WO2001043339A1 - Dispositif de reproduction de donnees - Google Patents

Dispositif de reproduction de donnees Download PDF

Info

Publication number
WO2001043339A1
WO2001043339A1 PCT/JP2000/008615 JP0008615W WO0143339A1 WO 2001043339 A1 WO2001043339 A1 WO 2001043339A1 JP 0008615 W JP0008615 W JP 0008615W WO 0143339 A1 WO0143339 A1 WO 0143339A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
key
storage unit
session
memory card
Prior art date
Application number
PCT/JP2000/008615
Other languages
English (en)
French (fr)
Inventor
Yoshihiro Hori
Toshiaki Hioki
Miwa Kanamori
Takatoshi Yoshikawa
Hiroshi Takemura
Takayuki Hasebe
Takahisa Hatakeyama
Tadaaki Tonegawa
Takeaki Anazawa
Original Assignee
Sanyo Electric Co., Ltd.
Fujitsu Limited
Hitachi, Ltd.
Nippon Columbia Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co., Ltd., Fujitsu Limited, Hitachi, Ltd., Nippon Columbia Co., Ltd. filed Critical Sanyo Electric Co., Ltd.
Priority to US10/148,191 priority Critical patent/US6898708B2/en
Priority to EP00979933A priority patent/EP1237323A4/en
Priority to AU17308/01A priority patent/AU1730801A/en
Priority to JP2001542926A priority patent/JP3759455B2/ja
Publication of WO2001043339A1 publication Critical patent/WO2001043339A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72442User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for playing music files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Definitions

