JP3781678B2 - データ配信システムおよびそれに用いる記録媒体 - Google Patents
データ配信システムおよびそれに用いる記録媒体 Download PDFInfo
- Publication number
- JP3781678B2 JP3781678B2 JP2001538327A JP2001538327A JP3781678B2 JP 3781678 B2 JP3781678 B2 JP 3781678B2 JP 2001538327 A JP2001538327 A JP 2001538327A JP 2001538327 A JP2001538327 A JP 2001538327A JP 3781678 B2 JP3781678 B2 JP 3781678B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- decryption
- encrypted
- information data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000009826 distribution Methods 0.000 title claims description 158
- 238000012545 processing Methods 0.000 claims description 170
- 238000004891 communication Methods 0.000 claims description 60
- 238000000034 method Methods 0.000 claims description 59
- 230000008569 process Effects 0.000 claims description 54
- 238000013500 data storage Methods 0.000 claims description 52
- 230000005540 biological transmission Effects 0.000 claims description 47
- 238000003860 storage Methods 0.000 claims description 22
- 239000000284 extract Substances 0.000 claims description 8
- 238000007726 management method Methods 0.000 claims description 3
- 230000033458 reproduction Effects 0.000 description 47
- 238000010586 diagram Methods 0.000 description 21
- 230000001413 cellular effect Effects 0.000 description 18
- 230000010076 replication Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42692—Internal components of the client ; Characteristics thereof for reading from or writing on a volatile storage medium, e.g. Random Access Memory [RAM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25875—Management of end-user data involving end-user authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/41407—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4184—External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/61—Network physical structure; Signal processing
- H04N21/6156—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
- H04N21/6181—Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a mobile phone network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
- H04N21/63775—Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8106—Monomedia components thereof involving special audio data, e.g. different tracks for different languages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8106—Monomedia components thereof involving special audio data, e.g. different tracks for different languages
- H04N21/8113—Monomedia components thereof involving special audio data, e.g. different tracks for different languages comprising music, e.g. song in MP3 format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Graphics (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、携帯電話等の端末に対してコンテンツ情報を供給し、かつこのコンテンツ情報を再生可能とするための情報を配送するためのデータ配信システムに関するものである。
背景技術
インターネットや情報通信網等の進歩により、携帯電話等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
このような情報通信においてはデジタル信号により情報が伝送される。したがって、例えば、上述のような情報通信網において伝送された音楽や映像情報を各ユーザが、音質や画質の劣化をほとんど生じさせることなくコピーを行なうことが可能である。言いかえると、このような情報通信網上において、音楽情報や画像情報等の著作権の存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介して著作物情報の配信を行なうことができないとすると、基本的には、著作物の利用に際して、適切な料金を徴収することが可能な著作権者にとっても、かえって不利益となる。
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタル情報を再生可能な状態で記録した記録媒体を例にとって考えてみると、通常販売されている音楽情報を記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽情報のコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行う個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して補償金として支払うことになっている。
しかも、ユーザは、CDからMDへのコピーは許されるが、MDからMDへのコピーはできない。
そのような事情からも、音楽情報や画像情報等のコンテンツデータをデジタル情報として公衆に配布することに対しては、著作権保護のための十分な方策が講じられる必要がある。
例えば、著作権者の側で、新曲のプロモーションなどのために音楽データを、何らかの配布手段を介して不特定多数のユーザに配布したい場合がある。しかしながら、この場合に、単純に上記デジタル情報通信網を介して再生可能な音楽データを無条件に配信してしまうと、著作権者が料金をユーザから回収することが困難になってしまう。
さらに、ユーザが上記のような音楽データの供給を受けた場合でも、一度供給された音楽データが、さらに再生可能な状態で無制限に複製されることを防止することも必要となる。
一方で、音楽データの配信システムとして、駅頭やコンビニエンスストアなどに設置することを目的とした、音楽データ販売用の自動販売機の運用実験等も開始されている。この場合は、音楽データは、上記デジタル情報通信網を介して自動販売機に配信され、ユーザは当該音楽コンテンツ情報をこの自動販売機から購入することになる。
しかしながら、このような自動販売機では、音楽データを、書込み可能な記録媒体、例えば、MDへ記録することにより、音楽データの販売を行なうこととしている。この場合、例えば、一曲あたりの録音時間が数十秒であるとすると、10曲程度まとめて購入しようとするユーザは、その購入のために数分以上待つことが必要になってしまう。
発明の開示
本発明は、上記のような問題点を解決するためになされたものであって、その目的は、情報通信網、例えば携帯電話等の情報通信網を介してデータの授受を行なうことが可能なユーザに対して、著作権を保護しつつ、音楽コンテンツデータの供給を行なうことが可能なデータ配信システムを提供することである。
この発明の他の目的は、情報通信網、例えば携帯電話等の情報通信網を介してデータの授受を行なうことが可能なユーザに対して、著作権を保護しつつ、音楽コンテンツデータの供給を行なうことが可能な記録媒体を提供することである。
この発明のさらに他の目的は、配信されたコンテンツデータが、著作権者の許可なく無制限に再生されたり複製されることを防止することが可能なデータ配信システムを提供することである。
係る目的を達成するために本願発明に係るデータ配信システムは、複数のユーザに配布されるコンテンツデータを暗号化した暗号化コンテンツデータの復号処理に使用する復号情報データを配信するデータ配信システムであって、記録媒体と、配信サーバと、端末装置とを備える。記録媒体は、暗号化コンテンツデータと、復号情報データを取得するための平文付加情報データとを記録する。配信サーバは、復号情報データを情報伝達網を介して配信する。端末装置は、平文付加情報データに基づいて特定される配信サーバから情報伝達網を介して復号情報データを受信して、受信した復号情報データを格納する。端末装置は、記録媒体に記録されている暗号化コンテンツデータと平文付加情報データとを複製して格納するとともに、受信した復号情報データを受け取って格納し、かつ、端末装置から着脱可能なデータ格納部と、データ格納部を装着して、データ格納部との間でデータの授受を行うインタフェースと、データ格納部に格納された暗号化コンテンツデータに対する復号情報データを受信するために暗号化コンテンツデータとともに複製された平文付加情報データに基づき配信サーバを特定する特定部と、情報伝達網を介して特定部によって特定された配信サーバとの間でデータの送受信を行って、復号情報データを受信するための受信部とを含む。
データ格納部は、復号情報データをデータ格納部の外部から受け取り格納する書込み処理において、データ格納部に固有の第1の鍵を出力し、格納されている復号情報データをデータ格納部の外へ出力する読出処理において、格納されている復号情報データを提供する提供先から第2の鍵を受け取って、格納されている復号情報データの少なくとも一部を暗号化して出力する第1の暗号通信部と、暗号化コンテンツデータと平文付加情報データとを格納する第1の格納部と、復号情報データを格納する第2の格納部とを含む。配信サーバは、情報伝達網を介して外部との間でデータを授受するための送受信部と、送受信部を介して端末装置に装着されたデータ格納部から第1の鍵を受け取って、復号情報データを第1の鍵によって暗号化して送信する第2の暗号通信部とを含む。
好ましくは、データ格納部は、メモリカードである。
あるいは、この発明の他の局面に従うと、暗号化コンテンツデータと暗号化コンテンツデータの復号処理に使用する復号情報データを取得するための平文付加情報データとを記録した記録媒体から、暗号化コンテンツデータおよび平文付加情報データを受けて格納し、かつ、情報伝達網を介して受信した復号情報データを各々が格納する複数の端末装置に対して、復号情報データを配信するための配信サーバであって、送受信部と、暗号化配信部とを備える。送受信部は、平文付加情報データに基づいて特定されて、各端末装置からアクセス可能なように情報伝達網と結合する。暗号化配信部は、各端末装置からの復号情報データの配信要求と端末装置に装着されたデータ格納部から第1の鍵を受け取って、復号情報データを第1の鍵によって暗号化して、送受信部および情報伝達網を介して配信要求の送信元端末装置に対して配信する。
この発明のさらに他の局面に従うと、暗号化コンテンツデータと暗号化コンテンツデータの復号処理に使用する復号情報データを取得するための平文付加情報データとを記録した記録媒体から、暗号化コンテンツデータおよび平文付加情報データを受けて格納し、かつ情報伝達網を介して配信サーバから復号情報データを受けるための端末装置であって、データ格納部と、インタフェースと、特定部と、受信部とを備える。
データ格納部は、記録媒体から暗号化コンテンツデータおよび平文付加情報データを受けて複製して格納するとともに、受信した復号情報データを受取って格納し、かつ、端末装置から着脱可能である。インタフェースは、データ格納部を装着して、データ格納部との間でデータの授受を行う。特定部は、データ格納部に格納された暗号化コンテンツデータに対する復号情報データを受信するために暗号化コンテンツデータとともに複製された平文付加情報データに基づき配信サーバを特定する。受信部は、情報伝達網を介して特定部によって特定された配信サーバとの間でデータの送受信を行って、復号情報データを受信する。データ格納部は、復号情報データをデータ格納部の外部から受け取り格納する書込み処理において、データ格納部に固有の第1の鍵を出力し、格納されている復号情報データをデータ格納部の外へ出力する読出処理において、格納されている復号情報データを提供する提供先から第2の鍵を受け取って、格納されている復号情報データの少なくとも一部を暗号化して出力する第1の暗号通信部と、暗号化コンテンツデータと平文付加情報データとを格納する第1の格納部と復号情報データを格納する第2の格納部を含む。
この発明のさらに他の局面に従うと、暗号化コンテンツデータ、平文付加情報、予め定められた複数の固有鍵を特定するための特定データおよび特定データに対応する固有鍵により復号可能な暗号化をされた復号情報データを記録した記録媒体から読み取られたデータを、メモリカードへ転送するためのメモリカードドライブ装置であって、固有鍵保持部と、固有鍵復号処理部とを備える。
固有鍵保持部は、特定データにより選択的に指定される複数の固有鍵を保持する。固有鍵復号処理部は、複数の固有鍵のうち、記録媒体からの特定データに対応する固有鍵で、記録媒体からの暗号化された復号情報データを復号して、復号情報データを受理する。少なくともメモリカードドライブ装置において復号情報データを受理可能であることに基づいて、メモリカードへ受理した復号情報データが転送される。
この発明のさらに他の局面に従うと、暗号化コンテンツデータを複数のユーザに配布し、暗号化コンテンツデータの復号処理に使用する復号情報データを情報伝達網を介して配信するデータ配信システムに用いられるディスク状の記録媒体であって、暗号化コンテンツデータを記録した第1の領域と、暗号化コンテンツデータの復号処理に使用する復号情報データを取得するための情報であり、かつ平文である付加情報データを記録した第2の領域と、データ通信システムにおいて予め定められた複数の固有鍵を特定するための特定データを記録した第3の領域と、特定データに対応する固有鍵により復号可能な暗号化をされた暗号化コンテンツデータに対応した暗号化コンテンツデータの再生を制限する復号情報データを記録した第4の領域とを備える。
