JP2000339849A - Copy managing method for contents sales system and player for executing the method - Google Patents
Copy managing method for contents sales system and player for executing the methodInfo
- Publication number
- JP2000339849A JP2000339849A JP11152200A JP15220099A JP2000339849A JP 2000339849 A JP2000339849 A JP 2000339849A JP 11152200 A JP11152200 A JP 11152200A JP 15220099 A JP15220099 A JP 15220099A JP 2000339849 A JP2000339849 A JP 2000339849A
- Authority
- JP
- Japan
- Prior art keywords
- player
- data
- content
- transfer
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 69
- 238000012546 transfer Methods 0.000 claims abstract description 144
- 238000012545 processing Methods 0.000 claims description 41
- 238000007726 management method Methods 0.000 claims description 30
- 238000009434 installation Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 157
- 238000003860 storage Methods 0.000 description 42
- 238000010586 diagram Methods 0.000 description 31
- 230000004044 response Effects 0.000 description 18
- 238000012217 deletion Methods 0.000 description 16
- 230000037430 deletion Effects 0.000 description 16
- 238000013500 data storage Methods 0.000 description 4
- 238000013144 data compression Methods 0.000 description 3
- 230000006837 decompression Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 102100032244 Dynein axonemal heavy chain 1 Human genes 0.000 description 1
- 102100036738 Guanine nucleotide-binding protein subunit alpha-11 Human genes 0.000 description 1
- 101001016198 Homo sapiens Dynein axonemal heavy chain 1 Proteins 0.000 description 1
- 101100283445 Homo sapiens GNA11 gene Proteins 0.000 description 1
- 101000777301 Homo sapiens Uteroglobin Proteins 0.000 description 1
- 102100031083 Uteroglobin Human genes 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、音楽などのコンテ
ンツデータをホストが提供して販売店設置端末やインタ
ーネットなどのネットワークを介してユーザ側のプレー
ヤに対して転送(ダウンロード)するコンテンツ販売シ
ステムにおけるコピー管理方法、及びその方法を実行す
るプレーヤに関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a content sales system in which content data such as music is provided by a host and transferred (downloaded) to a player on the user side via a network such as a store-installed terminal or the Internet. The present invention relates to a copy management method and a player executing the method.
【0002】[0002]
【従来の技術】近年、音楽などのコンテンツデータ(ソ
フト)をユーザ側に販売するシステムとして、CD(コ
ンパクト・ディスク)やDVD(デジタル・バーサタイ
ル・ディスク)などの有料の記録媒体を用いる代わり
に、対価の支払いを条件として販売店設置端末やインタ
ーネットなどのネットワークを介してユーザ側のプレー
ヤ内のハードディスクや半導体メモリなどの記録媒体に
転送してこれを再生するコンテンツ販売システムあるい
はネットワーク配信システムが着目されている。2. Description of the Related Art In recent years, as a system for selling content data (software) such as music to users, instead of using paid recording media such as CDs (compact discs) and DVDs (digital versatile discs), Attention is paid to a content sales system or a network distribution system that transfers data to a recording medium such as a hard disk or semiconductor memory in a user's player via a network such as a store-installed terminal or the Internet on the condition that payment is made, and reproduces the data. ing.
【0003】コンテンツ販売システムの一例としては、
コンテンツデータをホスト側から衛星通信回線や公衆電
話回線を介して販売店設置端末に転送し、更に販売店設
置端末からプレーヤに転送する販売店設置端末経由方式
が考えられる。他の経由方式としては、コンテンツデー
タをインターネット・サーバ(ホスト)側からインター
ネット及びインターネットクライアント(ユーザパソコ
ン)を介してプレーヤに転送するインターネット経由方
式が考えられる。As an example of a content sales system,
A method is conceivable in which content data is transferred from a host to a store-installed terminal via a satellite communication line or a public telephone line, and further transferred from the store-installed terminal to the player. As another via method, an Internet via method in which content data is transferred from an Internet server (host) to a player via the Internet and an Internet client (user personal computer) can be considered.
【0004】[0004]
【発明が解決しようとする課題】ところで、このような
コンテンツ販売システムでは、不正にコンテンツデータ
がコピーされないように送信側のID(識別情報)や受
信側のIDに基づいて暗号化してから送信するようなこ
とが考えられている。ところが、そのように暗号化して
も、何らかの手法によりIDが知られ、そのIDを用い
て暗号を解読して不正なコピーが行われることが懸念さ
れている。そこで、本発明では、このような問題に鑑み
て不正なコピーが行われないような方法とその方法を採
用したプレーヤを提供しようというものである。By the way, in such a content sales system, the content data is transmitted after being encrypted based on the ID (identification information) of the transmitting side or the ID of the receiving side so that the content data is not illegally copied. It is thought that. However, even with such encryption, an ID is known by some method, and there is a concern that an unauthorized copy may be performed by decrypting the code using the ID. In view of such a problem, the present invention aims to provide a method for preventing unauthorized copying and a player adopting the method.
【0005】[0005]
【課題を解決するための手段】本発明は、上記課題を解
決するために、以下の1)〜5)の手段より成る。すな
わち、 1)コンテンツを複数の異なる種類の転送元端末からユ
ーザ側のプレーヤに転送するコンテンツ販売システムに
おけるコピー管理方法であって、前記コンテンツの転送
処理を行う前に、予め前記相互間において用意された所
定の共通鍵を用いて暗号化された認証データを生成して
これら暗号化された認証データを前記共通鍵を用いて復
号化して前記互いの機器を認証するステップを含み、そ
の後、コピーの可否を決定するようにしたことを特徴と
するコンテンツ販売システムにおけるコピー管理方法。 2)コンテンツを複数の異なる種類の転送元端末からユ
ーザ側のプレーヤに転送するコンテンツ販売システムに
おけるコピー管理方法であって、前記コンテンツの転送
処理を行う前に、予め前記相互間において互いの機器を
認証するための認証データを生成して互いの機器を認証
しあうと共に、前記プレーヤが前記転送元端末のうち少
なくとも所定の端末の一つからコンテンツの転送を受信
しようとする際には、予め、前記認証データと異なる認
証データを生成して認証しあうステップを含み、その
後、コピーの可否を決定するようにしたことを特徴とす
るコンテンツ販売システムにおけるコピー管理方法。 3)コンテンツを複数の異なる種類の転送元端末からユ
ーザ側のプレーヤに転送するコンテンツ販売システムに
おけるコピー管理方法であって、前記複数の異なる種類
の転送元端末の少なくとも一つから前記プレーヤに対し
て前記コンテンツの転送を行う際、コンテンツを複数の
異なる種類の転送元端末からユーザ側のプレーヤに転送
するコンテンツ販売システムにおけるコピー管理方法で
あって、前記転送処理を行う前に、前記転送元端末にお
いてプレーヤ認証データを作成して、その認証データを
プレーヤに送信するステップと、前記プレーヤ認証デー
タを受信したプレーヤ側において、前記プレーヤ認証デ
ータに対応した返信プレーヤ認証データを生成すると共
に、前記転送元端末を認証するためのホスト認証データ
を生成して、これら認証データを前記転送元端末に返信
するステップと、前記転送元端末において、前記返信プ
レーヤ認証データに基づいて前記プレーヤを認証すると
共に、返信ホスト認証データを生成してこの返信ホスト
認証データを前記プレーヤに返信するステップと、前記
プレーヤにおいて、前記返信ホスト認証データに基づい
て前記転送元端末を認証するステップと、を有して互い
の機器を認証しあい、その後、コピーの可否を決定する
ようにしたことを特徴とするコンテンツ販売システムに
おけるコピー管理方法。 4)請求項1乃至3記載のいずれか1項記載の転送元端
末は、販売店設置端末、決済ボックス、インターネット
サービス用サーバ、ユーザ用のパーソナルコンピュー
タ、又はプレーヤであることを特徴とするコンテンツ販
売システムにおけるコピー管理方法。 5)請求項1乃至3記載のいずれか1項記載のコピー管
理方法に用いられるプレーヤであって、前記プレーヤ側
の処理ステップを実行する手段を有したことを特徴とす
るプレーヤ。The present invention, in order to solve the above-mentioned problems, comprises the following 1) to 5). That is, 1) a copy management method in a content sales system for transferring content from a plurality of different types of transfer source terminals to a player on a user side, wherein the copy management method is prepared between the transfer source terminals in advance before performing the content transfer processing. Generating authentication data encrypted using the predetermined common key, decrypting the encrypted authentication data using the common key, and authenticating the mutual devices. A copy management method in a content sales system, characterized in that a decision is made as to whether or not it is possible. 2) A copy management method in a content sales system in which content is transferred from a plurality of different types of transfer source terminals to a player on a user side, wherein before performing the content transfer processing, the mutual devices are mutually connected in advance. While generating authentication data for authentication and authenticating each other's devices, and when the player tries to receive transfer of content from at least one of the predetermined terminals of the transfer source terminal, in advance, A copy management method in a content sales system, comprising a step of generating authentication data different from the authentication data and authenticating each other, and thereafter determining whether or not copying is possible. 3) A copy management method in a content sales system for transferring content from a plurality of different types of transfer source terminals to a player on a user side, wherein at least one of the plurality of different types of transfer source terminals sends the content to the player. A copy management method in a content sales system for transferring content from a plurality of different types of source terminals to a player on the user side when performing the content transfer, wherein the transfer source terminal performs the transfer process before performing the transfer process. Creating player authentication data, transmitting the authentication data to the player, and generating, on the player side receiving the player authentication data, reply player authentication data corresponding to the player authentication data; Generate host authentication data to authenticate Returning authentication data to the transfer source terminal, wherein the transfer source terminal authenticates the player based on the reply player authentication data, generates reply host authentication data, and stores the reply host authentication data in the player. And authenticating the transfer source terminal based on the reply host authentication data in the player, and mutually authenticate each other, and then determine whether or not copying is possible. A copy management method in a content sales system, characterized in that: 4) The content selling device according to any one of claims 1 to 3, wherein the transfer source terminal is a store setting terminal, a payment box, an Internet service server, a personal computer for a user, or a player. Copy management method in the system. (5) A player used in the copy management method according to any one of (1) to (3), further comprising means for executing processing steps on the player side.
【0006】[0006]
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を説明する。図1は本発明が採用される販売店
端末(キオスク端末)を経由するコンテンツ販売システ
ムの一例を示す構成図、図2は図1のプレーヤに配信さ
れる販売ヘッダの構成を示す説明図、図3は図1のオー
サリングシステムにより付与される販売ヘッダの構成を
示す説明図、図4は図1のプレーヤに販売サブヘッダの
構成を示す説明図である。Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a configuration diagram illustrating an example of a content sales system via a store terminal (kiosk terminal) to which the present invention is applied. FIG. 2 is an explanatory diagram illustrating a configuration of a sales header distributed to the player in FIG. 3 is an explanatory diagram showing a configuration of a sales header provided by the authoring system of FIG. 1, and FIG. 4 is an explanatory diagram showing a configuration of a sales sub-header to the player of FIG.
【0007】図1はコンテンツ販売システムの一例とし
て、JRの売店(以下、キオスク)に販売店端末(以
下、キオスク端末)5を設置した販売店設置端末経由方
式のシステムを示している。まず、ホスト側では非圧縮
の音楽コンテンツをオーサリングシステム1により例え
ばTwin VQ方式で圧縮し、次いでこの圧縮データを詳細
の後述する再生鍵データで暗号化する。また、オーサリ
ングシステム1ではこの再生鍵データを1次暗号化して
この1次暗号化再生鍵データと暗号化コンテンツを所定
のデータ構造として記録し送信サーバ2、アップリンク
センタ3、衛星4を介してキオスク端末5のサーバに転
送する。なお、この販売店設置端末経由方式のシステム
では、コンテンツを衛星4を介してキオスク端末5へ供
給する代わりに、別の又は過渡的な供給方法として、記
録済サーバを物流により定期的に交換するようにしても
よく、これに限られるものではない。さらに、販売店設
置端末はキオスクの他、コンビニエンス・ストアなどの
他の販売店に設置するようにしても良い。FIG. 1 shows, as an example of a content sales system, a system via a store-installed terminal in which a store terminal (hereinafter, a kiosk terminal) 5 is installed in a store of a JR (hereinafter, a kiosk). First, on the host side, the uncompressed music content is compressed by the authoring system 1 using, for example, the Twin VQ method, and then the compressed data is encrypted with reproduction key data described later in detail. In the authoring system 1, the reproduction key data is primary-encrypted, and the primary encrypted reproduction key data and the encrypted content are recorded as a predetermined data structure, and are transmitted via the transmission server 2, the uplink center 3, and the satellite 4. Transfer to the kiosk terminal 5 server. In this system using the store-installed terminal, instead of supplying the content to the kiosk terminal 5 via the satellite 4, as another or transitional supply method, the recorded server is periodically exchanged by physical distribution. You may make it, and it is not limited to this. Furthermore, the store installation terminal may be installed in a kiosk or another store such as a convenience store.
【0008】キオスク端末5は、1次暗号化再生鍵デー
タを2次暗号化してこの2次暗号化再生鍵データと暗号
化コンテンツをプレーヤ(図中プレイヤーと示すことも
ある)6aにダウンロードする。このとき、キオスク端
末5とプレーヤ6aの間はIEEE1394インタフェ
ースを介して接続され、プレーヤ6aはダウンロード前
にあらかじめ自己のIDをキオスク端末5に転送する。
また、コピー元プレーヤ6aとコピー先プレーヤ6b間
では、2次暗号化再生鍵データと暗号化コンテンツが再
転送可能であり、この場合にもコピー先プレーヤ6bは
再転送前にあらかじめ自己のIDをコピー元プレーヤ6
aに転送する。このシステムの課金方式では、ユーザが
プリペイド方式で電子チケットを購入することにより残
高がプレーヤ6a内の電子財布に記憶され、また、課金
情報がプレーヤ6aから決済ボックス7を介して課金管
理サーバ8に転送される。この課金管理サーバ8は、キ
オスク端末5や後述のWebサーバ9を通じて前記の課
金情報や各プレーヤ6a,6bの転送履歴を回収して、
これらの情報をもとに著作権管理等を行うようにしてい
る。[0008] The kiosk terminal 5 secondary-encrypts the primary encrypted reproduction key data and downloads the secondary encrypted reproduction key data and the encrypted content to a player (sometimes referred to as a player in the figure) 6a. At this time, the kiosk terminal 5 and the player 6a are connected via the IEEE1394 interface, and the player 6a transfers its own ID to the kiosk terminal 5 before downloading.
Further, the secondary encrypted reproduction key data and the encrypted content can be re-transferred between the copy source player 6a and the copy destination player 6b. In this case also, the copy destination player 6b has its own ID before re-transfer. Copy source player 6
Transfer to a. In the charging method of this system, the balance is stored in the electronic wallet in the player 6a by the user purchasing the electronic ticket in the prepaid method, and the charging information is transmitted from the player 6a to the charging management server 8 via the payment box 7. Will be transferred. The charging management server 8 collects the charging information and the transfer histories of the players 6a and 6b through the kiosk terminal 5 and a Web server 9 described later,
Copyright management and the like are performed based on this information.