  • the present invention relates to a data reproducing apparatus in an information distribution system for distributing information to a terminal such as a mobile phone that enables copyright protection of copied information.
  • data is transmitted by digital signals. Therefore, for example, even if each individual user copies music or video data transmitted over the information communication network as described above, such copying does not cause deterioration in sound quality or image quality, and hardly causes any data deterioration. It is possible to make a copy. In other words, when content data, such as music data and image data, for which the author's right exists, is transmitted over such an information and communication network, if appropriate copyright protection measures are not taken, the situation will be extremely high. The rights of the copyright owner may be violated.
  • each user records the data distributed in this way on some recording device. After that, it is played back by the playback device.
  • a recording device for example, a medium that can electrically write and erase data, such as a memory card, is used.
  • the mobile phone itself used for receiving such data distribution is used, or a recording device is detachable from a device for receiving distribution such as a memory card. In such a case, it is possible to use a dedicated playback device.
  • An object of the present invention is to provide a reproducing apparatus for reproducing content data distributed and held in a recording apparatus, with a function of protecting a content other than a user from accessing the content data without permission.
  • the purpose is to provide a data reproducing device.
  • Another object of the present invention is to provide a data reproducing apparatus capable of improving the security of a data distribution system and promptly starting reproduction processing of content data.
  • a data reproducing device is a data reproducing device for decrypting encrypted content data and reproducing content data, and includes a data storage unit and a data reproducing unit. .
  • the data storage unit holds the encrypted content data and a license key for decrypting the encrypted content data, and outputs the license key in an encrypted state. And can be attached to and detached from the data playback device.
  • the data reproduction unit receives the output from the data storage unit and reproduces the encrypted content data.
  • the data reproducing unit includes a first decryption processing unit, a second decryption processing unit, and an authentication key holding unit.
  • the first decryption processing unit extracts a license key by performing decryption processing using the first decryption key based on the encrypted license key from the data storage unit.
  • the second decryption processing unit receives the encrypted content data read from the data storage unit, decrypts the content data by using the output of the first decryption processing unit, and extracts the content data.
  • the authentication key holding unit is capable of encrypting and holding the authentication data with the public authentication key and outputting the data to the data storage unit.
  • the data storage unit includes a third decoding processing unit and a control circuit.
  • the third decryption processing unit decrypts and extracts the authentication data encrypted by the public authentication key and given from the data reproduction unit.
  • the control circuit performs an authentication process based on the authentication data extracted by the third decryption processing unit.
  • the control circuit performs at least a part of the authentication process during a predetermined period common to the operation of reproducing a plurality of pieces of encoded content data.
  • the predetermined period is a period after the data storage unit is attached to the data reproduction unit during a period in which the data reproduction device is active.
  • the predetermined period is a period after the reproduction device is activated in a state where the data storage unit is mounted on the data reproduction device.
  • FIG. 1 is a conceptual diagram for schematically explaining the overall configuration of the data distribution system of the present invention.
  • FIG. 2 is a diagram illustrating characteristics of data, information, and the like for communication used in the data distribution system shown in FIG.
  • FIG. 3 is a schematic block diagram showing the configuration of the license server 10.
  • FIG. 4 is a schematic block diagram showing the configuration of the mobile phone 100.
  • FIG. 5 is a schematic block diagram showing the configuration of the memory card 110.
  • FIG. 6 is a flowchart for explaining a playback initialization session in mobile phone 100 according to the first embodiment.
  • FIG. 7 is a flowchart for describing a reproducing operation for reproducing music in mobile phone 100 according to the first embodiment.
  • FIG. 8 is a first flowchart illustrating a distribution operation in the data distribution system according to the first embodiment.
  • FIG. 9 is a second flowchart for describing a distribution operation in the data distribution system according to the first embodiment.
  • FIG. 10 is a third flowchart illustrating the distribution operation in the data distribution system according to the first embodiment.
  • FIG. 11 is a first flowchart for explaining a movement operation between two memory cards according to the first embodiment.
  • FIG. 12 is a second flowchart for explaining the movement operation between two memory cards according to the first embodiment.
  • FIG. 13 is a third flowchart for explaining the movement operation between two memory cards according to the first embodiment.
  • FIG. 14 is a diagram illustrating characteristics of data, information, and the like used for communication in the data distribution system according to the second embodiment.
  • FIG. 15 is a block diagram showing the configuration of the memory card 1.14 of the second embodiment.
  • FIG. 16 is a first flowchart for describing a distribution operation that occurs when a content is purchased in the data distribution system according to the second embodiment.
  • FIG. 17 is a second flowchart illustrating a distribution operation that occurs when content is purchased in the data distribution system according to the second embodiment.
  • FIG. 18 is a third flowchart illustrating a distribution operation that occurs when a content is purchased in the data distribution system according to the second embodiment.
  • FIG. 19 is a flowchart for explaining the operation of each unit during a reproduction session when the memory card of the second embodiment is used.
  • FIG. 21 is a second flowchart for illustrating a movement operation between two memory cards according to the second embodiment.
  • FIG. 22 is a third flowchart for explaining a movement operation between two memory cards according to the second embodiment.
  • FIG. 23 is a diagram illustrating characteristics of data, information, and the like used for communication in the data distribution system according to the third embodiment.
  • FIG. 24 is a diagram showing a configuration of the license server 11 according to the third embodiment.
  • FIG. 25 is a schematic block diagram showing the configuration of the mobile phone 103.
  • FIG. 26 is a first flowchart illustrating a distribution operation that occurs when a content is purchased in the data distribution system according to the third embodiment.
  • FIG. 27 is a second flowchart for describing a distribution operation that occurs when content is purchased in the data distribution system according to the third embodiment.
  • FIG. 28 is a third flowchart illustrating a distribution operation that occurs when a content is purchased in the data distribution system according to the third embodiment.
  • FIG. 29 is a flowchart for explaining the operation of each unit during a reproduction session when the memory card of the third embodiment is used.
  • FIG. 30 is a first flowchart illustrating a movement operation between two memory cards according to the third embodiment.
  • FIG. 31 is a second flowchart for illustrating a movement operation between two memory cards according to the third embodiment.
  • FIG. 32 is a third flowchart for describing a movement operation between two memory cards according to the third embodiment.
  • FIG. 1 is a conceptual diagram for schematically explaining the overall configuration of the data distribution system of the present invention.
  • license server 10 that manages copyrighted music data distributes the data after encrypting the music data (hereinafter also referred to as content data) using a predetermined encryption method.
  • content data Such an encrypted content data is given to a mobile phone company which is a delivery carrier 20 of the company.
  • the authentication server 12 authenticates whether or not the mobile phone and the memory card of the user who has accessed for distribution of the content data are authorized devices.
  • the distribution carrier 20 relays a distribution request (delivery request) from each user to the license server 10 through its own mobile phone network. If there is a distribution request, the license server 10 confirms that the user's mobile phone and memory card are legitimate devices by the authentication server 12 and distributes the requested music information after further encrypting it. The content data is distributed to each user's mobile phone via the carrier 20 mobile phone network.
  • a detachable memory card 110 is attached to the mobile phone 100 of the user 1.
  • the memory module 110 receives the encrypted content data received by the mobile phone 100, decrypts the encryption performed in the transmission, and then stores the encrypted content data in the mobile phone 100.
  • Music playback unit (not shown).
  • the user 1 can "play" such content data via a hesitphone 130 or the like connected to the mobile phone 100 and listen to music.
  • a license server 10 an authentication server 12, and a distribution carrier (mobile phone company) 20 are collectively referred to as a distribution server 30.
  • the process of transmitting content data from the distribution server 30 to each mobile phone or the like is referred to as “distribution”.
  • distributed The process of transmitting content data from the distribution server 30 to each mobile phone or the like.
  • the distribution carrier 20 counts the frequency each time one piece of content data is distributed, for example, so that the copyright fee generated each time a user receives the distribution of content data can be reduced by the distribution carrier 2. If 0 is collected as the mobile phone call fee, the copyright holder can easily secure the copyright fee. Moreover, since such distribution of content data is performed via a closed system such as a mobile phone network, there is an advantage that copyright protection measures can be easily taken as compared with open systems such as the Internet.
  • the user 2 having the memory card 112 can receive the distribution of the content data directly from the distribution server 30 by using his / her mobile phone 102.
  • the user 2 receives content data or the like having a considerable amount of information directly from the distribution server 30, a relatively long time may be required for the reception.
  • the content data can be copied from the user 1 who has already received the content data, the convenience for the user is improved.
  • the content data received by user 1 is copied to the content data itself, and the reproduction information necessary to enable reproduction of the content data possessed by user 1 (necessary for reproduction). Is moved to the user 2 is called “movement” of music data.
  • the content data encrypted between the memory cards 110 and 112 and information necessary for playback (playback information) are transmitted via the mobile phones 100 and 102. Be moved.
  • the “reproduction information” refers to a license key capable of decrypting content data encrypted according to a predetermined encryption method, a license ID related to copyright protection, and access reproduction. License information such as restriction information. Copying only the content data itself for “move” is called “duplication”. Since reproduction does not involve reproduction information, User 2 cannot reproduce the content data. Although not described here, the user 2 can reproduce the content data by a new distribution that distributes only the reproduction information including the license key.
  • the receiver can flexibly use the content data once distributed from the distribution server 3-0.
  • the mobile phones 100 and 102 are PHS (Personal Handy Phones)
  • a so-called transceiver mode call is possible, so that such a function can be used to communicate with the user 1. It is possible to transfer information to and from user 2.
  • the system in order for the user to be able to play back the encrypted distributed content data, the system first needs to distribute the encryption key for communication.
  • the second is the method itself for encrypting content data
  • the third is data for preventing unauthorized copying of the distributed content data. It is a configuration that realizes protection.
  • the authentication and check functions for the destination of the content data are enhanced, and the content reproduction circuit (for example, a mobile phone) is used.
  • the content reproduction circuit for example, a mobile phone
  • FIG. 2 is a diagram illustrating characteristics of keys related to encryption used for communication and data to be distributed in the data distribution system shown in FIG.
  • the data Data distributed from the distribution server is content data such as music data.
  • the content data Data is distributed from the distribution server 30 to the user in the form of an encrypted content ⁇ Data ⁇ Kc that has been encrypted at least by the license key Kc. You.
  • the distribution server 30 distributes the content data and additional information Data-inf as plaintext data relating to the content data or access to the server. That is, the additional information Data-inf includes information for specifying the content data such as the music title of the content data, information for specifying which server the distribution server 30 is, and the like.
  • the license key for encrypting and decrypting the content data the public key key KPp ( ⁇ ) for authenticating the content reproduction circuit (mobile phone 100), and the authentication of the memory card.
  • the data encrypted by the public encryption keys KPp (n) and KPmc (n) are used as the secret decryption key Kp ( ⁇ ) unique to the content reproduction circuit (cellular phone 100) and the secret decryption key unique to the memory card. Each can be decoded by Kmc (n).
  • These unique secret decryption keys have different contents for each type of mobile phone and each type of memory card.
  • the types of mobile phones and memory cards are defined based on the types of manufacturers that manufacture them and the differences in the manufacturing time (production lot), and the natural number n is determined by each memory card and content reproduction circuit (mobile phone). ) Indicates the number to distinguish the type.
  • a unit that shares the public encryption keys K P mc (n) and K P p (n) is called a class.
  • a secret key common to the content reproduction circuit a license key Kc, a secret key Kcom mainly used for obtaining restriction information for the content reproduction circuit described later, and an authentication key KPma commonly used in the entire distribution system. And exists. Since the secret key Kcom is a decryption method using a common method, the distribution server holds the secret key Kcom as an encryption key.
  • the secret key Kcom is not limited to a decryption key in the common key scheme, and can be similarly configured as a secret key Kcom in the public key scheme.
  • the delivery server The key in the server may be configured to hold a public encryption key Kpcom that is asymmetric to the decryption key.
  • the public encryption keys KPmc (n) and KPp ( ⁇ ) set for each memory card and content playback unit described above are in the form of authentication data ⁇ KPmc (n) ⁇ KPma and ⁇ KPp ( ⁇ ) ⁇ KPma. It is recorded on the memory card and mobile phone at the time of shipment.
  • the authentication data is decrypted using the authentication key KPma, the validity of the authentication data can be confirmed from the decryption result.
  • the authentication data is a key used to approve the public encryption key. is there.
  • the ⁇ symbol for creating authentication data is performed using an asymmetric secret key that is paired with the authentication and authentication key.
  • access restriction information AC1 indicating restrictions on the number of times of access to the memory card 110, and distribution conditions from the distribution server 30 to the cellular phone 100, and the reproduction conditions of the content reproduction circuit.
  • content reproduction circuit restriction information AC2 indicating the restriction.
  • the playback condition of the content playback circuit means a condition such as allowing playback of only a predetermined time at the beginning of each content data, for example, when distributing a sample at low cost or free of charge as a promotion of a new song.
  • a public encryption key KPm (i) (i: natural number) and a secret encryption key KPm (i) set for each medium called a memory card.
  • KPm (i) i: natural number
  • KPm (i) a secret encryption key set for each medium
  • Each memory card capable of decrypting the encrypted data has its own secret decryption key Km (i).
  • the natural number i represents a number for distinguishing each memory card.
  • the common keys Ksl to Ks4 are unique common keys generated for each “session” which is a unit of communication or access between the server, the mobile phone, or the memory card.
  • the keys Ks 1 to Ks 4 are also called “session keys”.
  • These session keys Ksl to Ks4 are managed by the distribution server, the mobile phone, and the memory card by having a unique value for each communication session.
  • the session key Ksl is generated for each distribution session by the license server in the distribution server.
  • the session key Ks 2 is generated for each session and movement (receiving side) by the memory card, and the session key Ks 3 is similarly generated for the playback session and movement (sending side) session on the memory card. Occurs.
  • the session key Ks4 is generated for each playback session in the mobile phone. In each session, these session keys are exchanged, a session key generated by another device is received, encryption is performed using this session key, and a license key is transmitted. Security strength can be improved.
  • the data exchanged between the distribution server and the mobile phone includes a content ID for the system to identify the content data, and a management to identify when and to whom the license was issued.
  • a license ID which is a code
  • a transaction ID which is generated for each distribution session and identifies each distribution session.
  • Round 3 is a schematic block diagram showing the configuration of the license server 10 shown in FIG.
  • the license server 10 includes an information database 304 for storing data obtained by encrypting music data (content data) in accordance with a predetermined tp method, a license ID and the like, and music data for each user.
  • An information database 304 for storing data obtained by encrypting music data (content data) in accordance with a predetermined tp method, a license ID and the like, and music data for each user.
  • a data base for receiving charging data from the information database 304 and the charging database 302 via the data bus BS1 and performing predetermined processing.
  • a communication device 350 for exchanging data between the distribution carrier 20 and the data processing unit 310 via a communication network.
  • the data processing unit 310 is controlled by a distribution control unit 315 for controlling the operation of the data processing unit 310 according to data on the data bus BS1, and a distribution control unit 315. And a session key generator 316 for generating the session key Ksl during the distribution session, and decrypted from the memory card and the mobile phone so that their validity can be understood by decryption.
  • the decryption processing unit 312 receives the authentication data ⁇ KPmc (n) ⁇ KPma and ⁇ Pp ( ⁇ ) ⁇ KPma via the communication device 350 and the data bus BS1, and performs a decryption process on the authentication key KPma.
  • the data processing section 310 further includes a Kcom holding section 322 for holding the secret key Kcom common to the reproduction circuit as a symbol key, and a license key Kc and reproduction circuit control information given from the distribution control section 315.
  • the AC2 is encrypted with the key code KPcom, which is common to the playback circuits.
  • the encryption processing unit 3 2 4 and the memory card obtained by the decryption processing unit 3 20 of the data output from the encryption processing unit 3 2 4 The encryption processing unit 326 for encrypting with the public encryption key KPm (i) of the third embodiment and the output of the encryption processing unit 326 are further encrypted by the session key Ks2 given from the decryption processing unit 320.
  • an encryption processing unit 328 for converting the data into a data bus BS1.
  • the license server 10 has been described as using the secret key Kcom in the common key scheme as the decryption key, in the public key scheme, if the mobile phone side has the secret decryption key Kcom, the secret decryption key Kcom is used.
  • the public key key KPcom which is asymmetric and can be decrypted by the secret decryption key Kcom, is stored in the Kcom storage unit 3222. [Configuration of mobile phone 100]
  • FIG. 4 is a schematic block diagram for explaining the configuration of the mobile phone 100 shown in FIG.
  • the mobile phone 100 receives signals from the antenna 1102 and the antenna 1102 for receiving signals wirelessly transmitted by the mobile phone network, converts the signals into baseband signals, or modulates data from the mobile phone 100
  • a transmission / reception unit 1104 for transmitting the data to the antenna 1102, a data bus BS2 for transmitting / receiving data to / from each unit of the mobile phone 100, and a data bus BS2 for controlling the operation of the mobile phone 100 via the data bus BS2.
  • Controller 1 106 is included.
  • the mobile phone 100 further includes a touch panel 1108 for giving an external instruction to the mobile phone 100 and a display 11 for giving information output from the controller 1 106 and the like to the user as visual information.
  • a voice reproducing unit 1 12 for reproducing a voice based on the received data provided via the database BS2 in a normal call operation, and a data transmitting / receiving unit for transmitting / receiving data to / from the outside.
  • External interface unit for converting data from connector 1 120 and connector 1 120 into a signal that can be supplied to data bus BS2, or converting data from data bus BS2 into a signal that can be supplied to connector 1 120 1 1 and 22 are included.
  • the mobile phone 100 further includes a detachable memory card 110 for reading and decoding content data (music data) from the distribution server 30 and a memory card 110 and a data bus BS2.
  • a memory interface 1200 for controlling the transfer of data between mobile phones, and a public encryption key KPp (1) set for each mobile phone class, which is encrypted so that it can be decrypted with the authentication key KPma. Includes authentication data storage 1500.
  • a decryption processing unit 1504 that decrypts with the key Kp (1) and obtains a session key Ks3 generated by the memory card, and a decryption session that reproduces the content data stored in the memory card 110 ,
  • a session key generator 1508 for generating a session key Ks4 for encrypting data exchanged on the data bus BS2 with the memory card 110 using a random number or the like, and a generated session key Ks 4 is encrypted by the session key Ks 3 obtained by the decryption processing unit 1504 and is encrypted by the encryption processing unit 1506 to output the data to the data bus BS 2.
  • the mobile phone 100 further includes a Kcom holding unit 1512 holding a secret key Kcom commonly set in the content reproduction circuit, and data ⁇ c // AC 2 ⁇ Decryption of Kcotn with secret key Kcom, decryption processing unit 15 14 that outputs license key Kc and playback circuit control information AC 2, and encrypted content data ⁇ Data ⁇ K from data bus BS 2
  • the decryption processing section 1516 receives the output from the decryption processing section 1514, decrypts it with the license key Kc and outputs the content data, and the output of the decryption processing section 1516 reproduces the content data.
  • Switching section for receiving the outputs of the music playback section 15 18 and the music playback section 15 18 and the audio playback section 11 12 to selectively output them according to the operation mode. 5 and the connection terminal 1530 for connecting to the headphone 1330, receiving the output of the switching section 1525 Including.
  • the reproduction circuit control information AC2 output from the decryption processing section 1514 is provided to the controller 1106 via the data bus BS2.
  • FIG. 4 for simplicity of description, only blocks related to the distribution and reproduction of music data of the present invention among the blocks constituting the mobile phone are shown, and the block relating to the call function originally provided in the mobile phone is shown. Is partially omitted.
  • FIG. 5 is a schematic block diagram for explaining the configuration of the memory card 110 shown in FIG.
  • the public encryption key KPm (i) and the corresponding secret decryption key Km (i) are unique values for each memory card.
  • the memory card 110 has an authentication data holding unit 1400 that holds ⁇ KPmc (1) ⁇ KPma as authentication data, and a Kmc that holds a unique decryption key Kmc (1) set for each type of memory card.
  • Holder 1402 Km (1) holding secret decryption key Km (1) uniquely set for each memory card, Holder 1421, and can decrypt data encrypted by secret decryption key Km (1) KPm (1) holding unit 1416 for holding a public encryption key KPm (1).
  • the authentication data holding unit 1400 encrypts and holds the public encryption key KPmc (1) set for each type (class) of the memory card in a state in which it can be decrypted with the authentication key KPma.
  • the memory card 110 further includes a data bus BS3 for transmitting and receiving signals to and from the memory interface 1200 via the terminal 1202, and data provided from the memory interface 1200 to the data bus BS3, to determine the type of the memory card.
  • Kmc (1) receives a unique secret decryption key Kmc (1) from the holding unit 1402, and receives the session key Ksl generated in the distribution session by the distribution server 30 or the session key Ks generated in the mobile session by another memory card.
  • the memory card 110 further includes a session key generator 1418 for generating a session key Ks2 or Ks3 in each of the distribution, playback, and movement sessions, and a session output from the session key generator 1418.
  • An encryption processing unit 1410 that encrypts the key K s 3 with the public signal key KPp ( ⁇ ) ′ obtained by the decryption processing unit 1408 or KPmc (n) and outputs it to the data bus BS 3, and a session key from the BS 3 After receiving data encrypted by Ks2 or Ks3, And a decryption processing unit 1412 for decrypting with the session key Ks2 or Ks3 obtained from the generating unit 1418 and sending the decryption result to the data bus BS4.
  • the mobile phone 110 further encrypts the data on the data bus BS4 with another memory card public key number KPm (i) (i ⁇ 1) in the moving (source) session.
  • the memory card 110 further includes a license information holding unit 1440 for holding the license ID, content ID, and access restriction information AC1 obtained by the decryption processing unit 1442, and a data bus BS. And a controller 144 for transmitting and receiving data to and from the outside via the data bus 3, receiving reproduction information and the like to and from the data bus BS4, and controlling the operation of the memory card 110.
  • the area TRM surrounded by a solid line indicates that if an unauthorized external opening process is performed in the memory card 110, erasure of internal data or destruction of the internal circuit will result in a third party TRM. It is assumed that the module is incorporated in the module TRM for disabling the reading of data in the circuit existing in the area. Such modules are generally tanno.
  • One-Temperature Module Tamper Resistant Module
  • the configuration including the memories 14 15 may be incorporated in the module TRM.
  • any data held in the memory 14 15 is encrypted data. It is impossible to play music from content data using only the data in (5), and it is not necessary to provide the memory 14 15 in the expensive tamper-resistant module, thus reducing manufacturing costs. There are advantages. [Play operation]
  • Figure 6 explains the operation of each part of the playback initialization session for performing part of the mutual authentication process between the mobile phone 100 and the memory card 110 as initialization processing (also called a playback initialization session). It is a flowchart for performing.
  • the mobile phone 100 when the power of the mobile phone 1 ⁇ 0 is turned on while the memory card 110 is attached to the mobile phone 100, or ii) the mobile phone 100 When the memory card 110 is inserted into the mobile phone 100 while the power is on, or iii) When a new session key is generated in a distribution session, mobile session, etc.
  • the playback initialization session is processed collectively, and a part of the mutual authentication process between the mobile phone 100 and the memory card 110 is shared in multiple playback processes, so that individual playback is performed. The operation can be performed quickly.
  • the The telephone set 100 outputs the authentication data ⁇ KPp (1) ⁇ KPma, which can be decrypted by the authentication ⁇ KPma, to the data bus BS2 from the authentication data holding unit 1500 (step S202). .
  • the authentication data ⁇ KPp (1) ⁇ KPma is transmitted to the memory card 110 via the data bus BS2 and the memory interface 1200.
  • the authentication data ⁇ KPp (1) ⁇ Kpma transmitted to the data bus BS3 via the terminal 122 is taken into the decryption processing section 1448.
  • the decryption processing unit 1408 receives the authentication key KPma from the KPma holding unit 144 and executes decryption processing on the data on the data bus BS3.
  • the public key KPp (1) which has been decrypted by the Kpma, is registered properly and has been properly encrypted, that is, it can be decrypted by the authentication key Kpma, and occurs at the time of decryption. Where dependent data can be recognized In this case, the decrypted KPp (1) is accepted.
  • the obtained data is not accepted (step S243).
  • the controller 1420 transmits the transmitted public key key KPp (1). It is determined that it is the public key assigned to the content reproduction circuit approved for the distribution system, and the process proceeds to the next step S210 (step S206). On the other hand, if not accepted, it is determined that the access is unauthorized from an unauthorized device, and the process ends (step S240).
  • the controller 1420 instructs the session key generator 1418 to generate the session key Ks3 in the reproduction session via the data bus BS4.
  • the session key Ks3 generated by the session key generation unit 1418 is sent to the encryption processing unit 1410.
  • the encryption processing unit 1410 encrypts the session key Ks3 using the public key key KPp (1) of the mobile phone 100 obtained by the decryption processing unit 1408, and converts the decrypted data ⁇ Ks3 ⁇ Kp (1).
  • Output to the data bus BS3 (Step S210).
  • the mobile phone 100 receives the encrypted data ⁇ Ks3 ⁇ Kp (1) on the data bus BS via the terminal 1 ° 2 and the memory interface 120 °.
  • the encrypted data (Ks3) Kp (1) is decrypted by the decryption processing unit 1504, the session key Ks3 generated by the memory card 110 is accepted (step S212), and the raw initialization session ends. (Step S213).
  • the memory card 11 ⁇ receives the authentication data of the content reproduction circuit (mobile phone 100), which is the output destination for outputting data during playback, and confirms that the mobile phone 100 is a legitimate playback device. After confirmation, the session key Ks 3 unique to the session is sent to secure the connection state with the confirmed partner. The mobile phone 100 that has received the session key Ks3 and the sent memory card 110 both hold the session key Ks3, share them, and prepare for playback.
  • FIG. 7 is a flowchart for explaining the playback processing following the playback initialization session in FIG. It is a chart.
  • the controller 1106 of the mobile phone 100 sets a playback request.
  • the session key generation unit 1508 is instructed via the data bus BS2 to generate the session key Ks4 generated by the mobile phone 100 in the reproduction session.
  • the generated session key — Ks4 is sent to the encryption processing unit 1506, and ⁇ Ks4 ⁇ Ks3, which is decoded by the session key Ks3 obtained by the decryption processing unit 1 504, is output to the data bus BS2. (Step S214).
  • the encrypted session key ⁇ Ks4 ⁇ Ks3 is transmitted to the memory card 110 via the memory interface 1200.
  • the decrypted session key ⁇ Ks4 ⁇ Ks3 transmitted to the data bus BS3 is decrypted by the decryption processing unit 1412, and the session key Ks4 generated by the mobile phone 100 is received. (Step S216).
  • the controller 1420 In response to accepting the session key Ks4, the controller 1420 checks the access restriction information AC1 having the corresponding content ID in the license holding unit 1440 (Step S218).
  • step S 218 by checking the access restriction information AC 1, which is the information on the restriction on the access to the memory, if the reproduction is not possible, the reproduction session is terminated (step S 240) and the reproduction is possible. However, if the number of times of reproduction is limited, the data of the access restriction information AC1 is updated and the number of reproducible times is updated before proceeding to the next step (step S220). On the other hand, when the number of times of reproduction is not restricted by the access restriction information AC1, step S220 is skipped, and the process proceeds to the next step S222 without updating the access control information AC1.
  • step S240 even when the content ID of the requested music does not exist in the license holding unit 1440, it is determined that the reproduction is impossible, and the reproduction session is ended (step S240).
  • step S218 it is determined that playback is possible in the playback session. If it is determined, a decryption process is performed to obtain the license key Kc and the playback circuit control information AC2 of the playback request music recorded in the memory. Specifically, in response to an instruction from the controller 1420, the encrypted data read from the memory 1415 to the data bus BS4 ⁇ c // AC2 ⁇ Kcom ⁇ license ID ⁇ content ID // AC1 ⁇ Km (1 ) Is decrypted by the decryption processing unit 1454 using the secret decryption key Km (1) unique to the memory card 110. As a result, encrypted data ⁇ Kc @ AC2 ⁇ Kcom that can be decrypted by the secret decryption key Kcom is obtained (step S222).
  • the obtained encrypted data ⁇ Kc // AC 2 ⁇ Kcom is sent to the encryption processing unit 1406 via the contact point Pd of the switching switch 1444.
  • the encryption processing unit 1406 further encrypts the encrypted data ⁇ Kc ⁇ AC2 ⁇ Kcom received from the data bus BS4 by the session key Ks4 received from the decryption processing unit 1412 via the contact Pb of the switching switch 1442.
  • ⁇ Kc // AC2 ⁇ Kcom ⁇ Ks4 is output to the data bus BS3 (step S224).
  • the encrypted data output to the data bus BS3 is transmitted to the mobile phone 100 via the memory interface 1200.
  • the encrypted data ⁇ c // AC2 ⁇ Kcom ⁇ Ks4 transmitted to the data bus BS2 via the memory interface 1200 is decrypted by the decryption processing unit 1510 to be encrypted.
  • the license key Kc and the playback circuit control information AC2 ⁇ Kc ⁇ AC2 ⁇ Kcom are received (step S226).
  • the decryption processing unit 1514 decrypts the encrypted data ⁇ Kc ⁇ AC2 ⁇ Kcom with the secret decryption key Kcom common to the content reproduction circuit received from the Kcom holding unit 1512, and license key Kc and reproduction circuit control information.
  • AC 2 is accepted (step S228).
  • the decryption processing unit 1514 transmits the license key Kc to the decryption processing unit 1516, and outputs the reproduction circuit control information AC2 to the data bus BS2.
  • the controller 1 106 receives the reproduction circuit control information AC 2 via the data bus BS2 and determines whether or not reproduction is possible (step S230).
  • step S230 If it is determined in step S230 that the reproduction cannot be performed by the reproduction circuit control information AC2, the reproduction sensation is terminated (step S240).
  • the encrypted content data ⁇ Data ⁇ Kc of the request music is output to the data bus BS3, and transmitted to the mobile phone 100 via the memory interface 1200 (step S232).
  • the encrypted content data ⁇ Data ⁇ Kc output from the memory card 210 and transmitted to the data bus BS 2 is decrypted by the license key Kc in the decryption processing unit 15 16.
  • the content data decrypted and decrypted can be obtained (step S2334).
  • the decrypted plaintext content data Data is reproduced as music by the music playback unit 1518, and is processed by outputting the music played outside via the mixing unit 1525 and the terminal 1503. Is completed (step S240).