したがって、本願発明にかかる配信システムでは、携帯電話等の情報通信網を介してデータの授受を行なうことが可能なユーザに対して、著作権を保護しつつ、容易に音楽コンテンツデータの供給を行ない、かつ、ユーザは短時間で音楽の再生を行うことが可能となる。また、本発明にかかる記録媒体を用いても、携帯電話等の情報通信網を介してデータの授受を行なうことが可能なユーザに対して、著作権を保護しつつ、音楽コンテンツデータの供給を行ない、かつ、ユーザは短時間で音楽の再生を行うことが可能となる。しかも、配信された復号情報データは、著作権者の許可無く複製されることを防止することが可能となる。
発明を実施するための最良の形態
[実施例1]
[システムの全体構成]
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
なお、以下では携帯電話網を介して、音楽データを各ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作権が存在するコンテンツデータ、例えば画像情報等を、他の情報通信網を介して配信する場合にも適用することが可能なものである。
また、データ再生装置として、データ再生機能を組み込んだ携帯電話機を例にとって説明するが以下の説明で明らかとなるように、本発明は携帯電話機に限定されることなく、音楽データを再生するために必要な情報データを入手するため情報通信網に接続可能なデータ再生装置であれば適用することが可能である。
図1を参照して、携帯電話機100を利用するユーザ1には、暗号化された音楽データを第1の記憶領域に記録し、かつ当該音楽データに関する著作権や後に説明するサーバへのアクセス条件等の平文の付加情報データを第2の記憶領域に記録した記録媒体、例えば、CD−ROM(Compact Disc Read Only Memory)200が配布される。このCD−ROM200上の音楽データは上述のとおり暗号化されているため、携帯電話ユーザ1は、そのままの状態では、音楽データを再生することができない。
携帯電話ユーザ1の携帯電話機100は、例えば、CD−ROM200に記録された暗号化音楽データおよび平文付加情報データを読み出すパーソナルコンピュータ(図示せず)から、これらのデータを受取るためのコネクタ1120を備えている。携帯電話機100は、上記暗号化音楽データおよび平文付加情報データを記録し、かつ、音楽データに対して行われた暗号化について復号処理を行って携帯電話機100中の音楽再生部(図示せず)での音楽再生を可能とする所定の処理を行うための着脱可能なメモリカード110を装着する。携帯電話機100は、さらに、再生された音楽を携帯電話ユーザ1が聴取するためのヘッドホン130を接続可能な構成を有している。
著作権の存在する音楽データをユーザ側で再生可能とするための情報を管理するライセンスサーバ10は、所定の暗号方式により、上記暗号化音楽データを復号するためのコンテンツ復号キーおよび著作権者の側で予め音楽再生に対する制限を指示するためのライセンス情報データを暗号化したうえで、配信するための配信キャリアである携帯電話会社20に対して、このような暗号化したライセンス情報データを与える。一方、認証サーバ12は、音楽データの配信を求めてアクセスしてきたユーザが正規のユーザの携帯電話機100、メモリカード110が正規の機器であるか否かの承認を行なう。
携帯電話会社20は、自己の携帯電話網を通じて、各ユーザからの配信要求(配信リクエスト)をライセンスサーバ10に中継する。ライセンスサーバ10は、配信リクエストがあると、認証サーバ12によりユーザの携帯電話機とメモリカードが正規の機器であることを確認し、要求されたライセンス情報データ等を暗号化した上で、携帯電話会社20の携帯電話網を介して、各ユーザの携帯電話機に対して配信する。
以下では、このようなライセンスサーバ10と認証サーバ12と携帯電話会社20とを併せて、配信サーバ30と総称することにする。
また、このような配信サーバ30から、各携帯電話端末等にライセンス情報データ等を伝送する処理を「配信」と称することとする。
このような構成とすることで、このデータ配信システムにおいて著作権保護が可能な正規な携帯電話機(コンテンツデータ再生装置)とメモリカードに対してのみ、ライセンス情報データを配信サーバ30から受けとって、配布された音楽データの再生が可能となる。
しかも、配信キャリア20において、例えば1曲分のライセンス情報データを配信する度にその度数を計数しておくことで、著作権料を含む復号情報データの料金を、携帯電話会社20が該当携帯電話における通話料金の徴収時に併せて徴収することとすれば、著作権者が著作権料を確保することが容易となる。
図1に示したような構成においては、暗号化して配信される音楽データ(コンテンツデータ)をユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、音楽コンテンツデータを暗号化する方式そのものであり、さらに第2には、音楽再生における暗号化鍵を配送するための方式であり、さらに、第3には、このようにして配信されたデータの無制限な再生等を防止するためのデータ保護を実現する構成である。
[暗号/復号鍵の構成]
図2は、図1に示したデータ配信システムにおいて使用される通信のための鍵やライセンス情報データ等の特性をまとめて説明するための図である。なお、以下で説明する鍵のうち、「KP」で始まるものは公開鍵である。
まず、図1に示した構成において、CD−ROM200に記録されるデータとしては、音楽データDataと音楽データに関する著作権関連情報あるいはサーバへのアクセス関連情報等の付加情報データData−infとがある。
音楽データDataは、後に説明するコンテンツ復号キーKcにより復号可能な暗号化を施した暗号化音楽データ{Data}KcとしてCD−ROM200に記録されるのに対し、付加情報データData−infは平文の状態で記録されている。ここで、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号に変換した情報であることを示している。
また、付加情報データData−infには、音楽データDataを識別するためのコードであるコンテンツIDが含まれている。コンテンツIDは、例えば、音楽データDataを演奏するアーティスト名、その曲名などに応じて定められるコードである。
さらに、配信サーバ30において、保持・発生される鍵等としては、音楽データを再生するための復号鍵であるコンテンツ復号キーKcと、メモリカード110内に記録されたコンテンツ復号キーKc等に対するアクセスに対して、例えば、再生回数の制限を指示するための第1の制御情報データAC1と、携帯電話機100等のデータ再生装置に対する再生条件を指定するための第2の制御情報データAC2と、システム共通の公開認証鍵KPmaと、配信サーバ30からのライセンス情報データ等の配信ごとに更新される固有の共通鍵Ks1と、ライセンスの配信を特定できる管理コードのライセンスIDがある。
ここで、第2の制御情報データAC2により再生条件として指定されるものは、音楽データのうちの1部のみの再生、例えば、曲頭から所定数のフレーズまでの再生を指定したりすることや、再生期限などのデータ再生装置における再生に対して制限を加えるものである。
また、ライセンスIDとは、例えば、ある音楽データDataに対するコンテンツ復号キーKc等を、誰に、いつ配信したかを特定するためのコードである。
ライセンス情報データ(復号情報データ)とは、ライセンスID、コンテンツ復号キーKc、第1および第2の制御情報データAC1およびAC2を総称して呼ぶものである。
また、共通鍵Ks1は、例えば、ユーザが配信サーバ30に対して1回のアクセスを行なうごとに発生する構成として、1回のアクセスである限り何曲の曲目についても同一の共通鍵Ks1が用いられる構成としてもよいし、また、例えば、各曲目ごとにこの共通鍵Ks1を変更したうえでその都度ユーザに配信する構成としてもよい。
以下では、このような通信の単位あるいはアクセスの単位を「セッション」と呼ぶことにし、このようにセッションごとに更新される共通鍵を「セッションキー」と呼ぶことにする。
再び、図2を参照して、携帯電話機100内のデータ処理を管理するための鍵等としては、携帯電話機100の機種に固有な復号鍵Kpと、復号鍵Kpにより復号可能な暗号化を行うための公開暗号鍵KPpと、再生セッションごとに携帯電話機100内で発生されるセッションキーKs4とがある。
公開暗号鍵KPpは、公開認証鍵KPmaによって復号することで認証可能な付加データと併せて暗号化された署名付きデータ{KPp}KPmaの形式で携帯電話機100内に保持される。さらに、配信サーバ30と携帯電話機100との間のコンテンツ復号キーKcや第2の制御情報データAC2の授受のために、全ての携帯電話機100(データ再生装置)に共通の復号鍵Kcomが用いられる。
再び、図2を参照して、メモリカード110内のデータ処理を管理するための鍵としては、メモリカードごとに異なる秘密復号鍵Km(i)(i:自然数)と、秘密復号鍵Km(i)により復号可能な暗号化を行うための公開暗号鍵KPm(i)と、メモリカードという媒体の種類に固有であり、かつ、メモリカードの種類等毎に異なる秘密復号鍵Kmcと、秘密復号鍵Kmcにより復号可能な暗号化を行うための公開暗号鍵KPmcと、配信セッションごとにメモリカード110内で発生されるセッションキーKs2と、再生セッションごとにメモリカード110内で発生されるセッションキーKs3とがある。
ここで、鍵Km(i)や鍵KPm(i)の表記中の自然数iは、各メモリカードを区別するための番号を表わす。さらに、公開暗号鍵KPmcは、認証機能を有する公開認証鍵KPmaによって復号可能な状態に暗号化された署名付きデータ{KPmc}KPmaの形式でメモリカード110内に保持される。
[ライセンスサーバ10の構成]
図3は、図1に示したライセンスサーバ10の構成を示す概略ブロック図である。ライセンスサーバ10は、暗号化音楽データを復号するための鍵や、付加情報データ等の配信情報を保持するための配信情報データベース302と、各ユーザごとにライセンス情報データの配信回数に従った課金情報を保持するための課金データベース304と、配信情報データベース302および課金データベース304からのデータをデータバスBS1を介して受取り、所定の暗号化処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部312と、データ再生装置に共通な復号鍵Kcomを保持するための鍵保持部314と、配信制御部312に制御されて、配信情報データベース302からのデータ、コンテンツ復号キーKcとデータ再生装置に対する制御情報AC2を鍵Kcomで暗号化するための暗号化処理部316と、各ユーザのメモリカード、例えば、メモリカード110から送信された暗号化されたデータ{KPmc}KPmaを通信装置350からデータバスBS2を介して受けて復号し、公開暗号鍵KPmcを抽出するための復号部318と、セッションキーKs1を発生するためのセッションキー発生部320と、セッションキー発生部320より生成されたセッションキーKs1を、復号部318により抽出された公開暗号鍵KPmcにより暗号化して、データバスBS2に与えるための暗号化処理部322と、各ユーザの携帯電話においてセッションキーKs1により暗号化されたうえで送信されたデータを通信装置350およびデータバスBS2を介して受けて、復号処理を行なう復号処理部324と、復号処理部324により抽出された公開暗号鍵KPm(n)を用いて、配信制御部312に制御されて、暗号化処理部316からのデータをさらに暗号化するための暗号化処理部326と、各ユーザのメモリカードにおいてセッションキーKs1により暗号化されたうえで送信されたデータをもとに復号処理部324で抽出されたセッションキーKs2により暗号化処理部326の出力をさらに暗号化して、データバスBS2を介して通信装置350に与える暗号化処理部328とを含む。
[携帯電話機(データ再生装置)の構成]
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS3と、データバスBS3を介して携帯電話機100の動作を制御するためのコントローラ1106と、外部からの指示を携帯電話機100に与えるためのタッチキー部1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データバスBS3を介して与えられる受信データに基づいて音声を再生するための音声再生部1112と、外部との間でデータの授受を行なうためのコネクタ1120と、コネクタ1120からのデータをデータバスBS3に与え得る信号に変換し、または、データバスBS3からのデータをコネクタ1120に与え得る信号に変換するための外部インターフェース部1122とを備える。
携帯電話機100は、さらに、配信サーバ30からのコンテンツ復号キーKc等を記録するための着脱可能なメモリカード110と、メモリカード110とデータバスBS3との間のデータの授受を制御するためのメモリインタフェース1200と、データ再生装置としての携帯電話機100に固有の公開暗号鍵KPpを公開認証鍵KPmaにて復号することにより認証できるように暗号化された署名付きデータ{KPp}KPmaとして保持する鍵保持部1204と、鍵KPpにより暗号化されたデータを復号可能な復号鍵Kpを保持するための鍵保持部1210と、メモリカード110からデータバスBS3を介して与えられ、鍵KPpで暗号化されているメモリカードで発生されたセッションキーKs3を復号鍵Kpで復号するための復号処理部1212と、メモリカード110と携帯電話機100の他の部分とのデータ授受にあたり、データバスBS3上においてやり取りされるデータを暗号化するためのセッションキーKs4を乱数等により発生するセッションキー発生部1502と、セッションキー発生部1502により生成されたセッションキーKs4を復号処理部1212で抽出されたセッションキーKs3で暗号化して、データバスBS3に与えるための暗号化処理部1504と、データバスBS3上のデータをセッションキーKs4により復号して出力する復号処理部1506と、復号鍵Kcomを保持するための鍵保持部1510と、復号処理部1506の出力を受けて、鍵Kcomで復号してコンテンツ復号キーKcと第2の制御情報データAC2を抽出するための復号処理部1520と、復号処理部1520からの出力を受けてメモリカードから読み出された暗号化音楽データ{Data}Kcを復号するための復号処理部1530と、復号処理部1530からの出力を受けて音楽を再生するための音楽再生部1540と、音楽再生部1540の出力と音声再生部1112の出力とを受けて、通話モードであるか、音楽再生モードであるかに応じて選択的に出力するための切換部1542と、切換部1542の出力を受けて、ヘッドホン130と接続するための接続端子1550とを含む。
なお、図4においては、説明の簡素化のため本発明の音楽データの配信に関わるブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては、一部割愛されている。
[メモリカードの構成]
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
以下では、メモリカード110を識別するための番号iは、「1」であるものとする。
メモリカード110は、メモリインタフェース1200との間で信号を端子1202を介して授受するデータバスBS4と、公開暗号鍵KPmcをシステム共通の鍵KPmaにより暗号化したデータ{KPmc}KPmaの値を保持し、データバスBS4にデータ{KPmc}KPmaを出力するためのKPmc保持部1302と、メモリカード110に対応する秘密復号鍵Kmcを保持するためのKmc保持部1304と、データバスBS4にメモリインタフェース1200から端子1202を介して与えられるデータから、秘密復号鍵Kmcにより復号処理をすることにより、配信サーバ30からのセッションキーKs1を抽出する復号処理部1306と、公開暗号鍵KPm(1)を保持するためのKPm(1)保持部1310と、発生の都度異なるセッションキーを乱数等により発生するためのセッションキー発生部1312と、セッションキー発生部1312からの出力とKPm(1)保持部1310とを受けて選択的に出力するための切換スイッチ1314と、切換スイッチ1314の出力とデータバスBS5上のデータとを受けて選択的に出力するための切換スイッチ1330と、配信サーバ30からのセッションキーKs1または携帯電話機100からのセッションキーKs4のうち、切換スイッチ1320を介して与えられるいずれか一方に基づいて、切換スイッチ1330からの出力を暗号化してデータバスBS4に与えるための暗号化処理部1340とを備える。