【0009】また、この販売システムは、前述のキオス
ク端末を経由するシステムであると共に、インターネッ
ト方式により販売する経路も有している。図2は、その
インターネット方式による販売システムを示す図であ
る。まず、ホスト側では販売店設置端末経由方式と同様
に、非圧縮の音楽コンテンツをオーサリングシステム1
により例えばTwin VQ方式で圧縮し、次いでこの圧縮デ
ータを再生鍵データで暗号化する。また、オーサリング
システム1ではこの再生鍵データを1次暗号化してこの
1次暗号化再生鍵データと暗号化コンテンツを所定のデ
ータ構造として記録し送信サーバ2、Webサーバ(イ
ンターネットサービス用サーバ)9に転送する。This sales system is a system via the above-mentioned kiosk terminal, and also has a sales channel by the Internet system. FIG. 2 is a diagram showing the Internet-based sales system. First, on the host side, the uncompressed music content is authored by the authoring system 1 in the same manner as in the system via the store-installed terminal.
, For example, by the Twin VQ method, and then the compressed data is encrypted with the reproduction key data. Further, in the authoring system 1, the reproduction key data is primarily encrypted, and the primary encrypted reproduction key data and the encrypted content are recorded as a predetermined data structure, and are stored in the transmission server 2 and the Web server (Internet service server) 9. Forward.
【0010】Webサーバ9は1次暗号化再生鍵データ
を2次暗号化して2次暗号化再生鍵データと暗号化コン
テンツをインターネットサービス用PCクライアント1
0(PCクライアントともいう)を介してプレーヤ6a
にダウンロードする。このとき、Webサーバ9とPC
クライアント10の間がダイヤルアップ接続により接続
されるとともに、PCクライアント10とプレーヤ6a
の間がIEEE1394インタフェースを介して接続さ
れ、また、プレーヤ6aはダウンロード前にあらかじめ
自己の端末IDをPCクライアント10を介してWeb
サーバ9に転送する。また、同様に、コピー元プレーヤ
6aとコピー先プレーヤ6b間で2次暗号化再生鍵デー
タと暗号化コンテンツが再転送可能であり、この場合に
もコピー先プレーヤ6bは再転送前にあらかじめ自己の
IDをコピー元プレーヤ6aに転送する。また、ユーザ
がプリペイド方式で電子チケットを購入することにより
残高がプレーヤ6a内の電子財布に記憶され、課金情報
がプレーヤ6aからPCクライアント10、Webサー
バ9を介して課金管理サーバ8に転送される。The Web server 9 secondarily encrypts the primary encrypted reproduction key data and transmits the secondary encrypted reproduction key data and the encrypted content to the PC client 1 for Internet service.
0 (also referred to as a PC client) via the player 6a
To download. At this time, the Web server 9 and the PC
The client 10 is connected by a dial-up connection, and the PC client 10 and the player 6a are connected.
Are connected via the IEEE 1394 interface, and the player 6a pre-downloads its own terminal ID via the PC client 10 via the Web client before downloading.
Transfer to server 9. Similarly, the secondary encrypted reproduction key data and the encrypted content can be re-transferred between the copy source player 6a and the copy destination player 6b. In this case as well, the copy destination player 6b has its own The ID is transferred to the copy source player 6a. When the user purchases an electronic ticket in a prepaid manner, the balance is stored in the electronic wallet in the player 6a, and the billing information is transferred from the player 6a to the billing management server 8 via the PC client 10 and the Web server 9. .
【0011】プレーヤ6a、6bに転送されるフォーマ
ットは、販売店設置端末経由のシステムとインターネッ
ト経由のシステムにおいて共通であって、販売コンテン
ツ毎に販売ヘッダと、販売サブヘッダと暗号化コンテン
ツデータを含み、販売サブヘッダは販売コンテンツ内の
曲目数N毎に付与される。暗号化コンテンツデータはコ
ンテンツヘッダ、サウンドストリーム(音楽コンテン
ツ)、テキストデータ(曲名、アーティスト名など)、
拡張データなどを含む。The format transferred to the players 6a and 6b is common to a system via a store-installed terminal and a system via the Internet, and includes a sales header, a sales subheader, and encrypted content data for each sales content. The sales subheader is provided for each music piece number N in the sales contents. Encrypted content data includes content header, sound stream (music content), text data (song name, artist name, etc.),
Including extended data.
【0012】販売ヘッダは図3に示すように、販売コン
テンツ内の曲目数Nに応じて可変長(=64N+Mバイ
ト(Bytes))であって、 ・1バイトの販売ヘッダバージョンと、 ・1バイトの販売ヘッダサイズと、 ・1バイトの保留(Reserved)データと、 ・1バイトの転送制御データと、 ・8バイトのコンテンツ販売IDと、 ・8バイトの転送元IDと、 ・2バイトの販売チケット数と、 ・1バイトの販売サブヘッダ数と、 ・1バイトのコンテンツ曲数と、 ・32バイトの制作タイトル名と、 ・16バイトの制作会社名と、 ・4×Nバイトの曲目毎のデータ長と、 ・8×Nバイトの曲目毎の曲名と、 ・8×Nバイトの曲目毎のアーティスト名と、 ・4×Nバイトの曲目毎の演奏時間と、 ・Kバイト(64N+M−Kバイト目〜64N+Mバイ
ト目)の再生鍵データ(暗号化データ)を含む。As shown in FIG. 3, the sales header has a variable length (= 64N + M bytes (Bytes)) in accordance with the number N of songs in the sales content. 1-byte reserved data; 1-byte transfer control data; 8-byte content sales ID; 8-byte transfer source ID; 2-byte number of sales tickets・ The number of 1-byte sales subheaders, ・ The number of 1-byte content songs, ・ 32-byte production title name, ・ 16-byte production company name, ・ 4 × N-byte data length per song・ 8 × N bytes for each song, ・ 8 × N bytes for each artist, ・ 4 × N bytes for each song, ・ K bytes (64N + M−K bytes to 64N + M) (Byte) playback key data (encrypted data).
【0013】これに対し、図4はオーサリングシステム
1によりマスタリング時に付与される販売ヘッダの構成
を示し、この販売ヘッダは図2に示すデータの他に、制
作タイトル名、N曲分の曲名、N曲分のアーティスト
名、N曲分のISRC(International Standard Recor
ding Code)を含む。On the other hand, FIG. 4 shows the structure of a sales header given at the time of mastering by the authoring system 1. The sales header is the data shown in FIG. Artist name for each song, ISRC (International Standard Recor) for N songs
ding Code).
【0014】販売サブヘッダは図5に詳しく示すよう
に、 ・1バイトのサブヘッダバージョンと、 ・1バイトのサブヘッダサイズと、 ・1バイトの保留(Reserved)データと、 ・1バイトの転送制御データと、 ・8バイトのコンテンツ販売IDと、 ・8バイトの転送元IDと、 ・2バイトの販売チケット数と、 ・1バイトの指定曲番と、 ・32バイトの制作タイトル名と、 を含む。As shown in detail in FIG. 5, the sales subheader includes: 1-byte subheader version; 1-byte subheader size; 1-byte reserved data; and 1-byte transfer control data. And 8 bytes of the content sales ID, 8 bytes of the transfer source ID, 2 bytes of the sales ticket number, 1 byte of the designated song number, and 32 bytes of the production title name.
【0015】前記の販売ヘッダ及び販売サブヘッダ内の
転送制御データは図6に詳しく示すように、4ビットb
0〜b3の再転送世代数データと4ビットb4〜b7の
再転送禁止/許可データを含む。 ・再転送世代数ビットb0〜b3 0000:再転送禁止 0001〜1111:再転送世代数(再転送許可) 著作権者(ホスト)側が設定して再転送毎にカウントダ
ウンし、0000で再転送禁止 ・再転送禁止/許可ビットb4〜b7 0000:再転送許可 0001:再転送禁止 0010〜1111:保留(Reserved)As shown in detail in FIG. 6, the transfer control data in the sales header and the sales sub-header has 4 bits b.
It includes retransfer generation number data of 0 to b3 and retransfer prohibition / permission data of 4 bits b4 to b7. Re-transfer generation number bits b0 to b3 0000: Re-transfer prohibition 0001 to 1111: Re-transfer generation number (re-transfer permission) Set by the copyright owner (host) to count down for each re-transfer and 0000 to prohibit re-transfer Retransmission prohibition / permission bits b4 to b7 0000: Retransmission permission 0001: Retransmission prohibition 0010 to 1111: Reserved
【0016】また、前述のオーサリングシステム1にお
ける暗号化処理は次のように行われる。図7は、その処
理を説明するためのフローチャートである。まず、販売
ヘッダ毎に所定バイトの再生鍵データを乱数で作成し
(ステップS1)、次いで販売コンテンツデータをコン
テンツヘッダ、サウンドストリーム(音楽コンテン
ツ)、テキストデータ(曲名、アーティスト名など)、
拡張データの各領域毎に分けて、上記の再生鍵データ
(乱数)と所定バイトずつに排他的論理和(XOR)演
算することにより、販売コンテンツデータを各領域毎に
独立して暗号化する(ステップS2)。The encryption processing in the authoring system 1 is performed as follows. FIG. 7 is a flowchart for explaining the processing. First, a predetermined number of bytes of reproduction key data are created with random numbers for each sales header (step S1), and then the sales content data is converted into a content header, a sound stream (music content), text data (song name, artist name, etc.),
The sales content data is independently encrypted for each area by performing an exclusive OR (XOR) operation on the reproduction key data (random number) and a predetermined byte for each area of the extension data ( Step S2).
【0017】また、(販売ヘッダの指定項目順の文字
列)+(販売サブヘッダの指定項目順の文字列)の合成
文字列に基づいてハッシュ関数(MD5)により所定バ
イトのハッシュ値を作成し(ステップS3)、次いで上
記の再生鍵データとハッシュ値をXOR演算することに
より1次暗号化再生鍵データを作成する(ステップS
4)。そして、1次暗号化再生鍵データを販売ヘッダの
再生鍵データ領域に格納して暗号化コンテンツとともに
販売元端末(キオスク端末5、Webサーバ9)に伝送
する(ステップS5)。このように、ステップS3とS
4により販売ヘッダに基づく情報により再生鍵データを
暗号化することにより販売ヘッダとコンテンツデータの
組み合わせを改ざんした場合には復号できないようにし
ている。A hash function (MD5) is used to create a hash value of a predetermined byte based on a combined character string of (character string in order of designated items of sales header) + (character string in order of designated items of sales subheader) ( (Step S3) Next, primary encrypted reproduction key data is created by performing an XOR operation on the reproduction key data and the hash value (Step S3).
4). Then, the primary encrypted reproduction key data is stored in the reproduction key data area of the sales header and transmitted to the selling terminal (the kiosk terminal 5 and the Web server 9) together with the encrypted content (step S5). Thus, steps S3 and S3
By encrypting the reproduction key data with the information based on the sales header according to 4, the decryption cannot be performed when the combination of the sales header and the content data is falsified.
【0018】また、図8は販売元端末(キオスク端末
5、Webサーバ9)の再生鍵の2次暗号化の処理フロ
ーを示し、まず、1次暗号化再生鍵データを転送先プレ
ーヤIDを鍵としてDES暗号化して転送先プレーヤ6
aの2次暗号化再生鍵データを作成し(ステップS1
1)、次いでこの2次暗号化再生鍵データを暗号化コン
テンツとともに販売先端末(プレーヤ6a)に伝送する
処理となっている(ステップS12)。FIG. 8 shows a processing flow of the secondary encryption of the reproduction key of the sales terminal (the kiosk terminal 5 and the Web server 9). First, the primary encrypted reproduction key data is transferred to the transfer destination player ID as the key. DES encrypted as transfer destination player 6
a to generate secondary encrypted reproduction key data (step S1).
1) Next, the secondary encrypted reproduction key data is transmitted together with the encrypted content to the sales terminal (player 6a) (step S12).
【0019】また、図9は販売先端末(転送先プレーヤ
6a)の暗号化された再生鍵及びコンテンツデータの復
号処理方法の処理フローを示している。まず、2次暗号
化再生鍵データを自己のプレーヤIDを鍵としてDES
復号することにより1次暗号化再生鍵データに復号する
とともに(ステップS21)、(販売ヘッダの指定項目
順の文字列)+(販売サブヘッダの指定項目順の文字
列)の合成文字列に基づいてハッシュ関数(MD5)に
より所定バイトのハッシュ値を作成する(ステップS2
2)。次いでこれらの1次暗号化再生鍵データとハッシ
ュ値をXOR演算することにより元の再生鍵データに復
号し(ステップS23)、次いで暗号化販売コンテンツ
データを所定バイトずつ元の再生鍵データとXOR演算
することにより元の販売コンテンツデータに復号し、こ
れを伸長して再生する(ステップS24)。FIG. 9 shows a processing flow of a decryption processing method of the encrypted reproduction key and the content data of the sales terminal (transfer destination player 6a). First, the secondary encrypted reproduction key data is stored in the DES using its own player ID as a key.
By decrypting the data, the data is decrypted into primary encrypted reproduction key data (step S21), and based on a combined character string of (character string in order of designated item of sales header) + (character string in order of designated item of sales subheader). A hash value of a predetermined byte is created by a hash function (MD5) (step S2).
2). Next, the primary encrypted playback key data and the hash value are XORed to decrypt the original playback key data (step S23), and the encrypted sales content data is XORed with the original playback key data by a predetermined number of bytes. Then, the original sales content data is decrypted, and the data is expanded and reproduced (step S24).
【0020】特に、本システムの暗号化方式では、コン
テンツデータやテキストデータなどの実データをXOR
演算で暗号化し、ヘッダ等の実データと異なるデータは
DES暗号化方式で暗号化している。これは、再生時の
処理速度に対応しているもので、再生時に処理速度が速
く要求される実データは復合化のことを考慮して複合化
が速く行えるXOR暗号化方式を採用し、それほどの処
理速度が要求されないヘッダ情報には、それより復号化
に時間を要する複雑なDES暗号化方式として、再生速
度とデータの流出との両方を考慮した暗号化としてい
る。In particular, in the encryption method of the present system, actual data such as content data and text data is XORed.
Data that is different from actual data such as a header is encrypted by a DES encryption method. This corresponds to the processing speed at the time of reproduction, and adopts an XOR encryption method that can perform a high-speed decryption of real data required at a high processing speed at the time of reproduction in consideration of decoding. For the header information that does not require the processing speed of the DES, encryption is performed in consideration of both the reproduction speed and the outflow of data as a complicated DES encryption method that requires more time for decryption.
【0021】また、前記のプレーヤ6a,6bは、図1
0に示す構成で、プレーヤ6aの符号のみを用いて説明
する。プレーヤ6aは、データ転送インターフェース6
a-1、電子財布部6a-2、表示部6a-3、操作部6a-
4、記憶部6a-5、暗号化/復号化部6a-6、データ圧
縮/伸長部6a-7、再生部6a-8、出力端子6a-9、制
御部6a-10及び内部バス6a-11から構成されている。Also, the players 6a and 6b are shown in FIG.
The configuration shown in FIG. 0 will be described using only the reference numeral of the player 6a. The player 6a has a data transfer interface 6
a-1, electronic wallet section 6a-2, display section 6a-3, operation section 6a-
4, storage unit 6a-5, encryption / decryption unit 6a-6, data compression / decompression unit 6a-7, playback unit 6a-8, output terminal 6a-9, control unit 6a-10, and internal bus 6a-11 It is composed of
【0022】データ転送インターフェース6a-1は、送
信側プレーヤと受信側プレーヤとの間、これらプレーヤ
とキオスク端末5との間、又は、後述のPCクライアン
ト(パソコン)とのデータ転送に使用される。電子財布
部6a-2は、電子マネーの受け取り、支払いをすること
ができる。プリペイド方式により電子マネーを予めデポ
ジットしておき、その電子マネーをコンテンツ料金に応
じて減額するようにしている。後述の説明では、プリペ
イド方式による説明としているが、周知のクレジット方
式としても良い。The data transfer interface 6a-1 is used for data transfer between the sending player and the receiving player, between these players and the kiosk terminal 5, or between a PC client (personal computer) described later. The electronic wallet unit 6a-2 can receive and pay for electronic money. Electronic money is deposited in advance by a prepaid method, and the electronic money is reduced according to the content fee. In the following description, the description is based on the prepaid method, but a well-known credit method may be used.
【0023】表示部6a-3は、電子財布の電子マネーの
残額や、端末間のデータ送受信時の送受信状況、コンテ
ンツ再生時の再生状況、コピーの可否等を表示する。操
作部6a-4は、複数のデータの中から再生したいデータ
を探し出すためのデータ頭出し操作、再生時の再生音量
操作等に使用される。記憶部6a-5には、キオスク端末
5から受け取ったヘッダ情報やコンテンツデータや再
生、他の携帯端末等から受け取ったヘッダ情報やコンテ
ンツデータ等が記憶される。The display section 6a-3 displays the remaining amount of electronic money in the electronic wallet, the transmission / reception status when data is transmitted / received between terminals, the reproduction status when content is reproduced, whether copying is possible, and the like. The operation unit 6a-4 is used for a data cueing operation for searching data to be reproduced from a plurality of data, a reproduction volume operation at the time of reproduction, and the like. The storage unit 6a-5 stores header information, content data and reproduction received from the kiosk terminal 5, and header information and content data received from other portable terminals and the like.
【0024】暗号化/復号化部6a-6は、認証データの
生成やコンテンツデータ、再生鍵及びヘッダ情報の暗号
化又は復号化を行う。データ圧縮/伸長部6a-7は、デ
ータを圧縮、又は圧縮されているデータを伸長する。転
送されるデータは、転送効率を上げるため圧縮状態とす
る。従って、データ送信前にデータを圧縮し、データ受
信後に必要に応じて圧縮データを伸長する。再生部6a
-8は、コンテンツデータから音声、テキストデータ等を
再生する。再生された音声等は、出力端子6a-9から外
部に出力される。制御部6a-10は、上記各部の制御
や、履歴転送回数、コンテンツ販売ID、転送元ID及
び転送制御データの履歴数分の登録等を内部の記憶部m
に行わせる。The encryption / decryption unit 6a-6 generates authentication data and encrypts or decrypts content data, a reproduction key, and header information. The data compression / decompression unit 6a-7 compresses data or decompresses compressed data. The data to be transferred is in a compressed state to increase transfer efficiency. Therefore, the data is compressed before data transmission, and the compressed data is decompressed as needed after data reception. Reproduction unit 6a
-8 reproduces voice, text data and the like from the content data. The reproduced sound or the like is output from the output terminal 6a-9 to the outside. The control unit 6a-10 stores the control of the above-described units, registration of the number of history transfers, content sales ID, transfer source ID, and transfer control data for the number of histories, in the internal storage unit m.
To be performed.
【0025】次に、各端末間の処理手順につき順次詳述
していく。まず、図11、図12はキオスク端末(ホス
ト側)5とプレーヤの間の転送手順を示している。図5
においてキオスク端末5と例えば上記構成のプレーヤ6
aがIEEE1394インタフェースを介して接続され
た状態である。また、図11以下の図中、「Form 1」、
「Form2」…などは信号フォーマットの番号を示すもの
で、詳細な説明は省略するが、前述の販売店設置端末経
由のシステムとインターネット経由のシステムにおいて
共通であって、基本的には図13に示すように、発信元
コード(図14に示すシステム構成装置の種類を示すコ
ード)と、コマンドコード(図15、図16参照)と、
データ長と実データ(暗号化データ)により構成されて
いる。ただし、転送元(キオスク端末5、Webサーバ
9)からプレーヤ6aに送信される各種の「要求」や、
プレーヤ6aから転送元5、9に送信される各種の「通
知」のフォーマットは、実データは含まれず、発信元コ
ードと、コマンドコードと、データ長(=オール0)の
みにより構成されている。Next, the processing procedure between the terminals will be sequentially described in detail. First, FIG. 11 and FIG. 12 show a transfer procedure between the kiosk terminal (host side) 5 and the player. FIG.
, The kiosk terminal 5 and the player 6 having the above-described configuration, for example.
a is a state connected via the IEEE 1394 interface. In addition, “Form 1”,
“Form2” and the like indicate signal format numbers, and detailed descriptions thereof are omitted. However, they are common to the system via the terminal installed at the store and the system via the Internet, and are basically shown in FIG. As shown, a source code (a code indicating the type of the system component device shown in FIG. 14), a command code (see FIGS. 15 and 16),
It is composed of a data length and actual data (encrypted data). However, various “requests” transmitted from the transfer source (the kiosk terminal 5 and the Web server 9) to the player 6a,
The format of various "notifications" transmitted from the player 6a to the transfer sources 5 and 9 does not include actual data, and is composed of only a source code, a command code, and a data length (= all 0).
【0026】キオスク端末5内において、このキオスク
端末5内には図示はしていないが、データ転送インター
フェース、表示部、記憶部、暗号化/復号化部、再生
部、出力端子、制御部、内部バスなど、プレーヤ6a,
6bとほぼ同様の機能部が含まれている。まず、図示し
ない暗号化部において例えば8バイトの乱数認証データ
D1を作成し、決済ボックス、キオスク端末、各プレー
ヤ、Webサーバ9及びPCクライアント10において
共通に保持している共通鍵K1〜K6の一つである共通鍵
データK1によりDES暗号化し、この暗号化された認
証Aデータを8バイトの所定の送信フォーム「1」(図
中「Form 1」と示される)のプレーヤ認証AデータD
1としてデータ転送インターフェース介してプレーヤ6
aに送信する。Although not shown in the kiosk terminal 5, the kiosk terminal 5 has a data transfer interface, a display unit, a storage unit, an encryption / decryption unit, a reproduction unit, an output terminal, a control unit, an internal Players 6a, such as buses,
6b is included. First, an encryption unit (not shown) generates random number authentication data D1 of, for example, 8 bytes, and generates one of the common keys K1 to K6 that are commonly held in the payment box, the kiosk terminal, each player, the Web server 9, and the PC client 10. DES is encrypted with the common key data K1, and the encrypted authentication A data is a player authentication A data D of a predetermined transmission form "1" (shown as "Form 1" in the figure) of 8 bytes.
1 as the player 6 via the data transfer interface
Send to a.
【0027】プレーヤ6aでは、このプレーヤ認証Aデ
ータD1をデータ転送インターフェース6a-1を介して
受信し、暗号化/復号化部6a-6において、共通鍵デー
タK1によりDES復号化し、この復号化で得られた認
証AデータD1を他の共通鍵データK2によりDES暗
号化し、返信プレーヤ認証Aデータを作成する。それと
同時に、8バイトの乱数認証AデータD3を作成し、こ
の認証AデータD3を他の共通鍵データK3によりDE
S暗号化し、このデータをホスト認証Aデータとし、所
定の送信フォーム「2」でホスト認証Aデータと前記返
信プレーヤ認証Aデータとを再びキオスク端末5に返信
する。The player 6a receives the player authentication A data D1 via the data transfer interface 6a-1, and the DES is decrypted by the encryption / decryption unit 6a-6 using the common key data K1. The obtained authentication A data D1 is DES-encrypted with another common key data K2 to create reply player authentication A data. At the same time, an 8-byte random number authentication A data D3 is created, and this authentication A data D3 is
The S-encrypted data is used as host authentication A data, and the host authentication A data and the reply player authentication A data are returned to the kiosk terminal 5 again in a predetermined transmission form “2”.
【0028】キオスク端末5では、データ転送インター
フェースを介して返信プレーヤ認証Aデータとホスト認
証Aデータとを受信し、これらを暗号化/復号化部に供
給し、ここで、返信プレーヤ認証Aデータを共通鍵デー
タK3によりDES復号化し、この復号化された認証A
データD1と送信認証AデータD1とが制御部において
照合される。照合の結果、不一致の場合には、このキオ
スク端末5側において行った前述の処理を2回まで再度
実行する。それでも不一致する場合にはキオスク端末5
における処理を中止する。The kiosk terminal 5 receives the return player authentication A data and the host authentication A data via the data transfer interface, and supplies them to the encryption / decryption unit. DES decryption is performed using the common key data K3, and the decrypted authentication A
The data D1 and the transmission authentication A data D1 are collated in the control unit. If the result of the comparison is a mismatch, the above-described processing performed on the kiosk terminal 5 side is executed again up to twice. If they still do not match, kiosk terminal 5
The processing in is stopped.
【0029】また、一方、一致の場合には、受信ホスト
認証Aデータを共通鍵データK3によりDES復号化
し、この復号化で得られた認証AデータD2を、他の共
通鍵データK4によりDES暗号化し、返信ホスト認証
Aデータとし、このデータを所定のフォーム「3」でプ
レーヤ6aに送信する。プレーヤ6aの暗号化/復号化
部6a-6では、この返信ホスト認証Aデータを共通鍵デ
ータ4によりDES復号化し、復号化された認証Aデー
タD2を得て、この復号化された認証AデータD2と送
信ホスト認証Aデータとを制御部6a-10において照合
し、一致の場合には所定の送信フォーム「4」でホスト
認証をキオスク端末5に送信し、その後の処理を受け付
ける。また、一方、認証不一致の場合には、フォーム
「4」の認証不可をキオスク端末5に送信し、これ以降
の処理の受付を禁止する。On the other hand, in the case of a match, the received host authentication A data is DES-decrypted by the common key data K3, and the authentication A data D2 obtained by this decryption is DES-decrypted by the other common key data K4. The data is transmitted to the player 6a in a predetermined form "3". In the encryption / decryption unit 6a-6 of the player 6a, the returned host authentication A data is DES-decrypted with the common key data 4 to obtain the decrypted authentication A data D2, and the decrypted authentication A data The control unit 6a-10 compares D2 with the transmission host authentication A data. If the two match, the host authentication is transmitted to the kiosk terminal 5 using a predetermined transmission form "4", and subsequent processing is accepted. On the other hand, if the authentications do not match, an authentication failure of the form "4" is transmitted to the kiosk terminal 5, and the subsequent processing is prohibited.
【0030】次に、キオスク端末5からプレーヤ6aに
対し、所定の送信フォーム「5」のプレーヤIDの送信
要求がなされる。これを受信したプレーヤ6b側では暗
号化/復号化部6a-7において、自己プレーヤIDをホ
スト認証に使用した認証AデータD2を鍵として16バ
イトづつDES暗号化し、このデータを所定の送信フォ
ーム「6」でキオスク端末5に送信する。キオスク端末
5における暗号化/復号化部ではホスト認証AデータD
2を鍵として16バイトづつ復号化し、復号化したプレ
ーヤIDを記憶部に保存する。また、プレーヤ6aから
のプレーヤIDの送信がない場合には、再度、プレーヤ
IDの要求をし、それでも送信がない場合には、プレー
ヤへの処理を中止する。Next, the kiosk terminal 5 requests the player 6a to transmit a player ID of a predetermined transmission form "5". Upon receiving this, the encryption / decryption unit 6a-7 of the player 6b encrypts the self-player ID in 16-byte units using the authentication A data D2 used for host authentication as a key, and converts this data into a predetermined transmission form " 6 "to the kiosk terminal 5. In the encryption / decryption unit of the kiosk terminal 5, the host authentication A data D
2 is decrypted in units of 16 bytes using the key as a key, and the decrypted player ID is stored in the storage unit. If the player ID has not been transmitted from the player 6a, the request for the player ID is made again. If the transmission has not been transmitted, the processing to the player is stopped.
【0031】次いでキオスク端末5がプレーヤ6aに対
して所定の送信フォーム「7」の転送履歴送信要求を送
信すると、プレーヤ6aでは、制御部6a-10内の記憶
部6amに前述の受信した履歴数、履歴転送回数、コン
テンツ販売ID、転送元ID、転送制御データ等の転送
履歴が有るか否かを検出し、有る場合には暗号化/復号
化部6a-6で販売コンテンツ受信順に全転送履歴をホス
ト認証AデータD2を鍵としてDES暗号化し、キオス
ク端末5に対して所定の送信フォーム「8」で転送履歴
を送信し、キオスク端末5では、受信した転送履歴をホ
スト認証AデータD2を鍵としてDES復号化する。次
いでキオスク端末5がプレーヤ6aに対して所定の送信
フォーム「9」の転送履歴削除要求を送信すると、プレ
ーヤ6aでは転送履歴を削除する。また、転送履歴削除
要求が無い場合には、全転送履歴の履歴転送回数を1カ
ウントアップして保存する。そして、プレーヤ6aが転
送履歴を削除した場合にはキオスク端末5に対して所定
の送信フォーム「10」の転送履歴削除通知を送信す
る。従って、これらの転送履歴は、後に課金管理サーバ
8に供給され、そこで著作権管理のための情報等に使用
される。Next, when the kiosk terminal 5 transmits a transfer history transmission request of a predetermined transmission form "7" to the player 6a, the player 6a stores the above-mentioned received history number in the storage unit 6am in the control unit 6a-10. , History transfer count, content sales ID, transfer source ID, transfer control data, etc., and if so, the encryption / decryption unit 6a-6 performs the entire transfer history in the order of sales content reception. Is encrypted using the host authentication A data D2 as a key, and a transfer history is transmitted to the kiosk terminal 5 in a predetermined transmission form “8”. The kiosk terminal 5 uses the host authentication A data D2 as a key. DES decryption. Next, when the kiosk terminal 5 transmits a transfer history deletion request of the predetermined transmission form “9” to the player 6a, the player 6a deletes the transfer history. If there is no transfer history deletion request, the number of history transfers of all transfer histories is counted up by one and stored. When the player 6a deletes the transfer history, the kiosk terminal 5 transmits a transfer history deletion notification of a predetermined transmission form "10". Therefore, these transfer histories are later supplied to the charge management server 8, where they are used for information for copyright management and the like.
【0032】次いでキオスク端末5における操作に応じ
て「コンテンツ転送」、「編集データ転送」に選択的に
移行する。「コンテンツ転送」が選択された場合には、
キオスク端末5がプレーヤ6aに対し、所定の送信フォ
ーム「11」のチケット残高送信要求がなされる。プレ
ーヤ6aの制御部6a-10では電子財布6a-2における
チケットの残高を照合し、この残高を暗号化/復号化部
6a-6においてホスト認証に使用した認証AデータD2
を鍵として16バイトづつDES暗号化して、このデー
タを送信フォーム「12」によりキオスク端末5に送信
し、キオスク端末5の暗号化/復号化部でホスト認証で
受信した認証AデータD2を鍵として16バイトづつD
ES復号化し、チケット残高を記憶部に保存する。この
とき、残金のない場合には、処理を中止するか、クレジ
ット方式の場合にはその情報を課金管理サーバ8に送信
して周知の手続き処理が行われる。チケット残高の受信
が得られない場合には、再度前述の残高送信要求の処理
を実行し、送信がない場合にはプレーヤ処理を中止す
る。Next, in accordance with the operation on the kiosk terminal 5, the operation selectively shifts to "content transfer" and "edit data transfer". If "Content Transfer" is selected,
The kiosk terminal 5 requests the player 6a to transmit a ticket balance of a predetermined transmission form "11". The control unit 6a-10 of the player 6a checks the balance of the ticket in the electronic wallet 6a-2, and uses the balance in the encryption / decryption unit 6a-6 for authentication A data D2 used for host authentication.
