WO2001037479A1 - Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme - Google Patents

Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme Download PDF

Info

Publication number
WO2001037479A1
WO2001037479A1 PCT/JP2000/008107 JP0008107W WO0137479A1 WO 2001037479 A1 WO2001037479 A1 WO 2001037479A1 JP 0008107 W JP0008107 W JP 0008107W WO 0137479 A1 WO0137479 A1 WO 0137479A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
decryption
key
information data
memory card
Prior art date
Application number
PCT/JP2000/008107
Other languages
English (en)
French (fr)
Inventor
Masayuki Hatanaka
Jun Kamada
Takahisa Hatakeyama
Takayuki Hasebe
Seigou Kotani
Takeaki Anazawa
Tadaaki Tonegawa
Junji Nakata
Toshiaki Hioki
Miwa Kanamori
Yoshihiro Hori
Original Assignee
Fujitsu Limited
Nippon Columbia Co., Ltd.
Hitachi, Ltd.
Sanyo Electric Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited, Nippon Columbia Co., Ltd., Hitachi, Ltd., Sanyo Electric Co., Ltd. filed Critical Fujitsu Limited
Priority to US10/129,950 priority Critical patent/US8051302B1/en
Priority to JP2001538327A priority patent/JP3781678B2/ja
Priority to EP00976310A priority patent/EP1233569B1/en
Priority to DE60041354T priority patent/DE60041354D1/de
Priority to AU14145/01A priority patent/AU1414501A/en
Publication of WO2001037479A1 publication Critical patent/WO2001037479A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42692Internal components of the client ; Characteristics thereof for reading from or writing on a volatile storage medium, e.g. Random Access Memory [RAM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4184External card to be used in combination with the client device, e.g. for conditional access providing storage capabilities, e.g. memory stick
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6181Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • H04N21/8113Monomedia components thereof involving special audio data, e.g. different tracks for different languages comprising music, e.g. song in MP3 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Definitions

  • the present invention relates to a data distribution system for supplying content information to a terminal such as a mobile phone and delivering information for enabling reproduction of parenthesis content information.
  • information is transmitted by digital signals. Therefore, for example, each user can copy the music and video information transmitted in the information communication network as described above with almost no deterioration in sound quality or image quality.
  • copyrighted works such as music information and image information are transmitted over such an information and communication network, appropriate copyright protection measures must be taken.
  • the rights of the copyright holder may be significantly infringed.
  • CDs compact discs
  • MDs magneto-optical discs
  • a copyright owner may want to distribute music data to an unspecified number of users through some distribution means for promotion of a new song.
  • simply distributing the reproducible music data via the digital information communication network unconditionally makes it difficult for the copyright owner to collect the fee from the user. I will.
  • Such a vending machine sells music data by recording the music data on a writable recording medium, for example, an MD.
  • a writable recording medium for example, an MD.
  • the recording time per song is several tens of seconds
  • a user who intends to purchase about 10 songs at a time needs to wait several minutes or more for the purchase.
  • the present invention has been made to solve the above problems, and an object of the present invention is to exchange data via an information communication network, for example, an information communication network such as a mobile phone.
  • An object of the present invention is to provide a data distribution system capable of supplying music content data while protecting copyrights to users who can do so.
  • Another object of the present invention is to provide music content data to a user who can exchange data via an information communication network, for example, an information communication network such as a mobile phone, while protecting copyright. It is an object of the present invention to provide a recordable medium. Still another object of the present invention is to provide a data distribution system capable of preventing distributed content data from being reproduced or copied without permission from a copyright holder without any restriction.
  • a data distribution system for distributing encrypted content data to each terminal of a plurality of users, comprising a recording medium, a distribution server, and content data.
  • a playback device The recording medium records the encrypted content data and plaintext additional information data for obtaining decryption information data used for the decryption processing of the encrypted content data.
  • the distribution server distributes the decrypted information data via the information transmission network.
  • the content data reproducing device receives and stores the encrypted content data and the plaintext additional information data from the recording medium, and receives the decryption information data from the distribution server specified based on the plaintext additional information data via the information transmission network. Then, it decrypts the encrypted content data according to the decryption information data, and outputs information corresponding to the content data obtained by decrypting the encrypted content data.
  • the content data reproducing device includes a reading device, a memory, a receiving device, a decoding device, and a reproducing device.
  • the reading device reads the encrypted content data and the plaintext additional information data from the recording medium.
  • the memory receives and stores the encrypted content data and the plaintext additional information data given from the reading device.
  • the receiving device receives the decoded information data from the specified distribution server via the information transmission network.
  • the decryption device decrypts the encrypted content data based on the decryption information data.
  • the reproduction device receives the output from the decryption device and reproduces information corresponding to the content data.
  • the memory is a memory card detachable from the content data reproducing device.
  • the information transmission network is a digital mobile phone network
  • the content data reproducing device includes a mobile phone.
  • the mobile phone includes a data input / output terminal, a memory card, a decoding device, and a playback device.
  • the data input / output terminal can exchange digital data with the outside.
  • the memory card is detachable from the mobile phone, and receives and stores encrypted content data and plaintext additional information data read from a recording medium and given via a data input / output terminal.
  • the decryption device decrypts the encrypted content data based on the decryption information data received from the specified distribution server via the digital mobile phone network.
  • the reproduction device receives the output from the decryption device and reproduces information corresponding to the content data.
  • the information transmission network is a digital mobile phone network
  • the content data reproducing device includes a mobile phone for receiving decoded information data from a distribution server specified via the digital mobile phone network.
  • the mobile phone has a decoding device and a playback device.
  • the decryption device decrypts the encrypted content data based on the decryption information data.
  • the reproduction device receives the output from the decryption device and reproduces information corresponding to the content data.
  • the content data reproducing device further includes a memory card and a memory card drive device.
  • the memory card is detachable from the mobile phone, and receives and stores encrypted content data and plaintext additional information data.
  • the memory card drive device transfers data from a recording medium to a memory card.
  • the information transmission network is a digital mobile phone network
  • the content data reproducing device includes a mobile phone for receiving decoded information data from a distribution server specified via the digital mobile phone network.
  • the mobile phone has a decoding device and a playback device.
  • the decryption device decrypts the encrypted content data based on the decryption information data.
  • the reproduction device receives the output from the decryption device and reproduces information corresponding to the content data.
  • the content data reproducing device further includes a memory card and a memory card drive device.
  • the memory card is detachable from the mobile phone, and receives and stores encrypted content data and plaintext additional information data.
  • the memory card drive device transfers data from a recording medium to a memory card.
  • the recording medium stores the encrypted content data, plaintext additional information, specific data for specifying a plurality of predetermined unique keys, and encrypted decryption information data that can be decrypted with the unique key corresponding to the specific data.
  • the memory card drive device includes a unique key holding unit and a unique key decryption processing unit.
  • the unique key holding unit holds a plurality of unique keys selectively designated by specific data.
  • the unique key decryption processing unit decrypts the encrypted decryption information data from the recording medium with the unique key corresponding to the specific data from the recording medium among the plurality of unique keys, and receives the decryption information data.
  • the received decrypted information data is transferred to the memory card based on the fact that the decrypted information data can be received at least by the memory card drive device.
  • a data distribution system for distributing encrypted content data to terminals of a plurality of users includes a recording medium and a content data reproducing device.
  • the recording medium records the encrypted content data and the plaintext additional information data for obtaining the decryption information data used for the decryption processing of the encrypted content data.
  • the content data reproducing device receives and stores the encrypted content data and the plaintext additional information data from the recording medium, and receives the decryption information data from the distribution server specified based on the plaintext additional information data via the information transmission network. Decrypts the encrypted content data in accordance with the decryption information data, and outputs information corresponding to the content data obtained by decrypting the encrypted content data.
  • the decryption information data used for decryption processing of the encrypted content data is distributed via an information transmission network.
  • Each terminal receives and stores the encrypted content data and the plaintext additional information data, and receives the decryption information data from the distribution server specified based on the plaintext additional information via the information transmission network.
  • a content data reproducing apparatus for decrypting the encrypted content data according to the decryption information data and outputting information corresponding to the content data obtained by decrypting the encrypted content data.
  • the second area includes plaintext additional information data for acquiring decryption information data used for decryption processing of the encrypted content data. Record.
  • the distribution system according to the present invention easily supplies music content data to a user who can exchange data via an information communication network such as a mobile phone while protecting copyright.
  • the user can play music in a short time.
  • music content data can be supplied to a user who can exchange data via an information communication network such as a mobile phone while protecting copyright.
  • the user can play back music in a short time.
  • FIG. 1 is a conceptual diagram for schematically explaining the overall configuration of the data distribution system of the present invention.
  • FIG. 2 is a diagram for collectively explaining characteristics of key data (key data) and license information data for communication used in the data distribution system shown in FIG.
  • FIG. 3 is a schematic block diagram showing the configuration of the license server 10 shown in FIG.
  • FIG. 4 is a schematic block diagram for explaining the configuration of mobile phone 100 shown in FIG.
  • FIG. 5 is a schematic block diagram for explaining the configuration of memory card 110 shown in FIG.
  • FIG. 6 is a flowchart for explaining an operation of copying data from CD-ROM 200 in the data distribution system.
  • FIG. 7 is a first flowchart illustrating the operation of distributing license information data and the like to mobile phone 100 via the mobile phone network.
  • FIG. 8 is a second flowchart for explaining the operation of distributing license information data and the like to mobile phone 100 via the mobile phone network.
  • Fig. 9 shows that music information is decrypted in the mobile phone 100 6 is a flowchart for explaining a reproduction process for outputting to a.
  • FIG. 10 is a conceptual diagram showing the configuration of the data distribution system according to the second embodiment of the present invention.
  • FIG. 11 is a schematic block diagram showing a configuration of the memory card drive device 500 shown in FIG.
  • FIG. 12 is a first flowchart for explaining the operation of copying the encrypted music data from the CD-ROM 2000 to the memory card 110.
  • FIG. 13 is a second flowchart for explaining the operation of copying the encrypted music data from the CD-ROM 2000 to the memory card 110.
  • FIG. 14 is a diagram (2) for collectively explaining characteristics of key data (key data) and license information data for communication used in the data distribution system of the third embodiment.
  • FIG. 15 is a schematic block diagram illustrating the configuration of the license server 31 of the third embodiment.
  • FIG. 16 is a schematic block diagram illustrating a configuration of the mobile phone 101 according to the third embodiment.
  • FIG. 17 is a first flowchart for explaining an operation of distributing license information data and the like to mobile phone 101 via a mobile phone network.
  • FIG. 18 is a second flowchart illustrating the operation of distributing license information data and the like to mobile phone 101 via the mobile phone network.
  • FIG. 19 is a flowchart illustrating a reproduction process for decoding music information in the mobile phone 101 and outputting the music to the outside.
  • FIG. 1 is a conceptual diagram for schematically explaining the overall configuration of the data distribution system of the present invention.
  • a mobile phone incorporating a data reproducing function will be described as an example.
  • the present invention is not limited to a mobile phone, but reproduces music data. Any data reproduction device that can be connected to an information communication network in order to obtain the necessary information data is applicable.
  • user 1 using mobile phone 100 records the encrypted music data in the first storage area, and transmits the copyright to the music data to a server described later.
  • a recording medium for example, CD-ROM (Compact Disc Read Only Memory) 200, in which plaintext additional information data such as the access conditions of the above are recorded in the second storage area, is distributed. Since the music data on the CD-ROM 200 is encoded as described above, the mobile phone user 1 cannot play the music data as it is.
  • CD-ROM Compact Disc Read Only Memory
  • the mobile phone 100 of the mobile phone user 1 transmits these data from, for example, a personal computer (not shown) that reads out the encrypted music data and the plaintext additional information data recorded on the CD-ROM 2000. It has a connector 1 1 2 0 for receiving.
  • the mobile phone 100 records the encrypted music data and the plaintext additional information data, and performs a decryption process on the encryption performed on the music data to reproduce the music in the mobile phone 100.
  • a removable memory card 110 for performing a predetermined process enabling music reproduction by a unit (not shown) is mounted.
  • the mobile phone 100 further has a configuration in which headphones 130 for the mobile phone user 1 to listen to the reproduced music can be connected.
  • the license server 10 which manages information for enabling the user to reproduce copyrighted music data, includes a content decryption key for decrypting the encrypted music data and a copyright by a predetermined encryption method.
  • the licensee encrypts the license information data for instructing restrictions on music reproduction in advance, and then gives the encrypted license to the mobile phone company 20 which is the delivery carrier for delivery. Gives information information.
  • the authentication server 12 is configured such that the user who accesses the distribution server for music data distributes the authorized user's mobile phone 100 and memory card 110 Is approved as a legal device.
  • the mobile phone company 20 relays a distribution request (delivery request) from each user to the license server 10 through its own mobile phone network.
  • a distribution request the license server 10 confirms that the user's mobile phone and memory card are legitimate devices by the authentication server 12 and encrypts the requested license information data, etc. It is distributed to each user's mobile phone via the mobile phone network of the mobile phone company 20.
  • a license server 10 an authentication server 12, and a mobile phone company 20 are collectively referred to as a distribution server 30.
  • the process of transmitting license information data and the like from the distribution server 30 to each mobile phone terminal or the like is referred to as “distribution”.
  • the license information data can be received from the distribution server 30 only for the authorized mobile phone (content data reproducing device) and the memory card that can be protected by copyright.
  • the distributed music data can be played.
  • the distribution carrier 20 counts the number of times each time license information data for one song is distributed, for example, so that the mobile phone company 20 can pay the fee for decryption information data including copyright fees. If the mobile phone charge is collected at the same time as the call charge, the copyright holder can easily secure the copyright charge.
  • FIG. 2 is a diagram for collectively explaining characteristics of a communication key and license information data used in the data distribution system shown in FIG. Among the keys described below, those that begin with “KP” are public keys.
  • the data recorded on the CD-ROM 200 includes music data Data and additional information data Data such as copyright-related information on music data or information related to access to a server. -There is inf.
  • the music data Data is recorded on the CD-ROM 200 as encrypted music data ⁇ Data ⁇ Kc which has been encrypted with a content decryption key Kc described later, while the additional information data Data- inf is recorded in plain text.
  • the notation ⁇ Y ⁇ X indicates that the data Y is information obtained by converting the data Y into a cipher that can be decrypted by the decryption key X.
  • the additional information data Data-inf includes a content ID which is a code for identifying the music data Data.
  • the content ID is a code determined according to, for example, the name of an artist who plays the music data D ata, the title of the music, and the like.
  • the keys retained and generated include a content decryption key Kc, which is a decryption key for reproducing music data, and a content decryption key recorded in the memory card 110.
  • Kc a content decryption key for reproducing music data
  • a content decryption key recorded in the memory card 110 for access to Kc or the like, for example, a first control information data AC 1 for instructing a limitation on the number of times of reproduction and a second control information data
  • the control information data AC2 the public authentication key KPma common to the system, the unique common key Ks1 updated every time the license information data and the like are distributed from the distribution server 30, and the license distribution can be specified.
  • the reproduction condition specified by the second control information data AC2 is to reproduce only one part of the music data, for example, to reproduce from the beginning of the music to a predetermined number of phrases. And restrictions on the playback in the data playback device, such as the playback time limit.
  • the license ID is a code for specifying to whom and when the content decryption key Kc for certain music data Data was distributed.
  • the license information data (decryption information data) is a generic term for the license ID, the content decryption key Kc, and the first and second control information data AC1 and AC2.
  • the common key K s 1 is generated, for example, every time a user accesses the distribution server 30 once.
  • the configuration may be such that the same common key Ks1 is used. Alternatively, for example, the configuration may be such that the common key Ks1 is changed for each music piece and distributed to the user each time.
  • a session such a unit of communication or unit of access is referred to as a “session”, and such a common key updated for each session is referred to as a “session key”.
  • a session key K s4 generated in the mobile phone 100 for each reproduction session As keys for managing data processing in the mobile phone 100, a decryption key Kp specific to the model of the mobile phone 100 and an encryption that can be decrypted by the decryption key ⁇ And a session key K s4 generated in the mobile phone 100 for each reproduction session.
  • the public encryption key ⁇ ⁇ ⁇ is stored in the mobile phone 100 in the form of a signed data ⁇ KP p ⁇ KPma that is encoded together with additional data that can be authenticated by decrypting with the public authentication key KPma. Will be retained. Furthermore, in order to exchange the content decryption key Kc and the second control information data AC2 between the distribution server 30 and the mobile phone 100, a decryption key Kc om common to all the mobile phones 100 (data reproducing devices). Is used.
  • a secret decryption key Km (i) (i: natural number) different for each memory card and a secret decryption key Km ( i)
  • a public encryption key KPm (i) for performing encryption that can be decrypted by the secret key Public key key KPmc for performing encryption that can be decrypted using decryption key Kmc
  • session key Ks2 generated in memory card 110 for each distribution session
  • memory card 1 for each playback session keys generated within 10 Ks3.
  • the natural number i in the notation of the key Km (i) and the key KPm (i) represents a number for distinguishing each memory card.
  • the public encryption key KPmc is a signed data encrypted in a state that can be decrypted by the public authentication key KPma having an authentication function. ⁇ KPmc ⁇ Stored in the memory card 110 in KPma format.
  • FIG. 3 is a schematic block diagram showing the configuration of the license server 10 shown in FIG.
  • the license server 10 follows a key for decrypting the encrypted music data, a distribution information database 302 for storing distribution information such as additional information data, etc., and the number of distributions of the license information data for each user.
  • a billing database 3 04 for holding the charging information, distribution information database 302 and billing database data from 304 receives via the data bus BS 1, a predetermined data processing unit 310 for the row Nau encryption process
  • a communication device 350 for exchanging data between the distribution carrier 20 and the data processing unit 310 via a communication network.
  • the data processing unit 310 stores a distribution control unit 312 for controlling the operation of the data processing unit 310 in accordance with the data on the data bus BS 1 and a decryption key Kc om common to the data reproducing device. Controlled by the key holding unit 314 and the distribution control unit 312 to encrypt the data from the distribution information database 302, the content decryption key Kc, and the control information AC2 for the data reproduction device with the key Kcom. And the decryption unit 316 receives the decrypted data ⁇ KPmc ⁇ KPma transmitted from each user's memory card, for example, the memory card 110, from the communication device 350 via the data bus BS2 and decrypts it.
  • the decryption processing unit 324 and the public encryption key KPm (n) extracted by the decryption processing unit 324 control the distribution control unit 312.
  • the encryption processing unit 326 for further encrypting the data from the encryption processing unit 316 and the data transmitted after being encrypted by the session key K s 1 in the memory card of each user are also used. Then, the output of the encryption processing unit 326 is further encrypted by the session key K s 2 extracted by the decryption processing unit 324, And an encryption processor 328 provided to the communication device 350 via the data bus BS2.
  • FIG. 4 is a schematic block diagram for explaining the configuration of mobile phone 100 shown in FIG.
  • the mobile phone 100 receives the signal from the antenna 1102 for receiving a signal wirelessly transmitted by the mobile phone network, and converts the signal from the antenna 1102 into a baseband signal.
  • Transmitting and receiving section 1104 for modulating the data of the mobile phone 1002 and providing the data to the antenna 1102, a data bus BS3 for transmitting and receiving data to and from each section of the mobile phone 100, and a data bus BS3.
  • Controller 106 for controlling the operation of the mobile phone 100, a touch key section 1108 for giving an external instruction to the mobile phone 100, a controller 1106, and the like.
  • a display 111 for providing the output information to the user as visual information; and a sound reproducing unit for reproducing sound based on the received data provided via the data bus BS3 in a normal call operation.
  • Connector 1 1 2 0 for exchanging data and data from connector 1 1 2 0 are converted to signals that can be given to data bus BS 3, or data from data bus BS 3 is connected to connector 1 1 2
  • the mobile phone 100 further includes a removable memory card 110 for recording the content decryption key K c and the like from the distribution server 30, and a connection between the memory card 110 and the data bus BS 3.
  • Authentication can be performed by decrypting the public encryption key KP p unique to the memory interface 1200 for controlling data transfer and the mobile phone 1000 as a data reproducing device with the public authentication key KPma. ⁇ Signed signed data ⁇ KP p ⁇ To hold a key storage unit 124 that holds as KP ma and a decryption key K p that can decrypt data encrypted with key KP p And a decryption key K p given from the memory card 1 10 and the memory card 1 10 via the data bus BS 3 and generated by the memory card encrypted with the key KPP.
  • the session key generation unit 1502 and the session key Ks4 generated by the session key generation unit 1502 are encrypted with the session key Ks3 extracted by the decryption processing unit 1222, and transmitted to the data bus BS3.
  • the decryption processing unit 1530 for decrypting the encrypted music data ⁇ D ata ⁇ Kc read from the memory card in response to the output from the decryption processing unit 1520 and the decryption processing unit 1530
  • Music playback unit 1540 for playing back music by receiving output, and output of music playback unit 1540
  • a switching unit 1 542 for selectively outputting an output according to the call mode or the music playback mode, and an output of the switching unit 1 542 are provided.
  • a connection terminal 1550 for connection to the headphone 150.
  • FIG. 5 is a schematic block diagram for explaining the configuration of memory card 110 shown in FIG.
  • the memory card 110 has a data bus BS4 for transmitting and receiving signals to and from the memory interface 1200 via the terminal 1202, and data (KPmc) obtained by encrypting the public encryption key KPmc with the system common key KPma.
  • ⁇ KPmc holding unit 1302 for holding the value of KPma and outputting data ⁇ KPmc ⁇ KPma to data bus BS4, and Kmc holding unit for holding secret decryption key Kmc corresponding to memory card 110 1 304 and the data provided to the data bus BS 4 from the memory interface 1200 via the terminal 1202 using the secret decryption key Kmc.
  • a decryption processing unit 1306 that extracts the session key Ks1 from the distribution server 30 and a KPm (1) holding unit 1310 that holds the public encryption key KPm (1) , A session key generator 1 312 for generating a different session key each time a random number is generated, and selectively receiving the output from the session key generator 1312 and the KPm (1) holding unit 13 10
  • a switching switch 1314 for outputting, a switching switch 1330 for selectively receiving and outputting the output of the switching switch 1314 and the data on the data bus BS5, and a session key K from the distribution server 30.
  • the output from the switching switch 1330 is encrypted and given to the data bus BS4.
  • the memory card 110 further includes a KPma holding unit 1350 for holding a public authentication key KPma common to the system, and a data bus BS 4 based on an output from the KPma holding unit 1350.
  • the decryption unit 1352 extracts the public key key KP p from the mobile phone 100 by decrypting the data given through the mobile phone 100, and the public encryption key KP p extracted by the decryption unit 1352.
  • An encryption processing unit 1 354 for encrypting the output of the session key generation unit 1 352 and applying the output to the data bus BS 4, and a session key K s 2 from the session key generation unit 1 31 2 for transmitting data on the data bus BS 4.
  • the data is decrypted by K s 3 and given to the data bus BS 5 by the decryption processing unit 1356, and the key K com and the public encryption key KP m (1) different for each memory card are double-encrypted.
  • Data such as the content decryption key Kc and additional information And stores the received the B S 5, and includes a memory 1410 for storing receiving encrypted music data ⁇ Da t a ⁇ Kc from data bus B S 4 are encrypted by Conte N'decryption key Kc.
  • the switching switch 1320 has contacts Pa and Pb, and the contact Pa has a decoding processing unit.
  • the session key K s1 output from 1306 is provided, and the contact key Pb is provided with the session key K s4 output from the decryption processing unit 1356.
  • the switching switch 1320 selectively switches the signals supplied to the contacts Pa and Pb according to whether the operation mode is “distribution mode” or “playback mode”. To the chemical processing section 1340.
  • the switching switch 1330 has the contacts Pc and Pd, and the contact Pc has the output of the session key generating unit 1312 which is the output from the switching switch 1314 or the output of the KPm (1) holding unit 1310.
  • the contact Pd has the content decryption key Kc and the second control information data AC2 data encrypted with the key Kcom ⁇ KcZZAC2 ⁇ KcOm on the data bus. Given from BS 5.
  • the switching switch 1330 selectively converts the signals supplied to the contacts Pc and Pd into an encryption processing unit depending on whether the operation mode is the “distribution mode” or the “reproduction mode”. Give to one 340.
  • the memory card 110 further stores a value of the secret decryption key Km (1).
  • Km (1) Private decryption of the holding unit 1414 and at least the content decryption key Kc encrypted with the public encryption key KPm (1), the first control information data AC1, the second control information data AC2, etc.
  • the decryption processing unit 1416 that decrypts the data with the key Km (1) and gives it to the data bus BS 5, and the data output from the decryption processing unit 1416 on the data bus BS 5 in the distribution operation for purchasing the license ⁇ Kc / / AC 2 ⁇
  • a controller 1420 for controlling the operation of the memory card 110, receiving data such as a license ID, a content ID, and first control information data AC1 from the BS 5, and a data bus BS5.
  • Exchange license and ID, content I D, and a first control information data AC 1 such license information holding unit 1500 capable of storing
  • the notation ⁇ YZ / Z ⁇ X indicates that the data Y and Z are information obtained by converting the data Y and Z into a cipher that can be decrypted by the key data X.
  • license information holding unit 1500 is not particularly limited, for example, the memory 14
  • the area surrounded by the solid line indicates that if an unauthorized external opening process is performed inside the memory card 110, the internal data will be erased or the internal circuit will be destroyed. Disables reading of data, etc., of circuit ⁇ existing in that area It is assumed that the module is incorporated in TRM.
  • Such a module is commonly referred to as a Tamper Resistance Module.
  • the configuration including the memory 1410 can be incorporated in the module TRM.
  • the configuration as shown in FIG. 5 since all the data held in the memory 1410 are encrypted, music cannot be reproduced only with this data. As a result, there is no need to provide the memory 1410 in the expensive tamper resistance module, so that there is an advantage that the manufacturing cost is reduced.
  • FIG. 6 is a flowchart for explaining an operation of copying data from the CD-ROM 200 in the data distribution system described in FIG. 1 and FIGS.
  • the CD-ROM 200 is set in the CD-ROM drive of the personal computer, and the personal computer and the mobile phone 100 are connected via the connector 111.
  • the user gives a data replication request from the keyboard of the personal computer (step S102).
  • the personal computer acquires the encrypted music data ⁇ Dat ⁇ Kc and the additional information data Data-inf from the CD-ROM 200 and transmits them to the mobile phone 100 via the connector 1120 (step S104).
  • step S106 When the mobile phone 100 receives the encrypted music data ⁇ Data ⁇ Kc and the additional information data D ata— inf (step S106), these data are stored in the memory 1410 of the memory card 110 (step S106). 108).
  • the mobile phone 100 transmits a completion of data reception to the personal computer (step S110).
  • step S112 When the personal computer receives “data reception” from mobile phone 100 (step S112), it ends the process (step S114).
  • FIGS. 7 and 8 illustrate the data distribution system described with reference to FIGS. 1 and 3 to 5 in which license information data for reproducing encrypted music data is transmitted to the mobile phone network 20 via the mobile phone network.
  • 6 is a first and a second flowchart for explaining an operation of distributing to the mobile phone 100 via the mobile phone.
  • FIG 7 and 8 illustrate the operation in the case where the mobile phone 100 receives distribution of license information data from the license server 10 to the memory card 110.
  • a license distribution request is made from the mobile phone 100 by operating a key button of the touch key unit 1108 by a user (step S202).
  • the memory card 110 In response to the distribution request, the memory card 110 outputs the additional information data Data-inf corresponding to the encrypted music data already read from the CD-ROM 200 (step S204).
  • the mobile phone 100 acquires the content ID for specifying the content to be distributed and the telephone number of the license server 10 from the additional information data D ata-inf (step S206). Dial (Step S208).
  • the memory card 110 transmits the signed data ⁇ KPmc ⁇ KPma encrypted so that it can be authenticated by decrypting it to the mobile phone 100 from the K Pmc holding unit 1302 (step S 210). ).
  • the content ID obtained from the memory card 110, the signed data ⁇ KPmc ⁇ KPma and the signed data ⁇ KP p ⁇ KPma from the key holding unit 1204 of the mobile phone 100, and the Information AC indicating a request for a license is transmitted to distribution server 30 (step S212).
  • the information AC includes, for example, information on a request for a license purchase form, such as a request for permitting reproduction a predetermined number of times or a request for unlimited reproduction.
  • the content ID transferred from the mobile phone 100
  • the decryption processing unit 318 When the signed data ⁇ KPmc ⁇ KPma and ⁇ KP p ⁇ KPma, information AC are received (step S 214), the decryption processing unit 318 outputs the received signed data ⁇ KPmc ⁇ KPma and ⁇ KP p ⁇ KP ma, respectively. Decryption is performed based on the authentication key KPma, and the public key keys KPmc and KPp are accepted (step S218).
  • the license server 10 makes an inquiry to the authentication server 12 based on the obtained keys KPmc and KPp (step S218). In the case of access using a regular mobile phone and a memory card, the following is performed. Then, the process goes to (step S220), and if the mobile phone is not a regular mobile phone or a memory card, the process is terminated (step S256).
  • the session key generation unit 320 As a result of the inquiry, when it is confirmed that they are the authorized mobile phone and the memory card, in the license server 10, the session key generation unit 320 generates the session key K si. Further, the encryption key is encrypted by the encryption key 322 received from the encryption processing unit 322 in the license server 10 to generate the data ⁇ K sl ⁇ Kmc by encrypting the session key K s 1. Then, the encrypted data ⁇ K sl ⁇ Kmc from the encryption processing unit 322 is transmitted to the mobile phone 100 via the communication network (step S220).
  • step S 222 When the mobile phone 100 power data ⁇ K sl ⁇ Kmc is received (step S 222), in the memory card 110, the reception data given to the data bus BS 3 via the memory interface 1200 is decoded. 1306 decrypts and extracts the session key Ks1 by performing decryption processing using the secret decryption key Kmc (step S224).
  • the switching switch 1320 has selected the state in which the contact point Pa is closed, and the encryption processing unit 1340 sends the session key K s from the decryption processing unit 1306 via the contact point Pa. Receive one. Further, the session key generator 1312 generates a session key Ks2. The encryption processing unit 1340 receives the session key Ks2 and the public encryption key KPm (1) given from the KPm (1) holding unit 1310 via the switching switches 1314 and 1330. , Encrypted with the session key K s 1 to generate data ⁇ K s 2 // KPm (1) ⁇ K sl (Step S226).
  • the mobile phone 100 transmits the data ⁇ Ks2 // KPm (1) ⁇ Ks1 encrypted by the encryption processing unit 1340 to the distribution server 30 (step S2
  • the distribution control unit 312 determines the license ID, the first control information data AC1, and the second control based on the data held in the distribution information database 302 and the like according to the content ID and the information AC.
  • Generate information data AC 2 (Step S 2
  • the license server 10 acquires the content decryption key Kc from the distribution information database 302 (Step S234).
  • the encryption processing unit 316 encrypts the content decryption key Kc and the second control information data AC2 with the key Kcom, and generates data ⁇ Kc // KC2 ⁇ Kcom. (Step S236). Further, in the distribution server 30, the encryption processing unit 326 converts the data ⁇ Kc // AC2 ⁇ Kcom, the license ID, the content ID, and the first control information data AC1 with the key KPm (1). Then, data ⁇ Kc // AC2 ⁇ KcomZZ license I content IDZZACl ⁇ Km (1) is generated (step S238).
  • the encryption processing unit 328 encrypts the data ⁇ KcZ / AC2 ⁇ KcommZ / License IDZZ content ID / NOAC1 ⁇ Km (1) with the session key Ks2 to obtain the data ⁇ ⁇ K cX / AC 2 ⁇ K com non-license I DZ content I DZZAC 1 ⁇ Km (1) ⁇ Ks 2 is generated and transmitted to the mobile phone 100 via the communication device 350 (step S240).
  • the mobile phone 100 When the mobile phone 100 receives the data ⁇ Kc / AC 2 ⁇ K com om license I DZ content ID / ZAC 1 ⁇ Km (1) ⁇ K s 2 (step S 242), in the memory card 110, the received data ⁇ . ⁇ Kc // AC2 ⁇ Kcomz / license IDZZ content IDZ / AC1 ⁇ Km (1) ⁇ Ks2 is Then, the decryption processing unit 1356 decrypts and receives the data ⁇ Kc // AC2 ⁇ KcomZZ license ID content IDDZnoAC1 ⁇ Km (1) (step S244).
  • the memory card 110 decrypts the data ⁇ KcZ / AC 2 ⁇ K com license ID / content ID DZZAC 1 ⁇ Km (1) using the secret decryption key Km (1).
  • the data ⁇ Kc // AC2 ⁇ Kcom, license ID, content ID, and first control information data AC1 are received (step S246).
  • the license ID, the content ID, and the first control information data AC 1 are stored in the license information holding unit 1500, and the data ⁇ KCZZAC 2 ⁇ Kcom is again transmitted to the public encryption key KPm (1 ), And stored in the memory 1410 as data ⁇ Kc / XAC2 ⁇ Kcomm ⁇ Km (1) (step S248).
  • mobile phone 100 transmits "delivery accepted” to distribution server 30 (step S250). ).
  • the distribution server 30 When the license server 10 receives the “delivery received” (step S 252), the distribution server 30 performs distribution termination processing such as storing charging data in the charging database 304 for the owner of the mobile phone 100 (step S 252). Step S254) is performed, and the distribution process ends (step S256).
  • the license information data can be distributed between the memory card 110 and the license server 10 after encrypting the data to be transmitted and received using the generated session key. 1 10 becomes a state in which music data can be reproduced.
  • the server performs the authentication process using the signed data ⁇ KP p ⁇ KPma from key holding unit 1204 of mobile phone 100.
  • the terminal receiving the data and the data In a system that does not necessarily match the device that performs the generation, leave the authentication process using the signed data ⁇ KPmc ⁇ KPma on the memory card side and omit the authentication process using the signed data ⁇ KPp ⁇ KPma. Is also possible.
  • FIG. 9 is a diagram showing a configuration for decoding music data from the encoded music data ⁇ D ata ⁇ Kc held in the memory card 110 in the mobile phone 100 and playing music from the decoded music data.
  • 5 is a flowchart illustrating a reproduction process.
  • step S300 when the reproduction process is started (step S300), when a reproduction request is given by the instruction of user 1 from touch key unit 1108 of mobile phone 100 (step S302), the mobile phone is activated. From the telephone set 100, the signed data ⁇ KP p ⁇ KPma is output from the key holding unit 1204 to the memory card 110 (step S304).
  • the data ⁇ KP p ⁇ KPma is decrypted by the decryption processing unit 1352 to receive the key KP p (step 306).
  • step S306 it is determined whether or not key KPp is provided from an authorized mobile phone (step S308). That is, the signed data ⁇ KP p ⁇ KPma has a certifying function that can determine whether the key KP p is legitimate based on the result of the additional data generated when decrypting with the public authentication key KP ma. And make a decision based on this result. If it is determined that the approval cannot be made, the process is terminated (step S336).
  • the session key generation unit 1312 of the memory card 110 If the authorization is acceptable, the session key generation unit 1312 of the memory card 110 generates a session key Ks3, and the session key Ks3 is encrypted. Data ⁇ K s 3 ⁇ Kp is generated by encrypting with the encryption key KPp, and output to the mobile phone 100 (step S310). If the data ⁇ Ks3 ⁇ Kp is transmitted from the memory card 110 and the data ⁇ Ks3 ⁇ Kp is transmitted from the memory card 110, the mobile phone 100 receives the data ⁇ Ks3 ⁇ Kp from the memory card 110 and performs decryption processing. The unit 1212 decrypts and receives the session key K s 3 (step S312).
  • the encryption processing unit 1504 encrypts the session key Ks4 with the session key Ks3 to generate data ⁇ Ks4 ⁇ Ks3, and generates the data ⁇ Ks4 ⁇ Ks3 via the data bus BS3.
  • the data is output to the memory card 110 (step S314).
  • the memory card 110 receives the session key ⁇ K s 4 ⁇ K s 3 generated and decrypted by the mobile phone 100 via the data bus BS 3, and the decryption processing unit 1 356 sends the session key K s 3 to extract the session key Ks4 (step S316).
  • the controller 1420 operates based on the first control information data AC1 held in the license information holding unit 1500 to request a playable data based on the first control information data AC1. It is determined whether there is a limit on the number of times of reproduction at the time of request for (step S308). If the content can be played back and the number of times of playback is limited, the contents of the first control information data AC1 in the license information holding unit 1500 are updated, that is, the first control information data AC1 is updated so that the remaining number of times of playback is reduced by one. The content of the control information data AC 1 of 1 is updated (step S3 19). On the other hand, if it is determined that reproduction is possible and the number of times of reproduction is not limited, the process proceeds to step S320. Further, when it is determined that the reproduction is impossible, the processing is terminated (step S336).
  • the memory card 110 reads the encrypted data ⁇ Kc // AC2 ⁇ Kcomm ⁇ Km (1) corresponding to the playback request music from the memory 1410, and decodes the data. 1416 performs decryption processing, and data ⁇ KCZ / AC 2 ⁇ Kcom is obtained (step S320).
  • the encryption processing unit 1 340 uses the session key K s 4 provided from the decryption processing unit 1 356 via the switching switch 1320 to transmit data ⁇ KcZZAC supplied from the data bus BS 5 via the switching switch 1330.
  • 2 ⁇ Kcom is decoded and output to mobile phone 100 via data buses BS4 and BS3 (step S322).
  • the decryption processing unit 1506 of the mobile phone 100 obtains data ⁇ KcZZAC2 ⁇ Kcom by performing decryption processing using the session key Ks4 (step S324). Furthermore, the decoding processing unit 1520 performs decoding processing, The content decryption key Kc and the second control information data AC2 are extracted (step S326).
  • the controller 1106 of the mobile phone 100 checks the content of the second control information data AC2 (step S328), and terminates the processing if reproduction is not possible (step S336).
  • the controller 1106 of the mobile phone 100 controls the memory card 110 so that the encrypted one corresponding to the playback request music stored in the memory 1410 of the memory card 110 is The content data ⁇ D ata ⁇ Kc is read and output (step S330).
  • the music playback unit 1 540 of the mobile phone 100 decrypts the encrypted content data ⁇ D ata ⁇ Kc with the extracted content decryption key Kc to generate plaintext music data (step S332), and Is reproduced and given to the switching section 1542 (step S334).
  • the switching unit 1542 outputs the music reproduced outside, and the process ends (step S336).
  • steps S304 to S312 does not necessarily need to be performed for each playback operation, and may be performed when a memory card is inserted or when the power is turned on.
  • music content information can be easily supplied to users who can exchange data via an information communication network such as a mobile phone while protecting copyright.
  • the user can reproduce music in a short time.
  • the key Kcom is described as being a common key.
  • the process corresponding to the encryption process using the key Kcom can be changed to a public key method.
  • the encryption key becomes a public key
  • the public encryption key KP com is used on the side of the license server 10
  • the secret decryption key Kcom is used on the side of the portable telephone 100 as a reproduction circuit. Will be.
  • the license information data (license ID, content decryption key Kc, first and second control information data AC 1 and AC 1 Of 2), the content decryption key Kc and the second control information data AC2 are encrypted and then recorded in the memory 1410.
  • the present invention is not limited to such a case, and it is also possible to adopt a configuration in which all the license information data is stored in the license information holding unit 1500 without being re-encrypted in the memory card. With such a configuration, it is possible to shorten the overhead time until the start of reproduction and to simplify the software for controlling the controller in the memory card.
  • step S248 shown in FIG. 8 is described as “Storing data ⁇ KcZ / AC2 ⁇ Kcom, license ID, content ID, and first control information data AC1 in license information holding unit 1500”.
  • step S320 may be changed to "acquire ⁇ KcZZAC S ⁇ Kcom of the reproduction request music stored in license information holding unit 1500".
  • the memory 1410 itself is also formed in the TRM.
  • a part of the memory 1410 is allocated as the license information storage unit 1500, and the data ⁇ Kc // AC2 ⁇ Kcom, the license ID, It is also possible to store the content ID and the first control information data AC1.
  • the connector 1 120 is connected via a personal computer. Had been writing data via the mobile phone 100 from.
  • FIG. 10 is a conceptual diagram showing the configuration of the data distribution system according to the second embodiment of the present invention.
  • the personal computer is used for writing the encrypted music data and the additional information from the CD-ROM 200 to the memory card 110.
  • the dedicated memory card drive unit 5 0 0 connected to the personal computer uses the memory card 1 from the CD- ROM 2 0 0 0
  • the point is that encrypted music data and the like are written in 10.
  • the other points are the same as those of the data distribution system of the first embodiment, and therefore, the same portions are denoted by the same reference characters and description thereof will not be repeated.
  • the memory card drive 500 of the second embodiment is different from the configuration of the general-purpose memory card drive described in the modification of the first embodiment. It has a configuration to support encryption and decryption of data exchanged with the memory card.
  • FIG. 11 is a schematic block diagram showing the configuration of the memory drive device 500 shown in FIG.
  • the session key generated for each session in the memory card drive device 500 is Ks5.
  • memory card drive device 500 has a connector 211 for transmitting and receiving data to and from a personal computer, and a memory card for transferring data from connector 211 to a memory card.
  • An external interface unit 2 for converting into a signal which can be given to the inside of the drive device 500 or for converting data from inside the memory card drive device 500 to a signal which can be given to the connector 211 1 and a controller 2 124 for controlling the operation of the memory card drive device 500 in accordance with data from the external interface 2 122.
  • the memory card drive device 500 further includes a memory interface 2200 for controlling the transfer of data between the memory card 110 and the data bus BS6.
  • a key holding unit 2204 for holding a public authentication key KPma common to the system, a decryption processing unit 2206 for decoding data provided by the data bus BS 6 and encrypted by the public authentication key KPma, and a memory.
  • a session in which a session key Ks5 for encrypting data exchanged on the data bus BS6 is generated by a random number or the like when data is exchanged between the card 1 10 and the other part of the memory card drive device 500.
  • Processing unit 2216 a plurality of keys Kcd (j) (j: natural number) unique to the memory card drive device 500, a Kcd (j) storage unit 2222, and a plurality of keys Kcd and a K cd decoding unit 2220 for decoding data on the data bus BS 6 with a selected one of (
  • FIGS. 12 and 13 are first and second diagrams for describing the operation of copying encrypted music data from the CD-ROM 200 to the memory card 110 in the data distribution system described with reference to FIGS. 6 is a second flowchart.
  • the memory card 110 has a configuration similar to that of the first embodiment.
  • the authentication in order for the license information data to be transferred from the CD-ROM 200 to the memory card 110, the authentication must first be performed between the CD-ROM 200 and the memory card drive device 500. It needs to be done.
  • the memory card drive device 500 is used only when data can be exchanged with the memory card 110 according to a predetermined method, that is, the memory Only when the card 110 has a configuration compatible with the data distribution system, the license information data can be copied from the CD-ROM 200 to the memory card 110.
  • the authentication of the memory card is performed according to whether the memory card drive device 500 can normally operate as a distribution server in a pseudo manner with respect to the memory card 110. Therefore, in the following description, the license ID transferred between the memory card 110 and the memory card drive device 500 is a temporary license ID, which is called a temporary license ID ID a, and the first control information
  • the data AC 1 and the second control information data AC 2 are also represented by symbols AC la and AC 2 a, respectively, to indicate that they are restricted codes.
  • the user wants such unrestricted license information data it may be separately received from the server.
  • FIGS. 12 and 13 illustrate the operation when copying music data from the CD-ROM 200 to the memory card 110.
  • step S400 when the duplication process is started (step S400), a data duplication request is made by operating a key button of a personal computer or the like (step S402).
  • the personal computer acquires the class ID data from the CD-ROM 200 (step S404). It is assumed that one key K cd (j) in the Kcd (j) holding unit 2222 is specified by the class ID data.
  • the memory card drive 500 determines whether or not the CD-ROM 200 can support the card drive 500 based on the class ID (step S406).
  • the memory card 110 transmits the encrypted signed data ⁇ KPmc ⁇ KPma from the KPmc holding unit 1302 to the memory card drive device 500 (step S 408).
  • the decryption processing unit 2206 upon receiving the signed data ⁇ KPmc ⁇ KPma transferred from the memory card 110, the decryption processing unit 2206 powers the received signed data ⁇ KPmc ⁇ KPma based on the public authentication key KPma. It decrypts and receives the public encryption key KPmc (step S410).
  • the memory card drive 500 authenticates the memory card 110. In other words, if authentication is not possible, it is possible to adopt one of the following measures: i) interrupting the processing, or ii) shifting the processing to step S432.
  • the session key generating section 22010 generates a session key Ks5. Furthermore, the encryption processing unit 2208 in the memory card drive device 500; the session key Ks5 is encrypted by the received key KPmc to generate data ⁇ Ks5 ⁇ Kmc, and the memory card 1 1 It transmits to 0 (step S412).
  • the memory card 110 When the memory card 110 receives the data ⁇ K s 5 ⁇ Kmc, the memory card 110 extracts the session key data Ks 5 by performing decryption processing using the decryption processing unit 1306 power key Kmc (step S 414). ).
  • the switching switch 1320 selects a state in which the contact P a is closed, and the encryption processing unit 1340 sends the session key K s from the decryption processing unit 1306 via the contact P a.
  • the session key generation unit 1312 generates a session key K s 2.
  • the encryption processing unit 1340 receives the session key K s 2 and the public encryption key KPm (1) given from the KPm (1) holding unit 1310 via the switching switches 1314 and 1330, and It encrypts and generates and outputs data ⁇ KsSZZKPm (1) ⁇ Ks5 (step S416).
  • the data ⁇ Ks2V / KPm (1) ⁇ Ks5 is received, and the data ⁇ Ks2 // KPm (1) ⁇ Ks5 given to the data bus BS6 is received.
  • the decryption processing section 2212 performs decryption processing by the session key Ks5 to decrypt and extract the session key Ks2 and the public key key KPm (1) (step S418).
  • the memory card drive device 500 transmits the data ⁇ KcZ / AC2a ⁇ KcommZ / license ID aZ content I DZZAC1a ⁇ Kcd (j) previously recorded on the CD-ROM 200 to the personal computer.
  • the data ⁇ K c // AC 2 a ⁇ K com license ID a No content I DZZAC la ⁇ Kcd (j) is first decoded by the decoding processing unit 2212 Then, the data ⁇ KcZZAC2a ⁇ Kcom, license IDa, content ID, and first control information data AC1a are acquired (step S420).
  • the memory card drive device 500 stores the data ⁇ K c // AC 2 a ⁇ K com, The license ID a, the content ID, and the first control information data AC1a cannot be obtained.
  • the encryption processing unit 2214 output data ⁇ K C / ZAC2a ⁇ Kcom, license I Da, content ID, and first control information data AC1a are transmitted to the public encryption key KPm. Encrypted by (1) to generate ⁇ K c // AC 2 a ⁇ K com / license ID a / content IDZ / AC 1 a ⁇ Km (1) (step S 422).
  • the encryption processing unit 2216 sends ⁇ Kc / AC2a ⁇ KCom, / license ID aZZ content I DZZ AC1a ⁇ Km (1) to the session key Ks2. Then, data ⁇ Kc // AC2a ⁇ KcomZZ license ID a content IDZZAC1a ⁇ Km (1) ⁇ Ks2 is generated and output (step S424).
  • the decryption processing unit 1356 outputs data ⁇ Kc // AC2a ⁇ Kcom // license ID a content ID / AC1a ⁇ Km (1) ⁇ Ks2 with the session key Ks 2, and receives the data ⁇ Kc // AC2a ⁇ Kcom / "/ license ID a content ID_ZAC1a ⁇ Km (1) (step S426).
  • the decryption processing unit 1416 outputs the data ⁇ KcZ / AC2a ⁇ KcomZZ license ID a content IDDZ / AC1a ⁇ Km (1) using the secret decryption key Km (1). It decrypts and receives the data ⁇ Kc / ZAC2a ⁇ K com, license ID a, content ID, and first control information data AC1a (step S428).
  • the license ID a, the content ID, and the first control information data AC 1 a are stored in the license information holding unit 1500, and the data ⁇ KcZZACS a ⁇ Kcom is transmitted to the public key key KPm ( 1) encrypted by The data ⁇ Kc // AC2a ⁇ Kcomm ⁇ Km (1) is stored in the memory 1410 (step S430).
  • the personal computer reads the encrypted music data ⁇ Data ⁇ Kc from the CD-ROM 200 and adds it.
  • the information data D ata- inf is obtained from the CD-ROM 200 and transmitted to the memory card drive device 500 via the connector 2120 (step S432).
  • Step S434 When the memory card drive 500 receives the encrypted music data ⁇ Data ⁇ Kc and the additional information data D ata— inf (step S434), these data are stored in the memory 1410 of the memory card 110. (Step S436).
  • the memory card drive device 500 transmits a completion of data reception to the personal computer (step S438).
  • step S440 When the personal computer receives the "data reception" from the memory card drive device 500 (step S440), the process ends (step S442).
  • the license purchase operation (distribution operation) and the reproduction operation can be performed in the same manner as in the first embodiment.
  • the content decryption key K c and the second control information data AC 2 a are recorded in the memory 1410 after being encrypted.
  • the entire license information data may be stored in the license information holding unit 1500 without being re-encrypted in the memory card. It is possible. Therefore, in the configuration of the second embodiment, when all of the license information data is stored in the license information holding unit 1500, the process in step S430 shown in FIG. 13 is replaced with “data ⁇ Kc / ZAC2 a ⁇ Kcomm , The license IDa, the content ID, and the first control information data AC1a are stored in the license information holding unit 1500. "
  • the mechanism in the memory card is configured by a one-chip LSI, for example, a part of the memory 1410 is allocated as the license information holding unit 1500, and the license information holding unit 1500 thus allocated is It is also possible to store data ⁇ KcZZA C2 a ⁇ Kcom, license I Da, content ID, and first control information data AC 1 a.
  • the data distribution system of the third embodiment is different from the data distribution system of the first embodiment in that the key Kcom common to the mobile phone (data reproducing device) is omitted. Other points are the same.
  • FIG. 14 is a diagram for collectively explaining characteristics of license information data and the like for communication used in the data distribution system of the third embodiment, and is a diagram to be compared with FIG. 2 of the first embodiment. .
  • the third embodiment is different from the first embodiment only in that the key Kcom is omitted, and thus the description thereof will not be repeated.
  • FIG. 15 is a schematic block diagram illustrating the configuration of the license server 31 of the third embodiment, which is compared with FIG. 3 of the first embodiment.
  • the license server 31 according to the third embodiment differs from the license server 10 according to the first embodiment only in that the key Kcom is omitted. Therefore, the same portions are denoted by the same reference numerals and the description thereof will be repeated. Absent.
  • FIG. 16 is a schematic block diagram illustrating a configuration of the mobile phone 101 according to the third embodiment, which is compared with FIG. 4 of the first embodiment.
  • the mobile phone 101 of the first embodiment differs from the mobile phone 100 of the first embodiment in that the key holding unit 1510 and the decryption processing unit 1520 are omitted in response to the omission of the key Kcom.
  • the same parts are the same And the description is not repeated.
  • the operation of copying data from CD-ROM 200 in the data distribution system of the third embodiment is the same as the operation of the first embodiment.
  • FIG. 17 and FIG. 18 show a portable telephone tongue device via a cellular phone network for transmitting license information data for reproducing encrypted music data in the data distribution system described in FIG. 15 to FIG. 3 is a first and a second flowchart for explaining an operation of distributing to 101.
  • FIGS. 17 and 18 illustrate the operation when user 1 receives distribution of license information data from license server 31 to memory card 110.
  • step S500 when the distribution process is started (step S500), the user 1 makes a license distribution request from the mobile phone 101 by operating the key button of the touch key unit 1108 by the user (step S502).
  • the memory card 110 already has a CD—
  • Additional information data Data_inf corresponding to the encrypted music data read from ROM 200 is output (step S504).
  • the mobile phone 101 acquires the content ID for specifying the content to be distributed from the additional information and the telephone number of the license server (step S506), and dials the license server 31 (step S508).
  • Memory card 1 10 is 1: 111.
  • the holding unit 1302 outputs the data ⁇ KPmc ⁇ K Pma to the mobile phone 101 (step S510).
  • the content ID obtained from the memory card 110, the data ⁇ KPmc ⁇ KPma, the key ⁇ KP p ⁇ KPma from the key holding unit 1204 of the mobile phone 101, and the license request from the user side are transmitted.
  • the information AC shown is transmitted to the license server 31 (step S512).
  • the information AC includes, for example, information on a request for a license purchase form, such as a request for permitting reproduction a predetermined number of times or a request for unlimited reproduction.
  • the decryption processing unit 318 receives the received data.
  • ⁇ KPmc ⁇ KPma and data ⁇ KPp ⁇ KPma are decrypted based on public authentication key KPma, and keys KPmc and KPp are accepted (step S518).
  • the license server 31 inquires the authentication server 12 based on the obtained keys KPmc and KPp (step S518), and distributes the data to the authorized mobile phone and the authorized memory card. In this case, the process shifts to the next process (step S520), and if the mobile phone is not an authorized mobile phone or an authorized memory card, the process ends (step S556).
  • the license server 31 As a result of the inquiry, if it is confirmed that the mobile phone is a regular mobile phone and a memory card, the license server 31 generates a session key generating unit 320 session key K si. Further, the encryption processing unit 322 in the license server 31 encrypts the session key K s 1 with the received public key key KPmc to generate data ⁇ K sl ⁇ Kmc, and 350 outputs encrypted data ⁇ K sl ⁇ Kmc from encryption processing section 322 to mobile phone 101 via the communication network (step S520).
  • the memory card 110 transfers the data given to the data bus BS 3 via the memory interface 1200 to the data bus BS 3.
  • the decryption unit 1306 decrypts and extracts the session key data K s1 by performing decryption processing using the secret decryption key K mc (step S524).
  • the encryption processing unit 1340 sends the session key from the decryption processing unit 1306 through the contact point Pa. Receive K s 1 Further, the session key generation unit 1312 generates a session key Ks2. The encryption processing unit 1340 receives the session key Ks5 and the public encryption key KPm (1) given from the holding unit 1310 via the switching switches 1314 and 1330. , The data ⁇ Ks2ZZKPm (1) ⁇ Ks1 is converted by the session key Ks1. Generate (Step S526).
  • the mobile phone 101 transmits the data ⁇ Ks2 // KPm (1) ⁇ Ks1 encrypted by the encryption processing unit 1340 to the license server 31 (step S528).
  • the distribution control unit 312 determines the license ID, the first control information data AC1, and the second control information based on the data held in the distribution information database 302 or the like according to the content ID and the information AC.
  • Generate data AC 2 (Step S 5 32) 0
  • the license server 31 acquires the content decryption key Kc from the distribution information database 302 (step S534).
  • the encryption processing unit 326 encrypts the data ⁇ KcZZAC2 ⁇ Kcom, the license ID, the content ID, and the first control information data AC1 with the public encryption key KPm (1), and the data ⁇ KcZZAC2 ⁇ / ZAC2Z / License I Content I DZZAC 1 ⁇ Generate Km (1) (step S538).
  • the encryption processing unit 328 encrypts the data ⁇ K c / ZAC 2Z / license ID / content ID ⁇ / AC 1 ⁇ Km (1) with the session key K s 2 to generate the data ⁇ K cZZAC 2ZZ license I DZZ content I DZZAC 1 ⁇ Km (1) ⁇ Ks2 is generated and transmitted to the mobile phone 101 via the communication device 350 (step S540).
  • the memory card 110 stores the received data ⁇ K c / ZAC 2ZZ license I DZZ content I DZZAC 1 ⁇ Km (1) ⁇ K s 2
  • the processing unit 1356 decrypts and receives the data ⁇ K cZ / AC 2 license / license I content I DZZAC 1 ⁇ Km (1) (step S544).
  • the memory card 110 decrypts the data ⁇ KcZZ AC 2ZZ license ID content I DZZAC 1 ⁇ Km (1) using the secret decryption key Km (1) and decrypts the content decryption key Kc
  • the control information data AC2, the license ID, the content ID, and the first control information data AC1 are received (step S546).
  • the license ID, the content ID, and the first control information data AC1 are stored in the license information holding unit 1500, and the content decryption key Kc and the second control information data AC2 are stored in the encryption processing unit 1418 again.
  • the data is encrypted by the key KPm (1) and stored in the memory 1410 as data ⁇ Kc_ / AC2 ⁇ Km (1) (step S548).
  • mobile phone 101 transmits “delivery accepted” to license server 31 (step S550).
  • the license server 31 When the license server 31 receives the “delivery accepted” (step S552), the license server 31 stores the billing data of the mobile phone 101 in the billing database 304 (step S554). ) Is performed, and the distribution process ends (step S556).
  • the memory card 110 and the license server 31 can perform the distribution operation after encrypting the data to be transmitted and received using the generated session key. Then, music information can be played.
  • the server performs the authentication process using the signed data ⁇ KPp ⁇ KPma from the key holding unit 1204 of the mobile phone 100.
  • the signed data ⁇ KPmc ⁇ on the memory card is left alone and the signed data ⁇ KP p ⁇
  • the authentication process can be omitted.
  • FIG. 19 illustrates a reproduction process for decoding music data from the encoded music data ⁇ D ata ⁇ Kc held in the memory card 110 in the mobile phone 101 and outputting the music data to the outside as music. It is a flow chart.
  • step S600 when the reproduction process is started (step S600), when a reproduction request is given according to the instruction of user 1 from keyboard 1108 of the mobile phone (step S602).
  • the mobile phone 101 outputs the signed data ⁇ KP p ⁇ KPma from the key holding unit 1204 to the memory card 110 (step S604).
  • the signed data ⁇ KP p ⁇ KPma is decrypted in the decryption processing unit 1352 to receive the public key key KP p (step S606). If it can be approved, subsequently, the session key generation unit 1 312 of the memory card 1 10 generates a session key Ks 3 and encrypts the session key Ks 3. Generate data ⁇ K s 3 ⁇ KP p by encrypting with the encryption key KP p and send it to the mobile phone 1 (step S 6
  • mobile phone 100 receives data ⁇ Ks3 ⁇ .KPp from card 110 and performs decryption processing.
  • the unit 1222 decrypts and receives the session key Ks3 (step S612).
  • the session key generation unit 1 502 of the mobile phone 101 generates a session key K s 4, and the encryption processing unit 1 504 encrypts the session key K s 4 using the session key K s 3 to generate data ⁇ K s 4 ⁇ Generate Ks3 and send it to memory card 110 via data bus BS3 (step S614).
  • the memory card 110 receives the data ⁇ K s 4 ⁇ K s 3 generated and decrypted by the mobile phone 101 via the data bus BS 3, and the decryption processing unit 1 356 sends the session key K s 3 To extract the session key K s 4 (step S 616).
  • step S618 it is determined whether the request is for reproducible data or whether there is a limit on the number of times of reproduction for a request for reproducible data. A judgment is made (step S618). If the content is playable and the number of times of playback is limited, the content of the first control information data AC1 in the license information holding unit 1500 is updated. The content of the control information data AC1 is updated (step S619). On the other hand, if it is determined that reproduction is possible and the number of times of reproduction is not limited, the process proceeds to step S620. If it is determined that reproduction is impossible, the process is terminated (step S636).
  • the memory card 110 reads the encrypted data ⁇ KCZ AC 2 ⁇ Km (1) corresponding to the playback request music from the memory 1410, and the decryption processing unit 1416 performs decryption processing.
  • the content decryption key Kc and the second control information data AC2 are obtained (step S620).
  • the encryption processing unit 1340 uses the session key Ks4 provided from the decryption processing unit 1356 via the switching switch 1320, and the content decryption key provided from the data bus BS5 via the switching switch 1330.
  • Kc and the second control information data AC2 are encrypted, and data ⁇ KcZ / AC2 ⁇ Ks4 is output to the mobile phone 101 via the data buses BS4 and BS3 (step S622).
  • the decryption processing unit 1506 of the mobile phone 101 performs a decryption process using the session key Ks4, thereby acquiring the content decryption key Kc and the second control information data AC2 (step S624).
  • the controller 1106 of the portable telephone tongue device 101 checks the content of the second control information data AC2 (step S628), and terminates the process if the reproduction is not possible (step S636).
  • the controller 1106 of the mobile phone 101 controls the memory card 110 so that the encrypted data corresponding to the playback request music stored in the memory 1410 of the memory card 110 is encrypted.
  • the read music data ⁇ Data ⁇ Kc is read and output (step S630).
  • the music playback unit 1540 of the mobile phone decrypts the encrypted music data ⁇ Data ⁇ Kc with the extracted content decryption key Kc to generate plaintext music data (step S632),
  • the music is reproduced and given to the switching unit 1542 (step S634).
  • the switching unit 1542 outputs the music reproduced outside, and the process ends (step S636).
  • steps S604 to S612 need not necessarily be performed for each reproduction operation, and may be performed when a memory card is inserted or when the power is turned on.
  • music content information can be easily provided to a user who can exchange data via an information communication network such as a mobile phone while protecting copyright. , And the user can play back music in a short time.
  • the content decryption key Kc and the second control in the license information data are also included.
  • the information data AC 2 is recorded in the memory 1410 after being subjected to decoding.
  • the present invention is not limited to such a case.
  • all of the license information data is stored in the license information holding unit 1500 without being re-encrypted in the memory card. A configuration is also possible.
  • step S548 shown in FIG. 18 is described as “content decryption key Kc :, second control information data AC2, license ID, content ID, first control information data AC1.
  • step S320 is referred to as “the reproduction resource stored in the license information storage unit 1500”. Acquire the content decryption key Kc of the quest song and the second control information data AC2 ".
  • the mechanism in the memory card is configured by a one-chip LSI, for example, a part of the memory 1410 is allocated as the license information holding unit 1500, and the license information thus allocated is allocated. It is also possible to store license information data in the holding unit 1500.
  • the CD-ROM is used to distribute content data such as music data.
  • the present invention is not limited to such a configuration. More generally, the present invention can be applied to a configuration in which state content data recorded on a recording medium is distributed.
  • a recording medium may be another disk-shaped recording medium, for example, a DVD-ROM (Digital Versatile Disc Read Only Memory) or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Graphics (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

明細書 データ配信システムおよびそれに用いる記録媒体 技術分野
本発明は、 携帯電話等の端末に対してコンテンツ情報を供給し、 かっこのコン テンッ情報を再生可能とするための情報を配送するためのデータ配信システムに 関するものである。 背景技術
インターネットゃ情報通信網等の進歩により、 携帯電話等を用いた個人向け端 末により、 各ユーザが容易にネットワーク情報にアクセスすることが可能となつ ている。
このような情報通信においてはデジタル信号により情報が伝送される。 したが つて、 例えば、 上述のような情報通信網において伝送された音楽や映像情報を各 ユーザが、 音質や画質の劣化をほとんど生じさせることなくコピーを行なうこと が可能である。 言いかえると、 このような情報通信網上において、 音楽情報や画 像情報等の著作権の存在する創作物が伝達される場合、 適切な著作権保護のため の方策が取られていないと、 著しく著作権者の権利が侵害されてしまうおそれが ある。
一方で、 著作権保護の目的を最優先して、 急拡大するデジタル情報通信網を介 して著作物情報の配信を行なうことができないとすると、 基本的には、 著作物の 利用に際して、 適切な料金を徴収することが可能な著作権者にとっても、 かえつ て不利益となる。
ここで、 上述のようなデジタル情報通信網を介した配信ではなく、 デジタル情 報を再生可能な状態で記録した記録媒体を例にとって考えてみると、 通常販売さ れている音楽情報を記録した C D (コンパク トディスク) については、 C Dから 光磁気ディスク (MD等) への音楽情報のコピーは、 当該コピーした音楽を個人 的な使用に止める限り原則的には自由に行なうことができる。 ただし、 デジタル 録音等を行う個人ユーザは、 デジタル録音機器自体や MD等の媒体の代金のうち の一定額を間接的に著作権者に対して補償金として支払うことになつている。 しかも、 ユーザは、 C Dから MDへのコピーは許されるが、 MDから MDへの コピ一はできない。
そのような事情からも、 音楽情報や画像情報等のコンテンツデータをデジタル 情報として公衆に配布することに対しては、 著作権保護のための十分な方策が講 じられる必要がある。
例えば、 著作権者の側で、 新曲のプロモーションなどのために音楽データを、 何らかの配布手段を介して不特定多数のユーザに配布したい場合がある。 しかし ながら、 この場合に、 単純に上記デジタル情報通信網を介して再生可能な音楽デ ータを無条件に配信してしまうと、 著作権者が料金をユーザから回収することが 困難になってしまう。
さらに、 ユーザが上記のような音楽データの供給を受けた場合でも、 一度供給 された音楽データが、 さらに再生可能な状態で無制限に複製されることを防止す ることも必要となる。
一方で、 音楽データの配信システムとして、 駅頭やコンビニエンスス トアなど に設置することを目的とした、 音楽データ販売用の自動販売機の運用実験等も開 始されている。 この場合は、 音楽データは、 上記デジタル情報通信網を介して自 動販売機に配信され、 ユーザは当該音楽コンテンツ情報をこの自動販売機から購 入することになる。
しかしながら、 このような自動販売機では、 音楽データを、 書込み可能な記録 媒体、 例えば、 MDへ記録することにより、 音楽データの販売を行なうこととし ている。 この場合、 例えば、 一曲あたりの録音時間が数十秒であるとすると、 1 0曲程度まとめて購入しょうとするユーザは、 その購入のために数分以上待つこ とが必要になってしまう。 発明の開示
本発明は、 上記のような問題点を解決するためになされたものであって、 その 目的は、 情報通信網、 例えば携帯電話等の情報通信網を介してデータの授受を行 なうことが可能なユーザに対して、 著作権を保護しつつ、 音楽コンテンツデータ の供給を行なうことが可能なデータ配信システムを提供することである。
この発明の他の目的は、 情報通信網、 例えば携帯電話等の情報通信網を介して データの授受を行なうことが可能なユーザに対して、 著作権を保護しつつ、 音楽 コンテンツデータの供給を行なうことが可能な記録媒体を提供することである。 この発明のさらに他の目的は、 配信されたコンテンツデータが、 著作権者の許 可なく無制限に再生されたり複製されることを防止することが可能なデータ配信 システムを提供することである。
係る目的を達成するために本願発明に係るデータ配信システムは、 暗号化コン テンッデータを複数のユーザの各端末に配布するためのデータ配信システムであ つて、 記録媒体と、 配信サーバと、 コンテンツデータ再生装置とを備える。 記録 媒体は、 暗号化コンテンツデータと、 暗号化コンテンツデータの復号処理に使用 する復号情報データを取得するための平文付加情報データとを記録する。 配信サ ーバは、 復号情報データを情報伝達網を介して配信する。 コンテンツデータ再生 装置は、 記録媒体から暗号化コンテンツデータおよぴ平文付加情報データを受け て格納し、 平文付加情報データに基づいて特定される配信サーバから情報伝達網 を介して復号情報データを受信して、 暗号化コンテンツデータを復号情報データ に応じて復号し、 暗号化コンテンツデータを復号して得られるコンテンツデータ に対応する情報を出力する。
好ましくは、 コンテンツデータ再生装置は、 読取り装置と、 メモリと、 受信装 置と、 復号装置と、 再生装置とを含む。 読取り装置は、 記録媒体から暗号化コン テンッデータおよび平文付加情報データを読み取る。 メモリは、 読み取り装置か ら与えられた暗号化コンテンツデータおよび平文付加情報デ一タを受けて格納す る。 受信装置は、 情報伝達網を介して特定された配信サーバから復号情報データ を受信する。 復号装置は、 暗号化コンテンツデータを復号情報データに基づいて 平文化する。 再生装置は、 復号装置からの出力を受けて、 コンテンツデータに対 応する情報を再生する。
さらに好ましくは、 メモリは、 コンテンツデータ再生装置から着脱可能なメモ リカードである。 あるいは、 好ましくは、 情報伝達網は、 デジタル携帯電話網であって、 コンテ ンッデータ再生装置は、 携帯電話機を含む。 携帯電話機は、 データ入出力端子と、 メモリカードと、 復号装置と、 再生装置とを含む。 データ入出力端子は、 外部と の間でデジタルデータの授受が可能である。 メモリカードは、 携帯電話機に着脱 可能であって、 記録媒体から読み出されデータ入出力端子を介して与えられた喑 号化コンテンツデータおよび平文付加情報データを受けて格納する。 復号装置は、 デジタル携帯電話網を介して特定された配信サーバから受信した復号情報データ に基づいて、 暗号化コンテンツデータを平文化する。 再生装置は、 復号装置から の出力を受けて、 コンテンツデータに対応する情報を再生する。
あるいは、 好ましくは、 情報伝達網は、 デジタル携帯電話網であって、 コンテ ンッデータ再生装置は、 デジタル携帯電話網を介して特定された配信サーバから 復号情報データを受信するための携帯電話機を含む。 携帯電話機は、 復号装置と、 再生装置とを有する。 復号装置は、 暗号化コンテンツデータを復号情報データに 基づいて平文化する。 再生装置は、 復号装置からの出力を受けて、 コンテンツデ ータに対応する情報を再生する。 コンテンツデータ再生装置は、 メモリカードと、 メモリカードドライブ装置とをさらに含む。 メモリカードは、 携帯電話機に着脱 可能であって、 暗号化コンテンツデータおよび平文付加情報データを受けて格納 する。 メモリカードドライブ装置は、 記録媒体からメモリカードへのデータ転送 を行う。
あるいは、 好ましくは、 情報伝達網は、 デジタル携帯電話網であって、 コンテ ンッデータ再生装置は、 デジタル携帯電話網を介して特定された配信サーバから 復号情報データを受信するための携帯電話機を含む。 携帯電話機は、 復号装置と、 再生装置とを有する。 復号装置は、 暗号化コンテンツデータを復号情報データに 基づいて平文化する。 再生装置は、 復号装置からの出力を受けて、 コンテンツデ ータに対応する情報を再生する。 コンテンツデータ再生装置は、 メモリカードと、 メモリカードドライブ装置とをさらに含む。 メモリカードは、 携帯電話機に着脱 可能であって、 暗号化コンテンツデータおよび平文付加情報データを受けて格納 する。 メモリカードドライブ装置は、 記録媒体からメモリカードへのデータ転送 を行う。 記録媒体は、 暗号化コンテンツデータ、 平文付加情報、 予め定められた複数の 固有鍵を特定するための特定データおよび特定データに対応する固有鍵により復 号可能な暗号化をされた復号情報データを記録している。 メモリカードドライブ 装置は、 固有鍵保持部と、 固有鍵復号処理部とを含む。 固有鍵保持部は、 特定デ ータにより選択的に指定される複数の固有鍵を保持する。 固有鍵復号処理部は、 複数の固有鍵のうち、 記録媒体からの特定データに対応する固有鍵で、 記録媒体 からの暗号化された復号情報データを復号して、 復号情報データを受理する。 少 なくともメモリカードドライブ装置において復号情報データを受理可能であるこ とに基づいて、 メモリカードへ受理した復号情報データが転送される。
この発明の他の局面に従うと、 暗号化コンテンツデータを複数のユーザの各端 末に配布するためのデータ配信システムであって、 記録媒体と、 コンテンツデー タ再生装置とを備える。 記録媒体は、 暗号化コンテンツデータと、 暗号化コンテ ンッデータの復号処理に使用する復号情報データを取得するための平文付加情報 データとを記録する。 コンテンツデータ再生装置は、 記録媒体から暗号化コンテ ンッデータおよび平文付加情報データを受けて格納し、 平文付加情報データに基 づいて特定される配信サーバから情報伝達網を介して復号情報データを受信して、 暗号化コンテンツデータを復号情報データに応じて復号し、 暗号化コンテンツデ ータを平文化して得られるコンテンツデータに対応する情報を出力する。
この発明のさらに他の局面に従うと、 暗号化コンテンツデータを複数のユーザ の各端末に配布するために、 暗号化コンテンツデータの復号処理に使用する復号 情報データを情報伝達網を介して配信するための配信サーバを備え、 各端末は、 暗号化コンテンツデータおよび平文付加情報データを受けて格納し、 平文付加情 報に基づいて特定される配信サーバから情報伝達網を介して復号情報データを受 信して、 暗号化コンテンツデータを復号情報データに応じて復号し、 暗号化コン テンッデータを復号して得られるコンテンツデータに対応する情報を出力するた めのコンテンツデータ再生装置とを備えるデータ配信システムに用いられる記録 媒体であって、 第 1の領域と、 第 2の領域とを備える。 第 1の領域は、 少なくと も暗号化コンテンツデータを記録する。 第 2の領域は、 暗号化コンテンツデータ の復号処理に使用する復号情報データを取得するための平文付加情報データとを 記録する。
したがって、 本願発明にかかる配信システムでは、 携帯電話等の情報通信網を 介してデータの授受を行なうことが可能なユーザに対して、 著作権を保護しつつ、 容易に音楽コンテンツデータの供給を行ない、 かつ、 ユーザは短時間で音楽の再 生を行うことが可能となる。 また、 本発明にかかる記録媒体を用いても、 携帯電 話等の情報通信網を介してデータの授受を行なうことが可能なユーザに対して、 著作権を保護しつつ、 音楽コンテンツデータの供給を行ない、 かつ、 ユーザは短 時間で音楽の再生を行うことが可能となる。 しかも、 配信された復号情報データ は、 著作権者の許可無く複製されることを防止することが可能と.なる。 図面の簡単な説明
図 1は、 本発明のデータ配信システムの全体構成を概略的に説明するための概 念図である。
図 2は、 図 1に示したデータ配信システムにおいて使用される通信のためのキ 一データ (鍵データ) やライセンス情報データ等の特性をまとめて説明するため の図である。
図 3は、 図 1に示したライセンスサーバ 1 0の構成を示す概略ブロック図であ る。
図 4は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略ブロック 図である。
図 5は、 図 4に示したメモリカード 1 1 0の構成を説明するための概略ブロッ ク図である。
図 6は、 データ配信システムにおける C D— R OM 2 0 0からのデータ複製動 作を説明するためのフローチャートである。
図 7は、 ライセンス情報データ等を携帯電話網を介して携帯電話機 1 0 0に配 信する動作を説明するための第 1のフローチヤ一トである。
図 8は、 ライセンス情報データ等を携帯電話網を介して携帯電話機 1 0 0に対 して配信する動作を説明するための第 2のフローチャートである。
図 9は、 携帯電話機 1 0 0内において、 音楽情報を復号化し、 音楽として外部 に出力するための再生処理を説明するフローチヤ一トである。
図 1 0は、 本発明の実施例 2のデータ配信システムの構成を示す概念図である。 図 1 1は、 図 1 0に示したメモリカードドライブ装置 5 0 0の構成を示す概略 ブロック図である。
図 1 2は、 C D— R OM 2 0 0からメモリカード 1 1 0へ暗号化音楽データを 複製する動作を説明するための第 1のフローチヤ一トである。
図 1 3は、 C D— R OM 2 0 0からメモリカード 1 1 0へ暗号化音楽データを 複製する動作を説明するための第 2のフ口一チヤ一トである。
図 1 4は、 実施例 3のデータ配信システムにおいて使用される通信のためのキ 一データ (鍵データ) やライセンス情報データ等の特性をまとめて説明するため ■の図である。
図 1 5は、 実施例 3のライセンスサーバ 3 1の構成を示す概略ブロック図であ る。
図 1 6は、 実施例 3の携帯電話機 1 0 1の構成を示す概略ブロック図である。 図 1 7は、 ライセンス情報データ等を携帯電話網を介して携帯電話機 1 0 1に 配信する動作を説明するための第 1のフローチャートである。
図 1 8は、 ライセンス情報データ等を携帯電話網を介して携帯電話機 1 0 1に 配信する動作を説明するための第 2のフローチヤ一トである。
図 1 9は、 携帯電話機 1 0 1内において、 音楽情報を復号化し、 音楽として外 部に出力するための再生処理を説明するフローチャートである。 . 発明を実施するための最良の形態
[実施例 1 ]
[システムの全体構成]
図 1は、 本発明のデータ配信システムの全体構成を概略的に説明するための概 念図である。
なお、 以下では携帯電話網を介して、 音楽データを各ユーザに配信するデータ 配信システムの構成を例にとって説明するが、 以下の説明で明らかとなるように、 本発明はこのような場合に限定されることなく、 他の著作権が存在するコンテン ッデータ、 例えば画像情報等を、 他の情報通信網を介して配信する場合にも適用 することが可能なものである。
また、 データ再生装置として、 データ再生機能を組み込んだ携帯電話機を例に とって説明するが以下の説明で明らかとなるように、 本発明は携帯電話機に限定 されることなく、 音楽データを再生するために必要な情報データを入手するため 情報通信網に接続可能なデータ再生装置であれば適用することが可能である。 図 1を参照して、 携帯電話機 1 0 0を利用するユーザ 1には、 暗号化された音 楽データを第 1の記憶領域に記録し、 かつ当該音楽データに関する著作権や後に 説明するサーバへのアクセス条件等の平文の付加情報データを第 2の記憶領域に 記録した記録媒体、 例えば、 C D— R OM (Compact Disc Read Only Memory) 2 0 0が配布される。 この C D— R OM 2 0 0上の音楽データは上述のとおり喑 号化されているため、 携帯電話ユーザ 1は、 そのままの状態では、 音楽データを 再生することができない。
携帯電話ユーザ 1の携帯電話機 1 0 0は、 例えば、 C D— R OM 2 0 0に記録 された暗号化音楽データおよび平文付加情報データを読み出すパーソナルコンピ ユータ (図示せず) から、 これらのデータを受取るためのコネクタ 1 1 2 0を備 えている。 携帯電話機 1 0 0は、 上記暗号化音楽データおよび平文付加情報デー タを記録し、 かつ、 音楽データに対して行われた暗号化について復号処理を行つ て携帯電話機 1 0 0中の音楽再生部 (図示せず) での音楽再生を可能とする所定 の処理を行うための着脱可能なメモリカード 1 1 0を装着する。 携帯電話機 1 0 0は、 さらに、 再生された音楽を携帯電話ユーザ 1が聴取するためのヘッドホン 1 3 0を接続可能な構成を有している。
著作権の存在する音楽データをユーザ側で再生可能とするための情報を管理す るライセンスサーバ 1 0は、 所定の暗号方式により、 上記暗号化音楽データを復 号するためのコンテンツ復号キーおよび著作権者の側で予め音楽再生に対する制 限を指示するためのライセンス情報データを暗号化したうえで、 配信するための 配信キヤリァである携帯電話会社 2 0に対して、 このような暗号化したライセン ス情報データを与える。 一方、 認証サーバ 1 2は、 音楽デ一タの配信を求めてァ クセスしてきたユーザが正規のュ一ザの携帯電話機 1 0 0、 メモリカード 1 1 0 が正規の機器であるか否かの承認を行なう。
携帯電話会社 2 0は、 自己の携帯電話網を通じて、 各ユーザからの配信要求 (配信リクエス ト) をライセンスサーバ 1 0に中継する。 ライセンスサーバ 1 0 は、 配信リクエス トがあると、 認証サーバ 1 2によりユーザの携帯電話機とメモ リカードが正規の機器であることを確認し、 要求されたライセンス情報データ等 を暗号化した上で、 携帯電話会社 2 0の携帯電話網を介して、 各ユーザの携帯電 話機に対して配信する。
以下では、 このようなライセンスサーバ 1 0と認証サーバ 1 2と携帯電話会社 2 0とを併せて、 配信サーバ 3 0と総称することにする。
また、 このような配信サーバ 3 0から、 各携帯電話端末等にライセンス情報デ 一タ等を伝送する処理を 「配信」 と称することとする。
このような構成とすることで、 このデータ配信システムにおいて著作権保護が 可能な正規な携帯電話機 (コンテンツデータ再生装置) とメモリカードに対して のみ、 ライセンス情報データを配信サーバ 3 0から受けとつて、 配布された音楽 データの再生が可能となる。
しかも、 配信キャリア 2 0において、 例えば 1曲分のライセンス情報データを 配信する度にその度数を計数しておくことで、 著作権料を含む復号情報データの 料金を、 携帯電話会社 2 0が該当携帯電話における通話料金の徴収時に併せて徴 収することとすれば、 著作権者が著作権料を確保することが容易となる。
図 1に示したような構成においては、 暗号化して配信される音楽データ (コン テンッデータ) をユーザ側で再生可能とするためにシステム上必要とされるのは、 第 1には、 音楽コンテンツデータを暗号化する方式そのものであり、 さらに第 2 には、 音楽再生における暗号化鍵を配送するための方式であり、 さらに、 第 3に は、 このようにして配信されたデータの無制限な再生等を防止するためのデータ 保護を実現する構成である。
[暗号ノ復号鍵の構成]
図 2は、 図 1に示したデータ配信システムにおいて使用される通信のための鍵 やライセンス情報データ等の特性をまとめて説明するための図である。 なお、 以 下で説明する鍵のうち、 「K P」 で始まるものは公開鍵である。 まず、 図 1に示した構成において、 CD— ROM200に記録されるデータと しては、 音楽データ Da t aと音楽データに関する著作権関連情報あるいはサー バへのアクセス関連情報等の付加情報データ D a t a - i n f とがある。
音楽データ Da t aは、 後に説明するコンテンツ復号キー Kcにより復号可能 な暗号化を施した暗号化音楽データ {Da t a} Kcとして CD— ROM 200 に記録されるのに対し、 付加情報データ D a t a - i n f は平文の状態で記録さ れている。 ここで、 {Y} Xという表記は、 データ Yを、 復号鍵 Xにより復号可 能な暗号に変換した情報であることを示している。
また、 付加情報データ D a t a— i n f には、 音楽データ D a t aを識別する ためのコードであるコンテンツ I Dが含まれている。 コンテンツ I Dは、 例えば、 音楽データ D a t aを演奏するアーティス ト名、 その曲名などに応じて定められ るコードである。
さらに、 配信サーバ 30において、 保持 ·発生される鍵等としては、 音楽デ一 タを再生するための復号鍵であるコンテンツ復号キー K cと、 メモリカード 1 1 0内に記録されたコンテンツ復号キー K c等に対するアクセスに対して、 例えば、 再生回数の制限を指示するための第 1の制御情報データ AC 1と、 携帯電話機 1 00等のデータ再生装置に対する再生条件を指定するための第 2の制御情報デー タ AC 2と、 システム共通の公開認証鍵 KPm aと、 配信サーバ 30からのライ センス情報データ等の配信ごとに更新される固有の共通鍵 K s 1と、 ライセンス の配信を特定できる管理コ一ドのライセンス I Dがある。
ここで、 第 2の制御情報データ AC 2により再生条件として指定されるものは、 音楽データのうちの 1部のみの再生、 例えば、 曲頭から所定数のフレーズまでの 再生を指定したりすることや、 再生期限などのデータ再生装置における再生に対 して制限を加えるものである。
また、 ライセンス I Dとは、 例えば、 ある音楽データ D a t aに対するコンテ ンッ復号キ一 Kc等を、 誰に、 いつ配信したかを特定するためのコードである。 ライセンス情報データ (復号情報データ) とは、 ライセンス I D、 コンテンツ 復号キー K c、 第 1および第 2の制御情報データ A C 1および A C 2を総称して 呼ぶものである。 また、 共通鍵 K s 1は、 例えば、 ユ--ザが配信サーバ 30に対して 1回のァク セスを行なうごとに発生する構成として、 1回のアクセスである限り何曲の曲目 についても同一の共通鍵 K s 1が用いられる構成としてもよいし、 また、 例えば、 各曲目ごとにこの共通鍵 K s 1を変更したうえでその都度ユーザに配信する構成 としてもよい。
以下では、 このような通信の単位あるいはアクセスの単位を 「セッション」 と 呼ぶことにし、 このようにセッションごとに更新される共通鍵を 「セッションキ 一」 と呼ぶことにする。
再び、 図 2を参照して、 携帯電話機 1 00内のデータ処理を管理するための鍵 等としては、 携帯電話機 1 00の機種に固有な復号鍵 Kpと、 復号鍵 Κρにより 復号可能な暗号化を行うための公開暗号鍵 ΚΡ ρと、 再生セッションごとに携帯 電話機 100内で発生されるセッションキー K s 4とがある。
公開暗号鍵 Κ Ρ ρは、 公開認証鍵 K P m aによつて復号することで認証可能な 付加データと併せて喑号化された署名付きデータ {KP p} KPmaの形式で携 帯電話機 100内に保持される。 さらに、 配信サーバ 30と携帯電話機 100と の間のコンテンツ復号キー K cや第 2の制御情報データ AC 2の授受のために、 全ての携帯電話機 100 (データ再生装置) に共通の復号鍵 Kc omが用いられ る。
再び、 図 2を参照して、 メモリカード 1 10内のデータ処理を管理するための 鍵としては、 メモリカードごとに異なる秘密復号鍵 Km ( i ) ( i : 自然数) と、 秘密復号鍵 Km ( i ) により復号可能な暗号化を行うための公開暗号鍵 KPm ( i ) と、 メモリカードという媒体の種類に固有であり、 かつ、 メモリカードの 種類等毎に異なる秘密復号鍵 Km cと、 秘密復号鍵 Km cにより復号可能な暗号 化を行うための公開喑号鍵 KPm cと、 配信セッションごとにメモリカード 1 1 0内で発生されるセッションキー K s 2と、 再生セッションごとにメモリカード 1 10内で発生されるセッションキ一 K s 3とがある。
ここで、 鍵 Km ( i ) や鍵 KPm ( i ) の表記中の自然数 iは、 各メモリカー ドを区別するための番号を表わす。 さらに、 公開暗号鍵 KPmcは、 認証機能を 有する公開認証鍵 K P m aによつて復号可能な状態に暗号化された署名付きデー タ {KPmc} KPmaの形式でメモリカード 1 1 0内に保持される。
[ライセンスサーバ 10の構成]
図 3は、 図 1に示したライセンスサーバ 10の構成を示す概略ブロック図であ る。 ライセンスサーバ 10は、 暗号化音楽データを復号するための鍵や、 付加情 報データ等の配信情報を保持するための配信情報データベース 302と、 各ユー ザごとにライセンス情報データの配信回数に従った課金情報を保持するための課 金データベース 304と、 配信情報データベース 302および課金データベース 304からのデータをデータバス B S 1を介して受取り、 所定の暗号化処理を行 なうためのデータ処理部 310と、 通信網を介して、 配信キャリア 20とデータ 処理部 3 10との間でデータ授受を行なうための通信装置 350とを備える。 データ処理部 310は、 データバス B S 1上のデータに応じて、 データ処理部 3 10の動作を制御するための配信制御部 312と、 データ再生装置に共通な復 号鍵 Kc omを保持するための鍵保持部 314と、 配信制御部 31 2に制御され て、 配信情報データベース 302からのデータ、 コンテンツ復号キ一K cとデー タ再生装置に対する制御情報 AC 2を鍵 K c o mで暗号化するための暗号化処理 部 316と、 各ユーザのメモリカード、 例えば、 メモリカード 1 10から送信さ れた喑号化されたデータ {KPmc} KPmaを通信装置 350からデータバス B S 2を介して受けて復号し、 公開暗号鍵 KPmcを抽出するための復号部 31 8と、 セッションキー K s 1を発生するためのセッションキー発生部 320と、 セッションキー発生部 320より生成されたセッションキー K s 1を、 復号部 3 18により抽出された公開暗号鍵 KPmcにより暗号化して、 データバス B S 2 に与えるための暗号化処理部 322と、 各ユーザの携帯電話においてセッション キー K s 1により暗号化されたうえで送信されたデータを通信装置 350および データバス B S 2を介して受けて、 復号処理を行なう復号処理部 324と、 復号 処理部 324により抽出された公開暗号鍵 KPm (n) を用いて、 配信制御部 3 1 2に制御されて、 暗号化処理部 31 6からのデータをさらに暗号化するための 暗号化処理部 326と、 各ユーザのメモリカードにおいてセッションキー K s 1 により暗号化されたうえで送信されたデータをもとに復号処理部 324で抽出さ れたセッションキ一 K s 2により暗号化処理部 326の出力をさらに暗号化して、 データバス B S 2を介して通信装置 3 5 0に与える暗号化処理部 3 2 8とを含む。
[携帯電話機 (データ再生装置) の構成]
図 4は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略ブロック 図である。
携帯電話機 1 0 0は、 携帯電話網により無線伝送される信号を受信するための アンテナ 1 1 0 2と、 アンテナ 1 1 0 2からの信号を受けてベースバンド信号に 変換し、 あるいは携帯電話からのデータを変調してアンテナ 1 1 0 2に与えるた めの送受信部 1 1 0 4と、 携帯電話機 1 0 0の各部のデータ授受を行なうための データバス B S 3と、 データバス B S 3を介して携帯電話機 1 0 0の動作を制御 するためのコントローラ 1 1 0 6と、 外部からの指示を携帯電話機 1 0 0に与え るためのタツチキー部 1 1 0 8と、 コントローラ 1 1 0 6等から出力される情報 をユーザに視覚情報として与えるためのディスプレイ 1 1 1 0と、 通常の通話動 作において、 データバス B S 3を介して与えられる受信データに基づいて音声を 再生するための音声再生部 1 1 1 2と、 外部との間でデータの授受を行なうため のコネクタ 1 1 2 0と、 コネクタ 1 1 2 0からのデータをデータバス B S 3に与 え得る信号に変換し、 または、 データバス B S 3からのデータをコネクタ 1 1 2 0に与え得る信号に変換するための外部インターフェース部 1 1 2 2とを備える。 携帯電話機 1 0 0は、 さらに、 配信サーバ 3 0からのコンテンツ復号キー K c 等を記録するための着脱可能なメモリカード 1 1 0と、 メモリカード 1 1 0とデ ータバス B S 3との間のデータの授受を制御するためのメモリインタフェース 1 2 0 0と、 データ再生装置としての携帯電話機 1 0 0に固有の公開暗号鍵 K P p を公開認証鍵 K P m aにて復号することにより認証できるように喑号化された署 名付きデータ { K P p } K P m aとして保持する鍵保持部 1 2 0 4と、 鍵 K P p により暗号化されたデ一タを復号可能な復号鍵 K pを保持するための鍵保持部 1 2 1 0と、 メモリカード 1 1 0からデータバス B S 3を介して与えられ、 鍵 K P Pで暗号化されているメモリカードで発生されたセッションキー K s 3を復号鍵 K pで復号するための復号処理部 1 2 1 2と、 メモリカード 1 1 0と携帯電話機 1 0 0の他の部分とのデータ授受にあたり、 データバス B S 3上においてやり取 りされるデータを暗号化するためのセッションキー K s 4を乱数等により発生す るセッションキー発生部 1 502と、 セッションキー発生部 1 502により生成 されたセッションキー K s 4を復号処理部 1 21 2で抽出されたセッションキー K s 3で暗号化して、 データバス B S 3に与えるための暗号化処理部 1 504と、 データバス B S 3上のデータをセッションキー K s 4により復号して出力する復 号処理部 1 506と、 復号鍵 Kc omを保持するための鍵保持部 1 5 1 0と、 復 号処理部 1 506の出力を受けて、 鍵 Kc omで復号してコンテンツ復号キー K cと第 2の制御情報データ AC 2を抽出するための復号処理部 1 520と、 復号 処理部 1 520からの出力を受けてメモリカードから読み出された暗号化音楽デ —タ {D a t a} Kcを復号するための復号処理部 1 530と、 復号処理部 1 5 30からの出力を受けて音楽を再生するための音楽再生部 1540と、 音楽再生 部 1 540の出力と音声再生部 1 1 12の出力とを受けて、 通話モードであるか、 音楽再生モードであるかに応じて選択的に出力するための切換部 1 542と、 切 換部 1 542の出力を受けて、 へッドホン 1 30と接続するための接続端子 1 5 50とを含む。
なお、 図 4においては、 説明の簡素化のため本発明の音楽データの配信に関わ るプロックのみを記載し、 携帯電話機が本来備えている通話機能に関するプロッ クについては、 一部割愛されている。
[メモリカードの構成]
図 5は、 図 4に示したメモリカード 1 10の構成を説明するための概略ブロッ ク図である。
以下では、 メモリカード 1 10を識別するための番号 iは、 「1」 であるもの とする。
メモリカード 1 1 0は、 メモリインタフェース 1 200との間で信号を端子 1 202を介して授受するデータバス B S 4と、 公開暗号鍵 KPmcをシステム共 通の鍵 KPm aにより暗号化したデータ {KPmc} KP maの値を保持し、 デ ータバス B S 4にデータ {KPmc} KPmaを出力するための KPmc保持部 1 302と、 メモリカード 1 10に対応する秘密復号鍵 Kmcを保持するための Kmc保持部 1 304と、 データバス B S 4にメモリインタフェース 1200力 ら端子 1202を介して与えられるデータから、 秘密復号鍵 Kmcにより復号処 理をすることにより、 配信サーバ 30からのセッションキー K s 1を抽出する復 号処理部 1 306と、 公開暗号鍵 KPm (1) を保持するための KPm (1) 保 持部 1 31 0と、 発生の都度異なるセッションキーを乱数等により発生するため のセッションキー発生部 1 31 2と、 セッションキー発生部 131 2からの出力 と KPm (1) 保持部 1 3 10とを受けて選択的に出力するための切換スィッチ 1 314と、 切換スィツチ 1 3 14の出力とデータバス B S 5上のデータとを受 けて選択的に出力するための切換スィツチ 1330と、 配信サーバ 30からのセ ッションキー K s 1または携帯電話機 100からのセッションキー K s 4のうち、 切換スィツチ 1 320を介して与えられるいずれか一方に基づいて、 切換スィッ チ 1 330からの出力を暗号化してデータバス B S 4に与えるための暗号化処理 部 1 340とを備える。
メモリカード 1 10は、 さらに、 システム共通の公開認証鍵 KPm aを保持す るための KPm a保持部 1 350と、 K P m a保持部 1 350からの出力に基づ レ、て、 データバス BS 4を介して与えられるデータを複号化し、 携帯電話機 10 0からの公開喑号鍵 KP pを抽出する復号処理部 1352と、 復号処理部 1 35 2により抽出された公開暗号鍵 KP pに基づいてセッションキー発生部 1 352 の出力を暗号化してデータバス B S 4に与えるための暗号化処理部 1 354と、 データバス B S 4上のデータをセッションキー発生部 1 31 2からのセッション キー K s 2または K s 3により復号処理してデータバス B S 5に与えるための復 号処理部 1 356と、 鍵 K c omとメモリカードごとに異なる公開暗号鍵 K P m (1) とで 2重に暗号化されているコンテンツ復号キー Kc、 付加情報等のデー タをデータバス B S 5から受理して格納し、 かつ、 データバス B S 4からコンテ ンッ復号キー Kcにより暗号化されている暗号化音楽データ {Da t a } Kcを 受けて格納するためのメモリ 1410とを備える。
切換えスィッチ 1 320は、 接点 P a、 P bを有し、 接点 P aには復号処理部
1 306からの出力であるセッションキー K s 1が与えられ、 接点 P bには復号 処理部 1 356からの出力であるセッションキー K s 4が与えられる。 切換えス イッチ 1 320は、 それぞれ、 接点 P aと P bに与えられる信号を、 動作モ一ド 力 「配信モード」 と 「再生モード」 のいずれであるかに応じて、 選択的に喑号 化処理部 1 340に与える。
一方、 切換えスィッチ 1 330は、 接点 P c、 P dを有し、 接点 P cには切換 スィッチ 1 314からの出力であるセッションキー発生部 1 31 2の出力または KPm (1) 保持部 1310からの出力が与えられ、 接点 P dには、 コンテンツ 復号キー K cおよび第 2の制御情報データ AC 2データが鍵 K c omで暗号化さ れたデータ {KcZZAC 2} K c O mがデータバス B S 5から与えられる。 切 換えスィッチ 1 330は、 それぞれ、 接点 P cと P dに与えられる信号を、 動作 モードが、 「配信モード」 と 「再生モード」 のいずれであるかに応じて、 選択的 に暗号化処理部 1 340に与える。
メモリカード 1 10は、 さらに、 秘密復号鍵 Km (1) の値を保持するための
Km (1) 保持部 1414と、 少なくとも公開暗号鍵 KPm (1) により暗号化 されたコンテンッ復号キー K cおよび第 1の制御情報データ A C 1、 第 2の制御 情報データ AC 2等を、 秘密復号鍵 Km (1) により復号処理してデータバス B S 5に与える復号処理部 1416と、 ライセンスを購入するための配信動作にお いて、 データバス B S 5上に復号処理部 141 6から出力されたデータ {Kc/ /AC 2} Kc omを鍵 KPm (1) で暗号化してメモリ 1410に与えるため の暗号化処理部 1418と、 外部とはデータバス B S 4を介してデータの授受を 行い、 データバス BS 5から、 ライセンス I D、 コンテンツ I D、 第 1の制御情 報データ AC 1等のデータを受けて、 メモリカード 1 10の動作を制御するため のコントローラ 1420と、 データバス B S 5を介してデータの授受を行い、 ラ ィセンス I D、 コンテンツ I D、 第 1の制御情報データ AC 1等のデータの格納 が可能なライセンス情報保持部 1 500とを備える。
ここで、 {YZ/Z} Xという表記は、 データ Yと Zとを、 鍵データ Xにより 復号可能な暗号に変換した情報であることを示している。
ライセンス情報保持部 1500は、 特に限定されないが、 例えば、 メモリ 14
10に格納する音楽データにそれぞれ対応する複数のレジスタを含む。
なお、 図 5において実線で囲んだ領域は、 メモリカード 1 10内において、 外 部からの不当な開封処理等が行なわれると、 内部データの消去や内部回路の破壊 により、 第三者に対してその領域内に存在する回路內のデ一タ等の読出を不能化 するためのモジュール TRMに組込まれているものとする。
このようなモジュールは、 一般にはタンパ一レジスタンスモジュール (Tamper Resistance Module) と呼ばれる。
もちろん、 メモリ 1410も含めて、 モジュール TRM内に組み込まれる構成 としてもよレ、。 しかしながら、 図 5に示したような構成にすると、 メモリ 141 0中に保持されているデータは、 いずれも暗号化されているため、 このデータの みでは、 音楽を再生することはできない。 結局、 高価なタンパ一レジスタンスモ ジュール内にメモリ 14 1 0を設ける必要がないので、 製造コストが低減される という利点がある。
[CD— ROMからのデータ複製動作]
図 6は、 図 1および図 3〜図 5で説明したデータ配信システムにおける C D— ROM200からのデータ複製動作を説明するためのフローチヤ一トである。 図 6においては、 CD— ROM 200はパーソナルコンピュータの CD— RO Mドライブにセットされ、 パーソナルコンピュータと携帯電話機 100とはコネ クタ 1 1 20を介して接続されているものとする。
まず、 パーソナルコンピュータのキーボードからユーザがデータ複製リクエス トを与える (ステップ S 102) 。
パーソナルコンピュータは、 CD—ROM200から暗号化音楽データ {D a t a } Kcおよび付加情報データ D a t a - i n f を取得して、 携帯電話機 10 0にコネクタ 1 120を介して送信する (ステップ S 104) 。
携帯電話機 100が暗号化音楽データ {Da t a } Kcおよび付加情報データ D a t a— i n f を受信すると (ステップ S 1 06) 、 これらのデータは、 メモ リカード 1 10のメモリ 1410に格納される (ステップ S 108) 。
メモリカード 1 10へのデータの格納が終了すると、 携帯電話機 100は、 パ 一ソナルコンピュータに対して、 データ受理の完了を送信する (ステップ S 1 1 0) 。
パーソナルコンピュータは、 携帯電話機 100からの 「データ受理」 を受信す ると (ステップ S 1 1 2) 、 処理を終了する (ステップ S 1 14) 。
購入動作 (配信動作) ] 図 7および図 8は、 図 1および図 3〜図 5で説明したデータ配信システムにお いて、 暗号化音楽データを再生するためのライセンス情報データ等を携帯電話網 を介して携帯電話網 20を介して携帯電話機 100に配信する動作を説明するた めの第 1および第 2のフローチヤ一トである。
図 7および図 8においては、 携帯電話機 100を用いてメモリカード 1 10に 対して、 ライセンスサーバ 10からライセンス情報データの配信を受ける場合の 動作を説明している。
まず、 配信処理が開始されると (ステップ S 200) 、 携帯電話機 100から、 ュ一ザによりタツチキー部 1 108のキーボタンの操作等によって、 ライセンス 配信リクエストがなされる (ステップ S 202) 。
メモリカード 1 10においては、 この配信リクエストに応じて、 すでに CD— ROM 200から読み込んでいる暗号化音楽データに対応する付加情報データ D a t a— i n f が出力される (ステップ S 204) 。
携帯電話機 100においては、 付加情報データ D a t a - i n f から配信を受 けたいコンテンツを指定するためのコンテンツ I Dとライセンスサーバ 10の電 話番号を取得し (ステップ S 206) 、 ライセンスサーバ 1 0に対してダイヤル する (ステップ S 208) 。
メモリカード 1 10は、 K Pm c保持部 1 302から、 復号することで認証で きるように暗号化された署名付きデータ {KPmc} KPmaを携帯電話機 1 0 0に対して送信する (ステップ S 210) 。
携帯電話機 100では、 メモリカード 1 10から取得したコンテンツ I D、 署 名付きデータ {KPmc} KPmaならびに携帯電話機 100の鍵保持部 1 20 4からの署名付きデータ {KP p} KPma, さらにユーザ側からのライセンス に対する要求を示す情報 ACとが、 配信サーバ 30に対して送信される (ステツ プ S 212 ) 。
ここで、 情報 ACとしては、 例えば、 所定回数の再生を許可することの要求や、 あるいは、 無制限に再生可能とすることを要求するなど、 ライセンスの購入形態 に対する要求の情報が含まれる。
ライセンスサーバ 10では、 携帯電話機 100から転送されたコンテンツ I D、 署名付きデータ {KPmc} KPmaならびに {KP p} KPma, 情報 ACを 受信すると (ステップ S 214) 、 復号処理部 318力 受信した署名付きデー タ {KPmc} KPmaならびに {KP p} K P m aをそれぞれ公開認証鍵 K P maに基づいて復号し、 公開喑号鍵 KPmcおよび KP pを受理する (ステップ S 218) 。
さらに、 ライセンスサーバ 1 0では、 取得した鍵 KPmcおよび KP pに基づ いて認証サーバ 1 2に対して照会を行ない (ステップ S 21 8) 、 正規携帯電話 およびメモリカードを用いたアクセスの場合は次の処理に移行し (ステップ S 2 20) 、 正規携帯電話およびメモリカードでない場合には、 処理を終了する (ス テツプ S 256) 。
照会の結果、 正規携帯電話機およびメモリカードであることが確認されると、 ライセンスサーバ 10では、 セッションキー発生部 320が、 セッションキー K s iを生成する。 さらに、 ライセンスサーバ 10内の暗号化処理部 322力 受 信した公開喑号鍵 KPmcにより、 このセッションキ一K s 1を暗号化してデ一 タ {K s l} Kmcを生成し、 通信装置 350は、 暗号化処理部 322からの喑 号化データ {K s l } Kmcを、 通信網を通じて、 携帯電話機 100に対して送 信する (ステップ S 220) 。
携帯電話機 100力 データ {K s l } Kmcを受信すると (ステップ S 22 2) 、 メモリカード 1 10においては、 メモリインタフェース 1 200を介して、 データバス BS 3に与えられた受信データを、 復号処理部 1 306が、 秘密復号 鍵 Kmcにより復号処理することにより、 セッションキー K s 1を復号し抽出す る (ステップ S 224) 。
続いて、 配信動作においては、 切換スィツチ 1320は、 接点 P aが閉じる状 態が選択されており、 暗号化処理部 1 340は、 接点 P aを介して復号処理部 1 306からセッションキー K s 1を受け取る。 さらに、 セッションキー発生部 1 3 12は、 セッションキー K s 2を発生する。 暗号化処理部 1 340は、 切換ス イッチ 1 3 14および 1 3 30を介して、 このセッションキー K s 2と KPm (1) 保持部 1 310から与えられる公開暗号鍵 KPm (1) とを受け、 セッシ ョンキー K s 1により暗号化し、 データ {K s 2 //KPm ( 1 ) } K s lを生 成する (ステップ S 226) 。
携帯電話機 100は、 暗号化処理部 1 340により暗号化されたデータ {K s 2//KPm (1) } K s 1を配信サーバ 30に対して送信する (ステップ S 2
28)
ライセンスサーバ 10では、 通信装置 350によりデータ {K s SZZKPm
(1) } K s iが受信され、 データバス B S 2に与えられたデータ {K s 2// KPm (1) } K s 1を復号処理部 324力 セッションキー K s 1により復号 処理して、 セッションキー K s 2および公開暗号鍵 KPm (1) を復号抽出する (ステップ S 230) 。
続いて、 配信制御部 31 2は、 コンテンツ I D、 情報 ACに応じて、 配信情報 データベース 302等に保持されているデータを元に、 ライセンス I D、 第 1の 制御情報データ AC 1、 第 2の制御情報データ AC 2を生成する (ステップ S 2
32) 。
さらに、 ライセンスサーバ 10は、 コンテンツ復号キー K cを配信情報データ ベース 302より取得する (ステップ S 234) 。
ライセンスサーバ 10では、 暗号化処理部 31 6が、 コンテンツ復号キ一Kc と第 2の制御情報データ A C 2とを鍵 K c o mで暗号化し、 データ { K c //K C 2} K c omを生成する (ステップ S 236) 。 さらに、 配信サーバ 30では、 暗号化処理部 326が、 データ {Kc//AC 2} Kc om、 ライセンス I D、 コンテンツ I Dおよび第 1の制御情報データ AC 1を鍵 KPm (1) により喑号 ィ匕して、 データ { {K c//AC 2 } K c o mZZライセンス I コンテン ッ I DZZAC l } Km (1) を生成する (ステップ S 238) 。
さらに、 暗号化処理部 328は、 データ { {K cZ/AC 2 } Kc omZ/ラ ィセンス I DZZコンテンツ I D/ノ AC 1 } Km (1) をセッションキー K s 2で暗号化して、 データ { { {K cX/AC 2} K c omノノライセンス I DZ コンテンツ I DZZAC 1 } Km (1) } K s 2を生成し、 通信装置 350を 介して、 携帯電話機 100に送信する (ステップ S 240) 。
携帯電話機 100がデータ { { {Kc /AC 2} K c omノ ライセンス I DZノコンテンツ I D/ZAC 1 } Km (1) } K s 2を受信すると (ステップ S 242) 、 メモリカード 1 10においては、 受信したデータ { .{ {K c//A C 2 } K c o mZ/ライセンス I DZZコンテンツ I DZ/AC 1 } Km (1) } K s 2を、 まず、 復号処理部 1 356が復号処理して、 データ { {K c //AC 2 } K c omZZライセンス I D ノコンテンツ I DZノ AC 1 } Km (1) を受理する (ステップ S 244) 。
続いて、 メモリカード 1 10では、 復号処理部 141 6力 データ { {KcZ /AC 2 } K c o m ライセンス I D/ノコンテンツ I DZZAC 1 } Km (1) を秘密復号鍵 Km (1) により復号し、 データ {Kc//AC2} Kc o m、 ライセンス I D、 コンテンツ I D、 第 1の制御情報データ AC 1を受理する (ステップ S 246) 。
ライセンス I D、 コンテンツ I D、 第 1の制御情報データ AC 1は、 ライセン ス情報保持部 1 500に格納され、 データ {KCZZAC 2} Kc omは、 ふた たび暗号化処理部 1418により公開暗号鍵 KPm (1) により暗号化されて、 デ一タ { {K c/XAC 2 } Kc om} Km (1) として、 メモリ 1410に格 納される (ステップ S 248) 。
メモリ 1410へのデータ { {K c//AC 2 } Kc om} Km (1) の格納 が終了すると、 携帯電話機 100は、 配信サーバ 30に対して 「配信受理」 を送 信する (ステップ S 250) 。
ライセンスサーバ 10力 S 「配信受理」 を受信すると (ステップ S 252) 、 配 信サーバ 30において、 課金デ一タベース 304に携帯電話機 100の所有者に 対して課金データを格納する等の配信終了処理 (ステップ S 254) が行われ、 配信処理が終了する (ステップ S 256) 。
以上のような動作により、 メモリカード 1 10とライセンスサーバ 10との間 では、 それぞれが発生したセッションキーにより、 授受するデータを暗号化した 上でライセンス情報データの配信を行うことができ、 メモリカード 1 10は、 音 楽データを再生可能な状態となる。
なお、 以上の説明においては、 ステップ S 2 1 2〜S 21 8において、 携帯電 話機 100の鍵保持部 1 204からの署名付きデータ {KP p} KPm aにより サーバが認証処理を行うものとしたが、 たとえば、 配信を受ける端末とデータ再 生を行う装置とがー致するとは限らないシステムでは、 メモリカード側の署名付 きデータ {KPmc } KPmaによる認証処理だけを残して、 署名付きデータ {KP p } KPmaによる認証処理を省略することも可能である。
[再生動作]
図 9は、 携帯電話機 1 00内において、 メモリカード 1 10に保持された喑号 化音楽データ {D a t a } Kcから、 音楽データを復号化し、 復号した音楽デ一 タから音楽を再生するための再生処理を説明するフローチヤ一トである。
図 9を参照して、 再生処理が開始されると (ステップ S 300) 、 携帯電話機 100のタツチキー部 1 108等からのユーザ 1の指示により、 再生リクエスト が与えられると (ステップ S 302) 、 携帯電話機 100からは、 鍵保持部 1 2 04から署名付きデータ {KP p} KPmaがメモリカード 1 10に対して出力 される (ステップ S 304) 。
メモリカード 1 10においては、 このデータ {KP p} KPmaを復号処理部 1 352において復号して鍵 KP pを受理する (ステップ 306) 。
さらに、 ステップ S 306の復号結果に基づいて、 鍵 KP pが正規の携帯電話 機から提供さたものか否かを判断する (ステップ S 308) 。 すなわち、 署名付 きデータ {KP p} KPmaは、 公開認証鍵 K P m aにて復号する際に発生する 付加データの結果によって、 鍵 K P pが正規のものか否か判断できる証明機能を 有しており、 この結果に基づいて判断する。 承認不可能と判断した場合は、 処理 を終了する (ステップ S 336) 。
承認可能である場合、 続いて、 メモリカード 1 10のセッションキー発生部 1 312はセッションキー K s 3を発生し、 このセッションキー K s 3を暗号化処 理部 1 354力 抽出されている公開暗号鍵 KP pにより暗号化してデータ {K s 3} Kpを生成し、 携帯電話機 100に対して出力する (ステップ S 310) 。 承認可能と判断され、 メモリカード 1 10からデータ {K s 3} Kpが送信さ れた場合、 携帯電話機 1 00では、 メモリカード 1 10からのデータ {K s 3} Kpを受信すると、 復号処理部 121 2が復号してセッションキー K s 3を受理 する (ステップ S 312) 。
携帯電話機 100のセッションキー発生部 1 502力 セッションキー K s 4 を生成し、 暗号化処理部 1504が、 セッションキ一 K s 3により、 セッション キ一 K s 4を暗号化してデータ {K s 4 } K s 3を生成し、 データバス B S 3を 介して、 メモリカード 1 10に対して出力する (ステップ S 314) 。
メモリカード 1 10は、 データバス B S 3を介して、 携帯電話機 100により 生成され、 かつ喑号化されたセッションキー {K s 4} K s 3を受け取り、 復号 処理部 1 356がセッションキー K s 3により復号し、 セッションキ一K s 4を 抽出する (ステップ S 31 6) 。
さらに、 メモリカード 1 10では、 コントローラ 1420は、 ライセンス情報 保持部 1 500に保持される第 1の制御情報データ AC 1に基づいて、 再生可能 なデータに対するリクエス トである力 \ さらに再生可能なデータに対するリクェ ストのときに再生回数の制限があるかを判断する (ステップ S 308) 。 再生可 能であって再生回数に制限がある場合、 ライセンス情報保持部 1 500内の第 1 の制御情報データ AC 1の内容を更新する、 すなわち、 残りの再生回数が 1回分 減るように、 第 1の制御情報データ AC 1の内容を更新する (ステップ S 3 1 9) 。 一方、 再生可能であって再生回数に制限がないと判断した場合は、 処理は ステップ S 320に移行する。 さらに、 再生不可能と判断した場合は、 処理を終 了する (ステップ S 336) 。
続いて、 メモリカード 1 10は、 メモリ 1410から、 再生リクエス ト曲に対 応する暗号化されているデータ { {K c//AC 2} Kc om} Km (1) を読 出し、 復号処理部 1416が復号処理を行ない、 データ {KCZ/AC 2} K c omが取得される (ステップ S 320) 。
さらに、 暗号化処理部 1 340は、 切換スィッチ 1 320を介して復号処理部 1 356から与えられたセッションキー K s 4により、 切換スィッチ 1 330を 介してデータバス B S 5から与えられるデータ {KcZZAC 2} Kc omを喑 号化してデータバス B S 4および B S 3を介して、 携帯電話機 100に出力する (ステップ S 322) 。
携帯電話機 100の復号処理部 1 506は、 セッションキー K s 4により復号 ィ匕処理を行なうことにより、 データ {KcZZAC 2} Kc omを取得する (ス テツプ S 324) 。 さらに、 復号処理部 1 520が復号処理することにより、 コ ンテンッ復号キー K cおよび第 2の制御情報データ AC 2が抽出される (ステツ プ S 326) 。
携帯電話機 100のコントローラ 1 1 06は、 第 2の制御情報データ AC 2の 内容を確認し (ステップ S 328) 、 再生不可能の場合は、 処理を終了する (ス テツプ S 336 ) 。
一方、 再生可能な場合には、 携帯電話機 100のコントローラ 1 106は、 メ モリカード 1 10を制御して、 メモリカード 1 10のメモリ 1410に格納され ている再生リクエスト曲に対応する暗号化されたコンテンツデータ {D a t a } Kcを読出し、 出力させる (ステップ S 330) 。
携帯電話機 100の音楽再生部 1 540は、 暗号化コンテンツデータ {D a t a } Kcを、 抽出されたコンテンツ復号キー K cにより復号処理して平文の音楽 データを生成し (ステップ S 332) 、 コンテンツデータを再生して切換部 1 5 42に与える (ステップ S 334) 。 切換部 1542は、 外部に再生された音楽 を出力し、 処理が終了する (ステップ S 336) 。
なお、 ステップ S 304〜S 3 1 2の処理は、 再生動作ごとに行う必要は必ず しもなく、 メモリカード挿入時または電源投入時に行う処理としてもよレ、。 このような構成とすることで、 携帯電話等の情報通信網を介してデータの授受 を行なうことが可能なユーザに対して、 著作権を保護しつつ、 簡易に音楽コンテ ンッ情報の供給を行ない、 かつ、 ユーザは短時間で音楽の再生を行うことが可能 となる。
しかも、 配信されたライセンス (復号) 情報データが、 著作権者の許可なく無 制限に再生されたり複製されることを防止することが可能となる。
なお、 以上の説明では、 鍵 Kc omは共通鍵であるものとして説明したが、 こ の鍵 Kc omによる暗号化処理に対応する処理を、 公開鍵方式に変更することも 可能である。 この場合は、 暗号化鍵が公開鍵となり、 公開暗号鍵 KP c omをラ ィセンスサーバ 10の側で使用し、 秘密復号鍵 Kc omを再生回路である携帯電 話機 1 00の側で使用することになる。
また、 以上の実施例 1の説明では、 ライセンス情報データ (ライセンス I D、 コンテンツ復号キー Kc、 第 1および第 2の制御情報データ AC 1および AC 2) のうち、 コンテンツ復号キー K cおよび第 2の制御情報データ AC 2は、 喑 号化を施された上で、 メモリ 1410に記録されるものとした。 しかしながら、 本発明はこのような場合に限定されることなく、 メモリカード内で暗号化し直さ ずに、 ライセンス情報データの全てをライセンス情報保持部 1500に格納する 構成とすることも可能である。 このような構成とすれば、 再生開始までのオーバ 一ヘッド時間を短縮することが可能であり、 また、 メモリカード内のコントロー ラを制御するソフトウエアを簡略化できるなどの利点がある。
したがって、 実施例 1の構成において、 ライセンス情報データの全てをライセ ンス情報保持部 1 500に格納する場合には、 まず、 図 5に示したメモリカード 1 10の構成において、 暗号化処理部 1418が不要となる。 さらに、 図 8に示 したステップ S 248における処理を、 「データ {KcZ/AC2} Kc om、 ライセンス I D、 コンテンツ I D、 第 1の制御情報データ AC 1を、 ライセンス 情報保持部 1 500に格納する」 と変更する。 さらに、 図 9において、 ステップ S 320を、 「ライセンス情報保持部 1 500に格納されている再生リクエス ト 曲の {KcZZAC S} Kc omを取得」 に変更すれば良い。
さらに、 メモリカード内の機構が、 1チップ L S Iで構成されている場合など は、 メモリ 1410自身も TRM内に形成されることになる。 このような場合は、 ライセンス情報保持部 1 500としてメモリ 1410の一部を割当て、 このよう にして割当てられたライセンス情報保持部 1 500に、 データ {Kc//AC 2 } Kc om, ライセンス I D、 コンテンツ I D、 第 1の制御情報データ A C 1 を格納することも可能である。
[実施例 1の変形例]
図 1に示した実施例 1のデータ配信システムの構成においては、 CD— ROM 200からメモリカード 1 10への暗号化音楽データおよび付加情報データの書 込みにおいては、 パーソナルコンピュータを介してコネクタ 1 120から携帯電 話機 100経由で、 データの書込みを行なっていた。
しかしながら、 たとえば、 パーソナルコンピュータに接続された汎用のメモリ カードドライブ装置により、 CD— ROMからメモリカード 1 10に暗号化音楽 データ等を取り込む構成とすることも可能である。 その他の構成については、 実 施例 1と同様であるので、 その説明は省略する。
このような構成のデータ配信システムでも実施例 1と同様の効果を奏すること が可能である。
[実施例 2 ]
図 1 0は、 本発明の実施例 2のデータ配信システムの構成を示す概念図である。 図 1に示した実施例 1のデータ配信システムの構成と異なる点は、 C D— R OM 2 0 0からメモリカード 1 1 0への暗号化音楽データおよび付加情報の書込みに おいて、 パーソナルコンピュータを介してコネクタ 1 1 2 0から携帯電話機 1 0 0経由でデータを書込む代わりに、 パーソナルコンピュータに接続された専用の メモリカードドライブ装置 5 0 0により、 C D— R OM 2 0 0からメモリカード 1 1 0に暗号化音楽データ等を書込む構成となっている点である。 その他の点は、 実施例 1のデータ配信システムを同様であるので、 同一部分には、 同一符号を付 して、 その説明は繰り返さない。
ここで、 後の説明で明らかとなるように、 実施例 2のメモリカードドライブ装 置 5 0 0は、 実施例 1の変形例で述べたような汎用のメモリカードドライブ装置 の構成とは異なり、 メモリカードとの間で授受するデータに対する暗号化処理お よび復号処理に対応するための構成を有する。
図 1 1は、 図 1 0に示したメモリ力一ドドライブ装置 5 0 0の構成を示す概略 ブロック図である。 以下では、 メモリカードドライブ装置 5 0 0内でセッション ごとに生成されるセッションキーを K s 5とする。
図 1 1を参照して、 メモリカードドライブ装置 5 0 0は、 パーソナルコンビュ ータとの間でデータの授受を行なうためのコネクタ 2 1 2 0と、 コネクタ 2 1 2 0からのデータをメモリカードドライブ装置 5 0 0の内部に与え得る信号に変換 し、 または、 メモリカードドライブ装置 5 0 0の内部からのデータをコネクタ 2 1 2 0に与え得る信号に変換するための外部インタ一フェース部 2 1 2 2と、 外 部インターフェース 2 1 2 2からのデータに応じて、 メモリカードドライブ装置 5 0 0の動作を制御するためのコントローラ 2 1 2 4とを備える。
メモリカードドライブ装置 5 0 0は、 さらに、 メモリカード 1 1 0とデータバ ス B S 6との間のデータの授受を制御するためのメモリィンタフエース 2 2 0 0 と、 システムに共通な公開認証鍵 KP maを保持する鍵保持部 2204と、 デー タバス B S 6から与えられ公開認証鍵 KPm aにより暗号化されたデータを復号 するための復号処理部 2206と、 メモリカード 1 10とメモリカードドライブ 装置 500の他の部分とのデータ授受にあたり、 データバス B S 6上においてや り取りされるデータを暗号化するためのセッションキー K s 5を乱数等により発 生するセッションキー発生部 2210と、 セッションキ一発生部 221 0により 生成されたセッションキー K s 5を復号処理部 2206で抽出された公開喑号鍵 KPmcで暗号化して、 データバス B S 6に与えるための暗号化処理部 2208 と、 データバス B S 6上のデータをセッションキー K s 5により復号して出力す る復号処理部 221 2と、 復号処理部 221 2の出力を受けて、 データバス B S 6からのデータを公開暗号鍵 KPm (1) で暗号化するための暗号化処理部 22 14と、 暗号化処理部 2214の出力を受けて復号処理部 2212で抽出された セッションキー K s 2で暗号化するための暗号化処理部 2216と、 メモリカー ドドライブ装置 500に固有の複数の鍵 Kc d ( j ) ( j : 自然数) を保持する K c d ( j ) 保持部 2222と、 複数の鍵 K c d ( j ) のうちの選択されたもの でデータバス B S 6上のデータを復号するための K c d復号部 2220とを含む。
[データの複製動作]
図 1 2および図 1 3は、 図 10および図 1 1で説明したデータ配信システムに おいて、 CD— ROM200からメモリカード 1 10へ暗号化音楽データを複製 する動作を説明するための第 1および第 2のフローチャートである。
メモリカード 1 10は、 実施例 1と同様の構成を有する。 以下の説明で明らか となるように、 CD— ROM200からメモリカード 1 10へのライセンス情報 データの転送が行われるためには、 まず、 CD— ROM200とメモリカードド ライブ装置 500との間で認証が行われることが必要である。 さらに、 メモリ力 ードドライブ装置 500は、 CD— ROM200内のデータがライセンス対応デ ータの場合、 メモリカード 1 10と所定の方式にしたがって、 データの授受が可 能である場合にのみ、 すなわち、 メモリカード 1 10がこのデータ配信システム に適合する構成を有している場合にのみ、 CD— ROM200からメモリカード 1 10へのライセンス情報データの複製を可能とするものである。 言いかえると、 メモリカードドライブ装置 500がメモリカード 1 1 0に対して擬似的に配信サ ーバとして正規に動作し得るかに応じて、 メモリ力一ドの認証が行われる。 したがって、 以下の説明では、 メモリカード 1 10とメモリカードドライブ装 置 500との間で授受されるライセンス I Dは仮のものであって、 これを仮ライ センス I D I D aとよび、 第 1の制御情報データ A C 1、 第 2の制御情報デー タ AC 2も制限付のコードであることを示すために、 それぞれ記号 AC l a、 A C 2 aで表すことにする。 ここで、 ユーザは、 このような制限のないライセンス 情報データを欲するのであれば、 サーバから別途配信を受ければよい。
図 12および図 13においては、 CD— ROM 200からメモリカード 1 10 へ音楽データを複製する場合の動作を説明している。
まず、 複製処理が開始されると (ステップ S 400) 、 パーソナルコンビユー タのキーボタンの操作等によって、 データ複製リクエストがなされる (ステップ S 402) 。
パーソナルコンピュータは、 CD— ROM 200よりクラス I Dデータを取得 する (ステップ S 404) 。 このクラス I Dデータにより、 Kc d ( j ) 保持部 2222中の 1つのキー K c d (j ) が特定されるものとする。
メモリカードドライブ装置 500は、 クラス I Dに基づいて、 CD— ROM 2 00がカードドライブ装置 500に対応できるか否かの判断を行う (ステップ S 406) 。
CD— RQM200がカードドライブ装置 500に対応できない場合、 処理は ステップ S 432に移行する。
一方、 CD— ROM200が対応できる場合、 メモリカード 1 10は、 KPm c保持部 1 302から、 喑号化された署名付きデータ {KPmc } KPmaをメ モリカードドライブ装置 500に対して送信する (ステップ S 408) 。
メモリカードドライブ装置 500では、 メモリカード 1 10から転送された署 名付きデータ {KPmc} KPmaを受信すると、 復号処理部 2206力 受信 した署名付きデータ {KPmc} KPmaを公開認証鍵 KPm aに基づいて復号 し、 公開暗号鍵 KPm cを受理する (ステップ S 410) 。
すなわち、 メモリカードドライブ装置 500は、 メモリカード 1 10の認証を 行うことになり、 認証できなければ、 i) 処理を中断する、 あるいは、 i i) ス テツプ S 432へ処理を移行させる、 のいずれかの処置をとる構成とすることが できる。
さらに、 メモリカードドライブ装置 500では、 セッションキー発生部 221 0力 セッションキー K s 5を生成する。 さらに、 メモリカードドライブ装置 5 00内の暗号化処理部 2208力;、 受信したキー KPm cにより、 このセッショ ンキー K s 5を暗号化してデータ {K s 5} Kmcを生成し、 メモリカード 1 1 0に対して送信する (ステップ S 412) 。
メモリカード 1 10力 データ {K s 5} Kmcを受信すると、 メモリカード 1 10においては、 復号処理部 1306力 キー Km cにより復号処理すること により、 セッションキーデータ Ks 5を抽出する (ステップ S 414) 。
続いて、 メモリカード 1 10においては、 切換スィツチ 1320は、 接点 P a が閉じる状態が選択されており、 暗号化処理部 1340は、 接点 P aを介して復 号処理部 1306からセッションキー K s 5を受け取る。 さらに、 セッションキ 一発生部 1312は、 セッションキー K s 2を発生する。 暗号化処理部 1340 は、 切換スィツチ 1314および 1330を介して、 このセッションキー K s 2 と KPm (1) 保持部 1310から与えられる公開暗号鍵 KPm (1) とを受け、 セッションキー K s 5により暗号化し、 データ {K s SZZKPm (1) } K s 5を生成し出力する (ステップ S 416) 。
メモリカードドライブ装置 500では、 データ {K s 2 V/KPm (1) } K s 5が受信され、 データバス B S 6に与えられたデータ {K s 2 //KPm (1) } K s 5を復号処理部 2212力 セッションキ一Ks 5により復号処理 して、 セッションキ一K s 2および公開喑号鍵 KPm (1) を復号抽出する (ス テツプ S 418 ) 。
続いて、 メモリカードドライブ装置 500は、 CD— ROM200に予め記録 されているデータ { {K cZ/AC 2 a } Kc omZ/ライセンス I D aZ コ ンテンッ I DZZAC 1 a } Kc d ( j ) をパーソナルコンピュータ経由で受信 し、 データ { {K c//AC 2 a } K c om ライセンス I D a ノコンテン ッ I DZZAC l a} Kc d ( j ) を、 まず、 復号処理部 2212が復号処理し て、 データ {KcZZAC2 a} Kc om、 ライセンス I Da、 コンテンツ I D、 第 1の制御情報データ AC 1 aを取得する (ステップ S 420) 。
ここで、 CD— ROM200からのクラス I Dデータとキー K c d ( j ) との 間の対応がついていなければ、 メモリカードドライブ装置 500は、 データ {K c//AC 2 a } K c om、 ライセンス I D a、 コンテンツ I D、 第 1の制御情 報データ AC 1 aを取得できないことになる。
続いて、 メモリカードドライブ装置 500では、 暗号化処理部 2214力 デ ータ {KC /ZAC2 a} Kc om、 ライセンス I Da、 コンテンツ I D、 第 1 の制御情報データ AC 1 aを公開暗号鍵 KPm (1) により暗号化し、 { {K c //AC 2 a } K c o m/ ライセンス I D a /コンテンツ I DZ/AC 1 a } Km (1) を生成する (ステップ S 422) 。
つづいて、 メモリカードドライブ装置 500では、 暗号化処理部 2216が、 { {K c/ AC 2 a } K C om,/ライセンス I D aZZコンテンツ I DZZ AC 1 a } Km (1) をセッションキー K s 2により喑号ィ匕し、 データ { { {K c//AC 2 a } K c o mZZライセンス I D a コンテンツ I DZZAC 1 a } Km (1) } K s 2を生成し出力する (ステップ S 424) 。
メモリカード 1 10では、 復号処理部 1356力 データ { { {K c//AC 2 a } K c o m//ライセンス I D a コンテンツ I D/ AC 1 a } Km (1) } K s 2をセッションキー K s 2により復号し、 データ { {K c//AC 2 a } K c o m/"/ライセンス I D a コンテンツ I D_ ZAC 1 a } Km (1) を受理する (ステップ S 426) 。
さらに、 メモリカード 1 10では、 復号処理部 1416力 データ { {KcZ /AC 2 a } K c omZZライセンス I D a ノコンテンツ I DZ/AC 1 a } Km (1) を秘密復号鍵 Km (1) により復号し、 データ {Kc/ZAC2 a} K c o m、 ライセンス I D a、 コンテンツ I D、 第 1の制御情報データ A C 1 a を受理する (ステップ S 428) 。
ライセンス I D a、 コンテンツ I D、 第 1の制御情報データ AC 1 aは、 ライ センス情報保持部 1500に格納され、 データ {KcZZACS a} Kc omは、 ふたたび暗号化処理部 1418により公開喑号鍵 KPm (1) により暗号化され て、 データ { {K c//AC 2 a } K c om} Km (1) として、 メモリ 141 0に格納される (ステップ S 430) 。
メモリ 1410へのデータ { {K c//AC 2 a } Kc om} Km (1) の格 納が終了すると、 パーソナルコンピュータは、 CD— ROM200から暗号化音 楽データ {D a t a } K cおよび付加情報データ D a t a— i n f を CD— RO M200から取得して、 メモリカードドライブ装置 500にコネクタ 21 20を 介して送信する (ステップ S 432) 。
メモリカードドライブ装置 500が暗号化音楽データ {Da t a} Kcおよび 付加情報データ D a t a— i n f を受信すると (ステップ S 434) 、 これらの データを、 メモリカード 1 1 0のメモリ 1 4 1 0に格納する (ステップ S 43 6) 。
メモリカード 1 10へのデータの格納が終了すると、 メモリカードドライブ装 置 500は、 パーソナルコンピュータに対して、 データ受理の完了を送信する (ステップ S 438) 。
パーソナルコンピュータでは、 メモリカードドライブ装置 500からの 「デー タ受理」 を受信すると (ステップ S 440) 、 処理が終了する (ステップ S 44 2) 。
なお、 実施例 2においても、 ライセンスの購入動作 (配信動作) および再生動 作は、 実施例 1と同様に行うことができる。
以上のような動作により、 メモリカード 1 10に CD— ROM200からデー タを複製することが可能である。 しかも、 このようにして、 メモリカード 1 10 に暗号化音楽データが複製された後は、 実施例 1と同様の効果を奏する。
また、 以上の実施例 2の説明でも、 ライセンス情報データ (ライセンス I D a、 コンテンツ I D、 コンテンツ復号キー Kc、 第 1および第 2の制御情報データ A C l aおよび AC 2 a) のうち、 コンテンツ復号キー K cおよび第 2の制御情報 データ AC 2 aは、 暗号化を施された上で、 メモリ 1410に記録されるものと した。 しカゝしながら、 実施例 2においても、 実施例 1と同様に、 メモリカード内 で暗号化し直さずに、 ライセンス情報データの全てをライセンス情報保持部 1 5 00に格納する構成とすることも可能である。 したがって、 実施例 2の構成において、 ライセンス情報データの全てをライセ ンス情報保持部 1500に格納する場合には、 図 13に示したステップ S 430 における処理を、 「データ {Kc/ZAC2 a} Kc om、 ライセンス I Da、 コンテンツ I D、 第 1の制御情報データ AC 1 aを、 ライセンス情報保持部 15 00に格納する」 と変更する。
さらに、 メモリカード内の機構が、 1チップ LS Iで構成されている場合など は、 ライセンス情報保持部 1500としてメモリ 1410の一部を割当て、 この ようにして割当てられたライセンス情報保持部 1500に、 データ {KcZZA C2 a} Kc om、 ライセンス I Da、 コンテンツ I D、 第 1の制御情報データ AC 1 aを格納することも可能である。
[実施例 3]
実施例 3のデータ配信システムは、 実施例 1のデータ配信システムの構成にお レ、て、 携帯電話機 (データ再生装置) に共通な鍵 Kc omを省略した構成となつ ている点で異なるものの、 その他の点は同様である。
図 14は、 実施例 3のデータ配信システムにおいて使用される通信のためのラ ィセンス情報データ等の特性をまとめて説明するための図であり、 実施例 1の図 2と対比される図である。
上述のとおり、 実施例 3では、 鍵 K c omを省略した構成となっている点で実 施例 1と異なるのみであるので、 その説明は繰り返さない。
図 15は、 実施例 3のライセンスサーバ 31の構成を示す概略ブロック図であ り、 実施例 1の図 3と対比される図である。
実施例 3のライセンスサーバ 31では、 鍵 Kc omを省略した構成となってい る点で実施例 1のライセンスサーバ 10と異なるのみであるので、 同一部分には 同一符号を付してその説明は繰り返さない。
図 16は、 実施例 3の携帯電話機 101の構成を示す概略プロック図であり、 実施例 1の図 4と対比される図である。
実施例 3の携帯電話機 101では、 鍵 Kc omを省略したことに対応して、 鍵 保持部 1510と復号処理部 1520とが省略される構成となっている点で実施 例 1の携帯電話機 100の構成と異なるのみであるので、 同一部分には同一符号 を付してその説明は繰り返さない。
実施例 3のデータ配信システムにおける C D— R OM 200からのデータ複製 動作は実施例 1の動作と同様である。
[ライセンスの購入動作 (配信動作) ]
図 1 7および図 1 8は、 図 1 5〜図 1 6で説明したデータ配信システムにおい て、 暗号化音楽データを再生するためのライセンス情報データ等を携帯電話網を 介して携帯電言舌機 101に配信する動作を説明するための第 1および第 2のフロ 一チヤ一トである。
図 1 7および図 1 8においては、 ユーザ 1が、 メモリカード 1 10に対して、 ライセンスサーバ 31からライセンス情報データの配信を受ける場合の動作を説 明している。
まず、 配信処理が開始されると (ステップ S 500) 、 ユーザ 1は携帯電話機 101から、 ユーザによりタツチキー部 1 108のキーボタンの操作等によって、 ライセンス配信リクエス トがなされる (ステップ S 502) 。
メモリカード 1 10においては、 この配信リクエス トに応じて、 すでに CD—
ROM 200から読み込んでいる暗号化音楽データに対応する付加情報データ D a t a _ i n f が出力される (ステップ S 504) 。
携帯電話機 101においては、 付加情報から配信を受けたいコンテンツを指定 するためのコンテンツ I Dとライセンスサーバの電話番号を取得し (ステップ S 506) 、 ライセンスサーバ 31に対してダイヤルする (ステップ S 508) 。 メモリカード 1 10は、 1:? 111。保持部1 302力、ら、 データ {KPmc } K Pmaを携帯電話機 101に対して出力する (ステップ S 510) 。
携帯電話機 101では、 メモリカード 1 10から取得したコンテンツ I D、 デ ータ {KPmc} KPmaならびに携帯電話機 101の鍵保持部 1 204からの キー {KP p} KPma, さらにユーザ側からのライセンスに対する要求を示す 情報 ACとを、 ライセンスサーバ 31に対して送信する (ステップ S 5 1 2) 。 ここで、 情報 ACとしては、 例えば、 所定回数の再生を許可することの要求や、 あるいは、 無制限に再生可能とすることを要求するなど、 ライセンスの購入形態 に対する要求の情報が含まれる。 ライセンスサーバ 3 1では、 携帯電話機 100から転送されたコンテンツ I D、 データ {KPmc } KPmaならびにデータ {KP p} KPma、 情報 ACを受 信すると (ステップ S 514) 、 復号処理部 3 18力 受信したデータ {KPm c } KPmaならびにデータ {KP p} K P m aを公開認証鍵 K P m aに基づい て復号し、 鍵 KPmcおよび KP pを受理する (ステップ S 5 18) 。
さらに、 ライセンスサーバ 3 1では、 取得した鍵 KPmcおよび KP pに基づ いて認証サーバ 1 2に対して照会を行ない (ステップ S 5 18) 、 正規の携帯電 話機および正規のメモリカードへの配信の場合は次の処理に移行し (ステップ S 520) 、 正規携帯電話機および正規のメモリカードでない場合には、 処理を終 了する (ステップ S 556) 。
照会の結果、 正規携帯電話機およびメモリカードであることが確認されると、 ライセンスサーバ 31では、 セッションキー発生部 320力 セッションキー K s iを生成する。 さらに、 ライセンスサーバ 3 1内の暗号化処理部 322が、 受 信した公開喑号鍵 KPm cにより、 このセッションキー K s 1を暗号化してデ一 タ {K s l } Kmcを生成し、 通信装置 350は、 暗号化処理部 322からの暗 号化データ {K s l } Kmcを、 通信網を通じて、 携帯電話機 101に対して出 力する (ステップ S 520) 。
携帯電話機 1 0 1が、 データ {K s l } Kmcを受けると (ステップ S 5 2 2) 、 メモリカード 1 10においては、 メモリインタフェース 1 200を介して、 データバス B S 3に与えられたデータを、 復号処理部 1 306力 秘密復号鍵 K mcにより復号処理することにより、 セッションキーデータ K s 1を復号し抽出 する (ステップ S 524) 。
続いて、 配信動作においては、 切換スィッチ 1 320は、 接点 P aが閉じる状 態が選択されているので、 暗号化処理部 1 340は、 接点 P aを介して復号処理 部 1 306からセッションキー K s 1を受け取る。 さらに、 セッションキー発生 部 1312は、 セッションキー K s 2を発生する。 暗号化処理部 1 340は、 切 換スィツチ 1 3 14および 1 330を介して、 このセッションキー K s 5と KP m (1) 保持部 1 310から与えられる公開暗号鍵 KPm (1) とを受け、 セッ ションキー K s 1により喑号ィ匕し、 データ {K s 2ZZKPm ( 1 ) } K s 1を 生成する (ステップ S 526) 。
携帯電話機 101は、 暗号化処理部 1340により暗号化されたデータ {K s 2//KPm (1) } K s 1をライセンスサーバ 31に対して送信する (ステツ プ S 528) 。
ライセンスサーバ 31では、 通信装置 350によりデータ {Ks ZZZKPm
(1) } K s 1が受信され、 データバス BS 2に与えられたデータ {Ks 2// KPm (1) } K s 1を復号処理部 324が、 セッションキ一 K s 1により復号 処理して、 セッションキー K s 2および公開喑号鍵 KPm (1) を復号抽出する (ステップ S 530) 。
続いて、 配信制御部 312は、 コンテンツ I D、 情報 ACに応じて、 配信情報 データベース 302等に保持されているデータを元に、 ライセンス I D、 第 1の 制御情報データ A C 1、 第 2の制御情報データ A C 2を生成する (ステップ S 5 32) 0
さらに、 ライセンスサーバ 31は、 コンテンツ復号キ一K cを配信情報データ ベース 302より取得する (ステップ S 534) 。
ライセンスサーバ 31では、 暗号化処理部 326が、 データ {KcZZAC 2} Kc om、 ライセンス I D、 コンテンツ I Dおよび第 1の制御情報データ A C 1を公開暗号鍵 KPm (1) により暗号化して、 データ {Kc/ZAC2Z/ ライセンス I コンテンツ I DZZAC 1 } Km (1) を生成する (ステツ プ S 538) 。
さらに、 暗号化処理部 328は、 データ {K c/ZAC 2Z/ライセンス I D /コンテンツ I D ^/AC 1 } Km (1) をセッションキー K s 2で暗号化し て、 データ { {K cZZAC 2ZZライセンス I DZZコンテンツ I DZZAC 1} Km (1) } K s 2を生成し、 通信装置 350を介して、 携帯電話機 101 に送信する (ステップ S 540) 。
携帯電話機 101がデータ { {K cZ AC 2 Zライセンス I DZZコンテ ンッ I DZZAC 1 } Km (1) } K s 2を受信すると (ステップ S 542) 、 メモリカード 110においては、 受信したデータ { {K c/ZAC 2ZZライセ ンス I DZZコンテンツ I DZZAC 1 } Km (1) } K s 2を、 まず、 復号処 理部 1356が復号処理して、 データ {K cZ/AC 2ノ/ ライセンス I コンテンツ I DZZAC 1 } Km (1) を受理する (ステップ S 544) 。
続いて、 メモリカード 1 10では、 復号処理部 1416力 データ {KcZZ AC 2ZZライセンス I D コンテンツ I DZZAC 1 } Km ( 1 ) を秘密復 号鍵 Km (1) により復号し、 コンテンツ復号キー Kc、 第 2の制御情報データ AC 2、 ライセンス I D、 コンテンツ I D、 第 1の制御情報データ AC 1を受理 する (ステップ S 546) 。
ライセンス I D、 コンテンツ I D、 第 1の制御情報データ AC 1は、 ライセン ス情報保持部 1500に格納され、 コンテンツ復号キ一K cおよび第 2の制御情 報データ AC 2は、 ふたたび暗号化処理部 1418によりキ一KPm (1) によ り暗号化されて、 データ {K c_ /AC 2} Km (1) として、 メモリ 1410 に格納される (ステップ S 548) 。
メモリ 1410へのデータ {KcZZAC 2} Km (1) の格納が終了すると、 携帯電話機 101は、 ライセンスサーバ 31に対して 「配信受理」 を送信する (ステップ S 550) 。
ライセンスサーバ 31が 「配信受理」 を受信すると (ステップ S 552) 、 ラ ィセンスサーバ 31において、 課金データベース 304に携帯電話機 101の契 約者の課金データを格納する等の配信終了処理 (ステップ S 554) が行われ、 配信処理が終了する (ステップ S 556) 。
以上のような動作により、 メモリカード 1 10とライセンスサーバ 31との間 では、 それぞれが発生したセッションキーにより、 授受するデータを暗号化した 上で配信動作を行うことができ、 メモリカード 1 10は、 音楽情報を再生可能な 状態となる。
なお、 以上の説明においても、 ステップ S 512〜S 518において、 携帯電 話機 100の鍵保持部 1204からの署名付きデータ {KPp} KPm aにより サーバが認証処理を行うものとしたが、 たとえば、 配信を受ける端末とデータ再 生を行う装置とがー致するとは限らないシステムでは、 メモリカード側の署名付 きデータ {KPmc} KPmaによる認証処理だけを残して、 署名付きデータ {KP p} KPmaによる認証処理を省略することも可能である。 [再生動作]
図 19は、 携帯電話機 101内において、 メモリカード 1 10に保持された喑 号化音楽データ {D a t a} Kcから、 音楽データを複号化し、 音楽として外部 に出力するための再生処理を説明するフローチヤ一トである。
図 1 9を参照して、 再生処理が開始されると (ステップ S 600) 、 携帯電話 のキ一ボード 1 108等からのユーザ 1の指示により、 再生リクエストが与えら れると (ステップ S 602) 、 携帯電話機 101からは、 鍵保持部 1 204から 署名付きデータ {KP p } KPmaがメモリカード 1 1 0に対して出力される (ステップ S 604) 。
力一ド 1 10においては、 この署名付きデータ {KP p} KPmaを復号処理 部 1 352において復号して公開喑号鍵 KP pを受理する (ステップ S 606) 。 承認可能である場合、 つづいて、 メモリカード 1 10のセッションキー発生部 1 31 2はセッションキー K s 3を発生し、 このセッションキー K s 3を暗号化 処理部 1 354力 抽出されている公開暗号鍵 KP pにより暗号化してデータ {K s 3} KP pを生成し、 携帯電話機 1ひ 0に対して送信する (ステップ S 6
10) 。
復号可能と判断され、 カード 1 10からデータ {K s 3} KP pが送信された 場合、 携帯電話機 100では、 カード 1 10からのデータ {K s 3} .KP pを受 信すると、 復号処理部 1 21 2が復号してセッションキー K s 3を受理する (ス テツプ S 612) 。
携帯電話機 101のセッションキー発生部 1 502が、 セッションキー K s 4 を生成し、 暗号化処理部 1 504が、 セッションキー K s 3により、 セッション キー K s 4を暗号化してデータ {K s 4 } K s 3を生成し、 データバス B S 3を 介して、 メモリカード 1 10に対して送信する (ステップ S 614) 。
メモリカード 1 10は、 データバス B S 3を介して、 携帯電話機 101により 生成され、 かつ喑号化されたデータ {K s 4} K s 3を受け取り、 復号処理部 1 356がセッションキー K s 3により復号し、 セッションキー K s 4を抽出する (ステップ S 616) 。
さらに、 メモリカード 1 10では、 コントローラ 1420は、 ライセンス情報 保持部 1 500に保持される第 1の制御情報データ AC 1に基づいて、 再生可能 なデータに対するリクエス卜であるか、 さらに再生可能なデータに対するリクェ ストのときに再生回数の制限があるかを判断する (ステップ S 6 18) 。 再生可 能であって再生回数に制限がある場合、 ライセンス情報保持部 1500内の第 1 の制御情報データ AC 1の内容を更新する、 すなわち、 残りの再生可能回数を示 すように、 第 1の制御情報データ AC 1の内容を更新する (ステップ S 6 1 9) 。 一方、 再生可能であって再生回数に制限がないと判断した場合は、 処理はステツ プ S 620に移行する。 さらに、 再生不可能と判断した場合は、 処理を終了する (ステップ S 636) 。
続いて、 メモリカード 1 10は、 メモリ 1410から、 再生リクエスト曲に対 応する暗号化されているデータ {KCZ AC 2} Km (1) を読出し、 復号処 理部 14 16が復号処理を行ない、 コンテンツ復号キー K cおよび第 2の制御情 報データ AC 2が取得される (ステップ S 620) 。
さらに、 暗号化処理部 1 340は、 切換スィッチ 1 320を介して復号処理部 1 356から与えられたセッションキー K s 4により、 切換スィツチ 1 330を 介してデータバス B S 5から与えられるコンテンツ復号キー K cおよび第 2の制 御情報データ AC 2を暗号化して、 データ {KcZ/AC2} Ks 4をデータバ ス B S 4および B S 3を介して、 携帯電話機 101に出力する (ステップ S 62 2) 。
携帯電話機 101の復号処理部 1 506は、 セッションキー Ks 4により復号 化処理を行なうことにより、 コンテンッ復号キー K cおよび第 2の制御情報デー タ AC 2を取得する (ステップ S 624) 。
携帯電言舌機 1 01のコントローラ 1 106は、 第 2の制御情報データ A C 2の 内容を確認し (ステップ S 628) 、 再生不可能の場合は、 処理を終了する (ス テツプ S 636 ) 。
一方、 再生可能な場合には、 携帯電話機 101のコントローラ 1 106は、 メ モリカード 1 10を制御して、 メモリカード 1 10のメモリ 1410に格納され ている再生リクエス ト曲に対応する暗号化された音楽データ {Da t a} Kcを 読出し、 出力させる (ステップ S 630) 。 携帯電話機の音楽再生部 1 540は、 暗号化された音楽データ {Da t a} K cを、 抽出されたコンテンツ復号キー K cにより復号処理して平文の音楽データ を生成し (ステップ S 632) 、 音楽を再生して切換部 1 542に与える (ステ ップ S 634) 。 切換部 1 542は、 外部に再生された音楽を出力し、 処理が終 了する (ステップ S 636) 。
なお、 ステップ S 604〜S 6 1 2の処理は、 再生動作ごとに行う必要は必ず しもなく、 メモリカード挿入時または電源投入時に行う処理としてもよい。
このような構成によっても実施例 1と同様に、 携帯電話等の情報通信網を介し てデータの授受を行なうことが可能なユーザに対して、 著作権を保護しつつ、 簡 易に音楽コンテンツ情報の供給を行ない、 かつ、 ユーザは短時間で音楽の再生を 行うことが可能となる。
しかも、 配信された著作物データが、 著作権者の許可なく無制限に再生された り複製されることを防止することが可能となる。
なお、 実施例 2で説明したメモリカードドライブ装置 500を用いる構成にお いても、 鍵 Kc omを省略する構成とすることも可能である。
また、 以上の実施例 3の説明でも、 ライセンス情報データ (ライセンス I D、 コンテンツ復号キー Kc、 第 1および第 2の制御情報データ AC 1および AC 2) のうち、 コンテンツ復号キー Kcおよび第 2の制御情報データ AC 2は、 喑 号化を施された上で、 メモリ 1410に記録されるものとした。 し力 しながら、 本発明はこのような場合に限定されることなく、 実施例 3でも、 メモリカード内 で暗号化し直さずに、 ライセンス情報データの全てをライセンス情報保持部 1 5 00に格納する構成とすることも可能である。
したがって、 実施例 3の構成において、 ライセンス情報データの全てをライセ ンス情報保持部 1 500に格納する場合には、 まず、 メモリカード 1 10の構成 において、 暗号化処理部 14 1 8が不要となる。 さらに、 図 18に示したステツ プ S 548における処理を、 「コンテンツ復号キ一K c:、 第 2の制御情報データ AC 2、 ライセンス I D、 コンテンツ I D、 第 1の制御情報データ AC 1を、 ラ ィセンス情報保持部 1 500に格納する」 と変更する。 さらに、 図 1 9において、 ステップ S 320を、 「ライセンス情報保持部 1 500に格納されている再生リ クエスト曲のコンテンツ復号キー K cおよび第 2の制御情報データ A C 2を取 得」 に変更すれば良い。
さらに、 メモリカード内の機構が、 1チップ L S Iで構成されている場合など は、 ライセンス情報保持部 1 5 0 0としてメモリ 1 4 1 0の一部を割当て、 この ようにして割当てられたライセンス情報保持部 1 5 0 0に、 ライセンス情報デー タを格納することも可能である。
さらに、 以上の各実施例の説明では、 音楽データ等のコンテンツデータを配布 するために C D— R OMを用いるものとして説明したが、 本発明はこのような構 成に限定されるものではなく、 より一般的に記録媒体に記録した状態コンテンツ データを配布する構成に対して適用できる。 とくに限定されないが、 このような 記録媒体としては、 他のディスク状の記録媒体、 たとえば、 D V D— R O M (Digital Versati le Disc Read Only Memory) 等を用いることも可能である。 この発明を詳細に説明し示してきたが、 これは例示のためのみであって、 限定 となってはならず、 発明の精神と範囲は添付の請求の範囲によつてのみ限定され ることが明らかに理解されるであろう。

Claims

請求の範囲
1. 暗号化コンテンツデータを複数のユーザの各端末に配布するためのデータ配 信システムであって、
前記暗号化コンテンツデータと、 前記暗号化コンテンツデータの復号処理に使 用する復号情報データを取得するための平文付加情報データとを記録した記録媒 体 (200) と、
前記復号情報データを情報伝達網を介して配信するための配信サーバ (30) と、
前記記録媒体から前記暗号化コンテンッデ一タおよび前記平文付加情報データ を受けて格納し、 前記平文付加情報データに基づいて特定される前記配信サーバ から前記情報伝達網を介して前記復号情報データを受信して、 前記暗号化コンテ ンッデータを前記復号情報データに応じて復号し、 前記暗号化コンテンツデータ を復号して得られるコンテンツデータに対応する情報を出力するためのコンテン ッデータ再生装置 (100, 1 10) とを備える、 データ配信システム。
2. 前記コンテンツデータ再生装置は、
前記記録媒体から前記暗号化コンテンツデータおよび前記平文付加情報デ一タ を読み取るための読取り手段と、
前記読み取り手段から与えられた前記暗号化コンテンツデータおよび前記平文 付加情報データを受けて格納するためのメモリ (1 10) と、
前記情報伝達網を介して前記特定された配信サーバから前記復号情報データを 受信するための受信手段 (1 102, 1 104) と、
前記暗号化コンテンツデータを前記復号情報データに基づいて復号するための 復号手段 (1 530) と、
前記復号手段からの出力を受けて、 前記コンテンツデータに対応する情報を再 生するための再生手段 (1 540) とを含む、 請求項 1記載のデータ配信システ ム。
3. 前記メモリは、
前記コンテンツデータ再生装置から着脱可能なメモリカード (1 10) である、 請求項 2記載のデータ配信システム。
4 . 前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンツ復号キー (K c ) と、 前記メモリカードからの前記復号情報データの読出を制限するための第 1の制 限情報データ (A C 1 ) とを含み、
前記メモリカードは、
前記第 1の制御情報データに応じて、 前記メモリカードからの前記復号情報デ —タの読出を制限する手段 (1 5 0 0, 1 4 2 0 ) を含む、 請求項 3記載のデー タ配信システム。
5 . 前記第 1の制御情報データは、
前記暗号化コンテンツデ一タを復号するために前記メモリカードからの前記コ ンテンッ復号キーの読出可能回数を指定するための制御データを含み、
前記メモリカードは、
前記制御データに応じて、 前記メモリカードからの前記コンテンツ復号キーの 読出回数を制限する手段を含む、 請求項 4記載のデータ配信システム。
6 . 前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンツ復号キーと、 前記コンテンツデータ再生装置での再生条件を指定するための第 2の制限情報 データ (A C 2 ) とを含み、
前記コンテンツデータ再生装置は、
前記第 2の制御情報データに応じて、 前記再生手段の再生動作を制限する手段 をさらに含む、 請求項 2項に記載のデータ配信システム。
7 . 前記配信サーバは、
前記コンテンッ復号キーと前記第 2の制御情報データとを所定の鍵で暗号化す るための第 1の暗号化手段を備え、
前記コンテンツデータ再生装置は、
前記所定の鍵で暗号化されたデータを復号するための第 1の復号手段を含む、 請求項 6記載のデータ配信システム。
8 . 前記配信サーバ (3 0 ) は、 前記情報伝達網を介して外部との間でデータを授受するための第 1のインター フェース部 (350) と、
前記コンテンツ復号キーの通信ごとに更新される第 1の共通鍵を生成する第 1 のセッションキー発生部 (320) と、
前記ユーザのコンテンツデータ再生装置に対応して予め定められた第 1の公開 暗号鍵により前記第 1の共通鍵を暗号化して前記第 1のィンターフェース部に与 えるためのセッションキー暗号化部 (322) と、
前記第 1の共通鍵により暗号化されて返信されるデータを復号するためのセッ ションキー復号部 (324) と、
前記復号情報データ、 前記セッションキー復号部により復号されたデータから 抽出される第 2の公開暗号鍵により暗号化するための第 1の復号情報データ暗号 処理部 (326) と、
前記第 1の復号情報データ暗号処理部の出力を前記セッションキー復号部によ り復号されたデータから抽出される第 2の共通鍵により暗号化して前記第 1のィ ンターフェース部に与え配信するための第 2の復号情報データ暗号処理部 (32 8) とを備え、
前記コンテンツデータ再生装置は、
前記情報伝達網を介して外部との間でデータを授受するための第 2のインター フェース部 (1 102, 1 104) をさらに含み、
前記メモリカード (1 10) は、
前記第 2の共通鍵を生成する第 2のセッションキー発生部 (131 2) と、 前記第 1の公開喑号鍵によって暗号化されたデータを複号化するための第 1の 秘密復号鍵を保持する第 1の鍵保持部 (1 304) と、
前記第 1の公開暗号鍵によつて暗号化された前記第 1の共通鍵を受けて、 復号 処理するための第 1の復号処理部 (1 306) と、
前記第 2の公開暗号鍵を保持するための第 2の鍵保持部 (1310) と、 前記第 2の公開暗号鍵および前記第 2の共通鍵を、 前記第 1の共通鍵に基づい て暗号化し、 前記第 2のインターフェース部に出力するための第 1の暗号化処理 部 (1 340) と、 前記第 2の復号情報データ暗号処理部からの暗号化された前記復号情報データ を受け、 前記第 2の共通鍵に基づいて復号化するための第 2の復号処理部 (1 3 5 6 ) と、
前記第 2の復号処理部の復号結果を格納するための記憶部 (1 4 1 0, 1 5 0 0 ) と、
前記第 2の公開暗号鍵によつて暗号化されたデ一タを復号化するための第 2の 秘密復号鍵を保持する第 3の鍵保持部 (1 4 1 4 ) と、
前記第 2の秘密復号鍵により前記復号情報データに対する復号処理をするため の第 3の復号処理部 (1 4 1 6 ) とを備える、 請求項 3記載のデータ配信システ ム。
9 . 前記配信サーバは、
前記情報伝達網を介して外部との間でデータを授受するための第 1のインター フェース部と、
前記コンテンツ復号キーの通信ごとに更新される第 1の共通鍵を生成する第 1 のセッションキー発生部と、
前記ユーザのコンテンツデータ再生装置に対応して予め定められた第 1の公開 暗号鍵により前記第 1の共通鍵を暗号ィヒして前記第 1のインターフェース部に与 えるためのセッションキー暗号化部と、
前記第 1の共通鍵により暗号化されて返信されるデータを復号するためのセッ シヨンキー復号部と、
前記復号情報データ、 前記セッションキー復号部により復号されたデータから 抽出される第 2の公開暗号鍵により暗号化するための第 1の復号情報データ暗号 処理部と、
前記第 1の復号情報データ暗号処理部の出力を前記セッションキー復号部によ り復号されたデータから抽出される第 2の共通鍵により暗号化して前記第 1のィ ンターフェース部に与え配信するための第 2の復号情報データ暗号処理部とを備 え、
前記コンテンツデータ再生装置は、
前記情報伝達網を介して外部との間でデータを授受するための第 2のインター フエ一ス部をさらに含み、
前記メモリカードは、
前記第 2の共通鍵を生成する第 2のセッションキー発生部と、
前記第 1の公開暗号鍵によって暗号化されたデータを復号化するための第 1の 秘密復号鍵を保持する第 1の鍵保持部と、
前記第 1の公開暗号鍵によって暗号化された前記第 1の共通鍵を受けて、 復号 処理するための第 1の復号処理部と、
前記第 2の公開喑号鍵を保持するための第 2の鍵保持部と、
前記第 2の公開暗号鍵および前記第 2の共通鍵を、 前記第 1の共通鍵に基づい て暗号化し、 前記第 2のインターフェース部に出力するための第 1の暗号化処理 部と、
前記第 2の復号情報データ暗号処理部からの暗号化された前記復号情報データ を受け、 前記第 2の共通鍵に基づいて復号化するための第 2の復号処理部と、 前記第 2の公開暗号鍵によって暗号化されたデータを復号するための第 2の秘 密復号鍵を保持する第 3の鍵保持部と、
前記第 2の復号処理部の出力を受けて、 前記第 2の秘密復号鍵により前記復号 情報データに対する復号処理をするための第 3の復号処理部と、
前記第 3の復号処理部の出力を受けて、 格納するための記憶部とを備える、 請 求項 3記載のデータ配信システム。
1 0 . 前記情報伝達網は、 デジタル携帯電話網であって、
前記コンテンツデータ再生装置は、 携帯電話機 (1 0 0 ) を含み、
前記携帯電話機は、
外部との間でデジタルデータの授受が可能なデータ入出力端子 (1 1 2 0 ) と、 前記携帯電話機に着脱可能であって、 前記記録媒体から読み出され前記データ 入出力端子を介して与えられた前記暗号化コンテンツデータおよび前記平文付加 情報データを受けて格納するためのメモリカード (1 1 0 ) と、
前記デジタル携帯電話網を介して前記特定された配信サーバから受信した前記 復号情報データに基づいて、 前記暗号化コンテンツデータを復号するための復号 手段 (1 5 3 0 ) と、 前記復号手段からの出力を受けて、 前記コンテンツデータに対応する情報を再 生するための再生手段 (1 5 4 0 ) とを含む、 請求項 1記載のデータ配信システ ム。
1 1 . 前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンッ復号キーと、 前記メモリカードからの前記復号情報データの読出を制限するための第 1の制 限情報データとを含み、
前記メモリカードは、
前記第 1の制御情報データに応じて、 前記メモリカードからの前記復号情報デ 一タの読出を制限する手段を含む、 請求項 1 0に記載のデータ配信システム。
1 2 . 前記第 1の制御情報データは、
前記暗号化コンテンツデータを復号するために前記メモリカードからのコンテ ンッ復号キーの読出可能回数を指定するための制御データを含み、
前記メモリカードは、
前記制御データに応じて、 前記メモリカードからの前記コンテンツ復号キーの 読出回数を制限する手段を含む、 請求項 1 0記載のデータ配信システム。
1 3 . 前記復号情報データは、
前記暗号化コンテンッデータを復号するためのコンテンッ復号キーと、 前記コンテンツデータ再生装置での再生条件を指定するための第 2の制限情報 データとを含み、
前記コンテンツデータ再生装置は、
前記第 2の制御情報データに応じて、 前記再生手段の再生動作を制限する手段 をさらに含む、 請求項 1 0に記載のデータ配信システム。
1 4 . 前記配信サーバは、
前記コンテンツ復号キーと前記第 2の制御情報データとを所定の鍵で暗号化す るための第 1の暗号化手段を備え、
前記コンテンツデータ再生装置は、
前記所定の鍵で暗号化されたデータを復号するための第 1の復号手段を含む、 請求項 1 3記載のデータ配信システム。
1 5 . 前記携帯電話機は、 前記コンテンツデータ再生装置から着脱可能である、 請求項 1 0記載のデータ配信システム。
1 6 . 前記情報伝達網は、 デジタル携帯電話網であって、
前記コンテンツデータ再生装置は、
前記デジタル携帯電話網を介して前記特定された配信サーバから前記復号情報 データを受信するための携帯電話機を含み、
前記携帯電話機は、
前記暗号化コンテンツデータを前記復号情報データに基づいて復号するための 復号手段と、
前記復号手段からの出力を受けて、 前記コンテンツデータに対応する情報を再 生する再生手段とを有し、
前記コンテンツデータ再生装置は、
前記携帯電話機に着脱可能であって、 前記暗号化コンテンツデータおよび前記 平文付加情報データを受けて格納するためのメモリカードと、
前記記録媒体から前記メモリカードへのデータ転送を行うためのメモリカード ドライブ装置とをさらに含む、 請求項 1記載のデータ配信システム。
1 7 . 前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンッ復号キーと、 前記メモリカードからの前記復号情報データの読出を制限するための第 1の制 限情報データとを含み、
前記メモリカードは、
前記第 1の制御情報データに応じて、 前記メモリカードからの前記復号情報デ 一タの読出を制限する手段を含む、 請求項 1 6に記載のデータ配信システム。
1 8 . 前記第 1の制御情報データは、
前記暗号化コンテンツデータを復号するために前記メモリ力一ドからのコンテ ンッ復号キーの読出可能回数を指定するための制御データを含み、
前記メモリカードは、
前記制御データに応じて、 前記メモリカードからの前記コンテンツ復号キーの 読出回数を制限する手段を含む、 請求項 1 7記載のデータ配信システム。
1 9 . 前記復号情報データは、
前記暗号化コンテンツデータを復号するためのコンテンツ復号キーと、 前記コンテンツデータ再生装置での再生条件を指定するための第 2の制限情報 データとを含み、
前記コンテンツデータ再生装置は、
前記第 2の制御情報データに応じて、 前記再生手段の再生動作を制限する手段 をさらに含む、 請求項 1 6記載のデータ配信システム。
2 0 . 前記配信サーバは、
前記コンテンッ復号キーと前記第 2の制御情報データとを所定の鍵で暗号化す るための第 1の暗号化手段を備え、
前記コンテンツデータ再生装置は、
前記所定の鍵で暗号化されたデータを復号するための第 1の復号手段を含む、 請求項 1 9記載のデータ配信システム。
2 1 . 前記情報伝達網は、 デジタル携帯電話網であって、
前記コンテンツデータ再生装置は、
前記デジタル携帯電話網を介して前記特定された配信サーバから前記復号情報 データを受信するための携帯電話機を含み、
前記携帯電話機は、
前記暗号化コンテンツデータを前記復号情報データに基づいて復号するための 復号手段と、
前記復号手段からの出力を受けて、 前記コンテンツデータに対応する情報を再 生する再生手段とを有し、
前記コンテンツデータ再生装置は、
前記携帯電話機に着脱可能であって、 前記暗号化コンテンツデータおよび前記 平文付加情報データを受けて格納するためのメモリカードと、
前記記録媒体から前記メモリカードへのデータ転送を行うためのメモリカード ドライブ装置 (5 0 0 ) ををさらに含み、
前記記録媒体は、 暗号化コンテンツデータ、 平文付加情報、 予め定められた複 数の固有鍵を特定するための特定データおよび特定データに対応する固有鍵によ り復号可能な暗号化をされた復号情報データを記録しており、 前記メモリカードドライブ装置は、
前記特定データにより選択的に指定される複数の固有鍵を保持する固有鍵保持 部と、
前記複数の固有鍵のうち、 前記記録媒体からの前記特定データに対応する固有 鍵で、 前記記録媒体からの前記暗号化された復号情報データを復号して、 復号情 報データを受理する固有鍵復号処理部とを有し、
少なくとも前記メモリカードドライブ装置において前記復号情報データを受理 可能であることに基づいて、 前記メモリカードへ前記受理した復号情報データが 転送される、 請求項 1記載のデータ配信システム。
2 2 . 暗号化コンテンツデータを複数のユーザの各端末に配布するためのデータ 配信システムであって、
前記暗号化コンテンツデータと、 前記暗号化コンテンツデータの復号処理に使 用する復号情報データを取得するための平文付加情報データとを記録した記録媒 体と、
前記記録媒体から前記暗号化コンテンツデータおよび前記平文付加情報データ を受けて格納し、 前記平文付加情報データに基づいて特定される前記配信サーバ から情報伝達網を介して前記復号情報データを受信して、 前記暗号化コンテンツ データを前記復号情報データに応じて復号し、 前記暗号化コンテンッデータを復 号して得られるコンテンツデータに対応する情報を出力するためのコンテンツデ —タ再生装置とを備える、 データ配信システム。
2 3 . 前記コンテンツデータ再生装置は、
前記記録媒体から前記暗号化コンテンツデータおよび前記平文付加情報データ を読み取るための読取り手段と、
前記読み取り手段から与えられた前記暗号化コンテンツデータおよび前記平文 付加情報データを受けて格納するためのメモリと、
前記情報伝達網を介して前記特定された配信サーバから前記復号情報データを 受信するための受信手段と、
前記暗号化コンテンツデータを前記復号情報データに基づいて復号するための 復号手段と、
前記復号手段からの出力を受けて、 前記コンテンツデータに対応する情報を再 生するための再生手段とを含む、 請求項 2 2記載のデータ配信システム。
2 4 . 前記メモリは、
前記コンテンツデータ再生装置から着脱可能なメモリカードである、 請求項 2 3記載のデータ配信システム。
2 5 . 暗号化コンテンツデータを複数のユーザの各端末に配布するために、 前記 暗号化コンテンツデータの復号処理に使用する復号情報データを情報伝達網を介 して配信するための配信サーバを備え、 各前記端末は、 前記暗号化コンテンツデ ータおよび平文付加情報データを受けて格納し、 前記平文付加情報に基づいて特 定される前記配信サーバから前記情報伝達網を介して前記復号情報データを受信 して、 前記暗号化コンテンツデータを前記復号情報データに応じて復号し、 前記 暗号化コンテンッデータを復号して得られるコンテンッデータに対応する情報を 出力するためのコンテンツデータ再生装置とを備えるデータ配信システムに用い られる記録媒体であって、
少なくとも前記暗号化コンテンツデータを記録するための第 1の領域と、 前記暗号化コンテンツデータの復号処理に使用する前記復号情報データを取得 するための前記平文付加情報データとを記録するための第 2の領域とを備える、 記録媒体。
2 6 . 前記記録媒体は、
暗号化された前記復号情報データを記録するための第 3の領域をさらに備え、 前記復号情報データは、 前記暗号化コンテンツデータの再生を制限するための 制御情報データを含む、 請求項 2 5記載の記録媒体。
2 7 . 前記記録媒体は、 ディスク状記録媒体である、 請求項 2 5記載の記録媒体。
2 8 . 前記記録媒体は、 C D— R OMである、 請求項 2 5記載の記録媒体。
2 9 . 前記記録媒体は、 D V D— R OMである、 請求項 2 5記載の記録媒体。
PCT/JP2000/008107 1999-11-17 2000-11-16 Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme WO2001037479A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US10/129,950 US8051302B1 (en) 1999-11-17 2000-11-16 Data distributing system and recording medium used for it
JP2001538327A JP3781678B2 (ja) 1999-11-17 2000-11-16 データ配信システムおよびそれに用いる記録媒体
EP00976310A EP1233569B1 (en) 1999-11-17 2000-11-16 Data distribution system and record medium used in the same
DE60041354T DE60041354D1 (de) 1999-11-17 2000-11-16 Datenverteilungssystem und zugehöriges aufzeichnungsmedium
AU14145/01A AU1414501A (en) 1999-11-17 2000-11-16 Data distributing system and recording medium used for it

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP11/327011 1999-11-17
JP32701199 1999-11-17

Publications (1)

Publication Number Publication Date
WO2001037479A1 true WO2001037479A1 (fr) 2001-05-25

Family

ID=18194326

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/008107 WO2001037479A1 (fr) 1999-11-17 2000-11-16 Systeme de distribution de donnees et support d'enregistrement utilise pour ce systeme

Country Status (8)

Country Link
US (1) US8051302B1 (ja)
EP (1) EP1233569B1 (ja)
JP (1) JP3781678B2 (ja)
CN (1) CN1332523C (ja)
AU (1) AU1414501A (ja)
DE (1) DE60041354D1 (ja)
TW (1) TW496066B (ja)
WO (1) WO2001037479A1 (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004006579A1 (en) 2002-07-09 2004-01-15 Kaleidescape, Inc. Content and key distribution system for digital content representing media streams
EP1417825A4 (en) * 2001-08-13 2006-11-02 Qualcomm Inc SYSTEM AND METHOD FOR LICENSING APPLICATIONS TO WIRELESS DEVICES THROUGH A WIRELESS NETWORK
JP2008507905A (ja) * 2004-07-20 2008-03-13 タイム ワーナー ケーブル、インコーポレイテッド トラストドメイン内においてプログラミングマテリアルを安全に伝送し、記憶するための技術
US7568105B2 (en) 2002-07-09 2009-07-28 Kaleidescape, Inc. Parallel distribution and fingerprinting of digital content
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9742768B2 (en) 2006-11-01 2017-08-22 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9973798B2 (en) 2004-07-20 2018-05-15 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11831955B2 (en) 2010-07-12 2023-11-28 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004077911A2 (en) * 2003-03-03 2004-09-16 Sony Ericsson Mobile Communications Ab Rights request method
AU2004302427A1 (en) * 2003-08-26 2005-03-03 Hang-Jei Cho Method of proving service for telephone call recording and system thereof
TW200536333A (en) * 2004-02-09 2005-11-01 Matsushita Electric Ind Co Ltd License information management apparatus and license information management method
US7865735B2 (en) 2004-10-19 2011-01-04 George Yiachos Method and apparatus for managing personal medical information in a secure manner
GB2425374A (en) * 2005-04-22 2006-10-25 Vodafone Plc Controlling data access
KR20090000184A (ko) * 2007-01-25 2009-01-07 삼성전자주식회사 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
TWI537732B (zh) 2007-09-27 2016-06-11 克萊夫公司 加密之資料保全系統
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JPH09307543A (ja) * 1996-05-14 1997-11-28 Matsushita Electric Ind Co Ltd 著作物データ再生方法および装置
JPH1040172A (ja) * 1996-07-25 1998-02-13 Toshiba Corp コンピュータシステム及びデータ転送方法
JPH11154944A (ja) * 1997-11-19 1999-06-08 Ntt Data Corp 著作物流通方法及びシステム、著作物保護装置、及び記録媒体
JPH11164058A (ja) * 1997-11-26 1999-06-18 Hitachi Electron Service Co Ltd 携帯型音楽選曲視聴システム
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
JPH08186667A (ja) 1995-01-05 1996-07-16 Matsushita Electric Ind Co Ltd デジタル情報記録システム
US5805699A (en) 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
JP3625354B2 (ja) 1997-04-18 2005-03-02 株式会社東芝 ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法
JP2983504B2 (ja) 1997-11-19 1999-11-29 株式会社次世代情報放送システム研究所 有料放送記録再生方法
JPH11203128A (ja) 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
CN1147088C (zh) * 1998-02-25 2004-04-21 松下电器产业株式会社 机器认证和加密通信系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JPH09307543A (ja) * 1996-05-14 1997-11-28 Matsushita Electric Ind Co Ltd 著作物データ再生方法および装置
JPH1040172A (ja) * 1996-07-25 1998-02-13 Toshiba Corp コンピュータシステム及びデータ転送方法
JPH11154944A (ja) * 1997-11-19 1999-06-08 Ntt Data Corp 著作物流通方法及びシステム、著作物保護装置、及び記録媒体
JPH11164058A (ja) * 1997-11-26 1999-06-18 Hitachi Electron Service Co Ltd 携帯型音楽選曲視聴システム
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KIYOSHI YAMANAKA ET AL.: "Multimedia on demand system service ni okeru joho hogo system", NTT R&D, vol. 44, no. 9, 1995, pages 813 - 818, XP002937329 *
SEIGO KOTANI ET AL.: "Secure PC Card", FUJITSU, vol. 49, no. 3, 1998, pages 246 - 249, XP002937330 *

Cited By (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100957728B1 (ko) * 2001-08-13 2010-05-12 퀄컴 인코포레이티드 무선 네트워크를 통하여 무선 장치 상의 애플리케이션을라이선싱하는 시스템 및 방법
EP3190814A1 (en) * 2001-08-13 2017-07-12 QUALCOMM Incorporated System and method for licensing applications on wireless devices over a wireless network
EP1417825A4 (en) * 2001-08-13 2006-11-02 Qualcomm Inc SYSTEM AND METHOD FOR LICENSING APPLICATIONS TO WIRELESS DEVICES THROUGH A WIRELESS NETWORK
WO2004006579A1 (en) 2002-07-09 2004-01-15 Kaleidescape, Inc. Content and key distribution system for digital content representing media streams
EP1540955A1 (en) * 2002-07-09 2005-06-15 Kaleidescape, Inc. Content and key distribution system for digital content representing media streams
US7568105B2 (en) 2002-07-09 2009-07-28 Kaleidescape, Inc. Parallel distribution and fingerprinting of digital content
EP1540955A4 (en) * 2002-07-09 2007-08-01 Kaleidescape Inc CONTENT AND LOCK DISTRIBUTION SYSTEM FOR MEDIA-STR ME REPRESENTING DIGITAL CONTENTS
US9083513B2 (en) 2004-07-20 2015-07-14 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US9973798B2 (en) 2004-07-20 2018-05-15 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
JP2008507905A (ja) * 2004-07-20 2008-03-13 タイム ワーナー ケーブル、インコーポレイテッド トラストドメイン内においてプログラミングマテリアルを安全に伝送し、記憶するための技術
JP2012085296A (ja) * 2004-07-20 2012-04-26 Time Warner Cable Inc トラストドメイン内においてプログラミングマテリアルを安全に伝送し,記憶するための技術
US10848806B2 (en) 2004-07-20 2020-11-24 Time Warner Cable Enterprises Llc Technique for securely communicating programming content
US10178072B2 (en) 2004-07-20 2019-01-08 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
US11088999B2 (en) 2004-07-20 2021-08-10 Time Warner Cable Enterprises Llc Technique for securely communicating and storing programming material in a trusted domain
JP4884386B2 (ja) * 2004-07-20 2012-02-29 タイム ワーナー ケーブル、インコーポレイテッド トラストドメイン内においてプログラミングマテリアルを安全に伝送し,記憶するための技術
US11381549B2 (en) 2006-10-20 2022-07-05 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9923883B2 (en) 2006-10-20 2018-03-20 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9313458B2 (en) 2006-10-20 2016-04-12 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US10362018B2 (en) 2006-10-20 2019-07-23 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9742768B2 (en) 2006-11-01 2017-08-22 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US10069836B2 (en) 2006-11-01 2018-09-04 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9674224B2 (en) 2007-01-24 2017-06-06 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US11552999B2 (en) 2007-01-24 2023-01-10 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US10404752B2 (en) 2007-01-24 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10965727B2 (en) 2009-06-08 2021-03-30 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9749677B2 (en) 2009-06-08 2017-08-29 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10652607B2 (en) 2009-06-08 2020-05-12 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US11831955B2 (en) 2010-07-12 2023-11-28 Time Warner Cable Enterprises Llc Apparatus and methods for content management and account linking across multiple content delivery networks
US10050945B2 (en) 2012-12-10 2018-08-14 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US10958629B2 (en) 2012-12-10 2021-03-23 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US11076203B2 (en) 2013-03-12 2021-07-27 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US11197050B2 (en) 2013-03-15 2021-12-07 Charter Communications Operating, Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US10560772B2 (en) 2013-07-23 2020-02-11 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US11792462B2 (en) 2014-05-29 2023-10-17 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US11412320B2 (en) 2015-12-04 2022-08-09 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US10687371B2 (en) 2016-01-20 2020-06-16 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US11665509B2 (en) 2016-03-07 2023-05-30 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US11146470B2 (en) 2016-06-15 2021-10-12 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US11356819B2 (en) 2017-06-02 2022-06-07 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US11350310B2 (en) 2017-06-06 2022-05-31 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks

Also Published As

Publication number Publication date
EP1233569A4 (en) 2004-06-02
CN1423871A (zh) 2003-06-11
CN1332523C (zh) 2007-08-15
EP1233569B1 (en) 2009-01-07
AU1414501A (en) 2001-05-30
DE60041354D1 (de) 2009-02-26
EP1233569A1 (en) 2002-08-21
TW496066B (en) 2002-07-21
US8051302B1 (en) 2011-11-01
JP3781678B2 (ja) 2006-05-31

Similar Documents

Publication Publication Date Title
JP3781678B2 (ja) データ配信システムおよびそれに用いる記録媒体
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP4009108B2 (ja) メモリカード
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP4010482B2 (ja) データ再生装置およびデータ再生モジュール
JP3568470B2 (ja) シェル型データ端末装置
JP4524480B2 (ja) データ端末装置
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
JP2002094499A (ja) データ端末装置およびヘッドホン装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n&#39;exister qu&#39;en un seul exemplaire
EP1637963A1 (en) License copying component, program and method thereof
JP2010267240A (ja) 記録装置
EP1637966A2 (en) Reproduction component, program and method thereof
EP1637964A1 (en) License returning component, program and method thereof
EP1637962A1 (en) License renting component, program and method thereof
JP2002094500A (ja) データ端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2003101524A (ja) データ再生装置およびデータ記録装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2001136505A (ja) データ復号装置および方法、課金情報処理装置および方法、並びにデータ再生装置および方法
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2004240344A (ja) 記録媒体、再生端末装置、音楽配信装置、および、音楽配信システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 538327

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 2000976310

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 008184208

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2000976310

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWE Wipo information: entry into national phase

Ref document number: 10129950

Country of ref document: US