メモリカード110は、さらに、システム共通の公開認証鍵KPmaを保持するためのKPma保持部1350と、KPma保持部1350からの出力に基づいて、データバスBS4を介して与えられるデータを復号化し、携帯電話機100からの公開暗号鍵KPpを抽出する復号処理部1352と、復号処理部1352により抽出された公開暗号鍵KPpに基づいてセッションキー発生部1312の出力を暗号化してデータバスBS4に与えるための暗号化処理部1354と、データバスBS4上のデータをセッションキー発生部1312からのセッションキーKs2またはKs3により復号処理してデータバスBS5に与えるための復号処理部1356と、鍵Kcomとメモリカードごとに異なる公開暗号鍵KPm(1)とで2重に暗号化されているコンテンツ復号キーKc、付加情報等のデータをデータバスBS5から受理して格納し、かつ、データバスBS4からコンテンツ復号キーKcにより暗号化されている暗号化音楽データ{Data}Kcを受けて格納するためのメモリ1410とを備える。
切換えスイッチ1320は、接点Pa、Pbを有し、接点Paには復号処理部1306からの出力であるセッションキーKs1が与えられ、接点Pbには復号処理部1356からの出力であるセッションキーKs4が与えられる。切換えスイッチ1320は、それぞれ、接点PaとPbに与えられる信号を、動作モードが、「配信モード」と「再生モード」のいずれであるかに応じて、選択的に暗号化処理部1340に与える。
一方、切換えスイッチ1330は、接点Pc、Pdを有し、接点Pcには切換スイッチ1314からの出力であるセッションキー発生部1312の出力またはKPm(1)保持部1310からの出力が与えられ、接点Pdには、コンテンツ復号キーKcおよび第2の制御情報データAC2データが鍵Kcomで暗号化されたデータ{Kc//AC2}KcomがデータバスBS5から与えられる。切換えスイッチ1330は、それぞれ、接点PcとPdに与えられる信号を、動作モードが、「配信モード」と「再生モード」のいずれであるかに応じて、選択的に暗号化処理部1340に与える。
メモリカード110は、さらに、秘密復号鍵Km(1)の値を保持するためのKm(1)保持部1414と、少なくとも公開暗号鍵KPm(1)により暗号化されたコンテンツ復号キーKcおよび第1の制御情報データAC1、第2の制御情報データAC2等を、秘密復号鍵Km(1)により復号処理してデータバスBS5に与える復号処理部1416と、ライセンスを購入するための配信動作において、データバスBS5上に復号処理部1416から出力されたデータ{Kc//AC2}Kcomを鍵KPm(1)で暗号化してメモリ1410に与えるための暗号化処理部1418と、外部とはデータバスBS4を介してデータの授受を行い、データバスBS5から、ライセンスID、コンテンツID、第1の制御情報データAC1等のデータを受けて、メモリカード110の動作を制御するためのコントローラ1420と、データバスBS5を介してデータの授受を行い、ライセンスID、コンテンツID、第1の制御情報データAC1等のデータの格納が可能なライセンス情報保持部1500とを備える。
ここで、{Y//Z}Xという表記は、データYとZとを、鍵データXにより復号可能な暗号に変換した情報であることを示している。
ライセンス情報保持部1500は、特に限定されないが、例えば、メモリ1410に格納する音楽データにそれぞれ対応する複数のレジスタを含む。
なお、図5において実線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのモジュールTRMに組込まれているものとする。
このようなモジュールは、一般にはタンパーレジスタンスモジュール(Tamper Resistance Module)と呼ばれる。
もちろん、メモリ1410も含めて、モジュールTRM内に組み込まれる構成としてもよい。しかしながら、図5に示したような構成にすると、メモリ1410中に保持されているデータは、いずれも暗号化されているため、このデータのみでは、音楽を再生することはできない。結局、高価なタンパーレジスタンスモジュール内にメモリ1410を設ける必要がないので、製造コストが低減されるという利点がある。
[CD−ROMからのデータ複製動作]
図6は、図1および図3〜図5で説明したデータ配信システムにおけるCD−ROM200からのデータ複製動作を説明するためのフローチャートである。
図6においては、CD−ROM200はパーソナルコンピュータのCD−ROMドライブにセットされ、パーソナルコンピュータと携帯電話機100とはコネクタ1120を介して接続されているものとする。
まず、パーソナルコンピュータのキーボードからユーザがデータ複製リクエストを与える(ステップS102)。
パーソナルコンピュータは、CD−ROM200から暗号化音楽データ{Data}Kcおよび付加情報データData−infを取得して、携帯電話機100にコネクタ1120を介して送信する(ステップS104)。
携帯電話機100が暗号化音楽データ{Data}Kcおよび付加情報データData−infを受信すると(ステップS106)、これらのデータは、メモリカード110のメモリ1410に格納される(ステップS108)。
メモリカード110へのデータの格納が終了すると、携帯電話機100は、パーソナルコンピュータに対して、データ受理の完了を送信する(ステップS110)。
パーソナルコンピュータは、携帯電話機100からの「データ受理」を受信すると(ステップS112)、処理を終了する(ステップS114)。
[ライセンスの購入動作(配信動作)]
図7および図8は、図1および図3〜図5で説明したデータ配信システムにおいて、暗号化音楽データを再生するためのライセンス情報データ等を携帯電話網を介して携帯電話網20を介して携帯電話機100に配信する動作を説明するための第1および第2のフローチャートである。
図7および図8においては、携帯電話機100を用いてメモリカード110に対して、ライセンスサーバ10からライセンス情報データの配信を受ける場合の動作を説明している。
まず、配信処理が開始されると(ステップS200)、携帯電話機100から、ユーザによりタッチキー部1108のキーボタンの操作等によって、ライセンス配信リクエストがなされる(ステップS202)。
メモリカード110においては、この配信リクエストに応じて、すでにCD−ROM200から読み込んでいる暗号化音楽データに対応する付加情報データData−infが出力される(ステップS204)。
携帯電話機100においては、付加情報データData−infから配信を受けたいコンテンツを指定するためのコンテンツIDとライセンスサーバ10の電話番号を取得し(ステップS206)、ライセンスサーバ10に対してダイヤルする(ステップS208)。
メモリカード110は、KPmc保持部1302から、復号することで認証できるように暗号化された署名付きデータ{KPmc}KPmaを携帯電話機100に対して送信する(ステップS210)。
携帯電話機100では、メモリカード110から取得したコンテンツID、署名付きデータ{KPmc}KPmaならびに携帯電話機100の鍵保持部1204からの署名付きデータ{KPp}KPma、さらにユーザ側からのライセンスに対する要求を示す情報ACとが、配信サーバ30に対して送信される(ステップS212)。
ここで、情報ACとしては、例えば、所定回数の再生を許可することの要求や、あるいは、無制限に再生可能とすることを要求するなど、ライセンスの購入形態に対する要求の情報が含まれる。
ライセンスサーバ10では、携帯電話機100から転送されたコンテンツID、署名付きデータ{KPmc}KPmaならびに{KPp}KPma、情報ACを受信すると(ステップS214)、復号処理部318が、受信した署名付きデータ{KPmc}KPmaならびに{KPp}KPmaをそれぞれ公開認証鍵KPmaに基づいて復号し、公開暗号鍵KPmcおよびKPpを受理する(ステップS218)。
さらに、ライセンスサーバ10では、取得した鍵KPmcおよびKPpに基づいて認証サーバ12に対して照会を行ない(ステップS218)、正規携帯電話およびメモリカードを用いたアクセスの場合は次の処理に移行し(ステップS220)、正規携帯電話およびメモリカードでない場合には、処理を終了する(ステップS256)。
照会の結果、正規携帯電話機およびメモリカードであることが確認されると、ライセンスサーバ10では、セッションキー発生部320が、セッションキーKs1を生成する。さらに、ライセンスサーバ10内の暗号化処理部322が、受信した公開暗号鍵KPmcにより、このセッションキーKs1を暗号化してデータ{Ks1}Kmcを生成し、通信装置350は、暗号化処理部322からの暗号化データ{Ks1}Kmcを、通信網を通じて、携帯電話機100に対して送信する(ステップS220)。
携帯電話機100が、データ{Ks1}Kmcを受信すると(ステップS222)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられた受信データを、復号処理部1306が、秘密復号鍵Kmcにより復号処理することにより、セッションキーKs1を復号し抽出する(ステップS224)。
続いて、配信動作においては、切換スイッチ1320は、接点Paが閉じる状態が選択されており、暗号化処理部1340は、接点Paを介して復号処理部1306からセッションキーKs1を受け取る。さらに、セッションキー発生部1312は、セッションキーKs2を発生する。暗号化処理部1340は、切換スイッチ1314および1330を介して、このセッションキーKs2とKPm(1)保持部1310から与えられる公開暗号鍵KPm(1)とを受け、セッションキーKs1により暗号化し、データ{Ks2//KPm(1)}Ks1を生成する(ステップS226)。
携帯電話機100は、暗号化処理部1340により暗号化されたデータ{Ks2//KPm(1)}Ks1を配信サーバ30に対して送信する(ステップS228)。
ライセンスサーバ10では、通信装置350によりデータ{Ks2//KPm(1)}Ks1が受信され、データバスBS2に与えられたデータ{Ks2//KPm(1)}Ks1を復号処理部324が、セッションキーKs1により復号処理して、セッションキーKs2および公開暗号鍵KPm(1)を復号抽出する(ステップS230)。
続いて、配信制御部312は、コンテンツID、情報ACに応じて、配信情報データベース302等に保持されているデータを元に、ライセンスID、第1の制御情報データAC1、第2の制御情報データAC2を生成する(ステップS232)。
さらに、ライセンスサーバ10は、コンテンツ復号キーKcを配信情報データベース302より取得する(ステップS234)。
ライセンスサーバ10では、暗号化処理部316が、コンテンツ復号キーKcと第2の制御情報データAC2とを鍵Kcomで暗号化し、データ{Kc//AC2}Kcomを生成する(ステップS236)。さらに、配信サーバ30では、暗号化処理部326が、データ{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよび第1の制御情報データAC1を鍵KPm(1)により暗号化して、データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)を生成する(ステップS238)。
さらに、暗号化処理部328は、データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)をセッションキーKs2で暗号化して、データ{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)}Ks2を生成し、通信装置350を介して、携帯電話機100に送信する(ステップS240)。
携帯電話機100がデータ{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)}Ks2を受信すると(ステップS242)、メモリカード110においては、受信したデータ{{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)}Ks2を、まず、復号処理部1356が復号処理して、データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)を受理する(ステップS244)。
続いて、メモリカード110では、復号処理部1416が、データ{{Kc//AC2}Kcom//ライセンスID//コンテンツID//AC1}Km(1)を秘密復号鍵Km(1)により復号し、データ{Kc//AC2}Kcom、ライセンスID、コンテンツID、第1の制御情報データAC1を受理する(ステップS246)。
ライセンスID、コンテンツID、第1の制御情報データAC1は、ライセンス情報保持部1500に格納され、データ{Kc//AC2}Kcomは、ふたたび暗号化処理部1418により公開暗号鍵KPm(1)により暗号化されて、データ{{Kc//AC2}Kcom}Km(1)として、メモリ1410に格納される(ステップS248)。
メモリ1410へのデータ{{Kc//AC2}Kcom}Km(1)の格納が終了すると、携帯電話機100は、配信サーバ30に対して「配信受理」を送信する(ステップS250)。
ライセンスサーバ10が「配信受理」を受信すると(ステップS252)、配信サーバ30において、課金データベース304に携帯電話機100の所有者に対して課金データを格納する等の配信終了処理(ステップS254)が行われ、配信処理が終了する(ステップS256)。
以上のような動作により、メモリカード110とライセンスサーバ10との間では、それぞれが発生したセッションキーにより、授受するデータを暗号化した上でライセンス情報データの配信を行うことができ、メモリカード110は、音楽データを再生可能な状態となる。
なお、以上の説明においては、ステップS212〜S218において、携帯電話機100の鍵保持部1204からの署名付きデータ{KPp}KPmaによりサーバが認証処理を行うものとしたが、たとえば、配信を受ける端末とデータ再生を行う装置とが一致するとは限らないシステムでは、メモリカード側の署名付きデータ{KPmc}KPmaによる認証処理だけを残して、署名付きデータ{KPp}KPmaによる認証処理を省略することも可能である。
[再生動作]
図9は、携帯電話機100内において、メモリカード110に保持された暗号化音楽データ{Data}Kcから、音楽データを復号化し、復号した音楽データから音楽を再生するための再生処理を説明するフローチャートである。
図9を参照して、再生処理が開始されると(ステップS300)、携帯電話機100のタッチキー部1108等からのユーザ1の指示により、再生リクエストが与えられると(ステップS302)、携帯電話機100からは、鍵保持部1204から署名付きデータ{KPp}KPmaがメモリカード110に対して出力される(ステップS304)。
メモリカード110においては、このデータ{KPp}kpmaを復号処理部1352において復号して鍵KPpを受理する(ステップ306)。
さらに、ステップS306の復号結果に基づいて、鍵KPpが正規の携帯電話機から提供さたものか否かを判断する(ステップS308)。すなわち、署名付きデータ{KPp}KPmaは、公開認証鍵KPmaにて復号する際に発生する付加データの結果によって、鍵KPpが正規のものが否か判断できる証明機能を有しており、この結果に基づいて判断する。承認不可能と判断した場合は、処理を終了する(ステップS336)。
承認可能である場合、続いて、メモリカード110のセッションキー発生部1312はセッションキーKs3を発生し、このセッションキーKs3を暗号化処理部1354が、抽出されている公開暗号鍵KPpにより暗号化してデータ{Ks3}Kpを生成し、携帯電話機100に対して出力する(ステップS310)。
承認可能と判断され、メモリカード110からデータ{Ks3}Kpが送信された場合、携帯電話機100では、メモリカード110からのデータ{Ks3}Kpを受信すると、復号処理部1212が復号してセッションキーKs3を受理する(ステップS312)。
携帯電話機100のセッションキー発生部1502が、セッションキーKs4を生成し、暗号化処理部1504が、セッションキーKs3により、セッションキーKs4を暗号化してデータ{Ks4}Ks3を生成し、データバスBS3を介して、メモリカード110に対して出力する(ステップS314)。
