DE60224480T2 - Vorrichtung und Verfahren zum geschützten Aufzeichnen und Abspielen digitaler Inhalte - Google Patents

Vorrichtung und Verfahren zum geschützten Aufzeichnen und Abspielen digitaler Inhalte Download PDF

Info

Publication number
DE60224480T2
DE60224480T2 DE60224480T DE60224480T DE60224480T2 DE 60224480 T2 DE60224480 T2 DE 60224480T2 DE 60224480 T DE60224480 T DE 60224480T DE 60224480 T DE60224480 T DE 60224480T DE 60224480 T2 DE60224480 T2 DE 60224480T2
Authority
DE
Germany
Prior art keywords
content
unit
information
encrypted
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60224480T
Other languages
English (en)
Other versions
DE60224480D1 (de
Inventor
Shunji Osaka-shi Harada
Masaya Ikeda-shi Miyazaki
Shinichi Kobe-shi Matsui
Shinji Inoue
Natsume Matsuzaki
Naohiko Noguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Application granted granted Critical
Publication of DE60224480D1 publication Critical patent/DE60224480D1/de
Publication of DE60224480T2 publication Critical patent/DE60224480T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23892Multiplex stream processing, e.g. multiplex stream encrypting involving embedding information at multiplex stream level, e.g. embedding a watermark at packet level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44204Monitoring of content usage, e.g. the number of times a movie has been viewed, copied or the amount which has been watched
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • H04N21/8113Monomedia components thereof involving special audio data, e.g. different tracks for different languages comprising music, e.g. song in MP3 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
  • Analysing Materials By The Use Of Radiation (AREA)
  • Geophysics And Detection Of Objects (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine Technik zum Verteilen, Empfangen, Aufzeichnen und Wiedergeben digitaler Werke über ein Netzwerk.
  • Dank des jüngsten technischen Fortschrittes, wurden digitale Werke, wie etwa digitalisierte Druckschriften, Musik, Bilder und Programme über ein Netzwerk in Gestalt des Internet verteilt, das es Benutzern gestattet, auf einfache Weise unterschiedliche digitale Werke über ein Netzwerk abzurufen und die abgerufenen digitalen Werke auf einem separaten Aufzeichnungsmedium für die Wiedergabe aufzuzeichnen.
  • Jedoch ist der oben genannte Vorteil, dass Benutzer auf einfache Weise digitale Werke replizieren können, unvermeidlich mit einem Problem verbunden, das darin besteht, dass die Urheberrechte leicht verletzt werden können.
  • EP-A-1 0505 887 beschreibt eine Speicherkarte und ein Speicherkarten-Lesegerät. Ein digitaler Inhalt, der auf der Speicherkarte gespeichert ist, ist gemäß einem Passwort verschlüsselt. Das Passwort ist in einem geschützten Speicherbereich der Speicherkarte gespeichert. Auf den geschützten Speicherbereich kann nur zugegriffen werden, nachdem ein Authentisierungsvorgang zwischen der Speicherkarte und dem Speicherkarten-Lesegerät ausgeführt worden ist. Gemäß einem speziellen Authentisierungsvorgang wird eine Gerätekennung verwendet, die für das Speicherkarten-Lesegerät einzigartig ist. Die Speicherkarte speichert die Gerätekennung jedes Lesegerätes, das berechtigt ist, auf den geschützten Speicherbereich zuzugreifen. Ein Lesegerät verschlüsselt und transferiert seine Gerätekennung für die Speicherkarte. Die Speicherkarte entschlüsselt die transferierte Gerätekennung und bestimmt, ob das entsprechende Lesegerät berechtigt ist, auf den geschützten Speicherbereich zuzugreifen.
  • EP-A-1 061 514 beschreibt einen wechselseitigen Authentisierungsvorgang zwischen einem Aufzeichnungsgerät und einem Aufzeichnungsmedium, wie etwa einer Speicherkarte. Das Aufzeichnungsmedium speichert eine Medienkennung und darüber hinaus die Medienkennung, die durch einen Masterschlüssel verschlüsselt ist. Das Aufzeichnungsgerät liest die Medienkennung und berechnet die verschlüsselte Medienkennung mit Hilfe eines Master-Schlüssels, der im Aufzeichnungsgerät vorab gespeichert ist. Eine wechselseitige Authentisierung wird vom Aufzeichnungsgerät und vom Aufzeichnungsmedium gemäß einem vorbestimmten Algorithmus ausgeführt. Für die Authentisierung verwendet das Aufzeichnungsgerät die berechnete, verschlüsselte Medienkennung, während das Aufzeichnungsmedium die verschlüsselte Medienkennung benutzt, die auf ihm gespeichert ist. Beim Authentisierungsvorgang kann eine Gerätekennung des Aufzeichnungsgerätes zum zu vergleichenden Aufzeichnungsmedium zu einer Abrufliste gesendet werden. Wenn die Gerätekennung Teil der Abrufliste ist, bricht das Aufzeichnungsmedium den Authentisierungsvorgang ab.
  • Ein Schutzsystem für digitalen Inhalt ist in EP-A-0 994 475 beschrieben. Bei einem Authentisierungsvorgang sendet eine Speicherkarte einen medieninhärenten Schlüssel zu einem Speicherkarten-Schreibgerät. Das Speicherkarten-Schreibgerät verschlüsselt einen Inhalt, der auf der Speicherkarte gespeichert werden soll, mit Hilfe des medieninhärenten Schlüssels.
  • Kiyoshi Yamanaka et al geben in "Trends in Digital Copy Protection Technologies" NTT Review Vol. 11 No. 1, Jan 1999, pp 108–115 einen Überblick über digitale Kopierschutztechniken. Insbesondere ist der Inhalt, der auf einer DVD-Disk gespeichert ist, durch einen Titelschlüssel verschlüsselt. Der Titelschlüssel an sich ist unter einem Disk-Schlüssel verschlüsselt. Zusätzlich zum verschlüsselten Inhalt speichert die DVD-Disk den verschlüsselten Titelschlüssel und den Disk-Schlüssel verschlüsselt unter einem Master-Schlüssel. Der Masterschlüssel wird für jedes Abspielgerät, das mit einem bestimmten Kopierschutzsystem konform ist, zum Zeitpunkt der Herstellung bereitgestellt.
  • Gemäß EP-A-1 018 733 empfängt ein digitales Aufzeichnungsgerät verschlüsselten Inhalt und bestimmt ein Verschlüsselungssystem, das für die Verschlüsselung des Inhaltes verwendet wird. Gemäß dem Verschlüsselungssystem, verwendet die digitale Aufzeichnungsvorrichtung einen speziellen einer Vielzahl von Decodiereinheiten zum Decodieren des verschlüsselten Inhaltes. Zum Speichern des Inhaltes auf einem entnehmbaren Aufzeichnungsmedium wird der Inhalt gemäß Kennungsinformationen neu verschlüsselt, die vom Aufzeichnungsmedium bezogen werden.
  • "Content Protection for Recordable Media Specification" von Intel Co., IBM Co., Matsushita Electric Industrial Co., Ltd. und Toshiba Co., Rev. 0,95 vom Mai 2001 beschreibt die Speicherung verschlüsselten Inhaltes auf einem Speicherkartengerät. Der Inhalt wird mit Hilfe eines Titelschlüssels verschlüsselt. Der Titelschlüssel wird verschlüsselt und im geschützten Bereich des Speicherkartengerätes gespeichert.
  • Ein Ziel der vorliegenden Erfindung besteht darin, eine verbesserte Aufzeichnungs-/Wiedergabevorrichtung und ein verbessertes Aufzeichnungs-/Wiedergabeverfahren anzugeben.
  • Dieses Ziel wird mit den Merkmalen von Anspruch 1 und Anspruch 16 erreicht.
  • Weitere Ausführungsformen sind Gegenstand der abhängigen Ansprüche.
  • Gemäß der vorliegenden Erfindung verschlüsselt die Aufzeichnungs-/Wiedergabevorrichtung den Inhalt unter Verwendung zuvor abgespeicherter für die Vorrichtung eindeutiger Informationen, die für die Aufzeichnungs-/Wiedergabevorrichtung eindeutig sind, als Verschlüsselungsschlüssel, um die verschlüsselten Informationen zu erzeugen, und zeichnet die erzeugten verschlüsselten Informationen mit der Aufzeichnungsmedien-Vorrichtung auf. Um den Inhalt wiederzugeben, entschlüsselt die Aufzeichnungs-/Wiedergabevorrichtung die verschlüsselten Informationen mit Hilfe der zuvor abgespeicherten für die Vorrichtung eindeutigen Informationen, die in der Aufzeichnungs-/Wiedergabevorrichtung gespeichert sind, als Entschlüsselungsschlüssel.
  • Somit besteht die Wirkung darin, dass die verschlüsselten Informationen, die auf der Aufzeichnungsmedien-Vorrichtung gespeichert sind, von einer beliebigen anderen Vorrichtung als der Aufzeichnungs-/Wiedergabevorrichtung weder entschlüsselt noch wiedergegeben werden, in der die eindeutigen Informationen gespeichert sind.
  • Hier ist es vorzuziehen, dass die Verschlüsselungseinheit den Inhalt mit für die Vorrichtung eindeutigen Informationen als Schlüssel verschlüsselt, um die verschlüsselten Informationen zu erzeugen, und die Entschlüsselungseinheit die gelesenen verschlüsselten Informationen mit Hilfe der für die Vorrichtung eindeutigen Informationen als Schlüssel entschlüsselt.
  • Mit diesem Aufbau wird der Inhalt mit Hilfe der für die Vorrichtung eindeutigen Informationen als Schlüssel verschlüsselt, um die verschlüsselten Informationen zu erzeugen, und die gelesenen verschlüsselten Informationen mit Hilfe der für die Vorrichtung eindeutigen Informationen entschlüsselt. Somit werden die verschlüsselten Informationen, die auf der Aufzeichnungsmedien-Vorrichtung gespeichert sind, von einer beliebigen Vorrichtung, die nicht über die für die Vorrichtung eindeutigen Informationen verfügt, weder entschlüsselt noch wiedergegeben.
  • Hier ist es vorzuziehen, dass die Aufzeichnungs-/Wiedergabevorrichtung weiterhin eine Bedingungs-Speichereinheit enthält, die so betrieben werden kann, dass sie Nutzungsbedingungsinformationen speichert, die eine Genehmigungsbedingung für die Nutzung des Inhaltes anzeigen; und eine Bedingungs-Entscheidungseinheit, die so betrieben werden kann, dass sie gemäß den Nutzungsbedingungsinformationen entscheidet, ob die Nutzung des Inhaltes genehmigt ist.
  • Mit diesem Aufbau speichert die Aufzeichnungs-/Wiedergabevorrichtung die Nutzungsbedingungsinformationen, die eine Genehmigungsbedingung für die Verwendung des Inhaltes anzeigen, vorab ab und beurteilt gemäß der Nutzungsbedingungsinformationen, ob die Verwendung des Inhaltes gestattet ist. Der entschlüsselte Inhalt wird nur dann wiedergegeben, wenn der Inhalt als zu gestatten beurteilt ist. Somit wird eine Verwendung des Inhaltes geschützt, wenn die Bedin gungen, die von den Nutzungsbedingungsinformationen angezeigt werden, nicht erfüllt sind.
  • Hier ist es vorzuziehen, dass sowohl die Speichereinheit für eindeutige Informationen und die Bedingungsspeichereinheit gegen eine externe Vorrichtung lesegeschützt wie auch schreibgeschützt sind, solange es der Vorrichtung nicht ausdrücklich gestattet ist, die eindeutigen Informationen und die Nutzungsbedingungsinformationen zu lesen oder zu schreiben.
  • Mit diesem Aufbau sind die Speichereinheit für eindeutige Informationen und die Bedingungs-Speichereinheit vor einer externen Vorrichtung schreibgeschützt und lesegeschützt. Somit wird ein Austritt der für die Vorrichtung eindeutigen Informationen und der Nutzungsbedingungsinformationen verhindert.
  • Hier es ist vorzuziehen, dass die Verschlüsselungseinheit einen Titel-Schlüssel erzeugt, der für den Inhalt eindeutig ist, den erzeugten Titelschlüssel mit Hilfe der für die Vorrichtung eindeutigen Informationen als Schlüssel verschlüsselt, um einen verschlüsselten Titel-Schlüssel zu erzeugen, den Inhalt unter Verwendung des erzeugten Titel-Schlüssels als einen Schlüssel verschlüsselt, um einen verschlüsselten Inhalt zu erzeugen, und die verschlüsselten Informationen erzeugt, die aus dem verschlüsselten Titel-Schlüssel und dem verschlüsselten Inhalt zusammengesetzt sind, die Schreibeinheit die verschlüsselten Informationen schreibt, die aus dem verschlüsselten Titel-Schlüssel und dem verschlüsselten Inhalt zusammengesetzt sind, die Leseeinheit die verschlüsselten Informationen liest, die aus dem verschlüsselten Titel-Schlüssel und dem verschlüsselten Inhalt zusammengesetzt sind, die Entschlüsselungseinheit den in den gelesenen verschlüsselten Informationen enthaltenen verschlüsselten Titel-Schlüssel unter Verwendung der für die Vorrichtung eindeutigen Informationen als einen Schlüssel entschlüsselt, um einen entschlüsselten Titel-Schlüssel zu erzeugen, und den verschlüsselten Inhalt, der in den gelesenen verschlüsselten Informationen enthalten ist, unter Verwendung des entschlüsselten Titel-Schlüssels als einen Schlüssel entschlüsselt, um den entschlüsselten Inhalt zu erzeugen, und die Aufzeichnungsmedienvorrichtung den Speicherbereich zum Speichern der ver schlüsselten Informationen enthält, die aus dem verschlüsselten Titel-Schlüssel und dem verschlüsselten Inhalt zusammengesetzt sind.
  • Mit diesem Aufbau verschlüsselt die Aufzeichnungs-/Wiedergabevorrichtung den erzeugten Titel-Schlüssel unter Verwendung der für die Vorrichtung eindeutigen Informationen als einen Schlüssel, um dadurch den verschlüsselten Titelschlüssel zu erzeugen, und verschlüsselt den Inhalt unter Verwendung des erzeugten Titelschlüssels als Schlüssel, um den verschlüsselten Inhalt zu erzeugen. Zudem entschlüsselt die Aufzeichnungs-/Wiedergabevorrichtung den verschlüsselten Titel-Schlüssel unter Verwendung der für die Vorrichtung eindeutigen Informationen als Schlüssel, um den entschlüsselten Titel-Schlüssel zu erzeugen, und entschlüsselt den gelesenen verschlüsselten Inhalt mit Hilfe des erzeugten entschlüsselten Titelschlüssels als einen Schlüssel, um den entschlüsselten Inhalt zu erzeugen. Somit wird der verschlüsselte Titel-Schlüssel, der in der Aufzeichnungsmedienvorrichtung gespeichert ist, nicht von einer beliebigen anderen Vorrichtung als der Aufzeichnungs-/Wiedergabevorrichtung entschlüsselt, in der die für die Vorrichtung eindeutigen Informationen gespeichert sind. Demzufolge wird der verschlüsselte Inhalt lediglich von der Aufzeichnungs-/Wiedergabevorrichtung entschlüsselt.
  • Hier ist es vorzuziehen, dass die Aufzeichnungs-/Wiedergabevorrichtung weiterhin eine erste Authentifizierungseinheit enthält, die so betrieben werden kann, dass sie eine wechselseitige Authentifizierung mit einer zweiten Authentifizierungseinheit durchführt, die in der Aufzeichnungsmedienvorrichtung enthalten ist, bevor die Schreibeinheit die verschlüsselten Informationen in den Speicherbereich schreibt oder bevor die Leseeinheit die verschlüsselten Informationen aus dem Speicherbereich liest, die Aufzeichnungsmedienvorrichtung weiterhin die zweite Authentifizierungseinheit enthält, die so betrieben werden kann, dass sie eine wechselseitige Authentifizierung mit der ersten Verschlüsselungseinheit durchführt, die in der Aufzeichnungs-/Wiedergabe-Einheit enthalten ist, und der Speicherbereich einen ersten Speicherbereich und einen zweiten Speicherbereich enthält, wobei der zweite Speicherbereich nur beschreibbar oder lesbar ist, wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit hergestellt ist, die Schreibeinheit den verschlüsselten Inhalt in den ersten Speicherbereich schreibt, und nur wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit hergestellt wird, den verschlüsselten Titel-Schlüssel in den zweiten Speicherbereich schreibt, und die Leseeinheit den verschlüsselten Inhalt aus dem ersten Speicherbereich liest, und nur wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit hergestellt wird, den verschlüsselten Titel-Schlüssel aus dem zweiten Speicherbereich liest.
  • Mit diesem Aufbau authentifizieren sich die Aufzeichnungs-/Wiedergabevorrichtung und die Aufzeichnungsmedienvorrichtung wechselseitig. Lediglich wenn die wechselseitige Authentifizierung eingerichtet ist, schreibt die Aufzeichnungs-/Wiedergabevorrichtung den verschlüsselten Titelschlüssel in die Aufzeichnungsmedienvorrichtung oder liest den verschlüsselten Titelschlüssel aus der Aufzeichnungsmedienvorrichtung. Somit wird verhindert, dass von nicht berechtigten Vorrichtungen gelesen oder geschrieben wird.
  • Hier ist es vorzuziehen, dass die Aufzeichnungs-/Wiedergabevorrichtung weiterhin enthält: eine Bedingungs-Speichereinheit, die so betrieben werden kann, dass sie Nutzungsbedingungsinformationen speichert, die eine Genehmigungsbedingung für die Nutzung des Inhaltes anzeigen; und eine Bedingungs-Entscheidungseinheit, die so betrieben werden kann, dass sie gemäß den Nutzungsbedingungsinformationen entscheidet, ob die Nutzung des Inhaltes genehmigt ist.
  • Mit diesem Aufbau wird die Nutzungsbedingung in der Aufzeichnungsmedienvorrichtung gespeichert, wobei die Entscheidung, ob die Verwendung des Inhaltes zulässig ist, gemäß der Nutzungsbedingung getroffen wird.
  • Hier ist es vorzuziehen, dass die Schreibeinheit nur dann, wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit hergestellt ist, die Nutzungsbedingung aus der Bedingungsspeichereinheit liest, und gelesene Nutzungsbedingungsinformationen in den zweiten Speicherbereich schreibt, die Leseeinheit nur dann, wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit hergestellt ist, die Nutzungsbedingung aus dem zweiten Speicherbereich liest und die gelesenen Nutzungsbedingungsinformationen in die Nutzungsbedingungs-Speichereinheit schreibt, und die Bedingungs-Entscheidungseinheit gemäß den in der Bedingungs-Speichereinheit gespeicherten Nutzungsbedingungsinformationen entscheidet, ob die Nutzung des Inhaltes genehmigt ist.
  • Mit diesem Aufbau authentifizieren sich die Aufzeichnungs-/Wiedergabevorrichtung und die Aufzeichnungsmedienvorrichtung wechselseitig. Lediglich wenn die wechselseitige Authentifizierung eingerichtet ist, schreibt die Aufzeichnungs-/Abspielvorrichtung die Nutzungsbedingung in die Aufzeichnungsmedienvorrichtung oder liest die Nutzungsbedingung aus der Aufzeichnungsmedienvorrichtung. Weiterhin beurteilt die Aufzeichnungs-/Wiedergabevorrichtung gemäß der gelesenen Nutzungsbedingungsinformationen, ob die Nutzung des Inhaltes zulässig ist. Somit werden die Nutzungsbedingungsinformationen in der Aufzeichnungsmedienvorrichtung zusammen mit dem Inhalt aufgezeichnet.
  • Hier ist es vorzuziehen, dass die Nutzungsbedingungsinformationen, die in der Bedingungs-Speichereinheit gespeichert sind, eine genehmigte Anzahl von Wiedergabevorgängen, eine genehmigte Wiedergabe-Periode, eine genehmigte Gesamt-Wiedergabezeit, eine genehmigte Anzahl von Kopiervorgängen des Inhaltes oder eine genehmigte Anzahl von Verschiebevorgängen des Inhaltes zeigen, und die Bedingungs-Entscheidungseinheit 1.) nur dann entscheidet, dass der Inhalt wiedergegeben wird, wenn die Anzahl tatsächlicher Wiedergabevorgänge des Inhaltes durch die Wiedergabeeinheit der genehmigten Anzahl von Wiedergabevorgängen gleich ist oder geringer als diese, ein Datum und eine Zeit, zu der der Inhalt durch die Wiedergabeeinheit wiedergegeben werden soll, innerhalb der genehmigten Wiedergabeperiode liegt, und eine Gesamtzeit tatsächlicher Wiedergabe der genehmigten Gesamt-Wiedergabezeit gleich ist oder kürzer als diese, 2.) nur dann entscheidet, dass der Inhalt auf die Aufzeichnungsmedienvorrichtung kopiert wird, wenn die genehmigte Anzahl von Kopiervorgängen des Inhaltes 1 oder größer als 1 ist, und 3.) nur dann entscheidet, dass der Inhalt auf die Aufzeichnungsvorrichtung verschoben wird, wenn die genehmigte Anzahl von Verschiebevorgängen des Inhaltes eins oder größer ist.
  • Mit diesem Aufbau zeigt die Nutzungsbedingung eine genehmigte Anzahl von Wiedergabevorgängen, eine genehmigte Wiedergabeperiode, oder eine genehmigte Gesamt-Wiedergabezeit, eine genehmigte Anzahl von Kopiervorgängen oder eine genehmigte Anzahl von Verschiebevorgängen des Inhaltes. Somit ist die Verwendung des Inhaltes auf vielfältige Art begrenzt.
  • Hier ist es vorzuziehen, dass die Aufzeichnungs-/Wiedergabevorrichtung weiterhin eine Authentifizierungs-Entscheidungseinheit enthält, die so betrieben werden kann, dass sie entscheidet, ob die Aufzeichnungsmedienvorrichtung die zweite Authentifizierungseinheit enthält, und die Verschlüsselungseinheit des Weiteren den Inhalt unter Verwendung der für die Vorrichtung der für die Vorrichtung eindeutigen Informationen als einen Schlüssel verschlüsselt, um die verschlüsselten Informationen zu erzeugen, wenn entschieden wird, dass die Aufzeichnungsmedienvorrichtung die zweite Authentifizierungseinheit nicht enthält, die Schreibeinheit des Weiteren die generierten verschlüsselten Informationen in den Speicherbereich der Aufzeichnungsmedienvorrichtung schreibt, wenn entschieden wird, dass die Aufzeichnungsmedienvorrichtung die zweite Authentifizierungseinheit nicht enthält, die Leseeinheit des Weiteren die verschlüsselten Informationen aus dem Speicherbereich der Aufzeichnungsmedienvorrichtung liest, wenn entschieden wird, dass die Aufzeichnungsmedienvorrichtung die zweite Authentifizierungseinheit nicht enthält, und die Entschlüsselungseinheit des Weiteren die gelesenen verschlüsselten Informationen unter Verwendung der für die Vorrichtung eindeutigen Informationen als einen Schlüssel entschlüsselt, wenn entschieden wird, dass die Aufzeichnungsmedienvorrichtung die zweite Authentifizierungseinheit nicht enthält.
  • Mit diesem Aufbau erfolgt die Verschlüsselung auf unterschiedliche Weise in Abhängigkeit davon, ob die Aufzeichnungsmedienvorrichtung eine Authentifizierungseinheit enthält, die es möglich macht, dass das Schutzsystem für digitale Werke in vielfältiger Weise verwendet wird.
  • Hier ist es vorzuziehen, dass die Aufzeichnungsmedienvorrichtung weiterhin im voraus für das Medium eindeutige Informationen speichert, die eindeutig für die Aufzeichnungsmedienvorrichtung sind, die interne Speichereinheit einen Typ ein deutiger Informationen in Verbindung mit dem Inhalt speichert, wobei der Typ eindeutiger Informationen zeigt, ob der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen oder für das Medium eindeutigen Informationen zu verschlüsseln ist, die Aufzeichnungs-/Wiedergabevorrichtung weiterhin eine Einheit zum Entscheiden über eindeutige Informationen enthält, die so betrieben werden kann, dass sie gemäß dem Typ eindeutiger Informationen, der in der internen Speichereinheit gespeichert ist, entscheidet, ob der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen oder der für das Medium eindeutigen Informationen zu verschlüsseln ist, die Verschlüsselungseinheit 1.) den Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen verschlüsselt, um die verschlüsselten Informationen zu erzeugen, wenn die Einheit zum Entscheiden über eindeutige Informationen entscheidet, dass der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen zu verschlüsseln ist, und 2.) die für das Medium eindeutigen Informationen aus der Aufzeichnungsmedienvorrichtung liest, um den Inhalt auf Basis der gelesenen für das Medium eindeutigen Informationen zu verschlüsseln und die verschlüsselten Informationen zu erzeugen, wenn die Einheit zum Entscheiden über eindeutige Informationen entscheidet, dass der Inhalt auf Basis der für das Medium eindeutigen Informationen zu verschlüsseln ist, die Entschlüsselungseinheit die gelesenen verschlüsselten Informationen auf Basis der für die Vorrichtung eindeutigen Informationen entschlüsselt, um den entschlüsselten Inhalt zu erzeugen, wenn die Einheit zum Entscheiden über eindeutige Informationen entscheidet, dass der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen zu verschlüsseln ist, und 2.) die für das Medium eindeutigen Informationen aus der Aufzeichnungsmedienvorrichtung liest, um die gelesenen verschlüsselten Informationen unter Verwendung der gelesenen, für das Medium eindeutigen Informationen zu entschlüsseln und den entschlüsselten Inhalt zu generieren, wenn die Einheit zum Entscheiden über eindeutige Informationen entscheidet, dass der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen zu verschlüsseln ist.
  • Mit diesem Aufbau werden unterschiedliche eindeutige Informationen bei der Verschlüsselung abhängig vom Typ eindeutiger Informationen verwendet, wodurch es möglich wird, dass das Schutzsystem digitaler Werke in vielfältiger Art verwendet wird.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und andere Ziele, Vorteile und Merkmale der Erfindung werden aus er folgenden Beschreibung derselben in Verbindung mit den beiliegenden Zeichnungen deutlich, die eine spezielle Ausführungsform der Erfindung darstellen.
  • 1 ist ein Blockschaltbild, das den gesamten Aufbau eines Digitaiwerke-Verteilungssystems 100; darstellt;
  • 2 ist ein Blockschaltbild, das den Aufbau einer Inhaltsverteilungs-Servervorrichtung 200 darstellt;
  • 3 ist ein Blockschaltbild, das die Aufbauten eines Mobiltelefons 300 und einer Speicherkarte 400 darstellt;
  • 4 ist ein Flussdiagramm, das die Vorgänge des Digitalwerke-Verteilungssystems 100 zeigt;
  • 5 ist ein Blockschaltbild, das den Aufbau einer Speicherkarte 400b darstellt;
  • 6 ist ein Blockschaltbild, das den Aufbau eines Mobiltelefons 300b darstellt;
  • 7 ist ein Flussdiagramm der Abläufe, die vom Mobiltelefon 300b ausgeführt werden, um den verschlüsselten Inhalt in die Speicherkarte 400b zu schreiben;
  • 8 ist ein Flussdiagramm, das die Abläufe zeigt, die vom Mobiltelefon 300b ausgeführt werden, um den verschlüsselten Inhalt aus der Speicherkarte 400b zu lesen und den Inhalt zu erzeugen;
  • 9 zeigt die Vorgänge für die Wiedergabe des Inhaltes, die von einem Mobiletelefon A und einem Mobiltelefon X ausgeführt werden;
  • 10 ist ein Blockschaltbild der Aufbauten eines Mobiltelefons 300c und der Speicherkarte 400;
  • 11 ist ein Flussdiagramm, das die Vorgänge des Mobiltelefons 300c darstellt;
  • 12 ist ein Flussdiagramm der Abläufe des Mobiltelefons 300c, wenn die Nutzungsbedingung eine zugelassene Wiedergabeperiode ist;
  • 13 ist ein Flussdiagramm, das die Vorgänge des Mobiltelefons 300c darstellt, wenn die Nutzungsbedingung der zulässige Gesamtumfang der Wiedergabezeit ist;
  • 14 ist ein Blockschaltbild, das den Aufbau der Speicherkarte 400d zeigt;
  • 15 ist ein Blockschaltbild, das den Aufbau eines Mobiltelefons 300d darstellt;
  • 16 ist ein Blockschaltbild, das den Aufbau einer Verschlüsselungs-/Entschlüsselungseinheit 380d darstellt;
  • 17 ist ein Flussdiagramm, das die gesamten Abläufe eines Digitalwerke-Verteilungssystems 100d zeigt;
  • 18 ist ein Flussdiagramm, das die Abläufe darstellt, die für eine wechselseitige Authentifizierung zwischen dem Mobiltelefon 300d und der Speicherkarte 400d ausgeführt werden;
  • 19 ist ein Flussdiagramm der Abläufe, die vom Mobiltelefon 300d für die Speicherverarbeitung ausgeführt werden;
  • 20 ist ein Flussdiagramm der Vorgänge, die vom Mobiltelefon 300d für die Leseverarbeitung ausgeführt werden;
  • 21 ist ein Blockschaltbild, das die Aufbauten eines Mobiltelefons 300i und einer Speicherkarte 400i darstellt;
  • 22 ist ein Flussdiagramm, das die Abläufe eines Digitalwerke-Verteilungssystems 100i zeigt;
  • 23 zeigt den Datenaufbau einer Rechteinformationstabelle 610, die in einer Inhaltsspeichereinheit 201 einer Inhaltsverteilungs-Servervorrichtung 200j gespeichert ist;
  • 24 ist ein Blockschaltbild, das den Aufbau einer Speicherkarte 400j darstellt;
  • 25 ist ein Flussdiagramm, das die Abläufe darstellt, die ausgeführt werden, um einen Inhalt aus der Inhaltsverteilungs-Servervorrichtung 200j zu erhalten;
  • 26 ist ein Flussdiagramm, das die Abläufe zur Wiedererlangung des bereits erhaltenen Inhaltes darstellt, wenn ein Benutzer den verschlüsselten Inhalt, der in der Speicherkarte 400j gespeichert ist, versehentlich löscht;
  • 27 zeigt den Datenaufbau einer Inhaltsinformationstabelle 620, die in der Inhaltsspeichereinheit 201 einer Inhaltsverteilungs-Servervorrichtung 200k gespeichert ist;
  • 28 ist ein Blockschaltbild, das die Aufbauten eines Mobiltelefons 300k und einer Speicherkarte 400k darstellt;
  • 29 ist ein Flussdiagramm der Abläufe, die vom Mobiltelefon 300k ausgeführt werden, um einen Inhalt zu beziehen und um den bezogenen Inhalt in die Speicherkarte 400k zu schreiben; und
  • 30 ist ein Flussdiagramm, das die Abläufe darstellt, die von einem Mobiltelefon 300k ausgeführt werden, um einen verschlüsselten Inhalt zu entschlüsseln, der in der Speicherkarte 400k gespeichert ist, und um den entschlüsselten Inhalt wiederzugeben.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • 1. BEVORZUGTE AUSFÜHRUNGSFORM 1
  • Zunächst erfolgt eine Beschreibung eines Digitalwerke-Verteilungssystem 100 gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung.
  • Das Digitalwerke-Verteilungssystem 100 beabsichtigt, ein Digitalwerke-Schutzsystem, eine Hauptvorrichtung sowie eine Aufzeichnungsmedienvorrichtung anzugeben, die jeweils einen digitales Werk (beispielsweise eine Klingeltonmelodie oder eine Bereitschaftsbildschirmdarstellung) auf einer portablen Aufzeichnungsmedienvorrichtung mit Hilfe einer Hauptvorrichtung, wie etwa eines Mobiltelefons, in einer Weise aufzeichnen, dass eine Wiedergabe des digitalen Werks durch eine beliebige andere Vorrichtung als die Hauptvorrichtung, die bei der Aufzeichnung verwendet wird, nicht möglich ist.
  • 1.1 Aufbau des Digitalwerke-Verteilungssystems 100
  • Wie es im Blockschaltbild in 1 gezeigt ist, besteht das Digitalwerke-Verteilungssystem 100 aus einer Inhaltsverteilungs-Servervorrichtung 200, dem Internet 10, einer Gateway-Vorrichtung 40, einem Mobiltelefonnetzwerk 20, einer Funkbasisstation 30, einem Mobiltelefon 300 und einer Speicherkarte 400.
  • Die Inhaltsverteilungs-Servervorrichtung 200 ist mit der Funkbasisstation 30 über das Internet 10 und das Mobiltelefonnetzwerk 20 verbunden. Die Radiobasisstation 30 sendet Informationen zu oder vom Mobiltelefon 3000 über Funkwellen. Die Gateway-Vorrichtung verbindet das Internet 10 und das Mobiltelefonnetzwerk 20 und führt eine Umwandlung des Kommunikationsprotokolls zwischen dem Internet 10 und dem Mobilfunknetzwerk 20 aus.
  • In Erwiderung einer Benutzertätigkeit, die vom Mobiltelefon 300 empfangen wird, verteilt die Inhaltsverteilungs-Servervorrichtung 200 ein digitales Werk, d.h. beispielsweise ein Musikstück, an das Mobiltelefon 300 über das Internet 10, das Mobiltelefonnetzwerk 20 und die Funkbasisstation 30. Das Mobiltelefon 300 empfängt anschließend den Inhalt, verschlüsselt den empfangenen Inhalt und zeichnet den verschlüsselten Inhalt in die Speicherkarte 400 auf.
  • 1.2 Aufbau der Inhaltsverteilungs-Servervorrichtung 200
  • Wie es im Blockschaltbild in 2 dargestellt ist, besteht die Inhaltsverteilungs-Servervorrichtung 20 aus einer Inhaltsspeichereinheit 201, einer Steuereinheit 202 und einer Sende-/Empfangseinheit 203.
  • Um genauer zu sein, ist die Inhaltsverteilungs-Servervorrichtung 200 ein Computersystem, das aus einem Mikroprozessor, einem ROM, einem RAM, einer Festplatteneinheit, einer Anzeigeeinheit, einer Tastatur, einer Maus und anderen Bestandteilen besteht. Der RAM oder die Festplatteneinheit speichert ein Computerprogramm, und die Inhaltsverteilungs-Servervorrichtung 200 führt ihre Funktionen durch den Mikroprozessor aus, der das Computerprogramm ausführt.
  • Die Inhaltsspeichereinheit 201 speichert einen Inhalt 600 vorab ab, der in diesem Fall eine Klingeltonmelodie ist. Hier bezieht sich der Begriff Klingeltonmelodie auf ein Musikstück, das abgespielt wird, um dem Benutzer einen eingehenden Anruf zu signalisieren. Es wird darauf hingewiesen, dass der Inhalt beispielsweise eine Bereitschaftsbildschirmanzeige für ein Mobiltelefon, Karaokedaten und ein Spielprogramm sein kann, das in Java geschrieben ist.
  • Die Steuereinheit 202 empfängt eine Inhalts-ID und Zahlungsinformationen vom Mobiltelefon 300 über die Funkbasisstation 30, das Mobiltelefonnetzwerk 20, das Internet 10 und die Sende-/Empfangseinheit 203. Hier werden die Sendung der Inhalts-ID und der Zahlungsinformationen auf sichere Art und Weise mit Hilfe eines sicheren Authentisierungs-Kommunikationsprotokolls, wie etwa des SSL-(Secure-Socket-Layer-) Protokolls, ausgeführt. Die Inhalts-ID ist eine Kennzeichnung, die den Inhalt kennzeichnet, den der Benutzer erwerben möchte, und die Zahlungsinformationen sind Informationen, die eine Zahlung kennzeichnen, die für den Erwerb des Inhalts vorgenommen wurde. Bei Empfang der Inhalts-ID und der Zahlungsinformationen führt die Steuereinheit 202 eine Verarbeitung zum Empfang der Zahlung auf der Basis der Zahlungsinformationen aus.
  • Als nächstes liest die Steuereinheit 202 einen Inhalt, der der empfangenen Inhalts-ID entspricht, aus der Inhaltsspeichereinheit 201 und sendet den gelesenen Inhalt zum Mobiltelefon 300 über die Sende-/Empfangseinheit 203, das Internet 10, das Mobiltelefonnetzwerk 20 und die Funkbasisstation 30. Hier wird der Inhalt von der Inhaltsverteilungs-Servervorrichtung 200 zum Mobiltelefon 300 auf sichere Art und Weise mit Hilfe eines Sicherheitsinhalts-Verteilungssystems, wie etwa eines EMMS (Electronic Music Management System) gesendet.
  • Die Sende-/Empfangseinheit 203 führt die Sendung und den Empfang von Informationen mit angeschlossenen Vorrichtungen über das Internet 10 aus.
  • 1.3 Aufbau der Speicherkarte 400
  • Wie in 3 gezeigt, enthält die Speicherkarte eine externe Speichereinheit 410, die über Speicherbereiche zum Speichern unterschiedlicher Typen von Informationen verfügt.
  • Die Speicherkarte 400 wird vom Benutzer am Mobiltelefon 300 derart angebracht, dass unterschiedliche Informationstypen durch das Mobiltelefon 300 in die externe Speichereinheit 410 geschrieben und aus dieser gelesen werden.
  • 1.4 Aufbau des Mobiltelefons
  • Wie in 5 gezeigt, besteht das Mobiltelefon 300 aus einer Antenne 367, einer Sende-/Empfangseinheit 361, einer Audio-Steuereinheit 362, einem Lautsprecher 363, einem Mikrofon 364, einer Eingabeeinheit 365, einer Steuereinheit 366, einer Anzeigeeinheit 368, einer Inhaltserwerbseinheit 301, einer Inhaltsbezugseinheit 302, einer internen Speichereinheit 303, einer Wiedergabeeinheit 304, einer Speichereinheit 310 für eindeutig zugeordnete Informationen, einer Schreibeinheit 330, einer Leseeinheit 350 und einer Verschlüsselungs-/Entschlüsselungseinheit 380. Die Verschlüsselungs-/Entschlüsselungseinheit 380 besteht aus einer Verschlüsselungseinheit 320 und einer Entschlüsselungseinheit 340.
  • Um genauer zu sein, besteht das Mobiltelefon 300 aus einem Mikroprozessor, einem ROM, einem RAM, einer Flüssigkristallanzeigeeinheit, einer Zehnertastatur und anderen Bestandteilen. Der RAM speichert ein Computerprogramm, und das Mobiltelefon 300 führt seine Funktionen teilweise durch den Mikroprozessor aus, der in Übereinstimmung mit dem Computerprogramm arbeitet.
  • (1) Antenne 367, Sende-/Empfangseinheit 361, Audiosteuereinheit 362, Lautsprecher 363, Mikrofon 364, Eingabeeinheit 365, Steuereinheit 366 und Anzeigeeinheit 368
  • Die Antenne 367 sendet und empfängt Audiowellen.
  • Die Sende-/Empfangseinheit 361 führt die Sendung und den Empfang unterschiedlicher Typen von Informationen zwischen der Audiosteuereinheit 362 und einem weiteren Mobiltelefon über das Mobilfunknetzwerk 20, die Funkbasisstation 30 und die Antenne 367 aus. Darüber hinaus führt die Sende-/Empfangseinheit 361 eine Sendung und einen Empfang unterschiedlicher Informationstypen zwischen der Inhaltsverteilungs-Servervorrichtung 200 und der Inhaltserwerbseinheit 310 oder zwischen der Inhaltsverteilungs-Servereinheit 200 und der Inhaltsbezugseinheit 302 über das Internet 10, das Mobilfunknetzwerk 20, die Funkbasisstation 30 und die Antenne 367 aus.
  • Die Audiosteuereinheit 362 wandelt Audioinformationen, die von einem weiteren Mobiltelefon empfangen werden, in elektrische Analogsignale um und gibt die resultierenden Signale an den Lautsprecher 363 aus. Zudem wandelt die Audiosteuereinheit 362 elektrische Analogsignale, die das Mikrofon 364 empfängt in Audioinformationen um, und gibt die resultierenden Audioinformationen an ein weiteres Mobiltelefon aus.
  • Der Lautsprecher 363 führt eine Umwandlung der elektrischen Analogsignale in Audiodaten um, gefolgt von einer Audioausgabe, wohingegen das Mikrofon 364 eine Umwandlung der Audioeingabe in elektrische Analogsignale ausführt, gefolgt von einer Ausgabe der resultierenden Signale an die Audiosteuereinheit 362.
  • Die Eingabeeinheit 365 ist mit einer Zehnertastatur und anderen Tasten ausgestattet und empfängt unterschiedliche Eingaben vom Benutzer.
  • Die Steuereinheit 366 steuert die Tätigkeiten jeder Einheit, die das Mobiltelefon 300 bilden.
  • Die Anzeigeeinheit 368 besteht aus einer Flüssigkristallanzeigeeinheit und zeigt unterschiedliche Typen von Informationen an.
  • (2) Speichereinheit 310 für eindeutig zugeordnete Informationen
  • Die Speichereinheit für eindeutig zugeordnete Informationen 310 besteht aus einem Halbleiterspeicher, der davor geschützt ist, extern von andern beliebigen Vorrichtungen als einer speziell zugelassenen Vorrichtung, wie etwa einer Modelländerungsvorrichtung gelesen oder beschrieben zu werden, die später beschrieben wird. Die Speichereinheit 310 für eindeutig zugeordnete Informationen speichert eindeutig zugeordnete Informationen vorab ab.
  • Hier beziehen sich eindeutig zugeordnete Informationen auf Informationen, die dem Mobiltelefon 300 eindeutig zugewiesen sind und die aus der Telefonnummer, die dem Mobiltelefon zugewiesen ist, einer zufallsartig erzeugten Nummer, die dem Mobiltelefon zugewiesen ist, oder dergleichen bestehen.
  • (3) interne Speichereinheit 303
  • Die interne Speichereinheit 303 besteht aus einem Halbleiterspeicher, der von extern weder lesbar noch beschreibbar ist, und verfügt über einen Speicherbereich zum Speichern von Inhalten, die von der Inhaltsverteilungs-Servervorrichtung 200 empfangen werden.
  • (4) Inhaltserwerbseinheit 301
  • Die Inhaltserwerbseinheit 301 empfängt von der Eingabeeinheit 365 eine Inhalts-ID, die den Inhalt kennzeichnet, den der Benutzer für den Erwerb wählt, erzeugt Zahlungsinformationen, die die notwendige Zahlung kennzeichnen, die für den Inhalt vorgenommen wird, und sendet die Inhalts-ID zusammen mit den Zahlungsinformationen zur Inhaltsverteilungs-Servervorrichtung 200 über die Sende-Empfangseinheit 361, die Antenne 367, die Funkbasisstation 30, das Mobiltelefonnetzwerk 20 und das Internet 10.
  • Hier wird die Sendung der Inhalts-ID und der Zahlungsinformationen zwischen dem Mobiltelefon 300 und der Inhaltsverteilungs-Servervorrichtung 200 auf sichere Art und Weise beispielsweise mit Hilfe des SSL-Protokolls ausgeführt.
  • (5) Inhaltsbezugseinheit 302
  • Die Inhaltsbezugseinheit 302 empfängt einen Inhalt von der Inhaltsverteilungs-Servervorrichtung 200 über das Internet 10, das Mobilfunknetzwerk 20, die Funkbasisstation 30, die Antenne 367 und die Empfangs-/Sendeeinheit 361, und schreibt den empfangenen Inhalt in die interne Speichereinheit 301 als Inhalt 601.
  • Hier wird die Sendung des Inhaltes von der Inhaltsverteiler-Servervorrichtung 200 zum Mobiltelefon 300 auf sichere Art und Weise beispielsweise mit Hilfe des EMMS-Systems ausgeführt.
  • (6) Wiedergabeeinheit 304
  • In Erwiderung der Wiedergabeanweisung, die vom Benutzer über die Eingabeeinheit 365 eingegeben wird, liest die Wiedergabeeinheit 304 den Inhalt 601 von der internen Speichereinheit 303 und gibt den gelesenen Inhalt zur Ausgabe wieder.
  • Für den Fall, dass der Leseinhalt ein Musikstück ist, wandelt hier die Wiedergabeeinheit 304 den Inhalt in elektrische Analogsignale um und gibt die resultierenden Signale an den Lautsprecher 363 aus.
  • Für den Fall, dass der Leseinhalt eine Bereitschaftsbildschirmdarstellung ist, wandelt die Wiedergabeeinheit 304 alternativ den Leseinhalt in Pixelinformationen um und gibt die resultierenden Pixelinformationen an die Anzeigeeinheit 368 aus.
  • Wie oben führt die Wiedergabeeinheit 304 unterschiedliche Verarbeitungen in Abhängigkeit des Inhaltstyps aus.
  • (7) Verschlüsselungseinheit 320
  • In Erwiderung eines Schreibbefehls, der vom Benutzer über die Eingabeeinheit 365 eingegeben wird, liest die Verschlüsselungseinheit 320 den Inhalt 601 aus der internen Speichereinheit 303 und die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen.
  • Als nächstes wendet die Verschlüsselungseinheit 320 einen Verschlüsselungsalgorithmus E1 auf den Leseinhalt unter Verwendung der gelesenen, eindeutig zugeordneten Informationen als Schlüssel an, um einen verschlüsselten Inhalt zu erzeugen, und gibt den verschlüsselten Inhalt an die Schreibeinheit 330 aus.
  • Hier ist der Verschlüsselungsalgorithmus E1 als Beispiel ein Algorithmus auf der Basis von DES (Data Encryption Standard).
  • Es wird darauf hingewiesen, dass jeder Block, der in 3 gezeigt ist, mit einem weiteren Block durch eine Verbindungsleitung verbunden ist, wobei einige der Verbindungsleitungen in der Zeichnung nicht dargestellt sind. Hier stellt jede Verbindungsleitung einen Weg dar, über den Signale und Informationen gesendet werden. Weiterhin stellt aus der Vielzahl von Verbindungsleitungen, die in direkter Verbindung mit dem Block stehen, der die Verschlüsselungseinheit 320 darstellt, jede Verbindungsleitung, die mit einem Schlüsselsymbol markiert ist, einen Weg dar, auf dem Informationen gesendet werden, die als Schlüssel dienen. Dieselbe Beschreibung trifft auf den Block der Entschlüsselungseinheit 340 zu, und weiterhin auf die entsprechenden Blöcke in anderen Zeichnungen.
  • (8) Schreibeinheit 330
  • Die Schreibeinheit 330 empfängt den verschlüsselten Inhalt von der Verschlüsselungseinheit 320 und schreibt den verschlüsselten Inhalt als verschlüsselten Inhalt 602 in der externe Speichereinheit 410, die in der Speicherkarte 400 enthalten ist.
  • (9) Leseeinheit 350
  • In Erwiderung einer Leseanweisung, die vom Benutzer über die Eingabeeinheit 365 eingegeben wird, liest die Leseeinheit 350 den verschlüsselten Inhalt 602 aus der externen Speichereinheit 410 der Speicherkarte 400 und gibt den verschlüsselten Inhalt an die Entschlüsselungseinheit 340 aus.
  • (10) Entschlüsselungseinheit 340
  • Die Entschlüsselungseinheit 340 empfängt den verschlüsselten Inhalt von der Leseeinheit 350 und liest die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen.
  • Als nächstes wendet die Entschlüsselungseinheit 340 einen Entschlüsselungsalgorithmus D1 auf den empfangenen Inhalt unter Verwendung der gelesenen, eindeutig zugeordneten Informationen als Schlüssel an, um dadurch den Inhalt zu erzeugen, und schreibt den erzeugten Inhalt in die interne Speichereinheit 303.
  • Hier ist der Entschlüsselungsalgorithmus D1 ein Algorithmus zum Ausführen einer Umkehrung des Verschlüsselungsalgorithmus' E1. Ein Beispiel des Entschlüsselungsalgorithmus D1 ist ein Algorithmus auf der Basis von DES.
  • 1.5 Abläufe im Digitalwerke-Verteilungssystem 100
  • Nun folgt eine Beschreibung der Abläufe im Digitalwerke-Verteilungssystem 100 unter Bezugnahme auf das Flussdiagramm auf 4.
  • Bei Empfang einer Inhalts-ID über die Eingabeeinheit 365 erzeugt die Inhaltserwerbseinheit 301 des Mobiltelefons 300 Zahlungsinformationen (Schritt S101) und sendet die Inhalts-ID und die Zahlungsinformationen zur Inhaltsverteilungs-Servervorrichtung 200 auf sichere Art und Weise beispielsweise mit Hilfe des SSL-Protokolls (Schritt S102).
  • Die Steuereinheit 202 der Inhaltsverteilungs-Servervorrichtung 200 empfängt die Inhalts-ID und die Bezahlungsinformationen vom Mobiltelefon 300 (Schritt S102) und führt anschließend die Verarbeitung für den Empfang der Bezahlung auf der Basis der gesendeten Zahlungsinformationen aus (Schritt S103). Anschließend liest die Steuereinheit 202 aus der Inhaltsspeichereinheit 201 den Inhalt, der durch die empfangene Inhalts-ID gekennzeichnet ist (Schritt S104), und sendet anschließend den gelesenen Inhalt zum Mobiltelefon 300 in sicherer Art und Weise beispielsweise durch Verwendung des SSL-Protokolls (Schritt S105).
  • Die Inhaltsbezugseinheit 302 des Mobiltelefons 300 empfängt den Inhalt von der Inhaltsverteilungs-Servervorrichtung 200 (Schritt S105) und schreibt den empfangenen Inhalt in die interne Speichereinheit 303 als Inhalt 601 (Schritt S106).
  • Bei Empfang eines Inhaltsschreibbefehls über die Eingabeeinheit 365 (Schritt S107) liest die Verschlüsselungseinheit 320 den Inhalt 601 aus der internen Speichereinheit 303 (Schritt S108) und die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen (Schritt S109). Als nächstes wendet die Verschlüsselungseinheit 320 einen Verschlüsselungsalgorithmus E1 unter Verwendung der gelesenen eindeutig zugeordneten Informationen als Schlüssel an, um dadurch einen verschlüsselten Inhalt (Schritt S110) zu erzeugen, und schreibt die Schreibeinheit 330 den verschlüsselten Inhalt in die externe Speichereinheit 410 der Speicherkarte 400 als verschlüsselten Inhalt 602 (Schritt S111).
  • Bei Empfang einer Inhaltsleseanweisung über die Eingabeeinheit (Schritt S107) liest die Leseeinheit 350 alternativ den verschlüsselten Inhalt 620 aus der externen Speichereinheit 410 der Speicherkarte 400 (Schritt S112) und liest die Verschlüsselungseinheit 340 die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen (Schritt S113). Als nächstes wendet die Entschlüsselungseinheit 340 einen Entschlüsselungsalgorithmus D1 auf den empfangenen verschlüsselten Inhalt unter Verwendung der gelesenen eindeutig zugeordneten Informationen als Schlüssel, um dadurch den Inhalt zu erzeugen (Schritt S114), und schreibt den erzeugten Inhalt in die interne Speichereinheit 303 (Schritt S115).
  • Bei Empfang eines Wiedergabebefehls über die Eingabeeinheit 365 (Schritt S107) liest die Wiedergabeeinheit 304 alternativ den Inhalt 601 aus der internen Speichereinheit 303 (Schritt S116) und gibt den gelesenen Inhalt wieder (Schritt S117).
  • 1.6 Bedienungsablauf, der von einem Benutzer des Mobiltelefons 300 ausgeführt wird.
  • Nun folgt eine Beschreibung des Bedienungsablaufes, den der Benutzer des Mobiltelefons 300 ausführt.
    • (1) Unter Verwendung der Inhaltserwerbseinheit 301 des Mobiltelefons 300 wählt und erwirbt der Benutzer einen Inhalt aus den Inhalten, die in der Inhaltsspeichereinheit 201 der Inhaltsverteilungs-Servervorrichtung 200 gespeichert sind. Anschließend bezieht der Benutzer mit der Inhaltsbezugseinheit 302 den Inhalt, den er erworben hat. Anschließend wird der Inhalt in der internen Speichereinheit 303 des Mobiltelefons 300 gespeichert.
    • (2) Für den Fall, dass der erworbene Inhalt beispielsweise eine Klingeltonmelodie ist, nimmt der Benutzer eine derartige Einstellung am Mobiltelefon 300 vor, dass die Wiedergabeeinheit 304 die Klingeltonmelodie bei Empfang eines eingehenden Anrufes abspielt.
    • (3) Weiterhin kann der Benutzer den Inhalt 601, den er zuvor erworben hat und der in der internen Speichereinheit 303 gespeichert ist, in der Speicherkarte 400 auf folgende Art und Weise speichern.
    • (3.1) Der Benutzer bringt die Speicherkarte 400 im Mobiltelefon 300 an und weist das Mobiltelefon 300 an, den erworbenen Inhalt auf der Speicherkarte zu speichern.
    • (3.2) In Erwiderung wird der Inhalt 601, der auf der internen Speichereinheit 303 des Mobiltelefons 300 gespeichert ist, durch die Verschlüsselungseinheit 320 mit Hilfe der eindeutig zugeordneten Informationen, die in der Speichereinheit 310 für eindeutig zugeordnete Informationen gespeichert sind, verschlüsselt und demzufolge ein verschlüsselter Inhalt erzeugt. Anschließend wird der verschlüsselte Inhalt durch die Schreibeinheit 330 als verschlüsselter Inhalt 602 in der externen Speichereinheit 410 gespeichert, die in der Speicherkarte 400 enthalten ist.
    • (4) Zudem kann der Benutzer den verschlüsselten Inhalt 602 aus der externen Speichereinheit 410, die in der Speicherkarte 400 enthalten ist, abrufen und speichert den abgerufenen Inhalt in der internen Speichereinheit 303 des Mobiltelefons 300 in folgender Art und Weise.
    • (4.1) Der Benutzer bringt die Speicherkarte 400 im Mobiltelefon 300 an und weist das Mobiltelefon 300 an, den verschlüsselten Inhalt aus der Speicherkarte 400 abzurufen.
    • (4.2) In Erwiderung wird der verschlüsselte Inhalt 602, der in der externen Speichereinheit 410 gespeichert ist, die in der Speicherkarte 400 enthalten ist, von der Leseeinheit 350 des Mobiltelefons 300 gelesen. Anschließend wird der gelesene verschlüsselte Inhalt von der Entschlüsselungseinheit 340 unter Verwendung der eindeutig zugeordneten Informationen, die in der Speichereinheit 310 für eindeutig zugeordnete Informationen gespeichert sind, entschlüsselt und demzufolge der Inhalt erzeugt. Der erzeugte Inhalt wird anschließend in der internen Speichereinheit 303 des Mobiltelefons gespeichert.
  • 1.7 Abänderung 1
  • Die obige Beschreibung bezieht sich auf den Vorgang zum Speichern eines Inhaltes, der erworben wurde, in der Speicherkarte 400 und auf das Abrufen des gespeicherten Inhaltes aus der Speicherkarte 400. Dennoch ist es für die vorliegende Erfindung nicht wesentlich, ob der Inhalt erworben wurde, d.h. ob das Beziehen des Inhaltes die Bezahlung einer Gebühr erfordert. Das bedeutet, dass beispielsweise der oben beschriebene Ablauf nicht nur auf einen Inhalt anwendbar ist, den der Benutzer erworben hat, sondern auch auf einen Inhalt, wie etwa eine freie Probe, die dem Benutzer gebührenfrei zur Verfügung gestellt wurde.
  • 1.8 Abänderung 2
  • Hier erfolgt die Beschreibung für ein Mobiltelefon 300b und eine Speicherkarte 400b, die Abänderungen des Mobiltelefons 300 bzw. der Speicherkarte 400 sind.
  • Das Mobiltelefon 300b und die Speicherkarte 400b haben Aufbauten, die dem Mobiltelefon 300 bzw. der Speicherkarte 400 gleichen. Somit bezieht sich die folgende Beschreibung hauptsächlich auf den Unterschied zum Mobiltelefon 300 und zur Speicherkarte 400.
  • (1) Aufbau der Speicherkarte 400b
  • Wie es in 5 gezeigt ist, enthält die Speicherkarte 400b ein erste externe Speichereinheit 412 und eine zweite externe Speichereinheit 411.
  • Die zweite externe Speichereinheit 411 verfügt über einen Speicherbereich zum Speichern eines verschlüsselten Titelschlüssels, der später beschrieben wird, während die erste externe Speichereinheit 412 einen Speicherbereich zum Speichern eines verschlüsselten Inhaltes hat.
  • (2) Aufbau des Mobiltelefons 300b
  • Wie es in 6 gezeigt ist, enthält das Mobiltelefon 300b eine Verschlüsselungs-/Entschlüsselungseinheit 380b anstelle der Verschlüsselungs-/Entschlüsselungseinheit 380, die das Mobiltelefon 300 enthält. Das Mobiltelefon 300b unterscheidet sich vom Mobiltelefon 300 nur in diesem Aspekt. Bestandteile, die das Mobiltelefon 300b bilden und mit jenen identisch sind, die das Mobiltelefon 300 bilden, sind mit denselben Bezugszeichen versehen.
  • Die Verschlüsselungs-/Entschlüsselungseinheit 380b enthält eine Titelschlüssel-Erzeugungseinheit 321, eine Verschlüsselungseinheit 322, eine Verschlüsselungseinheit 323, eine Entschlüsselungseinheit 342 und eine Entschlüsselungseinheit 343.
  • (Titelschlüssel-Erzeugungseinheit 321)
  • Die Titelschlüssel-Erzeugungseinheit 321 erzeugt immer dann eine Zufallszahl, wenn der Inhalt 601, der in der internen Speichereinheit 303 gespeichert ist, verschlüsselt wird, und gibt an die Verschlüsselungseinheiten 322 und 323 die erzeugte Zufallszahl als Titelschlüssel aus, der jedem Inhalt eindeutig zugeordnet ist.
  • (Verschlüsselungseinheit 322)
  • Die Verschlüsselungseinheit 322 liest die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen und empfängt den Titelschlüssel von der Titelschlüssel-Erzeugungseinheit 321. Als nächstes wendet die Verschlüsselungseinheit einen Verschlüsselungsalgorithmus E2 auf den empfangenen Titelschlüssel unter Verwendung der eindeutig zugeordneten Informationen als Schlüssel an, und erzeugt dadurch einen verschlüsselten Titelschlüssel und gibt den verschlüsselten Titelschlüssel an die Schreibeinheit 330 aus.
  • Hier basiert der Verschlüsselungsalgorithmus E2 beispielsweise auf DES.
  • (Verschlüsselungseinheit 323)
  • Die Verschlüsselungseinheit 323 empfängt den Titelschlüssel von der Titelschlüssel-Erzeugungseinheit 321 und liest den Inhalt 601 aus der internen Speichereinheit 303. Daraufhin wendet die Verschlüsselungseinheit 323 einen Verschlüsselungsalgorithmus E3 auf den gelesenen Inhalt unter Verwendung des empfangenen Titelschlüssels als Schlüssel an, um dadurch einen verschlüsselten Inhalt zu erzeugen, und gibt den erzeugten verschlüsselten Inhalt an die Schreibeinheit 330 aus.
  • (Schreibeinheit 330)
  • Die Schreibeinheit 330 empfängt den verschlüsselten Titelschlüssel von der Verschlüsselungseinheit 322 und schreibt den empfangenen verschlüsselten Titelschlüssel in die zweite externe Speichereinheit 411 der Speicherkarte 400b. Weiterhin empfängt die Schreibeinheit 330 den verschlüsselten Inhalt von der Verschlüsselungseinheit 323 und schreibt den empfangenen verschlüsselten Inhalt in die erste externe Speichereinheit 412 in der Speicherkarte 400b.
  • (Leseeinheit 350)
  • Die Leseeinheit 350 liest den verschlüsselten Inhalt aus der ersten externen Speichereinheit 412 und den verschlüsselten Titelschlüssel aus der zweiten externen Speichereinheit 411, von denen beide Einheiten in der Speicherkarte 400b enthalten sind. Die Leseeinheit 350 gibt anschließend den gelesenen verschlüsselten Titelschlüssel und den gelesenen verschlüsselten Inhalt an die Entschlüsselungseinheit 342 bzw. die Entschlüsselungseinheit 343 aus.
  • (Entschlüsselungseinheit 342)
  • Die Entschlüsselungseinheit 342 empfängt den verschlüsselten Titelschlüssel von der Leseeinheit 350, liest die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen, wendet einen Ent schlüsselungsalgorithmus D2 auf den empfangenen verschlüsselten Titelschlüssel unter Verwendung der gelesenen, eindeutig zugeordneten Informationen als Schlüssel an, um dadurch den Titelschlüssel zu erzeugen, und gibt den erzeugten Titelschlüssel an die Entschlüsselungseinheit 343 aus.
  • Hier ist der Entschlüsselungsalgorithmus D2 ein Algorithmus zum Umkehren des Verschlüsselungsalgorithmus E2. Ein Beispiel des Entschlüsselungsalgorithmus' D2 ist ein Algorithmus auf der Basis von DES.
  • (Entschlüsselungseinheit 343)
  • Die Entschlüsselungseinheit 343 empfängt den verschlüsselten Inhalt von der Leseeinheit 350 und den Titelschlüssel von der Entschlüsselungseinheit 342. Die Entschlüsselungseinheit 343 wendet daraufhin einen Entschlüsselungsalgorithmus D3 auf den empfangenen verschlüsselten Inhalt unter Verwendung des empfangenen Titelschlüssels als Schlüssel an, um dadurch den Inhalt zu erzeugen, und schreibt den erzeugten Inhalt in die interne Speichereinheit 303 als Inhalt 601.
  • Hier ist der Entschlüsselungsalgorithmus D3 ein Algorithmus zur Ausführung einer Umkehr des Verschlüsselungsalgorithmus' E3. Ein Beispiel des Entschlüsselungsalgorithmus D3 ist ein Algorithmus auf der Basis von DES.
  • (3) Vorgänge des Mobiltelefons 300b
  • Nun folgt eine Beschreibung der Vorgänge des Mobiltelefons 300b.
  • Es wird darauf hingewiesen, dass die gesamten Vorgänge des Digitalwerke-Verteilungssystems im Flussdiagramm von 4 dargestellt sind, vorausgesetzt, dass die Schritte S108–S111 und die Schritte S112–S115 durch die Schritte S131–137 bzw. durch die Schritte S141–146 ersetzt sind, die unten beschrieben sind.
  • (Vorgänge zum Speichern verschlüsselten Inhalts)
  • Unter Bezugnahme auf das Flussdiagramm von 7 erfolgt nun eine Beschreibung der Vorgänge, die vom Mobiltelefon 300b ausgeführt werden, um den verschlüsselten Inhalt zu erzeugen wie auch den verschlüsselten Inhalt in die Speicherkarte 400b zu schreiben.
  • Die Titelschlüssel-Erzeugungseinheit 321 erzeugt einen Titelschlüssel (Schritt S131). Als nächstes liest die Verschlüsselungseinheit 322 die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen (Schritt S132) und wendet anschließend einen Verschlüsselungsalgorithmus E2 auf den empfangenen Titelschlüssel unter Verwendung der gelesenen, eindeutig zugeordneten Informationen als Schlüssel an, um dadurch einen verschlüsselten Titelschlüssel zu erzeugen (Schritt S133). Anschließend empfängt die Schreibeinheit 330 den verschlüsselten Titelschlüssel von der Verschlüsselungseinheit 322 und schreibt den empfangenen verschlüsselten Titelschlüssel in die zweite externe Speichereinheit 411, die in der Speicherkarte 400b enthalten ist (Schritt S134). Die Verschlüsselungseinheit 323 leist daraufhin den Inhalt 601 aus der internen Speichereinheit 303 (Schritt S135) und wendet einen Verschlüsselungsalgorithmus E3 auf den gelesenen Inhalt unter Verwendung des empfangenen Titelschlüssels als Schlüssel an, um dadurch den verschlüsselten Inhalt zu erzeugen (Schritt S136). Anschließend schreibt die Schreibeinheit 330 den verschlüsselten Inhalt in die erste externe Speichereinheit 412, die in der Speicherkarte 400b enthalten ist (Schritt S137).
  • (Vorgänge zur Inhaltsentschlüsselung)
  • Unter Bezugnahme auf das Flussdiagramm, das in 8 dargestellt ist, erfolgt nun eine Beschreibung der Vorgänge des Mobiltelefons 300b, die ausgeführt werden, um den verschlüsselten Inhalt aus der Speicherkarte 400 zu lesen und den Inhalt zu erzeugen.