  • music playback can be started quickly in response to a user's playback request.
  • a session key Ks 4 is generated for each playback, and is used to encrypt the transmission of the license key Kc from the memory card 110 to the content playback circuit (cellular phone 100) using this. Even if the same music is continuously played, the same data is not passed through the memory interface 1200. Therefore, the playback initialization session is not separated, and the security strength does not decrease every time the playback process is performed, as compared with the case where playback is started from the playback initialization session.
  • the encryption keys generated by the mobile phone and the memory card are exchanged, and encryption is performed by using the received serial number, and the encryption is performed. Send the encrypted data to the other party.
  • mutual authentication can be performed for each transmission and reception of the encrypted data in the distribution session, and the security of the data distribution system can be ensured.
  • FIG. S, FIG. 9 and FIG. 10 are first, second, and third diagrams for explaining a distribution operation (hereinafter, also referred to as a distribution session) that occurs when the content is purchased in the data distribution system according to the first embodiment. It is a flowchart of FIG.
  • FIGS. 8 to 10 illustrate the operation in the case where the distribution of the content data is received from the distribution server 30 via the mobile phone 100 by using the user 1 and the memory card 110. .
  • a distribution request is made by the user 1 from the mobile phone 100 of the user 1 by operating the key buttons of the touch part 1108 (step S100).
  • the authentication data holding unit 1400 outputs the authentication data ⁇ KPmc (n) ⁇ KPma in response to the distribution request (step S102).
  • the mobile phone 100 indicates the authentication data ⁇ KPmc (1) ⁇ KPma received from the memory card 110, the authentication data ⁇ KPp (1) ⁇ Kpma of the mobile phone 100 itself, and the content data to be distributed. Then, the content ID and the license purchase condition data AC are transmitted to the distribution server 30 (step S104). >
  • the distribution server 30 receives the content ID, the authentication data ⁇ KPmc (1) ⁇ KPma, the authentication data ⁇ KPp (1) ⁇ KPma, and the license purchase condition AC from the mobile phone 100 (step S106), and decodes the data.
  • the decryption process is performed with the authentication key KPma. If the public encryption keys PKPp (1) and KPmc (1) encrypted with the authentication key Kpma are registered in a legitimate manner and are properly encrypted, the public encryption key KPmc ( 1) and the public encryption key KPp (1) of the mobile phone 1 ⁇ 0 are accepted. On the other hand, if they are not registered properly, the unregistered public ciphers KPp (1) and KPmc (1) are not accepted (step S108).
  • distribution control section 315 makes an inquiry to authentication server 12 (step S110), and these public encryption keys are used. If the key is accepted at S108 and has been registered properly, it is determined to be valid, and the process proceeds to the next process (step SI12), and these public key numbers are Receiving If the key has not been registered or has been accepted but has not been registered, it is determined to be invalid and the process ends (step S170).
  • the configuration may be such that the certificate is encrypted by the authentication key Kpma so as to be decrypted and transmitted to the distribution server 30.
  • the authentication data ⁇ KPmc (1) ⁇ KPma and ⁇ KPp (1) ⁇ KPma can be judged as valid by decrypting each with the authentication key KPma, without querying the authentication server 12. Since such encryption is performed, the distribution control unit 315 of the license server 10 may independently perform authentication based on the decryption result using the authentication key KPma.
  • the distribution control unit 315 When it is recognized as valid as a result of the inquiry, the distribution control unit 315 generates a transaction ID for specifying the distribution session (step S112).
  • the session key generation unit 316 generates a session key Ks 1 for distribution.
  • the session key Ksl is encrypted by the encryption processing unit 318 using the public encryption key KPmc (1) corresponding to the memory card 110 obtained by the decryption processing unit 312 (step S114). ).
  • the transaction ID and the encrypted session key ⁇ Ksl ⁇ Kmc (1) are output to the outside via the data bus BS1 and the communication device 350 (step S116).
  • the memory card 110 receives the data bus BS3 via the memory interface 1200.
  • the decryption processing unit 1404 decrypts the received data given by the decryption unit 1404 by using the secret decryption unique to the memory card 110 stored in the storage unit 1402 ⁇ Kmc (1) to decrypt and extract the session key Ksl '( Step S120).
  • the controller 1420 When the controller 1420 confirms the reception of the session key Ksl generated by the distribution server 30, the controller 1420 sends the memory card 1 1 1 to the session key generator 1418. At 0, it instructs the generation of the session key Ks2 generated for the distribution session. In the layout session, a new session key is generated by the session key generator 1418 of the memory card 110, so that the session key Ks3 held in the reproduction initialization session is rewritten to the session key Ks2.
  • the encryption processing unit 1406 is provided by switching the contact of the switching switch 1446 via the contact Pc of the switching switch 1444 by the session key Ks1 given from the decryption processing unit 1404 via the contact Pa of the switching switch 1442. Then, the session key Ks2 and the public encryption key KPm (1) are encrypted, and ⁇ Ks2 // KPm (1) ⁇ Ks1 is output to the data bus BS3 (step S122).
  • Data output to data bus BS 3 ⁇ Ks2 ⁇ KPm (1) ⁇ Ks1 is the data bus
  • the distribution server 30 receives the encrypted data ⁇ Ks2 ⁇ KPm (1) ⁇ Ksl, executes the decryption processing by the session key Ks1 in the decryption processing unit 320, and executes the session generated by the memory card 110.
  • the public encryption key Kpm (1) unique to the key Ks 2 and the memory card 1 10 is received (step S126).
  • distribution control section 315 generates license ID, access restriction information AC1, and reproduction circuit control information AC2 according to the content ID and license purchase condition data AC acquired in step S106 (step S130). . Further, the license key Kc for decrypting the encrypted content data is obtained from the information database 304 (step S132).
  • distribution control section 315 gives acquired license key Kc and reproduction circuit control information AC2 to encryption processing section 324.
  • the encryption processing unit 324 encrypts the license key Kc and the reproduction circuit control information AC2 using the secret decryption key Kcom common to the content reproduction circuit obtained from the Kcom holding unit 322 as an encryption key (step S134). .
  • the encrypted data c ⁇ AC2 ⁇ Kcom output by the encryption processing unit 324 and the license ID, content ID, and access restriction information AC1 output by the distribution control unit 3 15 Is encrypted by the encryption processing unit 326 with the public encryption key KPm (1) unique to the memory card 110 obtained by the decryption processing unit 320 (step S136).
  • the encryption processing unit 328 receives the output of the encryption processing unit 326, and encrypts the output using the session key Ks2 generated in the memory card 110. .
  • the encrypted data output from the encryption processing unit 328 ⁇ Kc ⁇ AC2 ⁇ Kcom ⁇ License ID ⁇ Content ID ⁇ ACl ⁇ Km (l) ⁇ Ks2 is transmitted via the data bus BS1 and the communication device 350. The message is transmitted to the mobile phone 100 (step S138).
  • the mobile phone 100 receives the transmitted encrypted data ⁇ Kc ⁇ AC2 ⁇ Kcom ⁇ License ID ⁇ Content ID ⁇ ACl ⁇ Km (l) ⁇ Ks2 (step S 140), and
  • the decoding unit 1412 decodes the received data provided to the data base BS3 via the memory interface 1200. That is, the decryption processing unit 1412 decrypts the data received on the data bus BS3 using the session key Ks2 given from the session key generation unit 1418 and outputs the data to the data bus BS4.
  • the data bus BS4 has the data ⁇ Kc: (AC 2 ⁇ Kcom ⁇ license ID ⁇ content ID that can be decrypted with the secret decryption key m (1) held in the holding unit 1421 on the Km (1) holding unit 1421.
  • ⁇ ACl ⁇ Km (l) is output.
  • This data ⁇ Kc ⁇ AC 2 ⁇ Kcom ⁇ license ID ⁇ content ⁇ ID ⁇ ACl ⁇ Km (l) is recorded in the memory 1415 (step S144).
  • the license ID, the content ID, and the access control information AC1 are transmitted via the data bus BS4 by performing decryption processing using the secret decryption key Km (1) unique to the memory card 112. Then, it is recorded in the license information holding unit 1440 (step S148). Further, the license ID, the content ID and the access restriction information AC1 are recorded in the license information holding means 1440 (step S150).
  • the mobile phone 100 makes a distribution data distribution request to the distribution server 30 (step S1502).
  • the distribution server 30 receives the content data distribution request and
  • the encrypted content data ⁇ Data ⁇ Kc and the additional data DATA-inf are acquired, and these data are output via the data bus BS1 and the communication device 350 (step S154).
  • the mobile phone 100 receives ⁇ Data ⁇ Kc // Data-inf and receives the encrypted content data ⁇ Data ⁇ Kc and the additional data Data_inf (step S156).
  • the encrypted content data ⁇ Data ⁇ Kc and the additional data Data-inf are transmitted to the data bus BS3 of the memory card 110 via the memory interface 1200 and the terminal 1202.
  • the received encrypted content data ⁇ Data ⁇ Kc and the additional data Data-inf are recorded as they are in the memory 1415 (step S158).
  • a notification of the receipt of the distribution is transmitted from the memory card 110 to the distribution server 30 (step S160), and when the distribution server 30 receives the receipt of the distribution (step S162), the charge data of the charge database 302 is stored. With the storage, etc., the process of terminating the distribution is executed (step S164), and the process of the distribution server is terminated (step S170).
  • the mobile phone 100 starts a playback initialization session in the playback process.
  • Steps S172, S174, S176, S178, and S180 correspond to steps S202, S204, S206, S208, and S210 in FIG. 6, respectively.
  • the mobile phone 100 in the distribution session executes the reproduction initialization session in preparation for the reproduction as soon as the recording of the content data by the distribution is completed, so that the user inputs the reproduction through the touch key unit 1108.
  • the playback initialization session was terminated, and the user's playback request can be played quickly and the music data can be started immediately, while maintaining a high level of security. Become so.
  • the public encryption keys Kp (1) and mc (1) transmitted from the content reproduction unit of the mobile phone 100 and the memory card 110 in response to the distribution request are valid.
  • the content data can be distributed only by the device, so that distribution to unauthorized devices can be prohibited.
  • since the data is transmitted and received by encrypting using a key that depends on the receiving side, The security strength of is secured.
  • FIGS. 11, 12, and 13 show the process of moving content data and keys between two memory cards 110 and 112 via mobile phones 100 and 102, respectively. These are first, second and third flowcharts for explanation.
  • natural numbers ⁇ are set to 1 for identifying the types of the mobile phone 10 and the memory card 110, respectively, and the mobile phone 102 and the memory In order to recognize the type of force 1 1 2, both natural numbers ⁇ are set to 2.
  • FIGS. 10 to 12 it is assumed that the mobile phone 100 and the memory card 110 are the transmitting side, and the mobile phone 102 and the memory card 112 are the receiving side. It is also assumed that the mobile phone 102 is equipped with a memory card 112 having the same configuration as the memory card 110. Hereinafter, each component of the memory card 112 will be described using the same reference numeral as the corresponding part of the memory card 110.
  • a content movement request is made from the mobile phone 100 of user 1 on the transmission side by operating the touch button of touch key section 110 8 by a user. . (Step S300).
  • the generated move request is transmitted to the memory card 112 via the mobile phone 120 of the user 2 on the receiving side.
  • the public encryption key KPmc (2) corresponding to the memory card 112 is output as authentication data ⁇ KPmc (2) ⁇ KPma from the data holding unit 1500 (step S302).
  • the authentication data Pmc (2) ⁇ KPma of the memory card 112 is transmitted from the mobile phone 120 of the user 2 and received by the memory card 110 via the mobile phone 111 of the user 1. (Step S304).
  • the decryption processing unit 1408 performs decryption processing.
  • the public key KPmc (2) which has been decrypted with Kpma, is registered properly and has been properly encrypted, that is, it can be decrypted with the authentication key KPma, and occurs at the time of decryption. If the dependent data can be recognized, the decrypted KPmc (2) is accepted as the public symbol of the memory card 112. On the other hand, if decoding is not possible, or if dependent data generated in signal processing cannot be recognized, the obtained data is not accepted (step S306).
  • the controller 1420 When the decryption processing unit 1408 receives the public key KPmc (2) unique to the content of the memory card 112, the controller 1420 outputs the transmitted public key KPmc (2). Determining that it is a public encryption key assigned to a memory card approved for this data distribution system, and proceeds to the next step S312 (step S308). On the other hand, if not accepted, it is determined that the access is unauthorized from an unauthorized device, and the process is terminated (step S360).
  • the controller 1420 instructs the session key generator 1418 to output the session key Ks3 generated on the transmission side during the mobile session.
  • a new session key is generated in the session key generating section 1418 of the memory card 11. Therefore, the session key Ks3 held in the reproduction initialization session is rewritten to the session key Ks2.
  • the session key Ks 3 generated by the session key generation unit 1418 is transmitted to the encryption processing unit 1410. Further, the encryption processing unit 1410 receives the secret key KPmc (2) of the memory card 112 decrypted by the decryption processing unit 1408 in step S306, and receives the session key Ks3 by KPmc (2). To encrypt.
  • Kmc (2) is output to the data bus BS3 (step S314).
  • ⁇ Ks3 ⁇ Kmc (2) output to data bus BS3 is transmitted to memory card 112 via memory interface 1200, mobile phone 100, and mobile phone 120.
  • the memory card 111 receives ⁇ Ks 3 ⁇ Kmc (2) output from the memory card 110, and the decryption processing unit 1404 sends the secret decryption key Kmc (2) corresponding to the memory card 112 to the memory card 111. ), And receives the session key Ks3 generated by the transmitting-side memory card 110 (step S316).
  • the controller 1420 of the memory card 112 instructs the session key generator 1418 to generate a session key Ks2 to be generated on the receiving side in the mobile session in response to the reception of the session key Ks3.
  • a new session key is generated in the session key generation unit 1418 in the memory card 110, so that the session key Ks3 held in the reproduction initialization session is rewritten to the session key Ks2.
  • the generated session key Ks2 is transmitted to the encryption processing unit 1406 via the contact Pf in the switching switch 1446 and the contact Pc in the switching switch 1444.
  • the encryption processing unit 1406 receives the session key Ks 3 obtained in step S316 from the decryption processing unit 1404, and receives the session key obtained by switching the contact Pc of the switching switch 1444 and the contact Pf and Pe of the switching switch 1446.
  • Ks2 and the public encryption key KPm (2) are encrypted with the session key Ks1, and ⁇ Ks2 ⁇ KPm (2) ⁇ Ks3 is output to the data bus BS3 (step S318).
  • the encrypted data ⁇ K s 2 ⁇ KPm (2) output to the data bus BS 3 is transmitted to the data bus BS 3 of the memory card 110 via the mobile phones 102 and 100.
  • the encrypted data transmitted to the data bus BS3 is decrypted by the code processing unit 1412 using the session key Ks3, and the session key Ks2 and the public encryption key KPm related to the memory card 112 are decrypted. (2) is accepted (step S320).
  • the controller 1420 of the memory card 110 responds to the session key Ks 2 and the public key KPm (2) by receiving an access from the license information storage unit 1440. Confirmation of the process restriction information AC1 is performed (step S322). As a result of checking the access control information AC1, if the license cannot be transferred, the transfer session is terminated at this stage (step S360).
  • the process proceeds to the next step S322, and the controller 1420 sends the corresponding content ID and license from the license information holding unit 1440.
  • the ID is obtained, the access control information in the license holding unit 1440 is updated, and the prohibition of the subsequent reproduction and transfer is recorded (step S324).
  • the access control information AC1 is confirmed in the reproduction session and the mobile session, and the processing is performed, and the subsequent sessions are prohibited.
  • the controller 1420 stores the output of the session key Kc corresponding to the moving content and the encrypted data ⁇ Kc // AC2 ⁇ Kcom ⁇ License ID ⁇ Content ID ⁇ AC1 ⁇ Km (1) corresponding to the moving content in the memory 14. 'Instruct 1 to 5.
  • the encrypted data ⁇ Kc // AC 2 ⁇ Kcom ⁇ license ID ⁇ content ID ⁇ AC1 ⁇ Km (1) output from the memory 14 15 is decrypted by the decryption processing unit 1422, and ⁇ Kc @ AC2 ⁇ Kcom is obtained on the data bus BS4 (step S326).
  • the license ID, content ID, and access restriction information AC1 obtained from the license information holding unit in step S324 and ⁇ Kc // AC2 ⁇ Kcom obtained in step S326 are encrypted from the data bus BS4. It is taken into the processing unit 1424 and decoded.
  • the encryption processing unit 1424 encrypts the data with the public key KPm (2) unique to the memory card obtained in the decryption processing unit 1412 in step S32 ⁇ , and ( ⁇ Kc // AC2 ⁇ Kcom ⁇ license ID ⁇ content ID // AC1 ⁇ Km (2) is generated (step S328).
  • the encrypted data ⁇ Kc // AC2 ⁇ Kcom ⁇ License ID ⁇ Content ID ⁇ AC1 ⁇ Km (2) output to the data bus BS4 is transmitted to the encryption processing unit 1406 via the contact Pd in the switch 1444. Is transmitted to The encryption processing unit 1406 receives the session key Ks2 generated by the memory card 112 obtained by the decryption processing unit 1412 via the contact Pb of the switching switch 1442, and receives the data received from the contact Pd as the session key. Encrypted by Ks 2.
  • the encryption processing unit 1406 outputs ⁇ Kc // AC2 ⁇ Kcom ⁇ License ID ⁇ Content ID ⁇ AC1 ⁇ Km (2) ⁇ Ks2 to the data bus BS3 (step S330) ).
  • the encrypted data output to the data bus BS3 in step S330 is transmitted to the memory card 112, which is the receiving side of the mobile session, via the mobile phones 100 and 102.
  • the decryption processing section 14 12 performs decryption using the session key Ks2 generated by the session key generation section 14 18, and ⁇ c // AC2 ⁇ Kcom ⁇ license ID ⁇ contents ID ⁇ AC 1 ⁇ Km (2) is accepted (step S 3 32).
  • the decryption processing section 1442 2 performs decryption processing using the secret decryption key Km (2) unique to the memory card 112, so that the license ID, the content ID, and the access restriction information AC1 are received ( Step S336).
  • the received license ID, content ID and access restriction information AC1 are recorded in the license information holding unit 1440 via the data bus BS4 (step S338).
  • step S338 the processing up to step S338 is completed normally, and in response to the movement of the encrypted data and distribution information of the license key Kc, the content is transmitted via the mobile phone 102.
  • a request for data duplication is further performed (step S340).
  • the content data copy request is transmitted to the memory card 110 via the mobile phone 100, and in response to this, the corresponding encrypted content data ⁇ from the memory 14 15 in the memory card 110 is ⁇ Data ⁇ Kc and additional information Data-inf are output to the data bus BS3 (step S342). These data output to the data bus BS3 are transmitted to the memory card 112 via the memory interface 1200, the mobile phone 100, and the mobile phone 102, and are stored in the memory card 112. The information is recorded in the file 14 15 (step S344). When the recording of the decrypted content data ⁇ Data ⁇ Kc and the additional information Data-inf is completed, a movement acceptance is transmitted via the mobile phone 102 (step S3466). As a result, if a normal reproduction session is performed on the memory card 112 and the corresponding mobile phone 102, the mobile phone 102 can play music based on the content data recorded on the memory card 112. Can be heard.
  • the mobile phone 100 on the transmitting side receives the movement acceptance transmitted from the mobile phone 102 (step S 3488), and issues an instruction to delete or hold the content data to the key input unit 1. Received from the user from 108 (step S350).
  • step S 354 when an instruction to erase the content data is issued from the key input unit 111, the corresponding ⁇ Data ⁇ Kc and the additional information Data-inf are stored in the memory 144 in the memory card 110. It is erased (step S 354). On the other hand, if the instruction to hold the content data is issued, step S354 is skipped, and the movement processing ends at this stage (step S356).
  • Step S 356 After the move processing end step S 356 when the move session is normally performed, or when the move session is stopped due to authentication or the like, steps S 308 and S 322 are skipped, and the next The processing shifts to Step S358 of FIG.
  • the playback information such as the corresponding content ID recorded in the license holding unit 144
  • the access control information AC1 is updated in step S324 to prohibit the playback session and the moving session. Therefore, it is in the same state as erase. Overwriting of the bank in which the reproduction information is recorded in this state is permitted when the reproduction information is distributed or moved to a new content. In step S324, a similar effect can be obtained even if all the data in the bank is erased.
  • step S356 the mobile phone 100 outputs data [KP P (l)] Kpma for authentication to the memory card 110 (step S358).
  • the memory card 110 receives the data [KPp (l)] Kpnia from the mobile phone 100, and the decryption processing unit 1408 decrypts the data with the key Kpma to receive the key KPp (l) ( Step S 360).
  • the controller 1420 authenticates the mobile phone 100 based on the received key KPp (l) (step S362).
  • step S356 Upon completion of the movement end processing in step S356, the mobile phone 100 starts a playback initialization session with the memory card 110.
  • steps S358, S360, S362, S364, and S366 correspond to steps S202, S204, S206, S208, and S210 in FIG. 6, and therefore, will not be repeatedly described.
  • the mobile phone 100 ends the processing of the mobile phone 100 (step S390).
  • step S346 upon transmitting the movement acceptance in step S346, the mobile phone 102 starts a playback initialization session with the memory card 110.
  • steps S348, S350, S352, S354, and S356 correspond to steps S202, S204, S206, S208, and S210 in FIG. 6, and thus will not be described repeatedly.
  • the mobile phone 102 ends the process of the mobile phone 102 (step S390).
  • the mobile phone 1 ⁇ 0 on the transmitting side and the mobile phone 102 on the receiving side in the mobile session execute the playback initialization session as soon as possible after the transfer of the content data by moving, thereby preparing for playback.
  • the user terminates the playback initialization session before instructing playback via the touch key section 1108 of each mobile phone, and quickly secures the content data in response to the user's playback request while maintaining the security strength. Play and start playing music Become. ''
  • the sending memory card 1 10 licenses only after confirming that the public encryption Kmc (2) transmitted by the receiving memory card 1 12 is valid. In order to move playback information such as keys, it is possible to prohibit the transfer to an unauthorized memory device, and to transmit and receive data after performing encryption using a key that depends on the receiving side. Therefore, security strength for mobile sessions is secured.
  • the public key encryption key Km (l ) the public key encryption key distributed ⁇ c // AC 2 ⁇ Kcom // license ID ⁇ content ID ⁇ ACl ⁇ Km (l) was decrypted with the key Km (l) After that, it is characterized in that it is a symmetric key, which is re-encrypted with a secret common key K (i) unique to the memory card, and then stored in the memory 1415.
  • the data distribution system of the second embodiment is different from the data distribution system of the second embodiment in that a memory card 114 is provided instead of the memory card 110 of the data distribution system of the first embodiment described with reference to FIG.
  • FIG. 14 is a diagram illustrating characteristics of data, information, and the like used for communication in the data distribution system of the second embodiment, and is a diagram that is compared with FIG. 2 of the first embodiment.
  • FIG. 14 differs from FIG. 2 only in that, as described above, the configuration is a symmetric key and a secret common key K (i) unique to the memory card is provided. Since there is, its explanation will not be repeated.
  • FIG. 15 is a block diagram showing the configuration of the memory card 114 of the second embodiment, and is a diagram to be compared with FIG. 5 of the first embodiment.
  • the memory card 114 has a secret key K (1) holding a memory secret unique to the memory card as compared with the memory card 110 of the first embodiment shown in FIG. 5.
  • (1) Holding section 1450, encryption processing section 1452 for encrypting data on data bus BS 4 with secret common key K (1), and data on data bus BS 4 in secret The difference is that a decryption processing unit 1454 for decrypting with the pass-key K (l) is further provided.
  • FIG. 16, FIG. 17, and FIG. 18 are first, second, and third flowcharts for explaining a distribution operation that occurs when content is purchased in the data distribution system according to the second embodiment.
  • FIG. 11 is a diagram to be compared with FIGS. 8, 9 and 10 of FIG.
  • FIGS. 16 to 18 illustrate the operation in the case where the user 1 receives the distribution of the content data from the distribution server 30 via the mobile phone 100 by using the memory card 114.
  • the difference from the distribution processing in the case of the memory card 110 of the first embodiment is that the memory card 114 has the data UKc; ⁇ AC2 ⁇ Kcom ⁇ license ID ⁇ content ID ⁇ by the processing in step S144.
  • the data UKc ⁇ AC2 ⁇ Kcom ⁇ license ID ⁇ content ID ⁇ ACl ⁇ Km (l) is secretly decrypted by the decryption processing unit 1422 according to the instruction of the controller 1420. It is decrypted by the key Km (1), and the data ⁇ Kc @ AC2 ⁇ Kcom, license ID, content ID and access restriction information AC1 are received (step S146 ').
  • step S146 ⁇ KcKAC2 ⁇ Kcom, license ID, content ID and AC1 are decrypted by secret decryption key Km (1), and then in step S148 ′, secret common key
  • Km (1) secret decryption key
  • step S148 ′ secret common key
  • the data is stored in the memory 1415 after being encrypted by K (1) for the following reason.
  • a public encryption key KPm (1) and a secret decryption key Km (1) which is a public key method using an asymmetric key, may increase the time required for decryption processing. . Therefore, these data are re-encrypted with the secret common key K (1) unique to the memory card using a common key method that can be decrypted quickly, so that the content data corresponding to the encrypted content data can be reproduced.
  • RAS Raster-Shamir-Adleman cryptosystem
  • elliptic curve encryption is used as public key methods as described above
  • DES Data Encryption Standard
  • the encrypted data based on the key KPm (1) / Km (1) in the public encryption scheme in which the key and the decryption key are asymmetric are all shared keys in which the encryption key and the decryption are symmetric.
  • the configuration in which the encryption is performed again with the secret common key K (1) in the system has been described.
  • the license ID stored in the license information storage unit 144 0 provided in the TRM area of the memory card 110, Content ID and access restriction information AC 1 does not need to be re-encrypted and stops being stored in memory 14 15, and data ⁇ Kc ⁇ AC 2 ⁇ Kcom uses secret secret key K (1) It is also possible to adopt a configuration in which the data is re-encrypted and stored in the memory 14 15.
  • FIG. 19 is a flowchart for explaining the operation of each unit during a playback session when the memory card 114 of the second embodiment is used.
  • the processing of the reproduction initialization session is also performed in the memory card 114 of the second embodiment, similarly to the memory card 110 of the first embodiment.
  • the difference from the distribution processing in the case of the memory card 110 of the first embodiment shown in FIG. 10 is that in the processing of the step S 2 2 ′ of FIG.
  • the encrypted data ⁇ Kc // AC2 ⁇ Kcom ⁇ license ID ⁇ content ID ⁇ AC1 ⁇ K (1) read from memory 1415 to data bus BS4 , Decryption processing unit 1 4 5 4 power S ⁇ (1) holding unit 1 4 5 1
  • the decryption is performed using the secret key K (1).
  • FIGS. 20, 2121, and 22 are first, second, and third flowcharts for explaining the movement operation in the second embodiment.
  • the moving operation of the memory card of the second embodiment is basically the same as the moving operation of the first embodiment.
  • step S 326 ′ the controller 1420 transmits the session key Kc corresponding to the content to be moved and the encrypted data ⁇ c // AC2 ⁇ Kconi ⁇ license ID ⁇ content ID ⁇ AC1 ⁇ K (1) Is output to the memory 141 5, and the encrypted data ⁇ Kc ⁇ AC2 ⁇ Kcom ⁇ license ID ⁇ content ID ⁇ AC1 ⁇ K (1) output from the memory 1415 is sent to the decryption processing unit 1454. Then, the secret common key K (1) is decrypted, and c ⁇ AC2 ⁇ Kcom is obtained on the data bus BS4.
  • step S 334 ′ the ⁇ Kc // AC 2 ⁇ Kcom ⁇ license ID ⁇ content ID ⁇ AC1 ⁇ Km (2) received in step S 332 is transferred to the secret decryption key Km ( In 2), decryption is performed in decryption processing section 1 422, and ⁇ Kc; ⁇ AC 2 ⁇ Kcom, license, content ID, and access control information AC 1 are output to data bus BS4.
  • step S 336 ′ ⁇ Kc ⁇ AC2 ⁇ Kcom, license ID, content ID, and access control information AC1 output to data bus BS4 in step S 334 ′ are encrypted with secret common key K (2). After being re-encrypted by the processing unit 1452, it is recorded in the memory 1415 via the data bus BS4.
  • the processing in mobile phones 1 and 2 of the embodiment is different only in the processing of memory card ⁇ , and there is no difference in data encryption outside the memory card.
  • the movement can be performed in any combination of the first and second embodiments described so far as the combination of the sending side and the receiving side.
  • memory cards 110 and 114 are compatible memory cards.
  • the distribution server and the content reproduction circuit of the mobile phone use the encryption and decryption processing using the secret key Kcom common to the content reproduction circuit.
  • the feature is that there is not.
  • the data distribution system according to the third embodiment includes a license server 11 instead of the license server 10 in the distribution server 30 included in the data distribution system according to the first embodiment described with reference to FIG. different.
  • the configuration of the mobile phone in the data distribution system of the third embodiment employs the configuration of the mobile phone 103 instead of the configuration of the mobile phone 100 described in FIG.
  • FIG. 23 is a diagram illustrating characteristics of data, information, and the like for communication used in the data distribution system of the third embodiment, and is a diagram that is compared with FIG. 2 of the first embodiment. However, FIG. 23 differs from FIG. 2 only in that the configuration is such that the secret decryption key Kcom is omitted, and therefore the description thereof will not be repeated.
  • FIG. 24 is a schematic block diagram illustrating a configuration of the license server 11 of the data distribution system according to the third embodiment.
  • the license server 11 includes a secret decryption key Kcom holding unit 3 2 2 common to the reproduction circuit and an encryption processing unit 3 2 4 for performing encryption using the secret key Kcom as an encryption key. It differs in that it does not. That is, in the distribution server 31, the license key Kc and the reproduction circuit control information AC 2 output from the distribution control unit 3 15 are directly transmitted to the encryption processing unit 3 26. Other circuit configurations and operations are similar to those of license server 10 shown in FIG. 3, and thus description thereof will not be repeated.
  • the distribution server will be referred to collectively as 31.
  • FIG. 25 is a schematic block diagram showing a configuration of mobile phone 103 used in the data distribution system according to the third embodiment.
  • portable telephone tongue device 103 holds secret key Kcom common to the reproduction circuit as compared with the configuration of portable telephone device 100 described in FIG. 4 of the first embodiment. It differs in that it does not include the Kcom holding unit 1512 and the decryption unit 1514 using the secret key Kcom. That is, in the mobile phone 101, in response to the fact that the encryption process using the secret key Kcom has not been performed in the distribution server 31, the decryption processing unit 151 that performs the decryption process using the session key Ks4 Since the license key Kc is obtained directly by 0, the license key Kc is directly given to the decryption processing unit 1510. Other circuit configurations and operations are the same as those of mobile phone 100, and therefore description thereof will not be repeated.
  • a memory card used in the data distribution system according to the third embodiment has the same configuration as memory card 110 shown in FIG. 5, and thus description thereof will not be repeated.
  • FIGS. 26, 27, and 28 are first, second, and third flowcharts for explaining a distribution operation in the data distribution system according to the third embodiment. 26 to 28, points different from the flow chart of the distribution operation in the data distribution system according to the first embodiment shown in FIGS. 8 to 10 will be described.
  • step S132 is the same as that of the flowchart described in FIG.
  • the license key Kc and the reproduction circuit control information AC2 obtained in step S132 are unique to the memory card 110 without being encrypted by the secret key Kcom.
  • Step S134 is omitted because the public encryption key KPm (1) is used for the encryption.
  • step S13 instead of steps S136 to S148, the step Tesip S136a to S148a are executed.
  • steps Sl 36a to S148a instead of ⁇ c // AC2 ⁇ Kcom taken in steps S136 to S148, license key Kc and reproduction circuit control information AC2 are replaced by Kc ⁇ ⁇ ⁇
  • the difference is that it is handled as it is in the form of AC 2.
  • Other encryption and decryption processes are the same as those already described with reference to FIG. 9, and thus description thereof will not be repeated.
  • FIG. 29 is a flowchart for describing a reproducing operation in the data distribution system according to the third embodiment. Also in the third embodiment, it is assumed that the same process as in the first embodiment is performed in the initial reproduction session.
  • steps S222 to S226 are performed. Instead, steps S222a to S226a are executed.
  • steps S222a to S226a instead of ⁇ Kc ⁇ AC2 ⁇ Kcom taken in steps S222 to S226, license key Kc and reproduction circuit control information AC2 are in the form of Kc ⁇ AC2. The difference is that they are handled as is.
  • Other encryption and decryption processes are the same as those already described with reference to FIG. 10, and thus description thereof will not be repeated.
  • step S228 is omitted.
  • Other steps are the same as those in FIG. 10, and thus description thereof will not be repeated.
  • FIG. 30, FIG. 31, and FIG. 32 are first, second, and third flow charts for explaining the moving operation of the third embodiment.
  • the content reproduction circuit (mobile phone) can be shared.
  • a data distribution system that can enjoy the same effect as the data distribution system according to the first embodiment even if the decryption process on the license server 11 and the decryption process on the mobile phone are not performed using the common secret decryption key Kcom. It is possible to construct Further, similarly, in the data distribution system of the second embodiment, it is possible to adopt a configuration in which the distribution server and the mobile phone do not use the encryption and decryption processing using the secret key Kcom common to the reproduction circuit. Also, the playback device does not need to be a mobile phone, and there is no need to receive distribution.

