图象数据、视频数据、教材数据、文本数据、朗读(语音)数据、游戏节目等内容数据的情况下,也可以应用。
(实施形态1)
参照图1,对存在着著作权的音乐数据进行管理的特许服务器10,在按规定的加密方式将音乐数据(以下,也称作内容数据)加密后,将这种加密内容数据供给作为用于传送数据的传送载体20的携带式电话公司。另一方面,认证服务器12,对请求传送内容数据而进行了访问的携带式电话用户的携带式电话机及存储卡是否是合法的设备进行认证。
传送载体20,通过自己的携带式电话网将来自各携带式电话用户的传送要求(传送请求)转接到特许服务器10。特许服务器10,当接收到传送请求时,由认证服务器12确认携带式电话用户的携带式电话机及存储卡等是合法的设备,并将所请求的内容数据进一步加密后通过传送载体20的携带式电话网向各携带式电话用户的携带式电话机传送内容数据。
在图1中,例如,构成为将可插卸的存储卡110插装在携带式电话用户1的携带式电话机100内。存储卡110,接受由携带式电话机100接收到的加密内容数据,并对在上述传送时所执行的加密进行解密,然后供给到携带式电话机100中的音乐再生部(图中未示出)。
进一步,例如,携带式电话用户1,可以通过与携带式电话机100连接的耳机130等将上述内容数据「再生」后进行收听。
在下文中,假定将上述特许服务器10、认证服务器12及传送载体20合在一起总称为传送服务器30。
另外,还假定将从上述传送服务器30向各携带式电话机等传输内容数据的处理称为「传送」。
在按如上方式构成的情况下,首先,从结构上说,如不使用存储卡110,就很难从传送服务器30接收内容数据的传送并对音乐进行再生。
而且,如果每当传送例如一首乐曲的内容数据时由传送载体20对其次数进行计数从而由传送载体20随携带式电话的通话费用一起征收携带式电话用户每次接收(下载)内容数据时产生的著作权费用,则使著作权者很容易确保著作权费用。
而且,这种内容数据的传送,通过携带式电话网这种封闭型的系统进行,所以,与因特网等开放型的系统相比,具有易于采取著作权保护对策的优点。
这时,例如,可以由具有存储卡112的携带式电话用户2用自己的携带式电话机102从传送服务器30直接接收内容数据的传送。但是,假如携带式电话用户2从传送服务器30直接接收数据量相当大的内容数据等时,则为进行这种接收有时将需要很长的时间。在这种情况下,如果可以从已经接收了该内容数据的传送的携带式电话用户1复制该内容数据,则对携带式电话用户来说将带来很大的方便。
如图1所示,将携带式电话用户1接收到的内容数据与内容数据本身及为能再生该内容数据所需的信息一起复制到携带式电话用户2的情况,称为内容数据的「复制」。
在这种情况下,通过携带式电话机100和102而在存储卡110和112之间复制加密后的内容数据(音乐数据)及为进行再生所需的信息(再生信息)。这里,「再生信息」,如后文所述,具有可以对按规定加密方式加密后的内容数据进行解密的特许密钥、与著作权保护有关的信息即特许ID(标识符)、与访问再生有关的限制信息等。
通过采用如上所述的结构,在接收者一侧可以灵活地使用已从传送服务器30接收传送后的内容数据。
另外,当携带式电话机100和102是PHS(Personal Handy Phone:个人手持式电话机)时,可以进行所谓的收发两用模式的通话,所以,可以利用这种功能进行携带式电话用户1和携带式电话用户2之间的信息复制。
在如图1所示的结构中,为了可以在携带式电话用户侧对加密后传送的内容数据进行再生,在系统的构成上,第1,必须是用于传送通信中的加密密钥的方式,第2,必须是对想要传送的内容数据进行加密的方式,进一步,第3,必须实现解密密钥保护,以防擅自复制按上述方式传送的内容数据。
在本发明的实施形态中,特别是,说明一种在进行传送、再生和复制的各对话时增强对这些内容数据的移动目的端的认证和检查的功能并防止对未通过认证的或解密密钥已被破译的记录装置及内容再生电路(携带式电话机)的内容数据的输出从而强化了内容数据的著作权保护的结构。此外,还说明一种可以发送设有再生次数限制的再生权并对使用者带来更大的便利且能对著作权保持足够的安全强度的结构。
以下,用图2说明图1示出的数据传送系统中所使用的用于通信的数据、信息等的特性。
首先,说明由传送服务器传送的数据。Data是音乐数据等内容数据。对内容数据Data进行可以用特许密钥解密的加密。进行了可以用特许密钥Kc解密的加密后的加密内容数据{Data}Kc,以该形式由传送服务器30发送到携带式电话用户。
另外,在下文中,{Y}X这样的符号。表示将数据Y变换为进行了可以用解密密钥X解密的加密后的数据。
进一步,与内容数据一起从传送服务器发送与内容数据有关的或与对服务器的访问有关的明文信息形式的附加信息Data-inf。此外,作为特许信息,存在着用于识别内容数据Data的代码即内容ID及可以特定特许信息的发送的管理代码即特许ID、或根据包含着按使用者的指定决定的特许内容数和功能限定等信息的特许内容购入条件AC生成的与对存储器的访问的限制有关的信息即访问限制信息AC1及作为再生电路的控制信息的再生电路控制信息AC2等。
再生电路控制信息AC2,包含着表示再生电路的限制及可复制(移动)的特许内容数的信息并在存储卡内执行信息的管理和更新,这将在后文中详细说明。
在图3中,示出图1所示的数据传送系统中使用的密钥数据等的特性。
参照图3,分别设有内容再生电路(携带式电话机)及存储卡所固有的公开加密密钥KPp(n)及KPmc(m),公开加密密钥KPp(n)及KPmc(m),可以分别由内容再生电路(携带式电话机)的密级所固有的保密解密密钥Kp(n)及存储卡的密级所固有的保密解密密钥Kmc(m)进行解密。这些公开加密密钥及保密解密密钥,具有对每种类型的携带式电话机及每种密级的存储卡都不相同的值。
另外,作为存储卡及再生电路的密级证明书,分别设有Cp(n)及Cmc(m)。这里,自然数m、自然数n,分别表示用于区分存储卡及内容再生电路(携带式电话机)的密级的编号。
这些存储卡及内容再生部所固有的公开加密密钥及密级证明书,在出厂时时分别以{KPmc(m)∥Cmc(m)}Kpma及{KPp(n)∥Cp(n)}Kpma的形式记录在存储卡及携带式电话机内。Kpma是在整个数据传送系统中共用的认证密钥,将在后文中详细说明。在用认证密钥Kpma将认证数据解密后,可以根据该解密结果确认认证数据的合法性。换句话说,认证密钥Kpma,是用于认可密级所固有的公开加密密钥及其证明书即密级证明书的密钥。此外,用于生成认证数据的加密,由和认证密钥构成一对的非对称的保密密钥进行。
作为用于对在存储卡的外部与存储卡之间的数据发送接收进行保密的加密密钥,采用每当进行内容数据的传送、再生及复制时由服务器30、携带式电话机100或102、存储卡110或112生成的共用密钥Ks1~Ks4。
这里,共用密钥Ks1~Ks4,是按服务器、携带式电话机或存储卡之间的通信单位或访问单位即在每次「对话」中产生的固有共用密钥,在下文中,也将这些共用密钥Ks1~Ks4称为「对话密钥」。
这些对话密钥Ks1~Ks4,由于在每次通信对话中具有固有值,所以由传送服务器、携带式电话机及存储卡管理。具体地说,对话密钥Ks1,由传送服务器30在每次传送对话时产生。对话密钥Ks2,由存储卡在每次传送对话及复制(接收侧)对话时产生,对话密钥Ks3,同样由存储卡在每次再生对话及复制(发送侧)对话时产生,对话密钥Ks4,由携带式电话机在每次再生对话时产生。在各对话中,发送接收这些对话密钥,并接收由其他设备生成的对话密钥,在以该对话密钥执行了加密后进行特许密钥等的发送,从而可以提高对话中的安全强度。
作为用于管理存储卡100内的数据的密钥,有按每个存储卡这样的媒体设定的加密密钥KPm(i)(i为自然数)、可以对由加密密钥KPm(i)加密后的数据进行解密的每个存储卡所固有的保密解密密钥Km(i)。这里,自然数i,表示用于区别各存储卡的编号。
就其他密钥来说,作为再生电路中共用的保密密钥,主要有为取得特许密钥Kc而使用的共用密钥方式的保密密钥Kcom。保密密钥Kcom,由传送服务器和携带式电话机双方保持,分别在特许密钥Kc等的加密处理和用于取得该密钥的解密处理中使用。
另外,也可以将共用密钥Kcom置换为公开密钥方式的公开加密密钥Kpcom及保密解密密钥Kcom的组合后使用。在这种情况下,将公开加密密钥Kpcom保持在传送服务器内而用于特许密钥Kc的加密,并将保密解密密钥Kcom保持在携带式电话机内而用于特许密钥Kc的取得。
参照图4,特许服务器10,备有用于保持按规定方式将内容数据加密后的数据及特许ID等传送信息的信息数据库304、用于按每个携带式电话用户保持随着对内容数据的访问开始的计费信息的计费数据库302、用于通过数据总线BS1接收来自信息数据库304及计费数据库302的数据并进行规定的处理的数据处理部310、在传送载体20和数据处理部310之间通过通信网进行数据发送接收的通信装置350。
数据处理部310,包括用于根据数据总线BS1上的数据控制数据处理部310的动作的传送控制部315、由传送控制部315控制并用于在传送对话时产生对话密钥Ks1的对话密钥发生部316、通过通信装置350及数据总线BS1接收从存储卡及携带式电话机传送来的用于认证的认证数据{KPmc(m)∥Cmc(m)}Kpma及{KPp(n)∥Cp(n)}Kpma并进行利用认证密钥Kpma的解密处理的解密处理部312。
数据处理部310,还包括利用由解密处理部312取得的公开加密密钥KPmc(m)将由对话密钥发生部316生成的对话密钥Ks1加密后输出到数据总线BS1上用的加密处理部318、从数据总线BS1接收由对话密钥Ks1加密后发送的数据并进行解密处理的解密处理部320。保持再生电路中共用的保密密钥Kcom的Kcom保持部322。
数据处理部310,还包括利用再生电路共用的保密密钥Kcom对从传送控制部315供给的特许密钥Kc及再生电路控制信息AC2进行加密的加密处理部324、利用由解密处理部320取得的存储卡所固有的公开加密密钥KPm(i)对从加密处理部324输出的数据进行加密用的加密处理部326、利用从解密处理部320供给的对话密钥Ks2进一步将加密处理部326的输出加密后输出到数据总线BS1用的加密处理部328。
另外,在代替共用密钥方式的保密密钥Kcom而使用公开密钥方式的公开加密密钥Kpcom与保密共用密钥Kcom的组合的情况下,将公开加密密钥Kpcom保持在与Kcom保持部322相当的部分内。进一步,由加密处理部324利用公开加密密钥Kpcom进行加密。
在后文中将使用流程图详细说明特许服务器10在传送对话中的动作。
参照图5,在携带式电话机100中,假定表示携带式电话机的密级的自然数n为n=1,分别识别携带式电话机的自然数为i=1。
携带式电话机100,包括用于接收由携带式电话网以无线方式传输的信号的天线1102、用于接收来自天线1102的信号并变换为基带信号或对来自携带式电话机的数据进行调制后供给天线1102的发送接收部1104、用于进行携带式电话机100的各部的数据发送接收的数据总线BS2、用于通过数据总线BS2控制携带式电话机100的动作的控制器1106。
携带式电话机100,还包括将来自外部的指示供给携带式电话机100的按键部1108、用于将从控制器1106等输出的信息作为视觉信息供给用户的显示器1110、用于在通常的通话动作中根据通过数据总线BS2供给的接收数据对语音进行再生的语音再生部1112、用于与外部之间进行数据的发送接收的连接器1120、用于将来自连接器1120的数据变换为可以供给数据总线BS2的信号或将来自数据总线BS2的数据变换为可以供给连接器1120的信号的外部接口部1122。
携带式电话机100,还包括用于存储来自传送服务器30的内容数据(音乐数据)并进行解密处理的可插卸的存储卡110、用于控制存储卡110与数据总线BS2之间的数据的发送接收的存储接口1200、保持加密到可以用公开解密密钥Kpma将按每个携带式电话机的密级分别设定的公开加密密钥KPp(1)及密级证明书Cp(1)解密的状态的数据的认证数据保持部1500。
携带式电话机100,还包括保持携带式电话机(内容再生电路)所固有的解密密钥即Kp(1)的Kp保持部1502、利用Kp(1)对从数据总线BS2接收到的数据进行解密并取得由存储卡产生的对话密钥Ks3的解密处理部1504、在对存储卡110所存储的内容数据进行再生的再生对话中由随机数等生成用于将在数据总线BS2上与存储卡之间交换的数据加密的对话密钥Ks4的对话密钥发生部1508、利用由解密处理部1504取得的对话密钥Ks3将所生成的对话密钥Ks4加密并输出到数据总线BS2上的加密处理部1506、利用对话密钥Ks4将数据总线BS2上的数据解密后输出的解密处理部1510。