メモリカード110は、データバスBS3を介して、携帯電話機100により生成され、かつ暗号化されたセッションキー{Ks4}Ks3を受け取り、復号処理部1356がセッションキーKs3により復号し、セッションキーKs4を抽出する(ステップS316)。
さらに、メモリカード110では、コントローラ1420は、ライセンス情報保持部1500に保持される第1の制御情報データAC1に基づいて、再生可能なデータに対するリクエストであるか、さらに再生可能なデータに対するリクエストのときに再生回数の制限があるかを判断する(ステップS308)。再生可能であって再生回数に制限がある場合、ライセンス情報保持部1500内の第1の制御情報データAC1の内容を更新する、すなわち、残りの再生回数が1回分減るように、第1の制御情報データAC1の内容を更新する(ステップS319)。一方、再生可能であって再生回数に制限がないと判断した場合は、処理はステップS320に移行する。さらに、再生不可能と判断した場合は、処理を終了する(ステップS336)。
続いて、メモリカード110は、メモリ1410から、再生リクエスト曲に対応する暗号化されているデータ{{Kc//AC2}Kcom}Km(1)を読出し、復号処理部1416が復号処理を行ない、データ{Kc//AC2}Kcomが取得される(ステップS320)。
さらに、暗号化処理部1340は、切換スイッチ1320を介して復号処理部1356から与えられたセッションキーKs4により、切換スイッチ1330を介してデータバスBS5から与えられるデータ{Kc//AC2}Kcomを暗号化してデータバスBS4およびBS3を介して、携帯電話機100に出力する(ステップS322)。
携帯電話機100の復号処理部1506は、セッションキーKs4により復号化処理を行なうことにより、データ{Kc//AC2}Kcomを取得する(ステップS324)。さらに、復号処理部1520が復号処理することにより、コンテンツ復号キーKcおよび第2の制御情報データAC2が抽出される(ステップS326)。
携帯電話機100のコントローラ1106は、第2の制御情報データAC2の内容を確認し(ステップS328)、再生不可能の場合は、処理を終了する(ステップS336)。
一方、再生可能な場合には、携帯電話機100のコントローラ1106は、メモリカード110を制御して、メモリカード110のメモリ1410に格納されている再生リクエスト曲に対応する暗号化されたコンテンツデータ{Data}Kcを読出し、出力させる(ステップS330)。
携帯電話機100の音楽再生部1540は、暗号化コンテンツデータ{Data}Kcを、抽出されたコンテンツ復号キーKcにより復号処理して平文の音楽データを生成し(ステップS332)、コンテンツデータを再生して切換部1542に与える(ステップS334)。切換部1542は、外部に再生された音楽を出力し、処理が終了する(ステップS336)。
なお、ステップS304〜S312の処理は、再生動作ごとに行う必要は必ずしもなく、メモリカード挿入時または電源投入時に行う処理としてもよい。
このような構成とすることで、携帯電話等の情報通信網を介してデータの授受を行なうことが可能なユーザに対して、著作権を保護しつつ、簡易に音楽コンテンツ情報の供給を行ない、かつ、ユーザは短時間で音楽の再生を行うことが可能となる。
しかも、配信されたライセンス(復号)情報データが、著作権者の許可なく無制限に再生されたり複製されることを防止することが可能となる。
なお、以上の説明では、鍵Kcomは共通鍵であるものとして説明したが、この鍵Kcomによる暗号化処理に対応する処理を、公開鍵方式に変更することも可能である。この場合は、暗号化鍵が公開鍵となり、公開暗号鍵KPcomをライセンスサーバ10の側で使用し、秘密復号鍵Kcomを再生回路である携帯電話機100の側で使用することになる。
また、以上の実施例1の説明では、ライセンス情報データ(ライセンスID、コンテンツ復号キーKc、第1および第2の制御情報データAC1およびAC2)のうち、コンテンツ復号キーKcおよび第2の制御情報データAC2は、暗号化を施された上で、メモリ1410に記録されるものとした。しかしながら、本発明はこのような場合に限定されることなく、メモリカード内で暗号化し直さずに、ライセンス情報データの全てをライセンス情報保持部1500に格納する構成とすることも可能である。このような構成とすれば、再生開始までのオーバーヘッド時間を短縮することが可能であり、また、メモリカード内のコントローラを制御するソフトウェアを簡略化できるなどの利点がある。
したがって、実施例1の構成において、ライセンス情報データの全てをライセンス情報保持部1500に格納する場合には、まず、図5に示したメモリカード110の構成において、暗号化処理部1418が不要となる。さらに、図8に示したステップS248における処理を、「データ{Kc//AC2}Kcom、ライセンスID、コンテンツID、第1の制御情報データAC1を、ライセンス情報保持部1500に格納する」と変更する。さらに、図9において、ステップS320を、「ライセンス情報保持部1500に格納されている再生リクエスト曲の{Kc//AC2}Kcomを取得」に変更すれば良い。
さらに、メモリカード内の機構が、1チップLSIで構成されている場合などは、メモリ1410自身もTRM内に形成されることになる。このような場合は、ライセンス情報保持部1500としてメモリ1410の一部を割当て、このようにして割当てられたライセンス情報保持部1500に、データ{Kc//AC2}Kcom、ライセンスID、コンテンツID、第1の制御情報データAC1を格納することも可能である。
[実施例1の変形例]
図1に示した実施例1のデータ配信システムの構成においては、CD−ROM200からメモリカード110への暗号化音楽データおよび付加情報データの書込みにおいては、パーソナルコンピュータを介してコネクタ1120から携帯電話機100経由で、データの書込みを行なっていた。
しかしながら、たとえば、パーソナルコンピュータに接続された汎用のメモリカードドライブ装置により、CD−ROMからメモリカード110に暗号化音楽データ等を取り込む構成とすることも可能である。その他の構成については、実施例1と同様であるので、その説明は省略する。
このような構成のデータ配信システムでも実施例1と同様の効果を奏することが可能である。
[実施例2]
図10は、本発明の実施例2のデータ配信システムの構成を示す概念図である。図1に示した実施例1のデータ配信システムの構成と異なる点は、CD−ROM200からメモリカード110への暗号化音楽データおよび付加情報の書込みにおいて、パーソナルコンピュータを介してコネクタ1120から携帯電話機100経由でデータを書込む代わりに、パーソナルコンピュータに接続された専用のメモリカードドライブ装置500により、CD−ROM200からメモリカード110に暗号化音楽データ等を書込む構成となっている点である。その他の点は、実施例1のデータ配信システムを同様であるので、同一部分には、同一符号を付して、その説明は繰り返さない。
ここで、後の説明で明らかとなるように、実施例2のメモリカードドライブ装置500は、実施例1の変形例で述べたような汎用のメモリカードドライブ装置の構成とは異なり、メモリカードとの間で授受するデータに対する暗号化処理および復号処理に対応するための構成を有する。
図11は、図10に示したメモリカードドライブ装置500の構成を示す概略ブロック図である。以下では、メモリカードドライブ装置500内でセッションごとに生成されるセッションキーをKs5とする。
図11を参照して、メモリカードドライブ装置500は、パーソナルコンピュータとの間でデータの授受を行なうためのコネクタ2120と、コネクタ2120からのデータをメモリカードドライブ装置500の内部に与え得る信号に変換し、または、メモリカードドライブ装置500の内部からのデータをコネクタ2120に与え得る信号に変換するための外部インターフェース部2122と、外部インターフェース2122からのデータに応じて、メモリカードドライブ装置500の動作を制御するためのコントローラ2124とを備える。
メモリカードドライブ装置500は、さらに、メモリカード110とデータバスBS6との間のデータの授受を制御するためのメモリインタフェース2200と、システムに共通な公開認証鍵KPmaを保持する鍵保持部2204と、データバスBS6から与えられ公開認証鍵KPmaにより暗号化されたデータを復号するための復号処理部2206と、メモリカード110とメモリカードドライブ装置500の他の部分とのデータ授受にあたり、データバスBS6上においてやり取りされるデータを暗号化するためのセッションキーKs5を乱数等により発生するセッションキー発生部2210と、セッションキー発生部2210により生成されたセッションキーKs5を復号処理部2206で抽出された公開暗号鍵KPmcで暗号化して、データバスBS6に与えるための暗号化処理部2208と、データバスBS6上のデータをセッションキーKs5により復号して出力する復号処理部2212と、復号処理部2212の出力を受けて、データバスBS6からのデータを公開暗号鍵KPm(1)で暗号化するための暗号化処理部2214と、暗号化処理部2214の出力を受けて復号処理部2212で抽出されたセッションキーKs2で暗号化するための暗号化処理部2216と、メモリカードドライブ装置500に固有の複数の鍵Kcd(j)(j:自然数)を保持するKcd(j)保持部2222と、複数の鍵Kcd(j)のうちの選択されたものでデータバスBS6上のデータを復号するためのKcd復号部2220とを含む。
[データの複製動作]
図12および図13は、図10および図11で説明したデータ配信システムにおいて、CD−ROM200からメモリカード110へ暗号化音楽データを複製する動作を説明するための第1および第2のフローチャートである。
メモリカード110は、実施例1と同様の構成を有する。以下の説明で明らかとなるように、CD−ROM200からメモリカード110へのライセンス情報データの転送が行われるためには、まず、CD−ROM200とメモリカードドライブ装置500との間で認証が行われることが必要である。さらに、メモリカードドライブ装置500は、CD−ROM200内のデータがライセンス対応データの場合、メモリカード110と所定の方式にしたがって、データの授受が可能である場合にのみ、すなわち、メモリカード110がこのデータ配信システムに適合する構成を有している場合にのみ、CD−ROM200からメモリカード110へのライセンス情報データの複製を可能とするものである。言いかえると、メモリカードドライブ装置500がメモリカード110に対して擬似的に配信サーバとして正規に動作し得るかに応じて、メモリカードの認証が行われる。
したがって、以下の説明では、メモリカード110とメモリカードドライブ装置500との間で授受されるライセンスIDは仮のものであって、これを仮ライセンスID IDaとよび、第1の制御情報データAC1、第2の制御情報データAC2も制限付のコードであることを示すために、それぞれ記号AC1a、AC2aで表すことにする。ここで、ユーザは、このような制限のないライセンス情報データを欲するのであれば、サーバから別途配信を受ければよい。
図12および図13においては、CD−ROM200からメモリカード110へ音楽データを複製する場合の動作を説明している。
まず、複製処理が開始されると(ステップS400)、パーソナルコンピュータのキーボタンの操作等によって、データ複製リクエストがなされる(ステップS402)。
パーソナルコンピュータは、CD−ROM200よりクラスIDデータを取得する(ステップS404)。このクラスIDデータにより、Kcd(j)保持部2222中の1つのキーKcd(j)が特定されるものとする。
メモリカードドライブ装置500は、クラスIDに基づいて、CD−ROM200がカードドライブ装置500に対応できるか否かの判断を行う(ステップS406)。
CD−ROM200がカードドライブ装置500に対応できない場合、処理はステップS432に移行する。
一方、CD−ROM200が対応できる場合、メモリカード110は、KPmc保持部1302から、暗号化された署名付きデータ{KPmc}KPmaをメモリカードドライブ装置500に対して送信する(ステップS408)。
メモリカードドライブ装置500では、メモリカード110から転送された署名付きデータ{KPmc}KPmaを受信すると、復号処理部2206が、受信した署名付きデータ{KPmc}KPmaを公開認証鍵KPmaに基づいて復号し、公開暗号鍵KPmcを受理する(ステップS410)。
すなわち、メモリカードドライブ装置500は、メモリカード110の認証を行うことになり、認証できなければ、i)処理を中断する、あるいは、ii)ステップS432へ処理を移行させる、のいずれかの処置をとる構成とすることができる。
さらに、メモリカードドライブ装置500では、セッションキー発生部2210が、セッションキーKs5を生成する。さらに、メモリカードドライブ装置500内の暗号化処理部2208が、受信したキーKPmcにより、このセッションキーKs5を暗号化してデータ{Ks5}Kmcを生成し、メモリカード110に対して送信する(ステップS412)。
メモリカード110が、データ{Ks5}Kmcを受信すると、メモリカード110においては、復号処理部1306が、キーKmcにより復号処理することにより、セッションキーデータKs5を抽出する(ステップS414)。
続いて、メモリカード110においては、切換スイッチ1320は、接点Paが閉じる状態が選択されており、暗号化処理部1340は、接点Paを介して復号処理部1306からセッションキーKs5を受け取る。さらに、セッションキー発生部1312は、セッションキーKs2を発生する。暗号化処理部1340は、切換スイッチ1314および1330を介して、このセッションキーKs2とKPm(1)保持部1310から与えられる公開暗号鍵KPm(1)とを受け、セッションキーKs5により暗号化し、データ{Ks2//KPm(1)}Ks5を生成し出力する(ステップS416)。
メモリカードドライブ装置500では、データ{Ks2//KPm(1)}Ks5が受信され、データバスBS6に与えられたデータ{Ks2//KPm(1)}Ks5を復号処理部2212が、セッションキーKs5により復号処理して、セッションキーKs2および公開暗号鍵KPm(1)を復号抽出する(ステップS418)。
続いて、メモリカードドライブ装置500は、CD−ROM200に予め記録されているデータ{{Kc//AC2a}Kcom//ライセンスIDa//コンテンツID//AC1a}Kcd(j)をパーソナルコンピュータ経由で受信し、データ{{Kc//AC2a}Kcom//ライセンスIDa//コンテンツID//AC1a}Kcd(j)を、まず、復号処理部2212が復号処理して、データ{Kc//AC2a}Kcom、ライセンスIDa、コンテンツID、第1の制御情報データAC1aを取得する(ステップS420)。
ここで、CD−ROM200からのクラスIDデータとキーKcd(j)との間の対応がついていなければ、メモリカードドライブ装置500は、データ{Kc//AC2a}Kcom、ライセンスIDa、コンテンツID、第1の制御情報データAC1aを取得できないことになる。
続いて、メモリカードドライブ装置500では、暗号化処理部2214が、データ{Kc//AC2a}Kcom、ライセンスIDa、コンテンツID、第1の制御情報データAC1aを公開暗号鍵KPm(1)により暗号化し、{{Kc//AC2a}Kcom//ライセンスIDa//コンテンツID//AC1a}Km(1)を生成する(ステップS422)。
つづいて、メモリカードドライブ装置500では、暗号化処理部2216が、{{Kc//AC2a}Kcom//ライセンスIDa//コンテンツID//AC1a}Km(1)をセッションキーKs2により暗号化し、データ{{{Kc//AC2a}Kcom//ライセンスIDa//コンテンツID//AC1a}Km(1)}Ks2を生成し出力する(ステップS424)。
メモリカード110では、復号処理部1356が、データ{{{Kc//AC2a}Kcom//ライセンスIDa//コンテンツID//AC1a}Km(1)}Ks2をセッションキーKs2により復号し、データ{{Kc//AC2a}Kcom//ライセンスIDa//コンテンツID//AC1a}Km(1)を受理する(ステップS426)。