Description

明細書 データ再生装置 技術分野
本発明は、 コピーされた情報に対する著作権保護を可能とする携帯電話等の端 末に対して情報を配送するための情報配信システムにおけるデータ再生装置に関 するものである。 背景技術
近年、 インターネット等の情報通信網等の進歩により、 携帯電話等を用いた個 人向け端末により、 各ユーザが容易にネットワーク情報にアクセスすることが可 能となっている。
このような情報通信においては、 デジタル信号によりデータが伝送される。 し たがって、 たとえば上述のような情報通信網において伝送された音楽や映像デー タを各個人ユーザがコピーした場合でも、 そのようなコピーによる音質や画質の 劣化をほとんど生じさせることなく、 データのコピーを行なうことが可能である。 つまり、 このような情報通信網上において音楽データや画像データ等の著作者 の権利が存在するコンテンッデータが伝達される場合、 適切な著作権保護のため の方策が取られていないと、 著しく著作権者の権利が侵害されてしまうおそれが ある。
一方で、 著作権保護の目的を最優先して、 急拡大するデジタルデ タ通信網を 介してコンテンツデータの配信を行なうことができないとすると、 基本的には、 著作物の複製に際して一定の著作権料を徴収することが可能な著作権者にとって も、 かえって不利益となる。
ところで、 上述したようなデジタル情報通信網を介した著作権の存在する音楽 データなどのコンテンツデータの配信が行なわれた場合、 各ユーザは、 このよう にして配信されたデータを何らかの記録装置に記録した上で、 再生装置で再生す ることになる。 このような記録装置としては、 たとえば、 メモリカードのように電気的にデ一 タの書込および消去が可能な媒体が用いられることになる。
さらに、 コンテンツデータを再生する装置としては、 このようなデータの配信 を受けるのに用いた携帯電話機自身を用いる場合や、 あるいは、 記録装置がメモ リカードなどのように配信を受ける装置から着脱可能な場合は、 専用の再生装置 を用いることも可能である。
この場合、 著作権者の権利保護のためには、 著作権者の承諾なしに、 このよう にして配信を受けたコンテンッデータを自由に当該記録媒体から他の記録媒体等 へ移転できないように記録媒体においてセキュリティー対策を施す必要がある。 このようなシステムのセキュリティーを向上させるためには、 システムを構成 する機器間で、 または当該機器の内部でも外部からアクセス可能な領域で行なわ れるデータの授受には、 認証処理や暗号化処理等を十分に考慮する必要がある。 一方で、 このような認証処理や暗号化処理が厳重になるほど、 正規の機器でさ え、 コンテンツデータの再生を行なって視聴する際に、 再生が開始できるまでの 時間が必要以上にかかってしまうなどの問題がある。 発明の開示
本発明の目的は、 配信されて記録装置に保持されたコンテンツデータを再生す る再生装置において、 ユーザ以外の者が無断で当該コンテンツデータに対してァ クセスを行なうことから保護する機能を備えたデータ再生装置を提供することで ある。
この発明の他の目的は、 データ配信システムのセキュリティーを向上させ、 か つ、 コンテンツデータの再生処理を迅速に開始することが可能なデータ再生装置 を提供することである。
係る目的を達成するために本願発明に係るデータ再生装置は、 暗号化コンテン ッデータを復号してコンテンツデータの再生を行なうためのデータ再生装置であ つて、 データ格納部と、 データ再生部とを備える。
データ格納部は、 暗号化コンテンツデータおよび暗号化コンテンツデータを復 号するためのライセンスキーを保持して、 ライセンスキーを暗号化した状態で出 力し、 かつデータ再生装置に着脱可能である。 データ再生部は、 データ格納部か らの出力を受けて、 暗号化コンテンツデータを再生する。 データ再生部は、 第 1 の復号処理部と、 第 2の復号処理部と、 認証鍵保持部とを含む。 第 1の復号処理 部は、 データ格納部からの暗号化ライセンスキーを基にして、 第 1の復号鍵によ り復号処理を行なうことで、 ライセンスキーを抽出する。 第 2の復号処理部は、 データ格納部から読み出された暗号化コンテンツデータを受けて、 第 1の復号処 理部の出力により復号してコンテンツデータを抽出する。 認証鍵保持部は、 認証 デ一タを公開認証鍵により暗号化して保持しデータ格納部に対して出力可能であ る。 データ格納部は、 第 3の復号処理部と、 制御回路とを含む。 第 3の復号処理 部は、 公開認証鍵により暗号化されてデータ再生部から与えられる認証データを 復号して抽出する。 制御回路は、 第 3の復号処理部により抽出された認証データ に基づいて認証処理を行う。 制御回路は、 認証処理の少なくとも一部を複数の喑 号化コンテンツデータの再生動作に共通な所定の期問中に行なう。
好ましくは、 所定の期間は、 データ再生装置が活性な期間中において、 データ 格納部がデータ再生部に装着された後の期間である、
あるいは、 好ましくは、 所定の期間は、 データ再生装置にデータ格納部が装着 された状態で再生装置が活性化された後の期間である、
したがって、 本願に係るデータ再生装置を用いた配信システムでは、 データ再 生装置とメモリカードとの相互認証処理の一部を、 複数の再生処理において共有 化することで、 個々の再生動作を迅速に行なうことが可能となる。. 図面の簡単な説明
図 1は、 本発明のデータ配信システムの全体構成を概略的に説明するための概 念図である。
図 2は、 図 1に示したデータ配信システムにおいて、 使用される通信のための デ タ、 情報等の特性を説明する図である。
図 3は、 ライセンスサーバ 1 0の構成を示す概略ブロック図である。
図 4は、 携帯電話機 1 0 0の構成を示す概略ブロック図である。
図 5は、 メモリカード 1 1 0の構成示す概略ブロック図である。 図 6は、 実施例 1に従う携帯電話機 1 0 0における再生初期化セッションを説 明するためのフローチヤ一トである。
図 7は、 実施例 1に従う携帯電話器 1 0 0における音楽を再生する再生動作を 説明するためのフローチャートである。
図 8は、 実施例 1に従うデータ配信システムにおける配信動作を説明するため の第 1のフローチヤ一トである。
図 9は、 実施例 1に従うデータ配信システムにおける配信動作を説明するため の第 2のフローチャートである。
図 1 0は、 実施例 1に従うデータ配信システムにおける配信動作を説明するた めの第 3のフローチャートである。
図 1 1は、 実施例 1に従う 2つのメモリカード間の移動動作を説明するための 第 1のフローチヤ一トである。
図 1 2は、 実施例 1に従う 2つのメモリカード間の移動動作を説明するための 第 2のフローチヤ一トである。
図 1 3は、 実施例 1に従う 2つのメモリカード間の移動動作を説明するための 第 3のフローチヤ一トである。
図 1 4は、 実施例 2のデータ配信システムにおいて、 使用される通信のための データ、 情報等の特性を説明する図である。
図 1 5は、 実施例 2のメモリ力一ド 1. 1 4の構成を示すブロック図である。 図 1 6は、 実施例 2に従うデータ配信システムにおけるコンテンツの購入時に 発生する配信動作を説明するための第 1のフローチャートである。
図 1 7は、 実施例 2に従うデータ配信システムにおけるコンテンツの購入時に 発生する配信動作を説明するための第 2のフローチヤ一トである。
図 1 8は、 実施例 2に従うデータ配信システムにおけるコンテンツの購入時に 発生する配信動作を説明するための第 3のフローチヤ一トである。
図 1 9は、 実施例 2のメモリカードを用いた場合の再生セッション時における 各部の動作を説明するためのフローチャートである。
図 2 0は、 実施例 2に従う 2つのメモリカード間の移動動作を説明するための 第 1のフローチャートである D 図 2 1は、 実施例 2に従う 2つのメモリカード間の移動動作を説明するための 第 2のフローチャートである。
図 2 2は、 実施例 2に従う 2つのメモリカード間の移動動作を説明するための 第 3のフローチヤ一トである。
図 2 3は、 実施例 3のデータ配信システムにおいて、 使用される通信のための データ、 情報等の特性を説明する図である。
図 2 4は、 実施例 3に従うライセンスサーバ 1 1の構成を示す図である。 図 2 5は、 携帯電話器 1 0 3の構成を示す概略ブロック図である。
図 2 6は、 実施例 3に従うデータ配信システムにおけるコンテンツの購入時に 発生する配信動作を説明するための第 1のフローチヤ一トである。
図 2 7は、 実施例 3に従うデータ配信システムにおけるコンテンツの購入時に 発生する配信動作を説明するための第 2のフローチャートである。
図 2 8は、 実施例 3に従うデータ配信システムにおけるコンテンツの購入時に 発生する配信動作を説明するための第 3のフローチヤ一卜である。
図 2 9は、 実施例 3のメモリカードを用いた場合の再生セッション時における 各部の動作を説明するためのフローチヤ一トである。
図 3 0は、 実施例 3に従う 2つのメモリカード間の移動動作を説明するための 第 1のフ口一チヤ一トである。
図 3 1は、 実施例 3に従う 2つのメモリカード間の移動動作を説明するための 第 2のフローチャートである。
図 3 2は、 実施例 3に従う 2つのメモリカード間の移動動作を説明するための 第 3のフローチャートである。 発明を実施するための最良の形態
以下、 本発明の実施例を図面とともに説明する。
[実施例 1 ]
図 1は、 本発明のデータ配信システムの全体構成を概略的に説明するための概 念図である。
なお、 以下では携帯電話網を介して音楽データを各ユーザに配信するデータ配 信システムの構成を例にとつて説明するが、 以下の説明で明らかとなるように、 本発明はこのような場合に限定されることなく、 他のコンテンツデータ、 たとえ ば画像データ、 映像データ、 教材データ、 テキストデータ、 朗読 (音声) データ、 ゲームプログラム等のコンテンツデータを、 他の情報通信網を介して配信する場 合にも適用することが可能なものである。 .
図 1を参照して、 著作権の存在する音楽データを管理するライセンスサーバ 1 0は、 所定の暗号方式により音楽データ (以下コンテンツデータとも呼ぶ) を暗 号化した上で、 データを配信するための配信キヤリア 2 0である携帯電話会社に、 このような暗号化コンテンツデータを与える。 一方、 認証サーバ 1 2は、 コンテ ンッデータの配信を求めてアクセスしてきたユーザの携帯電話機およびメモリ力 一ドが正規の機器であるか否かの認証を行なう。
配信キャリア 2 0は、 自己の携帯電話網を通じて、 各ユーザからの配信要求 (配信リクエス ト) をライセンスサーバ 1 0に中継する。 ライセンスサーバ 1 0 は、 配信リクエス卜があると、 認証サーバ 1 2によりユーザの携帯電話機および メモリカードが正規の機器であることを確認し、 要求された音楽情報をさらに暗 号化した上で配信キヤリア 2 0の携帯電話網を介して、 各ユーザの携帯電話機に 対してコンテンツデータを配信する。
図 1においては、 たとえばユーザ 1の携帯電話機 1 0 0には、 着脱可能なメモ リカ一ド 1 1 0が装着される構成となっている。 メモリ力一ド 1 1 0は、 携帯電 話機 1 0 0により受信された暗号化コンテンツデータを受取って、 上記送信にあ たって行なわれた暗号化については復号した上で、 携帯電話機 1 0 0中の音楽再 生部 (図示せず) に与える。
さらに、 たとえばユーザ 1は、 携帯電話機 1 0 0に接続したヘシドホン 1 3 0 等を介してこのようなコンテンツデータを 「再生」 して、 音楽を聴取することが 可能である。 - 以下では、 このようなライセンスサーバ 1 0と認証サーバ 1 2と配信キヤリァ (携帯電話会社) 2 0と併せて、 配信サーバ 3 0と総称することにする。
また、 このような配信サーバ 3 0から、 各携帯電話機等にコンテンツデータを 伝送する処理を 「配信」 と称することとする。 このような構成とすることで、 まず、 正規の携帯電話機および正規のメモリ力 一ドを購入していないユーザは、 配信サーバ 3 0からのコンテンツデータを受取 つて再生することが困難な構成となる。
しかも、 配信キャリア 2 0において、 たとえば 1曲分のコンテンツデータを配 信するたびにその度数を計数しておくことで、 ユーザがコンテンツデータの配信 を受けるたびに発生する著作権料を、 配信キヤリァ 2 0が携帯電話の通話料金と して徴収することとすれば、 著作権者が著作権料を確保することが容易となる。 しかも、 このようなコンテンツデータの配信は、 携帯電話網というクローズな システムを介して行なわれるため、 インターネッ ト等のオープンなシステムに比 ベて、 著作権保護の対策を講じやすいという利点がある。
このとき、 たとえばメモリカード 1 1 2を有するユーザ 2が自己の携帯電話機 1 0 2により、 配信サーバ 3 0から直接コンテンツデータの配信を受けることは 可能である。 しかしながら、 相当量の情報量を有するコンテンツデータ等をュ一 ザ 2が直接配信サーバ 3 0から受信することとすると > この受信のために比較的 長い時間を要してしまう場合がある„ このような場合、 既に当該コンテンツデー タの配信を受けているユーザ 1から、 そのコンテンツデータをコピーできること を可能としておけば、 ユーザにとっての利便性が向上する。
しかしながら、 著作権者の権利保護の観点からは、 自由なコンテンツデータの コピ一を放任することはシステム構成上許されない。
図 1に示すように、 ユーザ 1が受信したコンテンツデータを、 コンテンツデー タそのものをコピーさせ、 ユーザ 1がもつ当該コンテンツデータを再生可能とす るために必要な再生情報 (再生するために必要な権利) を、 ユーザ 2に対して移 動させる場合を音楽データの 「移動」 と呼ぶ。 この場合に、 携帯電話機 1 0 0お よび 1 0 2を介して、 メモリカード 1 1 0と 1 1 2との間で暗号化されたコンテ ンッデータおよび再生のために必要な情報 (再生情報) が移動される。 ここで、 「再生情報」 とは、 後に説明するように、 所定の暗号化方式に従って暗号化され たコンテンツデータを復号可能なライセンスキーと、 著作権保護にかかわる情報 であるライセンス I Dやアクセス再生に関する制限情報等のライセンス情報とを 有する。 「移動」に対して、 コンテンツデータそのもののみのコピーを行なうことを「複 製」と呼ぶ。 複製においては再生情報を伴なわないため、 ユーザ 2は、 当該コン テンッデータを再生することができない。 ここでは説明しないが、 ライセンスキ —を含む再生情報のみを配信する新たな配信によって前記ユーザ 2は当該コンテ ンッデータを再生できるようになる。
このような構成とすることによって、 一旦配信サーバ 3—0より配信を受けたコ ンテンッデータについて受信者側での柔軟な利用が可能となる。
また、 携帯電話機 1 0 0および 1 0 2が P H S (Personal Handy Phone) であ る場合には、 いわゆるトランシーバモードの通話が可能となっているので、 この ような機能を利用して、 ユーザ 1とユーザ 2との間における情報の移動を行なう ことが可能である。
図 1に示したような構成においては、 暗号化して配信されるコンテンツデータ をユーザ側で再生可能とするためにシステム上必要とされるのは、 第 1には、 通 信における暗号鍵を配信するための方式であり、 さらに第 2には、 コンテンツデ —タを暗号化する方式そのものであり、 さらに、 第 3には、 このように配信され たコンテンツデータの無断コピーを防止するためのデータ保護を実現する構成で ある。
本発明の実施例においては、 特に、 配信および再生の各セッションの発生時に おいて、 これらのコンテンッデータの移動先に対する認証およびチエック機能を 充実させるとともに、 コンテンツ再生回路 (たとえば、 携帯電話機) におけるコ ンテンッデータ再生時間を短縮する構成を説明する。
[システムの鍵およびデータの構成]
図 2は、 図 1に示したデータ配信システムにおいて、 使用される通信のための 暗号に関する鍵および配信するデータ等の特性を説明する図である。
まず、 配信サ一バより配信されるデータ Data は、 音楽データ等のコンテンツ データである。 コンテンツデータ Data は、 後に説明するように、 少なくともラ ィセンスキ一 Kc によつて復号可能な暗号化が施された暗号化コンテンッデ一タ {Data} Kcという形式で、 配信サーバ 3 0よりユーザに配布される。
なお、 以下においては、 {Y} X という表記は、 データ Y を、 鍵 X により復号 可能な喑号に変換した情報であることを示すものとする。
さらに、 配信サーバ 3 0からは、 コンテンツデータとともに、 コンテンツデ一 タに関する、 あるいはサーバへのアクセスに関する平文データとしての付加情報 Data- inf が配布される。 すなわち、 付加情報 Data- inf には、 コンテンツデータ の曲目などコンテンツデータを特定するための情報や、 配信サーバ 3 0が、 いず れのサーバであるかを特定するための情報等が含まれる。
次に、 コンテンツデータの暗号化や復号 .再生処理や、 コンテンツ再生回路で ある携帯電話機や記録装置であるメモリカードの認証に関わる鍵として、 以下の ものがある。
すなわち、 上述したとおり、 コンテンツデータを暗号化および復号するための ライセンスキー じと、 コンテンツ再生回路 (携帯電話機 1 0 0 ) 認証を行なう ための公開喑号鍵 KPp (η) と、 メモリカードの認証を行なうための公開暗号鍵 KPmc (n) とがそれぞれ設けられる。
公開暗号鍵 KPp (n) および KPmc (n) により暗号化されたデータは、 コンテン ッ再生回路 (携帯電話機 1 0 0 ) の固有の秘密復号鍵 Kp (η) およびメモリカー ド固有の秘密復号鍵 Kmc (n) によってそれぞれ復号可能である。 これら固有の 秘密復号鍵は、 携帯電話機の種類ごとおよびメモリカードの種類ごとに異なる内 容を有する。 ここで、 携帯電話機やメモリカードの種類とは、 それらを製造する メーカの種類や、 製造時期 (製造ロット) の違い等に基づき規定され、 自然数 n は、 各メモリカードおよびコンテンツ再生回路 (携帯電話機) の種類を区別する ための番号を表わす。 なお、 公開暗号鍵 K P m c ( n ) および K P p ( n ) を共 有する単位をクラスと称す。
さらに、 コンテンツ再生回路に共通の秘密鍵として、 主としてライセンスキー Kc や後に説明するコンテンツ再生回路に対する制限情報などの取得に利用され る秘密鍵 Kcomと、 配信システム全体で共通に運用される認証鍵 KPmaとが存在す る。 秘密鍵 Kcom は、 共通鐽方式における復号键であるため、 配信サーバにおい ては、 この秘密鍵 Kcomが暗号鍵として保持される。
また、 秘密鍵 Kcom は、 共通鍵方式における復号鐽に限定されず、 公開鐽方式 における秘密鍵 Kcom としても同様に構成することができる。 この場合、 配信サ ーバにおける喑号鍵は復号鍵とは非対称な公開暗号鍵 Kpcomを保持するように構 成すればよい。
なお、 上述したメモリカードおよびコンテンツ再生部ごとに設定される公開暗 号鍵 KPmc (n) および KPp (η) は、 認証データ {KPmc (n) } KPma および {KPp (η) } KPma の形式で、 出荷時にメモリカードおよび携帯電話機にそれぞれ記録 される。 なお、 認証データは認証鍵である認証鍵 KPma を用いて復号すると、 そ の復号結果から認証データの正当性が確認できる鍵であり、 言い換えれば、 公開 暗号鍵を承認するのに用いられる鍵である。 なお、 認証データを作成するための 喑号は、 認、証鍵と対をなす非対称な秘密鍵にて行われる。
さらに、 システムを構成する機器、 すなわち、 コンテンツ再生回路である携帯 電話機 1 0 0やメモリカード 1 1 0の動作を制御するための情報として、 利用者 がライセンスキ一等を購入する際に、 携帯電話機 1 0 0から配信サーバ 3 0に対 してその購入条件を指定するために送信される購入条件情報 A Cと、 購入条件情 報 A Cに応じて、 配信サーバ 3 0からメモリカード 1 1 0に対して配信され、 メ モリカード 1 1 0へのアクセス回数に対する制限等を示すアクセス制限情報 A C 1と、 配信サーバ 3 0から携帯電話機 1 0 0に対して配信され、 コンテンツ再生 回路の再生条件の制限を示すコンテンツ再生回路制限情報 A C 2とが存在する。 コンテンツ再生回路の再生条件とは、 たとえば、 新曲のプロモーションとして廉 価にまたは無償でサンプルを配信する場合などに、 各コンテンツデータの冒頭の 所定時間のみ再生を許す等の条件を意味する。
また、 メモリカード 1 1 0内のデータ処理を管理するための鍵として、 メモリ カードという媒体ごとに設定される公開暗号鍵 KPm (i) (i: 自然数) と、 秘密 暗号鍵 KPm (i) で暗号化されたデータを復号することが可能なメモリカードご とに固有の秘密復号鍵 Km (i) とが存在する。 ここで、 自然数 i は、 各メモリ力 —ドを区別するための番号を表わす。
さらに、 図 1に示したデータ配信システムにおいて、 データの通信時に使用さ れる鍵 (キー) 等として以下のものがある。
すなわち、 メモリカード外とメモリ力一ド間でのデータ授受における秘密保持 のための暗号鍵として、 再生情報の配信、 再生および移動が行なわれるごとに配 信サーバ 3 0、 携帯電話機 1 0 0または 1 0 2、 メモリカード 1 1◦または 1 1 2において生成される共通键 Ks 1〜Ks 4が用いられる。
ここで、 共通鍵 Ks l〜Ks 4は、 サーバ、 携帯電話もしくはメモリカード間の 通信の単位あるいはアクセスの単位である 「セッション」 ごとに発生する固有の 共通鍵であり、 以下においてはこれらの共通鍵 Ks 1 ~Ks 4を 「セッションキ 一」 とも呼ぶこととする。
これらのセッションキ一 Ks l〜Ks 4は、 各通信セッションごとに固有の値を有 することにより、 配信サーバ、 携帯電話機およびメモリカードによって管理され る。
具体的には、 セッションキー Ks lは、 配信サーバ内のライセンスサーバによつ て配信セッションごとに発生される。 セッションキ一Ks 2は、 メモリカードによ つて配 ί言セッシヨンおよび移動 (受信側) セッションごとに発生し、 セッション キ一 Ks 3は、 同様にメモリカードにおいて再生セッションおよび移動 (送信側) セッションごとに発生する。 セッションキー Ks 4は、 携帯電話機において再生セ ンシヨンごとに発生される。 各セッションにおいて、 これらのセッションキーを 授受し、 他の機器で生成されたセッションキーを受けて、 このセッションキーに よる暗号化を実行したうえでライセンスキー等の送信を行なうことによって、 セ シションにおけるセキュリティ強度を向上させることができる。
さらに、 配信サーバと携帯電話機との間で授受されるデータとしては、 コンテ ンッデータをシステムが識別するためのコンテンツ I Dや、 ライセンスの発行が いつ、 誰に対して行なわれたかを特定するための管理コ一ドであるライセンス I Dや、 配信セッションごとに生成され、 各配信セッションを特定するためのコー ドであるトランザクション I Dなどがある。
[ライセンスサーバ 1 0の構成]
回 3は、 図 1に示したライセンスサーバ 1 0の構成を示す概略ブロック図であ る。
ライセンスサーバ 1 0は、 音楽データ (コンテンツデータ) を所定 tp方式に従 つて暗号化したデータや、 ライセンス ID 等の配信するデータを保持するための 情報データベース 3 0 4と、 各ユーザごとに音楽データへのアクセス開始に従つ た課金データを保持するための課金データベース 3◦ 2と、 情報データベース 3 0 4および課金データベース 3 0 2からのデータをデータバス BS 1を介して受 取り、 所定の処理を行なうためのデータ処理部 3 1 0と、 通信網を介して、 配信 キャリア 2 0とデータ処理部 3 1 0との間でデータ授受を行なうための通信装置 3 5 0とを備える。