Is transmitted to the kiosk terminal 5 using the transmission form "12", and the authentication A data D2 received by the encryption / decryption unit of the kiosk terminal 5 by host authentication is used as a key. D 16 bytes at a time
ES decryption is performed, and the ticket balance is stored in the storage unit. At this time, if there is no remaining money, the processing is stopped, or in the case of the credit method, the information is transmitted to the accounting management server 8 to perform a well-known procedure. If the receipt of the ticket balance cannot be obtained, the above-described process of the balance transmission request is executed again, and if no transmission has been made, the player process is stopped.
【0033】前記の処理において、残高送信があった場
合には、次いでプレーヤ6aに送信フォーム「15」の
空き容量送信要求をする。プレーヤ6aでは記憶部6a
-5内に記憶されているデータのヘッダー/コンテンツ空
き容量を照合して、キオスク端末5に送信フォーム「1
6」によりその照合結果を送信する。キオスク端末5で
はこの空き容量を記憶部に記憶する。空き容量がない場
合には処理を中止するか、キオスク端末側で空き容量を
確保するための制御信号を出力することになる。また、
送信がない場合には前述の処理を再度実行し、それでも
送信がない場合にはプレイ処理を中止する。In the above processing, if the balance has been transmitted, then a request is made to the player 6a to transmit the free space of the transmission form "15". In the player 6a, the storage unit 6a
-5 is compared with the header / content free space of the data stored in -5, and transmitted to kiosk terminal 5 in form "1".
6 ”to transmit the collation result. The kiosk terminal 5 stores this free space in the storage unit. If there is no free space, the process is stopped or the kiosk terminal outputs a control signal for securing free space. Also,
If there is no transmission, the above-described processing is executed again. If there is still no transmission, the play processing is stopped.
【0034】次いでキオスク端末5からプレーヤ6aに
所定の送信フォーム「17」の内蔵コンテンツ販売ID
の送信要求を行う。プレーヤ6aにおける記憶部6a-5
内に内蔵コンテンツ販売IDが記録されている場合に
は、全コンテンツ販売IDをホスト認証に使用した認証
AデータD2を鍵として16バイトづつDES暗号化
し、このデータを所定の送信フォーム「18」によりキ
オスク端末5に送信する。内蔵コンテンツ販売IDが無
い場合にはその旨を所定の送信フォーム「18」により
送信する。Next, a built-in content sales ID of a predetermined transmission form “17” is transmitted from the kiosk terminal 5 to the player 6a.
Request for transmission. Storage unit 6a-5 in player 6a
If the built-in content sales ID is recorded in the DES, the entire content sales ID is DES-encrypted in 16-byte units using the authentication A data D2 used for host authentication as a key, and this data is transmitted using a predetermined transmission form “18”. Send to kiosk terminal 5. If there is no built-in content sales ID, the fact is transmitted using a predetermined transmission form “18”.
【0035】次いでキオスク端末5がプレーヤ6aに対
して所定の送信フォーム「19」、「20」、「21」
でそれぞれ販売ヘッダ、販売サブヘッダ、コンテンツデ
ータを順次を送信すると、プレーヤ6aがこれらに応答
してキオスク端末5に対して所定の送信フォーム「2
2」の各データ受信通知を送信する。次いでキオスク端
末5では、記憶部に記憶されている販売ヘッダ内の1次
暗号化再生鍵データを先に送信されてきたプレーヤ6a
のプレーヤIDを鍵として2次暗号化し、この2次暗号
化鍵データをプレーヤ6aに対して所定の送信フォーム
「25」で送信する。プレーヤ6aでは、この2次暗号
化鍵データを記憶部6a-5の販売ヘッダの鍵データ保存
領域に格納する。そして、電子財布部6a-2により販売
チケット数分減額し、受信コンテンツの転送履歴を制御
部6a-10内の記憶部mに記録する。そして、これらの
処理が終了すると、所定の送信フォーム「26」の再生
鍵データ受信通知をキオスク端末5に送信し、キオスク
端末5とプレーヤ6aの間のIEEE1394インタフ
ェースを切断する。Next, the kiosk terminal 5 sends a predetermined transmission form "19", "20", "21" to the player 6a.
, The sales header, the sales subheader, and the content data are sequentially transmitted, and the player 6a responds to the predetermined transmission form “2” to the kiosk terminal 5.
2) is transmitted. Next, the kiosk terminal 5 transmits the primary encrypted reproduction key data in the sales header stored in the storage unit to the player 6a to which the primary encrypted reproduction key data was previously transmitted.
And the secondary encryption key data is transmitted to the player 6a in a predetermined transmission form "25". The player 6a stores the secondary encryption key data in the key data storage area of the sales header of the storage unit 6a-5. Then, the amount is reduced by the number of sales tickets by the electronic wallet unit 6a-2, and the transfer history of the received content is recorded in the storage unit m in the control unit 6a-10. Then, when these processes are completed, a reproduction key data reception notification of a predetermined transmission form "26" is transmitted to the kiosk terminal 5, and the IEEE 1394 interface between the kiosk terminal 5 and the player 6a is disconnected.
【0036】また、一方、図17は、前記の「コンテン
ツ転送」の代わりに「編集データ転送」が選ばれたとき
のフローチャートで、同図に示すように、このモードが
選択されると、キオスク端末5がプレーヤ6aに対して
所定の送信フォーム「30」の編集データ送信要求を送
信すると、プレーヤ6aがこれに応答して編集対象の曲
を、十進数で1から始まる再生順番、その曲データ長、
曲名、アーティスト名の順に、所定の送信フォーム「3
1」でキオスク端末5に送信する。次いでキオスク端末
5ではこの送信データを記憶部に保存し、プレーヤ6a
に対して所定の送信フォーム「32」のコンテンツ削除
データを送信する。プレーヤ6aではこのデータに基づ
いて受信削除再生順番の曲の再生リストからの削除、及
び販売コンテンツデータと販売サブヘッダの消去、販売
ヘッダの再転送禁止処理又は消去を行う。そして、キオ
スク端末5に対して所定の送信フォーム「33」の販売
コンテンツデータ削除通知を送信する。次いでキオスク
端末5がプレーヤ6aに対して所定の送信フォーム「1
5」の空き容量送信要求を送信すると、プレーヤ6aが
これに応答してキオスク端末5に対して所定の送信フォ
ーム「16」の空き容量を送信する。On the other hand, FIG. 17 is a flowchart when “edit data transfer” is selected instead of the “content transfer”. As shown in FIG. 17, when this mode is selected, the kiosk is selected. When the terminal 5 transmits an edit data transmission request of the predetermined transmission form "30" to the player 6a, the player 6a responds to the request by editing the music to be edited in the reproduction order starting from 1 in decimal, the music data thereof. Long,
In the order of the song title and artist name, a predetermined transmission form "3
1 "to the kiosk terminal 5. Next, the kiosk terminal 5 stores the transmission data in the storage unit, and stores the transmission data in the player 6a.
, The content deletion data of the predetermined transmission form “32” is transmitted. Based on this data, the player 6a deletes the songs in the reception deletion reproduction order from the reproduction list, deletes the sales content data and the sales subheader, and prohibits or deletes the resending of the sales header. Then, a sales content data deletion notification of a predetermined transmission form “33” is transmitted to the kiosk terminal 5. Next, the kiosk terminal 5 sends a predetermined transmission form “1” to the player 6a.
When the request for transmitting the free space of "5" is transmitted, the player 6a transmits the free space of the predetermined transmission form "16" to the kiosk terminal 5 in response to the request.
【0037】次いでキオスク端末5は、前記の編集対象
のデータに基づいて、再生順番の並び替え等の編集を行
い、この編集済みデータをプレーヤ6aに対して所定の
送信フォーム「34」で送信する。プレーヤ6aでは、
これに基づき旧再生順番を新再生順番に変更し、その
後、キオスク端末5に対して所定の送信フォーム「3
5」の編集済データ受信通知をプレーヤ6aに送信す
る。そして、キオスク端末5とプレーヤ6aの間のIE
EE1394インタフェースを切断する。Next, the kiosk terminal 5 performs editing such as rearrangement of the reproduction order based on the data to be edited, and transmits the edited data to the player 6a in a predetermined transmission form "34". . In the player 6a,
Based on this, the old reproduction order is changed to the new reproduction order, and then the kiosk terminal 5 is sent to the kiosk terminal 5 with the predetermined transmission form “3”.
5 "is transmitted to the player 6a. Then, the IE between the kiosk terminal 5 and the player 6a
Disconnect the EE1394 interface.
【0038】次に、前述のインターネット方式における
Webサーバ9とPCクライアント10の間、及びPC
クライアント10とプレーヤ6aの間の通信手順につ
き、図18〜図23を参照して説明する。まず、図18
に示すようにPCクライアント10とプレーヤ6aがI
EEE1394インタフェースを介して接続されると、
PCクライアント10がプレーヤ6aに対して所定の送
信フォーム「38」のプレーヤ認証Bデータを送信し、
プレーヤ6aがこれに応答してPCクライアント10に
対して所定の送信フォーム「39」の返信プレーヤ認証
Bデータとホスト認証Bデータを送信する。次いでPC
クライアント10がプレーヤ6aに対して所定の送信フ
ォーム「40」の返信ホスト認証Bデータを送信する
と、プレーヤ6aがこれに応答してPCクライアント1
0に対して所定の送信フォーム「41」のホスト認証B
結果を送信する。Next, between the Web server 9 and the PC client 10 and the PC
The communication procedure between the client 10 and the player 6a will be described with reference to FIGS. First, FIG.
As shown in the figure, the PC client 10 and the player 6a
When connected via the IEEE 1394 interface,
The PC client 10 transmits player authentication B data of a predetermined transmission form "38" to the player 6a,
In response, the player 6a transmits the reply player authentication B data and the host authentication B data of the predetermined transmission form "39" to the PC client 10. Then PC
When the client 10 transmits the return host authentication B data of the predetermined transmission form "40" to the player 6a, the player 6a responds to this and the PC client 1
Host authentication B of predetermined transmission form "41" for 0
Submit the result.
【0039】次いでPCクライアント10がプレーヤ6
aに対して所定の送信フォーム「11」のチケット残高
送信要求を送信すると、プレーヤ6aがこれに応答して
PCクライアント10に対して所定の送信フォーム「1
2」のチケット残高を送信する。次いでPCクライアン
ト10がプレーヤ6aに対して所定の送信フォーム「1
5」のメモリの空き容量送信要求を送信すると、プレー
ヤ6aがこれに応答してPCクライアント10に対して
所定の送信フォーム「16」の空き容量を送信する。次
いでPCクライアント10がプレーヤ6aに対して所定
の送信フォーム「17」の、メモリに既にダウンロード
されて記憶されている内蔵コンテンツ販売IDの送信を
要求すると、プレーヤ6aがこれに応答してPCクライ
アント10に対して所定の送信フォーム「18」の内蔵
コンテンツ販売IDを送信する。次いで所定のフォーム
「34」,「35」により前記の図17における販売キ
オスクとプレーヤ間におけると同様の編集データの要求
と送信が行われる。次いでユーザなどがPCクライアン
ト10を介して指示することにより「コンテンツ選択・
購入」、「チケット購入」、「コンテンツ編集・削除」
の各処理に選択的に移行する。Next, the PC client 10 sends the player 6
When the request for transmitting the ticket balance of the predetermined transmission form “11” is transmitted to the PC 6, the player 6 a responds to the request to transmit the predetermined transmission form “1” to the PC client 10.
2 ”is transmitted. Next, the PC client 10 sends a predetermined transmission form “1” to the player 6a.
When the request for transmitting the free space in the memory of "5" is transmitted, the player 6a transmits the free space of the predetermined transmission form "16" to the PC client 10 in response to the request. Next, when the PC client 10 requests the player 6a to transmit the built-in content sales ID already downloaded and stored in the memory of the predetermined transmission form "17", the player 6a responds to this request. , A built-in content sales ID of a predetermined transmission form “18” is transmitted. Next, the same editing data request and transmission as between the sales kiosk and the player in FIG. 17 are performed using the predetermined forms "34" and "35". Next, when a user or the like instructs through the PC client 10, “content selection /
"Purchase", "Ticket purchase", "Content editing / deletion"
Selectively shifts to each processing of.
【0040】尚、前述のPCクライアント10とプレー
ヤ6aとにおける認証方式は、前述の図11で説明した
キオスク端末5とプレーヤ6aとにおける処理とほぼ同
様で、その相違する点は認証データの生成方法で、共通
鍵データK5を用いて暗号化された返信プレーヤ認証B
データを生成する点と、共通鍵データK6を用いて返信
ホスト認証Bデータを生成する点である。前述の場合で
は認証Aデータを用いて互いの機器を認証するようにし
たが、特に、この場合のPCクライアント10間との認
証データは、データの流出が懸念されることから他とは
異なる認証データを用いている。従って、更に他の機器
間で認証データの流出が懸念されるようなら、他の機器
毎に認証データを異ならせても良い。The authentication method between the PC client 10 and the player 6a is substantially the same as the processing between the kiosk terminal 5 and the player 6a described with reference to FIG. 11, and the difference lies in the method of generating the authentication data. And the reply player authentication B encrypted using the common key data K5.
The point is that data is generated, and the reply host authentication B data is generated using the common key data K6. In the above-described case, the mutual devices are authenticated using the authentication A data. In particular, the authentication data between the PC clients 10 in this case is different from the others because there is a possibility of data leakage. Data is used. Therefore, if there is a possibility that the authentication data may leak out between the other devices, the authentication data may be different for each of the other devices.
【0041】また、一方、「コンテンツ選択・購入」が
選択された場合には、図19に示すようにクライアント
10とプレーヤ6aの間で上記の「チケット残高」、
「空き容量」及び「内蔵コンテンツ販売ID」のやり取
りを再度行う。次いでクライアント10がサーバ9に対
してコンテンツ購入要求情報を送信し、次いでサーバ9
がクライアント10に対して販売内容チェック結果を送
信する。尚、前記の残高送信データや内蔵コンテンツI
Dを送信するときには、ホスト認証Bデータを鍵として
DES暗号化するようにしている。On the other hand, when "content selection / purchase" is selected, as shown in FIG. 19, between the client 10 and the player 6a, the "ticket balance",
The exchange of “free space” and “built-in content sales ID” is performed again. Next, the client 10 transmits the content purchase request information to the server 9, and then the server 9
Transmits a sales content check result to the client 10. The balance transmission data and the built-in content I
When transmitting D, DES encryption is performed using the host authentication B data as a key.