さらに、メモリカード110では、復号処理部1416が、データ{{Kc//AC2a}Kcom//ライセンスIDa//コンテンツID//AC1a}Km(1)を秘密復号鍵Km(1)により復号し、データ{Kc//AC2a}Kcom、ライセンスIDa、コンテンツID、第1の制御情報データAC1aを受理する(ステップS428)。
ライセンスIDa、コンテンツID、第1の制御情報データAC1aは、ライセンス情報保持部1500に格納され、データ{Kc//AC2a}Kcomは、ふたたび暗号化処理部1418により公開暗号鍵KPm(1)により暗号化されて、データ{{Kc//AC2a}Kcom}Km(1)として、メモリ1410に格納される(ステップS430)。
メモリ1410へのデータ{{Kc//AC2a}Kcom}Km(1)の格納が終了すると、パーソナルコンピュータは、CD−ROM200から暗号化音楽データ{Data}Kcおよび付加情報データData−infをCD−ROM200から取得して、メモリカードドライブ装置500にコネクタ2120を介して送信する(ステップS432)。
メモリカードドライブ装置500が暗号化音楽データ{Data}Kcおよび付加情報データData−infを受信すると(ステップS434)、これらのデータを、メモリカード110のメモリ1410に格納する(ステップS436)。
メモリカード110へのデータの格納が終了すると、メモリカードドライブ装置500は、パーソナルコンピュータに対して、データ受理の完了を送信する(ステップS438)。
パーソナルコンピュータでは、メモリカードドライブ装置500からの「データ受理」を受信すると(ステップS440)、処理が終了する(ステップS442)。
なお、実施例2においても、ライセンスの購入動作(配信動作)および再生動作は、実施例1と同様に行うことができる。
以上のような動作により、メモリカード110にCD−ROM200からデータを複製することが可能である。しかも、このようにして、メモリカード110に暗号化音楽データが複製された後は、実施例1と同様の効果を奏する。
また、以上の実施例2の説明でも、ライセンス情報データ(ライセンスIDa、コンテンツID、コンテンツ復号キーKc、第1および第2の制御情報データAC1aおよびAC2a)のうち、コンテンツ復号キーKcおよび第2の制御情報データAC2aは、暗号化を施された上で、メモリ1410に記録されるものとした。しかしながら、実施例2においても、実施例1と同様に、メモリカード内で暗号化し直さずに、ライセンス情報データの全てをライセンス情報保持部1500に格納する構成とすることも可能である。
したがって、実施例2の構成において、ライセンス情報データの全てをライセンス情報保持部1500に格納する場合には、図13に示したステップS430における処理を、「データ{Kc//AC2a}Kcom、ライセンスIDa、コンテンツID、第1の制御情報データAC1aを、ライセンス情報保持部1500に格納する」と変更する。
さらに、メモリカード内の機構が、1チップLSIで構成されている場合などは、ライセンス情報保持部1500としてメモリ1410の一部を割当て、このようにして割当てられたライセンス情報保持部1500に、データ{Kc//AC2a}Kcom、ライセンスIDa、コンテンツID、第1の制御情報データAC1aを格納することも可能である。
[実施例3]
実施例3のデータ配信システムは、実施例1のデータ配信システムの構成において、携帯電話機(データ再生装置)に共通な鍵Kcomを省略した構成となっている点で異なるものの、その他の点は同様である。
図14は、実施例3のデータ配信システムにおいて使用される通信のためのライセンス情報データ等の特性をまとめて説明するための図であり、実施例1の図2と対比される図である。
上述のとおり、実施例3では、鍵Kcomを省略した構成となっている点で実施例1と異なるのみであるので、その説明は繰り返さない。
図15は、実施例3のライセンスサーバ31の構成を示す概略ブロック図であり、実施例1の図3と対比される図である。
実施例3のライセンスサーバ31では、鍵Kcomを省略した構成となっている点で実施例1のライセンスサーバ10と異なるのみであるので、同一部分には同一符号を付してその説明は繰り返さない。
図16は、実施例3の携帯電話機101の構成を示す概略ブロック図であり、実施例1の図4と対比される図である。
実施例3の携帯電話機101では、鍵Kcomを省略したことに対応して、鍵保持部1510と復号処理部1520とが省略される構成となっている点で実施例1の携帯電話機100の構成と異なるのみであるので、同一部分には同一符号を付してその説明は繰り返さない。
実施例3のデータ配信システムにおけるCD−ROM200からのデータ複製動作は実施例1の動作と同様である。
[ライセンスの購入動作(配信動作)]
図17および図18は、図15〜図16で説明したデータ配信システムにおいて、暗号化音楽データを再生するためのライセンス情報データ等を携帯電話網を介して携帯電話機101に配信する動作を説明するための第1および第2のフローチャートである。
図17および図18においては、ユーザ1が、メモリカード110に対して、ライセンスサーバ31からライセンス情報データの配信を受ける場合の動作を説明している。
まず、配信処理が開始されると(ステップS500)、ユーザ1は携帯電話機101から、ユーザによりタッチキー部1108のキーボタンの操作等によって、ライセンス配信リクエストがなされる(ステップS502)。
メモリカード110においては、この配信リクエストに応じて、すでにCD−ROM200から読み込んでいる暗号化音楽データに対応する付加情報データData−infが出力される(ステップS504)。
携帯電話機101においては、付加情報から配信を受けたいコンテンツを指定するためのコンテンツIDとライセンスサーバの電話番号を取得し(ステップS506)、ライセンスサーバ31に対してダイヤルする(ステップS508)。
メモリカード110は、KPmc保持部1302から、データ{KPmc}KPmaを携帯電話機101に対して出力する(ステップS510)。
携帯電話機101では、メモリカード110から取得したコンテンツID、データ{KPmc}KPmaならびに携帯電話機101の鍵保持部1204からのキー{KPp}KPma、さらにユーザ側からのライセンスに対する要求を示す情報ACとを、ライセンスサーバ31に対して送信する(ステップS512)。
ここで、情報ACとしては、例えば、所定回数の再生を許可することの要求や、あるいは、無制限に再生可能とすることを要求するなど、ライセンスの購入形態に対する要求の情報が含まれる。
ライセンスサーバ31では、携帯電話機101から転送されたコンテンツID、データ{KPmc}KPmaならびにデータ{KPp}KPma、情報ACを受信すると(ステップS514)、復号処理部318が、受信したデータ{KPmc}KPmaならびにデータ{KPp}KPmaを公開認証鍵KPmaに基づいて復号し、鍵KPmcおよびKPpを受理する(ステップS518)。
さらに、ライセンスサーバ31では、取得した鍵KPmcおよびKPpに基づいて認証サーバ12に対して照会を行ない(ステップS518)、正規の携帯電話機および正規のメモリカードへの配信の場合は次の処理に移行し(ステップS520)、正規携帯電話機および正規のメモリカードでない場合には、処理を終了する(ステップS556)。
照会の結果、正規携帯電話機およびメモリカードであることが確認されると、ライセンスサーバ31では、セッションキー発生部320が、セッションキーKs1を生成する。さらに、ライセンスサーバ31内の暗号化処理部322が、受信した公開暗号鍵KPmcにより、このセッションキーKs1を暗号化してデータ{Ks1}Kmcを生成し、通信装置350は、暗号化処理部322からの暗号化データ{Ks1}Kmcを、通信網を通じて、携帯電話機101に対して出力する(ステップS520)。
携帯電話機101が、データ{Ks1}Kmcを受けると(ステップS522)、メモリカード110においては、メモリインタフェース1200を介して、データバスBS3に与えられたデータを、復号処理部1306が、秘密復号鍵Kmcにより復号処理することにより、セッションキーデータKs1を復号し抽出する(ステップS524)。
続いて、配信動作においては、切換スイッチ1320は、接点Paが閉じる状態が選択されているので、暗号化処理部1340は、接点Paを介して復号処理部1306からセッションキーKs1を受け取る。さらに、セッションキー発生部1312は、セッションキーKs2を発生する。暗号化処理部1340は、切換スイッチ1314および1330を介して、このセッションキーKs2とKPm(1)保持部1310から与えられる公開暗号鍵KPm(1)とを受け、セッションキーKs1により暗号化し、データ{Ks2//KPm(1)}Ks1を生成する(ステップS526)。
携帯電話機101は、暗号化処理部1340により暗号化されたデータ{Ks2//KPm(1)}Ks1をライセンスサーバ31に対して送信する(ステップS528)。
ライセンスサーバ31では、通信装置350によりデータ{Ks2//KPm(1)}Ks1が受信され、データバスBS2に与えられたデータ{Ks2//KPm(1)}Ks1を復号処理部324が、セッションキーKs1により復号処理して、セッションキーKs2および公開暗号鍵KPm(1)を復号抽出する(ステップS530)。
続いて、配信制御部312は、コンテンツID、情報ACに応じて、配信情報データベース302等に保持されているデータを元に、ライセンスID、第1の制御情報データAC1、第2の制御情報データAC2を生成する(ステップS532)。
さらに、ライセンスサーバ31は、コンテンツ復号キーKcを配信情報データベース302より取得する(ステップS534)。
ライセンスサーバ31では、暗号化処理部326が、データ{Kc//AC2}Kcom、ライセンスID、コンテンツIDおよび第1の制御情報データAC1を公開暗号鍵KPm(1)により暗号化して、データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)を生成する(ステップS538)。
さらに、暗号化処理部328は、データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)をセッションキーKs2で暗号化して、データ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)}Ks2を生成し、通信装置350を介して、携帯電話機101に送信する(ステップS540)。
携帯電話機101がデータ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)}Ks2を受信すると(ステップS542)、メモリカード110においては、受信したデータ{{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)}Ks2を、まず、復号処理部1356が復号処理して、データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)を受理する(ステップS544)。
続いて、メモリカード110では、復号処理部1416が、データ{Kc//AC2//ライセンスID//コンテンツID//AC1}Km(1)を秘密復号鍵Km(1)により復号し、コンテンツ復号キーKc、第2の制御情報データAC2、ライセンスID、コンテンツID、第1の制御情報データAC1を受理する(ステップS546)。
ライセンスID、コンテンツID、第1の制御情報データAC1は、ライセンス情報保持部1500に格納され、コンテンツ復号キーKcおよび第2の制御情報データAC2は、ふたたび暗号化処理部1418によりキーKPm(1)により暗号化されて、データ{Kc//AC2}Km(1)として、メモリ1410に格納される(ステップS548)。
メモリ1410へのデータ{Kc//AC2}Km(1)の格納が終了すると、携帯電話機101は、ライセンスサーバ31に対して「配信受理」を送信する(ステップS550)。
ライセンスサーバ31が「配信受理」を受信すると(ステップS552)、ライセンスサーバ31において、課金データベース304に携帯電話機101の契約者の課金データを格納する等の配信終了処理(ステップS554)が行われ、配信処理が終了する(ステップS556)。
以上のような動作により、メモリカード110とライセンスサーバ31との間では、それぞれが発生したセッションキーにより、授受するデータを暗号化した上で配信動作を行うことができ、メモリカード110は、音楽情報を再生可能な状態となる。
なお、以上の説明においても、ステップS512〜S518において、携帯電話機101の鍵保持部1204からの署名付きデータ{KPp}KPmaによりサーバが認証処理を行うものとしたが、たとえば、配信を受ける端末とデータ再生を行う装置とが一致するとは限らないシステムでは、メモリカード側の署名付きデータ{KPmc}KPmaによる認証処理だけを残して、署名付きデータ{KPp}KPmaによる認証処理を省略することも可能である。
[再生動作]
図19は、携帯電話機101内において、メモリカード110に保持された暗号化音楽データ{Data}Kcから、音楽データを復号化し、音楽として外部に出力するための再生処理を説明するフローチャートである。
図19を参照して、再生処理が開始されると(ステップS600)、携帯電話のキーボード1108等からのユーザ1の指示により、再生リクエストが与えられると(ステップS602)、携帯電話機101からは、鍵保持部1204から署名付きデータ{KPp}KPmaがメモリカード110に対して出力される(ステップS604)。
カード110においては、この署名付きデータ{KPp}KPmaを復号処理部1352において復号して公開暗号鍵KPpを受理する(ステップS606)。
承認可能である場合、つづいて、メモリカード110のセッションキー発生部1312はセッションキーKs3を発生し、このセッションキーKs3を暗号化処理部1354が、抽出されている公開暗号鍵KPpにより暗号化してデータ{Ks3}KPpを生成し、携帯電話機101に対して送信する(ステップS610)。
復号可能と判断され、カード110からデータ{Ks3}KPpが送信された場合、携帯電話機101では、カード110からのデータ{Ks3}KPpを受信すると、復号処理部1212が復号してセッションキーKs3を受理する(ステップS612)。
携帯電話機101のセッションキー発生部1502が、セッションキーKs4を生成し、暗号化処理部1504が、セッションキーKs3により、セッションキーKs4を暗号化してデータ{Ks4}Ks3を生成し、データバスBS3を介して、メモリカード110に対して送信する(ステップS614)。
メモリカード110は、データバスBS3を介して、携帯電話機101により生成され、かつ暗号化されたデータ{Ks4}Ks3を受け取り、復号処理部1356がセッションキーKs3により復号し、セッションキーKs4を抽出する(ステップS616)。
さらに、メモリカード110では、コントローラ1420は、ライセンス情報保持部1500に保持される第1の制御情報データAC1に基づいて、再生可能なデータに対するリクエストであるか、さらに再生可能なデータに対するリクエストのときに再生回数の制限があるかを判断する(ステップS618)。再生可能であって再生回数に制限がある場合、ライセンス情報保持部1500内の第1の制御情報データAC1の内容を更新する、すなわち、残りの再生可能回数を示すように、第1の制御情報データAC1の内容を更新する(ステップS619)。一方、再生可能であって再生回数に制限がないと判断した場合は、処理はステップS620に移行する。さらに、再生不可能と判断した場合は、処理を終了する(ステップS636)。
続いて、メモリカード110は、メモリ1410から、再生リクエスト曲に対応する暗号化されているデータ{Kc//AC2}Km(1)を読出し、復号処理部1416が復号処理を行ない、コンテンツ復号キーKcおよび第2の制御情報データAC2が取得される(ステップS620)。
さらに、暗号化処理部1340は、切換スイッチ1320を介して復号処理部1356から与えられたセッションキーKs4により、切換スイッチ1330を介してデータバスBS5から与えられるコンテンツ復号キーKcおよび第2の制御情報データAC2を暗号化して、データ{Kc//AC2}Ks4をデータバスBS4およびBS3を介して、携帯電話機101に出力する(ステップS622)。
携帯電話機101の復号処理部1506は、セッションキーKs4により復号化処理を行なうことにより、コンテンツ復号キーKcおよび第2の制御情報データAC2を取得する(ステップS624)。
携帯電話機101のコントローラ1106は、第2の制御情報データAC2の内容を確認し(ステップS628)、再生不可能の場合は、処理を終了する(ステップS636)。
一方、再生可能な場合には、携帯電話機101のコントローラ1106は、メモリカード110を制御して、メモリカード110のメモリ1410に格納されている再生リクエスト曲に対応する暗号化された音楽データ{Data}Kcを読出し、出力させる(ステップS630)。
携帯電話機の音楽再生部1540は、暗号化された音楽データ{Data}Kcを、抽出されたコンテンツ復号キーKcにより復号処理して平文の音楽データを生成し(ステップS632)、音楽を再生して切換部1542に与える(ステップS634)。切換部1542は、外部に再生された音楽を出力し、処理が終了する(ステップS636)。
なお、ステップS604〜S612の処理は、再生動作ごとに行う必要は必ずしもなく、メモリカード挿入時または電源投入時に行う処理としてもよい。
このような構成によっても実施例1と同様に、携帯電話等の情報通信網を介してデータの授受を行なうことが可能なユーザに対して、著作権を保護しつつ、簡易に音楽コンテンツ情報の供給を行ない、かつ、ユーザは短時間で音楽の再生を行うことが可能となる。
しかも、配信された著作物データが、著作権者の許可なく無制限に再生されたり複製されることを防止することが可能となる。
なお、実施例2で説明したメモリカードドライブ装置500を用いる構成においても、鍵Kcomを省略する構成とすることも可能である。
また、以上の実施例3の説明でも、ライセンス情報データ(ライセンスID、コンテンツ復号キーKc、第1および第2の制御情報データAC1およびAC2)のうち、コンテンツ復号キーKcおよび第2の制御情報データAC2は、暗号化を施された上で、メモリ1410に記録されるものとした。しかしながら、本発明はこのような場合に限定されることなく、実施例3でも、メモリカード内で暗号化し直さずに、ライセンス情報データの全てをライセンス情報保持部1500に格納する構成とすることも可能である。
したがって、実施例3の構成において、ライセンス情報データの全てをライセンス情報保持部1500に格納する場合には、まず、メモリカード110の構成において、暗号化処理部1418が不要となる。さらに、図18に示したステップS548における処理を、「コンテンツ復号キーKc、第2の制御情報データAC2、ライセンスID、コンテンツID、第1の制御情報データAC1を、ライセンス情報保持部1500に格納する」と変更する。さらに、図19において、ステップS620を、「ライセンス情報保持部1500に格納されている再生リクエスト曲のコンテンツ復号キーKcおよび第2の制御情報データAC2を取得」に変更すれば良い。
さらに、メモリカード内の機構が、1チップLSIで構成されている場合などは、ライセンス情報保持部1500としてメモリ1410の一部を割当て、このようにして割当てられたライセンス情報保持部1500に、ライセンス情報データを格納することも可能である。
さらに、以上の各実施例の説明では、音楽データ等のコンテンツデータを配布するためにCD−ROMを用いるものとして説明したが、本発明はこのような構成に限定されるものではなく、より一般的に記録媒体に記録した状態コンテンツデータを配布する構成に対して適用できる。とくに限定されないが、このような記録媒体としては、他のディスク状の記録媒体、たとえば、DVD−ROM(Digital Versatile Disc Read Only Memory)等を用いることも可能である。
この発明を詳細に説明し示してきたが、これは例示のためのみであって、限定となってはならず、発明の精神と範囲は添付の請求の範囲によってのみ限定されることが明らかに理解されるであろう。
【図面の簡単な説明】
図1は、本発明のデータ配信システムの全体構成を概略的に説明するための概念図である。
図2は、図1に示したデータ配信システムにおいて使用される通信のためのキーデータ(鍵データ)やライセンス情報データ等の特性をまとめて説明するための図である。
図3は、図1に示したライセンスサーバ10の構成を示す概略ブロック図である。
図4は、図1に示した携帯電話機100の構成を説明するための概略ブロック図である。
図5は、図4に示したメモリカード110の構成を説明するための概略ブロック図である。
図6は、データ配信システムにおけるCD−ROM200からのデータ複製動作を説明するためのフローチャートである。
図7は、ライセンス情報データ等を携帯電話網を介して携帯電話機100に配信する動作を説明するための第1のフローチャートである。
図8は、ライセンス情報データ等を携帯電話網を介して携帯電話機100に対して配信する動作を説明するための第2のフローチャートである。
図9は、携帯電話機100内において、音楽情報を復号化し、音楽として外部に出力するための再生処理を説明するフローチャートである。
図10は、本発明の実施例2のデータ配信システムの構成を示す概念図である。
図11は、図10に示したメモリカードドライブ装置500の構成を示す概略ブロック図である。
図12は、CD−ROM200からメモリカード110へ暗号化音楽データを複製する動作を説明するための第1のフローチャートである。
図13は、CD−ROM200からメモリカード110へ暗号化音楽データを複製する動作を説明するための第2のフローチャートである。
図14は、実施例3のデータ配信システムにおいて使用される通信のためのキーデータ(鍵データ)やライセンス情報データ等の特性をまとめて説明するための図である。
図15は、実施例3のライセンスサーバ31の構成を示す概略ブロック図である。
図16は、実施例3の携帯電話機101の構成を示す概略ブロック図である。
図17は、ライセンス情報データ等を携帯電話網を介して携帯電話機101に配信する動作を説明するための第1のフローチャートである。
図18は、ライセンス情報データ等を携帯電話網を介して携帯電話機101に配信する動作を説明するための第2のフローチャートである。
図19は、携帯電話機101内において、音楽情報を復号化し、音楽として外部に出力するための再生処理を説明するフローチャートである。
Claims (24)
- 複数のユーザに配布されるコンテンツデータを暗号化した暗号化コンテンツデータの復号処理に使用する復号情報データを配信するデータ配信システムであって、
前記暗号化コンテンツデータと、前記復号情報データを取得するための平文付加情報データとを記録した記録媒体(200)と、
前記復号情報データを情報伝達網を介して配信するための配信サーバ(30)と、
前記平文付加情報データに基づいて特定される前記配信サーバから前記情報伝達網を介して前記復号情報データを受信して、受信した前記復号情報データを格納する端末装置(100)とを備え、
前記端末装置は、
前記記録媒体に記録されている前記暗号化コンテンツデータと前記平文付加情報データとを複製して格納するとともに、受信した前記復号情報データを受け取って格納し、かつ、前記端末装置から着脱可能なデータ格納部(110)と、
前記データ格納部を装着して、前記データ格納部との間でデータの授受を行うインタフェースと、
前記データ格納部に格納された前記暗号化コンテンツデータに対する前記復号情報データを受信するために前記暗号化コンテンツデータとともに複製された前記平文付加情報データに基づき前記配信サーバを特定する特定手段(1106)と、
前記情報伝達網を介して前記特定手段によって前記特定された配信サーバとの間でデータの送受信を行って、前記復号情報データを受信するための受信手段(1102,1104)とを含み、
前記データ格納部は、
前記復号情報データを前記データ格納部の外部から受け取り格納する書込み処理において、前記データ格納部に固有の第1の鍵(KPm(1), Ks2)を出力し、格納されている前記復号情報データを前記端末装置に出力する読出処理において、前記端末装置から前記端末装置に固有の第2の鍵(Ks4)を受け取って、格納されている前記復号情報データの少なくとも一部を暗号化して出力する第1の暗号通信手段と、
前記暗号化コンテンツデータと前記平文付加情報データとを格納する第1の格納手段(1410)と、
前記復号情報データを格納する第2の格納手段(1500)とを含み、
前記配信サーバは、
前記情報伝達網を介して外部との間でデータを授受するための送受信部(350)と、
前記送受信部を介して前記端末装置に装着されたデータ格納部から前記第1の鍵を受け取って、前記復号情報データを前記第1の鍵によって暗号化して送信する第2の暗号通信手段とを含む、データ配信システム。 - 前記データ格納部は、
メモリカード(110)である、請求項1記載のデータ配信システム。 - 前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンツ復号キー(Kc)と、
前記データ格納手段からの前記復号情報データの読出を制限するための第1の制御情報データ(AC1)とを含み、
前記データ格納部は、
前記第1の制御情報データに応じて、前記データ格納部からの前記復号情報データの読出処理において、前記復号情報データの前記データ格納部の外への出力禁止する出力管理手段(1500,1420)を含む、請求項1記載のデータ配信システム。 - 前記第1の制御情報データは、
前記暗号化コンテンツデータを復号するために前記データ格納部からの前記コンテンツ復号キーの読出可能回数を指定するための制御データを含み、
前記出力管理手段は、
前記制御情報データに応じて、前記読出可能回数にしたがって、データ格納部からの前記コンテンツ復号キーの読出しを制限するとともに、前記読出可能回数によって読出回数に制限がなされている場合、前記第2の格納手段に格納された前記復号情報データに含まれる再生可能回数修正する手段を含む、請求項3記載のデータ配信システム。 - 前記端末装置は、
コンテンツデータ再生手段をさらに含み、
前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンツ復号キーを含み、
前記第2の鍵は前記コンテンツデータ再生手段に固有の鍵であり、
コンテンツデータ再生手段は、
前記第2の鍵を出力し、前記第2の鍵で暗号化された前記コンテンツ復号キーを前記データ格納部から受け取り、復号して前記コンテンツ復号キーを抽出する第3の暗号通信手段と、
前記暗号化コンテンツデータを前記第3の暗号通信手段によって抽出した前記コンテンツ復号キーに基づいて復号して前記コンテンツデータを出力するための復号手段(1530)と、
前記復号手段からの出力である前記コンテンツデータから対応する情報を再生するための再生手段(1540)とを含む、請求項1記載のデータ配信システム。 - 前記復号情報データは、
前記コンテンツデータ再生手段での再生条件を指定するための第2の制御情報データ(AC2)をさらに含み、
前記第2の制御情報データは、前記コンテンツデータの1部のみの再生を指定するものであり、
前記第3の暗号通信手段は、前記コンテンツ復号キーとともに前記第2の鍵によって暗号化された第2の制御情報データを受け取って、前記第2の制御情報データをさらに抽出し、
前記コンテンツデータ再生手段は、
前記第3の暗号通信手段によって抽出した前記第2の制御情報データに応じて、前記再生動作を制限するための手段をさらに含む、請求項5記載のデータ配信システム。 - 前記配信サーバは、
前記コンテンツ復号キーと前記第2の制御情報データとを所定の鍵で暗号化するための第1の暗号化手段を備え、
前記コンテンツデータ再生手段は、
前記所定の鍵で暗号化されたデータを復号するための第1の復号手段を含む、請求項6記載のデータ配信システム。 - 前記第2の暗号通信手段は、
前記復号情報データの配信ごとに更新される第1の共通鍵を生成する第1のセッションキー発生部(320)と、
前記送受信部を介して受信した前記ユーザの端末装置に装着された前記データ格納部(110)に対応して予め定められた第1の公開暗号鍵により前記第1の共通鍵を暗号化して前記第1のインターフェース部に与えるためのセッションキー暗号処理部(322)と、
前記第1の共通鍵により暗号化されて返信される第2の公開暗号鍵(KPmc(1))第2の共通鍵(Ks2)とを復号して抽出するためのセッションキー復号処理部(324)と、
前記復号情報データを、前記セッションキー復号処理部により復号されたデータから抽出される前記第2の公開暗号鍵により暗号化するための第1の復号情報データ暗号処理部(326)と、
前記第1の復号情報データ暗号処理部の出力を前記セッションキー復号処理部により復号されたデータから抽出される前記第2の共通鍵により暗号化して前記送受信部に与え配信するための第2の復号情報データ暗号処理部(328)とを備え、
前記第1の暗号通信手段は、
外部に出力するために前記第1の公開暗号鍵を保持する第1の鍵保持部(1302)と、
前記第2の共通鍵(Ks2)を生成する第2のセッションキー発生部(1312)と、
前記第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する第2の鍵保持部(1304)と、
前記第1の公開暗号鍵によって暗号化された前記第1の共通鍵を受けて、復号処理するための第1の復号処理部(1306)と、
前記データ格納部ごとに固有な前記第2の公開暗号鍵を保持するための第2の鍵保持部(1310)と、
前記第2の公開暗号鍵および前記第2の共通鍵を、前記第1の共通鍵に基づいて暗号化し、前記送受信部に出力するための第1の暗号化処理部(1340)と、
前記第2の復号情報データ暗号処理部からの暗号化された前記第2の公開暗号鍵によって暗号化され、さらに、前記第2の共通鍵によって暗号化された前記復号情報データを受け、前記第2の共通鍵に基づいて復号化するための第2の復号処理部(1356)と、
前記第2の公開暗号鍵によって暗号化されたデータを復号化するための第2の秘密復号鍵を保持する第4の鍵保持部(1414)と、
前記第2の秘密復号鍵により前記第2の公開暗号鍵によって暗号化された前記復号情報データに対する復号処理をするための第3の復号処理部(1416)とを備え、
前記第1の鍵は、第2の共通鍵および前記第2の公開暗号鍵であり、
前記第2の格納手段は、前記第2の復号処理部の出力である暗号化された前記復号情報データを格納し、
前記第3の復号処理部は、前記第2の格納手段から読み出した暗号化された前記復号情報データを復号する、請求項1記載のデータ配信システム。 - 前記第2の暗号通信手段は、
前記コンテンツ復号キーの通信ごとに更新される第1の共通鍵(Ks1)を生成する第1のセッションキー発生部と、
前記送受信部を介して受信した前記ユーザの端末装置に装着された前記データ格納部(110)に対応して予め定められた第1の公開暗号鍵により前記第1の共通鍵を暗号化して前記第1のインターフェース部に与えるためのセッションキー暗号処理部と、
前記第1の共通鍵により暗号化されて返信される第2の公開暗号鍵(KPmc(1))と第2の共通鍵(Ks2)とを復号して抽出するためのセッションキー復号処理部と、
前記復号情報データを、前記セッションキー復号処理部により復号されたデータから抽出される前記第2の公開暗号鍵により暗号化するための第1の復号情報データ暗号処理部と、
前記第1の復号情報データ暗号処理部の出力を前記セッションキー復号処理部により復号されたデータから抽出される第2の共通鍵により暗号化して前記送受信部に与え配信するための第2の復号情報データ暗号処理部とを備え、
前記第1の暗号通信手段は、
外部へ出力するために前記第1の公開暗号鍵を保持する第1の鍵保持部(1302)と、
前記第2の共通鍵を生成する第2のセッションキー発生部と、
前記第1の公開暗号鍵によって暗号化されたデータを復号化するための第1の秘密復号鍵を保持する第2の鍵保持部と、
前記第1の公開暗号鍵によって暗号化された前記第1の共通鍵を受けて、復号処理するための第1の復号処理部と、
前記データ格納部ごとに固有な前記第2の公開暗号鍵を保持するための第3の鍵保持部と、
前記第2の公開暗号鍵および前記第2の共通鍵を、前記第1の共通鍵に基づいて暗号化し、前記送受信部に出力するための第1の暗号化処理部と、
前記第2の復号情報データ暗号処理部からの前記第2の公開暗号化鍵によって暗号化され、さらに、前記第2の共通鍵によって暗号化された前記復号情報データを受け、前記第2の共通鍵に基づいて復号化するための第2の復号処理部と、
前記第2の公開暗号鍵によって暗号化されたデータを復号するための第2の秘密復号鍵を保持する第4の鍵保持部と、
前記第2の復号処理部の出力を受けて、前記第2の秘密復号鍵により前記復号情報データに対する復号処理をするための第3の復号処理部とを備え、
前記第1の鍵は、第2の共通鍵および前記第2の公開暗号鍵であり、
前記第2の格納手段は、前記第3の復号処理部の出力である前記復号情報データを格納する、請求項1記載のデータ配信システム。 - 前記情報伝達網は、デジタル携帯電話網であって、
前記端末装置は、携帯電話機(100)を含み、
前記携帯電話機は、
前記携帯電話機の外部の他の装置において前記記録媒体から読み出された前記暗号化コンテンツデータおよび前記平文付加情報データを前記データ格納部に格納するために、前記携帯電話機の外部の他の装置から受け取るようにデジタルデータの授受が可能なデータ入出力手段(1120)と、
コンテンツデータ再生手段とを含み、
前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンツ復号キーを含み、
前記第2の鍵は前記コンテンツデータ再生手段に固有の鍵であり、
前記コンテンツデータ再生手段は、
前記第2の鍵を出力し、前記第2の鍵で暗号化された前記コンテンツ復号キーを前記データ格納部から受取り、復号して前記コンテンツ復号キーを抽出する第3の暗号通信手段と、
前記データ格納部に格納された前記暗号化コンテンツデータを前記第3の暗号通信手段によって抽出した前記コンテンツ復号キーに基づいて復号して前記コンテンツデータを出力するための復号手段(1530)と、
前記復号手段からの出力である前記コンテンツデータから対応する情報を再生するための再生手段(1540)とを含む、請求項2記載のデータ配信システム。 - 前記配信システムは、
前記記録媒体から前記暗号化コンテンツデータおよび前記平文付加情報データを読み取るための読取手段と、
前記読取手段から与えられるデータを前記メモリカードへ転送するためのメモリカードドライブ装置(500)をさらに含む、請求項2記載のデータ配信システム。 - 前記記録媒体は、暗号化コンテンツデータ、平文付加情報、予め定められた複数の固有鍵を特定するための特定データおよび特定データに対応する固有鍵により復号可能な暗号化をされた復号情報データを記録しており、
前記メモリカードドライブ装置は、
前記特定データにより選択的に指定される複数の固有鍵を保持する固有鍵保持部と、
前記複数の固有鍵のうち、前記記録媒体からの前記特定データに対応する固有鍵で、前記記録媒体からの前記暗号化された復号情報データを復号して、復号情報データを受理する固有鍵復号処理部とを有し、
少なくとも前記メモリカードドライブ装置において前記復号情報データを受理可能であることに基づいて、前記メモリカードへ前記受理した復号情報データが転送される、請求項11記載のデータ配信システム。 - 暗号化コンテンツデータと前記暗号化コンテンツデータの復号処理に使用する復号情報データを取得するための平文付加情報データとを記録した記録媒体(200)から、前記暗号化コンテンツデータおよび前記平文付加情報データを受けて格納し、かつ、情報伝達網を介して受信した前記復号情報データを各々が格納する複数の端末装置(100,110)に対して、前記復号情報データを配信するための配信サーバ(30)であって、
前記平文付加情報データに基づいて特定されて、各前記端末装置からアクセス可能なように前記情報伝達網と結合するための送受信部(350)と、
各前記端末装置からの前記復号情報データの配信要求と前記端末装置に装着されたデータ格納部から前記データ格納部に固有の第1の鍵を受け取って、前記復号情報データを前記第1の鍵によって暗号化して、前記送受信部および前記情報伝達網を介して前記配信要求の送信元端末装置に対して配信するための暗号化配信手段とを備える、配信サーバ。 - 前記暗号化配信手段は、
前記復号情報データの配信ごとに更新される第1の共通鍵を生成するセッションキー発生部(320)と、
前記配信要求の送信元端末装置に対して送信するために、前記配信要求の送信元端末装置にて復号可能な第1の公開暗号鍵により前記第1の共通鍵を暗号化して前記インターフェース部に与えるためのセッションキー暗号処理部(322)と、
前記配信要求の送信元端末装置から前記第1の共通鍵により暗号化されて返信されるデータを復号するためのセッションキー復号処理部(324)と、
前記復号情報データを、前記セッションキー復号処理部により復号されたデータから抽出される前記配信要求の送信元の送信元端末装置ごとに固有の第2の公開暗号鍵により暗号化するための第1の復号情報データ暗号処理部(326)と、
前記第1の復号情報データ暗号処理部の出力を前記セッションキー復号処理部により復号されたデータから抽出され、前記配信要求の送信元端末装置にて前記復号情報データの配信ごとに生成される第2の共通鍵により暗号化して前記第1のインターフェース部に与え配信するための第2の復号情報データ暗号処理部(328)とを備える、請求項13記載の配信サーバ。 - 前記第1の公開暗号鍵は、認証鍵にて復号することでその正当性が確認可能な認証データとして、各前記端末装置から前記配信要求ごとに送信され、
前記暗号化配信手段は、
前記認証鍵を保持する認証鍵保持部と、
前記認証鍵保持部に保持された前記認証鍵にて、各前記端末装置から送信される前記認証データを復号し、その正当性を確認することで前記認証データの送信元端末に対して前記復号情報データの配信可否を判断するとともに、前記第1の公開暗号鍵を抽出する認証処理部とをさらに備え、
前記認証処理にて、前記復号情報データを配信可と判断された場合に、前記認証データの送信元端末装置に対して前記復号情報データを配信する、請求項14記載の配信サーバ。 - 暗号化コンテンツデータと前記暗号化コンテンツデータの復号処理に使用する復号情報データを取得するための平文付加情報データとを記録した記録媒体(200)から、前記暗号化コンテンツデータおよび前記平文付加情報データを受けて格納し、かつ情報伝達網を介して配信サーバから前記復号情報データを受けるための端末装置(100,110)であって、
前記記録媒体(200)から前記暗号化コンテンツデータおよび前記平文付加情報データを受けて複製して格納するとともに、受信した前記復号情報データを受取って格納し、かつ、前記端末装置から着脱可能なデータ格納部(110)と、
前記データ格納部を装着して、前記データ格納部との間でデータの授受を行うインタフェースと、
前記データ格納部に格納された前記暗号化コンテンツデータに対する前記復号情報データを受信するために前記暗号化コンテンツデータとともに複製された前記平文付加情報データに基づき前記配信サーバを特定する特定手段(1106)と、
前記情報伝達網を介して前記特定手段によって前記特定された配信サーバとの間でデータの送受信を行って、前記復号情報データを受信するための受信手段(1102,1104)とを備え、
前記データ格納部は、
前記復号情報データを前記データ格納部の外部から受け取り格納する書込み処理において、前記データ格納部に固有の第1の鍵(KPm(1), Ks2)を出力し、格納されている前記復号情報データを前記端末装置に出力する読出処理において、前記端末装置から前記端末装置に固有の第2の鍵(Ks4)を受け取って、格納されている前記復号情報データの少なくとも一部を暗号化して出力する第1の暗号通信手段と、
前記暗号化コンテンツデータと前記平文付加情報データとを格納する第1の格納手段(1410)と、
前記復号情報データを格納する第2の格納手段(1500)とを含む、端末装置。 - 前記データ格納部は、
メモリカード(110)である、請求項16記載の端末装置。 - 前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンツ復号キーを含み、
前記第2の鍵は前記コンテンツデータ再生手段に固有の鍵であり、
前記端末装置は、コンテンツデータ再生手段をさらに含み、
コンテンツデータ再生手段は、
前記第2の鍵を出力し、前記第2の鍵で暗号化された前記コンテンツ復号キーを前記データ格納部から受け取り、復号して前記コンテンツ復号キーを抽出する第2の暗号通信手段と、
前記暗号化コンテンツデータを前記第2の暗号通信手段によって抽出した前記コンテンツ復号キーに基づいて復号して前記コンテンツデータを出力するための復号手段(1530)と、
前記復号手段からの出力である前記コンテンツデータから対応する情報を再生するための再生手段(1540)とを含む、請求項16記載の端末装置。 - 前記復号情報データは、
前記コンテンツデータ再生装置での再生条件を指定するための第2の制御情報データ(AC2)をさらに含み、
前記第2の暗号通信手段は、前記コンテンツ復号キーとともに前記第2の鍵によって暗号化された前記第2の制御情報データを受け取って、前記第2の制御情報データをさらに抽出し、
前記コンテンツデータ再生手段は、
前記第2の暗号通信手段によって抽出した前記第2の制御情報データに応じて、前記再生手段の再生動作を制限する手段をさらに含む、請求項18記載の端末装置。 - 前記情報伝達網は、デジタル携帯電話網であって、
前記端末装置は、携帯電話機(100)を含み、
前記携帯電話機は、
前記携帯電話機の外部の他の装置において前記記録媒体から読み出された前記暗号化コンテンツデータおよび前記平文付加情報データを前記データ格納部に格納するために、前記携帯電話機の外部の他の装置から受け取るようにデジタルデータの授受が可能なデータ入出力手段(1120)と、
コンテンツデータ再生手段とを含み、
前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンツ復号キーを含み、
前記第2の鍵は前記コンテンツデータ再生手段に固有の鍵であり、
前記コンテンツデータ再生手段は、
前記第2の鍵を出力し、前記第2の鍵で暗号化された前記コンテンツ復号キーを前記データ格納部から受取り、復号して前記コンテンツ復号キーを抽出する第3の暗号通信手段と、
前記データ格納部に格納された前記暗号化コンテンツデータを前記第3の暗号通信手段によって抽出した前記コンテンツ復号キーに基づいて復号して前記コンテンツデータを出力するための復号手段(1530)と、
前記復号手段からの出力である前記コンテンツデータから対応する情報を再生するための再生手段(1540)とを含む、請求項16記載の端末装置。 - 暗号化コンテンツデータ、平文付加情報、予め定められた複数の固有鍵を特定するための特定データおよび前記特定データに対応する固有鍵により復号可能な暗号化をされた復号情報データを記録した記録媒体(200)から読み取られたデータを、メモリカードへ転送するためのメモリカードドライブ装置(500)であって、
前記特定データにより選択的に指定される複数の固有鍵を保持する固有鍵保持部と、
前記複数の固有鍵のうち、前記記録媒体からの前記特定データに対応する固有鍵で、前記記録媒体からの前記暗号化された復号情報データを復号して、復号情報データを受理する固有鍵復号処理部とを備え、
少なくとも前記メモリカードドライブ装置において前記復号情報データを受理可能であることに基づいて、前記メモリカードへ前記受理した復号情報データが転送される、メモリカードドライブ装置。 - 暗号化コンテンツデータを複数のユーザに配布し、前記暗号化コンテンツデータの復号処理に使用する復号情報データを情報伝達網を介して配信するデータ配信システムに用いられるディスク状の記録媒体であって、
前記暗号化コンテンツデータを記録した第1の領域と、
前記暗号化コンテンツデータの復号処理に使用する前記復号情報データを取得するための情報であり、かつ平文である付加情報データを記録した第2の領域と、
前記データ通信システムにおいて予め定められた複数の固有鍵を特定するための特定データを記録した第3の領域と、
前記特定データに対応する固有鍵により復号可能な暗号化をされた前記暗号化コンテンツデータに対応した前記暗号化コンテンツデータの再生を制限する前記復号情報データを記録した第4の領域とを備え、
前記再生の制限は、前記コンテンツデータの1部のみの再生に限定するものである、記録媒体。 - 前記記録媒体は、CD−ROMである、請求項22記載の記録媒体。
- 前記記録媒体は、DVD−ROMである、請求項22記載の記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32701199 | 1999-11-17 | ||
PCT/JP2000/008107 WO2001037479A1 (fr) | 1999-11-17 | 2000-11-16 | Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme |
Publications (1)
Publication Number | Publication Date |
---|---|
JP3781678B2 true JP3781678B2 (ja) | 2006-05-31 |
Family
ID=18194326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001538327A Expired - Fee Related JP3781678B2 (ja) | 1999-11-17 | 2000-11-16 | データ配信システムおよびそれに用いる記録媒体 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8051302B1 (ja) |
EP (1) | EP1233569B1 (ja) |
JP (1) | JP3781678B2 (ja) |
CN (1) | CN1332523C (ja) |
AU (1) | AU1414501A (ja) |
DE (1) | DE60041354D1 (ja) |
TW (1) | TW496066B (ja) |
WO (1) | WO2001037479A1 (ja) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7120429B2 (en) * | 2001-08-13 | 2006-10-10 | Qualcomm Inc. | System and method for licensing applications on wireless devices over a wireless network |
US7111171B2 (en) | 2002-07-09 | 2006-09-19 | Kaleidescope, Inc. | Parallel distribution and fingerprinting of digital content |
US7702101B2 (en) | 2002-07-09 | 2010-04-20 | Kaleidescape, Inc. | Secure presentation of media streams in response to encrypted digital content |
WO2004077911A2 (en) * | 2003-03-03 | 2004-09-16 | Sony Ericsson Mobile Communications Ab | Rights request method |
CA2545434A1 (en) * | 2003-08-26 | 2005-03-03 | Hang-Jei Cho | Method of proving service for telephone call recording and system thereof |
TW200536333A (en) * | 2004-02-09 | 2005-11-01 | Matsushita Electric Ind Co Ltd | License information management apparatus and license information management method |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US7865735B2 (en) | 2004-10-19 | 2011-01-04 | George Yiachos | Method and apparatus for managing personal medical information in a secure manner |