データ処理部 3 1 0は、 データバス BS 1上のデータに応じて、 データ処理部 3 1 0の動作を制御するための配信制御部 3 1 5と、 配信制御部 3 1 5に制御さ れて、 配信セッション時にセッションキー Ks lを発生するためのセッションキー 発生部 3 1 6と、 メモリカードおよび携帯電話機から送られてきた、 復号するこ とでその正当性がわかるよう喑号化された認証データ { KPmc (n) } KPma および { Pp (η) } KPma を通信装置 3 5 0およびデータバス BS 1を介して受けて、 認 証鍵 KPma に対する復号処理を行なう復号処理部 3 1 2と、 セッションキー発生 部 3 1 6より生成されたセッションキー Ks lを復号処理部 3 1 2によって得られ た公開喑号鍵 KPmc (n) を用いて暗号化して、 データバス BS 1に出力するための 暗号化処理部 3 1 8と、 各ユーザにおいてセッションキー Ks lによって暗号化さ れた上で送信されたデータをデータバス BS 1をより受けて、 復号処理を行なう 復号処理部 3 2 0とを含む。
データ処理部 3 1 0は、 さらに、 再生回路共通の秘密鍵 Kcom を喑号鍵として 保持する Kcom保持部 3 2 2と、 配信制御部 3 1 5から与えられるライセンスキ —Kcおよび再生回路制御情報 AC 2を再生回路共通の喑号鍵 KPcomで暗号化する 暗号化処理部 3 2 4と、 暗号化処理部 3 2 4から出力されたデータを復号処理部 3 2 0によって得られたメモリカード固有の公開暗号鍵 KPm ( i ) によって暗号 化するための暗号化処理部 3 2 6と、 暗号化処理部 3 2 6の出力を、 復号処理部 3 2 0から与えられるセッションキー Ks 2によってさらに暗号化してデータバス BS 1に出力するための暗号化処理部 3 2 8とを含む。
なお、 ライセンスサーバ 1 0において、 共通键方式における秘密键 Kcom を喑 号鍵として利用する構成を説明したが、 公開鍵方式においては、 携帯電話機側が 秘密復号鍵 Kcomを備える場合、 秘密復号键 Kcom と非対称かつ秘密復号鍵 Kcom にて復号可能な公開喑号鍵 KPcomを Kcom保持部 3 2 2に保持する。 [携帯電話機 100の構成]
図- 4は、 図 1に示した携帯電話機 100の構成を説明するための概略プロック 図である。
携帯電話機 100においては、 クラスを表わす自然数 nは、 n= lとする。 携帯電話機 100は、 携帯電話網により無線伝送される信号を受信するための アンテナ 1 1 02と、 アンテナ 1 102からの信号を受けてベースバンド信号に 変換し、 あるいは携帯電話機 100からのデータを変調してアンテナ 1 102に 与えるための送受信部 1 104と、 携帯電話機 100の各部のデータ授受を行な うためのデータバス BS2と、 データバス BS2を介して携帯電話機 100の動作 を制御するためのコントローラ 1 1 06とを含む。
携帯電話機 100は、 さらに、 外部からの指示を携帯電話機 100に与えるた めのタツチキ一部 1 108と、 コントローラ 1 106等から出力される情報をュ 一ザに視覚情報として与えるためのディスプレイ 1 1 10と、 通常の通話動作に おいて、 データベース BS2を介して与えられる受信データに基づいて音声を再 生するための音声再生部 1 1 12と、 外部との間でデータの授受を行なうための コネクタ 1 1 20と、 コネクタ 1 1 20からのデータをデータバス BS2に与え 得る信号に変換し、 または、 データバス BS2からのデータをコネクタ 1 1 20 に与え得る信号に変換するための外部インタフェース部 1 1 22とを含む。
携帯電話機 100は、 さらに、 配信サーバ 30からのコンテンツデータ (音楽 データ) を記惚し、 かつ復号処理するための着脱可能なメモリカード 1 1 0と、 メモリカード 1 1 0とデータバス BS2との間のデータの授受を制御するための メモリインタフェース 1 200と、 携帯電話機のクラスごとに設定される公開暗 号鍵 KPp (1) を、 認証鍵 KPmaで復号可能な状態に暗号化したデータを保持する 認証データ保持部 1 500を含む。
携帯電話機 100は、 さらに、 携帯電話機 (コンテンツ再生回路) 固有の秘密 復号鍵である Kp (n) (n= 1) を保持する Kp 保持部 1 502と、 データバス BS2から受けたデータを秘密復号鍵 Kp (1) によって復号し、 メモリカードに よ て発生されたセンションキー Ks 3を得る復号処理部 1 504と、 メモリカー ド 1 1 0に記憶されたコンテンツデータの再生を行なう再生セッションにおいて、 メモリカード 1 1 0との間でデータバス BS 2上においてやり取りされるデータ を暗号化するためのセッションキー Ks 4を乱数等により発生するセッションキー 発生部 1 5 0 8と、 生成されたセッションキー Ks 4を復号処理部 1 5 0 4によつ て得られたセシションキー Ks 3によって暗号化しデータバス BS 2に出力する喑 号化処理部 1 5 0 6と、 データバス BS 2上のデータをセッションキ一 Ks 4によ つて復号して、 データ {Kc〃AC 2 } Kcom を出力する復号処理部 1 5 1 0とをさ らに含む。
携帯電話機 1 0 0は、 さらに、 コンテンツ再生回路に共通に設定される秘密鍵 Kcomを保持する Kcom保持部 1 5 1 2と、 復号処理部 1 5 1 0が出力するデータ { c//AC 2 } Kcotnを秘密鍵 Kcomで復号し、 ライセンスキ一 Kcおよび再生回路制 御情報 AC 2を出力する復号処理部 1 5 1 4と、 データバス BS 2より暗号化コン テンッデータ {Data} Kじ を受けて、 復号処理部 1 5 1 4より取得してライセン スキー Kc によって復号しコンテンツデータを出力する復号処理部 1 5 1 6と、 復号処理部 1 5 1 6の出力を受けてコンテンツデータを再生するための音楽再生 部 1 5 1 8と、 音楽再生部 1 5 1 8と音声再生部 1 1 1 2の出力を受けて、 動作 モードに応じて選択的に出力するための切換部 1 5 2 5と、 切換部 1 5 2 5の出 力を受けて、 へッドホン 1 3 0と接続するための接続端子 1 5 3 0とを含む。 ここで、 復号処理部 1 5 1 4から出力される再生回路制御情報 AC 2は、 デ一 タバス B S 2を介して、 コントローラ 1 1 0 6に与えられる。
なお、 図 4においては、 説明の簡素化のため、 携帯電話機を構成するブロック のうち本発明の音楽データの配信および再生にかかわるブロックのみを記載し、 携帯電話機が本来備えている通話機能に関するプロックについては一部割愛して いる。
[メモリカード 1 1 0の構成]
図 5は、 図 4に示したメモリ力一ド 1 1 0の構成を説明するための概略ブロッ ク図である。
既に説明したように、 公開暗号鍵 KPm (i ) およびこれに対応する秘密復号鍵 Km ( i) は、 メモリカードごとに固有の値であるが., メモリカード 1 1 0におい ては、 この自然数 i = 1であるものとする。 また、 メモリカードの種類(クラス) に固有の公開喑号鍵および秘密復号鍵として、 KPmc (n) および mc (n) が設け られるが、 メモリカード 1 10においては、 自然数 n は、 n= 1で表わされるも のとする。
メモリカード 1 10は、 認証データとして {KPmc (1) } KPma を保持する認 証データ保持部 1400と、 メモリカードの種類ごとに設定される固有の復号鍵 である Kmc ( 1 ) を保持する Kmc保持部 1402と、 メモリカードごとに固有に 設定される秘密復号鍵 Km (1) を保持する Km (1) 保持部 1421と、 秘密復 号鍵 Km (1) によって暗号化されたデータを復号可能な公開暗号鍵 KPm (1) を 保持する KPm ( 1 ) 保持部 141 6とを含む。 ここで、 認証データ保持部 140 0は、 メモリカードの種類(クラス)ごとに設定される公開暗号鍵 KPmc (1) を認 証鍵 KPmaで復号可能な状態に暗号化して保持する。
メモリカード 1 10は、 さらに、 メモリインタフェース 1 200との間で信号 を端子 1 202を介して授受するデータバス BS3と、 データバス BS3にメモリ ィンタフェース 1 200から与えられるデータから、 メモリカードの種類ごとに 固有の秘密復号鍵 Kmc (1) を Kmc (1) 保持部 1402から受けて配信サーバ 30が配信セッションにおいて生成したセッションキー Kslまたは他のメモリ力 ードが移動セッションにおいて生成したセッションキー Ks 3を接点 Pa に出力す る復号処理部 1404と、 KPma保持部 1414からの認証鍵 KPmaを受けて、 デ ータバス BS 3に与えられるデータから認証鍵 KPmaによる復号処理を実行して復 号結果をデータバス B S 4を介してコン トローラ 1420と暗号化処理部 14 1 0に出力する復号処理部 1 408と、 切換スィツチ 1442によって選択的に与 えられる鍵によって、 切換スィツチ 1444によって選択的に与えられるデータ を暗号化してデータバス BS 3に出力する暗号化処理部 1406とを含む。
メモリカード 1 10は、 さらに、 配信、 再生および移動の各セッションにおい てセッションキ一 K s 2あるいは K s 3を発生するセッションキ一発生部 14 1 8と、 セッションキー発生部 1418の出力したセッションキー K s 3を復号処 理部 1408によって得られる公開喑号鍵 KPp (η) 'あるいは KPmc(n)によって 暗号化してデータバス BS 3に出力する暗号化処理部 1410と、 BS3よりセッ ションキー Ks2あるいは Ks3によって暗号化されたデータを受けてセッションキ —発生部 1 4 1 8より得たセッションキー Ks2あるいは Ks 3によって復号し、 復 号結果をデータバス BS 4に送出する復号処理部 1 4 1 2とを含む。
携帯電話機 1 1 0は、 さらに、 移動 (移動元) セッションにおいてデータバス BS 4上のデータを他のメモリカード公開喑号鍵 KPm( i ) ( i ^ 1 ) で暗号化する 暗号化 ^理部 1 4 2 4と、 データバス BS 4上のデータを公開暗号鍵 KPm ( 1 ) と 対をなすメモリカード 1 1 0固有の秘密復号鍵 Km ( 1 ) によって復号するため の復号処理部 1 4 2 2と、 公開喑号鍵 KPm ( 1 ) で暗号化されている、 再生情報
(ライセンスキー Kc;、 コンテンツ ID、 ライセンス ID、 アクセス制御情報 AC 1 、 再生回路制御情報 AC 2 ) をデータバス BS 4より受けて格納するとともに、 暗号 化コンテンツデータ {Data} Kcおよび付加情報 Data-inf をデータバス BS 3より 受けて格納するためのメモリ 1 4 1 5とを含む。
メモリカード 1 1 0は、 さらに、 復号処理部 1 4 2 2によって得られるライセ ンス ID、 コンテンツ IDおよびアクセス制限情報 AC 1を保持するためのライセン ス情報保持部 1 4 4 0と、 データバス BS 3を介して外部との間でデータ授受を 行ない、 データバス BS 4との間で再生情報等を受けて、 メモリカード 1 1 0の 動作を制御するためのコントローラ 1 4 2 0とを含む。
なお、 図 5において、 実線で囲んだ領域 TRMは、 メモリカード 1 1 0内におい て、 外部からの不当な開封処理等が行なわれると、 内部データの消去や内部回路 の破壊により、 第三者に対してその領域内に存在する回路内のデータ等の読出を 不能化するためのモジュール TRMに組込まれているものとする。 このようなモジ ュ一ノレは、 一般にはタンノヽ。一レジスタン トモジユーノレ (Tamper Resi stant Module) でめる。
もちろん、 メモリ 1 4 1 5も含めて、 モジュール TRM内に組込まれる構成とし てもよい。 しかしながら、 図 5に示したような構成とすることで、 メモリ 1 4 1 5中に保持されているデータは、 いずれも暗号化されているデータであるため、 第三者はこのメモリ 1 4 1 5中のデータのみでは、 コンテンツデータから音楽を 再生することは不可能であり、 かつ高価なタンパ一レジスタントモジュール内に メモリ 1 4 1 5を設ける必要がないので、 製造コストが低減されるという利点が ある。 [再生動作]
(再生初期化セシシヨン)
次に、 携帯電話機 1 0 0内において、 メモリカード 1 1 0に保持された暗号化 コンテンツデータから、 音楽を再生し、 外部に出力するための再生動作 (以下、 再生セッションともいう) を説明する。
図 6は、 初期化処理 (再生初期化セッションともいう)として携帯電話機 1 0 0 とメモリカード 1 1 0との相互認証処理の一部を行なうための再生初期化セッシ ョン各部の動作を説明するためのフローチャートである。
以下に説明するように、 i ) 携帯電話機 1 0 0にメモリカード 1 1 0が装着さ れている状態で、 携帯電話機 1◦ 0の電源が投入された時や、 i i ) 携帯電話機 1 0 0に電源が投入されている状態で、 メモリカード 1 1 0が携帯電話機 1 0 0 に挿入された時や、 i i i ) 配信セッション等や移動セッション等において新た なセッションキ一が生成された場合において、 一括して再生初期化セッションの 処理を行なうこととし、 携帯電話機 1 0 0とメモリカード 1 1 0との相互認証処 理の一部を、 複数の再生処理において共有化することで、 個々の再生動作を迅速 に行なうことが可能となる。
図 6を参照して、 上述したようなタイミングで、 携帯電話機 1 0 0のコント口 ーラ 1 1 0 6の制御により、 再生初期化セッションが開始されると (ステップ S 2 0 0 ) 、 携帯電話機 1 0 0は、 認証データ保持部 1 5 0 0より、 認証鐽 KPma で復号可能な認証データ {KPp ( 1 ) } KPmaをデータバス BS 2に出力する (ステ. ップ S 2 0 2 ) 。
認証データ {KPp ( 1 ) } KPmaは、 データバス BS 2およびメモリインタフエ一 ス 1 2 0 0を介してメモリカード 1 1 0に伝達される。
メモリカード 1 1 0においては、 端子 1 2 0 2を介してデータバス BS 3に伝 達される認証データ {KPp ( 1 ) } Kpma 、 復号処理部 1 4 0 8に取込まれる。 復号処理部 1 4 0 8は、 KPma保持部 1 4 1 4から認証鍵 KPmaを受けて、 データ バス BS 3のデータを復号処理を実行する。 この、 Kpma にて喑号化された公開喑 号鍵 KPp ( 1 ) が正規に登録され、 正規の暗号化を施されている場合、 すなわち、 認証鍵 Kpma にて復号化でき、 復号時に発生する従属するデータが認識できる場 合、 復号した KPp (1) を受理する。 一方、 復号できない場合、 または、 復号処 理において発生する従属データが認識できない場合、 得られたデータを受理しな レヽ(ステップ S 243)。
コントローラ 1420は、 復号処理部 1408にて携帯電話機 1 00のコンテ ンッ再生回路に固有の公開暗号鍵 KPp (1) が受理された場合、 送信されてきた 公開喑号鍵 KPp (1) 力 このデータ配信システムに対して承認されたコンテン ッ再生回路に付与された公開喑号鍵であると判断し、 次のステップ S 2 10に進 める(ステップ S 206) 。 一方、 受理されなかった場合、 非承認の機器からの 不正なアクセスであると判断し、 処理を終了する(ステップ S 240)。
公開喑号鍵 KPp (1) が受理された場合には、 コントローラ 1420は、 セッ シヨンキー発生部 1418に、 再生セッションにおけるセッションキ一 Ks 3の生 成をデータバス BS 4を介して指示する。 セッションキー発生部 14 1 8によつ て生成されたセッションキー Ks3は、 暗号化処理部 1410に送られる。 暗号化 処理部 1410は、 復号処理部 1408によって得られた携帯電話機 1 00の公 開喑号鍵 KPp (1) によってセッションキー Ks3を暗号化し、 喑号化データ {Ks 3 } Kp (1) をデータバス BS 3に出力する (ステップ S 210) 。
携帯電話機 100は、 端子 1◦ 2およびメモリインタフェース 1 20◦を介し て、 データバス BS に暗号化データ {Ks3} Kp (1) を受ける。 暗号化データ (Ks3 } Kp (1) は、 復号処理部 1 504によって復号され、 メモリカード 1 1 0で生成されたセッションキー Ks3が受理され (ステップ S 21 2) 、 生初期 化セッションが終了する (ステップ S 21 3) 。
このように、 メモリカード 1 1◦は再生に際してデータを出力する出力先であ るコンテンツ再生回路 (携帯電話機 100)が持つ、 認証データを受け、 携帯電話 機 100が正規の再生機器であることを確認した後、 確認した相手との接続状態 を確保するために、 セッション固有のセッションキー Ks 3を送付する。 セッショ ンキー Ks 3を受けた携帯電話機 100および送付したメモリカード 1 10はとも に、 このセッションキー Ks3を保持して、 共有化を図ったうえで再生に備える。
(再生処理)
図 7は、 図 6の再生初期化セッションに続く再生処理を説明するためのフロー チヤ一トである。
携帯電話機 100のタツチキー部 1 1 08等からのユーザ 1の指示により、 再 生リクエストが生成されと (ステップ S 201) 、 携帯電言舌機 100のコント口 ーラ 1 106は、 再生リクエス卜の生成に応じて、 セッションキ一発生部 1 50 8に対して、 再生セッションにおいて携帯電話機 100で生成されるセッション キー Ks4の発生をデータバス BS 2を介して指示する。 生成されたセッションキ — Ks4は暗号化処理部 1 506に送られ、 復号処理部 1 504によって得られた セッションキー Ks 3によって喑号化された {Ks4} Ks 3がデータバス BS2に出 力される (ステップ S 214) 。
暗号化されたセッションキー {Ks4 } Ks3は、 メモリインタフェース 1 200 を介してメモリカード 1 10に伝達される。 メモリカード 1 10においては、 デ ータバス BS3に伝達される喑号化されたセッションキー {Ks4} Ks3を復号処 理部 141 2によって復号し、 携帯電話機 100で生成されたセッションキー Ks 4を受理する (ステップ S 21 6) 。
セッションキー Ks 4の受理に応じて、 コントローラ 1420は、 ライセンス保 持部 1440内の対応するコンテンツ I Dを持つアクセス制限情報 AC1を確認 する (ステップ S 2 18) 。
ステップ S 21 8においては、 メモリのアクセスに対する制限に関する情報で あるアクセス制限情報 AC 1を確認することにより、 既に再生不可の状態である 場合には再生セッションを終了し (ステップ S 240) 、 再生可能であるが再生 回数に制限がある場合にはアクセス制限情報 AC 1のデータを更新し再生可能回 数を更新した後に次のステップに進む (ステップ S 220) 。 一方、 アクセス制 限情報 AC 1によって再生回数が制限されていない場合においては、 ステップ S 220はスキップされ、 アクセス制御情報 AC 1は更新されることなく処理が次 のステップ S 222に移行する。
また、 ライセンス保持部 1440内に、 リクエス ト曲の当該コンテンツ I Dが 存在しない場合においても再生不可の状態にあると判断して、 再生セッションを 終了する (ステンプ S 240) 。
ステップ S 2 18において、 当該再生セッションにおいて再生が可能であると 判断された場合には、 メモリに記録された再生リクエスト曲のライセンスキー Kc や再生回路制御情報 AC 2を取得するための復号処理が実行される。 具体的には、 コントローラ 1420の指示に応じて、 メモリ 141 5からデータバス BS4に 読出された暗号化データ { { c//AC 2 } Kcom〃ライセンス ID〃コンテンツ ID//AC 1 } Km ( 1 ) を復号処理部 1454がメモリカード 1 10固有の秘密復号 鍵 Km (1) によって復号する。 これにより、 秘密復号鍵 Kcomによって復号可能 な暗号化データ {Kc〃AC2} Kcomが取得される (ステップ S 222) 。
得られた暗号化データ {Kc// AC 2} Kcomは、 切換スィツチ 1444の接点 Pd を介して暗号化処理部 1 406に送られる。 暗号化処理部 1406は、 切換スィ ツチ 1442の接点 Pb を介して復号処理部 14 12より受けたセッショレキー Ks4によって、 データバス BS4から受けた暗号化データ {Kc〃 AC2} Kcomをさ らに暗号化し、 { {Kc//AC2 } Kcom} Ks 4をデータバス BS 3に出力する (ステ ップ S 224 ) 。
データバス BS 3に出力された暗号化デ一タは、 メモリインタフェース 1 20 0を介して携帯電話機 100に送出される。
携帯電話機 100においては、 メモリインタフェース 1 200を介してデータ バス BS 2に伝達される暗号化データ { { c//AC2 } Kcom} Ks4を復号処理部 1 5 10によって復号処理を行ない、 暗号化されたライセンスキー Kc および再生 回路制御情報 AC2である {Kc〃AC2} Kcomを受理する (ステップ S 226) 。 復号処理部 1 514は、 暗号化データ {Kc〃AC2} Kcom を、 Kcom保持部 1 5 1 2から受けたコンテンツ再生回路に共通の秘密復号鍵 Kcom によって復号し、 ラ ィセンスキー Kcおよび再生回路制御情報 AC 2を受理する (ステップ S 228) 。 復号処理部 1 5 14は、 ライセンスキー Kc を復号処理部 1 5 16に伝達し、 再 生回路制御情報 AC 2をデータバス BS 2に出力する。
コントローラ 1 106は、 データバス BS2を介して、 再生回路制御情報 AC 2 を受理して再生の可否の確^を行なう (ステップ S 230) 。
ステップ S 230においては、 再生回路制御情報 AC2によって再生不可と判 断される場合には、 再生センシヨンは終了される (ステップ S 240) 。
一方、 再生可能である場合には、 メモ,リカード 1 10よりメモリに記録された リクエス ト曲の暗号化コンテンツデータ {Data} Kc がデータバス BS 3に出力さ れ、 メモリインタフユース 1 2 0 0を介して携帯電話機 1 0 0に伝達される (ス テツプ S 2 3 2 ) 。
携帯電話機 1 0 0においては、 メモリカード 2 1 0から出力されデータバス BS 2に伝逹された暗号化コ ^テンッデータ {Data} Kc を復号処理部 1 5 1 6に おいてライセンスキー Kc によって復号し、 平文化されたコンテンツデータ Data を得ることができる (ステップ S 2 3 4 ) 。 復号された平文のコンテンツデータ Data は音楽再生部 1 5 1 8によって音楽に再生され、 混合部 1 5 2 5および端 子 1 5 3 0を介して外部に再生された音楽を出力することによって処理が終了す る (ステップ S 2 4 0 ) 。
このように再生セッションにおける処理から再生初期化セッションを分離し、 再生初期化セッションを複数の曲で共有することで、 ユーザの再生リクエストに 対して迅速に音楽の再生を開始することができる。
さらには、 セッションキー Ks 4を再生毎に発生し、 これを用いてメモリカード 1 1 0からコンテンツ再生回路 (携帯電話機 1 0 0 ) へのライセンスキー Kc の 送信に対して暗号化を施すために、 同一の曲を続けて再生したとしても同一のデ ータがメモリインタフェース 1 2 0 0を通過することがない構成になっている。 ゆえに、 再生初期化セッションを分離せず、 再生処理の都度、 再生初期化セッシ ョンから開始して再生した場合に比べて、 セキュリティ強度が低下することがな い。