【0042】次いでクライアント10がWebサーバ9
に対してコンテンツ購入要求を送信すると、Webサー
バ9がクライアント10に対してプレーヤ認証Aデータ
を送信し、次いでクライアント10がプレーヤ6aに対
してこのプレーヤ認証Aデータを送信する。次いでプレ
ーヤ6aがこれに応答してクライアント10に対して返
信プレーヤ認証Aデータとホスト認証データを送信し、
次いでクライアント10がWebサーバ9に対してこの
返信プレーヤ認証Aデータとホスト認証Aデータを送信
する。Next, the client 10 sets the Web server 9
When the Web server 9 transmits the player authentication A data to the client 10, the client 10 transmits the player authentication A data to the player 6a. Next, the player 6a transmits the reply player authentication A data and the host authentication data to the client 10 in response thereto,
Next, the client 10 transmits the reply player authentication A data and the host authentication A data to the Web server 9.
【0043】次いでサーバ9がクライアント10に対し
て返信ホスト認証A送信データを送信し、次いでクライ
アント10がプレーヤ6aに対してこの返信ホスト認証
A送信データを送信する。次いでプレーヤ6aがこれに
応答してクライアント10に対して返信ホスト認証Aデ
ータの結果を送信し、次いでクライアント10がサーバ
9に対してこの結果を送信する。Next, the server 9 transmits the reply host authentication A transmission data to the client 10, and then the client 10 transmits the reply host authentication A transmission data to the player 6a. Next, the player 6a transmits the result of the reply host authentication A data to the client 10 in response thereto, and then the client 10 transmits the result to the server 9.
【0044】次に、図20に示すように、Webサーバ
9がPCクライアント10に対して所定の送信フォーム
「5」、「11」、「15」、「17」、「7」でそれ
ぞれプレーヤID送信要求、チケット残高送信要求、空
き容量送信要求、内蔵コンテンツ販売ID送信要求、転
送履歴送信要求を送信する。次いでPCクライアント1
0がプレーヤ6aに対して所定の送信フォーム「5」の
プレーヤID送信要求を送信するとプレーヤ6aがこれ
に応答してPCクライアント10に対して所定の送信フ
ォーム「6」のプレーヤIDを送信し、PCクライアン
ト10がプレーヤ6aに対して所定の送信フォーム「1
1」のチケット残高送信要求を送信するとプレーヤ6a
がこれに応答してPCクライアント10に対して所定の
送信フォーム「12」のチケット残高を送信する。Next, as shown in FIG. 20, the Web server 9 sends the player ID to the PC client 10 in a predetermined transmission form “5”, “11”, “15”, “17”, “7”, respectively. A transmission request, a ticket balance transmission request, a free space transmission request, a built-in content sales ID transmission request, and a transfer history transmission request are transmitted. Then PC client 1
0 transmits a player ID transmission request of a predetermined transmission form "5" to the player 6a, and the player 6a transmits a player ID of the predetermined transmission form "6" to the PC client 10 in response thereto, The PC client 10 sends a predetermined transmission form “1” to the player 6a.
When the request to transmit the ticket balance of "1" is transmitted, the player 6a
Transmits the ticket balance of the predetermined transmission form “12” to the PC client 10 in response to the request.
【0045】また、PCクライアント10がプレーヤ6
aに対して所定の送信フォーム「15」の空き容量送信
要求を送信するとプレーヤ6aがこれに応答してPCク
ライアント10に対して所定の送信フォーム「16」の
空き容量を送信し、PCクライアント10がプレーヤ6
aに対して所定の送信フォーム「17」の内蔵コンテン
ツ販売ID送信要求を送信するとプレーヤ6aがこれに
応答してPCクライアント10に対して所定の送信フォ
ーム「18」の内蔵コンテンツ販売IDを送信し、PC
クライアント10がプレーヤ6aに対して所定の送信フ
ォーム「7」の転送履歴送信要求を送信するとプレーヤ
6aがこれに応答してPCクライアント10に対して所
定の送信フォーム「8」の転送履歴を送信する。PCク
ライアント10はWebサーバ9に対して、これらの所
定の送信フォーム「6」、「12」、「16」、「1
8」、「8」でそれぞれプレーヤID、チケット残高、
空き容量、内蔵コンテンツ販売ID、転送履歴を送信す
る。そして、この転送履歴は前述したように課金管理サ
ーバ8に送信されることになる。The PC client 10 is connected to the player 6
When the player 6a transmits a free space transmission request of the predetermined transmission form "15" to the PC client 10a, the player 6a transmits the free space of the predetermined transmission form "16" to the PC client 10 in response to the request. Is player 6
The player 6a transmits a built-in content sales ID of a predetermined transmission form "18" to the PC client 10 in response to the transmission request of the built-in content sales ID of the predetermined transmission form "17" to "a". , PC
When the client 10 transmits a transfer history transmission request of the predetermined transmission form "7" to the player 6a, the player 6a transmits a transmission history of the predetermined transmission form "8" to the PC client 10 in response thereto. . The PC client 10 sends these predetermined transmission forms “6”, “12”, “16”, “1” to the Web server 9.
"8" and "8" represent the player ID, ticket balance,
The free space, the built-in content sales ID, and the transfer history are transmitted. Then, this transfer history is transmitted to the accounting management server 8 as described above.
【0046】次いでWebサーバ9が転送履歴を回収す
ると、PCクライアント10に対して所定の送信フォー
ム「9」の転送履歴削除要求を送信するとPCクライア
ント10がプレーヤ6aに対してこの送信フォーム
「9」の転送履歴削除要求を送信し、プレーヤ6aがこ
れに応答して制御部6a-10内の記憶部mに記憶されて
いる転送履歴を削除する。そして、PCクライアント1
0に対して所定の送信フォーム「10」の転送履歴削除
通知を送信するとPCクライアント10がWebサーバ
9に対してこの送信フォーム「10」の転送履歴削除通
知を送信する。これらのデータの送信は、プレーヤ6a
において、空き容量の送信を除き、ホスト認証Aデータ
を鍵としてDES暗号化されて送信される。Next, when the Web server 9 collects the transfer history, a transmission history deletion request of a predetermined transmission form "9" is transmitted to the PC client 10, and the PC client 10 transmits the transmission form "9" to the player 6a. The transfer history deletion request is transmitted, and the player 6a deletes the transfer history stored in the storage unit m in the control unit 6a-10 in response to the request. And PC client 1
When the transfer history deletion notification of the predetermined transmission form “10” is transmitted to the PC server 10, the PC client 10 transmits the transmission history deletion notification of the transmission form “10” to the Web server 9. The transmission of these data is performed by the player 6a.
In, the DES encryption is performed using the host authentication A data as a key, except for the transmission of the free space, and the transmission is performed.
【0047】次いでWebサーバ9がPCクライアント
10に対して送信フォーム「19」、「20」、「2
1」でそれぞれ販売ヘッダ、販売サブヘッダ、販売コン
テンツデータを送信する。次いでPCクライアント10
がプレーヤ6aに対して送信フォーム「19」、「2
0」、「21」でそれぞれ販売ヘッダ、販売サブヘッ
ダ、販売コンテンツデータを送信するとプレーヤ6a
は、これらのデータを記憶部6a-5に記憶する。そし
て、PCクライアント10に対して送信フォーム「2
2」の各データ受信通知を送信し、PCクライアント1
0がに対してこの送信フォーム「22」のデータ受信通
知を送信する。Next, the Web server 9 sends the transmission forms “19”, “20”, “2” to the PC client 10.
At 1 ", the sales header, sales subheader, and sales content data are transmitted. Then PC client 10
Are sent to the player 6a with the transmission forms "19" and "2".
When the sales header, the sales subheader, and the sales content data are transmitted at "0" and "21", respectively, the player 6a
Stores these data in the storage unit 6a-5. Then, the transmission form “2” is sent to the PC client 10.
2), the PC client 1
0 transmits a data reception notification of this transmission form "22".
【0048】次いで図21に示すようにWebサーバ9
がPCクライアント10に対して送信フォーム「25」
の再生鍵データを送信すると、PCクライアント10が
プレーヤ6aに対してこの送信フォーム「25」の再生
鍵データを送信する。次いでプレーヤ6aは、受信再生
鍵データを販売ヘッダの鍵データ保存領域に格納すると
共に、購入チケット数分の減額、受信コンテンツデータ
の転送履歴等の記録を行いPCクライアント10に対し
て送信フォーム「26」の再生鍵データ受信通知を送信
し、PCクライアント10がWebサーバ9に対してこ
の送信フォーム「26」の再生鍵データ受信通知を送信
する。そして、PCクライアント10とプレーヤ6aの
間のIEEE1394インタフェースを切断する。Next, as shown in FIG.
Is transmitted form “25” to the PC client 10.
Is transmitted, the PC client 10 transmits the reproduction key data of the transmission form "25" to the player 6a. Next, the player 6a stores the received / reproduced key data in the key data storage area of the sales header, reduces the amount by the number of purchased tickets, records the transfer history of the received content data, etc., and transmits the transmission form “26” to the PC client 10. Is transmitted, and the PC client 10 transmits the reproduction key data reception notification of the transmission form "26" to the Web server 9. Then, the IEEE 1394 interface between the PC client 10 and the player 6a is disconnected.
【0049】次に、図18において「コンテンツ編集・
削除」が選択された場合につき、図22を参照して説明
する。この処理では、サーバ9とクライアント10の間
の回線は接続されず、クライアント10とプレーヤ6a
の間のみが接続された状態で行われる。まず、クライア
ント(ホスト側)10がプレーヤ6aに対してコンテン
ツ削除データを送信すると、プレーヤ6aがこれに基づ
いて図17のプレーヤ処理11と同様にしてデータの削
除をする。そして、クライアント10に対してコンテン
ツ削除通知を送信する。Next, referring to FIG.
The case where "delete" is selected will be described with reference to FIG. In this processing, the line between the server 9 and the client 10 is not connected, and the client 10 and the player 6a are not connected.
Is performed in a state where only the connection is made. First, when the client (host side) 10 transmits content deletion data to the player 6a, the player 6a deletes the data based on the data in the same manner as in the player processing 11 of FIG. Then, a content deletion notification is transmitted to the client 10.
【0050】次に、ここで、クライアント10におい
て、編集処理が行われる。その処理を図23を参照して
説明する。まず、プレーヤ6aから転送された編集対象
のコンテンツを表示し(ステップS1)、次いで編集項
目が入力されると(ステップS2)、入力項目に応じて
編集対象のコンテンツを編集する(ステップS3)。そ
して、図22に示すように、前記の編集済データが送信
されると、プレーヤ6aがこれに応答してクライアント
10に対して編集済データ受信通知を送信する。Next, an editing process is performed in the client 10 here. The processing will be described with reference to FIG. First, the content to be edited transferred from the player 6a is displayed (step S1). Next, when an editing item is input (step S2), the content to be edited is edited according to the input item (step S3). Then, as shown in FIG. 22, when the edited data is transmitted, the player 6a transmits an edited data reception notification to the client 10 in response to the transmission.
【0051】次に、図24〜図26を参照して図19〜
図21に対応した別の「コンテンツ選択・購入」の実施
例につき説明する。すなわち、図18において、「コン
テンツ選択・購入」が選択された場合には、図24に示
すようにクライアント10がサーバ9に対してコンテン
ツ購入要求情報を送信し、次いでサーバ9がクライアン
ト10に対して販売内容チェック結果を送信する。次い
でクライアント10がサーバ9に対してコンテンツ購入
要求を送信すると、サーバ9がプレーヤ認証Aデータを
クライアント10をスルーしてプレーヤ6aに送信し、
プレーヤ6aがこれに応答して返信プレーヤ認証Aデー
タとホスト認証データをクライアント10をスルーして
サーバ9に送信する。次いでサーバ9が返信ホスト認証
A送信データをクライアント10をスルーしてプレーヤ
6aに送信すると、プレーヤ6aがこれに応答して返信
ホスト認証A送信データの結果をクライアント10をス
ルーしてサーバ9に送信する。Next, referring to FIGS. 24 to 26, FIGS.
Another embodiment of “content selection / purchase” corresponding to FIG. 21 will be described. That is, in FIG. 18, when “content selection / purchase” is selected, the client 10 transmits content purchase request information to the server 9 as shown in FIG. To send the sales content check result. Next, when the client 10 transmits a content purchase request to the server 9, the server 9 transmits the player authentication A data to the player 6a through the client 10;
In response to this, the player 6a transmits the reply player authentication A data and the host authentication data to the server 9 through the client 10. Next, when the server 9 transmits the reply host authentication A transmission data to the player 6a through the client 10, the player 6a transmits the result of the reply host authentication A transmission data to the server 9 through the client 10 in response thereto. I do.
【0052】次に、図25に示すように、サーバ9がプ
レーヤID送信要求、チケット残高送信要求、空き容量
送信要求、内蔵コンテンツ販売ID送信要求、転送履歴
送信要求をクライアント10をスルーしてプレーヤ6a
に送信すると、プレーヤ6aがこれに応答してプレーヤ
ID、チケット残高、空き容量、内蔵コンテンツ販売I
D、転送履歴をクライアント10をスルーしてサーバ9
に送信する。Next, as shown in FIG. 25, the server 9 sends a player ID transmission request, a ticket balance transmission request, a free space transmission request, a built-in content sales ID transmission request, and a transfer history transmission request through the client 10 to the player. 6a
, The player 6a responds to the request by sending the player ID, ticket balance, available space,
D, the transfer history is passed through the client 10 and the server 9
Send to
【0053】次いでサーバ9が転送履歴削除要求をクラ
イアント10をスルーしてプレーヤ6aに対して送信す
ると、プレーヤ6aがこれに応答して転送履歴削除通知
をクライアント10をスルーしてサーバ9に送信する。
次いでサーバ9が販売ヘッダ、販売サブヘッダ、販売コ
ンテンツデータをクライアント10をスルーしてプレー
ヤ6aに送信すると、プレーヤ6aがこれに応答して各
データ受信通知をクライアント10をスルーしてサーバ
9に送信する。次いで図26に示すようにサーバ9が再
生鍵データをクライアント10をスルーしてプレーヤ6
aに対して送信すると、プレーヤ6aがこれに応答して
再生鍵データ受信通知をクライアント10をスルーして
サーバ9に送信する。そして、クライアント10とプレ
ーヤ6aの間のIEEE1394インタフェースを切断
する。Next, when the server 9 transmits a transfer history deletion request to the player 6a through the client 10, the player 6a transmits a transfer history deletion notification to the server 9 through the client 10 in response to the request. .
Next, when the server 9 transmits the sales header, the sales subheader, and the sales content data to the player 6a through the client 10, the player 6a transmits each data reception notification to the server 9 through the client 10 in response thereto. . Next, as shown in FIG. 26, the server 9 passes the reproduction key data through the client 10 and
When transmitted to the server a, the player 6a transmits a reproduction key data reception notification to the server 9 through the client 10 in response to the transmission. Then, the IEEE 1394 interface between the client 10 and the player 6a is disconnected.