  • Die Leseeinheit 350 liest den verschlüsselten Titelschlüssel aus der zweiten externen Speichereinheit 411, die in der Speicherkarte 400b enthalten ist (Schritt S141). Als nächstes liest die Entschlüsselungseinheit 342 die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen (Schritt S142) und wendet einen Entschlüsselungsalgorithmus D2 auf den gelesenen verschlüsselten Titelschlüssel unter Verwendung der gelesenen, eindeutig zugeordneten Informationen als Schlüssel an, um dadurch den Titelschlüssel zu erzeugen (Schritt S143). Als nächstes leist die Leseeinheit 350 den verschlüsselten Inhalt aus der ersten externen Speichereinheit 412, die in der Speicherkarte 400b enthalten ist (Schritt S144). Anschließend wendet die Entschlüsselungseinheit 343 einen Entschlüsselungsalgorithmus D3 auf den empfangenen verschlüsselten Inhalt unter Verwendung des Titelschlüssels als Schlüssel an, um dadurch den Inhalt zu erzeugen (Schritt S145), und schreibt den erzeugten Inhalt in die interne Speichereinheit 303 als Inhalt 601 (Schritt S146).
  • 1.9 Abänderung 3
    • (1) Wie es oben erläutert wurde, verwenden die Verschlüsselungseinheit 320 und die Entschlüsselungseinheit 340 bei einem Beispiel einen DES-Verschlüsselungsalgorithmus.
  • In diesem Fall können die eindeutig zugeordneten Informationen, die in der Speichereinheit 310 für eindeutig zugeordnete Informationen gespeichert sind, einen eindeutig zugeordneten Schlüssel mit 56 Bits haben.
  • Alternativ kann die Telefonnummer, die dem Mobiltelefon zugewiesen ist, als die eindeutig zugeordneten Informationen verwendet werden. In diesem Fall wird die Telefonnummer einer geheimen Umwandlungsfunktion unterzogen, um eindeutig zugeordnete 56-Bit-Informationen auszugeben, die als eindeutig zugeordnete Informationen dienen.
  • Hier kann die DES-Verschlüsselung als die geheime Umwandlungsfunktion in der folgenden Art und Weise verwendet werden. Das heißt, die Telefonnummer wird einem DES-Verschlüsselungsalgorithmus unter Verwendung eines geheimen, festen Wertes unterzogen, der 56 Bit hat, um einen Wert auszugeben, der 64 Bit hat. Die letzten 56 Bits des Wertes werden als die eindeutig zugeordneten Informationen verwendet.
    • (2) Weiterhin werden die Speichereinheit 310 für eindeutig zugeordnete Informationen und die interne Speichereinheit 303 davor geschützt, von einer anderen externen Vorrichtung als einer speziell zulässigen Vorrichtung, wie etwa einer später Modelländerubeschriebenen ngsvorrichtung, gelesen oder beschrieben zu werden. Genauer gesagt bestehen die Speichereinheit 310 für eindeutig zugeordnete Informationen und die Interne Speichereinheit 303 jeweils aus einer verfälschungssicheren Hardware, einer verfälschungssicheren Software oder einer Kombination der beiden.
    • (3) Zudem kann die Speichereinheit 310 für eindeutig zugeordnete Informationen in einer Karte untergebracht sein, die im Mobiltelefon angebracht und aus diesem entnommen werden kann. Beispiele einer derartigen Karte beinhalten eine SIM-(Subscriber-Identity-Module-) Karte für die Verwendung in Mobiltelefonen.
    • (4) Zudem wird zum Zeitpunkt des Verschlüsselns des Inhaltes unter Verwendung des DES-Verschlüsselungsalgorithmus' der Inhalt in Datenblöcke unterteilt, die jeweils 64 Bit haben, worauf jeder Datenblock unter Verwendung des eindeutig zugeordneten 56-Bit-Schlüssels verschlüsselt wird, um einen verschlüsselten 64-Bit-Datenblock zu erzeugen. Die auf diese Weise verschlüsselten Datenblöcke werden anschließend miteinander verknüpft und die miteinander verknüpften, verschlüsselten Datenblöcke als verschlüsselter Inhalt (ECB (Electronic Codebook) Modus) ausgegeben. Alternativ kann die Verschlüsselung mit Hilfe des CBC-(Cipher-Feedback-Chaining-) Modus ausgeführt werden. Details des ECB-Modus und des CBC-Modus finden sich beispielsweise in "Introduction to Cryptographic Theory (Ango-Riron Nyumon)" (Fiji OKAMOTO, veröffentlicht von Kyoritsu Shuppan CO., LTD.), weshalb auf deren Beschreibung verzichtet wird.
  • 1.10 Übersicht
  • Im allgemeinen ist die interne Speichereinheit 303 des Mobiltelefons 300 in ihrer Speicherkapazität beschränkt. Normalerweise führt diese Einschränkung zum folgenden Problem. Für den Fall, das die interne Speichereinheit 303 mit digitalen Werken gefüllt ist, wird der Benutzer aufgefordert, einen Teil der Digitalwerke, die in der internen Speichereinheit 303 gespeichert sind, zu löschen, um einen freien Speicherplatz sicherzustellen, bevor ein weiteres Digitalwerk erworben wird, oder er muss einfach darauf verzichten, ein weiteres Digitalwerk zu erwerben.
  • Gemäß der vorliegenden Ausführungsform ist es jedoch dem Benutzer gestattet, einige der digitalen Werke, die in der internen Speichereinheit des Mobiltelefons gespeichert sind, in die Speicherkarte zu speichern, die im Mobiltelefon angebracht ist, wenn er entscheidet, die Digitalwerke in nächster Zeit nicht zu verwenden. Auf diese Weise wird ein freier Speicherplatz in der internen Speichereinheit des Mobiltelefons sichergestellt, ohne die Rechte zu verlieren, jene Digitalwerke wiederzugeben, die er erworben hat. Infolgedessen ist es dem Benutzer gestattet, zusätzliche Digitalwerke zu erwerben.
  • Hier können einige der Schutzrechtsinhaber der Digitalwerke das folgende Verwendungsmuster nicht gestatten. Das heißt, wenn beispielsweise ein verschlüsselter Inhalt in einer Speicherkarte unter Verwendung eines bestimmten Mobiltelefons gespeichert wird, wünscht es der Schutzrechtsinhaber des Inhaltes nicht, dass der Inhalt entschlüsselt werden kann oder von anderen Mobiltelefonen wiedergegeben wird, selbst wenn die Speicherkarte in diesen angebracht ist.
  • Dem wird Ausführungsform 1 dahingehend gerecht, dass ein verschlüsselter Inhalt, den ein Benutzer in einer Speicherkarte unter Verwendung eines bestimmten Mobiltelefons gespeichert hat, mit einem anderen als diesem bestimmten Mobiltelefon weder entschlüsselt noch wiedergegeben werden kann, selbst wenn die Speicherkarte in diesem angebracht ist.
  • Mit anderen Worten sind die Rechte der Schutzrechtsinhaber geschützt, da der digitale Inhalt, der in einer Speicherkarte gespeichert wird, die in einem Mobiltelefon angebracht wird, nicht von einem anderen Mobiltelefon als dem speziellen Mobiltelefon, das zum Zeitpunkt der Speicherung des Inhaltes verwendet wird, weder entschlüsselt noch wiedergegeben wird. Dieses vorteilhafte Merkmal wird im Detail unter Bezugnahme auf 9 beschrieben.
  • Wie in 9 gezeigt, speichert ein Mobiltelefon A eindeutig zugeordnete Informationen A, während ein Mobiltelefon X eindeutig zugeordnete Informationen X speichert.
  • Beim Schreiben eines Inhaltes in einer Speicherkarte verschlüsselt das Mobiltelefon A einen Titelschlüssel unter Verwendung der eindeutig zugeordneten Informationen A und speichert den verschlüsselten Titelschlüssel in der externen Speichereinheit, die in der Speicherkarte enthalten ist (Schritt S151). Als nächstes verschlüsselt das Mobiltelefon A den Inhalt unter Verwendung des Titelschlüssels und speichert den verschlüsselten Inhalt in der externen Speichereinheit der Speicherkarte (Schritt S152).
  • Beim Lesen des verschlüsselten Inhaltes aus der Speicherkarte liest das Mobiltelefon A den verschlüsselten Titelschlüssel aus der externen Speichereinheit, die in der Speicherkarte enthalten ist, und entschlüsselt den verschlüsselten Titelschlüssel unter Verwendung der eindeutig zugeordneten Informationen (Schritt S153). Daraufhin liest das Mobiltelefon A den verschlüsselten Inhalt aus der externen Speichereinheit und entschlüsselt den verschlüsselten Inhalt unter Verwendung des entschlüsselten Titelschlüssels (Schritt S154).
  • Hier sind die eindeutig zugeordneten Informationen, die zum Verschlüsseln des Titelschlüssels verwendet werden, und die eindeutig zugeordneten Informationen, die verwendet werden, um den verschlüsselten Titelschlüssel zu entschlüsseln, beide dieselben eindeutig zugeordneten Informationen A, so dass der verschlüsselte Titelschlüssel korrekt entschlüsselt wird. Demzufolge sind der Titelschlüssel, der zur Verschlüsselung des Inhaltes verwendet wird, und der Titelschlüssel, der zur Entschlüsselung des verschlüsselten Inhaltes verwendet wird, dieselben, so dass der Inhalt korrekt entschlüsselt wird.
  • Wenn andererseits das Mobiltelefon X versucht, den Inhalt wiederzugeben, liest das Mobiltelefon X den verschlüsselten Titelschlüssel aus der externen Speichereinheit, die in der Speicherkarte enthalten ist, und entschlüsselt den Titelschlüssel mit Hilfe der eindeutig zugeordneten Informationen X (Schritt S155).
  • Hier unterscheiden sich jedoch die eindeutig zugeordneten Informationen A, die verwendet werden, um den Titel zu verschlüsseln, von den eindeutig zugeordneten Informationen X, die verwendet werden, um den Titelschlüssel zu entschlüsseln. Demzufolge wird der Titelschlüssel nicht korrekt entschlüsselt, so dass der verschlüsselte Inhalt auch nicht korrekt entschlüsselt wird.
  • Daher kann das Mobiltelefon X den verschlüsselten Inhalt nicht wiedergeben.
  • 2. BEVORZUGTE AUSFÜHRUNGSFORM 2
  • Im folgenden wird ein Digitalwerke-Verteilungssystem 100c gemäß der bevorzugten Ausführungsform 2 der vorliegenden Erfindung beschrieben.
  • Das Digitalwerke-Verteilungssystem 100c beabsichtigt, ein Digitalwerke-Schutzsystem, eine Hauptvorrichtung sowie eine Aufzeichnungsmedienvorrichtung anzugeben, die jeweils die Wiedergabe eines digitalen Werks durch die Hauptvorrichtung lediglich unter den Bedingungen zulassen, die gemäß Nutzungsbedingungsdaten erlaubt sind, wenn der Inhalt mit Nutzungsbedingungsdaten, wie etwa der zulässigen Zahl der Wiedergabehäufigkeit für das Digitalwerk oder die zulässige Dauer versehen ist. Das heißt, mit diesen Vorrichtungen beabsichtigt diese Ausführungsform die Wiedergabe von Digitalwerke durch die Hauptvorrichtung auf der Basis von Nutzungsbedingungsinformationen zu gestatten, die Erlaubnisbedingungen für die Verwendung des Digitalwerks anzeigen.
  • Wenn beim Digitalwerke-Verteilungssystem 100c ein Inhalt mit Nutzungsbedingungsdaten, wie etwa einer Begrenzung der zulässigen Häufigkeit der Wiedergabe, der zulässigen Wiedergabedauer oder dem zulässigen Gesamtumfang der Wiedergabezeit versehen ist, kann das Mobiltelefon des Systems den Inhalt ledig lich innerhalb der Einschränkungen wiedergeben, die durch die Nutzungsbedingungsdaten bedingt sind.
  • Das Digitalwerke-Verteilungssystem 100c hat einen Aufbau, der jenem des Digitalwerke-Verteilungssystem 100 gleicht. Hier konzentriert sich die Beschreibung hauptsächlich auf die Unterschiede zum Digitalwerke-Verteilungssystem 100.
  • Das Digitalwerke-Verteilungssystem 100c enthält eine Inhaltsverteilungs-Servervorrichtung 200c und ein Mobiltelefon 300c anstelle der Inhaltsverteilungs-Servervorrichtung 200 bzw. des Mobiltelefons 300.
  • 2.1. Aufbau der Inhaltsverteilungs-Servervorrichtung 200c
  • Im Prinzip hat die Inhaltsverteilungs-Servervorrichtung 200c einen Aufbau, der jenem der Inhaltsverteilungs-Servervorrichtung 200 gleicht, die im Digitalwerke-Verteilungssystem 100 enthalten ist. Somit bezieht sich die folgende Beschreibung hauptsächlich auf den Unterschied zur Inhaltsverteilungs-Servervorrichtung 200.
  • (Inhaltsspeichereinheit 201)
  • Zusätzlich zum Inhalt speichert die Inhaltsspeichereinheit 201, die in der Inhaltsverteilungs-Servervorrichtung 200c enthalten ist, weiterhin eine Nutzungsbedingung in Übereinstimmung mit dem Inhalt vorab ab.
  • Die Nutzungsbedingung ist beispielsweise eine zulässige Anzahl der Wiedergabehäufigkeit. Die zulässige Zahl der Wiedergabehäufigkeit bestimmt eine Beschränkung der Gesamthäufigkeit, in der es dem Benutzer gestattet ist, den gespeicherten Inhalt gemäß der Nutzungsbedingung wiederzugeben. Wenn beispielsweise die zulässige Zahl der Wiedergabehäufigkeit auf "10" eingestellt ist, ist es dem Benutzer gestattet, den Inhalt maximal 10 mal wiederzugeben.
  • Es wird darauf hingewiesen, dass die Nutzungsbedingung alternativ dazu eine zulässige Wiedergabedauer sein kann. Die zulässige Wiedergabedauer bestimmt eine Beschränkung der Dauer, während der es dem Benutzer gestattet ist, den gespeicherten Inhalt gemäß der Nutzungsbedingung wiederzugeben. Die zulässige Wiedergabedauer besteht aus Daten, die den Tag des Beginns der Erlaubnis und den Tag des Endes der Erlaubnis kennzeichnen. Dem Benutzer ist es gestattet, den Inhalt lediglich während der Dauer wiederzugeben, die am Tag des Beginns der Erlaubnis beginnt und am Tag des Endes der Erlaubnis endet. Während dieser Dauer ist es dem Benutzer gestattet, den Inhalt in unbegrenzter Häufigkeit wiederzugeben.
  • Alternativ dazu kann die Nutzungsbedingung ein zulässiger Gesamtumfang der Wiedergabezeit sein. Der zulässige Gesamtumfang der Wiedergabezeit bestimmt eine Begrenzung eines kumulativen Gesamtumfangs der Zeit, die es einem Benutzer gestattet ist, den gespeicherten Inhalt entsprechend der Nutzungsbedingung wiederzugeben. Wenn beispielsweise der zulässige Gesamtumfang der Wiedergabezeit auf "10 Stunden" eingestellt ist, ist es dem Benutzer gestattet, den Inhalt solange wiederzugeben, wie sich der Gesamtumfang der Wiedergabezeit innerhalb 10 Stunden befindet. Wenn der Gesamtumfang der Wiedergabezeit 10 Stunden überschreitet, wird die Wiedergabe des Inhaltes unterbunden. Weiterhin kann die Nutzungsbedingung sämtliche der Einschränkungen beinhalten, d.h. die zulässige Zahl der Wiedergabehäufigkeit, die zulässige Wiedergabedauer und den zulässigen Gesamtumfang der Wiedergabezeit, oder sie kann zwei beliebige der obigen Einschränkungen beinhalten, die aus den obigen drei Einschränkungen gewählt ist.
  • (Steuereinheit 202)
  • Die Steuereinheit 202 liest aus der Inhaltsspeichereinheit 201 den Inhalt, der durch die Inhalts-ID gekennzeichnet ist, zusammen mit einer Nutzungsbedingung, die in Übereinstimmung mit dieser Nutzungsbedingung gespeichert ist. Die Steuereinheit 202 sendet anschließend den Leseinhalt und die Nutzungsbedingung zum Mobiltelefon 300 über die Sende-/Empfangseinheit 203, das Internet 10, das Mobilfunknetzwerk 20 und die Funkbasisstation 30. Hier wird die Sendung auf sichere Art und Weise beispielsweise unter Verwendung des EMMS-Systems ausgeführt.
  • 2.2 Aufbau des Mobiltelefons 300c
  • Wie es in 10 gezeigt ist, enthält das Mobiltelefon 300c eine Nutzungsbedingungs-Speichereinheit 305 und eine Nutzungsbedingungs-Beurteilungseinheit 306 zusätzlich zu den Komponenten, die das Mobiltelefon bilden.
  • (Inhaltsbezugseinheit 302)
  • Die Inhaltsbezugseinheit 302 empfängt den Inhalt und die Nutzungsbedingungen von der Inhaltsverteilungs-Servervorrichtung 200c über das Internet 10, das Mobilfunknetzwerk 20, die Funkbasisstation 30, die Antenne 367 und die Sende-/Empfangseinheit 361. Die Inhaltsbezugseinheit 302 schreibt anschließend den empfangenen Inhalt in die interne Speichereinheit 303 als Inhalt 601 und die empfangene Nutzungsbedingung in die Nutzungsbedingungs-Speichereinheit 305. In diesem Fall ist die Nutzungsbedingung die Häufigkeit der Wiedergabezeit.
  • (Nutzungsbedingungs-Speichereinheit 305)
  • Die Nutzungsbedingungs-Speichereinheit 305 hat einen Speicherbereich zum Speichern der Nutzungsbedingung.
  • (Nutzungsbedingungs-Beurteilungseinrichtung 306)
  • Die Nutzungsbedingungs-Beurteilungseinrichtung 306 liest die Nutzungsbedingung, d.h. die gestattete Häufigkeit der Wiedergabe, aus der Nutzungsbedin gungs-Speichereinheit 305, um zu beurteilen, ob die gelesene zulässige Häufigkeit der Wiedergabe 0 überschreitet.
  • Wenn beurteilt wird, das die gelesene zulässige Häufigkeit der Wiedergabe 0 überschreitet, subtrahiert die Nutzungsbedingungs-Beurteilungseinheit 306 "1" von der gelesenen zulässigen Häufigkeit der Wiedergabe und überschreibt die Nutzungsbedingung, die in der Nutzungsbedingungs-Speichereinheit 305 gespeichert ist, mit dem Wert, der aus der Subtraktion resultiert. Als nächstes gibt die Nutzungsbedingungs-Beurteilungseinheit 306 Erlaubnisinformationen aus, die für die Erlaubnis kennzeichnend sind, den Inhalt wiederzugeben, der in der internen Speichereinheit 303 gespeichert ist.
  • Wenn beurteilt wird, dass die gelesene zulässige Häufigkeit der Wiedergabe kleiner oder gleich 0 ist, gibt die Nutzungsbedingungs-Beurteilungseinheit 306 alternativ dazu die Erlaubnisinformationen nicht aus, weshalb demzufolge die Wiedergabeeinheit 304 den Inhalt nicht wiedergibt.
  • (Wiedergabeeinheit 304)
  • Die Wiedergabeeinheit 304 empfängt von der Nutzungsbedingungs-Beurteilungseinheit 306 die Erlaubnisinformationen, die für die Erlaubnis der Wiedergabe des Inhaltes kennzeichnend sind.
  • Bei Empfang der Erlaubnisinformationen liest die Wiedergabeeinheit 304 den Inhalt, der in der internen Speichereinheit 303 gespeichert ist, und gibt den gelesenen Inhalt zur Ausgabe wieder.
  • 2.3 Vorgänge des Mobiltelefons 300c
  • Nun folgt eine Beschreibung der Vorgänge des Mobiltelefons 300c unter Bezugnahme auf das Flussdiagramm in 11.
  • Es wird darauf hingewiesen, das die gesamten Vorgänge des Digitalwerke-Verteilungssystems im Flussdiagramm von 4 gezeigt sind, vorausgesetzt, dass die Schritte S116 und S117 durch die Schritte S210–S205 ersetzt sind, die unten beschrieben sind.
  • Die Nutzungsbedingungs-Beurteilungseinheit 306 liest die Nutzungsbedingung, d.h. die zulässige Häufigkeit der Wiedergabe (Schritt S201), und beurteilt, ob die gelesene zulässige Wiedergabehäufigkeit 0 überschreitet (Schritt S202). Wenn beurteilt wird, dass die zulässige Häufigkeit der Wiedergabe 0 überschreitet (Schritt S202, JA), subtrahiert die Nutzungsbedingungs-Beurteilungseinheit 306 "1" von der zulässigen Häufigkeit der Wiedergabe (Schritt 203) und überschreibt die Nutzungsbedingung, die in der Nutzungsbedingungs-Speichereinheit gespeichert ist, mit dem Wert, der aus der Subtraktion resultiert (Schritt S204). Anschließend gibt die Nutzungsbedingungs-Beurteilungseinheit 306 an die Wiedergabeeinheit 304 die Erlaubnisinformationen aus, die für die Erlaubnis kennzeichnend sind, den Inhalt wiederzugeben, der in der internen Speichereinheit 303 gespeichert ist. In Erwiderung empfängt die Wiedergabeeinheit 304 die Erlaubnisinformationen von der Nutzungsbedingungs-Beurteilungseinheit 306, liest den Inhalt, der in der internen Speichereinheit 303 gespeichert ist, und gibt den gelesenen Inhalt für die Ausgabe wieder (Schritt S205).
  • Wenn beurteilt wird, dass die gestattete Häufigkeit der Wiedergabe kleiner oder gleich 0 ist (Schritt S202, NEIN), gibt die Nutzungsbedingungs-Beurteilungseinheit 306 alternativ dazu die Erlaubnisinformationen nicht aus, weshalb demzufolge die Wiedergabeeinheit 304 den Inhalt nicht wiedergibt. Hier ist eine Einstellung zum Löschen des Inhaltes in diesem Stadium ebenfalls anwendbar.
  • 2.4 Vorgänge des Mobiltelefons 300c
  • Nun werden unter Bezugnahme auf das Flussdiagramm von 12 die Vorgänge des Mobiltelefons 300c für den Fall beschrieben, bei dem die Nutzungsbedingung die erlaubte Wiedergabedauer ist.
  • Es wird darauf hingewiesen das die gesamten Vorgänge des Digitalwerke-Verteilungssystems im Flussdiagramm von 4 dargestellt sind, vorausgesetzt, dass die Schritte S116 und S117 durch die Schritte S211–S214 ersetzt sind.
  • Die Nutzungsbedingungs-Beurteilungseinheit 306 liest die Nutzungsbedingung, d.h. die zulässige Wiedergabedauer, aus der Nutzungsbedingungs-Speichereinheit 305 (Schritt S211), bezieht das momentane Datum/die momentane Zeit (Schritt S212) und beurteilt, ob das bezogene momentane Datum/die bezogene momentane Zeit in die zulässige Wiedergabedauer fällt (Schritt S213). Wenn beurteilt wird, dass die momentane Zeit/das momentane Datum in der zulässigen Wiedergabedauer sind (Schritt S213, JA) gibt die Nutzungsbedingungs-Beurteilungseinheit 306 an die Wiedergabeeinheit 304 die Erlaubnisinformationen aus, die für die Erlaubnis der Wiedergabe des Inhaltes kennzeichnend sind, der in der internen Speichereinheit 303 gespeichert ist. In Erwiderung empfängt die Wiedergabeeinheit 304 die Erlaubnisinformationen aus der Nutzungsbedingungs-Beurteilungseinheit 306, liest den Inhalt, der in der internen Speichereinheit 303 gespeichert ist, und gibt dem gelesenen Inhalt zur Ausgabe wieder (Schritt S214).
  • Wenn beurteilt wird, dass das momentane Datum/die momentane Zeit nicht innerhalb der zulässigen Wiedergabedauer liegt (Schritt S213, NEIN), gibt die Nutzungsbedingungs-Beurteilungseinheit 306 alternativ dazu die Erlaubnisinformationen nicht aus, weshalb die Wiedergabeeinheit 304 demzufolge den Inhalt nicht wiedergibt. Hier kann eine Einstellung anwendbar sein, dass der Inhalt gelöscht wird, wenn das momentane Datum/die momentane Zeit nach der zulässigen Wiedergabedauer ist.
  • 2.5 Vorgänge des Mobiltelefons 300c
  • Als nächstes werden unter Bezugnahme auf das Flussdiagramm, das in 13 gezeigt ist, die Vorgänge des Mobiltelefons 300c für den Fall beschrieben, bei dem die Nutzungsbedingung der zulässige Gesamtumfang der Wiedergabezeit ist.
  • Es wird darauf hingewiesen, dass sämtliche Vorgänge des Digitalwerke-Verteilungssystems im Flussdiagramm von 4 gezeigt sind, vorausgesetzt, dass die Schritte S1116 und S117 durch die Schritte S221–S226 ersetzt sind, die unten beschrieben sind.
  • Hier verfügt die Inhaltsspeichereinheit 201 zusätzlich über einen Speicherbereich zum Speichern des Gesamtumfangs der tatsächlichen Wiedergabezeit. Der Gesamtumfang der tatsächlichen Wiedergabezeit ist eine kumulative Zeitgröße, die der Inhalt tatsächlich wiedergegeben wurde. Weiterhin enthält der Inhalt Wiedergabezeitinformationen, die die Zeit anzeigen, die in Anspruch genommen wurde, um den gesamten Inhalt wiederzugeben.
  • Die Nutzungsbedingungs-Beurteilungseinheit 306 liest die Nutzungsbedingung, d.h. den zulässigen Gesamtumfang der Wiedergabezeit, zusammen mit dem Gesamtumfang der tatsächlichen Wiedergabezeit aus der Nutzungsbedingungs-Speichereinheit 305 (Schritt S221) und bezieht aus dem Inhalt die Wiedergabezeitinformationen, die die Zeit anzeigen, die in Anspruch genommen wird, um den Inhalt wiederzugeben (Schritt S222), und berechnet die Summe des gelesenen Gesamtumfangs der tatsächlichen Wiedergabezeit und der Zeit, die durch die bezogenen Wiedergabeinformationen dargestellt ist, um die auf diese Weise berechnete Summe, mit dem zulässigen Gesamtumfang der Wiedergabezeit zu vergleichen (Schritt S223). Wenn beurteilt wird, dass der zulässige Gesamtumfang der Wiedergabezeit größer oder gleich der berechneten Summe ist (Schritt S223, JA), gibt die Nutzungsbedingungs-Beurteilungseinrichtung 306 an die Wiedergabeeinheit 304 die Erlaubnisinformationen aus, die für die Erlaubnis kennzeichnend ist, den Inhalt wiederzugeben, der in der internen Speichereinheit 303 gespeichert ist. In Erwiderung empfängt die Wiedergabeeinheit 304 die Erlaubnisinformationen von der Nutzungsbedingungs-Beurteilungseinheit 306, liest den Inhalt, der in der internen Speichereinheit 303 gespeichert ist, und gibt den gelesenen Inhalt zur Ausgabe wieder (Schritt S224). Anschließend berechnet die Nutzungsbedingungs-Beurteilungseinheit 306 den Gesamtumfang der tatsächlichen Wiedergabezeit durch Ausführen der folgenden Gleichung: Gesamtumfang der tatsächlichen Wiedergabezeit = (Gesamtumfang der tatsächlichen Wiedergabe zeit) + (Wiedergabezeitinformationen) (Schritt S225) und überschreibt den Gesamtumfang der tatsächlichen Wiedergabezeit, die in der Nutzungsbedingungs-Speichereinheit 305 gespeichert sind, mit dem neu berechneten Gesamtumfang der tatsächlichen Wiedergabezeit (Schritt S226).
  • Wenn beurteilt wird, dass der zulässige Gesamtumfang der Wiedergabezeit kleiner ist als die berechnete Summe (Schritt S233, NEIN), gibt die Nutzungsbedingungs-Beurteilungseinheit 306 die Erlaubnisinformationen nicht aus, und demzufolge gibt die Wiedergabeeinheit 304 den Inhalt nicht wieder. Hier kann eine Einstellung anwendbar sein, dass der Inhalt gelöscht wird, wenn der zulässige Gesamtumfang der Wiedergabezeit geringer ist als der Gesamtumfang der tatsächlichen Wiedergabezeit. Weiterhin kann eine Einstellung anwendbar sein, bei der die Wiedergabe des Inhaltes selbst dann erlaubt ist, wenn der zulässige Gesamtumfang der Wiedergabezeit nicht ausreichend ist, um den gesamten Inhalt wiederzugeben.
  • 2.6 Übersicht
  • Wie es oben beschrieben wurde, speichert die Inhaltsspeichereinheit 201, die in der Inhaltsverteilungs-Servervorrichtung 200c enthalten ist, den Inhalt und die entsprechende Nutzungsbedingung in Zuordnung zueinander und sendet die Inhaltsverteilungs-Servervorrichtung 200c den Inhalt und die entsprechende Nutzungsbedingung zum Mobiltelefon 300c. Wenn der Benutzer den Inhalt erwirbt, der mit der Nutzungsbedingung versehen ist, speichert die interne Speichereinheit 303, die im Mobiltelefon 300c enthalten ist, den erworbenen Inhalt, und die Nutzungsbedingungs-Speichereinheit 305 speichert die gesendete Nutzungsbedingung.
  • Wenn der Benutzer beabsichtigt, den Inhalt wiederzugeben, den er zuvor erworben hat, entscheidet die Nutzungsbedingungs-Beurteilungseinheit 306, ob sie die Wiedergabe des Inhaltes auf der Basis der entsprechenden Nutzungsbedingung zulässt, die in der Nutzungsbedingungs-Speichereinheit 305 gespeichert ist. Wenn entschieden wird, den Inhalt wiederzugeben, weist die Nutzungsbedin gungs-Beurteilungseinheit 306 die Wiedergabeeinheit 304 an, den Inhalt wiederzugeben.
  • Weiterhin kann die Nutzungsbedingung die Häufigkeit sein, die für ein Kopieren oder Bewegen des Inhaltes zulässig ist. Hier bezieht sich "Kopieren" des Inhaltes auf das Duplizieren des Inhaltes, der in der internen Speichereinheit gespeichert ist, und auf das Schreiben des duplizierten Inhaltes auf ein Aufzeichnungsmedium. Es wird darauf hingewiesen, dass hier nur das "Kopieren" eines ersterzeugten Inhaltes zulässig ist, d.h. Kopieren einer Duplizierung des Inhaltes ist untersagt. Darüber hinaus bezieht sich "Bewegen" des Inhaltes auf das Schreiben des Inhaltes, der in der internen Speichereinheit gespeichert ist, auf ein Aufzeichnungsmedium und auf das Löschen des Inhaltes, der in der internen Speichereinheit gespeichert ist. Wenn die Nutzungsbedingung die Häufigkeit ist, die für das Kopieren oder Bewegen des Inhaltes zulässig ist, kann der Inhalt in der zulässigen Häufigkeit kopiert oder bewegt werden.
  • Der Vorgang zum Verschlüsseln des erworbenen Inhaltes für die Speicherung auf der Speicherkarte 400 und der Vorgang zum Lesen des verschlüsselten Inhaltes aus der Speicherkarte 400 in das Mobiltelefon 300c sind dieselben, wie jene, die in 1 beschrieben sind, weshalb auf deren Beschreibung verzichtet wird. Hier wird darauf hingewiesen, das die Nutzungsbedingungsdaten nicht in die Speicherkarte geschrieben, sondern in der Nutzungsbedingungs-Speichereinheit 305 gehalten werden, die im Mobiltelefon 300c enthalten ist.
  • Es wird darauf hingewiesen, dass die Nutzungsbedingungs-Speichereinheit 305 davor geschützt ist, mit einer anderen Vorrichtungen als der speziell zulässigen Vorrichtung, die später beschrieben wird, gelesen oder beschrieben zu werden. Genau gesagt besteht die Nutzungsbedingungs-Speichereinheit 305 aus einer verfälschungssicheren Hardware, eine verfälschungssicheren Software, oder einer Kombination aus beiden.
  • Weiterhin kann die Nutzungsbedingungs-Speichereinheit 305 Bestandteil einer Karte, wie etwa einer SIM-Karte für Mobiltelefone sein, die in einem Mobiltelefon angebracht und aus diesem entnommen werden kann.
  • Wenn ein Inhalt mit einer Nutzungsbedingung versehen ist, wird beim oben beschriebenen Aufbau die Wiedergabe des Inhaltes nur dann gestattet, wenn die Nutzungsbedingung erfüllt wird.
  • Allgemein gesagt ist die interne Speichereinheit 303 des Mobiltelefons 300 in ihrer Speicherkapazität beschränkt. Normalerweise führt diese Einschränkung zum folgenden Problem. Für den Fall, dass die interne Speichereinheit mit digitalen Werken gefüllt ist, müssen einige der digitalen Werke, die in der internen Speichereinheit gespeichert sind, gelöscht werden, um freien Speicherplatz zu sichern, bevor ein weiteres digitales Werk erworben wird, oder der Benutzer muss andernfalls auf den Erwerb eines weiteren digitalen Werks verzichten.
  • Gemäß Ausführungsform 2 ist es, ähnlich Ausführungsform 1 dem Benutzer gestattet, einige der digitalen Werke, die in der internen Speichereinheit 303 des Mobiltelefons 300c gespeichert sind, auf der Speicherkarte 400, die im Mobiltelefon 300c angebracht ist, zu speichern, wenn er beschließt, die digitalen Werke in der nächsten Zeit nicht zu verwenden. Auf diese Weise wird freier Speicherplatz in der internen Speichereinheit 303 gesichert, ohne die Rechte zu verlieren, die erworbenen digitalen Werke wiederzugeben, so dass zusätzliche digitale Werke erworben werden können.
  • Wenn weiterhin beim oben beschriebenen Aufbau ein Inhalt durch ein bestimmtes Mobiltelefon verschlüsselt und auf einer in diesem angebrachten Speicherkarte gespeichert wird, kann der verschlüsselte Inhalt von einem anderen Mobiltelefon als diesem speziellen Mobiltelefon nicht entschlüsselt oder wiedergegeben werden. Das heißt, die Ausführungsform 2 erfüllt die Forderungen des Urheberrechtsinhabers, dass ein Inhalt, der auf einer Speicherkarte mit Hilfe eines bestimmten Mobiltelefons gespeichert wird, davor geschützt ist, mit Hilfe eines anderen Mobiltelefons entschlüsselt oder wiedergegeben zu werden, obwohl die Speicherkarte in diesem angebracht ist.
  • 3. BEVORZUGTE AUSFÜHRUNGSFORM 3
  • Nun folgt eine Beschreibung eines Digitalwerke-Verteilungssystems 100d gemäß der bevorzugten Ausführungsform 3 der vorliegenden Erfindung.
  • Ähnlich wie beim Digitalwerke-Verteilungssystem 100c gestattet es, wenn eine Nutzungsbedingung vorgesehen ist, das Digitalwerke-Verteilungssystem 100d dem Mobiltelefon, den Inhalt lediglich unter Bedingungen wiederzugeben, die die Nutzungsbedingung erfüllen.
  • Das Digitalwerke-Verteilungssystem 100d hat einen ähnlichen Aufbau wie das Digitalverarbeitungssystem 100c. Somit konzentriert sch die Beschreibung auf die Unterschiede zum Digitalverarbeitungs-System 100c.
  • Das Digitalwerke-Verteilungssystem 100d enthält eine Inhaltsverteilungs-Servervorrichtung 200d, ein Mobiltelefon 300d und eine Speicherkarte 400d, anstelle der Inhaltsverteilungs-Servervorrichtung 200c, dem Mobiltelefon 300c bzw. der Speicherkarte 400. Es wird darauf hingewiesen, dass die Inhaltsverteilungs-Servervorrichtung 200d dieselbe ist wie die Inhaltsverteilungs-Servervorrichtung 200c.
  • 3.1 Speicherkarte 400d
  • Wie in 14 gezeigt, besteht die Speicherkarte 400d aus einer ersten externen Speichereinheit 412, einer zweiten externen Speichereinheit 411 und einer Authentisierungseinheit 490.
  • Die Authentisierungseinheit 490 führt eine authentisierungs-abfrage-antwortähnliche, wechselseitige Authentisierung mit einer Authentisierungseinheit 390 (die später beschrieben wird) durch, die im Mobiltelefon 300d enthalten ist. Genauer gesagt wartet die Authentisierungseinheit 490 darauf, dass die Authentisierungseinheit 390 die Authentisierungseinheit 490 authentisiert, und authentisiert anschließend die Authentisierungseinheit 390. Nur wenn beide Authentisierungsvorgänge erfolgreich sind, wird die wechselseitige Authentisierung als erfolgreich angesehen. Da die authentisierungsabfrage-antwortähnliche Authentisierung eine bekannte Technik ist, wird auf eine Beschreibung derselben verzichtet.
  • Die erste externe Speichereinheit 412 verfügt über einen Speicherbereich zum speichern eines verschlüsselten Inhaltes.
  • Die zweite externe Speichereinheit 411 ist eine Speichereinheit, die vom anderen Ende, d.h. dem Mobiltelefon 300d, nur dann gelesen oder beschrieben wird, nachdem die Authentisierung durch die Authentisierungseinheit 490 erfolgreich ausgeführt wurde. Die zweite externe Speichereinheit 411 hat einen Speicherbereich zum Speichern verschlüsselter verknüpfter Informationen, die später beschrieben werden.
  • 3.2 Aufbau des Mobiltelefons 300d
  • Das Mobiltelefon 300d hat einen Aufbau, der jenem des Mobiltelefons 300c gleicht.
  • Wie es in 15 und 16 dargestellt ist, enthält das Mobiltelefon 300d eine Verschlüsselungs-/Entschlüsselungseinheit 380d anstelle der Verschlüsselungs-/Entschlüsselungseinheit 380, die im Mobiltelefon 300c enthalten ist, und verfügt zudem über Schreibeinheiten 331 und 332 wie auch Leseeinheiten 351 und 352 anstelle der Schreibeinheit 330 und der Leseeinheit 350, die im Mobiltelefon 300c enthalten sind. Das Mobiltelefon 300d enthält weiterhin die Authentisierungseinheit 390. Die anderen Bestandteile sind dieselben, wie jene, die das Mobiltelefon 300c bilden.
  • Hier konzentriert sich die Beschreibung auf die Unterschiede zum Mobiltelefon 300c.
  • (1) Authentisierungseinheit 390
  • Die Authentisierungseinheit 390 empfängt eine Authentisierungsanweisung von der Steuereinheit 366.
  • Bei Empfang der Authentisierungsanweisung führt die Authentisierungseinheit eine wechselseitige authentisierungsabfrage-antwort-ähnliche Authentisierung mit der Authentisierungseinheit 490 durch, die in der Speicherkarte 400d enthalten ist. Um genauer zu sein, authentisiert die Authentisierungseinheit 390 die Authentisierungseinheit 490. Anschließend wartet die Authentisierungseinheit 390 darauf, dass die Authentisierungseinheit 490 die Authentisierungseinheit 390 authentisiert. Nur wenn beide Authentisierungsvorgänge erfolgreiche sind, wird die wechselseitige Authentisierung als erfolgreich angesehen.
  • Wurde die wechselseitige Authentisierung erfolgreich ausgeführt, gibt die Authentisierungseinheit 390 Informationen aus, die für den Erfolg der wechselseitigen Authentisierung kennzeichnend sind.
  • (2) Verschlüsselung-/Entschlüsselungseinheit 380d
  • Wie in 16 gezeigt, besteht die Verschlüsselungs-/Entschlüsselungseinheit 380d aus einer Titelschlüssel-Erzeugungseinheit 321d, einer Verschlüsselungseinheit 322d, einer Verschlüsselungseinheit 323d, einer Verknüpfungseinheit 324, einer Entschlüsselungseinheit 342d, einer Entschlüsselungseinheit 343d und einer Teilungseinheit 344.
  • (Titelschlüssel-Erzeugungseinheit 321d)
  • Die Titelschlüssel-Erzeugungseinheit 321d empfängt eine Speicheranweisung von der Steuereinheit 366.
  • Bei Empfang der Speicheranweisung von der Steuereinheit 366 erzeugt die Titelschlüssel-Erzeugungseinheit 321d einen Titelschlüssel in ähnlicher Weise wie die Titelschlüssel-Erzeugungseinheit 321, die in der Verschlüsselungs- /Entschlüsselungseinheit 380b enthalten ist, und gibt diesen erzeugten Titelschlüssel an die Verknüpfungseinheit 324 und die Verschlüsselungseinheit 323d aus.
  • (Verschlüsselungseinheit 322d)
  • Die Verschlüsselungseinheit 322d liest die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen und empfängt die verknüpften Informationen von der Verknüpfungseinheit 324. Als nächstes wendet die Verschlüsselungseinheit 322d einen Verschlüsselungsalgorithmus E2 auf die empfangenen verknüpften Informationen unter Verwendung der gelesenen eindeutig zugeordneten Schlüsselinformationen als Schlüssel an, um dadurch verschlüsselte und verknüpfte Informationen zu erzeugen, und gibt die verschlüsselten und verknüpften Informationen an die Schreibeinheit 331 aus.
  • (Verschlüsselungseinheit 323d)
  • Die Verschlüsselungseinheit 323d empfängt den Titelschlüssel von der Titelschlüssel-Erzeugungseinheit 321d und liest den Inhalt 601 aus den internen Speichereinheit 303. Als nächstes wendet die Verschlüsselungseinheit 323d einen Verschlüsselungsalgorithmus E3 auf den gelesenen Inhalt unter Verwendung des empfangenen Titelschlüssels als Schlüssel an, um dadurch einen verschlüsselten Inhalt zu erzeugen, und gibt den verschlüsselten Inhalt an die Schreibeinheit 332 aus.
  • (Verknüpfungseinheit 324)
  • Die Verknüpfungseinheit 324 empfängt den Titelschlüssel von der Titelschlüssel-Erzeugungseinheit 321d und liest die Nutzungsbedingung aus der Nutzungsbedingungs-Speichereinheit 305. Als nächstes verknüpft die Verknüpfungseinheit 324 den empfangenen Titelschlüssel mit der gelesenen Nutzungsbedingung in der festgelegten Reihenfolge, um verknüpfte Informationen zu erzeugen, und gibt die erzeugten verknüpften Informationen an die Verschlüsselungseinheit 322d aus.
  • (Entschlüsselungseinheit 342d)
  • Die Entschlüsselungseinheit 342d empfängt die verschlüsselten, verknüpften Informationen von der Leseeinheit 351 und liest die eindeutig zugeordneten Informationen von der Speichereinheit 310 für eindeutig zugeordnete Informationen. Als nächstes wendet die Entschlüsselungseinheit 342d einen Entschlüsselungsalgorithmus D2 auf die empfangenen, verschlüsselten und verknüpften Informationen unter Verwendung der gelesenen einzigartigen Informationen als Schlüssels an, um dadurch die verschlüsselten Informationen zu erzeugen, und gibt die erzeugten verknüpften Informationen an die Teilungseinheit 344 aus.
  • (Entschlüsselungseinheit 343d)
  • Die Entschlüsselungseinheit 343d empfängt den verschlüsselten Inhalt von der Leseeinheit 352 und den Titelschlüssel von der Teilungseinheit 344. Die Entschlüsselungseinheit 343d wendet anschließend den Entschlüsselungsalgorithmus D3 auf den empfangenen verschlüsselten Inhalt unter Verwendung des empfangenen Titelschlüssels als Schlüssel an, um dadurch den Inhalt zu erzeugen, und schreibt den erzeugten Inhalt in die interne Speichereinheit 303.
  • (Teilungseinheit 344)
  • Die Teilungseinheit 344 empfängt die verknüpften Informationen aus der Entschlüsselungseinheit 342d und teilt die empfangenen verknüpften Informationen, um den Titelschlüssel und die Nutzungsbedingung zu erzeugen. Anschließend gibt die Teilungseinheit 344 den erzeugten Titelschlüssel an die Entschlüsse lungseinheit 343d aus und schreibt die erzeugten Nutzungsinformationen in die Nutzungsbedingungs-Speichereinheit 305.
  • (3) Schreibeinheit 331
  • Die Schreibeinheit 331 empfängt die verschlüsselten verknüpften Informationen aus der Verschlüsselungseinheit 322d und schreibt die empfangenen, verschlüsselten und verknüpften Informationen in die zweite externe Speichereinheit 411, die in der Speicherkarte 400d enthalten ist.
  • (4) Schreibeinheit 331
  • Die Schreibeinheit 332 empfängt den verschlüsselten Inhalt aus der Verschlüsselungseinheit 323d und schreibt den empfangenen verschlüsselten Inhalt in die erste externe Speichereinheit 412.
  • (5) Leseeinheit 351
  • Die Leseeinheit 351 empfängt die Leseanweisung aus der Steuereinheit 366.
  • Bei Empfang der Leseanweisung liest die Steuereinheit 366 die verschlüsselten und verknüpften Informationen aus der zweiten externen Speichereinheit 411, die in der Speicherkarte 400d enthalten ist, und gibt die gelesenen verschlüsselten Informationen an die Entschlüsselungseinheit 342d aus.
  • (6) Leseeinheit 352
  • Die Leseeinheit 352 liest den verschlüsselten Inhalt 602 aus der ersten externen Speichereinheit 412, die in der Speicherkarte 400d enthalten ist, und gibt den gelesenen verschlüsselten Inhalt an die Entschlüsselungseinheit 343d aus.
  • (7) Steuereinheit 366
  • Die Steuereinheit 366 empfängt eine Inhaltsschreibanweisung und eine Inhaltsleseanweisung aus der Eingabeeinheit 365. Bei Empfang der Schreibanweisung und der Leseanweisung gibt die Steuereinheit 366 eine Authentisierungsanweisung an die Steuereinheit 366 aus.
  • Weiterhin empfängt die Steuereinheit 366 von der Authentisierungseinheit 390 Informationen, die dafür kennzeichnend sind, ob die Authentisierung erfolgreich war oder fehlgeschlagen ist.
  • Für den Fall des Empfangs der Inhaltsschreibanweisung von der Eingabeeinheit 365 wie auch der Informationen, die für eine erfolgreiche Authentisierung kennzeichnend sind, von der Authentisierungseinheit 390, gibt die Steuereinheit 366 eine Speicheranweisung an die Titelschlüssel-Erzeugungseinheit 321d der Verschlüsselungs-/Entschlüsselungseinheit 380d aus.
  • Für den Fall des Empfangs der Leseanweisung von der Eingabeeinheit 365 und der Informationen, die für eine erfolgreiche Authentisierung kennzeichnend sind, von der Authentisierungseinheit 390, gibt die Steuereinheit 366 einen Lesebefehl an die Leseeinheit 351 aus.
  • Für den Fall des Empfangs der Schreibanweisung oder der Leseanweisung zusammen mit den Informationen, die für eine gescheiterte Authentisierung kennzeichnend sind, verwirft die Steuereinheit 366 die empfangene Schreibanweisung oder die Leseanweisung, weshalb demzufolge kein Schreibvorgang oder Lesevorgang ausgeführt wird.
  • 3.3 Vorgänge des Digitalwerke-Verteilungssystems 100d
  • Im folgenden werden die Vorgänge des Digitalwerke-Verteilungssystems 100d beschrieben.
  • (1) Gesamtvorgänge des Digitalwerke-Verteilungssystems 100d
  • Zunächst erfolgt eine Beschreibung der gesamten Vorgänge des Digitaiwerke-Verteilungssystems 100d unter Bezugnahme auf das Flussdiagramm, das in 17 gezeigt ist.
  • Die Inhaltserwerbseinheit 301 des Mobiltelefons 300d empfängt die Inhalts-ID von der Eingabeeinheit 365, um die Zahlungsinformationen zu erzeugen (Schritt S251) und sendet die Inhalts-ID sowie die Zahlungsinformationen zur Inhaltsverteilungs-Servervorrichtung 200d (Schritt S252).
  • Die Steuereinheit 202 der Inhaltsverteilungs-Servervorrichtung 200d empfängt die Inhalts-ID und die Zahlungsinformationen vom Mobiltelefon 300d (Schritt S252), führt die Verarbeitung zum Empfang der Zahlung auf der Basis der empfangenen Zahlungsinformationen aus (Schritt S253), liest aus der Inhaltsspeichereinheit 201 den Inhalt, der durch die empfangene Inhalts-ID identifiziert ist (Schritt S254), und sendet den gelesenen Inhalt zum Mobiltelefon 300d (Schritt S255).
  • Die Inhaltsbezugseinheit 302 des Mobiltelefons 300d empfängt den Inhalt, der von der Inhaltsverteilungs-Servervorrichtung 200d gesendet wurde (Schritt S255), und schreibt den empfangenen Inhalt in die interne Speichereinheit 303 als den Inhalt 601 (Schritt S256).
  • Für den Fall des Empfangs eines Inhaltsschreibbefehls von der Eingabeeinheit 365 gibt die Steuereinheit 366 eine Authentisierungsanweisung an die Authentisierungseinheit 390 aus (Schritt S257). Bei Empfang der Authentisierungsanweisung führt die Authentisierungseinheit 390 eine wechselseitige Authentisierung mit der Authentisierungseinheit 490 der Speicherkarte 400d aus (Schritt S258). Ist die Authentisierung erfolgreich ausgeführt, d.h. wenn Informationen, die für eine erfolgreiche Authentisierung kennzeichnend sind, von der Authentisierungseinheit 390 empfangen werden, gibt die Steuereinheit 366 eine Speicheranweisung an die Verschlüsselungs-/Entschlüsselungseinheit 380d aus (Schritt S259, JA), und die Verschlüsselungs-/Entschlüsselungseinheit 380d führt eine Verarbeitung aus, um den Inhalt zu speichern (Schritt S260). Schlägt die Authentisierung fehlt, d.h. werden die Informationen, die eine fehlgeschlagene Authentisierung kennzeichnen, von der Authentisierungseinheit 390 empfangen (Schritt S259, NEIN), verwirft die Steuereinheit 366 alternativ dazu die Inhaltsschreibanweisung, die empfangen wurde. Infolgedessen wird kein Speichervorgang ausgeführt.
  • Für den Fall eines Empfangs einer Inhaltsleseanweisung von der Eingabeeinheit 365, gibt die Steuereinheit 366 alternativ dazu eine Authentisierungsanweisung an die Authentisierungseinheit 390 aus (Schritt S257). Bei Empfang der Authentisierungsanweisung von der Steuereinheit 366 führt die Authentisierungseinheit 390 eine wechselseitige Authentisierung mit der Authentisierungseinheit 490 durch, die in der Speicherkarte 400d enthalten ist (Schritt S261). Wird die Authentisierung erfolgreich ausgeführt, d.h. wenn die Informationen, die für eine erfolgreiche Authentisierung kennzeichnen sind, von der Authentisierungseinheit 390 empfangen werden (Schritt S262, JA), gibt die Steuereinheit 366 eine Leseanweisung an die Leseeinheit 351 aus, und in Erwiderung führt die Leseinheit 351 die Leseverarbeitung aus (Schritt S263). Wenn die Authentisierung fehlgeschlagen ist, d.h. wenn Informationen, die ein Fehlschlagen der Authentisierung kennzeichnen, von der Authentisierungseinheit 390 empfangen werden (Schritt S262, NEIN), verwirft die Steuereinheit 366 alternativ dazu die Leseanweisung, die empfangen wurde. Infolgedessen wird keine Leseverarbeitung ausgeführt.
  • Für den Fall, dass eine Inhaltswiedergabeanweisung von der Eingabeeinheit 365 empfangen wird (Schritt S257) weist die Steuereinheit 366 alternativ dazu eine Ausführung der Wiedergabeverarbeitung an (Schritt S264).
  • (2) Vorgänge der wechselseitigen Authentisierung zwischen Mobiltelefon 300d und Speicherkarte 400d
  • Nun folgt eine Beschreibung der Vorgänge, die für die wechselseitige Authentisierung zwischen dem Mobiltelefon 300d und der Speicherkarte 400d ausgeführt werden, unter Bezugnahme auf das Flussdiagramm in 18.
  • Es wird darauf hingewiesen, das die Vorgänge für die wechselseitige Authentisierung, die hier beschrieben wurden, die Details der Vorgänge sind, die in den Schritten S258 und S261 ausgeführt werden, die im Flussdiagramm in 17 dargestellt sind.
  • Die Authentisierungseinheit 390 des Mobiltelefons 300d authentisiert die Authentisierungseinheit 490 der Speicherkarte 400d (Schritt S271). Wenn die Authentisierung in diesem Schritt erfolgreich ausgeführt wurde (Schritt S272, JA), authentisiert die Authentisierungseinheit 490 die Authentisierungseinheit 390 (Schritt S273). Wenn die Authentisierung in diesem Schritt erfolgreich ausgeführt wurde (Schritt S274, JA), gibt die Authentisierungseinheit 490 an die Steuereinheit 366 Informationen aus, die für eine erfolgreiche Authentisierung kennzeichnend sind (Schritt S275).
  • Wenn die Authentisierung in Schritt S271 fehlgeschlagen ist (Schritt S272, NEIN), oder wenn die Authentisierung in Schritt S273 fehlgeschlagen ist (Schritt S274, NEIN), gibt die Authentisierungseinheit 490 an die Steuereinheit 366 Informationen aus, die für eine fehlgeschlagene Authentisierung kennzeichnend sind (Schritt S276).
  • (3) Vorgänge der Speicherverarbeitung
  • Als nächstes werden unter Bezugnahme auf das Flussdiagramm in 19 die Vorgänge beschrieben, die vom Mobiltelefon 300d für die Speicherverarbeitung ausgeführt werden.
  • Bei Empfang der Speicheranweisungen von der Steuereinheit 366 erzeugt die Titelschlüssel-Erzeugungseinheit 321d der Verschlüsselungs-/Entschlüsselungseinheit 380d einen Titelschlüssel und gibt den erzeugten Titel schlüssel an die Verknüpfungseinheit 324 und die Verschlüsselungseinheit 323d aus (Schritt S281).
  • Als nächstes empfängt die Verknüpfungseinheit 324 den Titelschlüssel von der Titelschlüssel-Erzeugungseinheit 321d und liest die Nutzungsbedingung aus der Nutzungsbedingungs-Speichereinheit 305 (Schritt S282). Als nächstes verknüpft die Verknüpfungseinheit 324 den empfangenen Titelschlüssel und die gelesene Nutzungsbedingung in der festgelegten Reihenfolge, um die verknüpften Informationen zu erzeugen, und gibt die erzeugten verknüpften Informationen an die Verschlüsselungseinheit 322d aus (Schritt S283).
  • Als nächstes liest die Verschlüsselungseinheit 322d die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen und empfängt die verknüpften Informationen aus der Verknüpfungseinheit 324 (Schritt S284). Als nächstes wendet die Verschlüsselungseinheit 322d einen Algorithmus E2 auf die empfangenen, verknüpften Informationen unter Verwendung der gelesenen, eindeutig zugeordneten Informationen an, um dadurch verschlüsselte, verknüpfte Informationen zu erzeugen, und gibt die verschlüsselten, verknüpften Informationen an die Schreibeinheit 331 aus (Schritt S285). In Erwiderung empfängt die Schreibeinheit 331 die verschlüsselten, verknüpften Informationen aus der Verschlüsselungseinheit 322d und schreibt die empfangenen, verschlüsselten, verknüpften Informationen in die zweite externe Speichereinheit 411, die in der Speicherkarte 400d enthalten ist (Schritt S286).
  • Als nächstes empfängt die Verschlüsselungseinheit 323d den Titelschlüssel von der Titelschlüssel-Erzeugungseinheit 321d und liest den Inhalt 601 aus der internen Speichereinheit 303 (Schritt S287). Weiterhin wendet die Verschlüsselungseinheit 323d einen Verschlüsselungsalgorithmus E3 auf den gelesenen Inhalt unter Verwendung des empfangenen Titelschlüssels als Schlüssel an, um dadurch einen verschlüsselten Inhalt zu erzeugen, und gibt den erzeugten verschlüsselten Inhalt an die Schreibeinheit 322 aus (Schritt S288). In Erwiderung empfängt die Schreibeinheit 322 den verschlüsselten Inhalt von der Verschlüsselungseinheit 323d und schreibt den empfangenen, verschlüsselten Inhalt in die erste externe Speichereinheit 412 (Schritt S289).
  • (4) Vorgänge für die Leseverarbeitung
  • Nun folgt eine Beschreibung der Vorgänge, die vom Mobiltelefon 300d für die Leseverarbeitung ausgeführt werden, unter Bezugnahme auf 20.
  • Bei Empfang der Leseanweisung von der Steuereinheit 366 liest die Leseeinheit 351 die verschlüsselten, verknüpften Informationen aus der zweiten externen Speichereinheit 411, die in der Speicherkarte 400d enthalten ist, und gibt die gelesenen, verschlüsselten, verknüpften Informationen an die Entschlüsselungseinheit 342d aus (Schritt S291). In Erwiderung empfängt die Entschlüsselungseinheit 342d die verschlüsselten verknüpften Informationen aus der Leseeinheit 351, liest die eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen (Schritt S292), wendet den Entschlüsselungsalgorithmus D2 auf die empfangenen, verschlüsselten, verknüpften Informationen unter Verwendung der gelesenen, eindeutig zugeordneten Informationen als Schlüssel an, um dadurch die verknüpften Informationen zu erzeugen, und gibt anschließend die erzeugten, verknüpften Informationen an die Teilungseinheit 344 (Schritt S293) aus.
  • Anschließend empfängt die Teilungseinheit 344 die verknüpften Informationen von der Entschlüsselungseinheit 342d und teilt die empfangenen, verknüpften Informationen derart, dass der Titelschlüssel und die Nutzungsbedingung erzeugt werden. Die Teilungseinheit 344 gibt anschließend den erzeugten Titelschlüssel an die Entschlüsselungseinheit 343d aus und schreibt die wiederhergestellte Nutzungsbedingung in die Nutzungsbedingungs-Speichereinheit 305 (Schritt S294).
  • Als nächstes liest die Leseeinheit 352 den verschlüsselten Inhalt 602 aus der ersten externen Speichereinheit 412, die in der Speicherkarte 400d enthalten ist, und gibt den gelesenen, verschlüsselten Inhalt an die Entschlüsselungseinheit 343d aus (Schritt S295). Als nächstes empfängt die Entschlüsselungseinheit 343d den verschlüsselten Inhalt und den Titelschlüssel von der Leseeinheit 352 bzw. der Teilungseinheit 344, wendet den Entschlüsselungsalgorithmus D3 auf den empfangenen, verschlüsselten Inhalt unter Verwendung des empfangenen Titelschlüssels als Schlüssel an, um dadurch den Inhalt zu erzeugen (Schritt S296), und schreibt den erzeugten Inhalt in die interne Speichereinheit 303 (Schritt S297).
  • 3.4 Übersicht
  • Um den Inhalt in die Speicherkarte 400d zu schreiben, erzeugt das Mobiltelefon 300d den Titelschlüssel, liest die Nutzungsbedingung und verknüpft den Titelschlüssel mit der Nutzungsbedingung, um die verknüpften Informationen zu erzeugen. Als nächstes verschlüsselt das Mobiltelefon 300d die verknüpften Informationen unter Verwendung der eindeutig zugeordneten Informationen und schreibt die verschlüsselten, verknüpften Informationen in die zweite externe Speichereinheit 411, die in der Speicherkarte 400d enthalten ist. Als nächstes liest das Mobiltelefon 300d den Inhalt aus der internen Speichereinheit 303, verschlüsselt den gelesenen Inhalt unter Verwendung des Titelschlüssels und schreibt den verschlüsselten Inhalt in die erste externe Speichereinheit 412, die in der Speicherkarte 400d enthalten ist.
  • Um den Inhalt aus der Speicherkarte 400d zu lesen, liest das Mobiltelefon 300d die verschlüsselten, verknüpften Informationen aus der zweiten externen Speichereinheit 411, die in der Speicherkarte 400d enthalten ist, und entschlüsselt die gelesenen, verschlüsselten, verknüpften Informationen unter Verwendung der eindeutig zugeordneten Informationen, um die verknüpften Informationen zu erzeugen. Das Mobiltelefon 300d teilt anschließend die erzeugten, verknüpften Informationen, um den Titelschlüssel und die Nutzungsbedingung zu erzeugen, und schreibt die erzeugte Nutzungsbedingung in die Nutzungsbedingungs-Speichereinheit 305. Als nächstes liest das Mobiltelefon 300d den verschlüsselten Inhalt aus der ersten externen Speichereinheit 412, die in der Speicherkarte 400d enthalten ist, und entschlüsselt den verschlüsselten Inhalt unter Verwendung des Titelschlüssels als Schlüssel, um den Inhalt zu erzeugen, und schreibt den erzeugten Inhalt in die interne Speichereinheit 303.
  • Um den Inhalt wiederzugeben, gibt das Mobiltelefon 300d den Inhalt, der in der internen Speichereinheit 303 gespeichert ist, in Übereinstimmung mit der Nutzungsbedingung wieder, die in der Nutzungsbedingungs-Speichereinheit 305 gespeichert ist.
  • 3.5 Betätigungsvorgang, der vom Benutzer des Mobiltelefons 300d ausgeführt wird
  • Im folgenden wird der Betriebsvorgang beschrieben, den ein Benutzer des Mobiltelefons 300d ausführt.
    • (1) Zunächst wählt und erwirbt der Benutzer mit Hilfe der Inhaltserwerbseinheit 301 des Mobiltelefons 300d einen Inhalt aus den Inhalten, von denen jeder mit einer Nutzungsbedingung versehen und in der Inhaltsspeichereinheit 201 der Inhaltsverteilungs-Servervorrichtung 200d gespeichert ist. Anschließend empfängt der Benutzer mit der Inhaltsverteilungs-Servervorrichtung 302 den Inhalt, den er erworben hat. Der Inhalt und die Nutzungsbedingung werden anschließend jeweils in der internen Speichereinheit 303 und der Nutzungsbedingungs-Speichereinheit 305 gespeichert, die beide Bestandteil des Mobiltelefons 300d sind.
    • (2) Für den Fall, dass der erworbene Inhalt beispielsweise Karaokedaten sind und die daran angehängte Nutzungsbedingung die Wiedergabe des Inhaltes bis zu zehn mal gestattet, gestattet es als nächstes die Nutzungsbedingungs-Beurteilungseinheit 306 der Wiedergabeeinheit 304, die Karaokedaten bis zu zehn mal wiederzugeben.
    • (3) Weiterhin kann beim folgenden Ablauf der Benutzer in der Speicherkarte 400d den Inhalt 601 und die Nutzungsbedingung speichern, die jeweils in der internen Speichereinheit 303 und der Nutzungsbedingungs-Speichereinheit 305 gespeichert sind, die beide Bestandteil des Mobiltelefons 300d sind.
    • (3.1) Der Benutzer bringt die Speicherkarte 400d im Mobiltelefon 300d an und wählt einen Vorgang, um den erworbenen Inhalt, der mit der Nutzungsbedingung versehen ist, auf der Speicherkarte zu speichern.
    • (3.2) In Erwiderung wird ein Titelschlüssel, der jedem Inhalt eindeutig zugeordnet ist, von der Titelschlüssel-Erzeugungseinheit 321d erzeugt. Der erzeugte Titelschlüssel wird anschließend mit der Nutzungsbedingung von der Verknüpfungseinheit 324 verknüpft, um verknüpfte Informationen zu erzeugen. Die verknüpften Informationen werden von der Verschlüsselungseinheit 322d unter Verwendung der eindeutig zugeordneten Informationen verschlüsselt, die in der Speichereinheit 310 für eindeutig zugeordnete Informationen gespeichert sind. Vorausgesetzt, das die wechselseitige Authentisierung zwischen der Authentisierungseinheit 390 des Mobiltelefons 300d und der Authentisierungseinheit 490 der Speicherkarte 400d erfolgreich ausgeführt wird, werden die verschlüsselten, verknüpften Informationen durch die Schreibeinheit 331 in der zweiten externen Speichereinheit 411 gespeichert, die in der Speicherkarte 400d gespeichert ist. Als nächstes wird der Inhalt, der in der internen Speichereinheit 303 gespeichert ist, von der Verschlüsselungseinheit 323d mit Hilfe des Titelschlüssels verschlüsselt und der verschlüsselte Inhalt in der ersten externen Speichereinheit 412 gespeichert, die Bestandteil der Speicherkarte 400d ist.
    • (4) Zudem kann der Benutzer die Nutzungsbedingung und den Inhalt aus den verschlüsselten, verknüpften Informationen und dem verschlüsselten Inhalt 602 extrahieren, die in der Speicherkarte 400d gespeichert sind, und den extrahierten Inhalt sowie die Nutzungsbedingung in der internen Speichereinheit 303 des Mobiltelefons 300d auf folgende Art und Weise speichern.
    • (4.1) Der Benutzer bringt die Speicherkarte 400d im Mobiltelefon 300d an und wählt einen Vorgang, um aus der Speicherkarte 400d den verschlüsselten Inhalt abzurufen, der mit der Nutzungsbedingung versehen ist.
    • (4.2) In Erwiderung wird die wechselseitige Authentisierung zwischen der Authentisierungseinheit 390 des Mobiltelefons 300d und der Authentisierungseinheit 490 der Speicherkarte 400d ausgeführt. Vorausgesetzt, dass die wechselseitige Authentisierung erfolgreich ist, werden die verschlüsselten, verknüpften Informationen, die in der zweiten externen Speichereinheit 411 gespeichert sind, von der Leseeinheit 351 gelesen. Die gelesenen, verschlüsselten, verknüpften Informationen werden anschließend von der Entschlüsselungseinheit 342d unter Verwendung der eindeutig zugeordneten Informationen entschlüsselt, die in der Speichereinheit 310 für eindeutig zugeordnete Informationen gespeichert sind. Die entschlüsselten, verknüpften Informationen werden anschließend geteilt, um den Titelschlüssel und die Nutzungsbedingung zu teilen. Die Nutzungsbedingung wird in der Nutzungsbedingungs-Speichereinheit 305 gespeichert. Weiterhin wird der verschlüsselte Inhalt, der in der ersten externen Speichereinheit 412 gespeichert ist, die in der Speicherkarte 400d enthalten ist, von der Leseeinheit 352 gelesen. Der gelesene Inhalt wird anschließend von der Entschlüsselungseinheit 343d mit Hilfe des Titelschlüssels entschlüsselt, um einen entschlüsselten Inhalt zu erzeugen, und der entschlüsselte Inhalt in der internen Speichereinheit 303 gespeichert.
  • 3.6 Andere
    • (1) Bei der obigen Ausführungsform der vorliegenden Erfindung erfolgt die Beschreibung für den Vorgang der Speicherung des erworbenen Inhaltes, der mit der Nutzungsbedingung versehen ist, auf der Speicherkarte. Die Tatsache, ob der Inhalt erworben wurde, ist jedoch kein wesentlicher Gegenstand der vorliegenden Erfindung. Das heißt, dass der oben beschriebene Ablauf beispielsweise auf einen Inhalt anwendbar ist, der als freie Probe mit einer bestimmten Nutzungsbedingung bereitgestellt ist.
    • (2) Die DES-Verschlüsselung ist ein Beispiel des Verschlüsselungssystems, das bei den Verschlüsselungseinheiten 322d und 323d sowie den Entschlüsselungseinheiten 342d und 343d Verwendung findet.
  • Für den Fall der Verwendung der DES-Verschlüsselung können die eindeutig zugeordneten Informationen, die in der Speichereinheit 310 für eindeutig zugeord nete Informationen gespeichert sind, ein eindeutig zugeordneter Schlüssel mit 56 Bits sein. Alternativ dazu kann die Telefonnummer, die dem Mobiltelefon zugeordnet ist, als eindeutig zugeordnete Information verwendet werden. Im letztgenannten Fall, ist es vorzuziehen, eine Geheimumwandlungsfunktion zu verwenden, die einen eindeutig zugeordneten Schlüssel in Erwiderung der Eingabe der Telefonnummer neu abstimmt. Hier besteht ein Beispiel einer derartigen Umwandlungsfunktion in der Verwendung der DES-Verschlüsselung in der folgenden Art und Weise. Das heißt, die Telefonnummer wird der DES-Verschlüsselung unter Verwendung eines geheimen eindeutig zugeordneten Wertes mit 56 Bits unterzogen, um einen Wert auszugeben, der 64 Bits hat. Die letzten 56 Bits des ausgegebenen Wertes werden als eindeutig zugeordnete Informationen verwendet.
    • (3) Weiterhin sind die Speichereinheit 310 für eindeutig zugeordnete Informationen, die interne Speichereinheit 303 und die Nutzungsbedingungs-Speichereinheit 305 davor geschützt, von einer anderen externen Vorrichtung als der speziell zugelassenen Vorrichtung, wie etwa der später zu beschreibenden Modelländerungsvorrichtung, gelesen oder beschrieben zu werden. Genauer gesagt bestehen die Speichereinheit 310 für eindeutig zugeordnete Informationen, die interne Speichereinheit 303 und die Nutzungsbedingungs-Speichereinheit 305 jeweils aus einer verfälschungssicheren Hardware, einer verfälschungssicheren Software oder einer Kombination aus beiden.
    • (4) Weiterhin können die Speichereinheit 310 für eindeutig zugeordnete Informationen und die Nutzungsbedingungs-Speichereinheit 305 in einer Karte, wie etwa einer SIM-Karte enthalten sein, die in einem Mobiltelefon angebracht und aus diesem entnommen werden kann.
    • (5) Weiterhin wird zum Zeitpunkt der Verschlüsselung des Inhaltes unter Verwendung der DES-Verschlüsselung der Inhalt in Datenblöcke unterteilt, die jeweils 64 Bits haben, worauf jeder Datenblock unter Verwendung des eindeutig zugeordneten 56-Bit-Schlüssels verschlüsselt wird, um einen 64-Bit-verschlüsselten Datenblock zu erzeugen. Die auf diese Weise erzeugten, verschlüsselten Datenblöcke werden anschließend miteinander verknüpft und die verknüpften, verschlüsselten Datenblöcke als verschlüsselter Inhalt ausgegeben.
    • (6) Mit dem oben beschriebenen Aufbau wird ein Inhalt, der mit einer Nutzungsbedingung versehen ist, lediglich unter den Bedingungen wiedergegeben, die der Nutzungsbedingung entsprechen.
  • Weiterhin ist im allgemeinen die interne Speichereinheit 303 des Mobiltelefons 300d in ihrer Speicherkapazität beschränkt. Normalerweise führt diese Einschränkung zu folgendem Problem. Für den Fall, dass die interne Speichereinheit mit digitalen Werken gefüllt ist, muss der Benutzer einen Teil der digitalen Werke, die in der internen Speichereinheit gespeichert sind, löschen, um freien Speicherplatz zu sichern, bevor er ein weiteres digitales Werk erwirbt, oder andernfalls darauf verzichten, eine weiteres digitales Werk zu erwerben.
  • Jedoch ist es dem Benutzer gemäß Ausführungsform 3, ähnlich wie bei den Ausführungsformen 1 und 2, gestattet, einige der digitalen Werke, die in der internen Speichereinheit 303 des Mobiltelefons 300d gespeichert sind, auf der Speicherkarte 400d zu speichern, die im Mobiltelefon 300d angebracht ist, wenn er wünscht, die digitalen Werke in nächster Zeit nicht zu verwenden. Auf diese Wiese wird freier Speicherplatz in der internen Speichereinheit 303 des Mobiltelefons 300d gesichert, ohne die Rechte zu verlieren, jene digitalen Werke wiederzugeben, die er erworben hat. infolgedessen ist es dem Benutzer gestattet, weitere digitale Werke zu erwerben, um sie in der internen Speichereinheit 303 zu speichern.
    • (7) Wenn beim oben beschriebenen Aufbau ein Inhalt verschlüsselt und auf einer Speicherkarte gespeichert wird, die in einem bestimmten Mobiltelefon angebracht ist, kann der verschlüsselte Inhalt nicht von einem anderen Mobiltelefon als diesem speziellen Mobiltelefon entschlüsselt oder wiedergegeben werden. Das heißt, Ausführungsform 3 erfüllt die Anforderungen des Besitzers der Urheberrechte, dass ein Inhalt, der auf einer Speicherkarte mit Hilfe eines bestimmten Mobiltelefons gespeichert wird, davor geschützt ist, von einem anderen Mobiltelefon entschlüsselt oder wiedergegeben zu werden, obwohl die Speicherkarte in diesem angebracht ist.
  • 4. BEVORZUGTE AUSFÜHRUNGSFORM 4
  • Nun folgt eine Beschreibung eines Digitalwerke-Verteilungssystems 100i (nicht dargestellt) gemäß der bevorzugten Ausführungsform 4 der vorliegenden Erfindung.
  • Das Digitalwerke-Verteilungssystem 100i hat einen Aufbau, der jenem des Digitalwerke-Verteilungssystems 100 gleicht. Somit konzentriert sich die Beschreibung auf die Unterschiede zum Digitalwerke-Verteilungssystem 100.
  • Das Digitalwerke-Verteilungssystem 100i enthält ein Mobiltelefon 300i und eine Speicherkarte 400i oder eine Speicherkarte anstelle des Mobiltelefons 300 bzw. der Speicherkarte 400.
  • Der Benutzer bringt ein der Speicherkarten 400i oder 400p am Mobiltelefon 300i an.
  • 4.1 Aufbau der Speicherkarte 400i
  • Wie in 21 gezeigt, besteht die Speicherkarte 400i aus einer Typspeichereinheit 414, einer Authentisierungseinheit 490, einer ersten externen Speichereinheit 412 und einer zweiten externen Speichereinheit 411.
  • Die Typspeichereinheit 414 speichert Informationen, die einen zweiten Typ anzeigen, der der Typ der Speicherkarte 400i ist, vorab ab.
  • Die Authentisierungseinheit 490 führt eine authentisierungsabfrage-antwortähnliche, wechselseitige Authentisierung mit der Authentisierungseinheit 390 aus, die im Mobiltelefon 300i enthalten ist.
  • Die erste externe Speichereinheit 412 hat einen Speicherbereich zum Speichern der verschlüsselten Daten.
  • Die zweite externe Speichereinheit 411 ist eine Speichereinheit, die von einem anderen Ende, d.h. dem Mobiltelefon 300i, nur dann gelesen und beschrieben werden kann, nachdem die Authentisierung durch die Authentisierungseinheit 490 erfolgreich durchgeführt worden ist. Die zweite externe Speichereinheit 411 hat einen Speicherbereich zum Speichern verschlüsselter, verknüpfter Informationen, die später beschrieben werden.
  • 4.2 Aufbau der Speicherkarte 400p
  • Wie es In 21 gezeigt ist, besteht die Speicherkarte 400p aus einer Typspeichereinheit 415 und einer externen Speichereinheit 410.
  • Die Typspeichereinheit 415 speichert Informationen, die den ersten Typ darstellen, der der Typ der Speicherkarte 400p ist, vorab ab.
  • Die erste externe Speichereinheit 410 hat einen Speicherbereich zum Speichern des verschlüsselten Inhaltes.
  • Hier unterscheiden sich die Speicherkarte 400i und die Speicherkarte 400p dadurch, dass die Speicherkarte 400i über die Authentisierungseinheit verfügt, während die Speicherkarte 400p dies nicht tut.
  • 4.3 Mobiltelefon 300i
  • Wie in 21 dargestellt, enthält das Mobiltelefon 300i eine erste Verschlüsselungs-/Entschlüsselungseinheit 382 und eine zweite Verschlüsselungs-Entschlüsselungseinheit 381 anstelle der Verschlüsselungs-/Entschlüsselungseinheit 380, die das Mobiltelefon 300 enthält. Weiterhin enthält das Mobiltelefon 300i eine Typleseeinheit 391 und die Authentisierungseinheit 390. In anderer Hinsicht enthält das Mobiltelefon 300i Bestandteile, die jenen des Mobiltelefons 300 gleichen.
  • (1) Typleseeinheit 391
  • Wenn entweder die Speicherkarte 400i oder die Speicherkarte 400p im Mobiltelefon 300i angebracht ist, liest die Typleseeinheit 391 die zweiten Typinformationen aus der Typspeichereinheit 414 der Speicherkarte, sofern die Speicherkarte 400i angebracht ist, oder liest die ersten Typinformationen aus der Typspeichereinheit 415 der Speicherkarte 400p, wenn die Speicherkarte 400p angebracht ist.
  • Anschließend gibt die Typleseeinheit 391 die ersten Typinformationen oder die zweiten Typinformationen, welche auch immer gelesen werden, an die Steuereinheit 366i aus.
  • (2) Steuereinheit 366i
  • Die Steuereinheit 366i empfängt die ersten Typinformationen oder die zweiten Typinformationen von der Typleseeinheit 391.
  • Für den Fall des Empfangs der ersten Typinformationen weist die Steuereinheit 366i die erste Verschlüsselungs-/Entschlüsselungseinheit 382 an, die Verschlüsselungs-/Entschlüsselungsverarbeitung auszuführen.
  • Für den Fall des Empfangs des zweiten Typinformationen weist die Steuereinheit 366i zunächst die Authentisierungseinheit 390 an, die wechselseitige Authentisierung mit der Speicherkarte 400i auszuführen. Bei Empfang von Informationen, die für eine erfolgreiche Authentisierung kennzeichnend sind, von der Authentisierungseinheit 390, weist die Steuereinheit 366i die zweite Verschlüsselungs-/Entschlüsselungseinheit 381 an, eine Verschlüsselungs-/Entschlüsselungsverarbeitung auszuführen. Alternativ dazu beendet bei Empfang von Informationen, die für eine gescheiterte Authentisierung kennzeichnend sind, die Steuereinheit die Verarbeitung.
  • (3) Authentisierungseinheit 390
  • Bei Empfang einer Authentisierungsanweisung von der Steuereinheit 366i führt die Authentisierungseinheit 390 eine authentisierungs-abfrage-antwortähnliche, wechselseitige Authentisierung mit der Authentisierungseinheit 490 der Speicherkarte 400i aus, und gibt anschließend an die Steuereinheit 366i Informationen aus, die kennzeichnen, ob die Authentisierung erfolgreich ausgeführt wurde oder gescheitert ist.
  • (4) Zweite Verschlüsselungs-/Entschlüsselungseinheit 381
  • Die zweite Entschlüsselungs-Verschlüsselungseinheit 381 hat einen Aufbau, der jenem der Verschlüsselungs-/Entschlüsselungseinheit 380b gleicht.
  • Das heißt, die zweite Verschlüsselungs-/Entschlüsselungseinheit 381 erzeugt einen Titelschlüssel und verschlüsselt den Titelschlüssel unter Verwendung eines eindeutig zugeordneten Schlüssels, um einen verschlüsselten Titelschlüssel zu erzeugen. Die zweite Verschlüsselungs-/Entschlüsselungseinheit 381 verschlüsselt zudem einen Inhalt mit Hilfe des Titelschlüssels, um einen verschlüsselten Inhalt zu erzeugen.
  • Darüber hinaus entschlüsselt die zweite Verschlüsselungs-/Entschlüsselungseinheit 381 den verschlüsselten Titelschlüssel, der aus der Speicherkarte 400i gelesen wird, um den Titelschlüssel zu erzeugen, und entschlüsselt anschließend den verschlüsselten Inhalt, der aus der Speicherkarte 400i gelesen wird, unter Verwendung des erzeugten Titelschlüssels, um den Inhalt zu erzeugen.
  • (5) Erste Verschlüsselungs-/Entschlüsselungseinheit 382
  • Die erste Verschlüsselungs-/Entschlüsselungseinheit 382 hat einen Aufbau, der dem der Verschlüsselungs-/Entschlüsselungseinheit 380 gleicht.
  • Das heißt, die erste Verschlüsselungs-/Entschlüsselungseinheit 382 verschlüsselt einen Inhalt unter Verwendung eines eindeutig zugeordneten Schlüssels, um einen verschlüsselten Inhalt zu erzeugen. Zudem entschlüsselt die Verschlüsselungs-/Entschlüsselungseinheit 382 den verschlüsselten Inhalt, der von der Speicherkarte 400p gelesen wird, unter Verwendung des eindeutig zugeordneten Schlüssels, um den Inhalt zu erzeugen.
  • 4.4 Vorgänge des Digitalwerke-Verteilungssystems 100i
  • Nun folgt eine Beschreibung der Vorgänge des Digitalwerke-Verteilungssystems 100i unter Bezugnahme auf das Flussdiagramm, das in 22 dargestellt ist.
  • Wenn entweder die Speicherkarte 400i oder die Speicherkarte 400p im Mobiltelefon 300i angebracht ist, liest die Typleseeinheit 391 die zweiten Typinformationen aus der Typspeichereinheit 414 der Speicherkarte 400i, sofern die Speicherkarte 400i angebracht ist, oder liest die ersten Typinformationen aus der Typspeichereinheit 415 der Speicherkarte 400p, sofern die Speicherkarte 400p angebracht ist. Die Typleseeinheit 391 gibt die gelesenen ersten Typinformationen oder zweiten Typinformationen an die Speichereinheit 366i aus (Schritt S351).
  • Bei Empfang der ersten Typinformationen (Schritt S352) weist die Steuereinheit 366i die erste Verschlüsselungs-/Entschlüsselungseinheit 382 an, eine Verschlüsselungs-/Entschlüsselungsverarbeitung auszuführen. In Erwiderung führt die erste Verschlüsselungs-/Entschlüsselungseinheit 382 eine Verschlüsselungs-/Entschlüsselungsverarbeitung aus (Schritt S358).
  • Bei Empfang der zweiten Typinformationen (Schritt S352) weist die Steuereinheit 366i andererseits zuerst die Authentisierungseinheit 390 an, die wechselseitige Authentisierung auszuführen. In Erwiderung authentisiert die Authentisierungseinheit 390 die Authentisierungseinheit 490 der Speicherkarte 400i (Schritt S353).
  • Wenn die Authentisierung erfolgreich ist (Schritt S354, JA), wartet die Authentisierungseinheit 390 darauf, dass die Authentisierungseinheit 490 der Speicherkarte 400i die Authentisierungseinheit 390 authentisiert (Schritt S355). Wenn die Authentisierung durch die Authentisierungseinheit 490 erfolgreich ist (Schritt S356, JA), weist die Steuereinheit 366i die zweite Verschlüsselungs-/Entschlüsselungseinheit 381 an, eine Verschlüsselungs-/Entschlüsselungsverarbeitung auszuführen. In Erwiderung führt die zweite Verschlüsselungs-/Entschlüsselungseinheit 381 die Verschlüsselungs-/Entschlüsselungsverarbeitung (Schritt S357) aus.
  • Für den Fall, dass die Authentisierung in Schritt S354 oder in Schritt S356 fehlschlägt, beendet die Steuereinheit 366i die Verarbeitung.
  • 4.5 Übersicht
  • Wie es oben erläutert wurde, beurteilt bei Ausführungsform 4 das Mobiltelefon, ob eine darin angebrachte Speicherkarte eine Authentisierungseinheit enthält, auf der Basis des Speicherkartentyps. Wenn beurteilt wird, dass die Speicherkarte eine Authentisierungseinheit enthält, führt das Mobiltelefon eine Verschlüsselungs-/Entschlüsselungsverarbeitung mit der zweiten Verschlüsselungs-/Entschlüsselungseinheit aus. Wenn beurteilt wird, dass die Speicherkarte keine Authentisierungseinheit enthält, führt das Mobiltelefon alternativ dazu eine Verschlüsselungs-/Entschlüsselungsverarbeitung mit der ersten Verschlüsselungs-/Entschlüsselungseinheit aus.
  • 5. BEVORZUGTE AUSFÜHRUNGSFORM 5
  • Nun folgt eine Beschreibung eines Digitalwerke-Verteilungssystems 100j (nicht dargestellt) gemäß der bevorzugten Ausführungsform 5 der vorliegenden Erfindung.
  • Das Digitalwerke-Verteilungssystem 100] hat einen ähnlichen Aufbau wie jener des Digitalwerke-Verteilungssystems 100c. Somit konzentriert sich die Beschreibung auf die Unterschiede zum Digitalwerke-Verteilungssystem 100c.
  • Das Digitalwerke-Verteilungssystem 100] enthält eine Inhaltsverteilungs-Servervorrichtung 200j, ein Mobiltelefon 300i und eine Speicherkarte 400j anstelle der Inhaltsverteilungs-Servervorrichtung 200, des Mobiltelefons 300 bzw. der Speicherkarte 400. Das Digitalwerke-Verteilungssystem 100j enthält weiterhin eine Bezahlungsvorrichtung (nicht dargestellt). Die Inhaltsverteilungs-Servervorrichtung 200j und die Bezahlungsvorrichtung sind miteinander über das Internet 10 verbunden.
  • (1) Inhaltsverteilungs-Servervorrichtung 200j
  • Wie es in 23 beispielhaft gezeigt ist, enthält die Inhaltsspeichereinheit 201 der Inhaltsverteilungs-Servervorrichtung 200j eine Rechteinformationstabelle 610.
  • Die Rechteinformationstabelle 610 verfügt über eine Vielzahl von Speicherbereichen jeweils zum Speichern von Nutzungsinformationen, die aus einer Benutzer-ID und Nutzungsrechtsinformationen bestehen. Die Benutzer-ID ist eine Kennzeichnung zum Kennzeichnen eines Benutzers.
  • Die Inhalts-ID ist eine Kennzeichnung zum Kennzeichnen eines Inhaltes.
  • Die Nutzungsrechtsinformationen sind das Recht des Benutzers, den Inhalt zu nutzen.
  • (2) Speicherkarte 400j
  • Wie es in 24 beispielhaft dargestellt ist, enthält die Speicherkarte 400j eine erste externe Speichereinheit 412j und eine zweite externe Speichereinheit 411j.
  • Die erste externe Speichereinheit 412j hat einen Speicherbereich zum Speichern eines verschlüsselten Inhaltes. Die zweite externe Speichereinheit 411j hat einen Speicherbereich zum Speichern von Nutzungsinformationen, die aus der Inhalts-ID und den Nutzungsrechtsinformationen bestehen.
  • Es wird darauf hingewiesen, dass die zweite externe Speichereinheit 411j nur dann gelesen und beschrieben werden kann, wenn das Mobiltelefon 300j und die Speicherkarte 400j wechselseitig authentisiert sind.
  • (3) Mobiltelefon 300j
  • Das Mobiltelefon 300j speichert die Benutzerkennzeichnung zum Kennzeichnen des Benutzers des Mobiltelefons 300j.
  • (4) Vorgänge des Digitalwerke-Verteilungssystems 100j
  • Unter Bezugnahme auf das Flussdiagramm, das in 25 und 26 dargestellt ist, erfolgt nun eine Beschreibung der Vorgänge des Digitalwerke-Verteilungssystems 100j.
  • Zunächst werden die Vorgänge beschrieben, die ausgeführt werden, um einen Inhalt aus der Inhaltsverteilungs-Servervorrichtung 200j zu beziehen.
  • Bei Empfang einer Inhalts-ID aus der Eingabeeinheit 365 sendet die Inhaltserwerbseinheit 301 des Mobiltelefons 300j zur Inhaltsverteilungs-Servervorrichtung 200j die Inhalts-ID zusammen mit der Benutzer-ID, die dort gespeichert ist (Schritt S371).
  • Bei Empfang der Benutzer-ID und der Inhalts-ID (Schritt S371) berechnet die Inhaltsverteilungs-Servervorrichtung 200j eine Inhaltsgebühr, die die empfangene Inhalts-ID verwendet (Schritt S372), und sendet zur Bezahlungsvorrichtung die Benutzer-ID, die Inhalts-ID und die berechnete Inhaltsgebühr (Schritt S373).
  • Bei Empfang der Benutzer-ID, der Inhalts-ID und der Inhaltsgebühr (Schritt S373) führt die Bezahlungsvorrichtung die Bezahlungsverarbeitung für den Benutzer aus, der durch die empfangene Benutzer-ID identifiziert ist, um die Zahlung gemäß der empfangenen Inhaltsgebühr auszuführen, erzeugt ein Zahlungszertifikat (Schritt S374) und sendet die Benutzer-ID, die Inhalts-ID und das Zahlungszertifikat zur Inhaltsverteilungs-Servervorrichtung 200j (Schritt S375).
  • Bei Empfang der Benutzer-ID, der Inhalts-ID und des Zahlungszertifikates (Schritt S375)l liest die Inhaltsverteilungs-Servervorrichtung 200j den Inhalt, der der empfangenen Inhalts-ID entspricht, aus der Inhaltsspeichereinheit 201 (Schritt S376), erzeugt die Nutzungsrechtsinformationen für den gelesenen Inhalt (Schritt S377) und schreibt die empfangene Benutzer-ID sowie die Inhalts-ID in Zuordnung mit den erzeugten Nutzungsrechtsinformationen in die Rechteinformationstabelle 610, die sich in der Inhaltsspeichereinheit 201 befindet (Schritt S378). Als nächstes sendet die Inhaltsverteilungs-Servervorrichtung 200j den gelesenen Inhalt, die erzeugten Nutzungsrechtsinformationen und die empfangene Inhalts-ID zum Mobiltelefon 300j (Schritt S379).
  • Bei Empfang des Inhaltes, der Nutzungsrechtsinformationen und der Inhalts-ID (Schritt S379) verschlüsselt des Mobiltelefon 300j den empfangenen Inhalt und speichert den empfangenen Inhalt in der ersten externen Speichereinheit 412j, die in der Speicherkarte 400j enthalten ist (Schritt S380). Weiterhin schreibt das Mobiltelefon 300j die empfangenen Nutzungsrechtsinformationen und die Inhalts-ID in Zuordnung miteinander in die zweite externe Speichereinheit 411j, die in der Speicherkarte 400j enthalten ist (Schritt S381).
  • Im folgenden werden die Vorgänge zum erneuten Beziehen des bereits einmal bezogenen Inhaltes für den Fall beschrieben, dass beispielsweise der Benutzer versehentlich den verschlüsselten Inhalt löscht, der auf der Speicherkarte 400j gespeichert ist.
  • Das Mobiltelefon 300j liest die Inhalts-ID zusammen mit den entsprechenden Nutzungsrechtsinformationen aus der zweiten externen Speichereinheit 411j, die in der Speicherkarte 400j enthalten ist (Schritt S391), und sendet zur Inhaltsverteilungs-Servervorrichtung 200j die gelesene Inhalts-ID und die Nutzungsrechtsinformationen zusammen mit der Benutzer-ID (Schritt S392).
  • Bei Empfang der Benutzer-ID, der Inhalts-ID und der Nutzungsrechtsinformationen (Schritt S392) beurteilt die Inhaltsverteilungs-Servervorrichtung 200j, ob die Nutzungsrechtsinformationstabelle 610 denselben Satz der Benutzer-ID und der Inhalts-ID enthält, wie der empfangene Satz (Schritt S393). Wenn beurteilt wird, dass derselbe Satz der Benutzer-ID und der Inhalts-ID in der Nutzungsrechtsinformationstabelle 610 enthalten ist (Schritt S393, JA), liest die Inhaltsverteilungsservervorrichtung 200j aus der Inhaltsspeichereinheit 201 den Inhalt entsprechend der empfangenen Inhalts-ID (Schritt S394) und sendet anschließend den gelesenen Inhalt zum Mobiltelefon 300j (Schritt S395).
  • In Erwiderung empfängt das Mobiltelefon 300j den Inhalt (Schritt S395) und verschlüsselt den empfangenen Inhalt, um ihn in die Speicherkarte 400j zu schreiben (Schritt S396).
  • Wenn beurteilt wird, dass derselbe Satz der Benutzer-ID und der Inhalts-ID wie der empfangene Satz nicht in der Rechtsinformationstabelle 610 enthalten ist (Schritt 393, NEIN), verwirft alternativ dazu die Inhaltsverteilungs-Servervorrichtung 200j die empfangene Benutzer ID, die Inhalts-ID und die Nutzungsrechtsinformationen und führt keine weiteren Vorgänge aus.
  • 6. BEVORZUGTE AUSFÜHRUNGSFORM 6
  • Nun folgt eine Beschreibung eines Digitalwerke-Verteilungssystems 100k (nicht dargestellt) gemäß einer bevorzugten Ausführungsform 6 der vorliegenden Erfindung.
  • Das Digitalwerke-Verteilungssystem 100k hat einen ähnlichen Aufbau wie das Digitalwerke-Verteilungssystem 100c. Somit konzentriert sich die Beschreibung auf die Unterschiede zum Digitalwerke-Verteilungssystem 100c.
  • Das Digitalwerke-Verteilungssystem 100k enthält eine Inhaltsverteilungs-Servervorrichtung 200k, ein Mobiltelefon 300k und eine Speicherkarte 400k anstelle der Inhaltsverteilungs-Servervorrichtung 200c, des Mobiltelefons 300c bzw. der Speicherkarte 400.
  • (1) Inhaltsverteilungs-Servervorrichtung 200k
  • Wie es in 27 als ein Beispiel dargestellt ist, enthält die Inhaltsspeichereinheit 201 der Inhaltsverteilungs-Servervorrichtung 200k eine Inhaitsinformationstabelle 620.
  • Die Inhaltsinformationstabelle 620 enthält eine Vielzahl Sätze von Inhaltsinformationen, die jeweils aus einer Inhalts-ID, einem entsprechenden Inhalt und einem entsprechenden Typ einzigartiger Informationen bestehen.
  • Die Inhalts-ID ist eine Kennzeichnung zum Kennzeichnen des Inhaltes.
  • Der Inhalt ist ein digitales Werk, wie etwa ein Musikstück oder ein Film.
  • Der Typ der eindeutig zugeordneten Informationen zeigt an, welche eindeutig zugeordneten Informationen zu verwenden sind, um den Inhalt zu verschlüsseln, wenn dieser auf der Speicherkarte 400k gespeichert wird. Wie es in der Zeichnung dargestellt ist, kennzeichnet der Typ der eindeutig zugeordneten Informationen bei diesem Beispiel entweder den Typ "dem Medium eindeutig zugeordnet" oder den Typ "der Vorrichtung eindeutig zugeordnet".
  • (2) Speicherkarte 400k
  • Wie es in 28 gezeigt ist, enthält die Speicherkarte 400k die Authentisierungseinheit 490, eine erste externe Speichereinheit 412k und eine zweite externe Speichereinheit 411k.
  • Die erste externe Speichereinheit 412k speichert dem Medium eindeutig zugeordnete Informationen vorab ab, die die Informationen sind, die der Speicherkarte 400k eindeutig zugeordnet sind. Weiterhin verfügt die zweite externe Speichereinheit 14k über Speicherbereiche zum Speichern des Typs der eindeutig zugeordneten Informationen und des verschlüsselten Inhaltes in Zuordnung zueinander.
  • Die Authentisierungseinheit 490 führt eine authentisierungs-abfrage-antwortähnliche Authentisierung mit der Authentisierungseinheit 390 des Mobiltelefons 300k aus.
  • (3) Mobiletelefon 300k
  • Wie es in 28 gezeigt ist, enthält das Mobiltelefon 300k eine erste Verschlüsselungs-/Entschlüsselungseinheit 382 und eine dritte Verschlüsselungs-/Entschlüsselungseinheit 383 anstelle der Verschlüsselungs-/Entschlüsselungseinheit 380, die im Mobiltelefon 300 enthalten ist. Das Mobiltelefon 300k enthält weiterhin die Authentisierungseinheit 390. In anderer Hinsicht enthält das Mobiltelefon 300k dieselben Bestandteile, wie jene, die im Mobiltelefon 300 enthalten sind.
  • (Speichereinheit für eindeutig zugeordnete Informationen 310)
  • Die Speichereinheit 310 für eindeutig zugeordnete Informationen speichert der Vorrichtung eindeutig zugeordnete Informationen vorab ab, die auf der Basis von Informationen erzeugt werden, die dem Mobiltelefon 300k eindeutig zugeordnet sind.
  • (Authentisierungseinheit 390)
  • Die Authentisierungseinheit 3990 führt eine authentisierungs-abfrage-antwortähnliche, wechselseitige Authentisierung mit der Authentisierungseinheit 490 der Speicherkarte 400k aus und gibt anschließend an die Steuereinheit 366k Informationen aus, die anzeigen, ob die Authentisierung erfolgreich ausgeführt wurde oder gescheitert ist.
  • (Steuereinheit 366k)
  • Die Steuereinheit 366k empfängt von der Authentisierungseinheit 390 die Informationen, die entweder für eine erfolgreiche Authentisierung oder eine gescheiterte Authentisierung kennzeichnend sind.
  • Bei Empfang von Informationen, die für eine erfolgreiche Authentisierung kennzeichnend sind, weist die Steuereinheit 366k wahlweise entweder die erste Verschlüsselungs-/Entschlüsselungseinheit 382 oder die dritte Verschlüsselungs-/Entschlüsselungseinheit 383 an, eine Verschlüsselungs-/Entschlüsselungsverarbeitung auszuführen. Die Auswahl der beiden Verschlüsselungs-/Entschlüsselungseinheiten wird gemäß dem Typ der eindeutig zugeordneten Informationen ausgeführt.
  • (Erste Verschlüsselungs-/Entschlüsselungseinheit 382)
  • Die erste Verschlüsselungs-/Entschlüsslungseinheit 382 hat einen Aufbau, der jenem der Verschlüsselungs-/Entschlüsselungseinheit 380 gleicht.
  • Das heißt, die erste Verschlüsselungs-/Entschlüsselungseinheit 382 verschlüsselt den Inhalt unter Verwendung der der Vorrichtung eindeutig zugeordneten Informationen, um einen verschlüsselten Inhalt zu erzeugen. Weiterhin entschlüsselt die erste Verschlüsselungs-/Entschlüsselungseinheit 382 den verschlüsselten Inhalt, der aus der Speicherkarte 400k gelesen wurde, unter Verwendung der der Vorrichtung eindeutig zugeordneten Informationen, um den Inhalt zu erzeugen.
  • (Dritte Verschlüsselungs-Entschlüsselungseinheit 383)
  • Die dritte Verschlüsselungs-/Entschlüsselungseinheit 383 liest die dem Medium eindeutig zugeordneten Informationen, die in der zweiten externen Speichereinheit 411k gespeichert sind, die Bestandteil der Speicherkarte 400k ist.
  • Bei Verschlüsselung verschlüsselt die dritte Verschlüsselungs-/Entschlüsselungseinheit 383 den Inhalt unter Verwendung der gelesenen, dem Medium eindeutig zugeordneten Informationen als Schlüssel, um einen verschlüsselten Inhalt zu erzeugen, und speichert den verschlüsselten Inhalt in Zuordnung mit dem Typ der eindeutig zugeordneten Informationen, der den Typ "dem Medium eindeutig zugeordnet" anzeigt, in der ersten externen Speichereinheit 412k der Speicherkarte 400k.
  • Bei Entschlüsselung verwendet die dritte Verschlüsselungs-/Entschlüsselungseinheit 383 die dem Medium eindeutig zugeordneten Informationen als Schlüssel, um den verschlüsselten Inhalt zu entschlüsseln, der aus der ersten externen Speichereinheit 412k gelesen wurden, um dadurch den Inhalt zu erzeugen.
  • (4) Vorgänge des Digitalwerke-Verteilungssystems 100k
  • Nun werden die Vorgänge des Digitalwerke-Verteilungssystems 100k unter Bezugnahme auf die Flussdiagramme aus 29 und 30 erläutert.
  • Zunächst erfolgt die Beschreibung der Vorgänge, die ausgeführt werden, wenn das Mobiltelefon 300k einen Inhalt bezieht und den Inhalt in die Speicherkarte 400k schreibt.
  • Das Mobiltelefon 300k sendet zur Inhaltsverteilungs-Servervorrichtung 200k die Inhalts-ID, die den Inhalt kennzeichnet, der zu beziehen ist (Schritt S421). Die Inhaltsverteilungs-Servervorrichtung 200k extrahiert aus der Inhaltsinformationsta belle 620 die Inhaltsinformationen, die über dieselbe Inhalts-ID verfügen, wie die empfangene Inhalts-ID (Schritt S422), und sendet den Inhalt und den Typ der eindeutig zugeordneten Informationen, die in den extrahierten Inhaltsinformationen enthalten sind, zum Mobiltelefon 300k (Schritt S423).
  • Die Authentisierungseinheit 390 führt eine wechselseitige Authentisierung mit der Speicherkarte 400k durch (Schritt S424). Wenn die wechselseitige Authentisierung erfolgreich ausgeführt wurde (Schritt S425, JA), empfängt die Steuereinheit 366k den Inhalt und den Typ der eindeutig zugeordneten Informationen. Wenn beurteilt wird, dass der Typ der eindeutig zugeordneten Informationen, der empfangen wurde, den Typ "der Vorrichtung eindeutig zugeordnet" anzeigt (Schritt S426), weist die Steuereinheit 366k die erste Verschlüsselungs-/Entschlüsselungseinheit 382 an, die Verschlüsselungsverarbeitung auszuführen. In Erwiderung liest die erste Verschlüsselungs-/Entschlüsselungseinheit 382 die der Vorrichtung eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen (Schritt S427) und liest den Inhalt aus der internen Speichereinheit 303. Die erste Verschlüsselungs-/Entschlüsselungseinheit 382 verschlüsselt anschließend den gelesenen Inhalt unter Verwendung der der Vorrichtung eindeutig zugeordneten Informationen als Schlüssel (Schritt S428) und speichert den verschlüsselten Inhalt in Zuordnung mit dem Typ der eindeutig zugeordneten Informationen, der den Typ "der Vorrichtung eindeutig zugeordnet" anzeigt, in der ersten externen Speichereinheit 412k der Speicherkarte 400k (Schritt S429).
  • Wenn beurteilt wird, das der Typ der eindeutig zugeordneten Informationen den Typ "dem Medium eindeutig zugeordnet" anzeigt (Schritt S426), weist die Steuereinheit 366k alternativ dazu die dritte Verschlüsselungs-/Entschlüsselungseinheit 383 an, die Verschlüsselungsverarbeitung auszuführen. In Erwiderung liest die dritte Verschlüsselungs-Entschlüsselungseinheit 383 die dem Medium eindeutig zugeordneten Informationen aus der zweiten externen Speichereinheit 411k, die in der Speicherkarte 400k enthalten ist (Schritt S430) und liest den Inhalt aus der internen Speichereinheit 303. Die dritte Verschlüsselungs-/Entschlüsselungseinheit 383 verschlüsselt daraufhin den gelesenen Inhalt unter Verwendung der gelesenen, dem Medium eindeutig zugeordneten Informationen als Schlüssel (Schritt S431) und speichert den verschlüsselten Inhalt in Zuordnung mit dem Typ der eindeutig zugeordneten Informationen, der den Typ "dem Medium eindeutig zugeordnet" anzeigt, in der ersten externen Speichereinheit 412k, die in der Speicherkarte 400k enthalten ist (Schritt S432).
  • Für den Fall, dass die wechselseitige Authentisierung zwischen der Speicherkarte und der Authentisierungseinheit 390 fehlgeschlagen ist (Schritt S425, NEIN), endet die Verarbeitung an dieser Stelle.
  • Als nächstes wird die Verarbeitung beschrieben, die ausgeführt wird, wenn das Mobiltelefon 300k eine Entschlüsselung ausführt, um den verschlüsselten Inhalt wiederzugeben, der auf der Speicherkarte 400k gespeichert ist.
  • Die Authentisierungseinheit 390 des Mobiltelefons 300k führt eine wechselseitige Authentisierung mit der Speicherkarte 400k aus (Schritt S441). Wenn die wechselseitige Authentisierung erfolgreich ausgeführt wird (Schritt S442, JA), liest die Leseeinheit den verschlüsselten Inhalt zusammen mit dem Typ der eindeutig zugeordneten Informationen aus der ersten externen Speichereinheit 412k, die Bestandteil der Speicherkarte 400k ist, und gibt den Typ der eindeutig zugeordneten Informationen an die Steuereinheit 366k aus (Schritt S443). Bei Empfang des Typs der eindeutig zugeordneten Informationen beurteilt die Steuereinheit 366k, ob die empfangenen Typinformationen den Typ "der Vorrichtung eindeutig zugeordnet" oder den Typ "dem Medium eindeutig zugeordnet" anzeigen (Schritt S444). Wenn beurteilt wird, dass der Typ der eindeutig zugeordneten Informationen "der Vorrichtung eindeutig zugeordnet" ist, weist die Steuereinheit 366k die erste Verschlüsselungs-/Entschlüsselungseinheit 382 an, die Entschlüsselungsverarbeitung auszuführen (Schritt S445). In Erwiderung liest die erste Verschlüsselungs-/Entschlüsselungseinheit 382 die der Vorrichtung eindeutig zugeordneten Informationen aus der Speichereinheit 310 für eindeutig zugeordnete Informationen (Schritt S445) und empfängt den verschlüsselten Inhalt aus der Leseeinheit 350. Die erste Verschlüsselungs-/Entschlüsselungseinheit 382 entschlüsselt daraufhin den verschlüsselten Inhalt unter Verwendung der der Vorrichtung eindeutig zugeordneten Informationen als Schlüssel (Schritt S446) und schreibt den entschlüsselten Inhalt in die interne Speichereinheit 303. Anschließend gibt die Wiedergabeeinheit 304 den Inhalt wieder (Schritt S447).
  • Wenn in Schritt S444 beurteilt wird, dass der Typ der eindeutig zugeordneten Informationen "dem Medium eindeutig zugeordnet" ist, weist die Steuereinheit 366k die dritte Verschlüsselungs-/Entschlüsselungseinheit 383 an, die Entschlüsselungsverarbeitung auszuführen. In Erwiderung liest die dritte Verschlüsselungs-/Entschlüsselungseinheit 383 über die Leseeinheit 350 die dem Medium eindeutig zugeordneten Informationen aus der externen Speichereinheit 411k, die in der Speicherkarte 400k enthalten ist (Schritt S448), und empfängt den verschlüsselten Inhalt aus der Leseinheit 350. Die dritte Verschlüsselungs-/Entschlüsselungseinheit 383 entschlüsselt anschließend den verschlüsselten Inhalt unter Verwendung der dem Medium eindeutig zugeordneten Informationen (Schritt S449) und schreibt den entschlüsselten Inhalt in die interne Speichereinheit 303. Anschließend gibt die Wiedergabeeinheit 304 den Inhalt (Schritt S450) wieder.
  • B. REKAPITULATION
  • Wie es oben beschrieben wurde, bezieht sich die vorliegende Erfindung auf ein Digitalwerke-Schutzsystem, das der Aufzeichnung und der Wiedergabe von Inhalten, d.h. Digitalwerken, zugedacht ist und das aus einer Hauptvorrichtung sowie einer Aufzeichnungsmedienvorrichtung besteht, die an der Hauptvorrichtung angebracht und von dieser abgenommen werden kann. Die Hauptvorrichtung enthält: einen internen Speicherbereich zum Speichern eines Inhaltes; einen Speicherbereich für eindeutig zugeordnete Informationen zum Speichern eindeutig zugeordneter Informationen, die der Hauptvorrichtung eindeutig zugeordnet sind; eine Verschlüsselungseinheit, die den Inhalt im internen Speicherbereich unter Verwendung der eindeutig zugeordneten Informationen verschlüsselt, die im internen Speicherbereich bespeichert sind; eine Schreibeinheit, die den Inhalt, der von der Verschlüsselungseinheit verschlüsselt wird, in die Aufzeichnungsmedienvorrichtung schreibt; eine Leseinheit zum Lesen des verschlüsselten Inhaltes aus der Aufzeichnungsmedienvorrichtung; eine Entschlüsselungseinheit, die den ver schlüsselten Inhalt entschlüsselt, der von der Leseeinheit gelesen wurde; und eine Wiedergabeeinheit, die den Inhalt wiedergibt. Die Aufzeichnungsmedienvorrichtung hat einen externen Speicherbereich zum Speichern des verschlüsselten Inhaltes, der durch die Schreibeinheit der Hauptvorrichtung geschrieben wird oder von der Leseeinheit der Hauptvorrichtung gelesen wird.
  • Hier verschlüsselt die Verschlüsselungseinheit der Hauptvorrichtung den Titelschlüssel, der dem Inhalt eindeutig zugeordnet ist, unter Verwendung der eindeutig zugeordneten Informationen und verschlüsselt den Inhalt unter Verwendung des Titelschlüssels. Die Schreibeinheit schreibt den verschlüsselten Inhalt und den verschlüsselten Titelschlüssel, beide verschlüsselt durch die Verschlüsselungseinheit, in die Aufzeichnungsmedienvorrichtung. Die Leseeinheit liest den verschlüsselten Inhalt und den verschlüsselten Titelschlüssel aus der Aufzeichnungsmedienvorrichtung. Die Entschlüsselungseinheit entschlüsselt den verschlüsselten Titelschlüssel unter Verwendung der eindeutig zugeordneten Informationen und entschlüsselt den verschlüsselten Inhalt unter Verwendung des entschlüsselten Titelschlüssels. Die Aufzeichnungsmedienvorrichtung speichert den verschlüsselten Inhalt und den verschlüsselten Titelschlüssel, die von der Schreibeinheit der Hauptvorrichtung geschrieben oder von der Leseeinheit der Hauptvorrichtung gelesen werden.
  • Hier enthält die Hauptvorrichtung weiterhin: einen Nutzungsbedingungs-Speicherbereich und eine Nutzungsbedingungs-Beurteilungseinrichtung. Der Nutzungsbedingungs-Speicherbereich speichert Nutzungsbedingungsdaten für den Inhalt, und die Nutzungsbedingungsspeichereinheit beurteilt gemäß den Nutzungsbedingungsdaten, ob der Inhalt wiedergegeben werden soll.
  • Hier enthält die Hauptvorrichtung weiterhin eine Authentisierungseinheit. Die Aufzeichnungsmedienvorrichtung enthält eine Authentisierungseinheit. Die externe Speichereinheit enthält einen ersten externen Speicherbereich und einen zweiten externen Speicherbereich. Bevor die Hauptvorrichtung den verschlüsselten Titelschlüssel in die Aufzeichnungsmedienvorrichtung schreibt oder die Hauptvorrichtung den verschlüsselten Titelschlüssel von der Aufzeichnungsmedienvorrichtung liest, authentisiert die Authentisierungseinheit der Hauptvorrichtung die Aufzeich nungsmedienvorrichtung, und die Authentisierungseinheit der Aufzeichnungsmedienvorrichtung authentisiert die Hauptvorrichtung. Wenn beide Authentisierungsvorgänge erfolgreich ausgeführt wurden, wird das Schreiben oder das Lesen des verschlüsselten Titelschlüssels ausgeführt. Die Aufzeichnungsmedienvorrichtung speichert den verschlüsselten Inhalt und den verschlüsselten Titelschlüssel im ersten externen Speicherbereich bzw. im zweiten externen Speicherbereich.
  • Hier enthält die Hauptvorrichtung weiterhin eine Nutzungsbedingungs-Beurteilungseinheit. Bevor die Hauptvorrichtung die Nutzungsbedingungsdaten für den Inhalt in die Aufzeichnungsmediumsvorrichtung schreibt oder die Hauptvorrichtung die Nutzungsbedingungsdaten aus der Aufzeichnungsmedienvorrichtung liest, authentisiert die Authentisierungseinheit der Hauptvorrichtung die Aufzeichnungsmedienvorrichtung und authentisiert die Authentisierungseinheit der Aufzeichnungsmedienvorrichtung die Hauptvorrichtung. Wenn beide Authentisierungsvorgänge erfolgreich sind, wird das Schreiben oder das Lesen der Nutzungsbedingungsdaten ausgeführt. Die Nutzungsbedingungs-Beurteilungseinheit beurteilt, ob der Inhalt wiedergegeben wird, gemäß den Nutzungsbedingungsdaten. Die Aufzeichnungsmediumsvorrichtung speichert die Nutzungsbedingungsdaten im zweiten externen Speicherbereich.
  • Hier beinhalten die Nutzungsbedingungsdaten Informationen zur Begrenzung der Häufigkeit der zulässigen Wiedergabe des Inhaltes, Informationen zur Begrenzung des Zeitraums, in dem der Inhalt wiedergegeben werden darf, oder Informationen zur Begrenzung der Gesamtzeit, mit der der Inhalt wiedergegeben werden darf.
  • Hier enthält die Hauptvorrichtung weiterhin eine Inhaltserwerbseinheit und eine Inhaltsempfangseinheit. Die Inhaltserwerbseinheit erwirbt einen Inhalt von einer externen Quelle. Die Inhaltsempfangseinheit empfängt den Inhalt, der erworben wurde, um den empfangenen Inhalt im internen Speicherbereich zu speichern.
  • Hier enthält die Hauptvorrichtung weiterhin eine Inhaltsbeurteilungseinheit. Die Inhaltsbeurteilungseinheit beurteilt, ob der Inhalt, der in der internen Speichereinheit gespeichert ist, von der Verschlüsselungseinheit unter Verwendung der ein deutig zugeordneten Informationen verschlüsselt und von der Schreibeinheit in die Aufzeichnungsmedienvorrichtung geschrieben werden darf.
  • Hier enthält die Hauptvorrichtung weiterhin eine Aufzeichnungsmedienvorrichtungs-Beurteilungseinheit. Die Aufzeichnungsmedienvorrichtungs-Beurteilungseinheit beurteilt, ob eine Aufzeichnungsmedienvorrichtung, die an der Hauptvorrichtung angebracht ist, die Aufzeichnungsmedienvorrichtung ist, die den Inhalt, der im internen Speicherbereich gespeichert ist, mit der Verschlüsselungseinheit unter Verwendung der eindeutig zugeordneten Informationen verschlüsseln und den verschlüsselten Inhalt mit der Schreibeinheit in die Aufzeichnungsmedienvorrichtung schreiben darf.
  • Hier sind der Speicherbereich für eindeutig zugeordnete Informationen und der Nutzungsbedingungs-Speicherbereich gegen andere externe Vorrichtung als die Modelländerungsvorrichtung, der es speziell gestattet ist, die eindeutig zugeordneten Informationen und die Nutzungsbedingungsdaten zu lesen oder zu schreiben, schreibgeschützt und lesegeschützt.
  • In einem weiteren Aspekt bezieht sich die vorliegende Erfindung auf eine Hauptvorrichtung, an der ein Aufzeichnungsmedium angebracht werden kann. Die Hauptvorrichtung enthält: einen internen Speicherbereich, der einen Inhalt speichert; einen Speicherbereich für eindeutig zugeordnete Informationen, der eindeutig zugeordnete Informationen speichert, die der Hauptvorrichtung eindeutig zugeordnet sind; eine Verschlüsselungseinheit, die einen Titelschlüssel, der dem Inhalt eindeutig zugeordnet ist, unter Verwendung der eindeutig zugeordneten Informationen verschlüsselt und den Inhalt unter Verwendung des Titelschlüssels verschlüsselt; eine Schreibeinheit, die den verschlüsselten Inhalt und den verschlüsselten Titelschlüssel schreibt, die beide von der Verschlüsselungseinheit verschlüsselt wurden; eine Leseeinheit, die den verschlüsselten Inhalt und den verschlüsselten Titelschlüssel aus der Aufzeichnungsmedienvorrichtung liest; eine Entschlüsselungseinheit, die den verschlüsselten Titelschlüssel unter Verwendung der eindeutig zugeordneten Informationen entschlüsselt und den verschlüsselten Inhalt unter Verwendung des entschlüsselten Titelschlüssels entschlüsselt; und eine Wiedergabeeinheit, die den Inhalt wiedergibt.
  • Hier enthält die Hauptvorrichtung weiterhin eine Authentisierungseinheit. Bevor die Hauptvorrichtung den verschlüsselten Titelschlüssel in die Aufzeichnungsmediumsvorrichtung schreibt oder den verschlüsselten Titelschlüssel aus der Aufzeichnungsmedienvorrichtung liest, führt die Authentisierungseinheit der Hauptvorrichtung eine wechselseitige Authentisierung mit der Aufzeichnungsmedienvorrichtung durch. Das Schreiben oder das Lesen des verschlüsselten Titelschlüssels wird nur dann ausgeführt, wenn die wechselseitige Authentisierung erfolgreich ist.
  • In einem weiteren Aspekt bezieht sich die vorliegende Erfindung auf eine Aufzeichnungsmedienvorrichtung, die an der Hauptvorrichtung angebracht oder von dieser getrennt werden kann. Die Aufzeichnungsmedienvorrichtung hat einen externen Speicherbereich zum Speichern eines verschlüsselten Inhaltes und eines verschlüsselten Titelschlüssels, die von einer Schreibeinheit der Hauptvorrichtung oder einer Leseeinheit der Hauptvorrichtung gelesen oder geschrieben werden.
  • Hier enthält die Aufzeichnungsmedienvorrichtung weiterhin eine Authentisierungseinheit. Bevor die Hauptvorrichtung den verschlüsselten Titelschlüssel in die Aufzeichnungsmedienvorrichtung schreibt oder den verschlüsselten Titelschlüssel aus der Aufzeichnungsmedienvorrichtung liest, führt die Authentisierungseinheit der Aufzeichnungsmedienvorrichtung eine wechselseitige Authentisierung mit der Hauptvorrichtung aus. Der verschlüsselte Titelschlüssel wird in den zweiten externen Speicherbereich nur dann geschrieben, wenn die Authentisierung erfolgreich ist.
  • Hier ist eine zweite Aufzeichnungsmedienvorrichtung an der Hauptvorrichtung angebracht. Die zweite Aufzeichnungsmedienvorrichtung enthält: einen Speicherbereich für eindeutig zugeordnete Informationen zum Speichern der eindeutig zugeordneten Informationen der Hauptvorrichtung und eine Einheit, die verwendet wird, um die zweite Aufzeichnungsmedienvorrichtung, die an der ersten Aufzeichnungsmedienvorrichtung angebracht wurde, an der zweiten Hauptvorrichtung anzubringen.
  • Bei einem Digitalwerkeschutzsystem, einer Hauptvorrichtung und einer Aufzeichnungsmedienvorrichtung gemäß der vorliegenden Erfindung ist der interne Speicherbereich der Hauptvorrichtung in den meisten Fällen in seiner Speicherkapazität beschränkt. Somit führt diese Einschränkung normalerweise zum folgenden Problem. Wenn der interne Speicherbereich mit digitalen Werken gefüllt ist, muss der Benutzer einige der digitalen Werke, die im internen Speicherbereich gespeichert sind, löschen, um freien Speicherplatz zu schaffen, bevor er weitere Digitalwerke bezieht, oder der Benutzer muss einfach auf den Erwerb eines weiteren Digitalwerks verzichten. Gemäß der vorliegenden Erfindung ist es dem Benutzer jedoch gestattet, einige der Digitalwerke, die in der internen Speichereinheit gespeichert sind, auf einer Aufzeichnungsmedienvorrichtung zu speichern, die an der Hauptvorrichtung angebracht ist, wenn er entscheidet, die Digitalwerke in nächster Zeit nicht zu verwenden. Auf diese Weise wird freier Speicherplatz im internen Speicherbereich der Hauptvorrichtung gesichert, ohne das die Rechte verloren gehen, die erworbenen Digitalwerke wiederzugeben. Demzufolge kann ein weiteres Digitalwerk erworben werden.
  • Wenn beim oben beschriebenen Aufbau weiterhin ein verschlüsselter Inhalt auf einer Aufzeichnungsmedienvorrichtung durch eine bestimmte Hauptvorrichtung gespeichert wird, kann der verschlüsselte Inhalt von einer anderen Hauptvorrichtung weder entschlüsselt noch wiedergegeben werden, obwohl die Aufzeichnungsmedienvorrichtung an dieser angebracht ist. Das heißt, die vorliegende Erfindung erzielt den Effekt, die Anforderungen des Urheberrechtsinhabers zu erfüllen, dass ein Inhalt, der auf einer Aufzeichnungsmedienvorrichtung unter Verwendung einer Hauptvorrichtung gespeichert wird, mit einer anderen Hauptvorrichtung nicht entschlüsselt oder wiedergegeben werden kann, obwohl die Aufzeichnungsmedienvorrichtung an dieser angebracht ist.
  • Weiterhin erzielt die vorliegende Erfindung den Effekt, dass ein Inhalt, der mit einer bestimmten Nutzungsbedingung versehen ist, nur dann wiedergegeben werden kann, wenn die Nutzungsbedingungen erfüllt sind.
  • Bis zu diesem Punkt erfolgte die Beschreibung für ein Digitalwerke-Verteilungssystem gemäß der vorliegenden Erfindung. Es versteht sich jedoch, dass die vorliegende Erfindung in keiner Weise auf die oben erläuterten speziellen Ausführungsformen beschränkt ist. Es sind beispielsweise folgende Aufbauten möglich.
    • (1) Bei den oben erwähnten Ausführungsformen erfolgte die Beschreibung für das Digitalwerke-Verteilungssystem, bei dem ein Mobiltelefon Verwendung findet, wenngleich die vorliegende Erfindung nicht darauf beschränkt ist. Beispielsweise können anstelle eine Mobiltelefons ein für den L-Modus eingerichtetes Tischtelefon, ein tragbares Informationsendgerät, ein PC oder ein Haushaltsgerät, wie etwa ein Fernseher verwendet werden, das sich für die lnterbetverbindung eignet.
  • Weiterhin ist beschrieben, dass die Inhaltsverteilungs-Servervorrichtung 200 und das Mobiltelefon 300 über das Internet 10, das Mobiltelefonnetzwerk 20 und die Funkbasisstation 30 verbunden sind. Dennoch kann die Verbindung in anderer Weise hergestellt werden. Beispielsweise können der Inhaltsverteilungs-Server und das tragbare Informationsendgerät über das Internet verbunden sein. Alternativ dazu kann die Inhaltsverteilungs-Servervorrichtung mit einer Rundfunkvorrichtung verbunden sein, so dass unterschiedliche Informationstypen, die Inhalte beinhalten, in Gestalt von Rundfunkwellen rundgesendet werden. Hier empfängt ein Haushaltsgerät, wie etwa eine Fernseher, die Rundfunkwellen und extrahiert unterschiedliche Typen von Informationen aus den empfangenen Rundfunkwellen.
    • (2) Wenngleich der DES-Verschlüsselungsalgorithmus bei den oben beschriebenen Ausführungsformen verwendet wird, ist der verwendbare Verschlüsselungsalgorithmus nicht darauf beschränkt. Wenngleich weiterhin die eindeutig zugeordneten Informationen, die bei den oben beschriebenen Ausführungsformen verwendet werden, ein eindeutig zugeordneter 56-Bit-Schlüssel sind, ist die Bitlänge nicht darauf beschränkt.
    • (3) Wenngleich bei den oben beschriebenen Ausführungsformen der Inhalt auf der Speicherkarte gespeichert wird, ist die vorliegende Erfindung nicht darauf beschränkt. Beispielsweise kann der Inhalt auf einem Aufzeichnungsmedium, wie etwa einer optischen Platte aufgezeichnet werden.
    • (4) Wenngleich der gesamte Inhalt bei den oben beschriebenen Ausführungsformen verschlüsselt wird, ist es möglich, einen Teil des Inhaltes zu verschlüsseln.
    • (5) Bei den oben beschriebenen Ausführungsformen wird der verschlüsselte Inhalt, der auf der Speicherkarte gespeichert ist, von der Hauptvorrichtung entschlüsselt (d.h. dem Mobiltelefon bei den obigen Ausführungsformen) und im internen Speicherbereich der Hauptvorrichtung gespeichert. Dennoch ist es möglich, den verschlüsselten Inhalt, der auf der Speicherkarte gespeichert ist, durch die Hauptvorrichtung zu entschlüsseln und den entschlüsselten Inhalt in Echtzeit wiederzugeben. In ähnlicher Weise kann der Inhalt, der auf der Speicherkarte gespeichert und mit der Nutzungsbedingung versehen ist, von der Hauptvorrichtung entschlüsselt werden. Wenn die Nutzungsbedingungs-Beurteilungseinheit die Verwendung des Inhaltes gestattet, kann der entschlüsselte Inhalt durch die Wiedergabeeinheit in Echtzeit wiedergegeben werden.
    • (6) Bei den oben beschriebenen Ausführungsformen wird die Telefonnummer als Informationen verwendet, die im Speicherbereich für eindeutig zugeordnete Informationen gespeichert sind. Dennoch ist die vorliegende Erfindung nicht darauf beschränkt. Beispielsweise kann die Seriennummer eines Mobiltelefons verwendet werden, solange die Informationen dem Mobiltelefon eindeutig zugeordnet sind.
    • (7) Bei den oben beschriebenen Ausführungsformen wird die Nutzungsbedingung auf einer Inhalts-für-Inhalts-Basis bereitgestellt. Dennoch ist die vorliegende Erfindung nicht darauf beschränkt. Beispielsweise ist es möglich, dass die Nutzungsbedingung einen Erwerb von bis zu 100 Stücken von Karaokedaten pro Monat gestattet. Wenn in diesem Fall der Vertrag auf monatlicher Basis gekündigt wird, verhindert die Nutzungsbedingungseinheit beispielsweise die Wiedergabe der Inhalte, die auf der Speicherkarte oder im internen Speicherbereich der Hauptvorrichtung gespeichert sind, von Beginn des nächsten Monats an.
    • (8) Bei den oben beschriebenen Ausführungsformen wird der Inhalt oder der Titelschlüssel immer unter Verwendung der eindeutig zugeordneten Informationen verschlüsselt, die auf der Speicherkarte gespeichert sind. Dennoch ist die vorliegende Erfindung nicht darauf beschränkt. Es ist zudem möglich, das Mobiltelefon mit einer Inhaltsbeurteilungseinheit auszustatten, so dass in Abhängigkeit des Inhaltes die Wahlmöglichkeit besteht, ob der Inhalt an sich oder der Titelschlüssel unter Verwendung der eindeutig zugeordneten Informationen verschlüsselt wird.
  • Das Mobiltelefon kann zusätzlich zum Inhalt die Inhaltsbeurteilungsinformationen aus der Inhaltsverteilungs-Servervorrichtung beziehen, um sie im internen Speicherbereich zu speichern. Hier zeigen die Inhaltsbeurteilungsinformationen an, ob es gestattet ist, den Inhalt im voraus unter Verwendung der eindeutig zugeordneten Informationen zu verschlüsseln und auf die Speicherkarte zu schreiben.
  • Das Mobiltelefon kann weiterhin die Inhaltsbeurteilungseinheit enthalten. Die Inhaltsbeurteilungseinheit beurteilt, ob es gestattet ist, dass der intern gespeicherte Inhalt im voraus mit der Verschlüsselungseinheit unter Verwendung der eindeutig zugeordneten Informationen verschlüsselt und von der Schreibeinheit auf die Speicherkarte geschrieben wird. Wird von der Inhaltsbeurteilungseinheit die Zulässigkeit des Inhaltes beurteilt, führt die Verschlüsselungseinheit die Verschlüsselung aus. Wird von der Inhaltsbeurteilungseinheit die Zulässigkeit des Inhaltes beurteilt, führt die Schreibeinheit den Schreibvorgang aus.
  • Die Speicherkarte kann weiterhin Typinformationen vorab abspeichern, die den Typ der Speicherkarte anzeigen. Genauer gesagt zeigt der Typ der hier verwendeten Speicherkarte einen Typ in Übereinstimmung mit der Außenform der Speicherkarte, einen Typ in Übereinstimmung mit der Struktur, die für die Verbindung mit dem Mobiltelefon verwendet wird, einen Typ in Übereinstimmung mit dem Hersteller, einen Typ in Übereinstimmung mit der Speicherkapazität, einen Typ in Übereinstimmung mit dem Speicherverfahren der Informationen oder einen Typ in Übereinstimmung mit dem Zugriffsverfahren an. Weiterhin zeigen die Typinformationen an, ob die Karte zulässig ist, um den Inhalt, der im Mobiltelefon gespeichert ist, unter Verwendung der eindeutig zugeordneten Informationen mit der Verschlüsselungseinheit zu verschlüsseln und den verschlüsselten Inhalt mit der Schreibeinheit auf die Speicherkarte zu schreiben.
  • Das Mobiltelefon enthält weiterhin eine Aufzeichnungsmedienvorrichtungs-Beurteilungseinheit. Die Aufzeichnungsmedienvorrichtungs-Beurteilungseinheit beurteilt gemäß der Typinformationen, die auf der Speicherkarte gespeichert sind, ob eine Speicherkarte, die im Mobiltelefon angebracht ist, die Speicherkarte ist, für die es zulässig ist, den Inhalt, der im Mobiltelefon gespeichert ist, unter Verwendung der eindeutig zugeordneten Informationen mit der Verschlüsselungseinheit zu verschlüsseln und den verschlüsselten Inhalt mit der Schreibeinheit auf die Speicherkarte zu schreiben.
  • Wenn der Inhalt von der Aufzeichnungsmedienvorrichtungs-Beurteilungseinheit als zulässig beurteilt wird, verschlüsselt die Verschlüsslungseinheit den Inhalt. Wenn der Inhalt von der Aufzeichnungsmedienvorrichtungs-Beurteilungseinheit als zulässig beurteilt wird, schreibt die Schreibeinheit den Inhalt auf die Speicherkarte.
    • (12) Die vorliegende Erfindung kann als Verfahren ausgeführt sein, das oben beschrieben wurde, oder als Computerprogramm, das das oben beschriebene Verfahren mit einem Computer ausführt, oder sogar als Digitalsignale, die das oben beschriebene Computerprogramm darstellen.
  • Weiterhin kann die vorliegende Erfindung als computerlesbares Medium ausgeführt sein, das das Computerprogramm oder die Digitalsignale speichert. Hier ist das computerlesbare Medium beispielsweise eine Floppy-Diskette, eine Festplatte, ein CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc) oder ein Halbleiterspeicher. Alternativ dazu kann die vorliegende Erfindung das Computerprogramm oder die Digitalsignale sein, die auf einem derartigen Medium, wie es oben erwähnt wurde, gespeichert sind.
  • Weiterhin kann die vorliegende Erfindung als das Computerprogramm oder die Digitalsignale ausgeführt sein, die über ein Telekommunikationsnetzwerk, eine drahtgebundene oder drahtlose Kommunikationsleitung, ein Netzwerk in Gestalt des Internet oder dergleichen gesendet werden.
  • Zudem kann die vorliegende Erfindung als ein Computersystem ausgeführt sein, das mit einem Mikroprozessor und einem Speicher ausgestattet ist, der das oben beschriebene Computerprogramm speichert, so dass der Mikroprozessor in Übereinstimmung mit dem Programm arbeitet.
  • Weiterhin können das Computerprogramm oder die digitalen Signale auf einem beliebigen der oben genannten Aufzeichnungsmedien aufgezeichnet und zu einem anderen Ort transportiert werden. Alternativ dazu können das Computerprogramm oder die Digitalsignale über ein beliebiges der oben genannten Netzwerke gesendet werden. Anschließend können das Computerprogramm oder die Digitalsignale von einem weiteren, unabhängigen Computersystem ausgeführt werden.
    • (13) Zudem kann die vorliegende Erfindung als Kombinationen der oben beschriebenen Abänderungen ausgeführt sein.
  • Wenngleich die vorliegende Erfindung umfangreich beispielhaft unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben wurde, wird darauf hingewiesen, das unterschiedliche Änderungen und Abänderungen dem Fachmann verständlich sein werden.

Claims (17)

  1. Aufzeichnungs-/Wiedergabevorrichtung zum Aufzeichnen und Wiedergeben digitaler Werke, die umfasst: eine interne Speichereinheit (310), die so betrieben werden kann, dass sie einen Inhalt speichert, der ein digitales Werk ist; eine Einheit (310) zum Speichern eindeutiger Informationen, die so betrieben werden kann, dass sie für die Vorrichtung eindeutige Informationen speichert, die eindeutig für die Aufzeichnungs-/Wiedergabevorrichtung sind; eine Verschlüsselungseinheit (320), die so betrieben werden kann, dass sie den gespeicherten Inhalt verschlüsselt, um verschlüsselte Informationen zu generieren; eine Schreibeinheit (330), die so betrieben werden kann, dass sie die generierten verschlüsselten Informationen in einen Speicherbereich (410) einer tragbaren Aufzeichnungsmedienvorrichtung (400) schreibt; eine Leseeinheit (350), die so betrieben werden kann, dass sie die verschlüsselten Informationen aus dem Speicherbereich der Aufzeichnungsmedienvorrichtung (400) liest; eine Entschlüsselungseinheit (340), die so betrieben werden kann, dass sie die gelesenen verschlüsselten Informationen entschlüsselt, um einen entschlüsselten Inhalt zu generieren; eine Wiedergabeeinheit (304), die so betrieben werden kann, dass sie den generierten entschlüsselten Inhalte wiedergibt, dadurch gekennzeichnet, dass die Verschlüsselungseinheit (320) so konfiguriert ist, dass sie den auf der tragbaren Aufzeichnungsmedienvorrichtung (400) zu speichernden Inhalt unter Verwendung der für die Vorrichtung eindeutigen vorgespeicherten Informationen als Verschlüsselungsschlüssel verschlüsselt, und die Entschlüsselungseinheit (340) so konfiguriert ist, dass sie die Entschlüsselung der gelesenen verschlüsselten Information unter Verwendung der für die Vorrichtung eindeutigen vorgespeicherten Informationen als Entschlüsselungsschlüssel durchführt, sodass eine bestimmte Aufzeichnungs-/Wiedergabevorrichtung nur die verschlüsselten Informationen entschlüsseln kann, die zuvor mit der gleichen bestimmten Aufzeichnungs-/Wiedergabevorrichtung verschlüsselt worden sind.
  2. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 1, wobei die Aufzeichnungs-/Wiedergabevorrichtung des Weiteren enthält: eine Bedingungs-Speichereinheit (305), die so betrieben werden kann, dass sie Nutzungsbedingungsinformationen speichert, die eine Genehmigungsbedingung für die Nutzung des Inhaltes anzeigen; und eine Bedingungs-Entscheidungseinheit (306), die so betrieben werden kann, dass sie gemäß den Nutzungsbedingungsinformationen entscheidet, ob die Nutzung des Inhaltes genehmigt ist.
  3. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 2, wobei sowohl die Einheit (310) zum Speichern eindeutiger Informationen als auch die Bedingungs-Speichereinheit (305) gegenüber jeder externen Vorrichtung lesegeschützt und schreibgeschützt sind, wenn die Vorrichtung keine spezifische Genehmigung zum Lesen oder Schreiben der eindeutigen Informationen und der Nutzungsbedingungsinformationen erhält.
  4. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 1, wobei die Verschlüsselungseinheit (380b) einen Titel-Schlüssel generiert, der für den Inhalt eindeutig ist, den generierten Titel-Schlüssel unter Verwendung der für die Vorrichtung eindeutigen Informationen als einen Schlüssel verschlüsselt, um einen verschlüsselten Titel-Schlüssel zu generieren, den Inhalt unter Verwendung des generierten Titel-Schlüssels als einen Schlüssel verschlüsselt, um einen verschlüsselten Inhalt zu generieren, und die verschlüsselten Informationen generiert, die aus dem verschlüsselten Titel-Schlüssel und dem verschlüsselten Inhalt zusammengesetzt sind, die Schreibeinheit (330) die verschlüsselten Informationen schreibt, die aus dem verschlüsselten Titel-Schlüssel und dem verschlüsselten Inhalt zusammengesetzt sind, die Leseeinheit (350) die verschlüsselten Informationen liest, die aus dem verschlüsselten Titel-Schlüssel und dem verschlüsselten Inhalt zusammengesetzt sind, die Entschlüsselungseinheit (380b) den in den gelesenen verschlüsselten Informationen enthaltenen verschlüsselten Titel-Schlüssel unter Verwendung der für die Vorrichtung eindeutigen Information als einen Schlüssel entschlüsselt, um einen entschlüsselten Titel-Schlüssel zu generieren, und den verschlüsselten Inhalt, der in den gelesenen verschlüsselten Informationen enthalten ist, unter Verwendung des entschlüsselten Titel-Schlüssels als einen Schlüssel entschlüsselt, um den entschlüsselten Inhalt zu generieren, und die Aufzeichnungsmedienvorrichtung (400b) den Speicherbereich (411, 412) zum Speichern der verschlüsselten Informationen enthält, die aus dem verschlüsselten Titel-Schlüssel und dem verschlüsselten Inhalt zusammengesetzt sind.
  5. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 4, wobei eine Aufzeichnungs-/Wiedergabevorrichtung des Weiteren eine erste Authentifzierungseinheit (390) enthält, die so betrieben werden kann, dass sie wechselseitige Authentifizierung mit einer zweiten Authentifizierungseinheit (490) durchführt, die in der Aufzeichnungsmedienvorrichtung (400p) enthalten ist, bevor die Schreibeinheit (331, 332) die verschlüsselten Informationen in den Speicherbereich schreibt oder bevor die Leseeinheit (351, 352) die verschlüsselten Informationen aus dem Speicherbereich liest, die Aufzeichnungsmedienvorrichtung (400p) des Weiteren die zweite Authentifizierungseinheit (490) enthält, die so betrieben werden kann, dass sie wechselseitige Authentifizierung mit der ersten Verschlüsselungseinheit durchführt, die in der Aufzeichnungs-/Wiedergabe-Einheit enthalten ist, und der Speicherbereich einen ersten Speicherbereich (412) und einen zweiten Speicherbereich (411) enthält, wobei der zweite Speicherbereich (411) nur beschreibbar oder lesbar ist, wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit (390) hergestellt ist, die Schreibeinheit (331, 332) den verschlüsselten Inhalt in den ersten Speicherbereich (412) schreibt und nur wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit (390) hergestellt wird, den verschlüsselten Titel-Schlüssel in den zweiten Speicherbereich (411) schreibt, und die Leseeinheit (351, 352) den verschlüsselten Inhalt aus dem ersten Speicherbereich (412) liest und nur wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit (390) hergestellt wird, den verschlüsselten Titel-Schlüssel aus dem zweiten Speicherbereich (411) liest.
  6. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 5, wobei die Aufzeichnungs-/Wiedergabevorrichtung des Weiteren enthält: eine Bedingungs-Speichereinheit (305), die so betrieben werden kann, dass sie Nutzungsbedingungsinformationen speichert, die eine Genehmigungsbedingung für die Nutzung des Inhaltes anzeigen; und eine Bedingungs-Entscheidungseinheit (306), die so betrieben werden kann, dass sie gemäß den Nutzungsbedingungsinformationen entscheidet, ob die Nutzung des Inhaltes genehmigt ist.
  7. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 6, wobei die Schreibeinheit (331, 332) nur dann, wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit (390) hergestellt ist, die Nutzungsbedingung aus der Bedingungsspeichereinheit (305) liest, und die gelesenen Nutzungsbedingungsinformationen in den zweiten Speicherbereich (411) schreibt, die Leseeinheit (351, 352) nur dann, wenn die wechselseitige Authentifizierung durch die erste Authentifizierungseinheit (390) hergestellt ist, die Nutzungsbedingung aus dem zweiten Speicherbereich (411) liest und die gelesenen Nutzungsbedingungsinformationen in die Nutzungsbedingungs-Speichereinheit (305) schreibt, und die Bedingungs-Entscheidungseinheit (306) gemäß den in der Bedingungs-Speichereinheit (305) gespeicherten Nutzungsbedingungsinformationen entscheidet, ob Nutzung des Inhaltes genehmigt ist.
  8. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 7, wobei die in der Bedingungs-Speichereinheit (305) gespeicherten Nutzungsbedingungsinformationen die genehmigte Anzahl von Wiedergabevorgängen, eine genehmigte Wiedergabe-Periode, eine genehmigte Gesamt-Wiedergabezeit, eine genehmigte Anzahl von Kopiervorgängen des Inhaltes oder eine genehmigte Anzahl von Verschiebevorgängen des Inhaltes zeigen, und die Bedingungs-Entscheidungseinheit (306) 1.) nur dann entscheidet, dass der Inhalt wiedergegeben wird, wenn die Anzahl tatsächlicher Wiedergabevorgänge des Inhaltes durch die Wiedergabeeinheit (304) der genehmigten Anzahl von Wiedergabevorgängen gleich ist oder geringer als diese, ein Datum und eine Zeit, zu der der Inhalt durch die Wiedergabeeinheit (304) wiedergegeben werden soll, innerhalb der genehmigten Wiedergabeperiode liegt, und eine Gesamtzeit tatsächlicher Wiedergabe der genehmigten Gesamt-Wiedergabezeit gleich ist oder kürzer als diese, 2.) nur dann entscheidet, dass der Inhalt auf die Aufzeichnungsmedienvorrichtung (400p) kopiert wird, wenn die genehmigte Anzahl von Kopiervorgängen des Inhaltes 1 oder größer als 1 ist, und 3.) nur dann entscheidet, dass der Inhalt auf die Aufzeichnungsmedienvorrichtung (400p) verschoben wird, wenn die genehmigte Anzahl von Verschiebevorgängen des Inhaltes eins oder größer ist.
  9. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 6, wobei sowohl die Einheit (310) zum Speichern eindeutiger Informationen als auch die Bedingungs-Speichereinheit (305) gegenüber jeder externen Vorrichtung lesegeschützt und schreibgeschützt sind, wenn die Vorrichtung keine spezifische Genehmigung zum Lesen oder Schreiben der eindeutigen Informationen und der Nutzungsbedingungsinformationen hat.
  10. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 5, wobei die Aufzeichnungs-/Wiedergabevorrichtung des Weiteren eine Authentifizierungs-Entscheidungseinheit (391, 366i) enthält, die so betrieben werden kann, dass sie entscheidet ob die Aufzeichnungsmedienvorrichtung (400i, 400p) die zweite Authentifizierungseinheit (490) enthält, und die Verschlüsselungseinheit (382) des Weiteren den Inhalt unter Verwendung der für die Vorrichtung eindeutigen Informationen als einen Schlüssel verschlüsselt, um die verschlüsselten Informationen zu generieren, wenn entschieden wird, dass die Aufzeichnungsmedienvorrichtung (400p) die zweite Authentifizierungseinheit nicht enthält, die Schreibeinheit (330) des Weiteren die generierten verschlüsselten Informationen in den Speicherbereich der Aufzeichnungsmedienvorrichtung (400p) schreibt, wenn entschieden wird, dass die Aufzeichnungsmedienvorrichtung (400p) die zweite Authentifizierungseinheit (490) nicht enthält, die Leseeinheit (350) des Weiteren die verschlüsselten Informationen aus dem Speicherbereich (410) der Aufzeichnungsmedienvorrichtung (400p) liest, wenn entschieden wird, dass die Aufzeichnungsmedienvorrichtung (400p) die zweite Authentifizierungseinheit (490) nicht enthält, und die Entschlüsselungseinheit (382) des Weiteren die gelesenen verschlüsselten Informationen unter Verwendung der für die Vorrichtung eindeutigen Informationen als einen Schlüssel entschlüsselt, wenn entschieden wird, dass die Aufzeichnungsmedienvorrichtung (400p) die zweite Authentifizierungseinheit (490) nicht enthält.
  11. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 1, wobei die Aufzeichnungs-/Wiedergabevorrichtung des Weiteren enthält: eine Einheit (301) zum käuflichen Erwerben von Inhalt, die so betrieben werden kann, dass der Inhalt käuflich erworben wird, indem Zahlungsinformationen zu einer externen Quelle gesendet werden, um eine Gebühr für den Inhalt zu zahlen, und eine Inhalt-Empfangseinheit (302), die so betrieben werden kann, dass sie den Inhalt empfängt, der käuflich erworben wurde, und den empfangenen Inhalt in die interne Speichereinheit schreibt.
  12. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 1, wobei die Aufzeichnungs-/Wiedergabevorrichtung des Weiteren eine Einheit (366k) zum Entscheiden über Inhalt enthält, die so betrieben werden kann, dass sie entscheidet, ob ein in der internen Speichereinheit (303) gespeicherter Inhalt derjenige eine Inhalt ist, der im voraus empfangene Genehmigung für die Verschlüsselungseinheit (383) zum Verschlüsseln des Inhaltes auf Basis der für die Vorrichtung eindeutigen Informationen und für die Schreibeinheit zum Schreiben des Inhalts in die Aufzeichnungsmedienvorrichtung (400) aufweist, die Verschlüsselungseinheit (383) die Verschlüsselung durchführt, wenn die Einheit (366) zum Entscheiden über Inhalt entscheidet, dass der Inhalt die Genehmigung aufweist, und die Schreibeinheit (330) das Schreiben durchführt, wenn die Einheit (366k) zum Entscheiden über Inhalt entscheidet, dass der Inhalt die Genehmigung aufweist.
  13. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 1, wobei eine Aufzeichnungs-/Wiedergabevorrichtung des Weiteren eine Einheit zum Entscheiden über die Aufzeichnungsmedienvorrichtung enthält, die so betrieben werden kann, dass sie entscheidet, ob eine Aufzeichnungsmedienvorrichtung (400), die an der Aufzeichnungs-/Wiedergabevorrichtung angebracht ist, die Aufzeichnungsmedienvorrichtung (400) ist, die im voraus empfangene Genehmigung für die Verschlüsselungseinheit (383) zum Verschlüsseln des in der internen Speichereinheit (303) gespeicherten Inhalts auf Basis der für die Vorrichtung eindeutigen Informationen und für die Schreibeinheit (330) zum Schreiben der verschlüsselten Informationen in die Aufzeichnungsmedienvorrichtung (400) aufweist, und die Verschlüsselungseinheit (383) die Verschlüsselung durchführt, wenn die Einheit zum Entscheiden über die Aufzeichnungsmedienvorrichtung entscheidet, dass die Aufzeichnungsmedienvorrichtung (400) die Genehmigung aufweist, und die Schreibeinheit (330) das Schreiben durchführt, wenn die Einheit zum Entscheiden über die Aufzeichnungsmedienvorrichtung entscheidet, dass die Aufzeichnungsmedienvorrichtung (400) über die Genehmigung verfügt.
  14. Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 1, wobei die Aufzeichnungsmedienvorrichtung (400k) des Weiteren im Voraus für das Medium eindeutige Informationen speichert, die eindeutig für die Aufzeichnungsmedienvorrichtung (400k) sind, die interne Speichereinheit (303) einen Typ eindeutiger Informationen in Verbindung mit dem Inhalt speichert, wobei der Typ eindeutiger Informationen zeigt, ob der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen oder für das Medium eindeutigen Informationen zu verschlüsseln ist, die Aufzeichnungs-/Wiedergabevorrichtung des Weiteren eine Einheit (366k) zum Entscheiden über eindeutige Informationen enthält, die so betrieben werden kann, dass sie gemäß dem Typ eindeutiger Informationen, der in der internen Speichereinheit (303) gespeichert ist, entscheidet, ob der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen oder der für das Medium eindeutigen Informationen zu verschlüsseln ist. die Verschlüsselungseinheit (382, 383) 1.) den Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen verschlüsselt, um die verschlüsselten Informationen zu generieren, wenn die Einheit (366k) zum Entscheiden über eindeutige Informationen entscheidet, dass der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen zu verschlüsseln ist, und 2.) die für das Medium eindeutigen Informationen aus der Aufzeichnungsmedienvorrichtung (400k) liest, um den Inhalt auf Basis der gelesenen für das Medium eindeutigen Informationen zu verschlüsseln und die verschlüsselten Informationen zu generieren, wenn die Einheit (366k) zum Entscheiden über eindeutige Informationen entscheidet, dass der Inhalt auf Basis der für das Medium eindeutigen Informationen zu verschlüsseln ist, die Entschlüsselungseinheit (382, 383) 1.) die gelesenen verschlüsselten Informationen auf Basis der für die Vorrichtung eindeutigen Informationen entschlüsselt, um den entschlüsselten Inhalt zu generieren, wenn die Einheit (366k) zum Entscheiden über eindeutige Informationen entscheidet, dass der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen zu verschlüsseln ist, und 2.) die für das Medium eindeutigen Informationen aus der Aufzeichnungsmedienvorrichtung (400k) liest, um die gelesenen verschlüsselten Informationen unter Verwendung der gelesenen, für das Medium eindeutigen Informationen zu entschlüsseln und den entschlüsselten Inhalt zu generieren, wenn die Einheit (366k) zum Entscheiden über eindeutige Informationen entscheidet, dass der Inhalt auf Basis der für die Vorrichtung eindeutigen Informationen zu verschlüsseln ist.
  15. Aufzeichnungs-/Wiedergabeverfahren zum Einsatz in einer Aufzeichnungs-/Wiedergabevorrichtung, die einen Inhalt, der ein digitales Werk ist, in einer tragbaren Aufzeichnungsmediumvorrichtung speichert und den Inhalt wiedergibt, wobei die Aufzeichnungsmedienvorrichtung einen Speicherbereich enthält und an die Aufzeichnungs-/Wiedergabevorrichtung angeschlossen ist, die Aufzeichnungs-/Wiedergabevorrichtung enthält: eine interne Speichereinheit, die so betrieben werden kann, dass sie einen Inhalt speichert, der ein digitales Werk ist; und eine Einheit zum Speichern eindeutiger Informationen, die so betrieben werden kann, dass sie für die Vorrichtung eindeutige Informationen speichert, die eindeutig für die Aufzeichnungs-/Wiedergabevorrichtung sind, und wobei das Aufzeichnungs-/Wiedergabe-Verfahren umfasst: einen Verschlüsselungsschritt (S110) zum Verschlüsseln des gespeicherten Inhaltes, um verschlüsselte Informationen zu generieren; einen Schreibschritt (S111) zum Schreiben der generierten verschlüsselten Informationen in dem Speicherbereich der Aufzeichnungsmedienvorrichtung; einen Leseschritt (S112) zum Lesen der verschlüsselten Informationen aus dem Speicherbereich der Aufzeichnungsmedienvorrichtung; einen Entschlüsselungsschritt (S114) zum Entschlüsseln der gelesenen verschlüsselten Informationen, um einen entschlüsselten Inhalt zu erzeugen; und einen Wiedergabeschritt zum Wiedergeben des generierten entschlüsselten Inhalts, dadurch gekennzeichnet, dass die Verschlüsselung (S111) auf der Aufzeichnungsmedienvorrichtung zu speichernden Inhalts unter Verwendung der im Voraus gespeicherten für die Vorrichtung eindeutigen Informationen als Verschlüsselungsschlüssel durchgeführt wird, und Entschlüsselung (S114) der gelesenen verschlüsselten Informationen unter Verwendung der im Voraus gespeicherten, für die Vorrichtung eindeutigen Informationen als Entschlüsselungsschlüssel durchgeführt wird, so dass eine bestimmte Aufzeichnungs-/Wiedergabevorrichtung nur die verschlüsselten Informationen entschlüsseln kann, die zuvor durch die gleiche bestimmte Aufzeichnungs-/Wiedergabevorrichtung verschlüsselt worden sind.
  16. Aufzeichnungs-/Wiedergabe-Computerprogramm-Code, der eine Aufzeichnungs-/Wiedergabevorrichtung nach Anspruch 1 veranlasst, die in Anspruch 15 definierten Verfahrensschritte auszuführen.
  17. Computerlesbares Aufzeichnungsmedium, das den Aufzeichnungs-Wiedergabe-Computerprogramm-Code speichert, wie er in Anspruch 16 definiert ist.
DE60224480T 2001-07-09 2002-07-09 Vorrichtung und Verfahren zum geschützten Aufzeichnen und Abspielen digitaler Inhalte Expired - Lifetime DE60224480T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001208532 2001-07-09
JP2001208532 2001-07-09

Publications (2)

Publication Number Publication Date
DE60224480D1 DE60224480D1 (de) 2008-02-21
DE60224480T2 true DE60224480T2 (de) 2008-05-21

Family

ID=19044331

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60224480T Expired - Lifetime DE60224480T2 (de) 2001-07-09 2002-07-09 Vorrichtung und Verfahren zum geschützten Aufzeichnen und Abspielen digitaler Inhalte
DE60212408T Expired - Lifetime DE60212408T2 (de) 2001-07-09 2002-07-09 Modelländerungsvorrichtung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60212408T Expired - Lifetime DE60212408T2 (de) 2001-07-09 2002-07-09 Modelländerungsvorrichtung

Country Status (10)

Country Link
US (2) US7698571B2 (de)
EP (3) EP1280149B1 (de)
KR (1) KR100939861B1 (de)
CN (2) CN1253882C (de)
AT (2) ATE383644T1 (de)
BR (1) BR0202591A (de)
DE (2) DE60224480T2 (de)
MY (1) MY138856A (de)
SG (1) SG106075A1 (de)
TW (1) TWI308306B (de)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device
WO2003007298A2 (en) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Content reading apparatus with usage rights judgements
CN100508448C (zh) * 2001-10-12 2009-07-01 松下电器产业株式会社 内容处理装置
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
JP2004015141A (ja) * 2002-06-04 2004-01-15 Fuji Xerox Co Ltd データ伝送システムおよびその方法
JP2004086657A (ja) * 2002-08-28 2004-03-18 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP3894883B2 (ja) * 2002-12-13 2007-03-22 シャープ株式会社 画像形成装置
FR2849307B1 (fr) * 2002-12-24 2006-10-27 Viaccess Sa Procede et systeme de securisation de donnees embrouillees
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
US7275252B2 (en) * 2003-04-25 2007-09-25 Vmedia Research, Inc. Cell phone or other portable handset containing microminiature optical disc drive
US20050254367A1 (en) * 2004-05-13 2005-11-17 Volk Steven B Microminiature optical disc drive with wireless capability
US20040235521A1 (en) * 2003-05-01 2004-11-25 Salil Pradhan Method and system for exchanging digital media
US20050022019A1 (en) * 2003-07-05 2005-01-27 General Instrument Corporation Enforcement of playback count in secure hardware for presentation of digital productions
JP2005063079A (ja) * 2003-08-11 2005-03-10 Matsushita Electric Ind Co Ltd メモリカード装置、権利管理システムおよび時間管理方法
CN100341001C (zh) * 2003-09-22 2007-10-03 英华达(南京)科技有限公司 手持式电子装置及其所使用的处理图档数据的方法
DE10347751B4 (de) * 2003-10-14 2005-10-27 Siemens Ag Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten
KR100643278B1 (ko) * 2003-10-22 2006-11-10 삼성전자주식회사 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
EP1542117A1 (de) 2003-10-29 2005-06-15 Sony Ericsson Mobile Communications AB Binden von Inhalt an Benutzer
JP4091908B2 (ja) * 2003-12-18 2008-05-28 株式会社エヌ・ティ・ティ・ドコモ 通信システム、通信端末装置および情報記憶モジュール
US7499550B2 (en) * 2004-02-09 2009-03-03 International Business Machines Corporation System and method for protecting a title key in a secure distribution system for recordable media content
KR100605849B1 (ko) 2004-02-09 2006-08-01 삼성전자주식회사 휴대용 단말기의 데이터 저장 및 재생방법
US7680280B2 (en) * 2004-03-03 2010-03-16 Pioneer Corporation Electronic device, control method thereof, security program and others
EP1580644A3 (de) 2004-03-15 2005-11-09 Yamaha Corporation Gerät zur Aufnahme und Wiedergabe von musikalischen Inhalten
FR2867868A1 (fr) * 2004-03-19 2005-09-23 Tan Truyen Tran Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees
CN100495365C (zh) * 2004-04-21 2009-06-03 松下电器产业株式会社 记录装置、记录介质和内容保护系统
JP2005316284A (ja) * 2004-04-30 2005-11-10 Hitachi Ltd 携帯端末とデータ保護システム
KR101224348B1 (ko) * 2004-05-10 2013-01-21 코닌클리케 필립스 일렉트로닉스 엔.브이. 바이오메트릭 데이터를 가지고 보안된 거래를 기록할 수 있는 개인용 통신 장치와, 컴퓨터 판독가능한 기록매체
US7983139B2 (en) * 2007-11-30 2011-07-19 Vmedia Research, Inc. Small form factor optical data storage disc and cartridge
US8315144B2 (en) * 2004-05-13 2012-11-20 VMO Systems Inc. Small form factor optical disc drive for use in mobile electronic device
JP4654184B2 (ja) * 2004-06-03 2011-03-16 パナソニック株式会社 プライバシィフラグと組み合わされた個人データの通信
JP2005351994A (ja) * 2004-06-08 2005-12-22 Sony Corp コンテンツ配信サーバ,コンテンツ配信方法,プログラム
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
EP1621955B1 (de) * 2004-07-30 2017-06-07 Irdeto B.V. Verfahren und Vorrichtung zum Zugriff auf einen verschlüsselten Inhalt
EP1621956B1 (de) * 2004-07-30 2017-05-31 Irdeto B.V. Bereitstellungsverfahren von digitalen Rechten
KR100698175B1 (ko) * 2004-09-02 2007-03-22 엘지전자 주식회사 단말간 멀티미디어 데이터 복사 방지 방법
KR100678893B1 (ko) * 2004-09-16 2007-02-07 삼성전자주식회사 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
US7856249B2 (en) * 2004-11-08 2010-12-21 Sony Ericsson Mobile Communications Ab Combined mass storage and subscriber identity module providing information security and apparatus for use therewith
US7450723B2 (en) * 2004-11-12 2008-11-11 International Business Machines Corporation Method and system for providing for security in communication
JP4131964B2 (ja) 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
KR101032551B1 (ko) * 2004-12-27 2011-05-06 엘지전자 주식회사 콘텐츠 서비스 방법
EP1845654A1 (de) * 2005-01-31 2007-10-17 Matsushita Electric Industrial Co., Ltd. Vorrichtung zur datensicherungsverwaltung, verfahren zur datensicherungsverwaltung, computerprogramm, aufzeichnungsmedium, integrierte schaltung und datensicherungssystem
FR2887050B1 (fr) * 2005-06-14 2007-10-05 Viaccess Sa Procede et systeme de securisation d'une transaction dans un reseau de telecommunication
GB2431028A (en) * 2005-06-29 2007-04-11 E L X Productions Entertainment system
US7570641B2 (en) * 2005-08-23 2009-08-04 Macrovision Corporation Techniques for watermarking and distributing content
JP4586684B2 (ja) * 2005-08-31 2010-11-24 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2007104613A (ja) * 2005-10-07 2007-04-19 Sony Computer Entertainment Inc 電子通信方法、電子通信システム、通信端末、およびサーバ
EP1942437A4 (de) * 2005-10-26 2012-08-01 Panasonic Corp Datenverarbeitungsvorrichtung
KR20070053032A (ko) * 2005-11-18 2007-05-23 엘지전자 주식회사 장치 간의 디지털 저작권 관리 방법 및 시스템
DE102006006489A1 (de) * 2006-02-10 2007-08-16 Bundesdruckerei Gmbh Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
US20070192427A1 (en) * 2006-02-16 2007-08-16 Viktors Berstis Ease of use feature for audio communications within chat conferences
US8787973B2 (en) 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
WO2007147170A2 (en) * 2006-06-16 2007-12-21 Bittorrent, Inc. Classification and verification of static file transfer protocols
US8953756B2 (en) * 2006-07-10 2015-02-10 International Business Machines Corporation Checking for permission to record VoIP messages
US8595815B2 (en) * 2006-07-26 2013-11-26 Gregory Alan Bolcer System and method for selectively granting access to digital content
US20080028207A1 (en) * 2006-07-26 2008-01-31 Gregory Alan Bolcer Method & system for selectively granting access to digital content
JP2008085515A (ja) 2006-09-27 2008-04-10 Hitachi Ltd コンテンツ受信端末システム及びコンテンツ受信端末装置
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
JP4888057B2 (ja) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 情報処理装置
EP2410456A1 (de) * 2006-11-14 2012-01-25 Sandisk Corporation Verfahren und Vorrichtungen zum Binden von Inhalt an eine separate Speichervorrichtung
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
CN101193308A (zh) * 2006-11-22 2008-06-04 上海贝尔阿尔卡特股份有限公司 用于提供可在通信网络中播放的音/视频信号的方法及装置
KR100823892B1 (ko) * 2006-11-23 2008-04-21 삼성전자주식회사 디지털 컨텐츠의 저작권을 보호하기 위한 시스템 및 그방법
EP1981187A1 (de) * 2007-04-11 2008-10-15 Axalto SA Inhaltsspeicherungsverfahren in einem mobilen TV-Endgerät zur Ermöglichung des Empfangs von mehr Kanälen
EP2187333A4 (de) * 2007-09-05 2011-09-07 Panasonic Corp Elektronische einrichtung, passwortsteuerverfahren und programm
US20090075698A1 (en) * 2007-09-14 2009-03-19 Zhimin Ding Removable Card And A Mobile Wireless Communication Device
US8146153B2 (en) 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US8499119B2 (en) 2008-04-07 2013-07-30 Qualcomm Incorporated Method and apparatus for delivering and caching multiple pieces of content
US8856899B1 (en) * 2008-06-20 2014-10-07 United Services Automobile Association (Usaa) Systems and methods for obscuring entry of electronic security term
CN102203790A (zh) * 2008-08-20 2011-09-28 桑迪士克科技股份有限公司 存储器器件更新
US8984645B2 (en) 2008-08-20 2015-03-17 Sandisk Technologies Inc. Accessing memory device content using a network
US8428649B2 (en) 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
EP2175454B1 (de) * 2008-10-13 2012-12-12 Vodafone Holding GmbH Verfahren und Endgerät für den kontrollierten Zugriff auf eine Speicherkarte
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
KR101277149B1 (ko) * 2008-11-06 2013-06-20 삼성전자주식회사 사용자 데이터 암호화 방법 및 장치
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
EP2462567A2 (de) * 2009-05-03 2012-06-13 Logomotion, s.r.o. Zahlungsterminal mit einer mobilen kommunikationsvorrichtung wie etwa einem mobiltelefon, und verfahren für zahlungstransaktionen mit direktabbuchung
US8484720B2 (en) * 2009-05-22 2013-07-09 Sandisk Il Ltd. Service binding method and system
US8844047B2 (en) * 2009-12-11 2014-09-23 General Motors Llc Secure programming of vehicle modules
SE537937C2 (sv) 2009-12-22 2015-12-01 Fisher & Paykel Healthcare Ltd Utandningsarm för andningskrets
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
JP5624121B2 (ja) * 2010-03-26 2014-11-12 パナソニック株式会社 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
JP6255336B2 (ja) * 2011-04-29 2017-12-27 中天安泰(北京)信息技▲術▼有限公司Antaios (Beijing) Information Technology Co., Ltd. 安全なデータ格納方法およびデバイス
KR101221350B1 (ko) * 2011-05-06 2013-01-11 주식회사 네오위즈인터넷 콘텐츠 이용 방법, 콘텐츠 이용 장치, 모바일 단말기 및 기록매체
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US9848236B2 (en) * 2011-10-17 2017-12-19 Mediapointe, Inc. System and method for digital media content creation and distribution
GB201120314D0 (en) * 2011-11-24 2012-01-04 Business Partners Ltd Secure database searching
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
CN103164636B (zh) * 2011-12-09 2015-12-09 北大方正集团有限公司 一种在线阅读数字内容鉴权的方法及系统
EP2693687B1 (de) * 2012-08-02 2016-10-05 Banco Bilbao Vizcaya Argentaria, S.A. Verfahren zur Erzeugung eines Codes, Autorisierungsverfahren und Autorisierungssystem zur Autorisierung einer Operation
WO2015010214A1 (en) * 2013-07-25 2015-01-29 Optotune Ag Projection screen for laser projection system
US10623400B2 (en) * 2013-10-14 2020-04-14 Greg Hauw Method and device for credential and data protection
CN104392183B (zh) * 2014-11-10 2017-07-25 深圳市元征科技股份有限公司 汽车诊断设备自动检索校验车型文件的方法
GB201421672D0 (en) 2014-12-05 2015-01-21 Business Partners Ltd Secure document management
US10027684B1 (en) 2015-04-22 2018-07-17 United Services Automobile Association (Usaa) Method and system for user credential security
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
US10733987B1 (en) * 2017-09-26 2020-08-04 Amazon Technologies, Inc. System and methods for providing unplayed content
EP3751532A1 (de) 2019-06-13 2020-12-16 Rohde & Schwarz GmbH & Co. KG Fernzugriffs- und -steuerungssystem und entsprechendes verfahren

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400996B1 (en) * 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5621793A (en) * 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
TW408290B (en) 1997-12-29 2000-10-11 Samsung Electronics Co Ltd Method and apparatus for protecting copyright of digital recording medium and copyright protected digital recording medium
CN1269125C (zh) 1998-01-26 2006-08-09 松下电器产业株式会社 数据记录/再现方法和系统、记录设备和再现设备
IL124978A (en) 1998-06-17 2003-01-12 Watertech M A S Ltd Method and apparatus for extracting water from atmospheric air
JP4113306B2 (ja) 1998-07-22 2008-07-09 松下電器産業株式会社 ディジタルデータ記録装置及びその方法並びにそのプログラムを記録したコンピュータ読み取り可能な記録媒体
DE69940281D1 (de) 1998-07-22 2009-02-26 Panasonic Corp Digitale Datenaufzeichnungsvorrichtung und Verfahren zum Urheberrechteschutz und zur leichteren Wiedergabe von verschlüsselten Daten und rechnerlesbares Aufzeichnungsmedium zur Programmaufzeichnung
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置
JP2000122539A (ja) 1998-10-16 2000-04-28 Matsushita Electric Ind Co Ltd 著作物保護システム
JP3098500B2 (ja) 1998-11-13 2000-10-16 日本電気株式会社 自動給紙装置
DE19857210A1 (de) * 1998-12-11 2000-06-15 Alcatel Sa Verfahren zum Freischalten einer SIM-Karte
MY123388A (en) 1999-03-15 2006-05-31 Sony Corp Processing method and apparatus for encrypted data transfer
JP2001028572A (ja) 1999-03-19 2001-01-30 Sanyo Electric Co Ltd 情報配信システム
JP2000308129A (ja) 1999-04-16 2000-11-02 Sanyo Electric Co Ltd 音楽配信システム
JP4161466B2 (ja) 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP3389186B2 (ja) 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP3682840B2 (ja) 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
US7278016B1 (en) 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US6606744B1 (en) * 1999-11-22 2003-08-12 Accenture, Llp Providing collaborative installation management in a network-based supply chain environment
DE10002216C1 (de) * 2000-01-20 2001-08-09 Deutsche Telekom Mobil Verfahren zur teilnehmerinitiierten automatischen Subskribierung
JP4622064B2 (ja) * 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR200202377Y1 (ko) 2000-05-17 2000-11-15 김재한 방열용 히타
JP2001333182A (ja) 2000-05-19 2001-11-30 Nec Corp 移動電話機における機種変更方式
AU2001264916A1 (en) 2000-05-31 2001-12-11 Zoran Corporation Secure electronic internet delivery and use of music and other valuable data
AU779440B2 (en) * 2000-06-21 2005-01-27 Sony Corporation Information recording/reproducing apparatus and method
JP4675462B2 (ja) 2000-07-27 2011-04-20 株式会社ウィルコム 無線端末システム
JP2002175505A (ja) 2000-12-08 2002-06-21 Citizen Watch Co Ltd 携帯型情報装置、個人認証システム及び認証データ消去方法
JP3908466B2 (ja) * 2001-02-07 2007-04-25 株式会社エヌ・ティ・ティ・ドコモ 移動通信システムにおけるサービス制御方法及びシステム並びに移動機
DE50100413D1 (de) * 2001-03-30 2003-08-28 Swisscom Mobile Ag Verfahren zum Bestellen neuer Verträge für Mobilfunkgeräte
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
TWI308306B (en) 2001-07-09 2009-04-01 Matsushita Electric Ind Co Ltd Digital work protection system, record/playback device, recording medium device, and model change device

Also Published As

Publication number Publication date
KR20030007074A (ko) 2003-01-23
EP1422709A3 (de) 2004-08-25
CN1253882C (zh) 2006-04-26
ATE330314T1 (de) 2006-07-15
EP1422709A2 (de) 2004-05-26
US7694155B2 (en) 2010-04-06
CN1396596A (zh) 2003-02-12
EP1280149A2 (de) 2003-01-29
EP1280149A3 (de) 2003-03-05
SG106075A1 (en) 2004-09-30
EP1280149B1 (de) 2008-01-09
TWI308306B (en) 2009-04-01
EP1422709B1 (de) 2006-06-14
DE60212408T2 (de) 2006-11-16
DE60224480D1 (de) 2008-02-21
CN1822012A (zh) 2006-08-23
ATE383644T1 (de) 2008-01-15
US7698571B2 (en) 2010-04-13
BR0202591A (pt) 2003-04-29
US20030007640A1 (en) 2003-01-09
EP1667144A2 (de) 2006-06-07
KR100939861B1 (ko) 2010-01-29
EP1667144A3 (de) 2013-12-11
US20070083772A1 (en) 2007-04-12
MY138856A (en) 2009-08-28
DE60212408D1 (de) 2006-07-27

Similar Documents

Publication Publication Date Title
DE60224480T2 (de) Vorrichtung und Verfahren zum geschützten Aufzeichnen und Abspielen digitaler Inhalte
DE60207494T2 (de) System zum Schutz digitaler Inhalte, Aufzeichnungsgerät, Übertragungsgerät und Wiedergabegerät
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
DE60133359T2 (de) Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE60010578T2 (de) Verfahren zur gegenseitigen Authentifikation, Aufzeichnungsgerät, Wiedergabegerät und Aufzeichnungsmedium
DE69333754T2 (de) Schutzsystem für elektronische Daten
DE69911161T2 (de) Digitale datenaufzeichnungsvorrichtung und verfahren zum urheberrechteschutz und zur leichteren wiedergabe von verschluesselten daten und rechnerlesbares aufzeichnungsmedium zur programmaufzeichnung
US6999948B1 (en) Memory card
DE69634850T2 (de) Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren
DE60310556T2 (de) Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
DE69932695T2 (de) Technik zur Datenkopiersteuerung
DE112004002943B4 (de) Inhalte-Management-Programm, -Verfahren und -Vorrichtung
DE19529487C2 (de) System zur gebührenpflichtigen Abgabe von Software
US6889327B1 (en) Copyrighted digital data management method, contents provider, user terminal, and data recording medium
DE60032960T2 (de) Datenverwaltungsgerät und -verfahren, und Speichermedium zum Speichern eines Datenverwaltungsprogramms
US20020191764A1 (en) Data distribution system and recording device for use therein
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
DE69915041T2 (de) Informationsverarbeitungsvorrichtung und -methode, und programmspeichermedium
US20080294908A1 (en) Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
US20060222177A1 (en) Information network system and information apparatus
DE102004008702A1 (de) Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware
DE60106802T2 (de) Urheberrechtsschutzsystem, Verschlüsselungsvorrichtung, Entschlüsselungsvorrichtung und Aufzeichnungsmedium
KR20050034639A (ko) 지역 한정 재생 시스템
DE60011348T2 (de) Kopierschutz durch Beifügung von Kopierkontrollinformationen
EP1047062B1 (de) Inhaltsaufzeichnungsverfahren, Inhaltsverarbeitungseinheit, Inhaltsentschlüsselungsverfahren, Inhaltsentschlüsselungseinheit und Medien dafür

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: PANASONIC CORP., KADOMA, OSAKA, JP