再生セッションでは、 再生初期化セッションからの一連の動作において、 携帯 電話機およびメモリカードでそれぞれ生成される暗号鍵をやりとりし、 お互いが 受領した喑号鏈を用いた暗号化を実行して、 その暗号化データを相手方に送信す る。 この結果、 配信セッションにおける暗号化データのそれぞれの送受信におい ても、 相互認証を行なうことができ、 データ配信システムのセキュリティを確保 させることができる。
[配信動作]
次に、 本発明の実施例に従うデータ配信システムの各セッションにおける動作 についてフローチャートを参照して詳しく説明する。 図 S、 図 9および図 1 0は、 実施例 1に従うデータ配信システムにおけるコン テンッの購入時に発生する配信動作 (以下、 配信セッションともいう) を説明す るための第 1、 第 2および第 3のフローチャートである。
図 8〜図 1 0においては、 ュ一ザ 1力;、 メモリカード 1 10を用いることで、 携帯電話機 1 00を介して配信サーバ 30からコンテンツデータの配信を受ける 場合の動作を説明している。
まず、 ユーザ 1の携帯電話機 100からユーザ 1によりタツチキ一部 1 108 のキーボタンの操作等によって、 配信リクエストがなされる (ステップ S 1 0 0) 。
メモリカード 1 10においては、 この配信リクエストに応じて、 認証データ保 持部 1400より認証データ {KPmc (n) } KPma が出力される (ステップ S 1 02) 。
携帯電話機 1 00は、 メモリカード 1 1 0から受理した認証データ {KPmc (1) } KPma に加えて、 携帯電話機 100自身の認証データ {KPp (1) } Kpma と、 配信を受けるコンテンツデータを指示するためのコンテンツ ID、 ライセン ス購入条件のデータ AC とを配信サーバ 30に対して送信する (ステップ S 10 4) 。 >
配信サーバ 3 0では、 携帯電話機 1 00からコンテンツ ID、 認証データ {KPmc (1) } KPma, 認証データ {KPp (1) } KPma, ライセンス購入条件 ACを 受信し (ステップ S 106) 、 復号処理部 31 2において認証鍵 KPma で復号処 理を実行する。 この、 認証鍵 Kpma にて暗号化された公開暗号键 KPp (1 ) 、 KPmc (1) が正規に登録され、 正規の暗号化を施されている場合、 メモリカード 1 10の公開暗号鍵 KPmc (1) と、 携帯電話機 1◦ 0の公開暗号鍵 KPp (1) と を受理する。 一方、 正規に登録されていない場合、 登録されていない公開暗号鐽 KPp (1) 、 KPmc (1) は受理されない (ステップ S 108) 。
配信制御部 3 1 5は、 受理した秘密暗号鍵 KPmc (1) および KPp (1) に基づ いて、 認証サーバ 1 2に対して照会を行ない (ステップ S 1 10) 、 これらの公 開暗号鍵がすてつぷ S 1 08にて受理され、 正規に登録された鍵の場合には、 有 効と判断し、 次の処理 (ステップ S I 1 2) に移行し、 これらの公開喑号鍵が受 理されない、 あるいは受理されても登録されていない鍵である場合には、 無効と 判断し、 処理を終了する (ステップ S 1 70) 。
ここで、 認証鍵 KPma による復号処理において、 公開喑号鍵 KPp(l)あるいは KPmc(l)の正当性の認証が行なわれるにあたり、 公開喑号鍵 KPp(l)あるいは KPmc(l)のそれぞれに付随して、 認証書が認証鍵 Kpmaにより復号できるよう暗号 化されて配信サーバ 30に送信される構成としてもよい。
また、 認証サーバ 1 2に対して照会せず、 認証データ {KPmc (1) } KPma お よび {KPp (1) } KPma は、 それぞれが認証鍵 KPma によって復号することでそ の正当性が判断可能な暗号化が施されているため、 ライセンスサーバ 10の配信 制御部 3 1 5が認証鍵 KPma による復号結果から独自に認証を行う構成としても よい。
照会の結果、 有効であることが認識されると、 配信制御部 3 1 5は、 次に、 配 信セッションを特定するためのトランザクション I Dを生成する (ステップ S 1 1 2) 。
続いて、 セッションキー発生部 316は、 配信のためのセッションキ一 Ks 1を 生成する。 セッションキー Kslは、 復号処理部 3 12によって得られたメモリ力 ード 1 10に対応する公開暗号鍵 KPmc (1) によって、 暗号化処理部 3 1 8に よって暗号化される (ステップ S 1 14) 。
トランザクション I Dと暗号化されたセッションキ一 {Ksl } Kmc (1) とは、 データバス BS 1および通信装置 350を介して外部に出力される (ステップ S 1 16) 。
携帯電話機 100が、 トランザクション I Dおよび暗号化されたセッションキ 一 {Ksl } Kmc ( 1 ) を受信すると (ステップ S 1 18) 、 メモリカード 1 10 においては、 メモリインタフェース 1 200を介して、 データバス BS3に与え られた受信データを、 復号処理部 1404力 保持部 1402に保持されるメモ リカード 1 10固有の秘密復号鐽 Kmc (1) により復号処理することにより、 セ ッションキー Kslを復号し抽出する' (ステップ S 1 20) 。
コントローラ 1420は、 配信サーバ 30で生成されたセッションキー Kslの 受理を確認すると、 セッションキ一発生部 1418に対して、 メモリカード 1 1 0において配信セッションに生成されるセッションキー Ks 2の生成を指示する。 配ィ言セッションでは、 メモリカード 1 1 0のセッションキー発生部 14 18にて 新しいセッションキーを発生したため、 再生初期化セッションにおいて保持した セッションキー Ks 3がセッションキー Ks 2に書換えられる。
暗号化処理部 1406は、 切換スィツチ 1442の接点 Pa を介して復号処理 部 1404より与えられるセッションキ一 Ks 1によって、 切換スィツチ 1444 の接点 Pc を介して切換スィツチ 1446の接点を切換えることによって与えら れるセッショ ンキー Ks 2および公開暗号鍵 KPm ( 1 ) を暗号化して、 {Ks2 //KPm (1) } Ks 1をデータバス BS3に出力する (ステップ S 1 22) 。
データバス BS 3に出力されたデータ {Ks2〃KPm (1) } Ks 1は、 データバス
BS3から端子 1 202およびメモリインタフェース 1 200を介して携帯電話機
100に送信され、 携帯電話機 100から配信サーバ 30に送信される (ステツ プ S 1 24) 。
配信サーバ 30は、 暗号化データ {Ks2〃KPm (1) } Kslを受信して、 復号 処理部 320においてセッションキ一Ks 1による復号処理を実行し、 メモリカー ド 1 1 0で生成されたセッションキ一 Ks 2およびメモリカード 1 10固有の公開 暗号鍵 Kpm (1) を受理する (ステップ S 126) 。
さらに、 配信制御部 31 5は、 ステップ S 106で取得したコンテンツ ID お よびライセンス購入条件データ ACに従って、 ライセンス ID、 アクセス制限情報 AC 1および再生回路制御情報 AC 2を生成する (ステップ S 1 30) 。 さらに、 暗号化コンテンツデータを復号するだめのライセンスキー Kc を情報データベー ス 304より取得する (ステップ S 1 32) 。
囡 9を参照して、 配信制御部 3 1 5は、 取得したライセンスキー Kc および再 生回路制御情報 AC 2を暗号化処理部 324に与える。 暗号化処理部 324は、 Kcom保持部 322より得られる、 コンテンツ再生回路共通の秘密復号鍵 Kcomを 暗号鍵として、 ライセンスキ一Kc および再生回路制御情報 AC 2を暗号化する (ステップ S 1 34) 。
暗号化処理部 324が出力する暗号化データ c〃AC2} Kcom と、 配信制御 部 3 1 5が出力するライセンス ID、 コンテンツ IDおよびアクセス制限情報 AC1 とは、 暗号化処理部 326によって、 復号処理部 320によって得られたメモリ カード 1 10固有の公開暗号鍵 KPm (1) によって暗号化される (ステップ S 1 36) 。
暗号化処理部 328は、 暗号化処理部 326の出力を受けて、 メモリカード 1 10において生成されたセッションキー Ks2によって暗号化する。.暗号化処理部 328より出力された暗号化データ {{{Kc〃AC2} Kcom〃ライセンス I D〃コン テンッ I D〃ACl}Km(l)}Ks2は、 データバス BS 1および通信装置 350を介して 携帯電話機 1 00に送信される (ステップ S 1 38) 。
このように、 送信サーバ 30およびメモリカード 1 10でそれぞれ生成される セッションキーをやりとりし、 お互いが受領した暗号鍵を用いた暗号化を実行し て、 その暗号化データを相手方に送信することによって、 それぞれの暗号化デー タの送受信においても事実上の相互認証を行なうことができ、 データ配信システ ムのセキュリティを向上させることができる。
携帯電話機 1 00は、 送信された暗号化データ {{{Kc〃AC2} Kcom〃ライセン ス I D〃コンテンツ I D〃ACl}Km(l)}Ks2 を受信し (ステップ S 140) 、 メモ リカード 1 10においては、 メモリインタフエース 1 200を介して、 デ一タバ ス BS 3に与えられた受信データを複号化処理部 14 1 2によって復号する。 す なわち、 復号処理部 141 2は、 セッションキー発生部 1418から与えられた セッションキー Ks 2を用いてデータバス BS3の受信データを復号しデータバス BS4に出力する。
この段階で、 データバス BS4には、 Km (1) 保持部 1421に保持される秘 密復号鍵 m (1) で復号可能なデータ {{Kc:〃 AC 2} Kcom〃ライセンス I D〃コ ンテンッ I D〃ACl}Km(l)が出力される。 このデータ { {Kc〃AC 2 } Kcom〃ライセ ンス I D〃コンテンツ I D〃ACl}Km(l)がメモリ 14 1 5に記録される (ステツ プ S 144) 。
さらに、 復号処理部 1422において、 メモリカード 1 1 2に固有の秘密復号 鍵 Km (1) による復号処理を実施することにより、 ライセンス I D、 コンテン ッ I D、 アクセス制御情報 AC1は、 データバス BS4を介してライセンス情報保 持部 1440に記録される(ステップ S148)。 さらに、 ライセンス ID、 コンテンツ IDおよびアクセス制限情報 AC 1について は、 ライセンス情報保持手段 1440に記録される (ステップ S 1 50) 。
ステップ S 1 50までの処理が正常に終了した段階で、 携帯電話機 100力 ら 配信サーバ 30にコンテンツデータの配信要求がなされる (ステップ S 1 52) 。 配信サーバ 30は、 コンテンツデータの配信要求を受けて、 情報データベース
304より、 暗号化コンテンッデータ {Data} Kcおよび付加データ DATA- inf を 取得して、 これらのデータをデータバス BS1および通信装置 350を介して出 力する (ステップ S 1 54) 。
携帯電話機 1 00は、 {Data} Kc//Data-inf を受信して、 暗号化コンテンツ データ {Data} Kcおよび付加データ Data_inf を受理する (ステップ S 156) 。 暗号化コンテンツデータ {Data} Kcおよび付加データ Data-inf はメモリインタ フェース 1200および端子 1 202を介してメモリ力一ド 1 10のデータバス BS3に伝達される。 メモリカード 1 1 0においては、 受信した暗号化コンテンツ データ {Data} Kcおよび付加データ Data-inf がそのままメモリ 1415に記録 される (ステップ S 1 58) 。
さらに、 メモリカード 1 10から配信サーバ 30へは、 配信受理の通知が送信 され (ステップ S 1 60) 、 配信サーバ 30で配信受理を受信すると (ステップ S 162) 、 課金データベース 302への課金データの格納等を伴って、 配信終 了の処理が実行され (ステップ S 1 64) 、 配信サーバの処理が終了する (ステ ップ S 1 70 ) 。
一方、 携帯電話機 1 00は再生処理における再生初期化セッションを開始する。 以後の処理は、 後に図 6に示す再生初期化セッションと同一の処理を行なう。 ス テンプ S 1 72、 S 1 74、 S 1 76、 S 1 78、 S 180がそれぞれ、 図 6に おけるステップ S 202、 S 204 , S 206 , S 208、 S 210にあたる。 このように、 配信セッションにおける携帯電話機 100は、 配信によるコンテ ンッデータの記録が終了するとすぐに再生に備えて再生初期化セッシヨンを実行 することによって、 ユーザは再生をタツチキー部 1 108を介して入力する以前 に再生初期化セッションを終了し、 ユーザの再生の要求に対して、 セキュリティ 一強度を保った上で、 迅速にゴンテンッデータを再生して音楽の再生を開始でき るようになる。
さらには、 配信リクエストに対して携帯電話機 1 0 0のコンテンツ再生部およ びメモリカード 1 1 0の送信してきた公開暗号鍵 Kp ( 1 ) 、 mc ( 1 ) が有効で あることを確認した上でのみ、 コンテンツデータを配信することができるため、 不正な機器への配信を禁止することができ、 さらに、 受信側に依存する鍵を用い た暗号化を行なってデータの送受信をするため、 配信におけるセキュリティ強度 が確保されている。
[移動動作]
次に、 2つのメモリカード間においてコンテンツデータの移動を行なう処理を 説明する。
図 1 1、 図 1 2および図 1 3は、 2つのメモリカード 1 1 0および 1 1 2の間 で携帯電話機 1 0 0および 1 0 2を介してコンテンツデータおよび鍵等の移動を 行なう処理を説明するための第 1、 第 2および第 3のフローチヤ一トである。 図 1 0〜図 1 2においては、 携帯電話機 1 0ひおよびメモリ力一ド 1 1 0につ いての種類を識別するための自然数を ηをともに 1とし、 携帯電話機 1 0 2およ びメモリ力一ド 1 1 2についての種類を認識するため自然数を ηをともに 2とす る。 また、 メモリカード 1 1 0および 1 1 2を識別するための自然数 iは、 それ ぞれ i = 1および i = 2であるものとする。
図 1 0〜図 1 2においては、 携帯電話機 1 0 0およびメモリカード 1 1 0が送 信側であり、 携帯電話機 1 0 2およびメモリカード 1 1 2が受信側であるものと する。 また、 携帯電話機 1 0 2も、 メモリカード 1 1 0と同様の構成を有するメ モリカード 1 1 2が装着されているものとする。 以下、 メモリカード 1 1 2の各 構成部分については、 メモリカード 1 1 0の対応する部分と同一の符号を用いて 説明する。
図 1 0を参照して、 まず、 送信側であるユーザ 1の携帯電話機 1 0 0から、 ュ 一ザによりタツチキー部 1 1 0 8のキ一ボタンの操作等によって、 コンテンツ移 動リクエストがなされる。 (ステップ S 3 0 0 ) 。
生成された移動リクエス トは、 受信側であるユーザ 2の携帯電話機 1 2 0を介 してメモリカード 1 1 2に伝達される。 メモリカード 1 1 2においては、 認証デ ータ保持部 1 5 0 0より、 メモリカー ド 1 1 2に対応する公開暗号鍵 KPmc (2) が認証データ {KPmc (2) } KPmaが出力される (ステップ S 302) 。 メモリカード 1 1 2の認証用データ Pmc (2) } KPma は、 ユーザ 2の携帯 電話機 1 20から送信され、 ユーザ 1の携帯電話機 1 1◦を経由してメモリカー ド 1 1 0に受信される (ステップ S 304) 。
メモリカード 1 10においては、 復号処理部 1408にて復号処理を実行する。 この、 Kpma にて喑号化された公開喑号鍵 KPmc (2) が正規に登録され、 正規の 暗号化を施されている場合、 すなわち、 認証鍵 KPma にて復号でき、 復号時に発 生する従属するデータが認識できる場合、 復号した KPmc (2) をメモリカード 1 1 2の公開喑号键として受理する。 一方、 復号できない場合、 または、 信号処 理において発生する従属データが認識できなレ、場合、 得られたデータを受理しな レヽ (ステップ S 306) 。
コントロ一ラ 1420は、 復号処理部 1408にてメモリカード 1 1 2のコン テンッに固有の公開喑号鍵 KPmc (2) が受理された場合、 送信されてきた公開 喑号鍵 KPmc (2) 力;、 このデータ配信システムに対して承認されたメモリカー ドに付与された公開暗号鍵であると判断し、 次のステップ S 3 1 2に進める (ス テンプ S 308) 。 一方、 受理されなかった場合、 非承認の機器からの不正なァ クセスであると判断し、 処理を終了する (ステップ S 360) 。
認証結果が有効である場合には、 コントローラ 1420は、 セッションキー発 生部 14 18に対して、 移動セッション時に送信側で発生されるセッションキー Ks3の出力を指示する。 移動セッションにおける受信側では、 メモリカード 1 1 〇のセッションキー発生部 141 8にて新しいセッションキーを発生したため、 再生初期化セッションにおいて保持したセンションキー Ks3がセッションキー Ks 2に書換えられる。 セッションキ一^ ·発生部 14 18によって生成されたセッシ ョンキー Ks 3は、 暗号化処理部 14 10に伝達される。 暗号化処理部 14 1 0は、 さらに、 ステップ S 306において復号処理部 1408によって復号されたメモ リカード 1 1 2の秘密喑号鍵 KPmc (2) を受けて、 KPmc (2) によってセッシ ヨンキー Ks 3を暗号化する。 これにより、 喑号化されたセッションキ一 {Ks3}. Kmc (2) がデータバス BS3に出力される (ステップ S 314) 。 データバス BS 3に出力された {Ks3} Kmc (2) は、 メモリインタフェース 1 200、 携帯電話機 100および携帯電話機 120を介してメモリカード 1 1 2 に伝達される。
メモリカー ド 1 1 2は、 メモリカード 1 1 0から出力された { Ks 3 } Kmc (2) を受けて、 復号処理部 1 404によってメモリカード 1 1 2に対応する秘 密復号鍵 Kmc (2) による復号処理を実行し、 送信側のメモリカード 1 10によ つて生成されたセッションキー Ks3を受理する (ステップ S 316) 。
メモリカード 1 12のコントローラ 1420は、 セッションキ一 Ks 3の受理に 応じて、 セッションキー発生部 1418に対して、 移動セッションにおいて受信 側で発生されるべきセッションキ一Ks2の生成を指示する。 移動セッションにお ける受信側では、 メモリカード 1 10中のセッションキー発生部 1418にて新 しいセッションキーを発生したため、 再生初期化セッションにおいて保持したセ ッションキー Ks 3がセッションキー Ks 2に書き換えられる。 生成されたセッショ ンキー Ks2は、 切換スィツチ 1446中の接点 Pf および切換スィツチ 1444 中の接点 Pcを経由して暗号化処理部 1406に伝達される。
暗号化処理部 1406は、 復号処理部 1404からステップ S 316で得られ たセッションキー Ks 3を受けて、 切換スィッチ 1444の接点 Pc と切換スイツ チ 1446の接点 Pf と Peの切換によって得られるセッションキー Ks 2と公開暗 号鍵 KPm (2) をセッションキー Ks 1によって暗号化し、 {Ks2〃KPm (2) } Ks 3をデータバス BS 3に出力する (ステップ S 3 1 8) 。
データバス BS 3に出力された暗号化データ {Ks2〃KPm (2) は、 携帯電話機 1 02および 100を介してメモリ力一ド 1 10のデータバス BS 3に伝達され る。
メモリカード 1 10においては、 データバス BS 3に伝達された暗号化データ を符号処理部 141 2によってセッションキー Ks3を用いて復号し、 メモリカー ド 1 1 2に関するセッションキー Ks 2および公開暗号鍵 KPm (2) を受理する (ステップ S 320) 。
メモリカード 1 1 0のコントローラ 1420は、 セッションキー Ks 2および公 開喑号鍵 KPm (2) の受理に応じて、 ライセンス情報保持部 1440内のァクセ ス制限情報 AC 1の確認を実行する (ステップ S 322) 。 アクセス制御情報 AC 1を確認した結果、 ライセンスの移動が不可である場合には、 この段階で移動セ ッシヨンを終了する (ステップ S 360) 。
一方、 アクセス制限情報 AC1を確認した結果、 移動が許可されている場合に は、 次のステップ S 322に処理が移行し、 コントローラ 1420は、 ライセン ス情報保持部 1 440より対応するコンテンツ IDおよびライセンス IDを取得し、 ライセンス保持部 1440内のアクセス制御情報を更新し、 以降の再生および移 動の禁止を記録する (ステップ S 324) 。 これに対応して、 再生セッションお よび移動セッションにおいて当該アクセス制御情報 AC1を確認して処理が行な われ、 以降のそれぞれのセッションが禁止される。
さらに、 コントローラ 1420は、 移動するコンテンツに対応したセンション キ一 Kc および再生情報に関する暗号化データ { {Kc//AC 2 } Kcom〃ライセンス ID〃コンテンツ ID〃AC1 } Km (1) の出力をメモリ 14' 1 5に対して指示する。 メモリ 14 1 5から出力された暗号化データ { {Kc//AC 2 } Kcom〃ライセンス ID〃コンテンツ ID〃AC1 } Km (1) は、 復号処理部 1422によって復号化さ れ、 {Kc〃AC2} Kcomがデータバス BS 4上に得られる (ステップ S 326) 。 ステップ S 324でライセンス情報保持部から取得されたライセンス ID、 コ ンテンッ ID およびアクセス制限情報 AC 1 と、 ステップ S 3 26で得られた {Kc//AC2} Kcom は、 データバス BS 4から暗号化処理部 1424に取込まれて 喑号化される。 暗号化処理部 1424は、 ステップ S 32◦において復号処理部 1412で得られたメモリ力一ド 1 1 2固有の公開暗号鍵 KPm (2) によって、 これらのデータを暗号化し、 { {Kc//AC2 } Kcom〃ライセンス ID〃コンテンツ ID//AC 1 } Km ( 2 ) を生成する (ステップ S 328) 。
データバス BS 4に出力された暗号化データ { {Kc//AC2} Kcom〃ライセンス ID〃コンテンツ ID〃AC1 } Km ( 2 ) は、 切換スィッチ 1444中の接点 Pdを介 して暗号化処理部 1406に伝達される。 暗号化処理部 1406は、 復号処理部 141 2によって得られたメモリカード 1 12の生成したセッションキ一 Ks2を 切換スィツチ 1442の接点 Pbを介して受けて、 接点 Pdより受けたデータをセ ンションキー Ks 2によって暗号化する。 暗号化処理部 1 40 6は、 { { {Kc//AC 2 } Kcom〃ライセンス ID〃コンテン ッ ID〃AC1 } Km (2) } Ks 2をデータバス BS 3に出力する (ステップ S 3 3 0) 。 ステップ S 3 30においてデータバス BS3に出力された暗号化データは、 携帯電話機 1 00および 1 02を介して、 移動セッションの受信側であるメモリ カード 1 1 2に伝達される。
メモリカード 1 1 2においては、 復号処理部 14 1 2においてセッションキー 発生部 1 4 1 8によって生成されたセッションキー Ks2による復号が実行され、 { { { c//AC2} Kcom〃ライセンス ID〃コンテンツ ID〃AC 1 } Km (2) が受理 される (ステップ S 3 3 2) 。
受理された { {Kc//AC2 } Kcom〃ライセンス ID〃コンテンツ ID〃AC 1 } Km
(2) は、 公開喑号鍵 KPm (2) で暗号化されたまま記録される (ステップ S 3 34) 。
さらに、 復号処理部 1 4 2 2において、 メモリカード 1 1 2に固有の秘密復号 鍵 Km (2) による復号処理を実行することにより、 ライセンス ID、 コンテンツ IDおよびアクセス制限情報 AC1が受理される (ステップ S 3 36) 。
受理されたライセンス ID、 およびコンテンツ IDおよびアクセス制限情報 AC1 は、 データバス BS 4を介してライセンス情報保持部 1 440に記録される (ス テツプ S 3 3 8 ) 。
このようにして、 ステップ S 3 38までの処理が正常に終了することによって、 ライセンスキ一 Kcの暗号化データおよび配信情報が移動されたことに応答して、 携帯電話機 1 0 2を介してコンテンツデータの複製要求がさらに行なわれる (ス テツブ S 340 ) 。
コンテンツデータの複製要求は携帯電話機 1 00を経由してメモリカード 1 1 0に伝達され、 これに応答して、 メモリカード 1 1 0中のメモリ 1 4 1 5より対 応する暗号化コンテンツデータ {Data} Kc と付加情報 Data-inf とがデータバス BS3に出力される (ステップ S 34 2) 。 データバス BS3に出力されたこれら のデータは、 メモリインタフェース 1 200、 携帯電話機 1 00および携帯電話 機 1 0 2を介してメモリ力一ド 1 1 2に伝達され、 メモリカード 1 1 2中のメモ リ 1 4 1 5に記録される (ステップ S 344) 。 喑号化コンテンツデータ {Data} Kcおよび付加情報 Data- inf の記録が終了す ると、 携帯電話機 1 0 2を介して移動受理が送信される (ステップ S 3 4 6 ) 。 これにより、 メモリカード 1 1 2および対応する携帯電話機 1 0 2において正 常に再生セッションが実,されれば、 携帯電話機 1 0 2によって、 メモリカード 1 1 2に記録されたコンテンツデータに基づいて音楽を聴取することが可能とな る。
送信側の携帯電話機 1 0 0においては、 携帯電話機 1 0 2から送信された移動 受理を受信して (ステップ S 3 4 8 ) 、 コンテンツデータの消去もしくは保持の いずれかの指示をキー入力部 1 1 0 8よりユーザから受ける (ステップ S 3 5 0 ) 。
したがって、 キ一入力部 1 1 0 8よりコンテンツデータの消去が指示されるこ とにより、 メモリカード 1 1 0内のメモリ 1 4 1 5において、 対応する {Data} Kcおよび付加情報 Data-inf が消去される (ステップ S 3 5 4 ) 。 一方、 コンテ ンッデータの保持が指示された場合においては、 ステップ S 3 5 4はスキップさ れ、 移動処理はこの段階で終了する (ステップ S 3 5 6 ) 。
正常に移動セッションが行なわれた場合の移動処理終了ステンプ S 3 5 6の後、 もしくは認証等によって移動セッションが中止された場合にはステップ S 3 0 8 および S 3 2 2からスキップされて、 次のステップ S 3 5 8に処理が移行する。 なお、 ライセンス保持部 1 4 4 0内に記録された対応するコンテンツ I D等の 再生情報は、 ステップ S 3 2 4にてアクセス制御情報 AC 1が更新され、再生セッ ションおよび移動セッションを禁止しているため、 消去と同じ状態となっている。 この状態にある再生情報が記録されたバンクに対して、 新たなコンテンッデ一タ に対する再生情報の配信あるいは移動を受けた際に、 上書きが許可されている。 ステップ S 3 2 4において、 当該バンク内のデータを全て消去しても同様な効果 が得られる。
さらに、 暗号化コンテンツデータをメモリ 1 4 1 5に記録された状態では、 新 たに配信サーバ 3 0をアクセスし、 再生情報の配信のみ受ければ、 また、 暗号化 コンテンツデータを再生して、 音楽を聴取することができるようになる。 再生情 報のみの配信処理はフローチヤ一トには図示されていないが、 配信セッションに おける図 9および図 10において暗号化コンテンツデータの授受に関するステツ プ S 152、 S 1 54、 S 1 56、 S 1 58を行わない処理であるため、 説明を 繰り返さなレ、。
携帯電話機 100は、 ステップ S 356において移動処理が終了すると、 メモ リカード 1 1 0に対して認証のためのデータ [KPP(l)]Kpma を出力する (ステツ プ S 358 ) 。
メモリカード 1 1 0は、 携帯電話機 100からのデータ [KPp(l)]Kpnia を受け て、 復号処理部 1 408がキー Kpma にて復号することで、 キ一 KPp(l)を受理す る (ステップ S 360) 。
メモリカード 1 10では、 コントローラ 1420が受理されたキ一 KPp(l)に基 づいて、 携帯電話機 100の認証を行なう (ステップ S 362) 。
携帯電話機 100は、 ステップ S 356において移動終了処理が終了すると、 メモリカード 1 10との間で、 再生初期化セッションを開始する。 以降、 ステツ プ S 358、 S 360、 S 362、 S 364 , S 366は、 図 6におけるステツ プ S 202、 S 204、 S 206、 S 208、 S 210にあたるため、 繰り返し 説明は行わない。 携帯電話機 100は再生初期化セッションが終了すると携帯電 話機 1 00の処理を終了する (ステップ S 390) 。
一方、 携帯電話機 102は、 ステップ S 346において移動受理を送信すると、 メモリカード 1 10との間で、 再生初期化セッションを開始する。 以降、 ステツ プ S 348、 S 350、 S 352、 S 354、 S 356は、 図 6におけるステツ プ S 202、 S 204、 S 206、 S 208、 S 210にあたるため、 繰り返し 説明は行わない。 携帯電話機 102は再生初期化セッションが終了すると'携帯電 話機 102の処理を終了する (ステップ S 390) 。
このように、 移動セッシヨンにおける送信側の携帯電話機 1◦ 0および受信側 携帯電話機 102は, 移動によるコンテンツデータの授受が終了するとすぐに再 生に備えて再生初期化センションを実行することによって、 それぞれのユーザが それぞれの携帯電話機のタツチキー部 1 108を介し再生を指示する以前に再生 初期化セッションを終了し、 ユーザの再生の要求に対して、 セキュリティ強度を 保った上で、 迅速にコンテンツデータを再生して音楽の再生を開始できるように なる。 ' さらには、 移動リクエストに対して、 送信側メモリカード 1 10は、 受信側の メモリカード 1 1 2の送信してきた公開暗号化 Kmc (2) が有効であることを確 認した上でのみライセンスキ一等の再生情報を移動させるため、 不正なメモリ力 —ドへの移動を禁止することができ、 さらに、 受信側に依存した鍵を用いて暗号 化を行った上でデータの送受信をするため、 移動セッションに対するセキュリテ ィ強度が確保されている。
- [実施例 2]
実施例 2のデータ配信システムにおいては、 実施例 1のデータ配信システムの 構成と異なって、 以下に説明するように、 暗号鍵と復号鍵が非対称な公開暗号化 方式における公開鍵暗号鍵 Km(l)で暗号化された上で配信された暗号化ライセン スキー等のデータ { { c//AC 2 } Kcom//ライセンス I D〃コンテンツ I D 〃ACl}Km(l)をキー Km(l)で復号した後、 対称型の鍵であってメモリカード固有の 秘密共通鍵 K(i)により暗号化しなおした上で、 メモリ 14 1 5に格納する点を 特徴とする。
すなわち、 実施例 2のデータ配信システムは、 図 5において説明した、 実施例 1のデータ配信システムが具備するメモリカード 1 10に代えてメモリカード 1 14を備える点で異なる。
図 1 4は、 実施例 2のデータ配信システムにおいて、 使用される通信のための データ、 情報等の特性を説明する図であり、 実施例 1の図 2と対比される図であ る。 ただし、 図 14においては、 図 2の場合と比べて、 上述のとおり、 対称型の 鍵であってメモリカード固有の秘密共通鍵 K(i)が設けられる構成となっている 点が異なるのみであるので、 その説明は繰り返さない。
図 1 5は実施例 2のメモリカード 1 14の構成を示すブロック図であり、 実施 例 1の図 5と対比される図である。
図 1 5を参照して、 メモリカード 1 14は、 図 5に示す実施例 1のメモリカー ド 1 1 0と比較して、 メモリ力一ド固有の秘密共通鍵 K ( 1) を保持する K (1) 保持部 1450と、 データバス B S 4上のデータを秘密共通鍵 K (1) に より暗号化する暗号化処理部 1452と、 データバス B S 4上のデータを秘密共 通鍵 K (l) により復号する復号処理部 1454とをさらに備える構成となって いる点で異なる。
その他の点は、 実施例 1のメモリカード 1 10の構成と同様であるので、 同一 部分には同一符号を付してその説明は繰り返さない。 . 図 1 6、 図 1 7および図 18は、 実施例 2に従うデータ配信システムにおける コンテンツの購入時に発生する配信動作を説明するための第 1、 第 2および第 3 のフローチャートであり、 実施例 1の図 8、 図 9および図 10と対比される図で ある。
図 1 6〜図 18においては、 ユーザ 1が、 メモリカード 1 14を用いることで、 携帯電話機 100を介して配信サーバ 30からコンテンツデータの配信を受ける 場合の動作を説明している。
ここで、 実施例 1のメモリカード 1 10の場合の配信処理と異なる点は、 ステ ップ S 144の処理により、 メモリカード 1 14がデータ UKc;〃 AC2} Kcom〃ラ ィセンス I D〃コンテンツ I D〃ACl}Km(l)を受理した後に、 コン卜ローラ 1 4 20の指示によって、 データ UKc〃AC2} Kcom〃ライセンス I D〃コンテンツ I D〃ACl}Km(l)は、 復号処理部 1422において、 秘密復号鍵 Km ( 1 ) によって 復号され、 データ {Kc〃AC2} Kcom、 ライセンス ID、 コンテンツ ID およびァク セス制限情報 AC 1が受理され (ステップ S 146 ' ) ることである。 さらに、 このようにして受理された {Kc〃AC2} Kcom、 ライセンス ID、 コンテンツ ID お よび AC1は、 メモリカード 1 14に固有の秘密共通鍵 K (1) によって暗号化処 理部 1 4 5 2で喑号化され、 { {Kc//AC2} Kcom〃ライセンス ID〃コンテンツ ID//AC1} K (1) が TRM領域外のメモリ 141 5に記録される (ステップ S 14 8 ' ) 0
以上の配信処理において、 ステップ S 1 46において、 {Kc〃AC2} Kcom、 ラ ィセンス ID、 コンテンツ IDおよび AC1を秘密復号鍵 Km (1) によって復号した 後、 ステップ S 148 'において、 再び秘密共通鍵 K (1) によって暗号化した 上でメモリ 141 5に格納するのは、 以下の理由による。
非対称鍵による公開鍵方式である公開暗号鍵 KPm (1) と秘密復号鍵 Km (1) の組合せでは、 復号処理に要する時間が大きくなる可能性がある。. そこで、 髙速に復号可能な共通鍵方式によるメモリカード固有の秘密共通鍵 K ( 1 ) によって、 これらのデータを暗号化しなおすことで、 暗号化コンテンツデ ータに対応するコンテンツデータの再生処理において、 再生処理に必要な情報で あるライセンスキー Kc および再生制限情報 AC1 に対する復号処理を高速化する ことが可能となる。
さらには、 このようにデータ送信時の鍵と、 メモリカード内に格納する際の鍵 を変更することで、 セキュリティー強度も向上する。
ここで、 上述したような公開鍵方式としては、 R A S暗号方式 (Rivest- Shamir-Adleman cryptosystem) や楕円曲線暗号化方式があり、 共通鍵暗号方式 としては、 D E S (Data Encryption Standard) 喑号方式などがある。
なお、 以上の説明では、 喑号鍵と復号鍵が非対称な公開暗号化方式における鍵 KPm ( 1 ) /Km ( 1 ) に基づく暗号化データを、 全て暗号鍵と復号鐽が対称な共 通鍵方式における秘密共通鍵 K ( 1 ) で暗号化しなおす構成について説明したが、 たとえば、 メモリカード 1 1 0の T RM領域内に設けられたライセンス情報保持 部 1 4 4 0に保持されるライセンス ID、 コンテンツ IDおよびアクセス制限情報 AC 1については、 暗号化のやり直しを行なわず、 かつメモリ 1 4 1 5に格納する ことをやめ、 データ {Kc〃AC2} Kcom については、 秘密共通鍵 K ( 1 ) で暗号化 しなおした上でメモリ 1 4 1 5に格納する構成とすることも可能である。
その他の点は、 実施例 1の配信動作と同様であるので、 同一処理には同一符号 を付してその説明は繰り返さない。
図 1 9は、 実施例 2のメモリカード 1 1 4を用いた場合の再生セッション時に おける各部の動作を説明するためのフローチヤ一トである。
ここで、 実施例 2のメモリカード 1 1 4においても、 実施例 1のメモリカード 1 1 0と同様にして、 再生初期化セッションの処理が行なわれているものとする。 図 1 0に示した実施例 1のメモリカード 1 1 0の場合の配信処理と異なる点は、 メモリカード 1 1 4においては、 図 1 9のステップ S 2 2 2 'の処理では、 コン トローラ 1 4 2 0の指示に応じて、 メモリ 1 4 1 5からデータバス BS 4に読出 された暗号化データ { {Kc//AC 2 } Kcom〃ライセンス ID〃コンテンツ ID〃AC 1 } K ( 1 ) を、 復号処理部 1 4 5 4力 S Κ ( 1 ) 保持部 1 4 5 1の保持された秘 密鍵 K (1) によって復号する構成となっていることである。
その他の点は、 実施例 1の再生動作と同様であるので、 同一処理には同一符号 を付してその説明は橾り返さない。
[移動動作]
図 20、 [2121、 および図 22は、 実施例 2における移動の動作を説明するた めの第 1、 第 2および第 3のフローチャートである。
また、 実施例 2のメモリカードの移動動作も基本的には、 実施例 1の移動動作 と同様である。
実施例 1のメモリカード 1 10と 1 1 2との間の移動動作に対して、 実施例 2 のメモリカード 1 14と 1 16との間の移動動作の異なるステップはステップ S 326 '、 S 334 'および S 336 'である。 ステップ S 326 'においては、 コントローラ 1420は、 移動するコンテンツに対応したセッションキー Kc お よび再生情報に関する暗号化データ { { c//AC2} Kconi〃ライセンス ID〃コン テンッ ID〃AC1 } K (1) の出力をメモリ 141 5に対して指示し、 メモリ 14 1 5から出力された暗号化データ { {Kc〃AC2} Kcom〃ライセンス ID〃コンテ ンッ ID〃AC1 } K (1) は、 復号処理部 1454によって秘密共通鍵 K (1) に ついて復号化され、 c〃AC2} Kcomがデータバス BS4上に得られる。
ステップ S 334 'においては、 ステップ S 332にて受理された { {Kc//AC 2} Kcom〃ライセンス ID〃コンテンツ ID〃AC1 } Km (2) をメモリカード 1 1 6固有の秘密復号鍵 Km (2) にて復号処理部 1 42 2にて復号し、 {Kc;〃 AC 2} Kcom, ライセンス お、 コンテンツ ID、 アクセス制御情報 AC 1をデータバス BS4に出力する。
ステップ S 336 'においては、 ステップ S 334 'にてデータバス BS4に 出力された、 {Kc〃AC2} Kcom, ライセンス ID、 コンテンツ ID、 アクセス制御 情報 AC1を、 秘密共通鍵 K (2) にて暗号処理部 1452にて再び暗号化した後、 データバス BS4を介してメモリ 141 5に記録される。
その他の点は、 実施例 1の移動動作と同様であるので、 同一処理には同一符号 を付してその説明は繰り返さない
以上のような構成とすることで、 一層、 迅速に再生が開始できるようになると ともに、 コンテンツデータに対するセキュリティ一が強化されることになる。 なお、 実施の携帯 1および 2における処理はメモリカード內の処理が異なるだ けで、 メモリカード外部におけるデータの暗号化に違いはない。 移動動作につい ても送り側と受信側の組合せとしてこれまでに説明してきた実施例 1と 2のいず れの組合せにおいても移動が行える。
ゆえに、 メモリカード 1 1 0および 1 1 4は互換性のあるメモリカードである。
[実施例 3 ]
実施例 3のデータ配信システムにおいては、 実施例 1のデータ配信システムの 構成と異なって、 配信サーバおよび携帯電話機のコンテンツ再生回路においてコ ンテンッ再生回路共通の秘密鍵 Kcom による暗号化および復号処理を用いない点 を特徴とする。
すなわち、 実施例 3のデータ配信システムは、 図 3において説明した、 実施例 1のデータ配信システムが具備する配信サーバ 3 0内のライセンスサーバ 1 0に 代えてライセンスサ一バ 1 1を備える点で異なる。 また、 実施例 3のデータ配信 システムにおける携帯電話機の構成は、 図 4で説明した携帯電話機 1 0 0の構成 に代えて、 携帯電話機 1 0 3の構成が採用される。
図 2 3は、 実施例 3のデータ配信システムにおいて、 使用される通信のための データ、 情報等の特性を説明する図であり、 実施例 1の図 2と対比される図であ る。 ただし、 図 2 3においては、 図 2の場合と比べて、 秘密復号鍵 Kcom が省略 された構成となっている点が異なるのみであるのでその説明は繰り返さない。 図 2 4は、 実施例 3に従うデータ配信システムのライセンスサーバ 1 1の構成 を示す概略ブロック図である。
ライセンスサーバ 1 1は、 ライセンスサーバ 1 0と比較して、 再生回路共通の 秘密復号鍵 Kcom保持部 3 2 2と、 秘密鍵 Kcomを暗号鍵として暗号化を行う暗号 化処理部 3 2 4を具備しない点で異なる。 すなわち、 配信サーバ 3 1においては、 配信制御部 3 1 5が出力するライセンスキー Kcおよび再生回路制御情報 AC 2は、 直接暗号化処理部 3 2 6に伝達される。 その他の回路構成および動作については 図 3に示すライセンスサーバ 1 0と同様であるので説明は繰返さない。
以降、 ライセンスサーバ 1 1、 認証サーバ 1 2および配信キャリア 2 0を併せ て配信サ一バ 3 1と総称することとする。
図 2 5は、 実施例 3に従うデータ配信システムにおいて使用される携帯電話機 1 0 3の構成を示す概略ブロック図である。
図 2 5を参照して、 携帯電言舌機 1 0 3は、 実施例 1の図 4で説明した携帯電話 機 1 0 0の構成と比較して、 再生回路共通の秘密鍵 Kcomを保持する Kcom保持部 1 5 1 2と秘密鍵 Kcomによる復号処理部 1 5 1 4を具備しない点で異なる。 すなわち、 携帯電話機 1 0 1においては、 配信サーバ 3 1において秘密鍵 Kcom による暗号化処理が施されていないことに対応して、 セッションキ一 Ks 4 による復号処理を実行する復号処理部 1 5 1 0によって直接ライセンスキー Kc が得られるため、 これを復号処理部 1 5 1 0に直接与える構成となる。 その他の 回路構成および動作については携帯電話機 1 0 0の場合と同様であるので説明は 繰返さない。
また、 実施例 3に従うデータ配信システムにおいて使用されるメモリカードに ついては、 図 5に示すメモリカード 1 1 0と同一の構成であるので説明は繰返さ ない。
次に、 再生回路共通の秘密鍵 Kcom による暗号化を省略することによる、 配信 および再生の各セッションにおける動作の差異についてフローチヤ一トで説明す る。
図 2 6、 図 2 7および図 2 8は、 実施例 3に従うデータ配信システムにおける 配信動作を説明するための第 1、 第 2および第 3のフローチャートである。 図 2 6〜図 2 8においては、 図 8〜図 1 0で示した実施例 1に従うデータ配信システ ムにおける配信動作のフローチヤ一卜と異なる点について説明する。
図 2 6〜図 2 8を参照して、 ステップ S 1 3 2までの処理は、 図 9で説明した フローチヤ一トと同一である。
図 2 4で説明したように、 ステップ S 1 3 2で得られるライセンスキ一 Kc お よび再生回路制御情報 AC 2は、 秘密鍵 Kcomによる暗号化を施されることなくメ モリカード 1 1 0固有の公開暗号鍵 KPm ( 1 ) によって暗号化されるので、 ステ ップ S 1 3 4は省略される。
以下、 ステップ S 1 3 2に続いて、 ステップ S 1 3 6〜S 1 4 8に代えて、 ス テシプ S 1 36 a〜S 148 aが実行される。 ステップ S l 36 a〜S 148 a のそれぞれにおいては、 ステップ S 1 36〜S 1 48において取り极われる { c//AC2 } Kcomに代えて、 ライセンスキ一Kcおよび再生回路制御情報 AC 2が Kc〃AC 2の形でそのまま取扱われる点が異なる。 その他の暗号化および復号処理 については既に図 9で説明したのと同様であるので説明は繰返さない。
図 29は、 実施例 3に従うデータ配信システムにおける再生動作を説明するた めのフローチャートである。 実施例 3においても、 再生初期セッションは、 実施 例 1と同様の処理が行なわれているものとする。
図 29を参照して、 実施例 3に従うデータ配信システムにおける再生動作にお いては、 図 6に示した実施例 1に従うデータ配信システムにおける再生動作と比 較して、 ステップ S 222〜S 226に代えて、 ステップ S 222 a〜 S 226 aが実行される点で異なる。 ステップ S 222 a〜S 226 aのそれぞれにおい ては、 ステップ S 222〜S 226において取り极われる {Kc〃AC2} Kcom に 代えて、 ライセンスキー Kcおよび再生回路制御情報 AC 2が Kc〃AC2の形でその まま取扱われる点が異なる。 その他の暗号化および復号処理については既に図 1 0で説明したのと同様であるので説明は繰返さない。 さらに、 また、 ライセンス キー Kcおよび再生回路制御情報 AC 2は、 秘密復号化鍵 Kcoraによる暗号化を施さ れることなくメモリカード 1 10固有の公開喑号鐽 Km (1) によって喑号化さ れているので、 ステップ S 228は省略される。 その他のステップについては図 10と同様であるので説明は繰返さない。
図 30、 図 31および図 32は、 実施例 3の移動動作を説明するための第 1、 第 2および第 3のフローチヤ一卜である。
携帯電話機が 103およびそれと同等の構成を有する携帯電話機 105との間 における移動動作においては、 ライセンスキー Kc および再生回路制御情報 AC 2 は、 秘密鍵 Kcom による暗号化を施されていないことを除いて、 実施例 1の動作 と同様である。 つまり、 ステップ S 326〜S 336がステップ S 326 a〜S 336 aとなる点を除いては、 実施例 1の動作と同様であるので、 その説明は繰 り返さなレ、。
このような構成とすることによって、 コンテンツ再生回路 (携帯電話機) に共 通の秘密復号化鍵 Kcom によるライセンスサーバ 1 1での喑号化処理および携帯 電話機での復号処理を行わない構成としても、 実施例 1に従うデータ配信システ ムと同様の効果を享受するデータ配信システムを構築することが可能である。 さらに、 同様にして、 実施例 2のデータ配信システムにおいても、 配信サーバ および携帯電話機において再生回路共通の秘密鍵 Kcom による暗号化および復号 処理を用いない構成とすることが可能である。 また、 再生装置としては、 携帯電 話機でなくてもよく、 配信を受けられる必要性もない。
この発明を詳細に説明し示してきたが、 これは例示のためのみであって、 限定 となってはならず、 発明の精神と範囲は添付の請求の範囲によってのみ限定され ることが明らかに理解されるであろう。

Claims

請求の範囲
1 . 暗号化コンテンツデータを復号してコンテンツデータの再生を行なうための データ再生装置 (1 0 0 ) であって、
5 前記暗号化コンテンツデータおよび前記暗号化コンテンツデータを復号するた めのライセンスキーを保持して、 前記ライセンスキーを暗号化した状態で出力し、 かつ前記データ再生装置に着脱可能なデータ格納部 (1 1 0 ) と、
前記データ格納部からの出力を受けて、 前記暗号化コンテンツデータを再生す るためのデータ再生部と -
10 前記デ一タ格納部と前記デ一タ再生部間のデータの授受を制御する第 1の制御 部 (1 1 0 6 ) とを備え、
前記データ再生部は、
前記データ格納部から読み出された前記ライセンスキーと前記暗号化コンテン ッデータを受けて、 前記ライセンスキーにより前記暗号化コンテンツデータを復 15 号してコンテンツデータを抽出するための第 1の復号処理部 (1 5 1 0 , 1 5 1 4、 1 5 1 6 ) と、
認証データを公開認証鍵により暗号化して保持し前記データ格納部に対して出 力可能な認証鍵保持部 (1 5 0 0 ) とを含み、
前記データ格納部は、
20 前記公開認証鍵により喑号化されて前記データ再生部から与えられる前記認証 データを復号して抽出するための第 2の復号処理部 (1 4 0 8 ) と、
前記第 2の復号処理部により抽出された前記認証データに基づいて認証処理を 行う第 2の制御回路 ( 1 4 2 0 ) とを含み、
前記第 1の制御回路は、 複数の前記暗号化コンテンツデータの再生動作に共通 25 な所定の期間中に前記認証処理を行なうよう制御する、 データ再生装置。
2 . 前記データ格納部は、 前記データ再生装置に着脱可能なメモリカードである、 ― 請求項 1記載のデータ再生装置。
3 . 前記所定の期間は、 前記データ再生装置が活性な期間中において、 前記デー タ格納部が前記データ再生部に装着された後の期間である、 請求項 1記載のデー タ再生装置。
4 . 前記所定の期間は、 前記データ再生装置に前記データ格納部が装着された状 態で前記再生装置が活性化された後の期間である、 請求項 1記載のデータ再生装 置。
5 . 前記データ再生部は、
前記データ格納部に対して前記暗号化コンテンツデータの取得のためにァクセ スする毎に更新されるセッションキーを生成するセッションキ一発生部 (1 5 0 8 ) と、
前記セッションキーを前記データ格納部にて復号可能な第 1の喑号鍵で暗号化 して前記データ格納部に与えるための第 1の暗号化処理部 (1 5 0 6 ) とをさら に含み、
前記データ格納部は、 第 1の復号鍵で復号可能なように暗号化され、 さらに前 記第 1のセッションキーで暗号化された前期ライセンスキーを出力し、
前記第: Iの復号処理部は、
前記データ格納部から前記第 1の復号键,で復号可能なように暗号化され、 さら に前記第 1のセ 'ンションキーで暗号化された上で前記データ格納部から受信した 前記ライセンスキーを、 前記セッションキーについて復号するための第 2の復号 処理部 (1 5 1 0 ) と、
前記第 2の復号処理部の出力を受けて、 前記第 1の復号鍵で復号して、 前記ラ ィセンスキーを抽出する第 3の復号処理部 (1 5 1 4 ) とを有する、 請求項 1記 載のデータ再生装置。
6 . 前記第 1の復号鍵は、 前記データ再生装置および前記データ格納部に対応し て、 予め定められた鍵である、 請求項 5に記載のデータ再生装置。
7 . 前記第 1の制御回路は、 複数の前記暗号化コンテンツデータの再生動作に共 通な前記所定の期間中に前記セッションキーを前記データ格納部に与えるよう制 御する、 請求項 5記載のデータ再生装置。
8 . 前記データ再生部は、
前記データ格納部に対して前記暗号化コンテンツデータの取得のためにァクセ スする毎に更新されるセッションキ一を生成するセツションキー発生部 (1 5 0 8 ) と、
前記セッションキーを前記データ格納部にて復号可能な第 1の暗号鍵で暗号化 して前記データ格納部に与えるための第 1の暗号化処理部 (1 5 0 6 ) とをさら に含み、
前記第 1の復号処理部は、 前記セッシヨンキーで喑号化された上で前記データ 格納部から受信した前記ライセンスキーを、 前記セッションキーについて復号す るための第 2の復号処理部 (1 5 1 0 ) を有する、 請求項 1記載のデータ再生装
9 . 前記第 1の制御回路は、 複数の前記暗号化コンテンツデータの再生動作に共 通な前記所定の期間中に前記セッションキーを前記データ格納部に与えるよう制 御する、 請求項 8記載のデータ再生装置。
1 0 . 前記所定の期間は、 前記データ再生装置が活性な期間中において、 前記デ ータ格納部が前記データ再生部に装着された後の期間である、 請求項 7記載のデ ータ再生装置。
1 1 . 前記所定の期間は、 前記データ再生装置が活性な期間中において、 前記デ —タ格納部が前記データ再生部に装着された後の期間である、 請求項 9記載のデ ータ再生装置。
1 2 . 前記所定の期間は、 前記データ再生装置に前記データ格納部が装着された 状態で前記再生装置が活性化された後の期間である、 請求項 7記載のデータ再生 装置。
1 3 . 前記所定の期間は、 前記データ再生装置に前記データ格納部が装着された 状態で前記再生装置が活性化された後の期間である、 請求項 9記載のデータ再生
PCT/JP2000/008615 1999-12-07 2000-12-06 Dispositif de reproduction de donnees WO2001043339A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US10/148,191 US6898708B2 (en) 1999-12-07 2000-12-06 Device for reproducing data
EP00979933A EP1237323A4 (en) 1999-12-07 2000-12-06 DATA PLAYBACK DEVICE
AU17308/01A AU1730801A (en) 1999-12-07 2000-12-06 Device for reproducing data
JP2001542926A JP3759455B2 (ja) 1999-12-07 2000-12-06 データ再生装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP11/347904 1999-12-07
JP34790499 1999-12-07

Publications (1)

Publication Number Publication Date
WO2001043339A1 true WO2001043339A1 (fr) 2001-06-14

Family

ID=18393402

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/008615 WO2001043339A1 (fr) 1999-12-07 2000-12-06 Dispositif de reproduction de donnees

Country Status (7)

Country Link
US (1) US6898708B2 (ja)
EP (1) EP1237323A4 (ja)
JP (1) JP3759455B2 (ja)
CN (1) CN100340079C (ja)
AU (1) AU1730801A (ja)
TW (1) TW493335B (ja)
WO (1) WO2001043339A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1445888A1 (en) * 2001-10-12 2004-08-11 Matsushita Electric Industrial Co., Ltd. Content processing apparatus and content protection program
EP1998268A1 (en) 2007-05-30 2008-12-03 Hitachi Global Storage Technologies B. V. Content data management system and method
EP2063675A1 (en) * 2002-08-15 2009-05-27 Telefonaktiebolaget L M Ericsson (publ) Robust and flexible Digital Rights Management (DRM) involving a tamper-resistant identity module
US7845011B2 (en) 2004-10-15 2010-11-30 Hitachi Global Storage Technologies Netherlands B.V. Data transfer system and data transfer method
JP2010541068A (ja) * 2007-09-28 2010-12-24 サンディスク コーポレイション デジタルコンテンツ配布のためのシステムおよび方法
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US9400876B2 (en) 2007-10-24 2016-07-26 HGST Netherlands B.V. Content data management system and method

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US20040068506A1 (en) * 2000-09-14 2004-04-08 Hideaki Kobayashi Data distribution system, data distribution method, data distribution apparatus, server, medium, and program
TWI226776B (en) * 2000-12-18 2005-01-11 Koninkl Philips Electronics Nv Secure super distribution of user data
US20020083346A1 (en) * 2000-12-21 2002-06-27 Rowlands Jonathan L. Method of local data distribution preserving rights of a remote party
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
US7299209B2 (en) * 2001-10-18 2007-11-20 Macrovision Corporation Method, apparatus and system for securely providing material to a licensee of the material
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
FR2841070B1 (fr) * 2002-06-17 2005-02-04 Cryptolog Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
GB0221984D0 (en) * 2002-09-21 2002-10-30 Bitarts Ltd Software protection
US7574509B2 (en) * 2002-11-25 2009-08-11 Fisher-Rosemount Systems, Inc. Interactive two-way collaboration in process control plants
FR2851702A1 (fr) * 2003-02-25 2004-08-27 Apeera Inc Procede pour la gestion securisee des droits d'exploitation d'un fichier numerique
JP3788438B2 (ja) * 2003-03-24 2006-06-21 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP4881538B2 (ja) * 2003-06-10 2012-02-22 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
KR100493900B1 (ko) * 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
FR2864408B1 (fr) * 2003-12-18 2006-04-28 Nptv Procede d'acces par mini-message a une session de television interactive
EP1548667A1 (en) * 2003-12-24 2005-06-29 T-Mobile International AG & CO. KG Memory card for storing digital data content and method for handling the digital data content
US7386114B1 (en) * 2004-01-08 2008-06-10 Shortel, Inc. Distributed session-based data
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
US7248896B2 (en) * 2004-11-12 2007-07-24 Spreadtrum Communications Corporation Desktop cellular phone having SIM card-related security features
EP1842203A4 (en) * 2004-11-12 2011-03-23 Verayo Inc KEYS OF VOLATILE DEVICES, AND THEIR APPLICATIONS
EP1854220A4 (en) * 2005-01-13 2012-08-08 Alan L Pocrass CELL PHONE WITH FLASH MEMORY AND CONNECTORS MALE AND FEMALE INCORPORATED
EP1851670B1 (en) * 2005-02-11 2016-08-10 Simplex Major SDN. BHD., Software protection method
JP4704233B2 (ja) * 2005-03-04 2011-06-15 株式会社リコー 情報処理装置及びその制御方法
JP4234721B2 (ja) * 2005-03-29 2009-03-04 株式会社東芝 コンテンツ配信装置とユーザ端末装置と救済管理方法とコンピュータプログラム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
EP1732023A1 (en) * 2005-05-20 2006-12-13 Axalto SA DRM system for devices communicating with a portable device
WO2007013611A1 (ja) * 2005-07-29 2007-02-01 Matsushita Electric Industrial Co., Ltd. 記録装置及び記録媒体
JP4935015B2 (ja) * 2005-07-29 2012-05-23 ソニー株式会社 コンテンツ配信システム,コンテンツ配信方法,コンテンツ送信端末およびコンテンツ受信端末
JP4755472B2 (ja) * 2005-09-29 2011-08-24 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送方法及びシステム
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
KR100744340B1 (ko) 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
US8630410B2 (en) 2006-01-24 2014-01-14 Verayo, Inc. Signal generator based device security
US8787973B2 (en) 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
EP1857952A1 (en) * 2006-05-18 2007-11-21 Vodafone Holding GmbH Method and mobile device for securely making digital content available from a mobile device to at least one other mobile device within a communication network
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
US7698480B2 (en) * 2006-07-06 2010-04-13 Sandisk Il Ltd. Portable storage device with updatable access permission
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
JP5073308B2 (ja) * 2007-02-08 2012-11-14 株式会社エヌ・ティ・ティ・ドコモ コンテンツ取引管理サーバ装置、コンテンツ提供サーバ装置、端末装置及びそのプログラム
KR101350479B1 (ko) 2007-02-12 2014-01-16 삼성전자주식회사 Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US8706638B2 (en) 2008-01-11 2014-04-22 Apple Inc. Method for on demand video and other content rental
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
JPWO2010076840A1 (ja) * 2008-12-29 2012-06-21 弘和 村木 ユーザ認証の容易化を可能とするシステム、サーバ装置、方法、プログラムおよび記録媒体
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
DE102009040615A1 (de) * 2009-09-08 2011-03-10 Siemens Aktiengesellschaft Verfahren zur digitalen Rechteverwaltung in einem Computernetz mit einer Vielzahl von Teilnehmerrechnern
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
DE102009052456A1 (de) * 2009-11-09 2011-05-19 Siemens Aktiengesellschaft Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US10027683B2 (en) * 2015-07-28 2018-07-17 Entit Software Llc Shared symmetric key encryption
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
FR3052280A1 (ja) 2016-06-03 2017-12-08 Proton World Int Nv
FR3052279B1 (fr) * 2016-06-03 2019-06-21 Proton World International N.V. Authentification d'une carte par lecture sans contact
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040172A (ja) * 1996-07-25 1998-02-13 Toshiba Corp コンピュータシステム及びデータ転送方法
JPH11154944A (ja) * 1997-11-19 1999-06-08 Ntt Data Corp 著作物流通方法及びシステム、著作物保護装置、及び記録媒体
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JPH11306673A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JPH0575598A (ja) 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
EP0968585A1 (en) * 1997-03-14 2000-01-05 Cryptoworks Inc. Digital product rights management technique
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
EP0966127A1 (en) * 1998-01-07 1999-12-22 Sony Corporation Data processing system, data processing device and data processing method
DE19924986B4 (de) * 1998-05-29 2006-03-23 Hitachi, Ltd. Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
JP2001312325A (ja) * 2000-04-28 2001-11-09 Hitachi Ltd プログラムライセンスキー発行方法及び発行システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1040172A (ja) * 1996-07-25 1998-02-13 Toshiba Corp コンピュータシステム及びデータ転送方法
JPH11154944A (ja) * 1997-11-19 1999-06-08 Ntt Data Corp 著作物流通方法及びシステム、著作物保護装置、及び記録媒体
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
JPH11306673A (ja) * 1998-04-17 1999-11-05 Toshiba Corp データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KIYOSHI YAMANAKA ET AL.: "Multimedia on demans service no okeru joho hogo system", NTT R&D, vol. 44, no. 9, 10 September 1995 (1995-09-10), pages 813 - 818, XP002937490 *
SEIGO KOTANI ET AL.: "Secure PC Card", FUJITSU, vol. 49, no. 3, May 1998 (1998-05-01), pages 246 - 249, XP002937491 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1445888A1 (en) * 2001-10-12 2004-08-11 Matsushita Electric Industrial Co., Ltd. Content processing apparatus and content protection program
EP1445888A4 (en) * 2001-10-12 2010-07-07 Panasonic Corp CONTENT PROCESSING APPARATUS AND CONTENT PROTECTION PROGRAM
EP2063675A1 (en) * 2002-08-15 2009-05-27 Telefonaktiebolaget L M Ericsson (publ) Robust and flexible Digital Rights Management (DRM) involving a tamper-resistant identity module
EP2271140A1 (en) * 2002-08-15 2011-01-05 Telefonaktiebolaget L M Ericsson (Publ) Robust and flexible Digital Rights Management (DRM) involving a tamper-resistant identity module
US7845011B2 (en) 2004-10-15 2010-11-30 Hitachi Global Storage Technologies Netherlands B.V. Data transfer system and data transfer method
EP1998268A1 (en) 2007-05-30 2008-12-03 Hitachi Global Storage Technologies B. V. Content data management system and method
JP2010541068A (ja) * 2007-09-28 2010-12-24 サンディスク コーポレイション デジタルコンテンツ配布のためのシステムおよび方法
US8761402B2 (en) 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9400876B2 (en) 2007-10-24 2016-07-26 HGST Netherlands B.V. Content data management system and method
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control

Also Published As

Publication number Publication date
TW493335B (en) 2002-07-01
EP1237323A1 (en) 2002-09-04
CN1433607A (zh) 2003-07-30
CN100340079C (zh) 2007-09-26
AU1730801A (en) 2001-06-18
US6898708B2 (en) 2005-05-24
EP1237323A4 (en) 2005-09-07
JP3759455B2 (ja) 2006-03-22
US20020183985A1 (en) 2002-12-05

Similar Documents

Publication Publication Date Title
JP3759455B2 (ja) データ再生装置
JP3873090B2 (ja) データ記録装置、データ供給装置およびデータ配信システム
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
US7243242B2 (en) Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed
EP1261185A2 (en) Data terminal device providing backup of digital content
JP2002094499A (ja) データ端末装置およびヘッドホン装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n&#39;exister qu&#39;en un seul exemplaire
JP2003018145A (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3934941B2 (ja) 記録装置
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
JP4766762B2 (ja) データ再生装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP4554801B2 (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
WO2001091365A1 (fr) Systeme de distribution de donnees
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP2002091883A (ja) データ配信システムおよびデータ端末装置
JP2003016288A (ja) データ端末装置、およびデータ再取得方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 542926

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 10148191

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2000979933

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 008188610

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2000979933

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642