【0054】次に、図27を参照してプレーヤ6a、6
b間におけるデータ転送の処理につき説明する。まず、
プレーヤ(ホスト側)6aの暗号化部6a-5において例
えば8バイトの乱数認証AデータD1を作成し、共通鍵
データK1によりDES暗号化し、この暗号化された認
証AデータD1を8バイトの所定の送信フォーム「1」
でデータ転送インターフェース6a-1を介してプレーヤ
6bに送信する。プレーヤ6bでは、このプレーヤ認証
AデータD1をデータ転送インターフェース6b-1を介
して受信し、暗号化/復号化部6b-6において、共通鍵
データK1によりDES復号化し、この復号化で得られ
た認証AデータD1を他の共通鍵データK2によりDE
S暗号化し、返信プレーヤ認証Aデータを作成する。そ
れと同時に、8バイトの乱数認証AデータD3を作成
し、この認証AデータD3を更に他の共通鍵データK3
によりDES暗号化し、このデータをホスト認証Aデー
タとし、所定送信フォーム「2」でホスト認証Aデータ
と前記返信プレーヤ認証Aデータとを再びプレーヤ6a
に返信する。Next, referring to FIG. 27, the players 6a, 6
The process of data transfer between b will be described. First,
The encryption unit 6a-5 of the player (host side) 6a creates, for example, 8-byte random number authentication A data D1 and performs DES encryption using the common key data K1, and encrypts the encrypted authentication A data D1 with a predetermined 8-byte data. Submission form "1"
To the player 6b via the data transfer interface 6a-1. In the player 6b, the player authentication A data D1 is received via the data transfer interface 6b-1, and the encryption / decryption unit 6b-6 performs DES decryption with the common key data K1 and obtains the DES decryption. The authentication A data D1 is converted to the DE by another common key data K2.
S encryption is performed to create reply player authentication A data. At the same time, an 8-byte random number authentication A data D3 is created, and this authentication A data D3 is further shared with other common key data K3.
The data is used as the host authentication A data, and the host authentication A data and the reply player authentication A data are again transmitted to the player 6a in a predetermined transmission form "2".
Reply to.
【0055】プレーヤ6aでは、データ転送インターフ
ェース6a-1を介して返信プレーヤ認証Aデータとホス
ト認証Aデータとを受信し、これらを暗号化/復号化部
6a-6に供給し、ここで、返信プレーヤ認証Aデータが
共通鍵データK3によりDES復号化され、この復号化
された認証AデータD1と送信認証AデータD1とが制
御部6a-10において照合される。照合の結果、不一致
の場合には、このプレーヤ6a側において行った前述の
処理を2回まで再度実行する。それでも不一致する場合
にはプレーヤ6aにおける処理を中止する。The player 6a receives the reply player authentication A data and the host authentication A data via the data transfer interface 6a-1, and supplies them to the encryption / decryption unit 6a-6, where the reply is sent. The player authentication A data is DES-decrypted by the common key data K3, and the decrypted authentication A data D1 and transmission authentication A data D1 are collated in the control unit 6a-10. If the result of the comparison is a mismatch, the above-described processing performed on the player 6a side is repeated up to twice. If they still do not match, the processing in the player 6a is stopped.
【0056】また、一方、一致した場合には、受信ホス
ト認証Aデータを共通鍵データK3によりDES復号化
し、この復号化で得られた認証データD2を、他の共通
鍵データK4によりDES暗号化し、返信ホスト認証A
データとし、このデータを所定の送信フォーム「3」に
よりプレーヤ6bに送信する。プレーヤ6bの暗号化/
復号化部6b-6では、この返信ホスト認証Aデータを共
通鍵データ4によりDES復号化し、復号化された認証
AデータD2を得て、この復号化された認証AデータD
2と送信ホスト認証Aデータとを制御部6b-10におい
て照合し、一致の場合には所定の送信フォーム「4」の
ホスト認証をプレーヤ6aに送信し、その後の処理を受
け付ける。また、一方、認証不一致の場合には、所定の
送信フォーム「4」の認証不可をプレーヤ6aに送信
し、これ以降の処理の受付を禁止する。On the other hand, if they match, the received host authentication A data is DES-decrypted by the common key data K3, and the authentication data D2 obtained by this decryption is DES-encrypted by another common key data K4. , Reply host authentication A
The data is transmitted to the player 6b using a predetermined transmission form "3". Encryption of player 6b /
The decryption unit 6b-6 performs DES decryption of the reply host authentication A data using the common key data 4 to obtain a decrypted authentication A data D2, and obtains the decrypted authentication A data D2.
The control unit 6b-10 compares 2 with the transmission host authentication A data. If the two match, the host authentication of the predetermined transmission form "4" is transmitted to the player 6a, and the subsequent processing is accepted. On the other hand, if the authentications do not match, a failure to authenticate the predetermined transmission form "4" is transmitted to the player 6a, and the reception of subsequent processing is prohibited.
【0057】次いでプレーヤ6aからプレーヤ6bに対
し、所定の送信フォーム「5」のプレーヤIDの送信要
求がなされる。これを受信したプレーヤ6b側では暗号
化/復号化部6b-7において、自己プレーヤIDをホス
ト認証に使用した認証AデータD2を鍵として16バイ
トづつDES暗号化し、所定の送信フォーム「6」でデ
ータをプレーヤ6aに送信する。プレーヤ6aにおける
暗号化/復号化部6a-6ではホスト認証AデータD2を
鍵として16バイトづつ復号化し、復号化したプレーヤ
IDを記憶部mに保存する。また、プレーヤ6bからの
プレーヤIDの送信がない場合には、再度、プレーヤI
Dの要求をし、それでも送信がない場合には、プレーヤ
処理を中止する。Next, the player 6a requests the player 6b to transmit a player ID of a predetermined transmission form "5". Upon receiving this, the encryption / decryption section 6b-7 of the player 6b performs DES encryption of the player ID on a 16-byte basis using the authentication A data D2 used for host authentication as a key, and uses a predetermined transmission form "6". The data is transmitted to the player 6a. The encryption / decryption unit 6a-6 in the player 6a decrypts the host authentication A data D2 in 16-byte units using the key as a key, and stores the decrypted player ID in the storage unit m. If there is no transmission of the player ID from the player 6b, the player I
If a request for D is made and there is still no transmission, the player process is stopped.
【0058】次いでプレーヤ6aからプレーヤ6bに対
し、所定の送信フォーム「11」のチケット残高送信要
求がなされる。プレーヤ6bの制御部6b-10では電子
財布6b-2におけるチケットの残高を照合し、この残高
を暗号化/復号化部6b-6においてホスト認証に使用し
た認証AデータD2を鍵として16バイトづつDES暗
号化して、このデータを送信フォーム「12」によりプ
レーヤ6aに送信し、プレーヤ6aの暗号化/復号化部
6a-6でホスト認証で受信した認証AデータD2を鍵と
して16バイトづつDES復号化し、チケット残高を記
憶部mに保存する。このとき、チケット残高の受信が得
られない場合には、再度前述の残高送信要求の処理を実
行し、送信がない場合にはプレーヤ処理を中止する。Next, a request for transmission of a ticket balance of a predetermined transmission form "11" is made from the player 6a to the player 6b. The control unit 6b-10 of the player 6b checks the balance of the ticket in the electronic wallet 6b-2, and compares the balance with the authentication A data D2 used for the host authentication in the encryption / decryption unit 6b-6 as a key in units of 16 bytes. The data is transmitted to the player 6a by the transmission form "12" and the encryption / decryption unit 6a-6 of the player 6a uses the authentication A data D2 received by the host authentication as a key to perform DES decryption by 16 bytes. And stores the ticket balance in the storage unit m. At this time, if the reception of the ticket balance is not obtained, the above-described process of the balance transmission request is executed again, and if there is no transmission, the player process is stopped.
【0059】残高送信があれば、次に、プレーヤ6bに
所定の送信フォーム「15」の空き容量送信要求をす
る。プレーヤ6bでは記憶部6b-5内に記憶されている
データのヘッダー/コンテンツ空き容量を照合して、プ
レーヤ6aに所定の送信フォーム「16」によりその照
合結果を送信する。プレーヤ6aではこの空き容量を記
憶部mに記憶する。送信がない場合には前述の処理を再
度実行し、それでも送信がない場合にはプレイ処理を中
止する。If there is a balance transmission, a request is made to the player 6b to transmit a free space of a predetermined transmission form "15". The player 6b collates the header / content free space of the data stored in the storage section 6b-5, and transmits the collation result to the player 6a using a predetermined transmission form "16". The player 6a stores this free space in the storage section m. If there is no transmission, the above-described processing is executed again. If there is still no transmission, the play processing is stopped.
【0060】次いでプレーヤ6aからプレーヤ6bに所
定の送信フォーム「17」の内蔵コンテンツ販売IDの
送信要求を行う。プレーヤ6bにおける記憶部6b-5内
にすでに転送済みの内蔵コンテンツ販売IDが記録され
ているには、全コンテンツ販売IDをホスト認証に使用
した認証AデータD2を鍵として16バイトづつDES
暗号化し、このデータを所定の送信フォーム「18」に
よりプレーヤ6aに送信する。内蔵コンテンツ販売ID
が無い場合には、その旨を所定の送信フォーム「18」
により送信する。Next, the player 6a requests the player 6b to transmit a built-in content sales ID of a predetermined transmission form "17". In order for the already transferred built-in content sales ID to be recorded in the storage unit 6b-5 of the player 6b, it is necessary to use the authentication A data D2 using all the content sales IDs for the host authentication as a key, and DES in 16 bytes.
The data is encrypted and transmitted to the player 6a using a predetermined transmission form "18". Built-in content sales ID
If there is no such information, a notice to that effect is sent to the specified transmission form "18".
Send by
【0061】プレーヤ6aでは、制御部6a-6におい
て、記憶部6a-5に記憶されている転送コンテンツ販売
IDとプレーヤ6bから送信されてきた内蔵コンテンツ
販売IDとを照合する。同一コンテンツ販売IDがある
場合にはプレーヤ6aの処理を中止する。また、同一コ
ンテンツ販売IDが無い場合には、転送コンテンツ販売
ヘッダ内の転送制御データ再転送世代数を確認する。確
認の結果、転送世代数が[0000:コピー不可]であ
る場合には、その旨を再生部6a-8を通じて表示部6a
-3において、[コピー不可]を表示して処理を中止する
と共に、プレーヤ6b側も所定時間内にデータの受信が
得られないと同様に表示部6b-3に[コピー不可]を表
示する。In the player 6a, the control unit 6a-6 checks the transfer content sales ID stored in the storage unit 6a-5 against the built-in content sales ID transmitted from the player 6b. If there is the same content sales ID, the processing of the player 6a is stopped. If there is no identical content sales ID, the number of transfer control data retransfer generations in the transfer content sales header is confirmed. As a result of the confirmation, when the number of transfer generations is [0000: copy impossible], the display unit 6a informs the fact through the reproduction unit 6a-8.
In step -3, "copy impossible" is displayed to stop the process, and the player 6b also displays "copy impossible" on the display section 6b-3 if no data is received within a predetermined time.
【0062】また、転送世代数が[0001]以上であ
る場合には、転送制御データの再転送世代数を1カウン
トダウンし、転送コンテンツの再生鍵データを除く販売
ヘッダをプレーヤ6bの認証時に使用した認証Aデータ
D1を鍵としてDES暗号化して、所定の送信フォーム
[19]でプレーヤ6bに送信する。プレーヤ6bで
は、これを受信し販売ヘッダを認証AデータD1を用い
てDES復号化し、記憶部6b-5に記憶すると共に、受
信通知をプレーヤ6bに送信する。If the number of transfer generations is equal to or more than [0001], the number of re-transfer generations of the transfer control data is decremented by 1, and the sales header excluding the reproduction key data of the transfer content is used when authenticating the player 6b. DES encryption is performed using the authentication A data D1 as a key and transmitted to the player 6b in a predetermined transmission form [19]. The player 6b receives this, DES-decodes the sales header using the authentication A data D1, stores it in the storage unit 6b-5, and transmits a reception notification to the player 6b.
【0063】また、プレーヤ6aでは、記憶部6a-5に
販売サブヘッダがある場合には前記の販売ヘッダの場合
と同様にプレーヤ6bの認証時に使用した認証Aデータ
D1を鍵としてDES暗号化して、プレーヤ6aに対し
て所定の送信フォーム[20]で送信する。プレーヤ6
aでは、この販売サブヘッダを認証AデータD1を鍵と
してDES復号化し、記憶部6b-5に記憶する。また、
プレーヤ6aに販売サブヘッダ情報が無い場合には、次
の所定の送信フォーム[21]で前述の方式で暗号化さ
れたコンテンツデータを送信する。プレーヤ6bでは、
このコンテンツデータを記憶部6b-5に記憶し、所定の
送信フォーム[22]で受信通知を返送する。When the storage section 6a-5 has a sales subheader, the player 6a performs DES encryption using the authentication A data D1 used for authentication of the player 6b as a key, as in the case of the sales header described above. The data is transmitted to the player 6a using a predetermined transmission form [20]. Player 6
In a, the sales subheader is DES-decrypted using the authentication A data D1 as a key and stored in the storage unit 6b-5. Also,
If there is no sales subheader information in the player 6a, the content data encrypted by the above-described method is transmitted by the next predetermined transmission form [21]. In the player 6b,
This content data is stored in the storage unit 6b-5, and a reception notification is returned in a predetermined transmission form [22].
【0064】次いでプレーヤ6aでは、記憶部6b-5に
おける転送販売ヘッダ再生鍵保存領域の2次暗号化再生
鍵データを、暗号化/復号化部6a-6において自己プレ
ーヤ(6a)のIDを鍵としてDES復号化し、1次暗
号化再生鍵データを復号する。そして、この1次暗号化
再生鍵データを、転送先であるプレーヤ6bのIDを鍵
として再び2次DES暗号化処理を行い、この2次暗号
化された再生鍵データを所定の送信フォーム[25]で
プレーヤ6bに送信する。プレーヤ6bでは、この2次
暗号化鍵データを記憶部6b-5の販売ヘッダの鍵データ
保存領域に格納する。そして、電子財布部6b-2により
販売チケット数分減額し、受信コンテンツの前述の転送
履歴を制御部内6b-1の記憶部mに記録する。そして、
これらの処理が終了すると、所定の送信フォーム「2
6」の再生鍵データ受信通知をプレーヤ6aに送信し、
プレーヤ6aとプレーヤ6bの間のIEEE1394イ
ンタフェースを切断する。Next, in the player 6a, the secondary encrypted reproduction key data in the transfer sales header reproduction key storage area in the storage unit 6b-5 is used, and the ID of the player (6a) is used in the encryption / decryption unit 6a-6. And decrypts the primary encrypted reproduction key data. Then, the primary encrypted reproduction key data is subjected to a secondary DES encryption process again using the ID of the player 6b as a transfer destination as a key, and the secondary encrypted reproduction key data is transmitted to a predetermined transmission form [25]. ] To the player 6b. The player 6b stores the secondary encryption key data in the key data storage area of the sales header of the storage unit 6b-5. Then, the amount is reduced by the number of sales tickets by the electronic wallet unit 6b-2, and the above-described transfer history of the received content is recorded in the storage unit m of the control unit 6b-1. And
When these processes are completed, a predetermined transmission form “2
6 "to the player 6a.
The IEEE 1394 interface between the player 6a and the player 6b is disconnected.