GB2425374A (en) * | 2005-04-22 | 2006-10-25 | Vodafone Plc | Controlling data access |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
KR20090000184A (ko) * | 2007-01-25 | 2009-01-07 | 삼성전자주식회사 | 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템 |
TWI537732B (zh) * | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10181055B2 (en) | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
KR20100055882A (ko) * | 2008-11-18 | 2010-05-27 | 삼성전자주식회사 | 컨텐츠 제어 장치 및 컨텐츠 제어 방법 |
US20100310076A1 (en) * | 2009-06-04 | 2010-12-09 | Ron Barzilai | Method for Performing Double Domain Encryption in a Memory Device |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US10368255B2 (en) | 2017-07-25 | 2019-07-30 | Time Warner Cable Enterprises Llc | Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks |
US9066153B2 (en) | 2013-03-15 | 2015-06-23 | Time Warner Cable Enterprises Llc | Apparatus and methods for multicast delivery of content in a content delivery network |
US9313568B2 (en) | 2013-07-23 | 2016-04-12 | Chicago Custom Acoustics, Inc. | Custom earphone with dome in the canal |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US11540148B2 (en) | 2014-06-11 | 2022-12-27 | Time Warner Cable Enterprises Llc | Methods and apparatus for access point location |
US9935833B2 (en) | 2014-11-05 | 2018-04-03 | Time Warner Cable Enterprises Llc | Methods and apparatus for determining an optimized wireless interface installation configuration |
US9986578B2 (en) | 2015-12-04 | 2018-05-29 | Time Warner Cable Enterprises Llc | Apparatus and methods for selective data network access |
US9918345B2 (en) | 2016-01-20 | 2018-03-13 | Time Warner Cable Enterprises Llc | Apparatus and method for wireless network services in moving vehicles |
US10492034B2 (en) | 2016-03-07 | 2019-11-26 | Time Warner Cable Enterprises Llc | Apparatus and methods for dynamic open-access networks |
US10164858B2 (en) | 2016-06-15 | 2018-12-25 | Time Warner Cable Enterprises Llc | Apparatus and methods for monitoring and diagnosing a wireless network |
US10645547B2 (en) | 2017-06-02 | 2020-05-05 | Charter Communications Operating, Llc | Apparatus and methods for providing wireless service in a venue |
US10638361B2 (en) | 2017-06-06 | 2020-04-28 | Charter Communications Operating, Llc | Methods and apparatus for dynamic control of connections to co-existing radio access networks |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
JPH1040172A (ja) * | 1996-07-25 | 1998-02-13 | Toshiba Corp | コンピュータシステム及びデータ転送方法 |
JPH10133955A (ja) * | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
JPH10293724A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法 |
JPH11203128A (ja) * | 1998-01-09 | 1999-07-30 | Canon Inc | デジタルソフトウェア配布システム、端末装置および記録媒体 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5651066A (en) * | 1994-04-28 | 1997-07-22 | Nippon Telegraph And Telephone Corporation | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information |
JPH0823315A (ja) * | 1994-07-08 | 1996-01-23 | Sony Corp | 情報提供システム |
JPH08186667A (ja) | 1995-01-05 | 1996-07-16 | Matsushita Electric Ind Co Ltd | デジタル情報記録システム |
JPH09307543A (ja) * | 1996-05-14 | 1997-11-28 | Matsushita Electric Ind Co Ltd | 著作物データ再生方法および装置 |
US5805699A (en) | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JPH11154944A (ja) * | 1997-11-19 | 1999-06-08 | Ntt Data Corp | 著作物流通方法及びシステム、著作物保護装置、及び記録媒体 |
JP2983504B2 (ja) | 1997-11-19 | 1999-11-29 | 株式会社次世代情報放送システム研究所 | 有料放送記録再生方法 |
JPH11164058A (ja) | 1997-11-26 | 1999-06-18 | Hitachi Electron Service Co Ltd | 携帯型音楽選曲視聴システム |
EP0939514A3 (en) * | 1998-02-25 | 2001-02-07 | Matsushita Electric Industrial Co., Ltd. | Device authentication and encrypted communication system offering increased security |
JPH11265317A (ja) | 1998-03-16 | 1999-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 著作権保護システム |
-
2000
- 2000-11-16 JP JP2001538327A patent/JP3781678B2/ja not_active Expired - Fee Related
- 2000-11-16 US US10/129,950 patent/US8051302B1/en not_active Expired - Fee Related
- 2000-11-16 CN CNB008184208A patent/CN1332523C/zh not_active Expired - Fee Related
- 2000-11-16 DE DE60041354T patent/DE60041354D1/de not_active Expired - Lifetime
- 2000-11-16 WO PCT/JP2000/008107 patent/WO2001037479A1/ja active Application Filing
- 2000-11-16 EP EP00976310A patent/EP1233569B1/en not_active Expired - Lifetime
- 2000-11-16 AU AU14145/01A patent/AU1414501A/en not_active Abandoned
- 2000-11-17 TW TW089124348A patent/TW496066B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
JPH1040172A (ja) * | 1996-07-25 | 1998-02-13 | Toshiba Corp | コンピュータシステム及びデータ転送方法 |
JPH10133955A (ja) * | 1996-10-29 | 1998-05-22 | Matsushita Electric Ind Co Ltd | 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法 |
JPH10293724A (ja) * | 1997-04-18 | 1998-11-04 | Toshiba Corp | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム、暗号化方法及び復号化方法 |
JPH11203128A (ja) * | 1998-01-09 | 1999-07-30 | Canon Inc | デジタルソフトウェア配布システム、端末装置および記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
US8051302B1 (en) | 2011-11-01 |
WO2001037479A1 (fr) | 2001-05-25 |
EP1233569A4 (en) | 2004-06-02 |
DE60041354D1 (de) | 2009-02-26 |
CN1423871A (zh) | 2003-06-11 |
CN1332523C (zh) | 2007-08-15 |
EP1233569B1 (en) | 2009-01-07 |
AU1414501A (en) | 2001-05-30 |
EP1233569A1 (en) | 2002-08-21 |
TW496066B (en) | 2002-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3781678B2 (ja) | データ配信システムおよびそれに用いる記録媒体 | |
JP4009108B2 (ja) | メモリカード | |
JP4010481B2 (ja) | データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置 | |
JP3930321B2 (ja) | データ配信システムおよびそれに使用される記録装置 | |
JP3759455B2 (ja) | データ再生装置 | |
JP3873090B2 (ja) | データ記録装置、データ供給装置およびデータ配信システム | |
JP4010482B2 (ja) | データ再生装置およびデータ再生モジュール | |
JP4524480B2 (ja) | データ端末装置 | |
JP3568470B2 (ja) | シェル型データ端末装置 | |
JP3980355B2 (ja) | ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム | |
JP4545994B2 (ja) | データ再生装置それに用いるデータ再生回路、およびデータ記録装置 | |
JP2002094499A (ja) | データ端末装置およびヘッドホン装置 | |
WO2002075550A1 (fr) | Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire | |
JP3934941B2 (ja) | 記録装置 | |
JP4601153B2 (ja) | データ端末装置およびデータ端末装置の制御方法 | |
JP4553472B2 (ja) | データ端末装置 | |
JP3782356B2 (ja) | 記録装置およびそれを用いたデータ配信システム | |
JP3631186B2 (ja) | データ再生装置およびデータ記録装置 | |
JP2002094500A (ja) | データ端末装置 | |
JP3851155B2 (ja) | ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置 | |
JP4554801B2 (ja) | データ端末装置 | |
JP2002009763A (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
JP4540202B2 (ja) | データ再生装置およびデータ端末装置 | |
JP2002099743A (ja) | データ再生装置およびライセンス管理方法 | |
JP2002288448A (ja) | ライセンス記録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060307 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090317 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100317 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100317 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110317 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120317 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120317 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130317 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130317 Year of fee payment: 7 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130317 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140317 Year of fee payment: 8 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |