CN1433607A - 数据再生设备 - Google Patents

数据再生设备 Download PDF

Info

Publication number
CN1433607A
CN1433607A CN00818861A CN00818861A CN1433607A CN 1433607 A CN1433607 A CN 1433607A CN 00818861 A CN00818861 A CN 00818861A CN 00818861 A CN00818861 A CN 00818861A CN 1433607 A CN1433607 A CN 1433607A
Authority
CN
China
Prior art keywords
data
mentioned
key
decoding
copyright content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00818861A
Other languages
English (en)
Other versions
CN100340079C (zh
Inventor
堀吉宏
日置敏昭
金森美和
吉川隆敏
武村浩司
长谷部高行
畠山卓久
利根川忠明
穴泽健明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Publication of CN1433607A publication Critical patent/CN1433607A/zh
Application granted granted Critical
Publication of CN100340079C publication Critical patent/CN100340079C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72442User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for playing music files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Abstract

移动电话机(100)将配送来的加密的著作权内容数据及加密许可证键存储于存储卡(110)中。移动电话机(100)与存储卡(110)之间的部分相互认证处理,在接通电源时一起进行。从存储卡(110)读出的加密许可证键(Kc),有关对话键(Ks4)的,由第1解码处理部解码,有关系统共同键(Kcom)的,在第2解码处理部(1514)解码并被抽出。对于第3解码处理部(1516)从存储卡(110)读出的加密著作权内容数据,用许可证键(Kc)解码,并再生著作权内容数据(Data)。

Description

数据再生设备
技术范围
本发明涉及对被拷贝信息的著作权可提供保护的移动电话等终端,配送信息用的信息配送系统中的数据再生设备。
背景技术
近年来,由于互联网等信息通信网的进步、借助于利用移动电话等的个人终端,使各个用户能够方便地存取网络信息。
在这样的信息通信中,可用数字信号来传输数据。从而,各个个人用户对例如上述信息通信网上传输的音乐、影像等数据进行拷贝时,如此拷贝的数据的音质或画面质量,几乎可以无损坏地被拷贝下来。
总之,在上述信息通信网上传输音乐数据、影像数据等有著作人权利的内容的数据时,如不采取适当的保护著作权措施,著作权人的权利就可能被严重侵害。
另一方面,通过迅速扩展的数字数据通信网进行著作权内容数据配送时,如不能将著作权保护放在第一位,对作品被复制时收取一定数量著作权费用的著作权人来说,反而是不利的。
但是,通过上述数字信息通信网,对具有著作权的音乐数据等著作权内容数据进行配送时,各用户将如此配送来的数据先记录在某种记录设备上,然后再用再生设备再生。
作为这类记录设备,可使用诸如存储卡等可对数据进行电写入和消除的媒体。
另外,作为著作权内容数据的再生设备,可以使用为接收这样的数据配送而用的移动电话机本身,或者记录设备可以像存储卡等那样从接收配送的设备上自由装卸的场合,也可使用专用的再生设备。
在这种场合下,为了保护著作权人的权益,有必要在记录媒体上采取安全措施,以便在没有著作权人承诺的情况下,不能自由地将这样配送来的著作权内容数据从该记录媒体转移到其它记录媒体上。
为了提高这样的系统的安全性,在组成系统的设备之间,或在设备内部,在从外部有存取可能的领域内进行的数据授受时,要充分考虑认证处理或加密处理措施等。
另一方面,这样的认证处理或加密处理若过于繁琐,即使用正规的设备再生著作权内容数据进行视听时,也会出现再生开始时间过长等问题。
发明的展示
本发明的目的在于提供具备下述保护功能的数据再生设备:经配送而保持在记录设备中的著作权内容数据,在对其进行再生的再生设备中,用户以外的人不能擅自对该著作权内容数据进行访问。
本发明的目的在于提供具备下述特征的数据再生设备:提高数据配送系统的安全性,并能迅速启动著作权内容数据的再生处理。
为达到这种目的,本申请的发明的数据再生设备是对加密的著作权内容数据解码,进行著作权内容数据再生的数据再生设备,它备有数据存储部和数据再生部。
数据存储部可以装卸在数据再生设备上,保持有对著作权内容数据加密用的和对加密的著作权内容数据解码用的许可证键,将许可证键以被加密的状态输出。数据再生部接受来自数据存储部的输出,对加密的著作权内容数据进行再生。数据再生部包括第1解码处理部、第2解码处理部和认证键保持部。第1解码处理部根据来自数据存储部的加密许可证键,由第1解码键进行解码处理而抽取许可证键。第2解码处理部接受由数据存储部读出的加密的著作权内容数据,根据第1解码处理部的输出进行解码,抽取著作权内容数据。认证键保持部利用公开认证键对认证数据加密并保持,并能对数据存储部输出。数据存储部包括第3解码处理部和控制电路。第3解码处理部将由公开认证键加密的,来自数据再生部的认证数据经解码后提取出来。控制电路是根据第3解码处理部抽取出来的认证数据进行认证处理。控制电路要求:认证处理的至少部分操作在多个加密的著作权内容数据的再生动作共同规定的期间内进行。
理想情况是,规定的期间是在数据再生设备被激活的期间内数据存储部被装于数据再生部之后的期间。
或者,理想情况是,规定的期间是在数据存储部被装于数据再生设备的状态下数据再生设备被激活后的期间。
从而,在使用本申请的数据再生设备的配送系统中,要将数据再生设备和存储卡的相互认证处理的部分功能在多个再生处理过程中实现共有化,以使各个再生工作能迅速进行。
附图的简单说明
图1是简略说明本发明的数据配送系统整体结构的概念图。
图2是说明在图1所示数据配送系统中通信所用的数据、信息等特性的图。
图3是示出许可证服务器10的结构的简略框图。
图4是示出移动电话机100结构的简略框图。
图5是示出存储卡110结构的简略框图。
图6是说明按实施例1配置的移动电话机100中的再生初始化对话期间的流程图。
图7是说明按实施例1配置的移动电话机100中的再生音乐时的再生操作的流程图。
图8是说明按实施例1配置的数据配送系统中的配送工作的第1流程图。
图9是说明按实施例1配置的数据配送系统中的配送工作的第2流程图。
图10是说明按实施例1配置的数据配送系统中的配送工作的第3流程图。
图11是说明按实施例1配置的两个存储卡间的转移工作的第1流程图。
图12是说明按实施例1配置的两个存储卡间的转移工作的第2流程图。
图13是说明按实施例1配置的两个存储卡间的转移工作的第3流程图。
图14是说明在实施例2的数据配送系统中通信所用的数据、信息等特性的图。
图15是示出实施例2的存储卡114结构的框图。
图16是说明按实施例2配置的数据配送系统在购入著作权内容时发生的配送工作的第1流程图。
图17是说明按实施例2配置的数据配送系统在购入著作权内容时发生的配送工作的第2流程图。
图18是说明按实施例2配置的数据配送系统在购入著作权内容时发生的配送工作的第3流程图。
图19是说明在使用实施例2的存储卡的场合下再生对话期间的各部分工作的流程图。
图20是说明按实施例2配置的两个存储卡间的转移工作的第1流程图。
图21是说明按实施例2配置的两个存储卡间的转移工作的第2流程图。
图22是说明按实施例2配置的两个存储卡间的转移工作的第3流程图。
图23是说明在实施例3的数据配送系统中通信所用的数据、信息等特性的图。
图24是示出按实施例3配置的许可证服务器11的结构示意图
图25是示出移动电话机103的结构的简略框图。
图26是说明按实施例3配置的数据配送系统在购入著作权内容时发生的配送工作的第1流程图。
图27是说明按实施例3配置的数据配送系统在购入著作权内容时发生的配送工作的第2流程图。
图28是说明按实施例3配置的数据配送系统在购入著作权内容时发生的配送工作的第3流程图。
图29是说明在使用实施例3的存储卡的场合下再生对话期间的各部分工作的流程图。
图30是说明按实施例3配置的两个存储卡间的转移工作的第1流程图。
图31是说明按实施例3配置的两个存储卡间的转移工作的第2流程图。
图32是说明按实施例3配置的两个存储卡间的转移工作的第3流程图。
为实施发明的最佳形态
下面,与附图一起来说明本发明。
[实施例1]
图1是简略说明本发明的数据配送系统整体结构的概念图。
下面,以通过移动电话网向各用户配送音乐数据为例,来说明数据配送系统的结构,但从以下说明可明显看出,本发明并不限定于这种场合,例如将其它著作权内容数据,诸如图像数据、影像数据、教材数据、教科书数据、朗读(声音)数据以及游戏程序等,通过其它信息通信网配送的场合也适用。
参看图1,对持有著作权的音乐数据进行管理的许可证服务器10根据规定的加密方式对音乐数据(以下亦称著作权内容数据)进行加密之后,将此加密的著作权内容数据输送给配送数据的配送载体20,即移动电话公司。另一方面,认证服务器12来认证:要求配送著作权内容数据而来访的用户所持的移动电话机和存储卡是否是正规的设备。
配送载体20通过自己的移动电话网将来自各用户的配送请求转接到许可证服务器10。许可证服务器10接到配送请求后,通过认证服务器12来确认用户的移动电话机及存储卡是正规的设备后,对所请求的音乐信息进行再加密,然后通过配送载体20的移动电话网向各用户的移动电话机配送著作权内容数据。
在图1中,例如在用户1的移动电话机100内具有安装可装卸存储卡110的结构,存储卡110接收被移动电话机100收到的加密的著作权内容数据后,针对上述发送时的加密进行解密,再送至移动电话机100中的音乐再生部(图中未表示)。
另外,例如用户1可以通过接在移动电话机100上的耳机130等,将此著作权内容数据“再生”,听取音乐。
以下,将许可证服务器10、认证服务器12及配送载体20(移动电话公司)统称为配送服务器30。
另外,由这样的配送服务器30向移动电话机等传送著作权内容数据的处理,称为“配送”。
由于采取了这种结构,首先对没有购买正规移动电话机及正规存储卡的用户来说,想从配送服务器30接收并再生著作权内容数据是有困难的。
而且,在配送载体20上,例如每配送1个曲目的著作权内容数据,都要按曲目的次数来计费。如果用户每接收一次著作权内容数据的配送所发生的著作权费用,由配送载体20当作移动电话的通话费用来收取,就能便于确保著作权人的著作权费用。
而且,这种著作权内容数据的配送,是通过诸如移动电话网之类的封闭系统进行的,与互联网等开放系统相比,具有容易采取著作权保护措施的优点。
此时,例如持有存储卡112的用户2通过自己的移动电话机102可以直接从配送服务器30接收著作权内容数据的配送。但是,如果用户2想从配送服务器30直接接收信息量相当大的著作权内容数据时,为这类接收往往要花费比较长的时间。这种场合下,如果能从已经接收该著作权内容数据配送的用户1那里直接拷贝此著作权内容数据,这对用户将是很大的方便。
然而,从著作权人权利保护的观点来看,如果放任这种对著作权内容数据的自由拷贝,这种系统结构是不被允许的。
如图1所示,对用户1接收的著作权内容数据,将整个的著作权内容数据本身拷贝下来,将用户1所持有的、为能够再生该著作权内容数据所需的再生信息(为再生所必要的权利),一起转移给用户2的场合,称为音乐数据的“转移”。在这种场合下,通过移动电话机100及移动电话机102,在存储卡110与112之间转移加密了的著作权内容数据及为再生所需要的信息(再生信息)。在这里,“再生信息”如下面所述,包括:对按规定加密方式加密了的著作权内容数据,可以解密的许可证键;涉及著作权保护的信息的许可证ID及涉及访问再生的限制信息等的许可证信息。
相对“转移”而言,仅对著作权内容数据本身进行拷贝的,叫做“复制“。在复制过程中因不伴随再生信息,所以用户2不能再生该著作权内容数据。这里虽未作说明,但上述用户2若再重新配送仅包含许可证键的再生信息的配送,就可以再生该著作权内容数据。
采取了这样的结构之后,一旦接收到来自配送服务器30的著作权内容数据的配送,接收侧就能够灵活地利用该著作权内容数据。
另外,移动电话机100及102是PHS(个人手持话机)的场合,因可进行所谓收发两用模式的通话,利用这种功能在用户1与用户2之间能够进行信息的转移。
在图1所示的结构中,为在用户侧能够再生加密后配送的著作权内容数据,在系统上需要的是:第一,是配送在通信上的加密键的方式;第二,应该是对著作权内容数据进行加密的方式本身;第三,为了防止如此配送的著作权内容数据被擅自拷贝,采取能够实现数据保护的结构。
在本发明的实施例中说明了所采用的结构是:尤其在配送及再生的各个对话发生时,能够充实对这些著作权内容数据的转移目的地的认证及核对功能,同时还能缩短著作权内容再生电路(例如移动电话机)中的著作权内容数据再生时间。
[系统的键及数据的结构]
图2是说明图1所示数据配送系统中通信所用的有关密码的键及被配送的数据等特性的图表。
首先,由配送服务器配送的数据Data是音乐数据等的著作权内容数据。著作权内容数据Data,如以后的说明所述,至少可用许可证键Kc进行解码的加密著作权内容数据{Data}Kc的形式,由配送服务器30向用户分配。
以后,{Y}X这种表达形式是指:数据Y被变换成可用键X解码的密码的信息。
再者,由配送服务器30,将作为有关著作权内容数据的,或者访问服务器的明码数据的附加信息Data-inf,与著作权内容数据一起分配出去。也就是说,在附加信息Data-inf内,包括著作权内容数据曲目等指定著作权内容数据的信息,以及为配送服务器30指定是哪一个服务器所需的信息等。
其次,关于著作权内容数据的加密、解码及再生处理,作为著作权内容再生电路的移动电话机或作为纪录设备的存储卡的认证等所用的键有以下一些。
也就是说,如上所述,分别设置有:对著作权内容数据加密及解码用的许可证键Kc;认证著作权内容再生电路(移动电话机100)用的公开密码键KPp(n)以及认证存储卡用的公开密码键KPmc(n)等。
用公开密码键KPp(n)及KPmc(n)加密的数据,可由著作权内容再生电路(移动电话机100)固有的秘密解码键Kp(n)及存储卡固有的秘密解码键Kmc(n)来分别解码。这些固有的秘密解码键根据移动电话机的种类不同及存储卡的种类不同,具有不同的内容。在这里移动电话机及存储卡的种类是根据他们的生产厂家的种类、生产时间(生产批次)的不同而规定的。自然数n是区分各存储卡及著作权内容再生电路(移动电话机)种类的号码。另外,共有公开密码键KPmc(n)及KPp(n)的单位称为组。
另外,作为著作权内容再生电路共同的秘密键,主要存在许可证键Kc或以后说明的用于取得对著作权内容再生电路的限制信息等的秘密键Kcom,以及在配送系统整体内共同运用的认证键Kpma。秘密键Kcom因是共同键方式中的解码键,所以在配送服务器中此秘密键Kcom被作为密码键而保持。
另外,秘密键Kcom不限定为共同键方式中的解码键,同样也可构成作为公开键方式中的秘密键Kcom。这种场合下,配送服务器中的密码键保持着与解码键不对称的公开密码键Kpcom的结构就可以了。
另外,在上述的各个存储卡及著作权内容再生部分别设定的公开密码键KPmc(n)及KPp(n),是以认证数据{KPmc(n)}KPma及{KPp(n)}KPma的形式,在出厂时分别记录在存储卡及移动电话机上。另外,如用作为认证键的认证键KPma对认证数据进行解码时,从它的解码结果能够确认认证数据是否是正确。换言之,它是用于承认公开密码键的键。另外,为制成认证数据所用的密码,是用与认证键成对的不对称的秘密键进行的。
此外,作为著作权内容再生电路的移动电话机100及存储卡110是构成系统的设备。作为控制它们工作的信息有:使用者在购入许可证键时,由移动电话机100向配送服务器30发送的指定其购入条件用的购入条件信息AC;根据购入条件信息AC,由配送服务器30向存储卡110配送的显示限制对存储卡110的访问次数的访问限制信息AC1;由配送服务器30对移动电话机100配送的,显示对著作权内容再生电路的再生条件限制的著作权内容再生电路限制信息AC2等。著作权内容再生电路的再生条件是指:例如作为新曲的促销活动,廉价或无偿配送样品的场合,只允许在各个著作权内容数据开头的规定时间内,允许再生之类的条件。
另外,管理存储卡110内的数据处理的键有:对各个存储卡之类的媒体分别设定的公开密码键KPm(i)(i:自然数);为了能够对用公开密码键KPm(i)加密的数据进行解码,各个不同的存储卡上分别设有固有的秘密解码键Km(i)。这里,自然数i是为区别不同的存储卡所用的号码。
再者,在图1所示的数据配送系统中,作为数据通信时使用的键(key)有以下一些。
即,为保持存储卡之外与存储卡之间授受数据的秘密,作为密码键,每逢进行再生信息的配送、再生及转移等行为时,可以使用在配送服务器30、移动电话机100或102、存储卡110或112中生成的共同键Ks1~Ks4。
在这里共同键Ks1~Ks4是服务器与移动电话机或存储卡间每逢进行“对话”(“对话”是通信或访问的单位),即发生的固有的共同键。以下亦称这些共同键Ks1~Ks4为“对话键”。
这些对话键Ks1~Ks4因各通信对话分别有其固有的值,所以分别由配送服务器、移动电话机及存储卡来管理。
具体来说,对话键Ks1每逢配送对话,即由配送服务器内之许可证服务器使其生成。对话键Ks2每逢配送对话及转移(接收侧)对话,即由存储卡使其生成;对话键Ks3每逢再生对话及转移(发送侧)对话,即同样在存储卡中生成。对话键Ks4在移动电话机中每逢再生对话即生成。在各个对话期间,授受这些对话键,通过接收其他设备生成的对话键,执行由这些对话键进行加密后再进行许可证键的发送,这样可以提高对话期间的安全强度。
另外,配送服务器与移动电话机之间授受的数据有:为系统识别著作权内容数据用的著作权内容ID;为了指定何时、向谁发行许可证的管理码—许可证ID;每逢生成配送对话以及为指定各配送对话期间的码—事务处理ID。
[许可证服务器10的结构]
图3是示出图1中所示许可证服务器10的结构的简略框图。
许可证服务器10具有:对按规定方式对音乐数据(著作权内容数据)加密的数据、许可证ID等配送的数据进行保持的信息数据库304;为各个用户所设的,从开始访问音乐数据就保持计费数据的计费数据库302;通过数据总线BS1接收来自信息数据库304及计费数据库302的数据,进行规定处理的数据处理部310以及通过通信网在配送载体20与数据处理部310之间进行数据授受的通信设备350。
数据处理部310包括:根据数据总线BS1上的数据,控制数据处理部310工作的配送控制部315;由配送控制部315控制,在配送对话期间生成对话键Ks1用的对话键生成部316;来自存储卡及移动电话机的经解码可判断其正当与否的加密了的认证数据{KPmc(n)}KPma及{KPp(n)}KPma等,经通信设备350及数据总线BS1接收后,对认证键KPma进行解码处理的解码处理部312;使用对话键生成部316生成的对话键Ks1由解码处理部312得到的公开密码键KPmc(n),进行加密而由数据总线BS1输出的加密处理部318以及在各用户处经对话键Ks1加密后送来的数据,经数据总线BS1接收,进行解码处理的解码处理部320。
数据处理部310还包括:将再生电路共用的秘密键Kcom作为密码键保持的Kcom保持部322;由配送控制部315给与的许可证键Kc及再生电路控制信息AC2等,经再生电路共同的密码键Kpcom进行加密处理的加密处理部324;由解码处理部320得到的存储卡所固有的公开密码键KPm(i),对加密处理部324输出的数据进行加密的加密处理部326以及用解码处理部320给与的对话键Ks2对加密处理部326的输出进行加密后,再向数据总线BS1输出的加密处理部328。
另外,在许可证服务器10中,曾对共同键方式的秘密键Kcom作为密码键使用进行了说明,但在公开键方式中,在移动电话机侧备有秘密解码键Kcom的场合,将秘密解码键Kcom及不对称且能用秘密解码键Kcom解码的公开密码键KPcom保持在Kcom保持部322。
[移动电话机100的结构]
图4是说明图1所示移动电话机100的结构的简明框图。
设在移动电话机100中表示组别的自然数n为,n=1。
移动电话机100包括:为从移动电话网接收无线传播来的信号的天线1102;将接收来自天线1102的信号变换成基带信号,或者对来自移动电话机100的数据进行调制后再由天线1102送出的收发信部1104;为授受移动电话机100各部分数据的数据总线BS2;以及通过数据总线BS2控制移动电话机100工作的控制器1106。
移动电话机100还包括:将外来指令交给移动电话机100用的按键部1108;将从控制器1106等输出的信息作为视觉信息给与用户的显示器1110;在一般通话工作中,依据经数据总线BS2而来的接收数据,将其再生还原成声音的声音再生部1112;与外部之间进行数据授受用的连接器1120;以及将来自连接器1120的数据变换成能给与数据总线BS2的信号,或者将来自数据总线BS2的数据变换成能给与连接器1120的信号的外部接口部1122。
移动电话机100还包括:存储来自配送服务器30的著作权内容数据(音乐数据)并能进行解码处理的、可以装卸的存储卡110;控制存储卡110与数据总线BS2之间进行数据授受的存储器接口1200;以及将按移动电话机100的组别设定的公开密码键KPp(1),在能用认证键Kpma解码的状态下加密的数据进行保持的认证数据保持部1500。
移动电话机100还包括:保持移动电话机100(著作权内容再生电路)固有的秘密解码键Kp(n)(n=1)的Kp保持部1502;由数据总线BS2收到的数据用秘密解码键Kp(1)解码而得到存储卡110生成的对话键Ks3的解码处理部1504;对存储于存储卡110上的著作权内容数据进行再生的再生对话期间,对于与存储卡110之间在数据总线BS2上授受的数据进行加密的对话键Ks4,可用随机数使其生成的对话键发生器1508;对生成的对话键Ks4,由解码处理部1504而得的对话键Ks3进行加密,向数据总线BS2输出的加密处理部1506;以及数据总线BS2上的数据经对话键Ks4解码而输出数据{Kc//AC2}Kcom的解码处理部1510。
移动电话机100还包括:对著作权内容再生电路上共同设定的秘密键Kcom进行保持的Kcom保持部1512;解码处理部1510输出的数据{Kc//AC2}Kcom用秘密键Kcom解码,而输出许可证键Kc及再生电路控制信息AC2的解码处理部;由数据总线BS2接受加密的著作权内容数据{Data}Kc,由解码处理部1514取得的许可证键Kc进行解码,而输出著作权内容数据的解码处理部1516;接受解码处理部1516的输出,而再生著作权内容数据的音乐再生部1518;接受音乐再生部1518和声音再生部1112的输出,而根椐工作模式有选择地输出的切换部1525;以及接受切换部1525的输出,与耳机130进行连接的连接端子1530。
在这里,由解码处理部1514输出的再生电路控制信息AC2,通过数据总线BS2交给控制器1106。
另外,在图4中,为叙述的简明,在构成移动电话机的框图中只记载了涉及本发明的音乐数据的配送及再生的部分,而对移动电话机本来就具备的关于通话功能部分就部分割舍了。
[存储卡110的结构]
图5是说明图1所示存储卡110结构的简明框图。
如前所述,公开密码键KPm(i)及与之对应的秘密解码键Km(i)是各个存储卡固有的值,在存储卡110中设该自然数i=1。另外,作为存储卡种类(组)所固有的公开密码键及秘密解码键分别可设KPmc(n)及Kmc(n),但对存储卡110,自然数n设为n=1。
存储卡110包括有:保持认证数据{KPmc(1)}KPma的认证数据保持部1400;保持对各个存储卡分别设定的固有的解码键Kmc(1)的Kmc保持部1402;保持对各个存储卡分别设定的固有的秘密解码键Km(1)的Km(1)保持部1421;以及保持可对由秘密解码键Km(1)加密的数据进行解码的公开密码键KPm(1)的KPm(1)保持部1416。在这里,认证数据保持部1400根据存储卡的种类(组)分别设定的公开解码键KPmc(1),按可以用认证键KPma进行解密的状态加密后保持。
存储卡110还包括有:与存储器接口1200之间通过端子1202授受信号的数据总线BS3;接受由Kmc(1)保持部1402保持的来自从存储器接口1200给予数据总线BS3的数据中的不同种类存储卡所固有的秘密解码键Kmc(1),配送服务器30在配送对话期间生成的对话键Ks1或其他存储卡在转移对话期间生成的对话键Ks3被输出给接点Pa的解码处理部1404;接受来自KPma保持部1414的认证键Kpma,用认证键KPma对来自数据总线BS3的数据执行解码处理,将解码结果通过数据总线BS4向控制器1420和加密处理部1410输出的解码处理部1408;以及用切换开关1442有选择地给予的键,对切换开关1444有选择地给与的数据进行加密后,输出给数据总线BS3的加密处理部1406。
存储卡110还包括有:在配送、再生及转移的各对话期间,生成对话键Ks2或Ks3的对话键生成部1418;对话键生成部1418的输出的对话键Ks3,利用由解码处理部1408得到的公开密码键KPp(n)或KPmc(n)加密后,输出给数据总线BS3的加密处理部1410;由数据总线BS3接受由对话键Ks2或Ks3加密的数据,再由来自对话键生成部1418而得到的对话键Ks2或Ks3进行解码,将解码结果送出给数据总线BS4的解码处理部1412。
移动电话机110还包括有:在转移(转移元)对话期间,用另外的存储卡110的公开密码键KPm(i)(i≠1),对数据总线BS4上的数据进行加密的加密处理部1424;对数据总线BS4上的数据,用与公开密码键KPm(1)成对的存储卡110固有的秘密解码键Km(1)进行解码的解码处理部1422;以及用公开密码键KPm(1)加密的再生信息(许可证键Kc、著作权内容ID、许可证ID、访问控制信息AC1、再生电路控制信息AC2)由数据总线BS4接受并存储的同时,将加密的著作权内容数据{Data}Kc及附加信息Data-inf等由数据总线BS3接受并存储用的存储器1415。
存储卡110还包括有:对得自解码处理部1422的许可证ID、著作权内容ID和访问限制信息AC1进行保持的许可证信息保持部1440;以及通过数据总线BS3与外部之间进行数据授受、与数据总线BS4之间接受再生信息等,控制存储卡110工作用的控制器1420。
再有,在图5中,用实线围起来的区域TRM是设在存储卡110内的如进行来自外部的不正当的开封处理等内部数据即被消除且内部电路即遭破坏,由此使第三者不能读取存在于此区域内的电路中的数据等而设的模块TRM。这类模块一般为抗填实模块(Tamper ResistantModule)。
当然,把存储器1415也装在模块TRM内也可以。但是,采取图5所示的结构时,保持在存储器1415中的数据都是加了密的,故第三者仅用该存储器1415中的数据是不能从著作权内容数据再生音乐的,因而不必在昂贵的抗填实模块中设置存储器1415,这样可降低成本。
[再生工作]
(再生初始化对话)
下面,说明在移动电话机100内部,从保持在存储卡110上的加密著作权内容数据再生音乐,向外部输出的再生动作(下面亦称再生对话)。
图6是说明作为初始化处理(亦称再生初始化对话)的移动电话机100与存储卡110之间,进行部分相互认证处理的、再生初始化对话各部分的工作的流程图。
如以下说明所示,i)在移动电话机100上装有存储卡110的状态下,移动电话机100接通电源之时,ii)在移动电话机100接通电源的状态下,存储卡110被插入移动电话机100之时,iii)在配送对话期间或转移对话期间时,生成新的对话键的场合,统称为在进行再生初始化处理。在多次的再生处理过程中将移动电话机100与存储卡110之间的相互处理的一部分进行共有化,可以提高各再生工作的速度。
参照图6,在上述时段,由于移动电话机100的控制器1106的控制,如开始再生初始化对话(步骤S200),移动电话机100就由认证数据保持部1500将可以用认证键KPma解码的认证数据{KPp(1)}KPma输出给数据总线BS2(步骤S202)。
认证数据{KPp(1)}KPma通过数据总线BS2及存储器接口1200被传递给存储卡110。
在存储卡110中,通过端子1202传递给数据总线BS3的认证数据{KPp(1)}KPma,被收进解码处理部1408。解码处理部1408接受来自KPma保持部1414的认证键KPma,对数据总线BS3的数据执行解码处理。这个用KPma加密的公开密码键KPp(1)被正式登记,这是被正规加密的场合,也就是可被认证键KPma解码,解码时生成的从属数据可认知的场合,解码了的KPp(1)被受理。另一方面,在不能解码的场合,或者解码时生成的从属数据不被认知的场合,所得到的数据不被受理(步骤S243)。
在解码处理部1408受理了移动电话机100的著作权内容再生电路所固有的公开密码键KPp(1)的场合,被送来的公开密码键KPp(1),被判断为是被此数据配送系统所承认的、并付给著作权内容再生电路的公开密码键KPp(1),于是控制器1420将工作过程进入下一步骤S210(步骤S206)。另外,在不被受理的场合,判断是从未被承认的设备来的不正当的访问,即结束处理(步骤S240)。
在公开密码键KPp(1)被受理的场合,控制器1420经数据总线BS3指令对话键生成部1418生成再生对话期间的对话键Ks3。由对话键生成部1418生成的对话键Ks3被送至加密处理部1410。加密处理部1410利用从解码处理部1408得到的移动电话机100的公开密码键KPp(1)对对话键Ks3加密,将加密的数据{Ks3}Kp(1)输出给数据总线BS3(步骤S210)。
移动电话机100经端子1202及存储器接口1200,由数据总线BS2接受加密的数据{Ks3}Kp(1)。加密的数据{Ks3}Kp(1)被解码处理部1504解码,被存储卡110生成的对话键Ks3受理(步骤S212),于是再生初始化对话结束(步骤S213)。
如上所述,存储卡110在开始再生时,接受输出数据的输出目的地—著作权内容再生电路(移动电话机100)所持有的认证数据,确认移动电话机100是正规的再生设备后,为确保与被确认的对方之间的连接状态,送去对话期间固有的对话键Ks3。接受了对话键Ks3的移动电话机100及送去的存储卡110,共同保持该对话键Ks3,在做到共有化的前提下,准备进入再生处理。
(再生处理)
图7是为说明继图6的再生初始化对话之后的再生处理工作的流程图。
根据来自移动电话机100按键部1108等的用户1的指令,生成再生请求(步骤S201)。移动电话机100的控制器1106根据再生请求的生成,通过数据总线BS2向对话键生成部1508发出指令:在再生对话期间在移动电话机100内生成对话键Ks4。生成的对话键Ks4被送至加密处理部1506,用得自解码处理部1504的对话键Ks3进行加密,将所得的{Ks4}Ks3输出给数据总线BS2(步骤S214)。
加密的对话键{Ks4}Ks3经存储器接口1200传递给存储卡110。在存储卡110内传递给数据总线BS3的加密的对话键{Ks4}Ks3经解码处理部1412解码,受理在移动电话机100内生成的对话键Ks4(步骤S216)。
受理对话键Ks4后,控制器1420确认许可证保持部1440内持有相应的著作权内容ID的访问限制信息AC1(步骤S218)。
在步骤S218,通过对存储器访问限制的信息即访问限制信息AC1的确认,如已经属于不可再生的状态,此时即结束再生对话(步骤S240),虽属于可以再生的状态,如系再生次数有限制的场合,即更新访问限制信息AC1的数据,更新可再生的次数后,进入下一步骤(步骤S220)。另一方面,在再生次数不受访问限制信息AC1限制的场合,步骤S200就被跳过,访问限制信息AC1不被更新,处理即移至下一步骤S222。
另外,在许可证保持部1440内没有请求曲目的该著作权内容ID的场合,也判断为不可再生状态而结束再生对话(步骤S240)。
在步骤S218,在该再生对话过程中被判断为再生可能的场合,为取得记录在存储器中的再生请求曲目的许可证键Kc或再生电路控制信息AC2而执行解码处理。具体来说,根据控制器1420的指令,解码处理部1454用存储卡110固有的秘密解码键Km(1)对从存储器1415来的、由数据总线BS4读出的加密的数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1)进行解码。借此,可以取得可用秘密解码键Kcom解码的加密的数据{Kc//AC2}Kcom(步骤S222)。
所得到的加密的数据{Kc//AC2}Kcom通过切换开关1440的接点Pd被送至加密处理部1406。加密处理部1406通过切换开关1442的接点Pb,由解码处理部1412接受的对话键Ks4对经数据总线BS4接受的加密的数据{Kc//AC2}Kcom进一步加密,将{{Kc//AC2}Kcom}Ks4输出给数据总线BS3(步骤S224)。
输出给数据总线BS3的加密数据通过存储器接口1200被送至移动电话机100。
在移动电话机100,通过存储器接口1200传递给数据总线BS2的加密的数据{{Kc//AC2}Kcom}Ks4,由解码处理部1510进行解码处理后,受理加密的许可证键Kc及作为再生电路控制信息AC2的{Kc//AC2}Kcom(步骤S226)。解码处理部1514对加密的数据{Kc//AC2}Kcom用从Kcom保持部1512接受的著作权内容再生电路共有的秘密解码键Kcom进行解码,受理许可证键Kc及再生电路控制信息AC2(步骤S228)。解码处理部1514将许可证键Kc传递给解码处理部1516,将再生电路控制信息AC2输出给数据总线BS2。
控制器1106通过数据总线BS2受理再生电路控制信息AC2,确认可否再生(步骤S230)。
在步骤S230,根据再生电路控制信息AC2判断为不可再生时,再生对话即结束(步骤S240)。
另一方面,在可以再生的场合,由存储卡110将记录在存储器中的请求曲目的加密的著作权内容数据{Data}Kc输出给数据总线BS3,经存储器接口1200传递给移动电话机100(步骤S232)。
在移动电话机100,由存储卡110传递给数据总线BS2的加密的著作权内容数据{Data}Kc,在加密处理部1516被许可证键Kc解码,可得到明码的著作权内容数据Data(步骤S234),被解码的明码的著作权内容数据Data由音乐再生部1518再生成音乐,通过切换部1525及端子1530向外部输出再生后的音乐,于是处理结束(步骤S240)。
如上所述,从再生对话处理阶段中,将再生初始化对话分离出去,由于多个曲目可共有再生初始化对话,对用户的再生请求可迅速地开始音乐的再生。
再者,对话键Ks4每逢再生即被生成,用它来对由存储卡110至著作权内容数据再生电路(移动电话机100)的许可证键Kc的发送实施加密,即便同一曲目接连再生的场合,从结构上也不必让同一数据通过存储器接口1200。所以,与再生初始化对话不作分离、每逢再生处理就从再生初始化对话开始的场合相比,安全强度不会降低。
在再生对话期间,在从再生初始化对话开始的一连串工作过程中,移动电话机100与存储卡110将分别生成的密码键相互授受,相互之间用领到的密码键实施加密,将该加密的数据发送给对方。其结果是,在配送对话期间的加密的数据的各个发送接收过程中,也能进行相互认证,所以能够确保数据配送系统的安全性。
[配送工作]
下面参照流程图,详细说明按本发明实施例配置的数据配送系统的各个对话期间的工作。
图8、图9及图10是说明实施例1的用户在购买著作权内容时发生的,数据配送系统的配送工作(以下称为配送对话)的第1、第2及第3流程图。
在图8~图10中说明用户1使用存储卡110,通过移动电话机100接受来自配送服务器30的著作权内容数据的配送时的工作过程。
首先,根据用户1对按键部1108的按键操作等,从用户1的移动电话机100发出配送请求(步骤S100)。
在存储卡110,根据该配送请求由认证数据保持部1400输出认证数据{KPmc(n)}KPma(步骤S102)。
移动电话机100除发出由存储卡110发出的其受理的认证数据{KPmc(1)}KPma外,还向配送服务器30发出移动电话机100本身的认证数据{KPp(1)}Kpma和指令接受配送的著作权内容数据用的著作权内容ID以及许可证购入条件的数据AC(步骤S104)。
配送服务器30接收来自移动电话机100的著作权内容ID、认证数据{KPp(1)}KPma、许可证购入条件AC(步骤S106),在解码处理部312用认证键KPma执行解码处理。在这个用认证键KPma加密的公开密码键KPp(1)、KPmc(1)被正式登记并进行正规加密的场合,存储卡110的公开密码键KPmc(1)及移动电话机100的公开密码键KPp(1)被受理。另一方面,没有被正式登记的场合,不受理未被登记的公开密码键KPp(1)、KPmc(1)(步骤S108)。
配送控制部315根据被受理的公开密码键KPmc(1)及KPp(1)向认证服务器12进行查询(步骤S110),如这些公开密码键在步骤S108中被受理并被正式登记的键的场合,判断为有效,被移至下一步处理(步骤S112)。如这些公开密码键不被受理或者被受理但不是被登记的键的场合,被判断为无效,结束处理(步骤S170)。
在这里,也可以采取如下结构:由认证键KPma进行解码处理时,在认证公开密码键KPp(1)或KPmc(1)的正当性的过程中,公开密码键KPp(1)或KPmc(1)中的每一个伴随有认证文件,该认证文件被加密成可经认证键KPma解码的形式,被发送至配送服务器30。
另外,也可以采取如下结构:不向认证服务器12查询,因认证数据{KPmc(1)}KPma及{KPp(1)}KPma分别已被加密成可用认证键KPma解码来判断其正当性,所以许可证服务器10的配送控制部315可根据认证键KPma的解码结果来单独认证。
查询的结果一旦被认为有效,配送控制部315即在下面生成指定配送对话用的事务管理ID(步骤S112)。
接着,对话键生成部316生成配送用的对话键Ks1。对话键Ks1在加密处理部318,被在解码处理部312得到的、对应于存储卡110的公开密码键Kpmc(1)加密(步骤S114)。
事务管理ID及加密的对话键{Ks1}Kmc(1),通过数据总线BS1及通信设备350被输出到外部(步骤S116)。
移动电话机100接收到事务管理ID及加密的对话键{Ks1}Kmc(1)后(步骤S118),在存储卡110通过存储器接口1200,将由数据总线BS3取得的接收数据送至解码处理部1404,解码处理部1404用保持在保持部1402的存储卡110固有的秘密解码键Kmc(1)进行解码处理,将对话键Ks1解码并提取出来(步骤S120)。
控制器1420一旦确认受理了在配送服务器30内生成的对话键Ks1,即对对话键生成部1418发出指令:在存储卡110中在配送对话期间内生成对话键Ks2。在配送对话期间,为在存储卡110的对话键生成部1418生成新的对话键,把在再生初始化对话期间保持的对话键Ks3改写成对话键Ks2。
在加密处理部1406,用通过切换开关1442的接点、由解码处理部给与的对话键Ks1,对通过经切换开关1444的接点Pc来切换切换开关1446的接点而给予的对话键Ks2及公开密码KPm(1)进行加密,将{Ks2//KPm(1)}Ks1输出给数据总线BS3(步骤S122)。
被输出到数据总线BS3的数据{Ks2//KPm(1)}Ks1,从数据总线BS3经端子1202及存储器接口1200被发送到移动电话机100,由移动电话机100向配送服务器30发送(步骤S124)。
配送服务器30接收加密的数据{Ks2//KPm(1)}Ks1后,在解码处理部320用对话键Ks1进行解码处理,受理存储卡110所生成的对话键Ks2及存储卡110固有的公开密码键KPm(1)(步骤S126)。
再者,配送控制部315根据在步骤S106取得的著作权内容ID及许可证购买条件数据AC,生成许可证ID、访问限制信息AC1及再生电路控制信息AC2(步骤S130)。另外,对加密的著作权内容数据解码用的许可证键Kc由信息数据库304取得(步骤S132)。
参照图9,配送控制部315将取得的许可证键Kc及再生电路控制信息AC2送至加密处理部324。加密处理部324将得自Kcom保持部的著作权内容再生电路共同的秘密解码键Kcom作为密码键对许可证键Kc及再生电路控制信息AC2进行加密(步骤S134)。
加密处理部324输出的加密的数据{Kc//AC2}Kcom和配送控制部315输出的许可证ID、著作权内容ID及访问限制信息AC1等,在加密处理部326被由解码处理部320得到的存储卡110固有的公开密码键KPm(1)进行加密(步骤S136)。
加密处理部328接受加密处理部326的输出,使用在存储卡110内生成的对话键Ks2进行加密。加密处理部328输出的加密的数据{{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1)}Ks2,经数据总线BS1及通信设备350被送至移动电话机100(步骤S138)。
这样,对配送服务器30与存储卡之间相互授受各自生成的对话键进行加密,相互之间用领到的密码键实施加密,把该加密的数据发送给对方,通过相互间的加密的数据的接收发送,也可进行事实上的相互认证,可以提高数据配送系统的安全。
移动电话机100接收被发送来的加密的数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1)}Ks2(步骤S140),在存储卡110,由解码处理部1412对经存储器接口1200由数据总线BS3给予的接收数据进行解码。也就是说,解码处理部1412使用从对话键生成部1418给予的对话键Ks2,对数据总线BS3的接收数据进行解码,然后输出给数据总线BS4。
在此阶段,用保持在Km(1)保持部1421的秘密解码键Km(1)可解码的数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1),由数据总线BS4输出。该数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1)被记录在存储器1415中(步骤S144)。
另外,在解码处理部1422,因在存储卡112中用固有的秘密解码键Km(1)实施解码处理,因而许可证ID、著作权内容ID、访问限制信息AC1等经数据总线BS4被记录在许可证信息保持部1440中(步骤S148)。
再将许可证ID、著作权内容ID及访问限制信息AC1记录在许可证信息保持部1440中(步骤S150)。
在直至步骤S150的处理正常完成的阶段,由移动电话机100向配送服务器30提出著作权内容数据的配送要求(步骤S152)。
在配送服务器30接受著作权内容数据的配送要求后,由信息数据库304取得加密的著作权内容数据{Data}Kc及附加数据Data-inf,将这些数据通过数据总线BS1及通信设备350输出(步骤S154)。
移动电话机100接收{Data}Kc//Data-inf之后,受理加密的著作权内容数据{Data}Kc及附加数据Data-inf(步骤S156)。加密的著作权内容数据{Data}Kc及附加的数据Data-inf经存储器接口1200及端子1202被送至存储卡110的数据总线BS3。在存储卡110,接收的加密的著作权内容数据{Data}Kc及附加数据Data-inf直接被记录在存储器1415中(步骤S158)。
进而,从存储卡110向配送服务器30发送配送受理的通知(步骤S160),配送服务器30收到配送受理的通知后(步骤S162),伴随向资费数据库302存储资费数据等,执行配送结束的处理(步骤S164),配送服务器的处理结束(步骤S170)。
另一方面,移动电话机100启动再生处理的再生初始化对话。以后的处理,执行与图6所示的再生初始化对话同样的处理。步骤S172、S174、S176、S178、S180分别相当于图6中的步骤S202、S204、S206、S208、S210。
这样,处于配送对话期间的移动电话机100当配送的著作权内容数据的记录一旦结束,立即准备进入再生过程并进行再生初始化对话,于是用户通过按键部1108在再生开始输入之前,已完成再生初始化对话阶段。对用户的再生请求,在保证安全强度的前提下,可迅速地再生著作权内容数据,开始音乐的再生。
进而,对配送请求来说,仅靠确认移动电话机100的著作权内容再生部及存储卡110送来的公开密码键Kp(1)及Kmc(1)是否有效,就能配送著作权内容数据,从而可禁止向不正当设备的配送,另外,它是使用依赖于接收侧的键加密,而进行数据的接收发送的,故而能够确保配送工作中的安全强度。
[转移工作]
以下说明在两个存储卡之间进行著作权内容数据转移的处理情形。
图11、图12及图13是说明两个存储卡110与112之间通过移动电话机100与102进行著作权内容数据及键等的转移处理情况的第1、第2及第3流程图。
在图11~图13中,对移动电话机100及存储卡110来说,识别其种类用的自然数n皆设为1,但对移动电话机102及存储卡112来说识别其种类用的自然数n皆设为2。另外,识别存储卡110及112用的自然数i分别设为i=1及i=2。
在图11~图13中,将移动电话机100及存储卡110设为发送侧的,将移动电话机102及存储卡112设为接收侧的。另外,设移动电话机102也安装具有与存储卡110相同结构的存储卡112。以下,对存储卡112的各个组成部分,使用与存储卡110的相应部分的相同符号来说明。
参照图11,首先从发送侧用户1的移动电话机100,经用户对按键部1108的键盘的操作,发出著作权内容转移请求(步骤S300)。
所生成的转移请求通过接收侧用户2的移动电话机102传递给存储卡112。在存储卡112,由认证数据保持部1500经对应于存储卡112的公开密码键KPmc(2),将认证数据{KPmc(2)}KPma输出(步骤S302)。
存储卡112的认证用数据{KPmc(2)}KPma从用户2的移动电话机102送出,经用户1的移动电话机100,由存储卡110接收(步骤S304)。
在存储卡110,由解码处理部1408进行解码处理。用Kpma加密的该公开密码键KPmc(2)在被正式登记并被正规加密的场合,也就是说,可用认证键KPma解码,解码时生成的从属数据可被认知的场合,经解码的KPmc(2)作为存储卡112的公开密码键被受理。另一方面,不能被解码的场合,或者信号处理过程中生成的从属数据不被认知的场合,所得数据不被受理(步骤S306)。
在解码处理部1408,存储卡112的著作权内容所固有的公开密码键KPmc(2)被受理的场合,控制器1420则判断送来的公开密码键KPmc(2)为:是被该数据配送系统承认了的,赋予存储卡的公开密码键,可进入下一步骤S312(步骤S308)。另一方面,不被受理的场合,则被判断为:是来自未被承认的设备的不正当访问,而终止处理(步骤S360)。
认证结果为有效的场合,控制器1420指令对话键生成部1418,在转移对话期间,将发送侧生成的对话键Ks3输出。在转移对话期间的接收侧,为在存储卡110的对话键生成部1418生成新的对话键,令其将再生初始化对话期间保持的对话键Ks3改写成Ks2。向对话键的生成部1418生成的对话键Ks3被传递给加密处理部1410。另外,加密处理部1410接收用步骤S306中解码处理部1408解码了的存储卡112的秘密解码键KPmc(2),用KPmc(2)对对话键Ks3加密。借此,加密了的对话键{Ks3}Kmc(2)经数据总线BS3被输出(步骤S314)。
输出到数据总线BS3的{Ks3}Kmc(2),经存储器接口1200、移动电话机100及移动电话机102传递给存储卡112。
存储卡112接受来自存储卡110的{Ks3}Kmc(2),解码处理部1404用对应于存储卡112的秘密解码键Kmc(2)执行解码处理,受理发送侧存储卡110生成的对话键Ks3(步骤S316)。
存储卡112的控制器1420根据对对话键Ks3的受理,对对话键生成部1418发出:在转移对话期间,生成在接收侧应生成的对话键Ks2的指令。在转移对话期间的接收侧,因存储卡110中的对话键生成部1418生成了新的对话键,再生初始化对话期间所保持的对话键Ks3被改写成对话键Ks2。生成的对话键Ks2经由切换开关1446中的接点Pf及切换开关1444中的接点Pc被传递至加密处理部1406。
加密处理部1406接受从解码处理部1404来的在步骤S316得到的对话键Ks3,通过切换开关1444的接点Pc、切换开关1446的接点Pf与Pe的切换而得到的对话键Ks2和公开密码键KPm(2)被对话键Ks3加密,将{Ks2//KPm(2)}Ks3输出给数据总线BS3(步骤S318)。
由数据总线BS3输出的加密数据{Ks2//KPm(2)},通过移动电话机102及100传递给存储卡110的数据总线BS3。
在存储卡110,用符号处理部1412的对话键Ks3对数据总线BS3传递来的加密的数据进行解码,受理有关存储卡112的对话键Ks2及公开密码键KPm(2)(步骤S320)。
存储卡110的控制器1420根据对对话键Ks2及公开密码键KPm(2)的受理,执行对许可证信息保持部1440内的访问限制信息AC1的确认(步骤S322)。访问限制信息AC1经确认的结果是,若认为许可证的转移为不可的场合,此阶段的转移对话即告结束(步骤S360)。
另一方面,访问限制信息AC1经确认的结果是,若属于准许转移的场合,就被移到下一步骤S322去处理,控制器1420就从许可证信息保持部1440提取对应的著作权内容ID及许可证ID,更新许可证保持部1440内的访问控制信息,以便记录禁止以后的再生与转移(步骤S324)。与此相对应,在再生对话及转移对话期间确认该访问控制信息AC1并进行处理,也禁止以后的相应对话。
进而,控制器1420指令存储器1415输出与转移的著作权内容对应的对话键Kc及有关再生信息的加密的数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1)。从存储器1415输出的加密的数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1),被解码处理部1422解码,可在数据总线BS4上得到{Kc//AC2}Kcom(步骤S326)。
在步骤S324,由许可证信息保持部取得的许可证ID、著作权内容ID和访问限制信息AC1以及在步骤S326得到的{Kc//AC2}Kcom由数据总线BS4送入加密处理部1424进行加密。加密处理部1424用在步骤S320中由解码处理部得到的存储卡112所固有的公开密码键KPm(2)对这些数据加密,生成{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(2)(步骤S328)。
输出到数据总线BS4的加密的数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(2),通过切换开关1444中的接点Pd被传递到加密处理部1406。加密处理部1406通过切换开关1442的接点Pb接受由解码处理部1412得到的存储卡112生成的对话键Ks2,对由接点Pd接受的数据用对话键Ks2加密。
加密处理部1406,将{{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(2)}Ks2输出给数据总线BS3(步骤S330)。在步骤S330,由数据总线BS3输出的加密的数据,通过移动电话机110及102传递给转移对话的接收侧存储卡112。
在存储卡112,在解码处理部1412由对话键生成部1418生成的对话键Ks2执行解码,受理{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(2)(步骤S332)。
被受理的{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(2),以被公开密码键KPm(2)加密的方式被直接记录下来(步骤S334)。
进而,在解码处理部1422,由存储卡112固有的秘密解码键Km(2)进行解码处理,从而受理许可证ID、著作权内容ID及访问限制信息AC1(步骤S336)。
被受理的许可证ID、著作权内容ID及访问限制信息AC1通过数据总线BS4,记录在许可证信息保持部1440(步骤S338)。
这样一来,因直至步骤S338的处理是正常完成的,于是响应于许可证键Kc的加密的数据及配送信息被转移,通过移动电话机102进而进行著作权内容数据的复制请求(步骤S340)。
著作权内容数据的复制请求经移动电话机100传递给存储卡110。对此响应后,由数据总线BS3输出来自存储卡110中的存储器1415的相应的加密的著作权内容数据{Data}Kc和附加信息Data-inf(步骤S342)。由数据总线BS3输出的这些数据,经存储器接口1200、移动电话机100及移动电话机102传递给存储卡112。由存储卡112中的存储器1415记录下来(步骤S344)。
加密的著作权内容数据{Data}Kc和附加信息Data-inf的记录完成后,通过移动电话机102发送转移受理的信息(步骤S346)。
借此,在存储卡112及对应的移动电话机102中如能正常地实行再生对话,就能根据记录在存储卡112上的著作权内容数据,用移动电话机102听取音乐。
在发送侧的移动电话机100,接收来自移动电话机102的转移受理的信息(步骤S348),通过按键输入部1108从用户那里接受著作权内容数据的消除或保持中的某一指令(步骤S350)。
从而,接到来自按键输入部1108的消除著作权内容数据的指令后,在存储卡110内的存储器1415中的相应的{Data}Kc及附加信息Data-inf被消除(步骤S354)。另一方面,在接到保持著作权内容数据指令的场合,步骤S354即被跳过,转移处理在此阶段结束(步骤S356)。
在正常进行转移对话时的转移处理结束,即步骤S356之后,或者根据认证使转移对话中止的场合,步骤S308及S322被跳过,移至下一步骤S358进行处理。
另外,记录在许可证保持部1440内的相应的著作权内容ID等的再生信息,在步骤S324中访问控制信息AC1被更新,再生对话及转移对话被禁止,因而形同消除的状态。对记录有这种状态下的再生信息的存储体来说,当接到新的著作权内容数据的再生信息的配送或转移要求时,允许覆盖。在步骤S324,该存储体内的数据全被消除的情况下,也能得到同样的效果。
此外,在加密的著作权内容数据被记录在存储器1415的状态下,若重新访问配送服务器30,只接受再生信息的配送时,可以再生加密的著作权内容数据以听取音乐。仅有再生信息的配送处理情形未表示在流程图中,但有关配送对话的图9及图10中,由于是不执行加密的著作权内容数据的授受的步骤S152、S154、S156、S158的处理,所以不重复说明。
步骤S356的移动处理结束后,移动电话机100对存储卡110输出认证用的数据[KPp(1)]KPma(步骤S358)。
存储卡110接受来自移动电话机100的数据[KPp(1)]KPma,解码处理部1408用键KPma解码,而受理键KPp(1)(步骤S360)。
在存储卡110,控制器1420根据被受理的键KPp(1),进行移动电话机100的认证(步骤S362)。
移动电话机100一旦结束步骤S356中的转移结束处理,即与存储卡110之间开始再生初始化对话。以下,步骤S358、S360、S362、S364、S366相当于图6中的步骤S202、S204、S206、S208、S210,因而不再重复说明。移动电话机100一旦结束再生初始化对话,移动电话机100的处理也就结束(步骤S390)。
另一方面,在步骤S346,移动电话机102如发送转移受理信息,则与存储卡110之间开始再生初始化对话。以下,步骤S348、S350、S352、S354、S356相当于图6中的步骤S202、S204、S206、S208、S210,因而不再重复说明。移动电话机102一旦结束再生初始化对话,移动电话机102的处理也就结束(步骤S390)。
这样,转移对话期间的发送侧移动电话机100与接收侧移动电话机102,因转移而发生的著作权内容数据的授受一旦结束,立即准备进入再生过程并进行再生初始化对话。各个用户通过各自的移动电话机的按键部1108指令进行再生之前,先结束再生初始化对话,对于用户的再生请求,在保证安全强度的前提下,可迅速再生著作权内容数据,开始音乐的再生。
另外,对于转移请求,发送侧的存储卡110只是在确认接收侧存储卡112发送来的公开加密的Kmc(2)为有效的前提下,才允许许可证键等再生信息的转移,可禁止向不正当存储卡转移。再者,这是利用依赖于接收侧的键进行加密而接收发送数据的,因此可以确保转移对话的安全强度。
[实施例2]
如以下说明,实施例2的数据配送系统与实施例1的数据配送系统在结构上不同,其特征如下:用密码键与解码键不对称的公开加密方式下的公开加密键Km(1)加密后,而配送来的加密许可证键等数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1)用键Km(1)解码后,再被对称型键即存储卡固有的秘密共同键K{i)重新加密后,存入存储器1415。
也就是说,实施例2的数据配送系统与图5中说明的实施例1的数据配送系统的区别是:用存储卡114取代存储卡110。
图14是在实施例2的配送系统中,用来说明通信所用的的数据、信息等的特性的图,是可以和实施例1的图2对比的图。图14与图2相比,如上所述,只是在结构上设置对称型的键即存储卡所固有的秘密共同键K(i)这一点上不同,所以不作重复说明。
图15是示出实施例2的存储卡114的结构的框图,是可以和实施例1的图5相对比的图。
参照图15,存储卡114在结构上与图5所示实施例1的存储卡110相比,有以下几点不同:还备有保持存储卡固有的秘密共同键K(1)的K(1)保持部1450;数据总线BS4上的数据被秘密共同键K(1)加密的加密处理部1452以及数据总线BS4上的数据被秘密共同键K(1)解码的解码处理部1454。
其他方面,因与实施例1的存储卡110的结构一样,相同部分赋予同一符号,不作重复说明。
图16、图17及图18是说明在购入实施例2的配送系统中的著作权内容时所发生的配送工作的第1、第2及第3流程图,是可与实施例1的图8、图9及图10对比的图。
在图16~图18中,说明因用户1使用存储卡114,通过移动电话机100,由配送服备器30接受著作权内容数据的配送时的工作情形。
在这里与实施例1的存储卡100时的配送处理不同之处是:经步骤S144的处理,存储卡114受理数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1)之后,根据控制器1420的指令,数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(1)在解码处理部1422被秘密解码键Km(1)解码,数据{Kc//AC2}Kcom、许可证ID、著作权内容ID、及访问限制信息AC1被受理(步骤S146’)。进而,如此被受理的{Kc//AC2}Kcom、许可证ID、著作权内容ID及AC1用存储卡114固有的秘密共同键K(1)在加密处理部1452加密,{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}K(1)被记录在TRM区域外的存储器1415中(步骤S148’)
在以上配送处理过程中,在步骤S146,{Kc//AC2}Kcom、许可证ID、著作权内容ID及AC1被秘密解码键Km(1)解码后,在步骤S148’,再用秘密共同键K(1)加密后存入存储器1415,这是根据以下的理由进行的。
如采取不对称键的公开键方式,即公开密码键KPm(1)和秘密解码键Km(1)的组合,可能会加长解码处理所需的时间。
在这里,使用可快速解码的共同键方式的存储卡固有的秘密共同键K(1)来重新加密这些数据,可以在对应于加密的著作权内容数据的著作权内容数据的再生处理过程中,对再生处理所需要的信息—许可证键Kc及再生限制信息ACI快速地进行解码处理。
另一方面,像这样改变数据发送时用的键与存入存储卡时所用的键,可以提高安全强度。
在这里,作为上述的公开键方式,有RAS(Rivest-Shamir-Adleman密码系统)加密方式、椭圆曲线加密方式等。共同键密码方式有DES(数据编码标准)加密方式等。
再有,在以上的说明中,虽然是将根据密码键与解码键不对称的公开加密方式中的键KPm(1)/Km(1)加密的数据,用加密键和解码键全都对称的共同键方式中的秘密共同键K(1)重新加密的结构进行的说明,但例如对设在存储卡110的TRM区域内的许可证信息保持部1440所保持的许可证ID、著作权内容ID及访问限制信息AC1来说,可以不重新加密,并且也不存入存储器1415;而对于数据{Kc//AC2}Kcom来说,可以用秘密共同键K(1)重新加密后,存入存储器1415。
其他方面因与实施例1的配送工作一样,对相同的处理赋予相同的符号,不作重复说明。
图19是说明使用实施例2的存储卡114场合下的再生工作过程中各部分工作情形的流程图。
在这里,设实施例2的存储卡114也和实施例1的存储卡110一样,都执行了再生初始化对话的处理。
与图7所示的实施例1的存储卡110时的再生处理不同之处是:在存储卡114,在图19的步骤S222’的处理过程中,根据控制器1420的指令,来自存储器1415在数据总线BS4上被读出的加密的数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}K(1),用解码处理部1454保持在K(1)保持部1451的秘密键K(1)进行解码。
其他方面,因与实施例1的再生工作一样,对相同的处理赋予相同的符号,不作重复说明。
[转移工作]
图20、图21及图22是为说明实施例2的转移工作的第1、第2及第3流程图。实施例2的转移工作基本上与实施例1转移工作相同。
实施例1的存储卡110与112之间的转移工作,与实施例2的存储卡114与116之间转移工作不同的步骤是步骤S326’、S334’及S336’。在步骤S326’,控制器1420指令存储器1415,令其输出与被转移的著作权内容对应的对话键Kc及关于再生信息的加密的数据{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}K(1)。由存储器1415输出的加密的数据({Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}K(1)被解码处理部1454的秘密共同键K(1)解码,在数据总线BS4上可得到{Kc//AC2}Kcom。
在步骤S334’,对在步骤S332受理的{{Kc//AC2}Kcom//许可证ID//著作权内容ID//AC1}Km(2)用存储卡116固有的秘密解码键Km(2)在解码处理部1422解码,向数据总线BS4输出{Kc//AC2}Kcom、许可证ID、著作权内容ID及访问控制信息AC1。
在步骤S336’,对在步骤S334’由数据总线BS4输出的{Kc//AC2}Kcom、许可证ID、著作权内容ID及访问控制信息AC1等,在密码处理部1452由秘密共同键K(2)再次加密后,通过数据总线BS4记录在存储器1415中。
其他方面,因与实施例1的转移工作一样,对相同的处理赋予相同的符号,故不作重复说明。
由于采取了以上的结构,可更迅速地开始再生,同时也提高了对著作权内容数据的安全。
另外,在实施的移动1与2的处理过程中,它们只是存储卡内部的处理不同,而存储卡外部的数据加密没有区别。在转移工作方面,作为发送侧与接收侧的组合,用至此说明的实施例1及实施例2的某种组合,也能进行转移。
因此,存储卡110及存储卡114是具有互换性的存储卡。[实施例3]
实施例3的数据配送系统与实施例1的数据配送系统的结构不同,其特征是:在配送服务器和移动电话机的著作权内容再生电路中,不使用由著作权内容再生电路共同的秘密键Kcom进行加密及解码处理。
也就是说,实施例3的数据配送系统与图3中说明的实施例1的数据配送系统的配备不同,用许可证服务器11取代配送服务器30内的许可证服务器10。另外,实施例3的数据配送系统中的移动电话机的结构系采用移动电话机103的结构,以取代图4中说明的移动电话机100的结构。
图23是说明在实施例3的数据配送系统中通信所用的数据和特性的图,是可与实施例1的图2相对比的图。但图23与图2相比,只在结构上省略了秘密解码键Kcom这一点上不同,故不作重复说明。
图24是示出实施例3的数据配送系统的许可证服务器11的结构的简略框图。
许可证服务器11与许可证服务器10相比较,在不具备再生电路共同的秘密解码键Kcom保持部322和不具备秘密键Kcom作为密码键进行加密的加密处理部324等方面不同。也就是说,在配送服务部31,将配送控制部315输出的许可证键Kc及再生电路控制信息AC2,直接传递给加密处理部326。其他电路结构和工作方面,与图3所示的许可证服务器10一样,故不作重复说明。
以下,将许可证服务器11,认证服务器12及配送载体20合在一起,统称为配送服务器31。
图25是示出在实施例3的数据配送系统中使用的移动电话机103的结构的简略框图。
参照25,移动电话机103与实施例1的图4中说明的移动电话机100的结构比较,不同点是:不具备保持再生电路共同的秘密键Kcom的Kcom保持部1512及利用秘密键Kcom的解码处理部1514。
也就是说,与在配送服务器31中没有采取用秘密键Kcom进行加密处理的方式相对应,移动电话机101在结构上,通过用对话键Ks4进行解码处理的解码处理部1510可直接得到许可证键Kc,因而可将其直接给与解码处理部1510。其他方面的电路结构和工作情形与移动电话机100的场合一样,故不作重复说明。
另外,实施例3的数据配送系统中使用的存储卡与图5所示的存储器110具有相同结构,故不作重复说明。
因省略了用再生电路共同的秘密键Kcom进行加密而引起的配送及再生各个对话期间的工作差异,以下利用流程图进行说明。
图26、图27及图28是说明实施例3的配送系统中的配送工作过程的第1、第2及第3流程图。在图26~图28中,关于和图8~图10所示的实施例1的数据配送系统的配送工作流程图不同之处进行说明。
参照图26~图28,直至步骤S132以前的处理,与图9说明的流程图相同。
如图24的说明那样,在步骤S132得到的许可证键Kc及再生电路控制信息AC2,不用秘密键Kcom加密,而用存储卡110固有的公开密码键KPm(1)加密,因而省略了步骤S134。
以下,继步骤S132之后,取代步骤S136~S148,而执行步骤S136a~S148a。在步骤S136a~S148a的各个步骤中,不同之处是取代步骤S136~S148中所用的{Kc//AC2}Kcom,而许可证键Kc及再生电路限制信息AC2可以用Kc//AC2的形式直接处理。其他的加密及解码处理过程与图9所说明的一样,故不再重复。
图29是说明实施例3的数据配送系统中再生工作的流程图。今设实施例3中的再生初始化对话与实施例1的处理相同。
参照图29,实施例3的数据配送系统中的再生工作,与图6所示实施例1的数据配送系统中的再生工作相比较,用步骤S222a~S226a取代步骤S222~S226这一点上不同。在S222a~S226a的各个步骤中,取代步骤S222~S226中所用的{Kc//AC2}Kcom,在许可证键Kc及再生电路控制信息AC2以Kc//AC2的形式直接使用这一点上是不同的。其他的加密及解码处理过程与在图7中说明的一样,就不再重复了。另外,许可证键Kc及再生电路控制信息AC2,不用秘密解密键Kcom加密,而用存储卡110固有的公开密码键Km(1)加密,因而省略了步骤S228,其他步骤与图10相同,因而不再重复。
图30、图31及图32是说明实施例3转移工作的第1、第2及第3流程图。
移动电话机103与具有同样结构的移动电话机105之间的转移工作中,除了许可证键Kc及再生电路限制信息AC2不用秘密键Kcom加密外,与实施例1的工作一样。也就是说,除了步骤S326~S336为步骤S326a~S336a外,与实施例1一样,故不重复说明。
由于采取了这样的结构,即使不采用由著作权内容再生电路(移动电话机)共同的秘密解码键Kcom对许可证服务器11进行加密处理及对移动电话机进行解码处理的结构,也能构成与实施例1的数据配送系统享受同样效果的数据通信系统。
同样,在实施例2的数据配送系统中,也可以在配送系统及移动电话机中,采取不使用由再生电路共同的秘密键Kcom进行加密及解码处理的结构。另外,作为再生设备,不是移动电话机也可以,也没有能够接受配送的必要性。
以上详细说明了本发明的情形,但这仅仅是例示性的,而不是对本发明的限定,本发明的精神与范围只能由附加的权利要求书的范围来限定,这一点希望能明确地理解。

Claims (13)

1.一种数据再生设备,是对加密的著作权内容数据进行解码,对著作权内容数据进行再生的数据再生设备(100),其特征在于:
具备:
保持有上述加密的著作权内容数据及对上述加密的著作权内容数据解码用的许可证键,上述许可证键在加密的状态下被输出,并且在上述数据再生设备上可以装卸的数据存储部(110);
接受上述数据存储部的输出、再生上述加密的著作权内容数据用的数据再生部;以及
控制上述数据存储部与上述数据再生部之间的数据授受的第1控制部(1106),
上述数据再生部包括:
接受由上述数据存储部读出的上述许可证键和上述加密的著作权内容数据,由上述许可证键对上述加密的著作权内容数据解码而抽取著作权内容数据的第1解码处理部(1510、1514、1516);以及
用公开认证键对认证数据加密并保持,并能输出给上述数据存储部的认证键保持部(1500),
上述数据存储部包括:
对用上述公开认证键加密的、由上述数据再生部给予的上述认证数据进行解密并加以抽取的第2解码处理部(1408);以及
根据由上述第2解码处理部抽取的上述认证数据,进行认证处理的第2控制电路(1420),
上述第1控制电路可控制多个上述加密的著作权内容数据的再生工作,在共同的规定期内进行上述认证处理。
2.如权利要求1所述的数据再生设备,其特征在于:
上述数据存储部是可在上述数据再生设备上装卸的存储卡。
3.如权利要求1所述的数据再生设备,其特征在于:
上述规定期间是指上述数据再生设备在激活的期间内上述数据存储部装于上述数据再生部以后的期间。
4.如权利要求1所述的数据再生设备,其特征在于:
上述规定期间是指上述数据存储部在装于上述数据再生装置的状态下上述再生设备被激活后的期间。
5.如权利要求1所述的数据再生设备,其特征在于:
上述数据再生部还包括:
为取得上述加密的著作权内容数据,每逢对上述数据存储部访问,即生成被更新的对话键的对话键生成部(1508);以及
上述对话键由可以在上述数据存储部解码的第1密码键加密,再给予上述数据存储部的第1加密处理部(1506),
上述数据存储部,输出可以用第1解码键解码的方式加密、再用上述第1对话键加密的前期许可证键;
上述第1解码处理部具有:
对可以用来自上述数据存储部的上述第1解码键解码的方式加密、再用上述第1对话键加密后的、由上述数据存储部接收下来的上述许可证键,用上述对话键解码的第2解码处理部(1510);以及
接受上述第2解码处理部的输出,用上述第1解码键解码,抽取上述许可证键的第3解码处理部(1514)。
6.如权利要求5所述的数据再生设备,其特征在于:
上述第1解码键是对应于上述数据再生设备及上述数据存储部的、事先规定的键。
7.如权利要求5所述的数据再生设备,其特征在于:
上述第1控制电路这样进行控制,使得在多个上述加密的著作权内部数据的再生工作共同的上述规定期间内,将上述对话键给予上述数据存储部。
8.如权利要求1所述的数据再生设备,其特征在于:
上述数据再生部还包括:
为取得上述加密的著作权内容数据,每逢对上述数据存储部访问时,即生成被更新的对话键的对话键生成部(1508);以及
上述对话键用可以在上述数据存储部解码的第1密码键加密,再给予上述数据存储部的第1加密处理部(1506),
上述第1解码处理部具有:对于用上述对话键加密后由上述数据存储部接收下来的上述许可证键,用上述对话键进行解码的第2解码处理部(1510)。
9.如权利要求8所述的数据再生设备,其特征在于:
上述第1控制电路这样进行控制,使得在多个上述加密的著作权内容的再生工作共同的上述规定期间内,将上述对话键给予上述数据存储部。
10.如权利要求7所述的数据再生设备,其特征在于:
上述规定期间是指上述数据再生设备在激活的期间内上述数据存储部装于上述数据再生部以后的期间。
11.如权利要求9所述的数据再生设备,其特征在于:
上述规定期间是指上述数据再生设备在激活的期间内上述数据存储部装于上述数据再生部以后的期间。
12.如权利要求7所述的数据再生设备,其特征在于:
上述规定期规间是指上述数据存储部在装于上述数据再生设备的状态下上述再生设备被激活后的期间。
13.如权利要求9所述的数据再生设备,其特征在于:
上述规定期间是指上述数据存储部在装于上述数据再生设备的状态下上述再生设备被激活后的期间。
CNB008188610A 1999-12-07 2000-12-06 数据再生设备 Expired - Fee Related CN100340079C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP34790499 1999-12-07
JP347904/99 1999-12-07
JP347904/1999 1999-12-07

Publications (2)

Publication Number Publication Date
CN1433607A true CN1433607A (zh) 2003-07-30
CN100340079C CN100340079C (zh) 2007-09-26

Family

ID=18393402

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008188610A Expired - Fee Related CN100340079C (zh) 1999-12-07 2000-12-06 数据再生设备

Country Status (7)

Country Link
US (1) US6898708B2 (zh)
EP (1) EP1237323A4 (zh)
JP (1) JP3759455B2 (zh)
CN (1) CN100340079C (zh)
AU (1) AU1730801A (zh)
TW (1) TW493335B (zh)
WO (1) WO2001043339A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100409205C (zh) * 2003-03-24 2008-08-06 索尼株式会社 信息处理设备和方法

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
JPWO2002023522A1 (ja) * 2000-09-14 2004-01-22 松下電器産業株式会社 データ配信システム、データ配信方法、データ配信装置、サーバ、媒体、およびプログラム
TWI226776B (en) * 2000-12-18 2005-01-11 Koninkl Philips Electronics Nv Secure super distribution of user data
US20020083346A1 (en) * 2000-12-21 2002-06-27 Rowlands Jonathan L. Method of local data distribution preserving rights of a remote party
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
KR20050035140A (ko) * 2001-10-12 2005-04-15 마쯔시다덴기산교 가부시키가이샤 컨텐츠 처리 장치 및 컨텐츠 보호 프로그램
US7299209B2 (en) * 2001-10-18 2007-11-20 Macrovision Corporation Method, apparatus and system for securely providing material to a licensee of the material
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
FR2841070B1 (fr) * 2002-06-17 2005-02-04 Cryptolog Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
GB0221984D0 (en) * 2002-09-21 2002-10-30 Bitarts Ltd Software protection
US7574509B2 (en) * 2002-11-25 2009-08-11 Fisher-Rosemount Systems, Inc. Interactive two-way collaboration in process control plants
FR2851702A1 (fr) * 2003-02-25 2004-08-27 Apeera Inc Procede pour la gestion securisee des droits d'exploitation d'un fichier numerique
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
FR2864408B1 (fr) * 2003-12-18 2006-04-28 Nptv Procede d'acces par mini-message a une session de television interactive
EP1548667A1 (en) * 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
US7386114B1 (en) * 2004-01-08 2008-06-10 Shortel, Inc. Distributed session-based data
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
EP1632828A1 (en) 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US7966662B2 (en) 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
US7248896B2 (en) * 2004-11-12 2007-07-24 Spreadtrum Communications Corporation Desktop cellular phone having SIM card-related security features
EP1842203A4 (en) 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
US20090011793A1 (en) * 2005-01-13 2009-01-08 Pocrass Alan L Flash Memory Cell Phone With Integrated Male And Female Connectors
CN100594509C (zh) * 2005-02-11 2010-03-17 辛普雷克斯梅杰有限公司 软件保护方法
JP4704233B2 (ja) * 2005-03-04 2011-06-15 株式会社リコー 情報処理装置及びその制御方法
JP4234721B2 (ja) * 2005-03-29 2009-03-04 株式会社東芝 コンテンツ配信装置とユーザ端末装置と救済管理方法とコンピュータプログラム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
EP1732023A1 (en) * 2005-05-20 2006-12-13 Axalto SA DRM system for devices communicating with a portable device
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末
US20080260157A1 (en) * 2005-07-29 2008-10-23 Matsushita Electric Industrial Co., Ltd. Recording Apparatus and Recording Medium
JP4755472B2 (ja) * 2005-09-29 2011-08-24 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送方法及びシステム
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
KR100744340B1 (ko) 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
DE602007013697D1 (zh) 2006-01-24 2011-05-19 Verayo Inc
US8787973B2 (en) 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
EP1857952A1 (en) * 2006-05-18 2007-11-21 Vodafone Holding GmbH Method and mobile device for securely making digital content available from a mobile device to at least one other mobile device within a communication network
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
JP5073308B2 (ja) * 2007-02-08 2012-11-14 株式会社エヌ・ティ・ティ・ドコモ コンテンツ取引管理サーバ装置、コンテンツ提供サーバ装置、端末装置及びそのプログラム
KR101350479B1 (ko) 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
JP5036406B2 (ja) * 2007-05-30 2012-09-26 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US8706638B2 (en) 2008-01-11 2014-04-22 Apple Inc. Method for on demand video and other content rental
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
CA2785841C (en) * 2008-12-29 2016-02-23 Hirokazu Muraki System, server device, method, program, and recording medium for that facilitate user authentication
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
DE102009052456A1 (de) * 2009-11-09 2011-05-19 Siemens Aktiengesellschaft Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10027683B2 (en) * 2015-07-28 2018-07-17 Entit Software Llc Shared symmetric key encryption
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
FR3052279B1 (fr) * 2016-06-03 2019-06-21 Proton World International N.V. Authentification d'une carte par lecture sans contact
FR3052280A1 (zh) 2016-06-03 2017-12-08 Proton World Int Nv
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH0575598A (ja) 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JPH1040172A (ja) 1996-07-25 1998-02-13 Toshiba Corp コンピュータシステム及びデータ転送方法
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
EP0968585A1 (en) * 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JPH11154944A (ja) 1997-11-19 1999-06-08 Ntt Data Corp 著作物流通方法及びシステム、著作物保護装置、及び記録媒体
EP0966127A1 (en) * 1998-01-07 1999-12-22 Sony Corporation Data processing system, data processing device and data processing method
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JPH11306673A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100409205C (zh) * 2003-03-24 2008-08-06 索尼株式会社 信息处理设备和方法

Also Published As

Publication number Publication date
WO2001043339A1 (fr) 2001-06-14
EP1237323A4 (en) 2005-09-07
EP1237323A1 (en) 2002-09-04
TW493335B (en) 2002-07-01
AU1730801A (en) 2001-06-18
US20020183985A1 (en) 2002-12-05
JP3759455B2 (ja) 2006-03-22
CN100340079C (zh) 2007-09-26
US6898708B2 (en) 2005-05-24

Similar Documents

Publication Publication Date Title
CN100340079C (zh) 数据再生设备
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN1217509C (zh) 内容数据存储装置
CN1433612A (zh) 数据传送系统及该系统所使用的记录装置
CN1235131C (zh) 数据再生装置和数据再生模块
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1324484C (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN1445977A (zh) 可任意设定机密数据的记录区域的记忆装置
CN1231885C (zh) 数据分发系统及其所用数据供给装置、终端装置以及记录装置
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1423871A (zh) 数据分配系统及其采用的记录介质
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1324487C (zh) 数据存储设备
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1528067A (zh) 可安全控制加密内容数据的播放时间的数据播放装置、用于该装置中的数据播放电路及数据存储装置
CN1455894A (zh) 将程序发送到移动终端的存储模块的方法和装置
CN1488112A (zh) 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1871568A (zh) 程序执行设备
CN1465006A (zh) 用于管理存储在移动终端存储块中的程序的系统
CN1263331A (zh) 处理数字产品内容的产品保护系统
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070926

Termination date: 20131206