【0065】次に、図28,図29は、前述のプレーヤ
6a及びプレーヤ6b間におけるデータ転送の別の実施
例で、前述の実施例と異なる点は、特に、プレーヤ6b
から転送履歴をもらう点である。所定の送信フォーム
[1]〜[6]までは、前述の実施例である図27の説
明と同一であるため説明を省略し、送信フォーム[7]
より説明する。この送信フォーム[7]により、プレー
ヤ6aからプレーヤ6bに対して転送履歴の要求を行
う。プレーヤ6bでは、制御部6b-10内の記憶部mに
転送履歴が有るか否かを検出し、有る場合には暗号化/
復号化部6b-6で販売コンテンツ受信順に全転送履歴を
ホスト認証AデータD2を鍵としてDES暗号化し、応
答してプレーヤ6aに対して所定の送信フォーム「8」
で転送履歴を送信し、プレーヤ6aでは、暗号化/復号
化部6a-6において転送履歴をホスト認証AデータD2
を鍵としてDES復号化する。そして、制御部6a-10
では、これらのデータに基づきコピーが可能な否かをチ
エックし、その旨を所定のフォーム[9]でプレーヤ6
bに送信する。プレーヤ6bでは、特に、コピーができ
ない場合には、再生部6b-8を通じて表示部6b-3によ
りその旨を表示する。また、コピー可の場合には全転送
履歴の履歴転送回数を1カウントアップして保存する。
そして、所定の送信フォーム「10」により前記のデー
タの受信をプレーヤ6aに送信する。Next, FIG. 28 and FIG. 29 show another embodiment of the data transfer between the player 6a and the player 6b described above.
The point is that the transfer history is obtained from. Since the predetermined transmission forms [1] to [6] are the same as those in the above-described embodiment of FIG. 27, the description will be omitted, and the transmission form [7] will be omitted.
A more detailed description will be given. With this transmission form [7], the player 6a requests the transfer history from the player 6b. The player 6b detects whether or not there is a transfer history in the storage unit m in the control unit 6b-10.
The entire transfer history is DES-encrypted by the decryption unit 6b-6 in the order of receipt of the sales contents using the host authentication A data D2 as a key, and in response, a predetermined transmission form "8" is transmitted to the player 6a
In the player 6a, the encryption / decryption unit 6a-6 transmits the transfer history to the host authentication A data D2.
Is used as a key to perform DES decryption. Then, the controller 6a-10
Then, it is checked whether or not copying is possible based on these data, and the fact is determined in a predetermined form [9].
b. In the player 6b, in particular, when copying is not possible, the display unit 6b-3 displays the fact through the reproducing unit 6b-8. If copying is permitted, the number of times of transfer of all transfer histories is counted up by one and stored.
Then, the reception of the data is transmitted to the player 6a using a predetermined transmission form "10".
【0066】そして、コピー可と判断された場合には、
「コンテンツ転送」処理へと進行し、プレーヤ6aから
プレーヤ6bに対し、所定の送信フォーム「11」のチ
ケット残高送信要求がなされる。プレーヤ6bの制御部
6a-10では電子財布6b-2におけるチケットの残高を
照合し、この残高を暗号化/復号化部6b-6においてホ
スト認証に使用した認証AデータD2を鍵として16バ
イトづつDES暗号化して、このデータを送信フォーム
「12」によりプレーヤ6aに送信し、プレーヤ6aの
暗号化/復号化部6a-6でホスト認証で受信した認証A
データD2を鍵として16バイトづつDES復号化し、
チケット残高を記憶部6a-5に保存する。このとき、チ
ケット残高の受信が得られない場合には、再度前述の残
高送信要求の処理を実行し、送信がない場合にはプレー
ヤ処理を中止する。If it is determined that copying is permitted,
Proceeding to the "content transfer" process, a request for transmission of the ticket balance of the predetermined transmission form "11" is made from the player 6a to the player 6b. The control unit 6a-10 of the player 6b checks the balance of the ticket in the electronic wallet 6b-2, and compares the balance with the authentication A data D2 used for the host authentication in the encryption / decryption unit 6b-6 as a key by 16 bytes. The DES encrypted data is transmitted to the player 6a using the transmission form "12", and the authentication A received by the encryption / decryption unit 6a-6 of the player 6a by the host authentication is transmitted.
Data D2 is used as a key to DES-decrypt 16 bytes at a time,
The ticket balance is stored in the storage unit 6a-5. At this time, if the reception of the ticket balance is not obtained, the above-described process of the balance transmission request is executed again, and if there is no transmission, the player process is stopped.
【0067】前記の処理において、残高送信があった場
合には、次に、プレーヤ6bに送信フォーム「15」の
空き容量送信要求をする。プレーヤ6bでは記憶部m内
に記憶されているデータのヘッダー/コンテンツ空き容
量を照合して、プレーヤ6aに送信フォーム「16」に
よりその照合結果を送信する。プレーヤ6aではこの空
き容量を記憶部に記憶する。送信がない場合には前述の
処理を再度実行し、それでも送信がない場合にはプレイ
処理を中止する。In the above processing, if the balance has been transmitted, the player 6b is requested to transmit the free space of the transmission form "15". The player 6b collates the header / content free space of the data stored in the storage unit m, and transmits the collation result to the player 6a using the transmission form "16". The player 6a stores this free space in the storage unit. If there is no transmission, the above-described processing is executed again. If there is still no transmission, the play processing is stopped.
【0068】次に、プレーヤ6aからプレーヤ6bに所
定の送信フォーム「17」の内蔵コンテンツ販売IDの
送信要求を行う。プレーヤ6bにおける記憶部6b-5内
に内蔵コンテンツ販売IDが記録されている場合には、
全コンテンツ販売IDをホスト認証に使用した認証Aデ
ータD2を鍵として16バイトづつDES暗号化し、こ
のデータを所定の送信フォーム「18」によりプレーヤ
6aに送信する。内蔵コンテンツ販売IDが無い場合に
はその旨を所定の送信フォーム「18」により送信す
る。Next, the player 6a requests the player 6b to transmit a built-in content sales ID of a predetermined transmission form "17". When the built-in content sales ID is recorded in the storage unit 6b-5 of the player 6b,
All content sales IDs are DES-encrypted in 16-byte units using the authentication A data D2 used for host authentication as a key, and this data is transmitted to the player 6a using a predetermined transmission form "18". If there is no built-in content sales ID, the fact is transmitted using a predetermined transmission form “18”.
【0069】次いで、プレーヤ6aがプレーヤ6bに対
して所定の送信フォーム「19」、「20」、「21」
でそれぞれ販売ヘッダ、販売サブヘッダ、コンテンツデ
ータを順次を送信すると、プレーヤ6bがこれらに応答
してプレーヤ6aに対して所定の送信フォーム「22」
の各データ受信通知を送信する。次いで、プレーヤ6a
では、記憶部6b-5における転送販売ヘッダ再生鍵保存
領域の2次暗号化再生鍵データを、暗号化/復号化部6
a-6において自己プレーヤ(6a)のIDを鍵としてD
ES復号化し、1次暗号化再生鍵データを復号する。そ
して、この1次暗号化再生鍵データを、転送先であるプ
レーヤ6bのIDを鍵として再び2次DES暗号化処理
を行い、この2次暗号化された再生鍵データを所定の送
信フォーム[25]でプレーヤ6bに送信する。プレー
ヤ6bでは、この2次暗号化鍵データを記憶部6b-5の
販売ヘッダの鍵データ保存領域に格納する。そして、電
子財布部6b-2により販売チケット数分減額し、受信コ
ンテンツの転送履歴を記憶部6mに記録する。そして、
これらの処理が終了すると、所定の送信フォーム「2
6」の再生鍵データ受信通知をキオスク端末5に送信
し、キオスク端末5とプレーヤ6aの間のIEEE13
94インタフェースを切断する。Next, the player 6a sends a predetermined transmission form "19", "20", "21" to the player 6b.
When the sales header, the sales subheader, and the content data are transmitted in sequence, the player 6b responds to the predetermined transmission form "22" to the player 6a.
Is transmitted. Next, the player 6a
Then, the secondary encrypted playback key data in the transfer sales header playback key storage area in the storage unit 6b-5 is transferred to the encryption / decryption unit 6
In a-6, D is set using the ID of the player (6a) as a key.
ES decryption and decryption of the primary encrypted reproduction key data. Then, the primary encrypted reproduction key data is subjected to a secondary DES encryption process again using the ID of the player 6b as a transfer destination as a key, and the secondary encrypted reproduction key data is transmitted to a predetermined transmission form [25]. ] To the player 6b. The player 6b stores the secondary encryption key data in the key data storage area of the sales header of the storage unit 6b-5. Then, the amount is reduced by the number of sales tickets by the electronic wallet unit 6b-2, and the transfer history of the received content is recorded in the storage unit 6m. And
When these processes are completed, a predetermined transmission form “2
6 "is transmitted to the kiosk terminal 5, and the IEEE 13 between the kiosk terminal 5 and the player 6a is transmitted.
Disconnect the 94 interface.
【0070】尚、前述の説明において、決裁ボックス7
とプレーヤ6a,6b間のデータ転送手順を詳述しなか
ったが、図11で示したキオスク・プレーヤ間データ転
送手順における[コンテンツ転送]及び[編集データ転
送]の選択のステップを除き所定の送信フォーム[1]
〜[12]までの処理がほぼ同じで、その後に処理とし
て例えば前述の電子チケットが発行されるようになって
いる。従って、互いの機器の認証方式やプレーヤIDを
送信する際の暗号化方式も同様である。In the above description, the decision box 7
Although the data transfer procedure between the player and the players 6a and 6b has not been described in detail, except for the step of selecting "content transfer" and "edit data transfer" in the kiosk-player data transfer procedure shown in FIG. Form [1]
[12] to [12] are almost the same, and thereafter, for example, the above-mentioned electronic ticket is issued as a process. Therefore, the same applies to the mutual authentication method and the encryption method for transmitting the player ID.
【0071】また、前述の鍵データは、プレーヤIDで
暗号化し、復号化するようにしているが、例えば、プレ
ーヤ6a,b内のコンテンツデータを記録する記憶部6
a-5,6b-5が着脱自在のメモリディバイスのような記
録媒体であるような場合には、記録媒体にIDを付与し
て、このIDに基づいて暗号化・復号化するようにして
も良い。また、このように記憶部6b-5が着脱自在なよ
うな場合には、コンテンツデータを前記のように再生鍵
でXOR演算で暗号化したまま状態で所定領域に記録す
ると共に、ヘッダ情報を暗号化したままの所定領域に記
録するようにしても良い。The key data is encrypted and decrypted with the player ID. For example, the storage unit 6 for recording the content data in the players 6a and 6b is used.
If a-5 and 6b-5 are recording media such as a removable memory device, an ID may be assigned to the recording medium, and encryption / decryption may be performed based on the ID. good. When the storage unit 6b-5 is detachable, the content data is recorded in a predetermined area while being encrypted by the XOR operation using the reproduction key as described above, and the header information is encrypted. It may be recorded in a predetermined area as it is.
【0072】更に、前述の編集処理は、販売元端末であ
るキオスク端末及びPCクライアントにおいてしか行え
ないようにしているが、それらに限らずコンテンツデー
タの改竄が行われないように暗号化されたままのデータ
を編集する等、著作権管理が工夫された編集装置なら良
い。Further, the above-mentioned editing processing is performed only at the kiosk terminal and the PC client which are the selling terminals, but the present invention is not limited to these, and it is possible to keep the contents data encrypted so as not to be falsified. Any editing device that is devised for copyright management, such as editing the data of the above, may be used.
【0073】また、更に、図30はテキストデータのフ
ォーマットを示した図で、テキストデータは図30
(a)に示すように複数のテキスト「1」〜「N」によ
り構成され、テキスト「1」〜「N」の各々は、図30
(b)に示すように複数のテキストフレーム「1」〜
「N」により構成されている。テキストフレーム「1」
〜「N」の各々はともに、オーサリング時にコンテンツ
データを暗号化したときと同じ暗号化方式で、再生鍵デ
ータと同じ16バイトで構成されて、3バイトのタイム
スタンプと、1バイトのフレーム数と12バイトのテキ
ストデータにより構成されている。そして、上記の暗号
化、復号は、再生鍵データとテキストフレーム「1」〜
「N」ずつ、すなわち16バイトずつに排他的論理和
(XOR)演算することにより行われている。FIG. 30 is a diagram showing the format of the text data.
As shown in (a), each of the texts “1” to “N” is composed of a plurality of texts “1” to “N”.
As shown in (b), a plurality of text frames “1” to
"N". Text frame "1"
To "N" are the same encryption scheme as used when the content data was encrypted at the time of authoring, and are each composed of 16 bytes, the same as the playback key data. It consists of 12 bytes of text data. The encryption and decryption are performed by using the reproduction key data and the text frame “1” to
This is performed by performing an exclusive OR (XOR) operation for each “N”, that is, for each 16 bytes.
【0074】[0074]
【発明の効果】以上説明したように本発明によれば、コ
ピー前に不正使用の機器であるかを認証できるようにし
ているため、不正コピーがされにくい方法とそれに使用
できるプレーヤを提供できる。特に、請求項1記載の発
明よれば、認証データを暗号化するようにしているた
め、より不正コピーがされにくい方法やプレーヤを提供
できる。また、請求項2記載の発明によれば、転送元端
末の認証データを異ならせるようにしているので、各転
送元端末の認証データが知られにくくなり、より不正コ
ピーを防止できる方法やプレーヤを提供できる。As described above, according to the present invention, it is possible to authenticate whether or not a device is an illegally used device before copying. Therefore, it is possible to provide a method that is less likely to be illegally copied and a player that can be used for the method. In particular, according to the first aspect of the present invention, since the authentication data is encrypted, it is possible to provide a method and a player that are less likely to be illegally copied. According to the second aspect of the present invention, since the authentication data of the transfer source terminal is made different, the authentication data of each transfer source terminal becomes difficult to be known, and a method and a player which can further prevent unauthorized copying are provided. Can be provided.
【図1】本発明が採用されるキオスク端末を経由するコ
ンテンツ販売システムの一例を示す構成図である。FIG. 1 is a configuration diagram showing an example of a content sales system via a kiosk terminal to which the present invention is applied.
【図2】本発明が採用されるインターネット形式による
コンテンツ販売システムの例を示す構成図である。FIG. 2 is a configuration diagram illustrating an example of an Internet-based content sales system to which the present invention is applied.
【図3】図1のプレーヤに配信される販売ヘッダの構成
を示す説明図である。FIG. 3 is an explanatory diagram showing a configuration of a sales header distributed to the player of FIG. 1;
【図4】図1のオーサリングにより付与される販売ヘッ
ダの構成を示す説明図である。FIG. 4 is an explanatory diagram showing a configuration of a sales header given by the authoring of FIG. 1;
【図5】図1のプレーヤに配信される販売サブヘッダの
構成を示す説明図である。FIG. 5 is an explanatory diagram showing a configuration of a sales subheader distributed to the player of FIG. 1;
【図6】図4及び図5内の転送制御データの構成を示す
説明図である。FIG. 6 is an explanatory diagram showing a configuration of transfer control data in FIGS. 4 and 5;
【図7】図1、図7のオーサリングシステムの1次暗号
化処理を示すフローチャートである。FIG. 7 is a flowchart showing a primary encryption process of the authoring system of FIGS. 1 and 7;
【図8】図1、図7のキオスク端末及びWebサーバの
2次暗号化処理を示すフローチャートである。FIG. 8 is a flowchart showing a secondary encryption process of the kiosk terminal and the Web server shown in FIGS. 1 and 7;
【図9】図1、図7のコピー元プレーヤのコピー管理処
理と2次暗号化処理を示すフローチャートである。FIG. 9 is a flowchart showing a copy management process and a secondary encryption process of the copy source player in FIGS. 1 and 7;
【図10】プレーヤの構成概略構成図である。FIG. 10 is a schematic configuration diagram of a player.