携带式电话机100,还包括保持在再生电路中以共用方式设定的保密密钥Kcom的Kcom保持部1512、利用保密密钥Kcom对解密处理部1510输出的数据{Kc∥AC2}Kcom进行解密并输出特许密钥Kc及再生电路控制信息AC2的解密处理部1514、从数据总线BS2接收加密内容数据{Data}Kc并由从解密处理部1514取得的特许密钥Kc将其解密后输出内容数据的解密处理部1516。携带式电话机100,还包括用于接收解密处理部1516的输出并对内容数据进行再生的音乐再生部1518、用于接收音乐再生部1518和语音再生部1112的输出并根据动作模式而进行有选择的输出的切换部1525、用于接收切换部1525的输出并与耳机130连接的连接端子1530。
另外,在代替共用密钥Kcom而使用公开密钥方式的公开加密密钥Kpcom与保密解密密钥Kcom的组合的情况下,将保密解密密钥Kcom保持在与Kcom保持部1512相当的部分内。进一步,由解密处理部1514利用保密解密密钥Kcom进行解密。
另外,在图5中,为简化说明,只给出了携带式电话机中与本发明的内容数据的传送和再生有关的部件,而省略了携带式电话机本来备有的与通话功能有关的一部分部件。
在图5所示的框图中,天线1102、发送接收部1104、控制器1106、按键1108、显示器1110、语音再生部1112、连接器1120、外部接口1122、切换部1525及连接端子1530的将与通话处理有关或与通话处理共用的部件群除去后的部分,相当于与内容数据的传送和再生有关的内容再生部。此外,为使携带式电话用户更为方便,也可以采用将携带式电话机100中的与内容再生部相当的部件群构成为音乐再生模块的可拆装的模块化结构。
在后文中将使用流程图详细说明携带式电话机100的各构成部分在各对话中的动作。
参照图6,如上所述,公开加密密钥KPm(i)及与其对应的保密解密密钥Km(i),对每个存储卡为固有值,但在存储卡110中假定该自然数按i=1处理。此外,作为存储卡所固有的公开加密密钥及保密解密密钥,设有KPmc(m)及Kmc(m)并设有作为存储卡的密级证明书的Cmc(m),但在存储卡110中,假定两者都分别以自然数m=1表示。
存储卡110,包括保持认证数据{KPmc(m)∥Cmc(m)}的认证数据保持部1400、保持作为按每个存储卡的类型设定的固有解密密钥的Kmc(1)的Kmc保持部1402、保持按每个存储卡固有地设定的保密解密密钥Km(1)的Km(1)保持部1421、保持可以用Km(1)解密的公开加密密钥KPm(1)的KPm(1)保持部1416。认证数据保持部1400,将对应于存储卡110设定的公开加密密钥KPmc(1)加密到可以通过用认证密钥Kpma解密而进行认证的状态后加以保持。
因此,从以下的说明可以看出,通过对存储卡这样的记录装置设定公开加密密钥,能以存储卡为单位执行对所传送的内容数据及加密后的特许密钥的管理。
存储卡110,还包括通过端子1202与存储接口1200之间进行信号的发送接收的数据总线BS3、根据由存储接口1200供给数据总线BS3的数据从Kmc(1)保持部1402接收每个存储卡的类型所固有的保密解密密钥Kmc(1)并将传送服务器在传送对话中生成的对话密钥Ks1或由其他的存储卡在复制对话中生成的对话密钥Ks3输出到接点Pa的解密处理部1404。
存储卡110,还包括从KPma保持部1414接收认证密钥Kpma后用认证密钥Kpma从供给到数据总线BS3的数据执行解密处理并将解密结果输出到加密处理部1410的解密处理部1408、利用由切换开关1442有选择地供给的密钥对由切换开关1444有选择地供给的数据进行加密并输出到数据总线BS3的加密处理部1406。
存储卡110,还包括在传送、再生及复制的各对话中产生对话密钥的对话密钥发生部1418、利用由解密处理部1408取得的公开加密密钥KPp(n)或KPmc(m)将对话密钥发生部1418输出的对话密钥Ks3加密后输出到数据总线BS3的加密处理部1410、从BS3接收由对话密钥Ks3加密后的数据而由从对话密钥发生部1418取得的对话密钥Ks3进行解密并将解密结果输出到数据总线BS4的解密处理部1412。
存储卡110,还包括在「复制」时利用其他存储卡的公开加密密钥KPm(i)(i≠1)对数据总线BS4上的数据进行加密的加密处理部1424、利用与公开加密密钥KPm(1)构成一对的存储卡110所固有的保密解密密钥Km(1)对数据总线BS4上的数据进行解密用的解密处理部1422、用于从数据总线BS4接收和存储由公开加密密钥KPm(1)加密的特许密钥Kc及再生电路控制信息AC2并从数据总线BS3接收和存储加密内容数据{Data}Kc及附加信息DATA-inf的存储器1415。
携带式电话机110,还包括用于保持由解密处理部1422取得的特许ID、内容ID及访问限制信息AC1的特许信息保持部1440、通过数据总线BS3与外部之间进行数据的发送接收并与数据总线BS4之间进行再生信息等的接收从而对存储卡110的动作进行控制的控制器1420。特许信息保持部1440,可以与数据总线BS4之间进行特许ID、内容ID及访问限制信息AC1的数据的发送接收。
参照图7,特许信息保持部1440,具有N个(N:自然数)存储体,在每个存储体内保持与各特许内容对应的特许信息即特许ID、数据内容ID数据及访问限制信息AC1。
参照图8,访问限制信息AC1,包含再生次数限制信息Sub_Play及所有特许内容数Sub_Move。在图8中,作为一例,再生次数限制信息Sub_Play是8位的数据。当Sub_Play的值为FF(h)时,表示对再生次数没有限制,当该值为0(h)时,表示已经不能再生。而当Sub_Play的值在1(h)~7F(h)范围内时,该值表示可再生的次数,每当进行再生时Sub_Play的值递减。此外,(h)意味着十六进制表示法。
另外,在图8中,作为一例,所有特许内容数Sub_Move是8位的数据。当Sub_Move的值为FF(h)时,表示禁止复制。而当Sub_Move的值在1(h)~7F(h)范围内时,该值表示所有特许内容数,每当向其他存储卡进行复制时,Sub_Move的值随着已复制的特许内容数而递减,当该值为0(h)时,表示已经没有可进行复制的特许内容了。
访问限制信息AC1,由传送服务器30在进行传送动作时根据购入特许内容时按使用者的指定生成的特许内容购入条件AC发送,并在每次执行再生和复制动作时在存储卡110内更新和保持。
另外,在图6中,用实线围出的区域TRM,组装成一个TRM模块,当从外部进行了非法的开封处理等时,在存储卡110内,通过删除内部数据并使内部电路损坏,即可使第三者不能读出存在于该区域中的电路内的数据等。这种模块,就是一般的采用了从物理上和逻辑上对内部分析和窜改进行防卫的技术的不可能从外部直接访问的防窜改模块(Tamper Resistance Module)。
当然,在结构上也可以包含存储器1415而将其组装在TRM模块内。但是,在如图6所示的结构中,保持在存储器1415内的为进行再生而需要的再生信息,都是进行了加密的数据,所以第三者只用该存储器1415内的数据不可能对音乐进行再生,而且,由于没有必要将存储器1415设在高价的防窜改模块内,所以具有降低制造成本的优点。
以下,参照流程图详细说明本发明实施形态的数据传送系统的各对话中的动作。
首先,用图9和图10的流程图说明实施形态1的数据传送系统中的购入内容时发生的传送对话中的动作(以下,也称为传送动作)。
在图9和图10中,说明携带式电话用户1在使用存储卡110的情况下通过携带式电话机100从传送服务器30接收音乐数据即内容数据的传送时的动作。
参照图9,首先,通过由携带式电话用户进行按键部1108的按键操作等从携带式电话用户1的携带式电话机100发出传送请求(步骤S100)。
在存储卡110中,响应该传送请求,从认证数据保持部1400输出认证数据{KPmc(1)∥Cmc(1)}Kpma(步骤S102)。
携带式电话机100,除了从存储卡110受理的用于认证的认证数据{KPmc(1)∥Cmc(1)}Kpma外,还将用于内容再生电路的认证的认证数据{KP(1)∥Cp(1)}Kpma、内容ID、特许内容购入条件数据AC发送到传送服务器30(步骤S104)。
在传送服务器30中,从携带式电话机100接收内容ID、认证数据{KP(1)∥Cp(1)}Kpma、{KPmc(1)∥Cmc(1)}Kpma、{KP(1)∥Cp(1)}Kpma、特许内容购入条件AC(步骤S106),并由解密处理部312用认证密钥Kpma执行解密处理,从而受理作为存储卡110的公开加密密钥及密级证明书的KPmc(1)和Cmc(1)、及作为携带式电话机100的内容再生电路的公开加密密钥和密级证明书的KP(1)和Cp(1)(步骤S108)。
传送控制部315,根据所受理的密级证明书Cmc(1)及Cp(1)向认证服务器12进行查询,如这些密级证明书有效,则是合法的设备,因而可以确认其公开加密密钥是有效的。在步骤S110中,当确认公开加密密钥有效时,进入随后的处理(步骤S112),当这些公开加密密钥无效时结束处理(步骤S160)。
另外,由于{KPmc(1)}Kpma和{KP(1)}Kpma分别进行了可以通过用认证密钥Kpma进行解密而判断其合法性的加密,所以在结构上也可以由特许服务器10的传送控制部315根据利用认证密钥Kpma的解密结果独自进行认证,而无需向认证服务器12进行查询。
当从查询的结果确认是从备有持有合法的密级证明书的存储卡和再生电路的携带式电话机进行访问时,在传送服务器30中,对话密钥发生部316,生成用于传送的对话密钥Ks1。对话密钥Ks1,由加密处理部318利用由解密处理部312取得的与存储卡110对应的公开加密密钥KPmc(1)进行加密(步骤S112)。
加密后的对话密钥Ks1,以{Ks1}Kmc(1)的形式通过数据总线BS1及通信装置350输出到外部(步骤S114)。
携带式电话机100,当接收到加密后的对话密钥{Ks1}Kmc(1)时(步骤S116),在存储卡110中,由解密处理部1404利用保持在保持部1402内的存储卡110所固有的保密解密密钥Kmc(1)对通过存储接口1200供给数据总线BS3的接收数据进行解密处理,从而解密并抽出对话密钥Ks1(步骤S118)。
控制器1420,当确认受理了由传送服务器30生成的对话密钥Ks1时,指示对话密钥发生部1418生成由存储卡110在进行传送动作时生成的对话密钥Ks2。
加密处理部1406,利用由解密处理部1404通过切换开关1442的接点Pa供给的对话密钥Ks1将通过将切换开关1444及1446的接点依次切换而供给的对话密钥Ks2及公开加密密钥KPm(1)作为一个数据串进行加密,并将{Ks2∥KPm(1)}Ks1输出到数据总线BS3(步骤S120)。
输出到数据总线BS3的加密数据{Ks2∥KPm(1)}Ks1,从数据总线BS3通过端子1202及存储接口1200发送到携带式电话机100,并从携带式电话机100发送到传送服务器30(步骤S122)。
传送服务器30,接收到加密数据{Ks2∥KPm(1)}Ks1后,由解密处理部320利用对话密钥Ks1执行解密处理,并受理由存储卡110生成的对话密钥Ks2及存储卡110所固有的公开加密密钥KPm(1)(步骤S124)。
传送控制部315,根据在步骤S106中取得的内容ID及特许内容购入条件AC,生成特许ID、访问限制信息AC1及再生电路控制信息AC2(步骤S126)。进一步,从信息数据库304取得用于对加密内容数据进行解密的特许密钥Kc(步骤S128)。
参照图10,传送控制部315,将所取得的特许密钥Kc及再生电路控制信息AC2供给加密处理部324。加密处理部324,利用从Kcom保持部322取得的再生电路共用的保密密钥Kcom将特许密钥Kc及再生电路控制信息AC2加密(步骤S130)。
由加密处理部326利用由解密处理部320取得的公开加密密钥KPm(1)对加密处理部324输出的加密数据{Kc∥AC2}Kcom及传送控制部315输出的特许ID、内容ID及访问限制信息AC1进行加密(步骤S132)。加密处理部328,接收加密处理部326的输出,并利用由存储卡110生成的对话密钥Ks2进行加密。由加密处理部328输出的加密数据,通过数据总线BS1及通信装置350发送到携带式电话机100(步骤S134)。
按照如上方式,通过交换由发送服务器及存储卡分别生成的加密密钥并由双方利用接收到的加密密钥执行加密后将该加密数据发送到对方,在各自的加密数据的发送接收中都可以进行实际上的相互认证,因而可以提高数据传送系统的安全性。
携带式电话机100,接收发送到的加密数据{{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1)}Ks2(步骤S136),并在存储卡110内由解密处理部1412对通过存储接口1200供给数据总线BS3的接收数据进行解密。解密处理部1412,利用从对话密钥发生部1418供给的对话密钥Ks2将数据总线BS3的接收数据解密并输出到数据总线BS4(步骤S138)。
在这一阶段中,将可以用Km(1)保持部1421所保持的保密解密密钥Km(1)解密的数据{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1)输出到数据总线BS4。根据控制1420的指示,将{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1)记录在存储器1450内(步骤S140)。在解密处理部1422中,利用保密解密密钥Km(1)对{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1)进行解密,并只受理特许ID、内容ID及访问限制信息AC1(步骤S142)。
将特许ID、内容ID及访问限制信息AC1记录在特许信息保持部1440内(步骤S144)。
在直到步骤S144的处理在存储电路内正常完成的阶段,从携带式电话机100向传送服务器30发出内容数据的传送请求(步骤S146)。
传送服务器30,接收内容数据传送请求后,从信息数据库304取得加密内容数据{Data}Kc及附加信息DATA-inf,并将这些数据通过数据总线BS1及通信装置350输出(步骤S148)。
携带式电话机100,接收{Data}Kc∥DATA-inf,并受理加密内容数据{Data}Kc及附加信息DATA-inf(步骤S150)。加密内容数据{Data}Kc及附加信息DATA-inf,通过存储接口1200及端子1202传送到存储卡110的数据总线BS3。在存储卡110中,将接收到的{Data}Kc及附加信息DATA-inf直接存储在存储器1415内(步骤S152)。
进一步,从存储卡110向传送服务器30发送传送受理的通知(步骤S154),并在传送服务器30中接收到传送受理后(步骤S156),在进行对计费数据库302的计费数据存储等的同时,执行结束传送的处理(步骤S158),从而结束全部处理(步骤S160)。
按照这种方式,在确认了携带式电话机100的内容再生部及存储卡110是合法的设备、同时各自的可以与密级证明书Cmc(1)及Cp(1)一起加密后发送的公开加密密钥KP(1)及KPmc(1)有效后,可以传送内容数据,并能确保足够的安全强度。
以下,用图11的流程图说明在携带式电话机100内用于从存储卡110所保持的加密内容数据再生音乐并输出到外部的再生对话时的动作(以下,也称为再生动作)。
参照图11,根据来自携带式电话机100的按键部1108等的携带使电话用户1的指示,生成再生请求(步骤S200)。携带式电话机100,响应再生请求的生成,从认证数据保持部1500将可以通过用认证密钥Kpma解密而进行认证的认证数据{KP(1)∥Cp(1)}Kpma输出到数据总线BS2(步骤S202)。
认证数据{KP(1)∥Cp(1)}Kpma,通过数据总线BS2及存储接口1200传送到存储卡110。
在存储卡110中,将通过端子1202传送到数据总线BS3的用于认证的加密数据{KP(1)∥Cp(1)}Kpma取入到解密处理部1408。解密处理部1408,从保持部1414接收认证密姚Kpma而对数据总线BS3上的数据进行解密处理,并取得内容再生部即携带式电话机100的类型所固有的公开加密密钥KPp(1)及密级证明书Cp(1)。控制器1420,通过数据总线BS3受理公开加密密钥KPp(1)及密级证明书Cp(1)(步骤S204)。
控制器1420,根据解密处理部1408的解密结果,对所受理的携带式电话机100的内容再生电路进行认证作业,并当在步骤S206中认可了携带式电话机100的内容再生电路时,进入下一个步骤(步骤S208)。而当携带式电话机100的内容再生电路未被认可时,结束再生对话的处理(步骤S240)。
接着,控制器1420,通过数据总线BS4指示对话密钥发生部1418生成再生对话中的对话密钥Ks3。由对话密钥发生部1418生成的对话密钥Ks3,传送到加密处理部1410。加密处理部1410,利用由解密处理部1408取得的携带式电话机100的公开加密密钥KPp(1)将对话密钥Ks3加密并将可以用对应的保密解密密钥Kp(1)解密的加密数据{Ks3}Kp(1)输出到数据总线BS3(步骤S208)。
携带式电话机100,通过端子1202及存储接口1200而在数据总线BS上接收加密数据{Ks3}Kp(1)。加密数据{Ks3}Kp(1),由解密处理部1504进行解密,并受理由存储卡110生成的对话密钥Ks3(步骤S210)。
控制器1106,响应对话密钥Ks3的受理,通过数据总线BS2指示对话密钥发生部1508生成由携带式电话机100在再生对话中生成的对话密钥Ks4。所生成的对话密钥Ks4,传送到加密处理部1506,并通过数据总线BS2受理利用由解密处理部1504取得的对话密钥Ks3加密后的{Ks4}Ks3(步骤S212)。
加密后的对话密钥{Ks4}Ks3,通过存储接口1200传送到存储卡110。在存储卡110中,由解密处理部1408对传送到数据总线BS3上的加密后的对话密钥{Ks4}Ks3进行解密,并受理由携带式电话机100生成的对话密钥Ks4(步骤S214)。
控制器1420,响应对话密钥Ks4的受理,对特许信息保持部1440内的访问限制信息AC1进行确认。
控制器1420,首先,确认所有特许内容数Sub_Move,当其值为0时,为已经没有特许内容的状态,所以结束再生对话(步骤S240)。而当所有特许内容数Sub_Move为0以外的值时,使处理进入下一个步骤(步骤S216)。
在下一个步骤中,控制器1420,对再生次数限制信息Sub_Play进行确认,并当该值为0时,为已经不能再生的状态,所以结束再生对话(步骤S240)。而当再生次数限制信息Sub_Play的值为1(h)~7F(h)时,将Sub_Play的值即可再生的次数减1(步骤S220)。并进行再生对话的处理。另一方面,当再生次数限制信息Sub_Play的值为FF(h)时,意味着对该特许内容没有再生次数的限制,所以不执行步骤S220而执行再生对话处理(步骤S218)。
在步骤S218中,当判定为在该再生对话中可以进行再生时,对记录在存储器内的再生请求乐曲的特许密钥Kc及再生电路控制信息AC2执行解密处理。具体地说,根据控制器1420的指示,由解密处理部1422利用存储卡110所固有的保密解密密钥Kmc(1)对从存储器1415读到数据总线BS4的加密数据{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1)进行解密,并在数据总线BS4上取得可以用共用的保密密钥Kcom解密的加密数据{Kc∥AC2}Kcom(步骤S222)。
所取得的加密数据{Kc∥AC2}Kcom,通过切换开关1444的接点Pd传送到加密处理部1406。加密处理部1406,利用从解密处理部1412通过切换开关的接点Pb接收到的对话密钥Ks4对从数据总线BS4接收到的加密数据进行进一步的加密,并将{{Kc∥AC2}Kcom}Ks4输出到数据总线BS3(步骤S224)。
输出到数据总线BS3的加密数据,通过存储接口1200输出到携带式电话机100。
在携带式电话机100中,由解密处理部1510对通过存储接口1200传送到数据总线BS2的加密数据{{Kc∥AC2}Kcom}Ks4进行解密处理,并受理加密后的特许密钥Kc及再生电路控制信息AC2(步骤S226)。
解密处理部1514,利用从Kcom保持部1512接收到的再生电路中共用的保密密钥Kcom对加密数据{Kc∥AC2}Kcom进行解密,并受理特许密钥Kc及再生电路控制信息AC2(步骤S228)。解密处理部1514,将特许密钥Kc传送到解密处理部1516,并将再生电路控制信息AC2输出到数据总线BS2。
控制器1106,通过数据总线BS2受理再生电路控制信息AC2并确认可否进行再生(步骤S230)。
在步骤S230中,当根据再生电路控制信息AC2判断为不能再生时,结束再生对话(步骤S240)。而当可以再生时,由存储卡110将记录在存储器内的请求乐曲的加密后的内容数据{Data}Kc输出到数据总线BS3,并通过存储接口1200传送到携带式电话机100(步骤S232)。
在携带式电话机100中,由解密处理部1516利用特许密钥Kc对从存储卡110输出并传送到数据总线BS2上的加密内容数据{Data}Kc进行解密,并可以得到明文形式的内容数据Data(步骤S234)。解密后的明文内容数据Data,由音乐再生部1518变换为音乐信号(步骤S236),并通过混合部1525及端子1530将再生后的音乐输出到外部,从而结束处理(步骤S240)。
通过采用如上所述的结构,在存储卡110侧,对作为内容再生电路的携带式电话机100进行了认证后,可以禁止再生处理。此外,还可以在存储卡内执行反映了更新、保持的访问限制信息的再生动作。
在再生对话中,也可以交换由携带式电话机100及存储卡110分别生成的加密密钥,并由双方利用接收到的加密密钥执行加密后将该加密数据发送到对方。其结果是,与传送对话一样,在再生对话中,在各自的数据发送接收中也都可以进行实际上的相互认证,因而可以提高数据传送系统的安全性。
以下,用图12、图13和图14的流程图说明2个存储卡之间的内容数据的复制对话时的动作(以下,也称为复制动作)。
在图12、图13和图14中,说明在2个存储卡110和112之间通过了携带式电话机100和102的内容数据及密钥数据等的复制动作。
在图12、图13和图14中,假定用于识别与携带式电话机100及存储卡110有关的类型的自然数为m=1和n=1,并假定用于识别与携带式电话机102及存储卡112有关的类型的自然数为m=2和n=2。此外,还假定用于识别存储卡110和112的自然数i分别为i=1和i=2。
假定携带式电话机100及存储卡110是发送侧,携带式电话机102及存储卡112是接收侧。此外,还假定携带式电话机102安装着结构与存储卡110相同的存储卡112。以下,对于存储卡112的各构成部分,用与存储卡110的对应部分相同的符号进行说明。
参照图12,首先,由携带式电话用户1通过进行按键部1108的按键操作等从作为发送侧的携带式电话用户1的携带式电话机100发出内容复制请求(步骤S300)。
所生成的复制请求,通过作为接收侧的携带式电话用户2的携带式电话机102传送给存储卡112。在存储卡112中,从认证数据保持部1500输出将与存储卡112对应的公开加密密钥KPmc(2)及密级证明书的Cmc(2)加密后的认证数据{KPmc(2)∥Cmc(2)}Kpma(步骤S302)。
存储卡112的认证数据{KPmc(2)∥Cmc(2)}Kpma,从携带式电话用户2的携带式电话机102发送后,经由携带式电话用户1的携带式电话机100而由存储卡110接收(步骤S304)。
在存储卡110中,由解密处理部1408对存储卡112的认证数据进行解密,并受理与存储卡112有关的密级证明书的Cmc(2)及公开加密密钥KPmc(2)(步骤S306)。控制器1420,通过数据总线BS3根据解密处理部1408的解密结果执行认证作业(步骤S308)。
控制器1420,可以根据利用认证密钥Kpma将与存储卡112有关的认证数据{KPmc(2)∥Cmc(2)}Kpma解密后的解密结果确认认证数据{KPmc(2)∥Cmc(2)}Kpma是否是用合法的密钥输出的认证数据。当执行该确认并且是用合法的密钥输出的有效认证数据时,认可公开加密密钥KPmc(2)及密级证明书的Cmc(2),并执行下一个步骤S310。另一方面,当不能确认是用合法的密钥输出因而是无效的认证数据时,结束复制对话(步骤S370)。
在这种情况下,控制器1420,指示对话密钥发生部1418输出由发送侧在复制对话时产生的对话密钥Ks3。由对话密钥发生部1418生成的对话密钥Ks3,传送到加密处理部1410。
加密处理部1410,还接收在步骤S306中由解密处理部1408解密后的公开加密密钥KPmc(2),并用KPmc(2)将对话密钥Ks3加密。由此,即可将加密后的对话密钥{Ks3}Kmc(2)输出到数据总线BS3(步骤S312)。输出到数据总线BS3的{Ks3}Kmc(2),通过携带式电话机100及携带式电话机102传送到存储卡112。
存储卡112,接收到从存储卡110输出的{Ks3}Kmc(2)后,由解密处理部1404利用与存储卡112对应的保密解密密钥Kmc(2)执行解密处理,并受理由存储卡110生成的对话密钥Ks3(步骤S314)。
存储卡112的控制器1420,响应对话密钥Ks3的受理,指示对话密钥发生部1418生成应由接收侧在复制对话时产生的对话密钥Ks2。所生成的对话密钥Ks2,经由切换开关1446中的接点Pf及切换开关1444中的接点Pc传送到加密处理部1406。
加密处理部1406,从解密处理部1404接收在步骤S316中得到的对话密钥Ks3后,利用对话密钥Ks3对通过切换开关1444的接点Pc和切换开关1446的接点的切换取得的对话密钥Ks2及公开加密密钥KPm(2)进行加密,并将{Ks2∥KPm(2)}Ks3输出到数据总线BS3(步骤S316)。输出到数据总线BS3的{Ks2∥KPm(2)}Ks3通过携带式电话机102和100传送到存储卡100的数据总线BS3。
在存储卡110中,由解密处理部1412利用对话密钥Ks3对传送到数据总线BS3的加密数据进行解密,并受理与存储卡112有关的对话密钥Ks2及公开加密密钥KPm(2)(步骤S318)。
接着,参照图13,存储卡110的控制器1420,响应对话密钥Ks2及公开加密密钥KPm(2)的受理,执行对特许信息保持部1440内的访问限制信息AC1的确认。
首先,确认存储在特许信息保持部1440内的再生次数限制信息Sub_Play,当该值为0时,对应的特许内容为已经不能再生的状态,所以结束复制对话(步骤S370)。而当再生次数限制信息Sub_Play的值不是0时,进行复制对话的处理(步骤S320)。
接着,确认存储在特许信息保持部1440内的所有特许内容数Sub_Move,当其值为0或FF(h)时,为已经没有特许内容的状态或特许内容从一开始就是禁止复制的状态,所以结束复制对话(步骤S370)。而当所有特许内容数Sub_Move为0或FF(h)以外的值时,使处理进入下一个步骤(步骤S322)。
在下一个步骤中,控制器1420,执行所有特许内容数Sub_Move的更新。在步骤S324中,执行复制特许内容数的输入指示,并当指示了对所有的剩余特许内容数进行复制时(步骤S326),控制器1420,从特许信息保持部1440取得访问限制信息AC1,并将所有特许内容数Sub_Move的值更新为0(步骤S328)。
另外,当在步骤S324中指示的复制特许内容数比剩余的特许内容数少时(步骤S326),控制器1420,从特许信息保持部1440取得访问限制信息AC1后,从所有特许内容数Sub_Move的值减去所输入的复制特许内容数,从而将特许信息保持部1440内的访问限制信息AC1更新(步骤S330)。当所有特许内容数Sub_Move=0时,在这之后的再生和复制均被禁止。
控制器1420,在将所有特许内容数Sub_Move更新后,从特许信息保持部1440取得内容ID及特许ID(步骤S332)。
进一步,控制器1420,指示存储器1415输出与要复制的内容数据对应的特许密钥Kc及与再生信息有关的加密数据{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1)。从存储器1415输出的加密数据{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1),由解密处理部1422进行解密,并从数据总线BS4上得到{Kc∥AC2}Kcom(步骤S334)。
在步骤S332中从特许信息保持部1440取得的特许ID、内容ID和访问限制信息AC1、及在步骤S334中得到的{Kc∥AC2}Kcom,从数据总线BS4取入到加密处理部1424进行加密。加密处理部1424,利用在步骤S320中由解密处理部1412取得的存储卡112所固有的公开加密密钥KPm(2)对这些数据进行加密,并输出{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(2)(步骤S336)。
输出到数据总线BS4的加密数据{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(2),通过切换开关1444中的接点Pd传送到加密处理部1406。加密处理部1406,通过切换开关1442的接点Pb接收由解密处理部1412取得的存储卡112生成的对话密钥Ks2,并利用对话密钥Ks2对从接点Pd接收到的数据进行加密。
加密处理部1406,将{{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(2)}Ks2输出到数据总线BS3(步骤S338)。在步骤S338中输出到数据总线BS3的加密数据,通过携带式电话机100和102传送到作为复制对话的接收侧的存储卡112。
接着,参照图14,在存储卡112中,由解密处理部1412利用由对话密钥发生部1418生成的对话密钥Ks2执行解密,并受理{{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(2)(步骤S340)。
用公开加密密钥KPm(2)加密后的{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(2),记录在存储器1415内(步骤S342)。进一步,由解密处理部1422利用存储卡112所固有的保密解密密钥Km(2)执行解密处理,从而受理特许ID、内容ID和访问限制信息AC1(步骤S344)。
由解密处理部1422取得的特许ID、内容ID和访问限制信息AC1,通过数据总线BS4记录在特许信息保持部1440内(步骤S346)。
在按照上述方式正常完成直到步骤S372的处理后,根据对再生信息进行了复制的情况,通过携带式电话机102再次发出内容数据的复制请求(步骤S348)。
内容数据的复制请求,经由携带式电话机100传送到存储卡110,响应该请求,从存储卡110中的存储器1415将对应的加密内容数据(Data)Kc及附加信息DATA-inf输出到数据总线BS3(步骤S350)。
输出到数据总线BS3的这些数据,通过携带式电话机100及携带式电话机102输入到存储卡112,并记录在存储卡112中的存储器1415内(步骤S352)。
当加密内容数据(Data)Kc及附加信息DATA-inf的记录结束时,通过携带式电话机102发送复制受理(步骤S354)。
因此,如果在存储卡112及对应的携带式电话机102中正常地执行再生对话,则可以由携带式电话机102对存储卡112所记录的加密内容数据进行再生而收听音乐。
在发送侧的携带式电话机100中,接收从携带式电话机102发送的复制受理(步骤S356)。
当接收到复制受理时,在存储卡110中,对特许信息保持部1440内的所有特许内容数Sub_Move进行确认(步骤S358),当其值为0时,即当已经没有特许内容时,请求从按键部1108输入删除或保持加密内容数据(Data)Kc及附加信息DATA-inf的任何一种指示(步骤S360)。
因此,当想要删除已经没有特许内容的内容数据时,通过由按键部1108指示删除(步骤S362),即可将对应的加密内容数据(Data)Kc及附加信息DATA-inf删除(步骤S364)。此外,记录在特许信息保持部1440内的对应的内容ID等再生信息,由于在步骤S328中将访问限制信息AC1内的Sub_Move更新为Sub_Move=0,所以在这之后的再生对话及复制对话均被禁止。
另一方面,当指示了保持内容数据等时,以及当特许信息保持部1440内的所有特许内容数Sub_Move为0以外的值时(即,有剩余的特许内容时),跳过步骤S364而在该阶段结束复制处理(步骤S366)。
在正常地进行了复制对话时的复制处理结束步骤S366之后、或当通过认证检查等而使复制对话中止时从步骤S308、S320及S322跳越而结束复制对话的全部处理(步骤S370)。
通过采用如上所述的结构,在复制对话中,也可以构成为在事前检查接收电路侧的内容再生电路(携带式电话机)及存储卡的认证后执行特许密钥和加密内容数据的复制,所以,能够禁止未能通过认证的再生电路(携带式电话机)或存储卡对内容数据的复制。
另外,在结构上可以由存储卡根据保持在存储卡内的访问限制信息AC1(Sub_Move)独自地反映复制动作中的特许内容的变化。因此能够防止无限制地复制再生信息及加密内容数据。
此外,根据将加密内容数据(Data)Kc记录在存储器1415内的状态,还可以考虑重新访问传送服务器30并只接收再生信息的传送的传送服务。按照这种方式,如只接收再生信息的传送,则可以再一次对加密内容数据(Data)Kc进行再生并收听音乐。
只传送再生信息的处理,在流程图中没有给出,但在传送对话的图9和图10中,相当于不执行与加密数据的发送接收有关的步骤S146、S148、S150及S152的处理,因此,这里不再重复详细的说明。
另外,在步骤S328中,当以复制为目的而取得特许信息保持部1440内的再生信息时,说明了将访问限制信息AC1(Sub_Move)的值更新为0的情况,但将该数据从特许信息保持部1440删除也可以取得同样的效果。
如上所述,按照实施形态1的信息传送系统,可以将所有特许内容数及可再生次数这样的访问限制信息在存储卡内的TRM区域中保持和更新,而无需通过传送服务器。其结果是,可以构成为不能从高位层利用文件系统或应用程序等窜改访问限制信息,所以,可以使对内容数据的著作权保护更加强固。
(实施形态2)
在实施形态2的数据传送系统中,与实施形态1的数据传送系统的结构不同,其特征在于,不进行可以用再生电路共用的保密密钥Kcom解密的加密。
即,实施形态2的数据传送系统的不同点在于,备有特许服务器11,代替实施形态1的数据传送系统所备有的传送服务器30内的特许服务器10。此外,实施形态2的数据传送系统中的携带式电话机的结构,采用携带式电话机101的结构代替在图5中说明过的携带式电话机100的结构。
参照图15,特许服务器11,与特许服务器10相比的不同点在于,不具备再生电路共用的保密密钥Kcom保持部322及利用保密密钥Kcom的加密处理部324。即,在特许服务器11中,传送控制部315输出的特许密钥Kc及再生电路控制信息AC2,直接传送到加密处理部326。其他电路结构及动作,与图4所示的特许服务器10相同,因此其说明不再重复。
在下文中,假定将上述特许服务器10、认证服务器12及传送载体20合在一起总称为传送服务器32。
参照图16,在实施形态2的数据传送系统中使用的携带式电话机101,与实施形态1中说明过的携带式电话机100的结构相比,其不同点在于,不具备保持再生电路共用的保密密钥Kcom的Kcom保持部1512及利用保密密钥Kcom的解密处理部1514。
即,在携带式电话机101中,与在传送服务器31内不进行利用保密密钥Kcom的解密处理的情况相对应,由利用对话密钥Ks4执行解密处理的解密处理部1510直接取得特许密钥Kc,所以在结构上可以将其直接供给解密处理部1510。其他电路结构及动作,与携带式电话机100的情况相同,因此其说明不再重复。
另外,在实施形态2的数据传送系统中使用的存储卡,与图6所示的存储卡110的结构相同,因此其说明不再重复。
以下,用流程图说明因省略了利用再生电路共用的保密密钥Kcom的加密而引起的传送、再生及复制的各对话中的动作差异。
在下文中,用图17的流程图说明实施形态2的数据传送系统中的传送动作。在图17中,说明与图9和图10所示的实施形态1的数据传送系统中的传送动作流程图的不同点。
在图17中,说明携带式电话机用户在使用存储卡110的情况下通过携带式电话机101从实施形态2的传送服务器31接收音乐数据即内容数据的传送时的动作。
参照图17,在实施形态2的传送动作中,从步骤S100到S128的处理,都与在图10中说明过的流程图一样,所以其详细的说明及图示不再重复。
如图15所示,在步骤S128中得到的特许密钥Kc及再生电路控制信息AC2,不进行利用保密密钥Kcom的加密,而是利用存储卡110所固有的公开加密密钥KPm(1)进行加密,所以将步骤S130省略。
以下,在步骤S128之后,不执行步骤S132~S142,而是执行步骤S132a~S142a。其不同点在于,在步骤S132a~S142a的各步骤中,将在步骤S132~S142中处理的特许密钥Kc及再生电路控制信息AC2从加密的形式{Kc∥AC2}Kcom换成其原来的形式即Kc和AC2。其他的加密和解密处理,与在图10中已经说明过的一样,所以其说明不再重复。
在图18中,示出实施形态2的数据传送系统中的再生动作的流程图。
参照图18,在实施形态2的数据传送系统中使用的携带式电话机101的再生动作,与图11所示的实施形态1的再生动作相比,其不同点在于,代替步骤S222~S226,而执行步骤S222a~S226a。在步骤S222a~S226a的各步骤中,其不同点在于,将在步骤S222~S226中处理的特许密钥Kc及再生电路控制信息AC2从加密的形式{Kc∥AC2}Kcom换成其原来的形式即Kc和AC2。其他的加密和解密处理,与在图11中已经说明过的一样,所以其说明不再重复。此外,其他的步骤,与图11相同,所以其说明不再重复。
在图19和图20中,示出实施形态2的数据传送系统中的复制动作的流程图。
在图19和图20中,说明在2个存储卡110和112之间通过实施形态2的携带式电话机100和103进行内容数据及密钥数据等的复制的处理。
假定用于识别与携带式电话机100及存储卡110有关的类型的自然数为m=1和n=1,并假定用于识别与携带式电话机103及存储卡112有关的类型的自然数为m=2和n=2。此外,与实施形态1一样,还假定用于识别存储卡110和112的自然数i分别为i=1和i=2。
在图19和图20中,说明与图12~图14所示的实施形态1的复制动作的流程图的不同点。
在图12中说明过的从步骤S300到S338的处理,在实施形态2的复制动作中也按同样方式执行,所以其详细的说明及图示不再重复。
参照图19和图20,在实施形态2的数据传送系统的复制对话中,其不同点在于,代替图13和图14所示的步骤S334~S344而执行步骤S334a~S344a、及省略了步骤S228。
在步骤S334a~S344a的各步骤中,其不同点在于,将在步骤S334~S344中处理的特许密钥Kc及再生电路控制信息AC2从加密的形式{Kc∥AC2}Kcom换成其原来的形式即Kc和AC2。此外,由于不用保密密钥Kcom进行加密而直接供给特许密钥Kc及再生电路控制信息AC2,所以将步骤S228省略。
其他的加密和解密处理,与在图13和图14中已经说明过的一样,所以其说明不再重复。
此外,其他的步骤,与图13和图14相同,所以其说明不再重复。
通过采用如上所述的结构,即使是不使用再生电路中共用的保密密Kcom的结构,也能构成可以享受与实施形态1的数据传送系统相同的效果的数据传送系统。
(实施形态3)
在实施形态3的数据传送系统中,与实施形态2的数据传送系统的结构不同,其特征在于,在存储卡内以不进行加密的明文形式记录特许密钥Kc及再生电路控制信息AC2。
即,实施形态3的数据传送系统的不同点在于,代替存储卡110,而备有存储卡210。传送服务器31及携带式电话机101的结构相同,所以其说明不再重复。
参照图21,存储卡210,与存储卡110相比的不同点在于,不通过数据总线BS4与存储器1415进行数据的发送接收、及备有存储特许密钥Kc及再生电路控制信息AC2的再生信息控制部1430。再生信息保持部1430,必须设在TRM区域内,并可以与数据总线BS4之间进行数据的发送接收。
与实施形态2的情况不同,在由公开加密密钥KPm(1)加密后的状态下传送到存储卡的特许密钥Kc及再生电路控制信息AC2,不直接存储在存储器1415内。即,特许密钥Kc及再生电路控制信息AC2,由解密处理部1422解密后,通过数据总线BS3以明文形式保持在再生信息保持部1430内。
参照图22,再生信息保持部1430,具有与特许信息保持部1440对应的N个存储体,在每个存储体内保持与各特许内容对应的特许密钥Kc及再生电路控制信息AC2。这时,所使用的存储体,与特许信息保持部1440中的保持着对应于同一特许内容的特许ID、内容ID及访问限制信息AC1的存储体相对应。
其他部分的结构,与存储卡110相同,所以其详细的说明省略。此外,对应于存储卡设定的自然数i及m,本来不能取与存储卡110相同的值,但为简化起见,在以下的说明中,与实施形态1和2的存储卡一样,仍假定为i=1和m=1。
对于实施形态3的传送动作,没有给出流程图,但只需在实施形态2的图17的传送动作时的流程图中变更进行特许信息记录的步骤S140a及S142a中的处理即可。
在与步骤S140a相当的步骤中,由解密存储部1422利用保密解密密钥Km(1)对{Kc∥AC2∥特许ID∥内容ID∥AC1}Km(1)进行解密,并将所得到的特许密钥Kc及再生电路控制信息AC2记录在再生信息保持部1430内。进一步,在与步骤S142a相当的步骤中,将通过与步骤S140a相当的步骤中的解密处理而取得的特许ID、内容ID及访问限制信息AC1记录在特许信息保持部1440中的与再生信息保持部1430对应的存储体内。再生动作的其他步骤中的处理,与实施形态2相同,所以其说明不再重复。
同样,对于实施形态3的再生动作,也没有给出流程图,但可以在实施形态2的图18的再生动作时的流程图中变更从存储器1415取得特许密钥Kc、再生电路控制信息AC2的步骤S222a的处理内容。即,在与步骤S222a相当的步骤中,从再生信息保持部1430取得特许密钥Kc、再生电路控制信息AC2。再生动作的其他步骤中的处理,与实施形态2相同,所以其说明不再重复。
如上所述,实施形态3的传送系统,只是存储卡210的内部处理与实施形态2的数据传送系统不同,因而与实施形态2具有互换性,可以交互使用。
同样,对于实施形态3的复制动作,也没有给出流程图,但与传送动作及再生动作一样,也只需在实施形态2的图19和图20的复制动作时的流程图中变更从存储器1415取得特许密钥Kc、再生电路控制信息AC2的步骤S334a、进行特许信息记录的步骤S342a及S344a中的处理即可。即,在与步骤S342a相当的步骤中,由解密存储部1422利用保密解密密钥Km(2)对{Kc∥AC2∥特许ID∥内容ID∥AC1}Km(2)进行解密,并将所得到的特许密钥Kc及再生电路控制信息AC2记录在再生信息保持部1430内。进一步,在与步骤S344a相当的步骤中,将通过与步骤S342a相当的步骤中的解密处理而取得的特许ID、内容ID及访问限制信息AC1记录在特许信息保持部1440中的与再生信息保持部1430对应的存储体内。
另外,在实施形态2的传送系统中,只是存储卡内的动作不同,所以,实施形态2的存储卡110和实施形态3的存储卡210是具有互换性的存储卡,从这个意义上说,实施形态2和实施形态3的传送系统,可以在同一个传送系统中使用。
另外,如上所述的实施形态3的存储卡210的应用,也可以由在与实施形态1的传送系统的组合中执行。即,也可以将特许密钥Kc及再生电路控制信息AC2以由密钥Kcom加密后的{Kc∥AC2}Kcom的状态记录在再生信息保持部1430内。
以下,说明在这种情况下从实施形态1的传送系统的处理动作进行的变更。
对于将实施形态3与实施形态1组合时的传送动作,只需在实施形态1的图10的流程图中变更进行特许信息记录的步骤S140接S142的处理即可。
在与步骤S140相当的步骤中,由解密存储部1422利用保密解密密钥Km(1)对{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(1)进行解密,并将所得到的特许密钥Kc及再生电路控制信息AC2记录在再生信息保持部1430内。进一步,在与步骤S142相当的步骤中,将通过与步骤S140相当的步骤中的解密处理而取得的特许ID、内容ID及访问限制信息AC1记录在特许信息保持部1440中的与再生信息保持部1430对应的存储体内。再生动作的其他步骤中的处理,与实施形态1相同,所以其说明不再重复。
同样,对于将实施形态3与实施形态1组合时的再生动作,可以在实施形态1的图11的再生动作时的流程图中变更从存储器1415取得特许密钥Kc、再生电路控制信息AC2的步骤S222的处理内容。即,在与步骤S222相当的步骤中,从再生信息保持部1430以{Kc∥AC2}Kcom的形式取得特许密钥Kc、再生电路控制信息AC2。再生动作的其他步骤中的处理,与实施形态1相同,所以其说明不再重复。
同样,对于将实施形态3与实施形态1组合时的复制动作,只需在实施形态1的图13和图14的复制动作时的流程图中变更从存储器1415取得特许密钥Kc及再生电路控制信息AC2的步骤S334、进行特许信息记录的步骤S342及S344中的处理即可。即,在与步骤S342相当的步骤中,由解密存储部1422利用保密解密密钥Km(2)对{{Kc∥AC2}Kcom∥特许ID∥内容ID∥AC1}Km(2)进行解密,并将所得到的{Kc∥AC2}Kcom记录在再生信息保持部1430内。进一步,在与步骤S344相当的步骤中,将通过与步骤S342相当的步骤中的解密处理而取得的特许ID、内容ID及访问限制信息AC1记录在特许信息保持部1440中的与再生信息保持部1430对应的存储体内。
如上所述,实施形态3的传送系统,只是存储卡210的内部处理与实施形态1的数据传送系统不同,因而与实施形态1具有互换性,可以交互使用。
另外,在实施形态1的传送系统中,只是存储卡内的动作不同,所以,实施形态1的存储卡110和实施形态3的存储卡210是具有互换性的存储卡,从这个意义上说,可以将实施形态1和实施形态3组合并在同一个传送系统中使用。
另外,在图21中,将配置在TRM区域内的再生信息保持部1430及特许信息保持部1440作为具有独立功能的部件示出,但也可以将两者配置成共用的存储器。此外,如实施形态1所述,也可以将存储器1415配置在TRM区域内,但在这种情况下,也可以将存储器1415、再生信息保持部1430及特许信息保持部1440设在共用的同一个存储器上。
另外,在以上已说明过的实施形态中,说明了在复制动作时可以一次复制多个特许内容的结构,但也可以构成为在一次复制动作中只复制1个特许内容。在这种情况下,只需从实施形态1的图13及实施形态2和3的图20所示的流程图中省略步骤S324并在步骤S326中进行将复制特许内容数判断为“1”的处理即可。
另外,还说明了必须在访问限制信息AC1的所有特许内容数Sub_Move的制约条件上使特许内容的复制受到限制,但当持有内容数据的著作权的著作权者允许自由复制时,就可以自由地进行复制。在这种情况下,可以按以下的方式实现,例如,对所有特许内容数Sub_Move追加新的值、例如FE(h),如Sub_Move=FE(h),则可以自由复制,在图13所示的流程图的步骤S322的判断处理中当Sub_Move=FE(h)时设置新的分支,在进行了从特许信息处理部取得AC1的处理后,如Sub_Move=FE(h),则进行转移到步骤S332的处理。
另外,在以上已说明过的实施形态中,说明了在传送动作中从携带式电话机100发送2个认证数据{KPmc(1)∥Cmc(1)}Kpma及{KPp(1)∥Cp(1)}Kpma后由传送服务器10对2个认证数据进行处理的结构。
但是,由于存储卡是可插卸的,所以当再生音乐时内容再生电路也不一定必然是接收到传送的携带式电话机100。进一步,在再生动作中,存储卡也根据进行再生的内容再生电路的认证数据{KPp(1)∥Cp(1)}Kpma进行认证处理,所以,即使在传送服务器10中不根据内容再生电路的认证数据{KPp(1)∥Cp(1)}Kpma进行内容再生电路(携带式电话机100)的认证处理也不会使安全性降低。
因此,即使构成为只对传送服务器10发送存储卡110的认证数据{KPmc(1)∥Cmc(1)}Kpma并在传送服务器10中仅以作为传送目的端的存储卡110的认证数据{KPmc(1)∥Cmc(1)}Kpma为中心进行解密和认证处理,也可以取得同样的效果。
在这种情况下,在所有实施形态参照的图9所示的流程图中,可以将步骤S104、S106、S108、S110的各处理中的对携带式电话机(内容再生电路)100的认证数据{KPp(1)∥Cp(1)}Kpma、公开加密密钥KPp(1)及密级证明书Cp(1)的处理省略,从而可以进行省略了对内容再生电路的认证的认证处理。
应该认识到,这里公开的实施形态,在所有方面只是示例而没有任何限定。本发明的范围,由专利权利要求的范围给定而不是以上的说明,在与专利权利要求的范围均等的含义及范围内的所有变更都包括在本发明的意图内。
产业上的可应用性
本发明的数据传送系统及记录装置,可以应用于利用携带式电话机之类的移动通信终端的数据传送。

Claims (34)

1.一种数据传送系统,备有用于传送加密内容数据({Data}Kc)和将上述加密数据解密而取得明文的内容数据(Data)用的解密密钥即特许密钥(Kc)的内容供给装置(10、11)、及从上述内容供给装置接收上述传送的多个终端,上述内容供给装置,包括用于与外部之间进行数据的发送接收的第1接口部(350)及当请求上述传送时用于生成访问限制信息(AC1)并通过上述第1接口部输出至少包含上述特许密钥的再生信息(Kc∥AC2、{Kc∥AC2}Kcom)和上述访问限制信息的传送控制部(315),各上述终端,包括用于与外部之间进行数据的发送接收的第2接口部(1102)及通过上述第2接口部接收并记录上述加密内容数据、上述再生信息和上述访问限制信息的传送数据解读部(110、210),上述传送数据解读部,具有用于记录上述加密内容数据、上述再生信息及上述访问限制信息的存储部(1415、1430、1440)及当从外部指示了输出上述再生信息时根据记录在上述存储部内的上述访问限制信息判断可否进行上述输出的控制部(1420)。
2.根据权利要求1所述的数据传送系统,其特征在于:各上述终端(100、101),还包括内容再生部,上述内容再生部,具有内容数据再生部(1516、1518),当从外部指示了内容数据的再生动作时,从上述传送数据解读部(110、210)接收上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom)和上述加密内容数据({Data}Kc),并用上述特许密钥(Kc)对上述加密内容数据进行解密和再生,上述访问限制信息(AC1),包含限制从上述传送数据解读部向上述内容再生部的上述再生信息的输出次数的再生控制信息(Sub_Play),当指示了再生动作时,上述控制部(1420),根据记录在上述存储部内的上述再生控制信息判断可否输出上述再生信息,并在输出上述再生信息后根据需要更新上述再生控制信息。
3.根据权利要求1所述的数据传送系统,其特征在于:上述访问限制信息(AC1),包含限制可以从上述传送数据解读部(110、210)向其他传送数据解读部(112)复制上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom)的次数的复制限制信息(Sub_Move),当从外部指示了向其他传送数据解读部复制上述再生信息的复制动作时,上述控制部(1420),可以根据记录在上述存储部内的上述复制限制信息判断可否输出上述再生信息并在输出上述再生信息后根据需要更新上述复制限制信息。
4.根据权利要求1所述的数据传送系统,其特征在于:上述内容供给装置(10、11),包括:第1解密处理部(312),通过上述第1接口部(350)接收加密到可以用认证密钥(Kpma)解密的状态的对应于上述传送数据解读部(110、210)而预先设定的第1公开加密密钥(KPmc(m))并进行解密处理;第1对话密钥发生部(316),生成在上述加密内容数据及上述特许密钥的至少一方的每次通信中更新的第1共用密钥(Ks1);对话密钥解密部(320),用于对由上述第1共用密钥加密后通过上述第1接口部送回的第2公开加密密钥(KPm(i))及第2共用密钥(Ks2)进行解密;第1特许数据加密处理部(326),利用由上述对话密钥解密部解密后的上述第2公开加密密钥对上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom)及上述访问限制信息(AC1)进行加密;第2特许数据加密处理部(328),利用由上述对话密钥解密部解密后的上述第2共用密钥进一步对上述第1特许数据加密处理部的输出进行加密,并供给上述第1接口部;上述传送数据解读部(110、210),还具有:第1认证数据保持部(1400),保持加密到可以用上述认证密钥解密的状态的对应于上述传送数据解读部而预先设定的第1公开加密密钥,并至少在接收上述特许密钥时输出;第1密钥保持部(1402),保持用于对由上述第1公开加密密钥加密后的数据进行解密的第1保密解密密钥(Kmc(m));第1解密处理部(1404),用于接收由上述第1公开加密密钥加密后的上述第1共用密钥并利用上述第1保密解密密钥进行解密处理;第2密钥保持部(1416),保持上述第2公开加密密钥;第2对话密钥发生部(1418),生成在上述加密内容数据及上述特许密钥的至少一方的每次通信中更新的上述第2共用密钥(Ks2);第1加密处理部(1406),利用上述第1共用密钥对上述第2共用密钥及上述第2公开加密密钥进行加密并输出到上述第2接口部(1202);第2解密处理部(1412),用于接收从上述内容供给装置传送的由上述第2共用密钥及上述第2公开加密密钥加密后的上述再生信息及上述访问限制信息,并利用上述第2共用密钥进行解密;第3密钥保持部(1421),保持用于对由上述第2公开加密密钥加密后的数据进行解密的第2保密解密密钥(Km(i));第3解密处理部(1422),利用第2保密解密密钥对上述再生信息及上述访问限制信息进行解密,上述存储部(1415、1430、1440),具有:第1存储部件(1415、1430),用于以由上述第2公开加密密钥加密后的状态及由上述第3解密处理部解密后的状态的任何一种状态记录上述再生信息;第2存储部件(1440),用于记录上述访问限制信息。
5.根据权利要求4所述的数据传送系统,其特征在于:上述第2对话密钥发生部(1418),根据从外部指示的内容数据的再生动作,生成第3共用密钥(Ks3),上述存储部(1415、1430、1440),在上述控制部(1420)的控制下,根据所指示的上述再生动作,输出上述加密内容数据({Data}Kc)及上述再生信息,上述第3解密处理部(1422),在上述再生动作中,当对从上述第1存储部件输出的上述再生信息进行着加密时,进行解密而抽出上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom),上述第2解密处理部(1412),在上述再生动作中,对由上述第3共用密钥加密后从上述终端送回的数据进行解密,并抽出由进行上述再生动作的上述终端在上述再生信息的每次通信中更新的第4共用密钥(Ks4),上述第1加密处理部(1406),在上述再生动作中,从上述第3解密处理部及上述第1存储部件的任何一方接收上述再生信息,并利用由上述第2解密处理部(1412)抽出的上述第4共用密钥进行加密,各上述终端(100、101),还备有内容再生部,上述内容再生部,具有:第2认证数据保持部(1500),保持加密到可以用上述认证密钥解密的状态的对应于上述内容再生部而预先设定的第3公开加密密钥(KPp(i)),并根据上述再生动作而向上述传送数据解读部输出;第3对话密钥发生部(1508),生成上述第4共用密钥;第4解密处理部(1510),用于从由上述传送数据解读部发送的用上述第4共用密钥加密后上述再生信息解密并抽出上述再生信息;内容数据再生部(1516、1518),当指示了上述再生动作时,从上述传送数据解读部(110、210)接收上述加密内容数据,并用上述再生信息所包含的上述特许密钥(Kc)对上述加密内容数据进行解密和再生;第4密钥保持部(1502),保持用于对由上述第3共用密钥加密后的数据进行解密的第3保密解密密钥(KP(i));第5解密处理部(1504),对由上述第3公开加密密钥加密后从上述传送数据解读部送回的数据进行解密并取得上述第3共用密钥;第2加密处理部(1506),利用从上述第5解密处理部接收的上述第3共用密钥将上述第4共用密钥加密后输出到上述传送数据解读部;上述传送数据解读部,还具有:认证处理部(1408),用于从上述内容再生部接收加密后的上述第3公开加密密钥并利用上述认证密钥进行解密处理;第3加密处理部(1410),在上述控制部的控制下利用从上述认证处理部(1408)接收的上述第3公开加密密钥将上述第3共用密钥加密后输出到对应的上述内容再生部;上述访问限制信息(AC1),包含限制从上述传送数据解读部向上述内容再生部的上述再生信息的输出次数的再生控制信息(Sub_Move),当指示了再生动作时,上述控制部(1420),控制上述传送数据解读部的各部的动作,根据记录在上述第2存储部件内的上述再生控制信息判断可否输出上述再生信息,并在输出上述再生信息后根据需要更新上述再生控制信息。
6.根据权利要求5所述的数据传送系统,其特征在于:上述认证处理部(1408),当从外部指示了对其他传送数据解读部(102)复制上述再生信息的复制动作时,通过解密处理取得与上述其他传送数据解读部对应的上述第1公开加密密钥(KPmc(m)),与上述传送数据解读部及上述其他传送数据解读部分别对应的上述多个第2对话密钥发生部,根据从外部指示的上述复制动作,分别生成上述第3和第2对话密钥(Ks3、Ks2),上述第3加密处理部(1410),在上述复制动作中,利用与上述其他传送数据解读部对应的上述第1公开加密密钥将与上述传送数据解读部对应的上述第3共用密钥加密后输出到上述其他传送数据解读部,上述第2解密处理部(1412),在上述复制动作中,对由与上述传送数据解读部对应的上述第3共用密钥加密后从上述其他传送数据解读部送回的数据进行解密进行解密,并取得由上述其他传送数据解读部生成的上述第2共用密钥及与上述其他传送数据解读部对应的上述第2公开加密密钥(KPm(i)),上述第1存储部件(1415、1430),在上述控制部(1420)的控制下,根据所指示的上述复制动作,输出上述再生信息,上述第3解密处理部(1422),在上述复制动作中,当对从上述第1存储部件输出的上述再生信息进行着加密时,进行解密而抽出上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom),上述传送数据解读部(110、210),还具有当从外部指示了上述复制动作时利用与上述其他传送数据解读部对应的上述第2公开加密密钥对从上述第3解密处理部及上述第1存储部件的任何一方接收到的上述再生信息进行加密的第4加密处理部(1424),上述第1加密处理部(1406),在上述复制动作中,接收由上述第2解密处理部(1412)取得的上述第2共用密钥及上述第4加密处理部(1424)的输出,并利用上述第2共用密钥将上述第4加密处理部(1424)的输出加密后输出到上述其他传送数据解读部,上述访问限制信息(AC1),包含限制从上述传送数据解读部向其他传送数据解读部的上述再生信息的可复制次数的复制限制信息(Sub_Move),上述控制部(1420),在上述复制动作时控制上述传送数据解读部的各部的动作,根据记录在上述第2存储部件内的上述复制限制信息判断可否输出上述再生信息并在输出上述再生信息后根据需要更新上述复制限制信息。
7.根据权利要求5所述的数据传送系统,其特征在于:上述内容供给装置(10),还包括:第5密钥保持部(322),保持可以由上述内容再生部再生的共用保密密钥(Kcom);第3特许数据加密部(324),利用上述共用保密密钥对上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom)进行加密,并输出到上述第1特许数据加密处理部(326);上述内容再生部,还具有第6密钥保持部(1512),保持上述共用保密密钥;第6解密处理部(1514),接收上述第4解密处理部(1510)的输出后,利用保持在上述第6解密处理部内的上述共用保密密钥对上述再生信息进行解密,并将上述特许密钥(Kc)抽出后输出到上述内容再生部(1516、1518)。
8.根据权利要求5所述的数据传送系统,其特征在于:上述内容供给装置(10),还包括:第5密钥保持部,保持可以由上述内容再生部再生的第4公开加密密钥;第3特许数据加密部,利用上述第4公开加密密钥对上述再生信息进行加密,并输出到上述第1特许数据加密处理部;上述内容再生部,还具有第6密钥保持部,保持可以将由上述第4公开加密密钥加密后的上述再生信息解密的第4保密解密密钥;第6解密处理部,接收上述第4解密处理部的输出后,利用保持在上述第6解密处理部内的上述第4保密解密密钥对上述再生信息(AC∥Kc2)进行解密,并将上述特许密钥(Kc)抽出后输出到上述内容再生部(1516、1518)。
9.根据权利要求1所述的数据传送系统,其特征在于:上述传送数据解读部(110、210),是可在上述终端(100、101)上进行插卸的记录装置。
10.根据权利要求9所述的数据传送系统,其特征在于:上述记录装置,是存储卡。
11.根据权利要求1所述的数据传送系统,其特征在于:上述第1接口部(350)和上述第2接口部(1202),通过携带式电话网连接。
12.根据权利要求1所述的数据传送系统,其特征在于:上述存储部(1415、1430、1440),配置在不可能从外部直接访问的安全区域(TRM)内。
13.根据权利要求1所述的数据传送系统,其特征在于:上述存储部(1415、1430、1440),包括用于记录上述加密内容数据的第1存储部件(1415)、及用于记录上述访问限制信息的第2存储部件(1440),上述第1存储部件,还以加密后的状态记录上述再生信息,上述第2存储部件,配置在不可能从外部直接访问的安全区域(TRM)内。
14.根据权利要求1所述的数据传送系统,其特征在于:上述存储部(1415、1430、1440),包括用于记录上述加密内容数据的第1存储部件(1415)、及用于记录上述访问限制信息及上述再生信息的第2存储部件(1430、1440),上述第2存储部件,配置在不可能从外部直接访问的安全区域(TRM)内。
15.根据权利要求1所述的数据传送系统,其特征在于:上述传送控制部(315),在认证了作为传送目的端的上述传送数据解读部(110、120)后,通过上述第1接口部(350)输出上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom)及上述访问限制信息(AC1)。
16.根据权利要求1所述的数据传送系统,其特征在于:上述传送数据解读部(110、120),当从外部指示了输出上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom)时,在对输出目的端进行了认证后,通过上述第2接口部(1202)输出上述再生信息。
17.根据权利要求3所述的数据传送系统,其特征在于:上述控制部(1420),在上述复制动作中,将对其他传送数据解读部(112)的上述访问限制信息(AC1)与上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom)一起输出,上述控制部,生成对上述其他传送数据解读部的上述复制限制信息(Sub_Move),并对上述其他传送数据解读部输出将记录在上述存储部(1415、1430、1440)内的上述访问限制信息中所包含的上述复制限制信息变更为所生成的上述复制限制信息后的上述访问限制信息。
18.根据权利要求6所述的数据传送系统,其特征在于:上述控制部(1420),在上述复制动作中,将对其他传送数据解读部(112)的上述访问限制信息(AC1)与上述再生信息(Kc∥AC2、{Kc∥AC2}Kcom)一起输出,上述控制部,生成对上述其他传送数据解读部的上述复制限制信息(Sub_Move),并将记录在上述存储部(1415、1430、1440)内的上述访问限制信息中所包含的上述复制限制信息变更为所生成的上述复制限制信息,上述第4加密处理部,将变更后的上述访问限制信息加密后与上述再生信息一起供给到上述第1加密处理部。
19.一种记录装置,包括:接口部(1202),用于与外部之间进行数据的发送接收;存储部(1415、1430、1440),用于记录通过上述接口部输入的存储数据(Kc∥AC2、{Kc∥AC2}Kcom)及控制上述存储数据从上述记录装置的输出用的访问限制信息(AC1);控制部(1420),当从外部指示了输出上述存储数据时,根据记录在上述存储部内的上述的访问限制信息判断可否输出。
20.根据权利要求19所述的记录装置,其特征在于:上述访问限制信息(AC1),包含限制从上述记录装置向其他设备(100、101)的上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom)的输出次数的输出次数控制信息(Sub_Play),当指示了向上述其他设备输出上述存储数据时,上述控制部(1420),可以根据上述输出次数控制信息判断可否输出并在上述输出后根据需要更新上述输出次数控制信息。
21.根据权利要求19所述的记录装置,其特征在于:上述访问限制信息(AC1),包含限制对上述其他记录装置(112)的上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom)的可复制次数的复制限制信息(Sub_Move),当从外部指示了对上述其他记录装置的上述存储数据的复制指示时,上述控制部(1420),可以根据上述复制限制信息判断可否输出上述存储数据并在上述输出后根据需要更新上述复制限制信息。
22.根据权利要求19所述的记录装置,其特征在于:上述存储部,具有用于记录上述访问限制信息(AC1)的存储部件(1440),上述记录装置,还备有:保密密钥保持部(1421),保持用于对由对应于上述记录装置而预先设定的公开加密密钥(KPm(i))加密后的数据进行解密的保密解密密钥(Km(i));访问限制信息解密部(1422),对通过上述第2接口部(1202)输入的由上述公开加密密钥加密后的上述访问限制信息(AC1)进行解密并供给上述存储部件。
23.根据权利要求22所述的记录装置,其特征在于:上述存储部件(1430、1440),配置在不可能从外部直接访问的安全区域(TRM)内。
24.根据权利要求19所述的记录装置,其特征在于:还备有:认证数据保持部(1400),保持加密到可以用认证密钥(Kpma)解密的状态的对应于上述记录装置而预先设定的第1公开加密密钥(KPmc(m)),并当接收上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom)及上述访问限制信息(AC1)时通过上述第2接口部(1202)输出到外部;第1密钥保持部(1442),保持用于对由上述第1公开加密密钥加密后的数据进行解密的第1保密解密密钥(Kmc(m));第1解密处理部(1404),通过上述接口部从外部接收由上述第1公开加密密钥加密后的第1共用密钥(Ks1)并进行解密处理;第2密钥保持部(1416),保持对上述每个记录装置都不相同的上述第2公开加密密钥((KPm(i)));对话密钥发生部(1418),生成在上述存储数据的每次通信中更新的第2共用密钥(Ks2);第1加密处理部(1406),利用上述第1共用密钥对上述第2共用密钥及上述第2公开加密密钥进行加密并通过上述接口部输出到外部;第2解密处理部(1412),用于通过上述接口部接收由上述第2共用密钥及上述第2公开加密密钥加密后输入的上述存储数据及上述访问限制信息,并利用上述第2共用密钥进行解密;第3密钥保持部(1421),保持用于对由上述第2公开加密密钥加密后的数据进行解密的第2保密解密密钥(Km(i));第3解密处理部(1422),利用上述第2保密解密密钥对上述加密后的存储数据及上述访问限制信息进行解密,上述存储部(1415、1430、1440),以由上述第2公开加密密钥加密后的状态及由上述第3解密处理部解密后的状态的任何一种状态记录上述存储数据。
25.根据权利要求24所述的记录装置,其特征在于:上述对话密钥发生部(1418),根据从外部指示的对其他设备(100、101)输出上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom)的指示即第1输出指示,生成第3共用密钥(Ks3),上述记录装置,还备有:认证处理部(1408),用于通过上述接口部(1202)接收加密到可以用上述认证密钥(Kpma)解密的状态的对应于其他设备(100、101)而预先设定的第3公开加密密钥(KP(n)),并利用上述认证密钥进行解密;第2加密处理部(1410),根据上述第1输出指示,利用从上述认证处理部接收的上述第3公开加密密钥将上述第3共用密钥加密后输出到上述其他设备;上述接口部,根据上述第1输出指示,接收由上述第3共用密钥加密后送回的由其他设备生成的第4共用密钥(Ks4),并传送到上述第2解密处理部(1412),上述第2解密处理部,根据上述第1输出指示,利用从上述对话密钥发生部接收到的上述第3共用密钥抽出由上述第3共用密钥加密后的第4共用密钥,上述存储部,在上述控制器(1420)的控制下,根据上述第1输出指示输出上述存储数据,上述第3解密处理部(1422),当对从上述存储部输出的上述存储数据再生信息进行着加密时,根据上述第1输出指示,进行解密而抽出上述存储数据,上述第2解密处理部(1412),根据上述第1输出指示,对由上述第3共用密钥加密后从上述终端送回的数据进行解密,并抽出由进行上述再生动作的上述终端在上述存储数据的每次通信中更新的第4共用密钥(Ks4),上述第1加密处理部(1406),根据上述第1输出指示,从上述第3解密处理部及上述存储部的任何一方接收上述存储数据,并利用由上述第2解密处理部(1412)抽出的上述第4共用密钥进行加密后通过上述接口部输出到上述其他的设备,上述访问限制信息(AC1),包含限制从上述记录装置向其他设备的上述存储数据的输出次数的输出次数控制信息(Sub_Play),上述控制部(1420),根据上述第1输出指示,控制上述记录装置内的各部的动作,根据上述输出次数控制信息判断可否输出上述存储数据,并在输出上述存储数据后根据需要更新上述输出次数控制信息。
26.根据权利要求25所述的记录装置,其特征在于:上述对话密钥发生部(1418),根据从外部指示的从上述记录装置向其他记录装置(112)输出上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom)的指示即第2输出指示,生成第3共用密钥(Ks3),上述认证处理部(1408),根据上述2输出指示,通过解密处理取得与上述其他记录装置对应的上述第1公开加密密钥(KPmc(m)),上述第2加密处理部(1410),根据上述2输出指示,利用与上述其他记录装置对应的上述第1公开加密密钥将与上述记录装置对应的上述第3共用密钥加密后输出到上述其他记录装置,上述第2解密处理部(1412),根据上述第2输出指示,对由与上述记录装置对应的上述第3共用密钥加密后从上述其他记录装置送回的数据进行解密,并取得由上述其他记录装置生成的上述第2共用密钥(Ks2)及与上述其他记录装置对应的上述第2公开加密密钥(KPm(i)),上述存储部,在上述控制器(1420)的控制下,根据上述第2输出指示输出上述存储数据,上述第3解密处理部(1422),当对从上述存储部输出的上述存储数据进行着加密时,根据上述第2输出指示,进行解密而抽出上述存储数据,上述记录装置,还具有当发出了上述第2输出指示时利用与上述其他记录装置对应的上述第2公开加密密钥对从上述第3解密处理部及上述存储部的任何一方接收到的上述存储数据进行加密的第4加密处理部(1424),上述第1加密处理部(1406),根据上述第2输出指示,利用由上述其他记录装置生成的上述第2共用密钥进一步对上述第3加密处理部的输出进行加密,并通过上述接口部输出到上述其他记录装置,上述访问限制信息(AC1),包含限制对上述其他记录装置的上述存储数据的可输出次数的复制限制信息,上述控制部(1420),根据上述第2输出指示,控制上述记录装置内的各部的动作,根据上述复制限制信息判断可否执行上述第2输出指示,并在执行上述第2输出指示后根据需要更新上述复制限制信息。
27.根据权利要求19所述的记录装置,其特征在于:上述存储部(1415、1430、1440),还记录通过上述接口部(1202)从外部输入的加密内容数据({Data}Kc),上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom),包含用于将上述加密数据解密而取得明文的内容数据(Data)的解密密钥即特许密钥(Kc)。
28.根据权利要求19所述的记录装置,其特征在于:上述记录装置,是存储卡。
29.根据权利要求19所述的记录装置,其特征在于:上述存储部(1415、1430、1440),配置在不可能从外部直接访问的安全区域(TRM)内。
30.根据权利要求19所述的记录装置,其特征在于:存储部(1415、1430、1440),包括配置在不可能从外部直接访问的安全区域(TRM)内的第1存储部件(1430、1440)及可以从外部直接访问的第2存储部件(1415),上述访问限制信息(AC1),记录在上述第1存储部件内,上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom),在加密后记录在上述第2存储部件内。
31.根据权利要求19所述的记录装置,其特征在于:存储部(1415、1430、1440),包括配置在不可能从外部直接访问的安全区域(TRM)内的第1存储部件(1430、1440)及可以从外部直接访问的第2存储部件(1415),上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom)及上述访问限制信息(AC1),记录在上述第1存储部件内。
32.根据权利要求19所述的记录装置,其特征在于:上述控制部(1420),当指示了输出上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom)时,在对输出目的端进行了认证后,输出上述存储数据。
33.根据权利要求21所述的记录装置,其特征在于:上述控制部(1420),将对其他记录装置(112)的上述访问限制信息(AC1)与上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom)一起输出,上述控制部,生成对上述其他记录装置的上述复制限制信息(Sub_Move),并对上述其他记录装置输出将记录在上述存储部(1415、1430、1440)内的上述访问限制信息中所包含的上述复制限制信息变更为所生成的上述复制限制信息后的上述访问限制信息。
34.根据权利要求26所述的记录装置,其特征在于:上述控制部(1420),根据上述第2输出指示,将对其他记录装置(112)的上述访问限制信息(AC1)与上述存储数据(Kc∥AC2、{Kc∥AC2}Kcom)一起输出,上述控制部,生成对上述其他记录再生装置的上述复制限制信息(Sub_Move),并将记录在上述存储部(1415、1430、1440)内的上述访问限制信息中所包含的上述复制限制信息变更为所生成的上述复制限制信息,上述第3加密处理部,将变更后的上述访问限制信息加密后与上述存储数据一起供给到上述第1加密处理部。
CNB008188416A 1999-12-06 2000-12-05 数据传送系统及该系统所使用的记录装置 Expired - Fee Related CN100471108C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP346861/99 1999-12-06
JP34686199 1999-12-06
JP346861/1999 1999-12-06

Publications (2)

Publication Number Publication Date
CN1433612A true CN1433612A (zh) 2003-07-30
CN100471108C CN100471108C (zh) 2009-03-18

Family

ID=18386310

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008188416A Expired - Fee Related CN100471108C (zh) 1999-12-06 2000-12-05 数据传送系统及该系统所使用的记录装置

Country Status (7)

Country Link
US (1) US7945517B2 (zh)
EP (1) EP1237326A4 (zh)
JP (1) JP3930321B2 (zh)
CN (1) CN100471108C (zh)
AU (1) AU1651701A (zh)
TW (1) TW493334B (zh)
WO (1) WO2001043342A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366777A (zh) * 2012-03-30 2013-10-23 日立乐金资料储存股份有限公司 记录再现系统、服务器

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735297B1 (en) * 2001-01-12 2004-05-11 3Com Corporation System for maintaining PBX license key information in the event of a hardware failure reducing MTTR
US6754642B2 (en) * 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP2003124923A (ja) * 2001-10-15 2003-04-25 Nec Infrontia Corp バッテリに暗号鍵を格納する方式
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
KR20040103743A (ko) * 2002-03-29 2004-12-09 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 재생 장치 및 콘텐츠 재생 제어 방법
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
EP1795992B1 (en) * 2002-07-30 2018-01-24 Fujitsu Limited Method and apparatus for reproducing information using a security module
JP4576100B2 (ja) * 2002-07-30 2010-11-04 富士通株式会社 情報再生装置、セキュアモジュールおよび情報再生方法
JP2004133576A (ja) 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
EP1686518A4 (en) 2003-10-16 2008-12-17 Sharp Kk CONTENT USER CONTROL DEVICE, RECORDING DEVICE, PLAYING DEVICE, RECORDING MEDIUM AND CONTENT USER CONTROL METHOD
CN1914858A (zh) * 2004-03-02 2007-02-14 松下电器产业株式会社 通信系统和通信方法
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR20050096036A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
CN1969282A (zh) * 2004-06-15 2007-05-23 松下电器产业株式会社 数据处理装置
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
CN100388240C (zh) * 2004-09-30 2008-05-14 三洋电机株式会社 内容再生装置和内容再生方法
US7578436B1 (en) * 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
CN101208952B (zh) * 2005-06-23 2011-06-15 汤姆森特许公司 多媒体访问设备注册系统和方法
JP4432844B2 (ja) * 2005-06-27 2010-03-17 日本電気株式会社 ライセンス管理システム、ホストデバイス、ライセンス管理方法及びプログラム
US7720767B2 (en) * 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
JP5578788B2 (ja) * 2006-02-22 2014-08-27 コーニンクレッカ フィリップス エヌ ヴェ パーティーにコンテンツアイテムライセンスを与える方法及び装置
JP5162931B2 (ja) * 2007-03-19 2013-03-13 富士通株式会社 コンテンツ配信方法、中継ノード、データ通信プログラム、および該プログラムを記録した記録媒体
WO2008130191A1 (en) * 2007-04-23 2008-10-30 Lg Electronics Inc. Method for using contents, method for sharing contents and device based on security level
WO2008136639A1 (en) * 2007-05-07 2008-11-13 Lg Electronics Inc. Method and system for secure communication
US20080319771A1 (en) * 2007-06-19 2008-12-25 Microsoft Corporation Selective data feed distribution architecture
JP5149385B2 (ja) * 2007-08-10 2013-02-20 エルジー エレクトロニクス インコーポレイティド コンテンツ共有方法
US20100057911A1 (en) * 2008-08-27 2010-03-04 C&C Group, Inc. Enhanced User Control Over Processing Parameters
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
US10171230B2 (en) 2014-02-28 2019-01-01 Empire Technology Development Llc Homomorphic encryption scheme
US10880279B2 (en) * 2018-11-02 2020-12-29 Sony Corporation Virtual broadcast of unicast data stream in secured wireless local area network

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5689560A (en) 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
EP0880840A4 (en) * 1996-01-11 2002-10-23 Mrj Inc DEVICE FOR CONTROLLING ACCESS AND DISTRIBUTION OF DIGITAL PROPERTY
US5790664A (en) * 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
JPH103745A (ja) 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5925127A (en) * 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
US6056786A (en) * 1997-07-11 2000-05-02 International Business Machines Corp. Technique for monitoring for license compliance for client-server software
JPH11164058A (ja) * 1997-11-26 1999-06-18 Hitachi Electron Service Co Ltd 携帯型音楽選曲視聴システム
US6009401A (en) * 1998-04-06 1999-12-28 Preview Systems, Inc. Relicensing of electronically purchased software
JP3994518B2 (ja) * 1998-05-11 2007-10-24 ソニー株式会社 データ配信装置およびデータ配信用の端末装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366777A (zh) * 2012-03-30 2013-10-23 日立乐金资料储存股份有限公司 记录再现系统、服务器
CN103366777B (zh) * 2012-03-30 2016-08-31 日立乐金资料储存股份有限公司 记录再现系统、服务器

Also Published As

Publication number Publication date
US20020191764A1 (en) 2002-12-19
US7945517B2 (en) 2011-05-17
AU1651701A (en) 2001-06-18
EP1237326A1 (en) 2002-09-04
JP3930321B2 (ja) 2007-06-13
EP1237326A4 (en) 2007-09-05
TW493334B (en) 2002-07-01
WO2001043342A1 (fr) 2001-06-14
CN100471108C (zh) 2009-03-18

Similar Documents

Publication Publication Date Title
CN1433612A (zh) 数据传送系统及该系统所使用的记录装置
CN100340079C (zh) 数据再生设备
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN1217509C (zh) 内容数据存储装置
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1324484C (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1235131C (zh) 数据再生装置和数据再生模块
CN1269333C (zh) 信息处理方法和装置
CN1423871A (zh) 数据分配系统及其采用的记录介质
CN1445977A (zh) 可任意设定机密数据的记录区域的记忆装置
CN1279543C (zh) 半导体存储卡和数据读取装置
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1324487C (zh) 数据存储设备
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN1528067A (zh) 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1488114A (zh) 可将通过软件取得的加密内容数据和许可证转移到其他装置的数据终端装置
CN1488112A (zh) 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1898737A (zh) 记录装置以及记录方法
CN1871568A (zh) 程序执行设备
CN1364365A (zh) 认证通信装置及认证通信系统
CN1425173A (zh) 记录装置
CN1389042A (zh) 使用了加密密钥组的信息处理系统及方法
CN1901446A (zh) 使用了加密密钥组的信息处理系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090318

Termination date: 20151205

EXPY Termination of patent right or utility model