【図11】キオスク・プレーヤ間のデータ転送の手順を
示す説明図である。FIG. 11 is an explanatory diagram showing a data transfer procedure between a kiosk and a player.
【図12】図11の連続した手順を示す説明図である。FIG. 12 is an explanatory diagram showing a continuous procedure of FIG. 11;
【図13】転送フォームの構成図である。FIG. 13 is a configuration diagram of a transfer form.
【図14】発信元のコードの例を示す図である。FIG. 14 is a diagram showing an example of a transmission source code.
【図15】コマンドを示す図である。FIG. 15 is a diagram showing commands.
【図16】図15以外のコマンドを示す図である。FIG. 16 is a diagram illustrating commands other than those in FIG. 15;
【図17】図11において、編集データの転送が選択さ
れたときの処理を示す説明図である。FIG. 17 is an explanatory diagram showing processing when transmission of edit data is selected in FIG. 11;
【図18】インターネットサーバ・インタネットクライ
アント・プレーヤ間のデータ転送手順を示す説明図であ
る。FIG. 18 is an explanatory diagram showing a data transfer procedure between an Internet server, an Internet client, and a player.
【図19】図18に連続する説明図である。FIG. 19 is an explanatory diagram continued from FIG. 18;
【図20】図19に連続する説明図である。FIG. 20 is an explanatory diagram continued from FIG. 19;
【図21】図20に連続する説明図である。FIG. 21 is an explanatory diagram continuing from FIG. 20;
【図22】図18においてコンテンツ編集・削除が選択
されたときの手順を示す説明図である。FIG. 22 is an explanatory diagram showing a procedure when content editing / deletion is selected in FIG. 18;
【図23】クライアントの編集処理を説明するための図
である。FIG. 23 is a diagram for describing editing processing of a client.
【図24】別のコンテンツ選択・購入の他の例で、図1
9〜図21に対応する図である。FIG. 24 shows another example of another content selection / purchase.
FIG. 22 is a diagram corresponding to FIGS. 9 to 21.
【図25】図24に連続する図である。FIG. 25 is a view continued from FIG. 24;
【図26】図25に連続する図である。FIG. 26 is a view continued from FIG. 25;
【図27】プレーヤ・プレーヤ間の転送手順を示す説明
図である。FIG. 27 is an explanatory diagram showing a transfer procedure between players.
【図28】プレーヤ・プレーヤ間の他の例の転送手順を
示す説明図である。FIG. 28 is an explanatory diagram showing a transfer procedure of another example between players.
【図29】図28に連続する図である。FIG. 29 is a diagram continued from FIG. 28;
【図30】テキストデータのフォーマットを示す説明図
である。FIG. 30 is an explanatory diagram showing a format of text data.
1 オーサリングシステム(ホスト) 2 送信サーバ 3 アップリンクセンタ 4 衛星 5 キオスク端末(転送元端末、販売元端末) 6a,6b プレーヤ(転送先端末、販売先端末) 6a-1,6b-1 データインター転送フェース 6a-2,6b-2 電子財布 6a-3,6b-3 表示部 6a-4,6b-4 操作部 6a-5,6b-5,m 記憶部 6a-6,6b-6 暗号化/復号化部 6a-7,6b-7 データ圧縮/伸長部 6a-8,6b-8 再生部 6a-9,6b-9 出力端子 6a-10,6b-10 制御部 9 Webサーバ(インターネットサーバ)(転送元端
末) 10 インターネットサービス用PCクライアントDESCRIPTION OF SYMBOLS 1 Authoring system (host) 2 Transmission server 3 Uplink center 4 Satellite 5 Kiosk terminal (transfer source terminal, sales terminal) 6a, 6b Player (transfer destination terminal, sales terminal) 6a-1, 6b-1 Data inter transfer Face 6a-2, 6b-2 Electronic wallet 6a-3, 6b-3 Display unit 6a-4, 6b-4 Operation unit 6a-5, 6b-5, m Storage unit 6a-6, 6b-6 Encryption / decryption Conversion unit 6a-7, 6b-7 Data compression / decompression unit 6a-8, 6b-8 Reproduction unit 6a-9, 6b-9 Output terminal 6a-10, 6b-10 Control unit 9 Web server (Internet server) (transfer Former terminal) 10 PC client for Internet service
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G10L 11/00 G06F 15/21 330 H04H 1/00 G10L 9/00 E Fターム(参考) 5B049 AA05 BB11 CC05 CC16 CC36 EE03 FF06 GG04 GG07 GG10 5B089 GA11 GA23 GB03 JA08 JA33 JB05 KA17 KC58 KH30 5D044 AB05 BC08 CC09 DE50 DE57 GK17 HL08 HL11 5J104 AA07 EA26 JA13 KA06 NA02 NA12 PA10 PA11 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G10L 11/00 G06F 15/21 330 H04H 1/00 G10L 9/00 EFterm (Reference) 5B049 AA05 BB11 CC05 CC16 CC36 EE03 FF06 GG04 GG07 GG10 5B089 GA11 GA23 GB03 JA08 JA33 JB05 KA17 KC58 KH30 5D044 AB05 BC08 CC09 DE50 DE57 GK17 HL08 HL11 5J104 AA07 EA26 JA13 KA06 NA02 NA12 PA10 PA11
Claims (5)
末からユーザ側のプレーヤに転送するコンテンツ販売シ
ステムにおけるコピー管理方法であって、 前記コンテンツの転送処理を行う前に、 予め前記相互間において用意された所定の共通鍵を用い
て暗号化された認証データを生成してこれら暗号化され
た認証データを前記共通鍵を用いて復号化して前記互い
の機器を認証するステップを含み、その後、コピーの可
否を決定するようにしたことを特徴とするコンテンツ販
売システムにおけるコピー管理方法。1. A copy management method in a content sales system for transferring content from a plurality of different types of transfer source terminals to a player on a user side, wherein the content management system prepares the content beforehand before performing the content transfer processing. Generating encrypted authentication data using the given predetermined common key, decrypting the encrypted authentication data using the common key, and authenticating the mutual devices, and then copying A copy management method in a content sales system, wherein a determination is made as to whether or not copying is possible.
末からユーザ側のプレーヤに転送するコンテンツ販売シ
ステムにおけるコピー管理方法であって、 前記コンテンツの転送処理を行う前に、 予め前記相互間において互いの機器を認証するための認
証データを生成して互いの機器を認証しあうと共に、前
記プレーヤが前記転送元端末のうち少なくとも所定の端
末の一つからコンテンツの転送を受信しようとする際に
は、予め、前記認証データと異なる認証データを生成し
て認証しあうステップを含み、その後、コピーの可否を
決定するようにしたことを特徴とするコンテンツ販売シ
ステムにおけるコピー管理方法。2. A copy management method in a content sales system for transferring content from a plurality of different types of transfer source terminals to a player on a user side, wherein the content is transferred to each other in advance before performing the content transfer processing. When generating authentication data for authenticating the devices and authenticating each other's devices, and when the player tries to receive the transfer of the content from at least one of the predetermined terminals among the transfer source terminals, A method of generating authentication data different from the authentication data in advance and authenticating each other, and thereafter determining whether or not copying is permitted, in the content sales system.
末からユーザ側のプレーヤに転送するコンテンツ販売シ
ステムにおけるコピー管理方法であって、 前記複数の異なる種類の転送元端末の少なくとも一つか
ら前記プレーヤに対して前記コンテンツの転送を行う
際、コンテンツを複数の異なる種類の転送元端末からユ
ーザ側のプレーヤに転送するコンテンツ販売システムに
おけるコピー管理方法であって、 前記転送処理を行う前に、 前記転送元端末においてプレーヤ認証データを作成し
て、その認証データをプレーヤに送信するステップと、 前記プレーヤ認証データを受信したプレーヤ側におい
て、前記プレーヤ認証データに対応した返信プレーヤ認
証データを生成すると共に、前記転送元端末を認証する
ためのホスト認証データを生成して、これら認証データ
を前記転送元端末に返信するステップと、 前記転送元端末において、前記返信プレーヤ認証データ
に基づいて前記プレーヤを認証すると共に、返信ホスト
認証データを生成してこの返信ホスト認証データを前記
プレーヤに返信するステップと、 前記プレーヤにおいて、前記返信ホスト認証データに基
づいて前記転送元端末を認証するステップと、を有して
互いの機器を認証しあい、その後、コピーの可否を決定
するようにしたことを特徴とするコンテンツ販売システ
ムにおけるコピー管理方法。3. A copy management method in a content sales system for transferring content from a plurality of different types of transfer source terminals to a player on a user side, wherein at least one of the plurality of different types of transfer source terminals transmits the player. A copy management method in a content sales system for transferring content from a plurality of different types of source terminals to a player on the user side when transferring the content to the player, wherein the transfer is performed before the transfer process is performed. Creating the player authentication data in the original terminal, transmitting the authentication data to the player, and, on the player side receiving the player authentication data, generating reply player authentication data corresponding to the player authentication data; Generate host authentication data to authenticate the source terminal Returning the authentication data to the transfer source terminal. The transfer source terminal authenticates the player based on the return player authentication data, and generates return host authentication data to generate the return host authentication data. Replying data to the player, and authenticating the transfer source terminal based on the reply host authentication data in the player, and mutually authenticate each other's devices. A copy management method in a content sales system, characterized in that:
転送元端末は、販売店設置端末、決済ボックス、インタ
ーネットサービス用サーバ、ユーザ用のパーソナルコン
ピュータ、又はプレーヤであることを特徴とするコンテ
ンツ販売システムにおけるコピー管理方法。4. The transfer source terminal according to any one of claims 1 to 3, wherein the transfer source terminal is a store installation terminal, a payment box, an Internet service server, a user's personal computer, or a player. Copy management method in a content sales system that does.
コピー管理方法に用いられるプレーヤであって、前記プ
レーヤ側の処理ステップを実行する手段を有したことを
特徴とするプレーヤ。5. A player used in the copy management method according to claim 1, further comprising means for executing processing steps on the player side.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15220099A JP3727001B2 (en) | 1999-05-31 | 1999-05-31 | Copy management method in content sales system and player for executing the method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP15220099A JP3727001B2 (en) | 1999-05-31 | 1999-05-31 | Copy management method in content sales system and player for executing the method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000339849A true JP2000339849A (en) | 2000-12-08 |
JP3727001B2 JP3727001B2 (en) | 2005-12-14 |
Family
ID=15535257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP15220099A Expired - Lifetime JP3727001B2 (en) | 1999-05-31 | 1999-05-31 | Copy management method in content sales system and player for executing the method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3727001B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8020214B2 (en) | 2009-04-24 | 2011-09-13 | Kabushiki Kaisha Toshiba | Transmitter, receiver, and content transmitting and receiving method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1079174A (en) * | 1996-02-06 | 1998-03-24 | Matsushita Electric Ind Co Ltd | Data-receiving apparatus fit to prevent illegal copying of work |
JPH10222931A (en) * | 1997-01-31 | 1998-08-21 | Victor Co Of Japan Ltd | Method and equipment for preventing illegal act |
JPH10336169A (en) * | 1997-05-28 | 1998-12-18 | Nippon Yunishisu Kk | Authenticating method, authenticating device, storage medium, authenticating server and authenticating terminal |
JPH1124916A (en) * | 1997-07-07 | 1999-01-29 | Fuji Xerox Co Ltd | Device and method for managing software licence |
JPH1153264A (en) * | 1997-04-23 | 1999-02-26 | Sony Corp | Information processor, information processing method, information processing system and providing medium |
JPH1185015A (en) * | 1997-07-07 | 1999-03-30 | Fujitsu Ltd | Key restoration system |
-
1999
- 1999-05-31 JP JP15220099A patent/JP3727001B2/en not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1079174A (en) * | 1996-02-06 | 1998-03-24 | Matsushita Electric Ind Co Ltd | Data-receiving apparatus fit to prevent illegal copying of work |
JPH10222931A (en) * | 1997-01-31 | 1998-08-21 | Victor Co Of Japan Ltd | Method and equipment for preventing illegal act |
JPH1153264A (en) * | 1997-04-23 | 1999-02-26 | Sony Corp | Information processor, information processing method, information processing system and providing medium |
JPH10336169A (en) * | 1997-05-28 | 1998-12-18 | Nippon Yunishisu Kk | Authenticating method, authenticating device, storage medium, authenticating server and authenticating terminal |
JPH1124916A (en) * | 1997-07-07 | 1999-01-29 | Fuji Xerox Co Ltd | Device and method for managing software licence |
JPH1185015A (en) * | 1997-07-07 | 1999-03-30 | Fujitsu Ltd | Key restoration system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8020214B2 (en) | 2009-04-24 | 2011-09-13 | Kabushiki Kaisha Toshiba | Transmitter, receiver, and content transmitting and receiving method |
Also Published As
Publication number | Publication date |
---|---|
JP3727001B2 (en) | 2005-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW511023B (en) | Digital rights management within an embedded storage device | |
US7539307B2 (en) | System, method, and service for delivering enhanced multimedia content on physical media | |
JP4151246B2 (en) | Information distribution terminal, computer program, and information providing method | |
US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
JP2002541528A (en) | Protected online music distribution system | |
JP2005523487A (en) | Rechargeable media distribution / playback system | |
JP2004500613A (en) | Secure e-commerce system | |
JP2002334173A (en) | Method for distributing contents, and server, terminal and computer program used in the same | |
JP3580478B2 (en) | Point of sale terminal in content sales system | |
JP2001094554A (en) | Information transmission system, information transmission device, information reception device, and information transmitting method | |
JP5236312B2 (en) | System for distributing files containing digital data using a computer network | |
US20030233563A1 (en) | Method and system for securely transmitting and distributing information and for producing a physical instantiation of the transmitted information in an intermediate, information-storage medium | |
JP3786332B2 (en) | User mobile terminal | |
JP2005141414A (en) | Information processing system, method, and apparatus | |
JP2000341266A (en) | Data transfer method, data transfer method in contents sales system utilizing the method and recording medium recording data | |
JPH08186667A (en) | Digital information recording system | |
JP2001043269A (en) | Sale destination terminal for contents sale system | |
JP2001155069A (en) | Data transfer method for contents distribution system | |
JP3727001B2 (en) | Copy management method in content sales system and player for executing the method | |
JP2001043193A (en) | Sale-destination terminal of contents selling system | |
JP2000339275A (en) | Sold party terminal in contents sales system, host device in the same system and settlement box | |
JP2004112555A (en) | Download system and method therefor | |
JP2001043620A (en) | Sales destination terminal in contents sales system, and host device and settlement box in its system | |
KR20040038456A (en) | A drm apparatus and method for sharing the digital contents in the home server | |
JP2000315193A (en) | Method and medium for data transfer of contents selling system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050909 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050922 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 3727001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091007 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101007 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111007 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111007 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121007 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121007 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121007 Year of fee payment: 7 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131007 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |