WO2001091365A1 - Data distribution system - Google Patents

Data distribution system Download PDF

Info

Publication number
WO2001091365A1
WO2001091365A1 PCT/JP2001/004240 JP0104240W WO0191365A1 WO 2001091365 A1 WO2001091365 A1 WO 2001091365A1 JP 0104240 W JP0104240 W JP 0104240W WO 0191365 A1 WO0191365 A1 WO 0191365A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
content
content data
encrypted
distribution
Prior art date
Application number
PCT/JP2001/004240
Other languages
French (fr)
Japanese (ja)
Inventor
Toshiaki Hioki
Yoshihiro Hori
Takahisa Hatakeyama
Masataka Takahashi
Tadaaki Tonegawa
Takeaki Anazawa
Original Assignee
Sanyo Electric Co., Ltd.
Fujitsu Limited
Pfu Limited
Hitachi, Ltd.
Nippon Columbia Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co., Ltd., Fujitsu Limited, Pfu Limited, Hitachi, Ltd., Nippon Columbia Co., Ltd. filed Critical Sanyo Electric Co., Ltd.
Priority to AU2001258793A priority Critical patent/AU2001258793A1/en
Publication of WO2001091365A1 publication Critical patent/WO2001091365A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks

Definitions

  • the present invention relates to a configuration of an information distribution system for distributing information to terminals such as a mobile phone and a personal computer.
  • information is transmitted by digital signals. Therefore, for example, each user can transmit music and video information without deteriorating sound quality or image quality in the information communication network as described above.
  • the system of the download server that distributes to the personal personal computer via the Internet and the system of the distribution server that distributes the content data via the mobile phone network cannot exchange the content data with each other. If the system is configured to be an independent system, from the system side, Double investment is required and efficiency is poor. Also, from the user's point of view, a problem may occur when the delivery of the desired content cannot be received from only one of the systems. Disclosure of the invention
  • An object of the present invention to protect a user's contents such as music data through an information communication network such as the Internet or an information communication network such as a portable telephone network while protecting copyright.
  • An object of the present invention is to provide a data distribution system capable of supplying data.
  • a data distribution system includes a data information communication network and a distribution relay server.
  • the data information communication network transmits, from a plurality of content data suppliers, content data encrypted by a corresponding plurality of first predetermined encryption schemes.
  • the distribution relay server receives the content data requested by the first user terminal from the data information communication network in response to the content distribution request from the first user terminal, and encrypts the content data by the second predetermined encryption method. And distribute it.
  • the distribution relay server includes a plurality of first content data decryption units, a content data encryption unit, and a transmission unit.
  • the plurality of first content data decryption units decrypt the content data encrypted by the plurality of first predetermined encryption methods from the plurality of content data suppliers.
  • the content data encryption unit receives the output of the first content data decryption unit, encrypts the content data with a second predetermined encryption method, and generates encrypted content data.
  • the transmitting unit distributes the encrypted content data.
  • the user is allowed to protect the copyright through the information communication network such as the Internet or the information communication network such as the mobile phone network while protecting the user's hand music data or the like. It is possible to supply content data.
  • FIG. 1 is a schematic diagram for schematically explaining the overall configuration of the data distribution system of the present invention. It is a reminder.
  • FIG. 2 is a conceptual diagram showing a case where content data is distributed to the personal computer 60 in the data distribution system.
  • FIG. 3 is a diagram illustrating characteristics of a key related to encryption used for communication and data to be distributed in the data distribution system shown in FIG.
  • FIG. 4 is a schematic block diagram showing the configuration of the relay server 10 shown in FIG.
  • FIG. 5 is a schematic block diagram for explaining the configuration of mobile phone 100 shown in FIG.
  • FIG. 6 is a schematic block diagram for explaining the configuration of memory card 110 shown in FIG.
  • FIG. 7 is a first flowchart for explaining a distribution operation that occurs when content is purchased in the data distribution system according to the first embodiment.
  • FIG. 8 is a second flowchart for explaining the distribution operation that occurs when the content is purchased in the data distribution system according to the first embodiment.
  • FIG. 9 is a third flowchart for explaining a distribution operation that occurs when the content is purchased in the data distribution system according to the first embodiment.
  • FIG. 10 is a flowchart for explaining the operation of each unit during the reproduction session.
  • FIG. 11 is a first flowchart illustrating a distribution operation that occurs when a content is purchased in a modification of the first embodiment.
  • FIG. 12 is a second flowchart for explaining the distribution operation that occurs when the content is purchased in the modification of the first embodiment.
  • FIG. 13 is a third flowchart for explaining a distribution operation that occurs when a content is purchased in the modification of the first embodiment.
  • FIG. 1 is a schematic diagram for schematically explaining the overall configuration of the data distribution system of the present invention. It is a reminder.
  • the configuration of a data distribution system that distributes music data to each user via a mobile phone network and the Internet network will be described as an example.
  • the present invention The present invention is not limited to such a case, and can be applied to a case where other copyrighted data such as image data and game software, etc. are distributed via another information communication network. Things.
  • download servers 30.1 to 30.n for managing copyrighted music data and distributing it via the Internet 40 perform encryption processing for protecting the content data, respectively.
  • Licensed Compliant Module hereinafter abbreviated as LCM
  • the download servers 30.1 to 30.n use the LCM encoders 31.1 to 31.n to convert the content data read from the corresponding content databases 32.1 to 32.n according to a predetermined encryption method. After being encrypted, it is output to the Internet network 40.
  • the LCM encoder 3 1.1 to 31.n uses an encryption method for content protection in the download server 30.1 to 31.n, each of which uses its own predetermined encryption method.
  • the processing in the LCM encoders 31.1 to 31.n is not necessarily the same processing. Even if the same encryption method is adopted, the keys used for encryption and decryption are not necessarily the same.
  • the distribution relay server (hereinafter, simply referred to as “relay server”) 10
  • the license distribution control unit 12 in the relay server 10 receives the data from the LCM decoders 11.1 to 11.n, encrypts the data for distribution on the mobile phone network, and distributes the information. To the mobile phone company, which is the delivery carrier 20 for.
  • the distribution carrier 20 relays a distribution request (delivery request) from each user to the relay server 10 through its own mobile phone network.
  • the relay server 10 When there is a distribution request, the relay server 10 confirms that the user's memory card is Confirm that the device is a device, and receive encrypted data corresponding to the requested music data from the download server 30.1 to 30.0.n and decode it with the LCM decoder 11.1 to 1.1.n.
  • the content data is distributed to each user's mobile phone via the mobile phone network of the delivery carrier 20 after being encrypted.
  • a removable memory card 110 is attached to a user's mobile phone 100.
  • the memory card 110 receives the encrypted content data received by the mobile phone 100, and confirms that the music playback unit (not shown) in the mobile phone 100 is an authorized device.
  • the encryption performed for the transmission is decrypted and provided to the music reproducing unit.
  • the user 1 can "play" such content data and listen to music through a headphone 130 or the like connected to the mobile phone 100.
  • the distribution server 30 will be collectively referred to as the relay server 10 and the distribution carrier end (mobile phone company) 20.
  • the process of transmitting content data from the distribution server 30 to each mobile phone or the like is referred to as “distribution”.
  • the distribution carrier 20 counts the frequency of distribution of content data for, for example, one song, thereby distributing a copyright fee generated each time a user receives content data distribution. If the call end 20 is to be collected as a mobile phone call fee, it becomes easier for the copyright holder to secure the copyright fee.
  • the user 2 having the memory card 112 can receive the distribution of the content data directly from the distribution server 30 by using his / her mobile phone 102. However, if the user 2 directly receives content data or the like having a considerable amount of information from the distribution server 30, a relatively long time may be required for the reception. In such a case, the content data can be copied from the user 1 who has already received the content data. If this is made possible, the convenience for the user will be improved.
  • the license information necessary to copy the content data itself and enable the content data owned by user 1 to be played (right to play)
  • the license information is referred to as “migration”.
  • the encrypted content data and license information are transferred between the memory cards 110 and 112 via the mobile phones 100 and 102. That is, when the license information is output from the source memory card 110 to the destination memory card 112, the license information is deleted from the memory card 110, and the user 1 receives the content data. Cannot be played.
  • the “license information” includes, as described later, a content decryption key capable of decrypting content data encrypted according to a predetermined encryption method, and a license ID or information relating to copyright protection. And copyright information such as restriction information on access reproduction.
  • the license information can be copied only for the license information permitted by the copyright holder. This case is called “copying” of the license information.
  • the license information is not deleted from the memory card 110 after the license information is output from the memory card 110 of the copy source to the memory card 1 12 of the copy destination. That is, both user 1 and user 2 can reproduce the content data.
  • the receiver can flexibly use the content data once distributed by the distribution server 30.
  • the mobile phones 100 and 102 are PHSs (Personal Handy Phones). In such a case, a call in a so-called transceiver mode is possible, and it is possible to transfer information between user 1 and user 2 using such a function.
  • PHSs Personal Handy Phones
  • FIG. 2 is a conceptual diagram showing a case where content data is distributed to a personal computer 60 via an Internet provider 50 in the data distribution system shown in FIG.
  • the personal computer 60 is equipped with an LCM decoder 62 corresponding to the download server 30.i as hardware or software.
  • the personal computer 60 After the content data distributed from the provider 50 is decrypted by the LCM decoder 62, and further encrypted again by the local LCM encoder 64, it is stored in the recording device 66. Is stored. When a user listens to music, the encrypted content data stored in the recording device 66 is read out from the recording device 66, and the encryption performed by the local LCM encoder 66 is performed by the oral L. The music is decoded by the CM decoder 67, and the music is played back by the music playback unit 68 after being decrypted.
  • the download servers 30.1 to 30.n can distribute to the personal computer 60 of the contracted user via the Internet 40 and the provider 50. At the same time, it becomes possible to distribute to the users of the mobile phone 100 and the memory card 110 that can receive the distribution via the relay server 10 via the mobile telephone network via the carrier 20. .
  • the personal computer 70 in FIG. 2 will be described later.
  • FIG. 3 is a diagram illustrating characteristics of a key related to encryption used for communication and data to be distributed in distribution from distribution server 30 shown in FIG. 1 to user's mobile phone 100. .
  • Data distributed from the distribution server 30 is content data such as music data.
  • the content data Data is at least An encryption component that has been encrypted with a decryption key Kc.
  • the data is distributed to the user from the distribution server 30 in the format ⁇ Data ⁇ Kc.
  • the notation ⁇ Y ⁇ X indicates that the data ⁇ ⁇ ⁇ is information obtained by converting data ⁇ into a cipher that can be decrypted with the key X.
  • the distribution server 30 distributes, along with the content data, additional data Data-inf as plain text data such as a work related to the content data or server access. That is, the additional data Data-inf includes information for specifying the content data such as the music title of the content data, and information for specifying whether the server is a distribution server 30 or the like.
  • a content decryption key Kc for decrypting the content data supplied after being encrypted a public encryption key KPp (x) of the content reproduction circuit (cellular phone 100), and a memory card Public encryption key KPmc (X) is provided.
  • the data encrypted by the public encryption key KPp ( ⁇ ) and KPmc (x) is the secret decryption key Kp (x) unique to the content reproduction circuit (cell phone 100) and the secret specific to the memory card. Each can be decrypted with the decryption key Kmc ( X ).
  • the public encryption keys KPp (x) and KPmc (X) are asymmetric encryption keys that can be decrypted by the secret decryption keys Kp ( ⁇ ) and Kmc (x), respectively. These unique secret decryption keys have different contents for each type of mobile phone and each type of memory card.
  • the types of mobile phones and memory cards are defined based on the types of manufacturers that manufacture them and the differences in the manufacturing time (production lot), and the natural number X is used for each memory card and content reproduction circuit (mobile phone). Indicates the number for distinguishing the type of telephone.
  • KPma there is a public authentication key KPma that is used in common throughout the distribution system.
  • the public encryption keys KPmc (X) and KPp (x) set for each memory card and content playback unit described above are (KPmc (XPc (x)) as certified data that can be authenticated using the above authentication key KPma.
  • recognition data data with a certificate including a public encryption key is referred to as recognition data.
  • the purchase condition information AC transmitted from the telephone set 100 to the distribution server 30 to specify the purchase condition and the purchase condition information AC are transmitted from the distribution server 30 to the memory card 110 according to the purchase condition information AC.
  • reproduction circuit control information AC2 indicating the restriction on the reproduction condition of the raw circuit.
  • the reproduction condition of the reproduction circuit means, for example, conditions such as allowing reproduction of only a predetermined time at the beginning of each content data, for example, when distributing a sample at a low price or free of charge as a promotion of a new song.
  • a public encryption key KPm (i) (i: natural number) set for each recording device called a memory card
  • KPm public encryption key
  • Km unique secret decryption key
  • the natural number i represents a number for distinguishing each memory card.
  • keys used for data communication That is, as a key for maintaining confidentiality in data transfer between the memory card and the outside of the memory card, the server 30, mobile phone 100, or 102, 'A common key Ks 1 to Ks generated in the memory card 110 or 112 is used.
  • the common keys Ksl to Ks4 are unique common keys generated for each “session” which is a unit of communication or access between the distribution server, the mobile phone, or the memory card.
  • the common keys Ksl to Ks4 of are referred to as “session keys”.
  • These session keys Ksl to Ks4 are managed by the distribution server, the mobile phone, and the memory card by having a unique key for each communication session. You.
  • the session key Ksl is generated for each distribution session by the license server in the distribution server.
  • the session key Ks2 is generated for each distribution session and movement (reception side) session by the memory card, and the session key Ks3 is similarly generated for each reproduction session and movement (transmission side) session on the memory card.
  • the session key Ks4 is generated for each playback session on the mobile phone. In each session, these session keys are given and received, a session key generated by another device is received, encryption is performed using this session key, and a content decryption key is transmitted. Security strength can be improved.
  • the data exchanged between the distribution server and the mobile phone includes a content ID for the system to identify the content data, and a management to identify when and to whom the license was issued.
  • a license ID which is a code
  • a transaction ID which is generated for each distribution session and identifies each distribution session.
  • the transaction ID may be used as the license ID.
  • FIG. 4 is a schematic block diagram showing the configuration of the relay server 10 shown in FIG.
  • the relay server 10 communicates with the communication device 301 for transmitting and receiving data to and from the Internet network 40, and from the LCM encoders 31.1 of the download servers 30.1 to 30.n via the communication device 3 ⁇ 1.
  • 31. Send and receive data to and from the download server 30.1 to 30.
  • LCM encoders provided to protect the music data (content data) downloaded from 30.n LCM encoder 31. 1 to 31.
  • LCM decoder for receiving and decrypting music data (encrypted content data) encrypted in 31.1 n respectively. 1-1.
  • a data processing unit 310 for receiving data from the license database 302 and the charging database 304 via the data bus BS0 and performing predetermined processing, and a distribution carrier 2 via a communication network.
  • a communication device 350 for exchanging data between the data processing unit 310 and the data processing unit 310 is provided.
  • the data processing unit 310 is controlled by a distribution control unit 315 for controlling the operation of the data processing unit 310 according to the data on the data bus BS0, and is controlled by the distribution control unit 315.
  • the session key generation unit 316 for generating the session key Ks1 during the distribution session, and the authentication data ⁇ KPmc (y) ⁇ KPma sent from the memory card via the mobile phone to the communication device 350 and
  • the decryption unit 312 receives the data via the data bus BS1 and decrypts the authentication key KPma, and the session key Ksl generated by the session key generation unit 316 is obtained by the decryption unit 312.
  • the transmitted data is transmitted over data bus BS 1.
  • a decryption processing unit 320 that performs decryption processing upon reception.
  • the data processing unit 310 further encrypts the license information output from the distribution control unit 315 with the public encryption key KPm (x) unique to the memory card obtained by the decryption processing unit 320. And an encryption unit for further encrypting the output of the encryption processing unit 326 and the output of the encryption processing unit 326 with the session key Ks2 given from the decryption processing unit 320 and outputting the encrypted data to the data bus BS1. And a chemical processing unit 328.
  • FIG. 5 is a schematic block diagram for explaining the configuration of mobile phone 100 shown in FIG.
  • the mobile phone 100 is used to receive a signal wirelessly transmitted by the mobile phone network.
  • Transmitter / receiver 1 for receiving signals from antennas 1102 and 1121 and converting them to baseband signals, or modulating data from mobile phone 100 and giving them to antennas 1102 104, a data bus BS2 for exchanging data of each part of the mobile phone 100, and a controller 11 for controlling the operation of the mobile phone 100 via the data bus BS2. 0 and 6.
  • the mobile phone 100 further provides a touch key section 1108 for giving an external instruction to the mobile phone 100, and information output from the controller 1106 and the like to the user as visual information.
  • a sound reproducing unit 111 for reproducing sound based on data received via the data bus BS 2 in a normal call operation.
  • a connector for transmitting and receiving data between the input and output terminals and a converter for converting data from the connector to a signal that can be supplied to the data bus, or converting data from the data bus to the data bus.
  • an external interface unit 112 for converting the signal into a signal which can be given to the connector 111.
  • the mobile phone 100 further includes a removable memory card 110 for storing encrypted music data (encrypted content data) and for storing information for decryption processing at any time, and a memory card 110.
  • a memory interface for controlling the transfer of data between 0 and the data bus BS 2 and a public encryption key KPp (l) set for each class of mobile phone are authenticated with an authentication key KPma
  • An authentication data holding unit 1500 that holds authentication data encrypted in a possible state.
  • the mobile phone 100 further decrypts the data received from the data bus BS2 with the ⁇ holding unit 1502 that holds the secret decryption key Kp (l) unique to the mobile phone (content reproduction circuit).
  • a decryption processing unit 1504 that decrypts with the key ⁇ (1) and obtains the session key Ks3 generated by the memory card, and a reproduction that reproduces the content data stored in the memory card 110
  • a session key generator 1508 for generating a session key Ks4 for encrypting data exchanged on the data path BS2 between the memory card 110 and the memory card 110 by a random number or the like.
  • the encryption key processing unit 1506 that encrypts the session key Ks 4 obtained by the session key Ks 3 obtained by the decryption processing unit 1504 and outputs it to the data bus BS 2, Set data Decryption with the key Ks 4 And a decryption processing unit 1510 for outputting the content decryption key Kc and the reproduction circuit control information AC2.
  • the mobile phone 100 further receives the decrypted content data ⁇ DatalKc from the data bus BS2, decrypts it with the content decryption key Kc acquired from the decryption processing unit 1510, and outputs the content data.
  • Unit 15 16 a music playback unit 15 18 for receiving the output of the decryption processing unit 15 16 to play back the content data, a music playback unit 15 18 and a voice playback unit 1 1 1 2
  • the reproduction circuit control information AC2 output from the decryption processing section 15010 is supplied to the controller 1106 via the data bus BS2.
  • FIG. 5 for simplicity of explanation, only blocks related to the distribution and reproduction of music data of the present invention among blocks constituting the mobile phone are shown, and blocks relating to the call function originally provided in the mobile phone are shown. Is partially omitted.
  • FIG. 6 is a schematic block diagram for explaining a configuration of memory card 110 shown in FIG.
  • KPmc ( X ) and Kmc (x) are provided as a public encryption key and a secret decryption key specific to the type (class) of the memory card.
  • the memory card 110 sends signals to and from the memory interface 1200.
  • the authentication data holding unit 1400 encrypts and holds the public encryption key KPmc (l) set for each memory card class in a state in which it can be decrypted with the authentication key KPma.
  • the memory card 110 also has a memory interface 1 on the data bus BS3.
  • the distribution server 30 From the data provided from 200, the distribution server 30 generates a secret decryption key Krac (l) unique to each memory card type from the Kmc (1) storage unit 1402 in the distribution session Decryption processing unit 144 that outputs the session key Ks 1 generated by the other memory card or the session key Ks 3 generated in the moving session to the contact point Pa, and an authentication key holding unit 1 that holds the authentication key KPma.
  • the data provided to the data bus BS 3 is subjected to decryption processing using the authentication key KPma, and the decryption result is transmitted to the controller 1 via the data bus BS 4.
  • a decryption processing unit 1408 which outputs to the encryption processing unit 1 410, and a key selectively provided by the switching switch 1442, selectively provided by the switching switch 144 4.
  • Data on the data bus BS 3 And a cryptographic processing unit 1 4 0 6.
  • the memory card 110 also outputs the session key generators 144 and 18 that generate the session key Ks2 or Ks3 in each of the distribution, playback, and movement sessions.
  • An encryption processing unit 1410 that encrypts the session key Ks3 with the public encryption key KPp (x) or KPmc (x) obtained by the decryption processing unit 1408 and outputs it to the data bus BS3;
  • the data encrypted by the session key Ks2 or Ks3 is received from the data bus BS3, and is decrypted by the session key Ks2 or Ks3 obtained from the session key generating section 1418.
  • a signal processing unit 1 4 1 2 to be sent to 4.
  • the memory card 110 further includes an encryption processing unit 1 4 2 4 for encrypting data on the data bus BS 4 with another public encryption key KPra (i) (i ⁇ 1) unique to the memory card. And a decryption processing unit 1 4 2 2 for decrypting the data on the data bus BS 4 with the secret key Km (l) unique to the public key KPm (l). And the license information including the content decryption key Kc decrypted by the decryption processing unit 142. License holder 144 for receiving information (content decryption key Kc , content ID, license ID, access control information AC1, reproduction circuit control information AC2) from data bus BS4, and storing the encrypted content.
  • an encryption processing unit 1 4 2 4 for encrypting data on the data bus BS 4 with another public encryption key KPra (i) (i ⁇ 1) unique to the memory card.
  • a decryption processing unit 1 4 2 2 for decrypting the data on the data bus BS 4 with the secret key Km (
  • the license holding unit 1440 and the memory 1415 are not particularly limited, but are configured by, for example, a semiconductor memory such as a flash memory.
  • the memory card 110 further exchanges data with the outside via the data bus BS 3, receives reproduction information with the data bus BS 4, and operates the memory card 110. And a controller for control.
  • the license holding unit 1440 can exchange license information with the data bus BS4.
  • the license holding unit 1440 has N (N: natural number) banks, and holds a part of the reproduction information corresponding to each license for each bank.
  • the area enclosed by the dotted line indicates that if unauthorized external opening processing is performed on the memory card 110, internal data will be erased or the internal circuit will be destroyed. It is assumed that the module is incorporated in the modules TRM1 and TRM2 for disabling the reading of data in the circuit existing in the area. Such a module is commonly referred to as a Tamper Resistance Module.
  • the configuration including the memories 14 and 15 may be incorporated in the module TRM.
  • the configuration shown in FIG. 6 since the content data held in the memories 14 and 15 are all encrypted content data, a third party cannot use this memory 1 It is impossible to reproduce music data only with the data in 4 15 and there is no need to provide memory 14 5 in an expensive tamper-resistance module, reducing manufacturing costs. There is an advantage that it is done.
  • the part included in the area TRM1 is an area where direct access from outside the memory card 110 is prohibited
  • the part included in the area TRM2 is the area outside the memory card 110. This area is prohibited from being changed.
  • the region TRM1 and the region TRM2 are shown separately. It may be provided in one tamper resistance module.
  • FIGS. 7, 8, and 9 are first, second, and third diagrams for explaining a distribution operation (hereinafter, also referred to as a distribution session) that occurs when content is purchased in the data distribution system according to the first embodiment.
  • 3 is a flowchart of FIG.
  • 7, 8, and 9 illustrate the operation when user 1 receives content data distribution from distribution server 30 via mobile phone 100 by using memory card 110. ing.
  • music selection is performed by the user 1 from the mobile phone 100 of the user 1 by operating the key buttons of the touch key unit 1108, and a distribution request is made. Further, the license purchase condition AC is input by operating a key button of the touch key section 110 (step S102).
  • the relay server 1 0 in the distribution server to identify the requested down Rodosa ⁇ _ bar 3 0 of interest to obtain the content.
  • I plaintext content
  • the content data Data, the content ID, and the attached data are obtained via the LCM encoder 31.i of the download server 30.i and the corresponding LCM decoder 11.1.i (step S104). .
  • the “attached data” includes title data, lyrics data, and singer name data of the content provided from the download server to the relay server 10, and may further include image image data of a jacket in which the content is stored. It is possible.
  • the content ID, the license ID, the content decryption key Kc, the access control information AC1, and the reproduction in the relay server 10 are reproduced based on the license information AC and the attached data of the content.
  • Circuit control information AC2 is generated (step S116).
  • the content ID on the relay server 10 is the same as the download server 30. It is possible to use the content ID of each download server obtained along with the content data Data from 1 to 30.n as it is, and it is also possible to generate it including the content ID of the download server. is there.
  • the content ID in the relay server 10 is simply referred to as a content ID.
  • the distribution control unit 315 in the relay server 10 generates additional data Data-inf including the acquired attached data (step S118).
  • the encryption processing unit 308 in the relay server 1 ⁇ encrypts the plaintext content data Data using the content decryption key Kc to generate encrypted content data ⁇ Data ⁇ Kc (step S120).
  • distribution server 30 transmits a transmission request for ⁇ KPmc (x) ⁇ KPma to memory card 110 (step S130).
  • the authentication data holding unit 1400 outputs the authentication data ⁇ KPmc (l) ⁇ KPma in response to the distribution request (step S132).
  • the mobile phone 100 transmits the authentication data ⁇ KPmc (l) ⁇ KPma received from the memory card 110 to the distribution server 30 (step S134).
  • the distribution server 30 receives the authentication data ⁇ KPmc (l) ⁇ KPma from the mobile phone 100 (step S136), and executes a decryption process using the authentication key Pma in the decryption processing unit 312 (step S138).
  • step S140 It is determined whether or not the public encryption key KPmc (l) encrypted with the authentication key KPma has been registered properly and whether or not the encryption has been performed properly (step S140), that is, If the data can be decrypted with the authentication key KPma and the subordinate data can be recognized in the decryption processing, the public encryption key KPmc (l) of the memory card 110 is accepted, and the flow shifts to step S142. On the other hand, if the decryption is not possible, or if the subordinate data cannot be recognized in the decryption processing, the public key KPmc (l) is not accepted and the processing is terminated without determining that the authentication key Kpma is not authenticated. Step S194).
  • the distribution control unit 315 Upon receiving the public encryption key KPtncd), the distribution control unit 315 generates a transaction ID for specifying the distribution session (step S142). Subsequently, the session key generator 316 generates a session key Ksl for distribution. Generate. The session key Ksl is decrypted by the encryption processing unit 318 using the public encryption key KPtnc (l) corresponding to the memory card 110 obtained by the decryption processing unit 312. (Step S144).
  • the transaction ID and the encrypted session key ⁇ Ksl ⁇ Kmc (l) are output to the outside via the data bus BS1 and the communication device 350 (step S146).
  • the mobile phone 100 When the mobile phone 100 receives the transaction ID and the encrypted session key ⁇ Ks l ⁇ Kmc (l) (step S148), the mobile phone 100 transmits the memory interface 1200 to the memory card 110.
  • the decryption processing unit 1444 decrypts the received data supplied to the data bus BS3 by using the memory card 110's unique secret decryption key Kmc (1) stored in the storage unit 1402 By processing, the session key Ksl is decrypted and extracted (step S150).
  • the controller 144 2 0 When confirming the acceptance of the session key Ks 1 generated by the distribution server 30, the controller 144 2 0 sends a session generated by the memory card 110 to the session key generation unit 144 18 during the distribution session. Instruct generation of key Ks2.
  • the encryption processing unit 1406 is connected to the switching switch 144 via the contact Pc of the switching switch 1444 by the session key Ksl provided by the decryption processing unit 1404 via the contact Pa of the switching switch 1442.
  • Encrypt session key Ks2 and public encryption key KPm (l) given by sequentially switching contact Pe and contact Pf of 6 and output ⁇ Ks2 ⁇ KPm (l) ⁇ Ksl to data bus BS3 Yes (Step S 1 5 2).
  • step S152 The data ⁇ Ks2 ⁇ KPm (l) ⁇ Ksl output to the data bus BS 3 is transmitted from the data bus BS 3 to the mobile phone 100 via the terminal 1 202 and the memory interface 1 200 (step In step S152, the mobile phone 100 attaches a transaction ID, and then the mobile phone 100 transmits the transaction ID to the distribution server 30 (step S154).
  • the distribution server 30 has the encrypted data transaction ID ⁇ Ks2 // KPm (l) ⁇ Ks Receiving 1 and performing decryption processing of ⁇ Ks 2 ⁇ KPm (l) ⁇ Ksl by the session key Ks 1 in the decryption processing section 320, the session key KS2 generated by the memory card and the memory card 1 10 unique
  • the public encryption key KPm (l) is accepted (Step S156).
  • the encryption processing unit 326 transmits the content decryption key Kc, which is the license information, the reproduction circuit control information AC2, the license ID, the content ID, and the access control information AC1, to the public information unique to the memory card 110 obtained by the decryption processing unit 320. Encryption is performed using the open encryption key KPm (l) (step S164).
  • the encryption processing unit 328 receives the output of the encryption processing unit 326, and encrypts it using the session key Ks2 generated in the memory card 110 (step S166).
  • the encrypted data ⁇ Kc ⁇ AC 2 ⁇ license ID ⁇ content ID ⁇ ACl ⁇ Km (l) ⁇ Ks2 output from encryption processing section 328 is provided with a transaction ID, followed by a data bus. It is transmitted to mobile phone 100 via BS 1 and communication device 350 (step S168).
  • the session keys generated by the distribution server 30 and the memory card 110 are exchanged, the encryption is performed using the encryption keys received by each other, and the encrypted data is transmitted to the other party.
  • mutual authentication can be effectively performed even when each encrypted data is transmitted and received, and the security of the data distribution system can be improved.
  • the mobile phone 100 receives the transmitted transaction ID and the encrypted data ⁇ Kc ⁇ AC2 ⁇ license ID ⁇ content ID ⁇ ACl ⁇ Km (l) ⁇ Ks2, and stores only the encrypted data in the memory card 110. Enter (step S170).
  • the encrypted data provided to the data bus BS3 via the memory interface 1200 is decrypted by the decryption processing unit 1412. That is, the decryption processing unit 1412 decrypts the encoded data on the data bus BS3 using the session key Ks2 given from the session key generation unit 1418, and outputs it to the data bus BS4 (step S1). 74).
  • Kra (l) can be decrypted with the secret decryption key Km (l) stored in the
  • the data ⁇ Kc ⁇ AC2 ⁇ License ID ⁇ Content ID ⁇ ACl ⁇ Km (l) output to the data bus BS 4 is transmitted to the decryption processing unit 1422 by the secret decryption key Km (1) by the instruction of the controller 1420.
  • the content is decrypted, and the content decryption key Kc, the playback circuit control information AC2, the license ID, the content ID, and the access control information AC1 are received (step S176).
  • the content decryption key Kc, the playback circuit control information AC2, the license ID, the content ID, and the access control information AC1 are recorded in the empty j-th bank of the license information holding unit 1440 in the bank j (step S 1 78).
  • the natural number j is a number corresponding to the content data, and is l ⁇ j N (N: the total number of banks).
  • a transaction ID and a content data distribution request are transmitted from mobile phone 100 to distribution server 30 (step S 180).
  • the delivery server 30 Upon receiving the content data delivery request, the delivery server 30 encrypts the content data Data from the download server 30.i with the content decryption key Kc so that the encrypted content data ⁇ Data ⁇ Kc and The generated additional data DATA-inf is output via the data bus BS1 and the communication device 350 (step S182).
  • Mobile phone 100 receives ⁇ Data ⁇ Kc @ Data-inf, and receives encrypted content data ⁇ Data ⁇ Kc and additional data Data_inf (step S184).
  • the encrypted content data ⁇ Data ⁇ Kc and the additional data Data-inf are transmitted to the data bus BS3 of the memory card 110 via the memory interface 1200 and the terminal 1202.
  • the received encrypted content data ⁇ Data ⁇ Kc and the additional data Data-inf are recorded as they are in the memory 1415 (step S186).
  • a notification of the transaction ID and the delivery receipt is transmitted from the mobile phone 100 to the delivery server 30 (step S188).
  • the delivery server 30 receives the delivery receipt (step S190)
  • the delivery server 30 sends the notification to the charging database 302.
  • the distribution end process is executed along with the storage of the billing data (step S192), and the entire process is executed.
  • the processing is terminated (step SI94).
  • the transaction ID is given to transmission and reception in a series of distributions, and is used to identify communication in the same distribution processing.
  • the distribution process ends there.
  • the price of the collected contents is distributed to the relay server 10 and the download servers 30.1 to 30.0.n.
  • the download servers 30.1 to 30.0n are distributed based on the provided content.
  • the content fee is collected by the relay server 10
  • the user contracts with the relay server the user does not need to individually contract with the other download servers 30.1 to 30 .n. Will be able to obtain various types of content under the same environment.
  • the content provider it is possible to achieve the convenience that the content does not need to be provided to a plurality of download servers 30.1-30.0.n of different methods.
  • FIG. 10 is a flowchart for explaining the operation of each unit during the reproduction session.
  • a reproduction request is generated according to an instruction of user 1 from touch key unit 1108 of mobile phone 100 (step S200).
  • the mobile phone 100 responds to the generation of the reproduction request by the authentication data holding unit 15. From 00, the authentication data ⁇ KPp (l) ⁇ KPma that can be decrypted with the authentication key KPma is output to the data bus BS2 (step S202).
  • the encrypted data ⁇ KPp (l) ⁇ KPma for authentication is transmitted to the memory card 110 via the data bus BS2 and the memory interface 1200.
  • the encrypted data ⁇ KPp (l) ⁇ KPma for authentication transmitted to the data bus BS 3 via the terminal 1202 is taken into the decryption processing unit 1408.
  • the decryption processing unit 1408 receives the authentication key KPma from the authentication key holding unit 1414, and performs a decryption process on the data on the data bus BS3 (step S204).
  • the public encryption key KPp (l) encrypted with this authentication key KPma is registered properly and has been subjected to regular encryption, that is, it can be decrypted with the authentication key KPma and occurs at the time of decryption. If the dependent data can be recognized (step S206), the public encryption key KPp (l) is accepted as the result of the authentication by the authentication key KPma has been approved, and the process proceeds to step S210.
  • step S206 the process ends assuming that the authentication result using the authentication key KPma is unapproved (step S240).
  • the controller 1420 When the controller 1420 receives the public encryption key KPp (l) unique to the content playback circuit of the mobile phone 100 in the decryption processing unit 1408, and as a result of the authentication, the mobile phone 100 is approved as the content playback device
  • the transmitted public encryption key KPp (l) is determined to be the public encryption key assigned to the content reproduction circuit approved for this data distribution system, and the session key generation unit 1418 sends the reproduction session The generation of the session key Ks 3 in is instructed via the data bus BS 4.
  • the session key Ks 3 generated by the session key generation unit 1418 is sent to the encryption processing unit 1410.
  • the encryption processing unit 1410 encrypts the session key Ks3 with the public encryption key KPp (l) of the mobile phone 100 obtained by the decryption processing unit 1408, and transmits the encrypted data ⁇ Ks3 ⁇ Kp (l) to the data bus. Output to BS 3 (step S210).
  • Mobile phone 100 receives encrypted data ⁇ Ks 3 ⁇ Kp (l) on data bus BS via terminal 1 202 and memory interface 1200. Encrypted data ⁇ Ks3 ⁇ Kp (l) is decrypted by decryption processing section 1504, and session key Ks3 generated in memory card 110 is received (step S212).
  • Controller 1106, in response to accepting session key Ks3, instructs session key generator 1508 via data bus BS2 to generate session key Ks4 generated by mobile phone 100 in the playback session. I do.
  • the generated session key Ks4 is sent to the encryption processing unit 1506, and ⁇ Ks4 ⁇ Ks3 encrypted by the session key Ks3 obtained by the decryption processing unit 1504 is output to the data bus BS2 (step S 214).
  • the encrypted session key ⁇ Ks4 ⁇ Ks3 is transmitted to the memory card 110 via the memory interface 1200.
  • the encrypted session key ⁇ Ks4 ⁇ Ks3 transmitted to the data bus BS3 is decrypted by the decryption processing unit 1412, and the session key Ks4 generated by the mobile phone 100 is received (step S 216).
  • the controller 1420 In response to receiving the session key Ks4, the controller 1420 checks the access control information AC1 stored in the bank j for storing the corresponding content ID in the license holding unit 1440 (step S218).
  • step S218 by confirming the access control information AC1 which is information relating to the restriction on the access to the memory, if it is already in the reproduction disabled state, that is, the lower part of the access control information AC1 is "00". If the content ID to be reproduced is not recorded in the license holding unit 1440, the reproduction session is terminated (step S240), and if the reproduction is possible but the number of times of reproduction is limited, that is, the lower order of the access control information AC1 is lower. In the case of "FE" to "01", the data of the access control information AC1 is updated (decreased by one), and after the number of reproducible times is updated, the process proceeds to the next step S222 (step S220). On the other hand, if the reproduction is possible and the number of times of reproduction is not limited, step S220 is skipped, and the process shifts to the next step S222 without updating the access control information AC1.
  • step S220 On the other hand, if the reproduction is possible and the number of times of reproduction is not limited, step S2
  • step S218 If it is determined in step S218 that the playback is possible in the playback session, the content decryption key Kc and the playback circuit control information AC2 of the playback request music stored in the bank j of the license holding unit 1440 are stored. Where to get The processing is executed (step S2222).
  • the obtained content decryption key Kc and reproduction circuit control information AC2 are sent to the encryption processing section 144 through the contact point Pd of the switching switch 1444.
  • the encryption processing unit 1446 receives the license decryption key Kc received from the data bus BS4 by using the session key Ks4 received from the decryption processing unit 1412 via the contact Pb of the switching switch 1442. Then, the reproduction circuit control information AC2 is encrypted, and the encrypted data ⁇ Kc ⁇ AC2 ⁇ Ks4 is output to the data bus BS3 (step S224).
  • the encrypted data output to the data bus BS3 is transmitted to the mobile phone 100 via the terminal 122 and the memory interface 120.
  • the encrypted data ⁇ Kc ⁇ AC2 ⁇ Ks4 transmitted to the data bus BS 2 via the memory interface 1200 is subjected to decryption processing by the decryption processing unit 1510,
  • the content decryption key Kc and the reproduction circuit control information AC2 are received (step S226).
  • the decryption processing section 1510 transmits the content decryption key Kc to the decryption processing section 1516, and outputs the reproduction circuit control information AC2 to the data bus BS2.
  • the controller 1106 receives the reproduction circuit control information AC2 via the data bus BS2, and checks whether or not reproduction is possible (step S228).
  • step S232 if the reproduction circuit control information AC2 determines that reproduction is impossible, the reproduction session is terminated (step S240).
  • the encrypted content data ⁇ Data ⁇ Kc of the requested music recorded in the memory from the memory card 110 is output to the data bus BS3, and the terminal 1 202 and the memory The information is transmitted to the mobile phone 100 via the interface 1200 (step S230).
  • the encrypted content data ⁇ Data ⁇ Kc output from the memory card 110 and transmitted to the data bus BS2 is decrypted by the decryption processing unit 1516 using the content decryption key Kc.
  • plain data of the content can be obtained (step S232).
  • the decrypted plaintext content data Data is reproduced as music by the music reproduction unit 1518, and the music reproduced outside via the mixing unit 1525 and the terminal 1530 is output (step S15). 2 3 4), The process ends (step S240).
  • the mobile phone 100 and the memory card 110 exchange the generated encryption keys, respectively, and execute the encryption using the encryption keys received by each other. Send the encrypted data to the other party.
  • mutual authentication can be performed in each transmission and reception of data in the reproduction session, as in the case of the distribution session, and the security of the data distribution system can be improved.
  • the relay server 10 in FIG. 2 transmits the license data obtained from the download servers 30.1 to 30.n via the corresponding LCM decoders 11.1 to 11.n to the respective license servers.
  • the same memory capacity as the memory card attached to the memory card writer 72 connected to the personal computer 70 serving as the user terminal via the distribution control unit 12, the Internet network 40, and the provider 50 Encrypted content data and license information may be supplied to the memory card 112 with the configuration shown in FIGS. 6, 7, and 8.
  • the mobile phone 100 in FIGS. 6, 7, and 8 may be replaced with a personal computer 70.
  • the copyright is protected through an information communication network such as the Internet or an information communication network such as a mobile phone network. While protecting, it is possible to supply the user with content data such as content music data supplied by a plurality of download servers having different copyright protection schemes.
  • FIGS. 11, 12, and 13 are first, second, and third flow charts for explaining distribution operations that occur when content is purchased in the data distribution system according to the modification of the first embodiment. It is. 11, FIG. 12 and FIG. 13 also describe the operation when user 1 receives content data distribution from distribution server 30 via mobile phone 100 by using memory card 110. .
  • music is selected by the user 1 from the mobile phone 100 of the user 1 by operating the key buttons of the touch key section 1108, and a request is made. Further, the license purchase condition AC is input by operating the key button of the touch key 1108 (step S102).
  • the relay server 10 in the distribution server transmits the plaintext content data Data of the requested content and the content ID and attached data in the download server to the download servers 30, 1 to Of the 30.n, they are received from the target download server 30.i, and are acquired via the corresponding LCM decoder 11.1.i (step S104).
  • the distribution control unit 315 determines the corresponding content decryption key Kc in the license database 302 according to the download server from which the content data is transmitted and the content ID acquired from the download server. A search is performed to determine whether the file exists (step S106).
  • step S108 If the content decryption key Kc corresponding to the content exists (step S108), the process proceeds to step S114. On the other hand, if the content decryption key Kc corresponding to the content does not exist (step S108), the process proceeds to the next step S110.
  • the relay server 10 in the distribution server 30 If the content decryption key Kc corresponding to the content does not exist, the relay server 10 in the distribution server 30 generates a content ID and a content decryption key Kc based on the attached data of the content (step S1). Ten) .
  • step S112 The ID, the generated content ID, and the content decryption key Kc are registered in the license database 302 (step S112), and the process proceeds to step S116 '.
  • step S114 the content ID and the content decryption key Kc in the relay server 10 corresponding to the content are acquired from the license database 302 (step S114), and the process proceeds to step S116 '.
  • step S116 ' the distribution server 30 and the relay server 10 generate the license ID, access control information AC1, and reproduction circuit control information AC2 based on the license information AC and the data attached to the content.
  • Step S116 distribution control section 315 in relay server 10 generates additional information Data-inf including the acquired attached data (step S118).
  • the encryption processing unit 308 in the relay server 10 encrypts the plaintext content data Data using the content decryption key Kc to generate encrypted content data ⁇ Data ⁇ Kc (step S120).
  • FIGS. 12 and 13 is the same as the processing in FIGS. 8 and 9, and therefore, description thereof will not be repeated.
  • the memory 1415 has been described as being provided in an area outside the TRM. However, there is no problem even if the memory 1415 is provided in the TRM.

Abstract

Through the internet (40), download servers (31. 1 to 30. n) transmit content data encrypted by LCM encoders (31.1 to 31.n) according to encryption methods corresponding to the download servers (30.1 to 30.n). In response to a content distribution request of a mobile telephone (100), a distribution server (30) receives the data through the Internet (40), decodes the received data by LCM decoders (11.1 to 11.n), encrypts the content data requested by the mobile telephone (100) by a predetermined encryption method, and distributes it by radio.

Description

データ配信システム 技術分野  Data distribution system technical field
本発明は、 携帯電話やパーソナルコンピュータ等の端末に対して情報を配送す るための情報配信システムの構成に関するものである。 背景技術  The present invention relates to a configuration of an information distribution system for distributing information to terminals such as a mobile phone and a personal computer. Background art
インターネットや情報通信網等の進歩により、 パーソナルコンピュータや携帯 電話等を用いた個人向け端末により、 各ユーザが容易にネットワーク情報にァク セスすることが可能となっている。  Advances in the Internet and information communication networks have made it possible for each user to easily access network information using personal computers and personal terminals using mobile phones.
このような情報通信においてはデジタル信号により情報が伝送される。 したが つて、 例えば、 上述のような情報通信網において音楽や映像情報を各ユーザが、 音質や画質の劣化を生じさせることなく伝送を行なうことが可能である。  In such information communication, information is transmitted by digital signals. Therefore, for example, each user can transmit music and video information without deteriorating sound quality or image quality in the information communication network as described above.
したがって、 急拡大する情報通信網を介して著作権物情報の配信を行ない、 適 切な料金を徴収することが可能であれば、 著作権者にとって有益なシステムであ る。  Therefore, it would be beneficial for copyright owners to be able to distribute copyrighted material information via the rapidly expanding information and communication network and to collect appropriate fees.
しかし、 このような情報通信網上において、 音楽データや画像データ等の著作 権の存在する創造物が伝達される場合、 適切な著作権保護のための方策が採られ ないと、 著作権の存在するデータの複製が情報通信網内に氾濫し、 著しく著作権 者の権利が侵害されてしまうおそれがある。  However, when copyrighted creations such as music data and image data are transmitted over such information and communication networks, the existence of copyrights must be addressed unless appropriate measures are taken to protect copyrights. There is a risk that the duplication of data will flood the information and communications network, significantly infringing the rights of the copyright holder.
ここで、 インターネット経由での配信について見てみると、 音楽など著作権が 存在するようなコンテンツデータの配信サービスが開始されつつある一方で、 携 帯電話網を介したコンテンツデータの配信も実用化されようとしている。  Looking at distribution via the Internet, content data distribution services that have copyrights such as music are starting to be launched, while distribution of content data via mobile telephone networks is also becoming practical. Is about to be.
したがって、 インターネット経由で個人のパーソナルコンビユタに向けた配信 を行なうダウンロードサーバの系統と、 携帯電話網を介したコンテンツデータの 配信を行なう配信サーバの系統が、 互いにコンテンツデータのやり取りができず、 相互に独立したシステムとなるように構成してしまうと、 システム側からみれば、 二重の投資が必要となり効率が悪い。 また、 ユーザの側から見れば、 いずれか一 方の系統からのみでは、 自分の希望するコンテンツの配信が受けられないといつ た問題も発生しうる。 発明の開示 Therefore, the system of the download server that distributes to the personal personal computer via the Internet and the system of the distribution server that distributes the content data via the mobile phone network cannot exchange the content data with each other. If the system is configured to be an independent system, from the system side, Double investment is required and efficiency is poor. Also, from the user's point of view, a problem may occur when the delivery of the desired content cannot be received from only one of the systems. Disclosure of the invention
本発明の目的は、 インターネットなどの情報通信網を介しても、 また、 携帯電 話網等の情報通信網を介しても、 著作権を保護しつつ、 ユーザに対して音楽デー タ等のコンテンツデータの供給を行なうことが可能なデータ配信システムを提供 することである。  It is an object of the present invention to protect a user's contents such as music data through an information communication network such as the Internet or an information communication network such as a portable telephone network while protecting copyright. An object of the present invention is to provide a data distribution system capable of supplying data.
係る目的を達成するために本願発明に係るデータ配信システムは、 データ情報 通信網と、 配信中継サーバとを備える。  In order to achieve the above object, a data distribution system according to the present invention includes a data information communication network and a distribution relay server.
データ情報通信網は、 複数のコンテンツデータ供給元から、 それぞれ対応する 複数の第 1の所定の暗号化方式により暗号化されたコンテンツデータを伝送する。 配信中継サーバは、 第 1のユーザ端末からのコンテンツ配信要求に応じて、 第 1 のユーザ端末から要求のあったコンテンツデータをデータ情報通信網から受けて、 第 2の所定の暗号化方式により暗号化して配信する。  The data information communication network transmits, from a plurality of content data suppliers, content data encrypted by a corresponding plurality of first predetermined encryption schemes. The distribution relay server receives the content data requested by the first user terminal from the data information communication network in response to the content distribution request from the first user terminal, and encrypts the content data by the second predetermined encryption method. And distribute it.
配信中継サーバは、 複数の第 1のコンテンツデータ復号部と、 コンテンツデー タ暗号化部と、 送信部とを含む。 複数の第 1のコンテンツデータ復号部は、 複数 のコンテンツデータ供給元からの、 複数の第 1の所定の暗号化方式により暗号化 されたコンテンツデータを復号する。 コンテンツデータ暗号化部は、 第 1のコン テンッデータ復号部の出力を受けて、 第 2の所定の暗号化方式で暗号化し、 喑号 化コンテンツデータを生成する。 送信部は、 暗号化コンテンツデータを配信する。  The distribution relay server includes a plurality of first content data decryption units, a content data encryption unit, and a transmission unit. The plurality of first content data decryption units decrypt the content data encrypted by the plurality of first predetermined encryption methods from the plurality of content data suppliers. The content data encryption unit receives the output of the first content data decryption unit, encrypts the content data with a second predetermined encryption method, and generates encrypted content data. The transmitting unit distributes the encrypted content data.
したがって、 本願に係るデータ配信システムでは、 インターネットなどの情報 通信網を介しても、 また、 携帯電話網等の情報通信網を介して、 著作権を保護し つつ、 ユーザに対して手音楽データ等のコンテンツデータの供給を行なうことが 可能である。 図面の簡単な説明  Therefore, in the data distribution system according to the present invention, the user is allowed to protect the copyright through the information communication network such as the Internet or the information communication network such as the mobile phone network while protecting the user's hand music data or the like. It is possible to supply content data. BRIEF DESCRIPTION OF THE FIGURES
図 1は、 本発明のデータ配信システムの全体構成を概略的に説明するための概 念図である。 FIG. 1 is a schematic diagram for schematically explaining the overall configuration of the data distribution system of the present invention. It is a reminder.
図 2は、 データ配信システムにおいて、 パーソナルコンピュータ 6 0にコンテ ンッデータの配信を受ける場合を示す概念図である。  FIG. 2 is a conceptual diagram showing a case where content data is distributed to the personal computer 60 in the data distribution system.
図 3は、 図 1に示したデータ配信システムにおいて、 使用される通信のための 暗号に関する鍵および配信するデータ等の特性を説明する図である。  FIG. 3 is a diagram illustrating characteristics of a key related to encryption used for communication and data to be distributed in the data distribution system shown in FIG.
図 4は、 図 1に示した中継サーバ 1 0の構成を示す概略ブロック図である。 図 5は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略プロック 図である。  FIG. 4 is a schematic block diagram showing the configuration of the relay server 10 shown in FIG. FIG. 5 is a schematic block diagram for explaining the configuration of mobile phone 100 shown in FIG.
図 6は、 図 5に示したメモリカード 1 1 0の構成を説明するための概略プロッ ク図である。  FIG. 6 is a schematic block diagram for explaining the configuration of memory card 110 shown in FIG.
図 7は、 実施例 1に従うデータ配信システムにおけるコンテンッの購入時に発 生する配信動作を説明するための第 1のフローチャートである。  FIG. 7 is a first flowchart for explaining a distribution operation that occurs when content is purchased in the data distribution system according to the first embodiment.
図 8は、 実施例 1に従うデータ配信システムにおけるコンテンツの購入時に発 生する配信動作を説明するための第 2のフローチャートである。  FIG. 8 is a second flowchart for explaining the distribution operation that occurs when the content is purchased in the data distribution system according to the first embodiment.
図 9は、 実施例 1に従うデータ配信システムにおけるコンテンツの購入時に発 生する配信動作を説明するための第 3のフローチャートである。  FIG. 9 is a third flowchart for explaining a distribution operation that occurs when the content is purchased in the data distribution system according to the first embodiment.
図 1 0は、 再生セッション時における各部の動作を説明するためのフローチヤ ートである。  FIG. 10 is a flowchart for explaining the operation of each unit during the reproduction session.
図 1 1は、 実施例 1の変形例におけるコンテンツの購入時に発生する配信動作 を説明するための第 1のフローチヤ一トである。  FIG. 11 is a first flowchart illustrating a distribution operation that occurs when a content is purchased in a modification of the first embodiment.
図 1 2は、 実施例 1の変形例におけるコンテンツの購入時に発生する配信動作 を説明するための第 2のフローチャートである。  FIG. 12 is a second flowchart for explaining the distribution operation that occurs when the content is purchased in the modification of the first embodiment.
図 1 3は、 実施例 1の変形例におけるコンテンツの購入時に発生する配信動作 を説明するための第 3のフローチヤ一トである。 発明を実施するための最良の形態  FIG. 13 is a third flowchart for explaining a distribution operation that occurs when a content is purchased in the modification of the first embodiment. BEST MODE FOR CARRYING OUT THE INVENTION
以下、 本発明の実施例を図面とともに説明する。  Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[実施例 1 ]  [Example 1]
図 1は、 本発明のデータ配信システムの全体構成を概略的に説明するための概 念図である。 FIG. 1 is a schematic diagram for schematically explaining the overall configuration of the data distribution system of the present invention. It is a reminder.
なお、 以下では、 携帯電話網およびインターネット網を介して音楽データを各 ユーザに配信するデータ配信システムの構成を例にとつて説明するが、 以下の説 明で明らかとなるように、 本発明はこのような場合に限定されることなく、 他の 著作物データ、 たとえば画像データ、 ゲームソフト等の著作物データを、 他の情 報通信網を介して配信する場合にも適用することが可能なものである。  In the following, the configuration of a data distribution system that distributes music data to each user via a mobile phone network and the Internet network will be described as an example. As will be apparent from the following description, the present invention The present invention is not limited to such a case, and can be applied to a case where other copyrighted data such as image data and game software, etc. are distributed via another information communication network. Things.
図 1を参照して、 著作権の存在する音楽データを管理し、 インターネット 40 を介して配信するためのダウンロードサーバ 30. 1〜30. nは、 それぞれコ ンテンッデータ保護のために暗号化処理を行なうライセンスコンプライアントモ ジュール (Licensed Compliant Module:以下、 LCMと略称する) エンコーダ 31. 1〜3 1. nを備える。 ダウンロードサーバ 30. 1〜30. nは、 それ ぞれ対応するコンテンツデータベース 32. 1〜32. nから読み出したコンテ ンッデータを、 L CMエンコーダ 31. 1〜31. nにより所定の暗号方式によ り暗号化した上で、 インターネット網 40に出力する。 LCMエンコーダ 3 1. 1〜31. nにおけるコンテンツ保護のための暗号化方式はダウンロードサーバ 30. 1〜3 1. nにおいて、 それぞれが独自に予め定めた暗号ィ匕方式を採用し ているため、 LCMエンコーダ 31. 1〜31. nにおける処理は、 同一の処理 であるとは限らない。 仮に、 同じ暗号化方式を採用していたとしても暗号化およ び復号処理に用いられる鍵が同一であるとは限らない。  Referring to FIG. 1, download servers 30.1 to 30.n for managing copyrighted music data and distributing it via the Internet 40 perform encryption processing for protecting the content data, respectively. Licensed Compliant Module (hereinafter abbreviated as LCM) Encoder 31.1 to 3.1n. The download servers 30.1 to 30.n use the LCM encoders 31.1 to 31.n to convert the content data read from the corresponding content databases 32.1 to 32.n according to a predetermined encryption method. After being encrypted, it is output to the Internet network 40. The LCM encoder 3 1.1 to 31.n uses an encryption method for content protection in the download server 30.1 to 31.n, each of which uses its own predetermined encryption method. The processing in the LCM encoders 31.1 to 31.n is not necessarily the same processing. Even if the same encryption method is adopted, the keys used for encryption and decryption are not necessarily the same.
したがって、 配信中継サーバ (以下、 単に 「中継サーバ」 と呼ぶ) 10は、 L Therefore, the distribution relay server (hereinafter, simply referred to as “relay server”) 10
CMエンコーダ 31. 1〜31. nにより暗号化されインターネット網 40によ り伝達されたデータをそれぞれ復号するための L CMデコーダ 1 1. 1〜1 1. nを備える。 中継サーバ 10中のライセンス配信制御部 12は、 LCMデコーダ 1 1. 1〜1 1. nからのデータを受けて、 携帯電話網で配信するための暗号化 を施した上で、 情報を配信するための配信キヤリァ 20である携帯電話会社に与 る。 It has LCM decoders 11.1 to 11.n for decoding data encrypted by the CM encoders 31.1 to 31.n and transmitted by the Internet network 40, respectively. The license distribution control unit 12 in the relay server 10 receives the data from the LCM decoders 11.1 to 11.n, encrypts the data for distribution on the mobile phone network, and distributes the information. To the mobile phone company, which is the delivery carrier 20 for.
配信キャリア 20は、 自己の携帯電話網を通じて、 各ユーザからの配信要求 (配信リクエスト) を中継サーバ 10に中継する。  The distribution carrier 20 relays a distribution request (delivery request) from each user to the relay server 10 through its own mobile phone network.
中継サーバ 10は、 配信リクエストがあると、 ユーザのメモリカードが正規の 機器であることを確認し、 要求された音楽データに対応する暗号化データをダウ ンロードサーバ 3 0 . 1〜3 0 . nから受取って L CMデコーダ 1 1 . 1〜1 1 . nで複号化し、 さらに暗号化した上で配信キヤリア 2 0の携帯電話網を介して、 各ユーザの携帯電話機に対してコンテンツデータを配信する。 When there is a distribution request, the relay server 10 confirms that the user's memory card is Confirm that the device is a device, and receive encrypted data corresponding to the requested music data from the download server 30.1 to 30.0.n and decode it with the LCM decoder 11.1 to 1.1.n. The content data is distributed to each user's mobile phone via the mobile phone network of the delivery carrier 20 after being encrypted.
図 1においては、 たとえばユーザの携帯電話機 1 0 0には、 着脱可能なメモリ カード 1 1 0が装着される構成となっている。 メモリカード 1 1 0は、 携帯電話 機 1 0 0により受信された暗号化コンテンツデータを受取り、 携帯電話機 1 0 0 中の音楽再生部 (図示せず) が正規の機器であることを確認し、 上記送信にあた つて行なわれた暗号化については復号して上記音楽再生部に与える。  In FIG. 1, for example, a removable memory card 110 is attached to a user's mobile phone 100. The memory card 110 receives the encrypted content data received by the mobile phone 100, and confirms that the music playback unit (not shown) in the mobile phone 100 is an authorized device. The encryption performed for the transmission is decrypted and provided to the music reproducing unit.
さらに、 たとえばユーザ 1は、 携帯電話機 1 0 0に接続したへッドホン 1 3 0 等を介してこのようなコンテンツデータを 「再生」 して、 音楽を聴取することが 可能である。  Further, for example, the user 1 can "play" such content data and listen to music through a headphone 130 or the like connected to the mobile phone 100.
以下では、 このような中継サーバ 1 0と配信キヤリ了 (携帯電話会社) 2 0と 併せて、 配信サーバ 3 0と総称することにする。  In the following, the distribution server 30 will be collectively referred to as the relay server 10 and the distribution carrier end (mobile phone company) 20.
また、 このような配信サーバ 3 0から、 各携帯電話機等にコンテンツデータを 伝送する処理を 「配信」 と称することとする。  The process of transmitting content data from the distribution server 30 to each mobile phone or the like is referred to as “distribution”.
このような構成とすることで、 まず、 正規の携帯電話機および正規のメモリ力 ードを購入していないユーザは、 配信サーバ 3 0からの配信データを受取って再 生十ることが困難な構成となる。  By adopting such a configuration, first, a user who has not purchased a legitimate mobile phone and a legitimate memory card is difficult to receive distribution data from the distribution server 30 and reproduce it. Becomes
しかも、 配信キャリア 2 0において、 たとえば 1曲分のコンテンツデータを配 信するたぴにその度数を計数しておくことで、 ユーザがコンテンツデータの配信 を受けるたびに発生する著作権料を、 配信キヤリ了 2 0が携帯電話の通話料金と して徴収することとすれば、 著作権者が著作権料を確保することが容易となる。 このとき、 たとえばメモリカード 1 1 2を有するユーザ 2が自己の携帯電話機 1 0 2により、 配信サーバ 3 0から直接コンテンツデータの配信を受けることは 可能である。 しかしながら、 相当量の情報量を有するコンテンツデータ等をユー ザ 2が直接配信サーバ 3 0から受信することとすると、 この受信のために比較的 長い時間を要してしまう場合がある。 このような場合、 既に当該コンテンツデー タの配信を受けているユーザ 1から、 そのコンテンツデータをコピーできること を可能としておけば、 ユーザにとっての利便性が向上する。 In addition, the distribution carrier 20 counts the frequency of distribution of content data for, for example, one song, thereby distributing a copyright fee generated each time a user receives content data distribution. If the call end 20 is to be collected as a mobile phone call fee, it becomes easier for the copyright holder to secure the copyright fee. At this time, for example, the user 2 having the memory card 112 can receive the distribution of the content data directly from the distribution server 30 by using his / her mobile phone 102. However, if the user 2 directly receives content data or the like having a considerable amount of information from the distribution server 30, a relatively long time may be required for the reception. In such a case, the content data can be copied from the user 1 who has already received the content data. If this is made possible, the convenience for the user will be improved.
しかしながら、 著作権者の権利保護の観点からは、 自由なコンテンツデータの コピーを放任することはシステム構成上許されない。  However, from the viewpoint of protecting the rights of copyright holders, it is not allowed in the system configuration to freely copy free content data.
図 1に示すように、 ユーザ 1が受信したデータについて、 コンテンツデータそ のものをコピーさせ、 かつ、 ユーザ 1が持つ当該コンテンツデータを再生可能と するために必要なライセンス情報 (再生するための権利に対応する情報) をユー ザ 2に対して移動させる場合をライセンス情報の 「移動」 と呼ぶ。 この場合に、 携帯電話機 1 0 0および 1 0 2を介して、 メモリカード 1 1 0と 1 1 2との間で 暗号化されたコンテンツデータおょぴライセンス情報が移動される。 すなわち、 移動先のメモリカード 1 1 2に対して移動元のメモリカード 1 1 0からライセン ス情報を出力するとき、 メモリカード 1 1 0からライセンス情報が削除され、 ュ 一ザ 1は当該コンテンツデータの再生ができない。 ここで、 「ライセンス情報」 は、 後に説明するように、 所定の暗号化方式に従って暗号化されたコンテンツデ 一タを復号可能なコンテンツ復号キーと、 著作権保護にかかわる情報であるライ センス I Dやアクセス再生に関する制限情報等の著作権情報とを有する。  As shown in FIG. 1, for the data received by user 1, the license information necessary to copy the content data itself and enable the content data owned by user 1 to be played (right to play) When the license information is moved to user 2, the license information is referred to as “migration”. In this case, the encrypted content data and license information are transferred between the memory cards 110 and 112 via the mobile phones 100 and 102. That is, when the license information is output from the source memory card 110 to the destination memory card 112, the license information is deleted from the memory card 110, and the user 1 receives the content data. Cannot be played. Here, the “license information” includes, as described later, a content decryption key capable of decrypting content data encrypted according to a predetermined encryption method, and a license ID or information relating to copyright protection. And copyright information such as restriction information on access reproduction.
「移動」 に対して、 著作権者が許可するライセンス情報についてのみ、 ライセ ンス情報のコピーを行なうことができる。 この場合をライセンス情報の 「複製」 と呼ぶ。 複製先のメモリーカード 1 1 2に対して複製元のメモリカード 1 1 0力 らライセンス情報を出力した後も、 メモリカード 1 1 0からライセンス情報が削 除されない。 すなわち、 ユーザ 1も、 ユーザ 2も当該コンテンツデータを再生す ることが可能である。  For "move", the license information can be copied only for the license information permitted by the copyright holder. This case is called “copying” of the license information. The license information is not deleted from the memory card 110 after the license information is output from the memory card 110 of the copy source to the memory card 1 12 of the copy destination. That is, both user 1 and user 2 can reproduce the content data.
さらには、 ライセンス情報の 「移動」 あるいは 「複製」 を伴わないまま、 コン テンッデータのみをコピーすることもできる、 この場合、 ライセンス情報を伴わ ないため、 ユーザ 2は、 当該コンテンツデータを再生することができない。 ここ では説明しないが、 コンテンツ復号キーを含むライセンス情報のみを配信する新 たな配信によって、 ユーザ 2は当該コンテンッデータを再生できるようになる。 このような構成とすることによって、 一旦配信サーバ 3 0より配信を受けたコ ンテンッデータについて受信者側での柔軟な利用が可能となる。  Furthermore, it is also possible to copy only the content data without “moving” or “copying” the license information.In this case, since no license information is involved, the user 2 must reproduce the content data. Can not. Although not described here, the new distribution that distributes only the license information including the content decryption key allows the user 2 to reproduce the content data. With such a configuration, the receiver can flexibly use the content data once distributed by the distribution server 30.
また、 携帯電話機 1 0 0および 1 0 2が P H S (Personal Handy Phone) であ る場合には、 いわゆるトランシーバモードの通話が可能となっているので、 この ような機能を利用して、 ユーザ 1とユーザ 2との間における情報の移動を行なう ことが可能である。 Also, the mobile phones 100 and 102 are PHSs (Personal Handy Phones). In such a case, a call in a so-called transceiver mode is possible, and it is possible to transfer information between user 1 and user 2 using such a function.
図 2は、 図 1に示したデータ配信システムにおいて、 インターネットのプロバ イダ 5 0を介して、 パーソナルコンピュータ 6 0にコンテンツデータの配信を受 ける場合を示す概念図である。  FIG. 2 is a conceptual diagram showing a case where content data is distributed to a personal computer 60 via an Internet provider 50 in the data distribution system shown in FIG.
パーソナノレコンピュータ 6 0のユーザは、 ダウンロードサーバ 3 0 . 1〜3 0 . nのうちのダウンロードサーバ 3 0 . i と契約しているものとする。  It is assumed that the user of the personal computer 60 has a contract with the download server 30.i among the download servers 30.1 to 30.n.
パーソナルコンピュータ 6 0には、 ハードウエアまたはソフトウエアとして、 ダウンロードサーバ 3 0 . iに対応する L CMデコーダ 6 2が搭載される。  The personal computer 60 is equipped with an LCM decoder 62 corresponding to the download server 30.i as hardware or software.
パーソナルコンピュータ 6 0では、 プロバイダ 5 0から配信されたコンテンツ データが、 L CMデコーダ 6 2により復号化された後、 さらにローカル L CMェ ンコーダ 6 4で再度暗号化された後に記録装置 6 6中に格納される。 ユーザが音 楽を聴取する際には、 記録装置 6 6に格納された暗号化コンテンツデータを、 記 録装置 6 6から読出し、 ローカル L CMエンコーダ 6 6にて行なった暗号化を口 一カル L CMデコーダ 6 7で復号し、 平文化してから音楽再生部 6 8にて音楽が 再生される。  In the personal computer 60, after the content data distributed from the provider 50 is decrypted by the LCM decoder 62, and further encrypted again by the local LCM encoder 64, it is stored in the recording device 66. Is stored. When a user listens to music, the encrypted content data stored in the recording device 66 is read out from the recording device 66, and the encryption performed by the local LCM encoder 66 is performed by the oral L. The music is decoded by the CM decoder 67, and the music is played back by the music playback unit 68 after being decrypted.
このような構成とすることで、 ダウンロードサーバ 3 0 . 1〜3 0 . nは契約 を行なったユーザのパーソナルコンピュータ 6 0に対してインターネット 4 0お よびプロバイダ 5 0経由で配信することが可能であると同時に、 中継サーバ 1 0 カ^配信を受けられる携帯電話機 1 0 0およびメモリカード 1 1 0のユーザに対 して、 キャリア 2 0を介して携帯電話網により配信を行なうことも可能となる。 なお、 図 2のパーソナルコンピュータ 7 0については後に説明を行なう。  With this configuration, the download servers 30.1 to 30.n can distribute to the personal computer 60 of the contracted user via the Internet 40 and the provider 50. At the same time, it becomes possible to distribute to the users of the mobile phone 100 and the memory card 110 that can receive the distribution via the relay server 10 via the mobile telephone network via the carrier 20. . The personal computer 70 in FIG. 2 will be described later.
[システムの鍵およびデータの構成]  [System key and data configuration]
図 3は、 図 1に示した配信サーバ 3 0からユーザの携帯電話機 1 0 0への配信 において、 使用される通信のための暗号に関する鍵および配信するデータ等の特 性を説明する図である。  FIG. 3 is a diagram illustrating characteristics of a key related to encryption used for communication and data to be distributed in distribution from distribution server 30 shown in FIG. 1 to user's mobile phone 100. .
まず、 配信サ バ 3 0より配信される Data は、 音楽データ等のコンテンツデ ータである。 コンテンツデータ Data は、 後に説明するように、 少なくともコン テンッ復号キー Kc によつて復号可能な暗号化が施された暗号化コン First, Data distributed from the distribution server 30 is content data such as music data. As described later, the content data Data is at least An encryption component that has been encrypted with a decryption key Kc.
タ {Data} Kcという形式で、 配信サーバ 3 0よりユーザに配布される。 The data is distributed to the user from the distribution server 30 in the format {Data} Kc.
なお、 以下においては、 {Y} X という表記は、 データ Υを、 鍵 Xにより復号可 能な暗号に変換した情報であることを示すものとする。  In the following, the notation {Y} X indicates that the data デ ー タ is information obtained by converting data に into a cipher that can be decrypted with the key X.
さらに、 配信サーバ 3 0からは、 コンテンツデータとともに、 コンテンツデー タに関する著作あるいはサーバアクセス関連等の平文データとしての付加データ Data- inf が配布される。 すなわち、 付加データ Data-inf には、 コンテンツデー タの曲目などコンテンツデータを特定するための情報や、 配信サーバ 3 0力 い ずれのサーバであるかを特定するための情報等が含まれる。  Further, the distribution server 30 distributes, along with the content data, additional data Data-inf as plain text data such as a work related to the content data or server access. That is, the additional data Data-inf includes information for specifying the content data such as the music title of the content data, and information for specifying whether the server is a distribution server 30 or the like.
次に、 コンテンツデータの暗号化ゃ復号 ·再生処理や、 コンテンツ再生回路で ある携帯電話機や記録装置であるメモリカードの正当性に対する認証に関わる鍵 として、 以下のものがある。 , すなわち、 上述したとおり、 暗号化されて供給されたコンテンツデータを復号 するためのコンテンツ復号キー Kc と、 コンテンツ再生回路 (携帯電話機 1 0 0 ) の公開暗号化鍵 KPp (x)と、 メモリカードの公開暗号化鍵 KPmc (X)とがそれぞ れ設けられる。  Next, the following are keys related to encryption / decryption / reproduction processing of content data and authentication of the validity of a mobile phone as a content reproduction circuit and a memory card as a recording device. That is, as described above, a content decryption key Kc for decrypting the content data supplied after being encrypted, a public encryption key KPp (x) of the content reproduction circuit (cellular phone 100), and a memory card Public encryption key KPmc (X) is provided.
公開暗号化鍵 KPp (χ)および KPmc (x)により暗号化されたデ一タは、 コンテンツ 再生回路 (携帯電話機 1 0 0 ) の固有の秘密復号鍵 Kp (x)およびメモリカード固 有の秘密復号鍵 Kmc (X)によってそれぞれ復号可能である。 公開暗号化鍵 KPp (x) および KPmc (X)は、 それぞれ秘密復号鍵 Kp (χ)および Kmc (x)によつてそれぞれ復 号可能な非対称暗号化鍵である。 これら固有の秘密復号鍵は、 携帯電話機の種類 ごとおよびメモリカードの種類ごとに異なる内容を有する。 ここで、 携帯電話機 やメモリカードの種類とは、 それらを製造するメーカの種類や、 製造時期 (製造 ロット) の違い等に基づき規定され、 自然数 Xは、 各メモリカードおよびコンテ ンッ再生回路 (携帯電話機) の種類を区別するための番号を表わす。 The data encrypted by the public encryption key KPp (χ) and KPmc (x) is the secret decryption key Kp (x) unique to the content reproduction circuit (cell phone 100) and the secret specific to the memory card. Each can be decrypted with the decryption key Kmc ( X ). The public encryption keys KPp (x) and KPmc (X) are asymmetric encryption keys that can be decrypted by the secret decryption keys Kp (χ) and Kmc (x), respectively. These unique secret decryption keys have different contents for each type of mobile phone and each type of memory card. Here, the types of mobile phones and memory cards are defined based on the types of manufacturers that manufacture them and the differences in the manufacturing time (production lot), and the natural number X is used for each memory card and content reproduction circuit (mobile phone). Indicates the number for distinguishing the type of telephone.
さらに、 配信システム全体で共通に運用される公開認証鍵 KPmaが存在する。 なお、 上述したメモリカードおよびコンテンツ再生部ごとに設定される公開暗号 化鍵 KPmc (X)および KPp (x)は、 上述の認証鍵 KPmaによつて認証可能な証明付デ ータとして {KPmc (x) } KPmaおよび {KPp (x) } KPmaの形式で、 出荷時にメモリカード および携帯電話機にそれぞれ記録される。 なお、 以降では、 公開暗号化鍵を含む 証明付データを認識データと称する。 In addition, there is a public authentication key KPma that is used in common throughout the distribution system. Note that the public encryption keys KPmc (X) and KPp (x) set for each memory card and content playback unit described above are (KPmc (XPc (x)) as certified data that can be authenticated using the above authentication key KPma. x)} KPma and {KPp (x)} KPma in the form of a memory card at the time of shipment And the mobile phone respectively. In the following, data with a certificate including a public encryption key is referred to as recognition data.
さらに、 システムを構成する機器、 すなわち、 コンテンツ再生回路である携帯 電話機 1 0 0やメモリカード 1 1 0の動作を制御するための情報として、 利用者 がコンテンツ復号キー等を購入する際に、 携帯電話機 1 0 0から配信サーバ 3 0 に対してその購入条件を指定するために送信される購入条件情報 A Cと、 購入条 件情報 A Cに応じて、 配信サーバ 3 0からメモリカード 1 1 0に対して配信され、 メモリカード 1 1 0へのアクセス回数に対する制限等を示すアクセス制御情報 AC1 と、 配信サーバ 3 0から携帯電話機 1 0 0に対して配信され、 コン  Furthermore, when a user purchases a content decryption key or the like as information for controlling the operation of the devices constituting the system, that is, the mobile phone 100 and the memory card 110 as the content reproduction circuit, The purchase condition information AC transmitted from the telephone set 100 to the distribution server 30 to specify the purchase condition and the purchase condition information AC are transmitted from the distribution server 30 to the memory card 110 according to the purchase condition information AC. Access control information AC1 indicating a limit on the number of times of access to the memory card 110, etc .;
生回路の再生条件の制限を示す再生回路制御情報 AC2とが存在する。 コン 再生回路の再生条件とは、 たとえば、 新曲のプロモーションとして廉価にまたは 無償でサンプルを配信する場合などに、 各コンテンツデータの冒頭の所定時間の み再生を許す等の条件を意味する。 There is reproduction circuit control information AC2 indicating the restriction on the reproduction condition of the raw circuit. The reproduction condition of the reproduction circuit means, for example, conditions such as allowing reproduction of only a predetermined time at the beginning of each content data, for example, when distributing a sample at a low price or free of charge as a promotion of a new song.
また、 メモリカード 1 1 0内のデータ処理を管理するための鍵として、 メモリ カードという記録装置ごとに設定される公開暗号ィヒ鍵 KPm (i) (i : 自然数) と、 公開暗号化鍵 KPm(i)で暗号化されたデータを復号することが可能なメモリカー ドごとに固有の秘密復号鍵 Km (i)とが存在する。 ここで、 自然数 iは、 各メモリ カードを区別するための番号を表わす。  In addition, as a key for managing data processing in the memory card 110, a public encryption key KPm (i) (i: natural number) set for each recording device called a memory card, and a public encryption key KPm There is a unique secret decryption key Km (i) for each memory card capable of decrypting the data encrypted in (i). Here, the natural number i represents a number for distinguishing each memory card.
さらに、 データの通信時に使用される鍵 (キー) 等として以下のものがある。 すなわち、 メモリカード外とメモリカード間でのデータ授受における秘密保持 のための鍵として、 コンテンツデ タの配信、 再生および移動が行なわれるごと にサーバ 3 0、 携帯電話機 1 0 0または 1 0 2、'メモリカード 1 1 0または 1 1 2において生成される共通鍵 Ks 1〜Ks が用いられる。  In addition, there are the following as keys used for data communication. That is, as a key for maintaining confidentiality in data transfer between the memory card and the outside of the memory card, the server 30, mobile phone 100, or 102, 'A common key Ks 1 to Ks generated in the memory card 110 or 112 is used.
ここで、 共通鍵 Ks l〜Ks 4は、 配信サーバ、 携帯電話もしくはメモリカード 間の通信の単位あるいはアクセスの単位である 「セッション」 ごとに発生する固 有の共通鍵であり、 以下においてはこれらの共通鍵 Ks l〜Ks 4を 「セッション キー」 とも呼ぶこととする。  Here, the common keys Ksl to Ks4 are unique common keys generated for each “session” which is a unit of communication or access between the distribution server, the mobile phone, or the memory card. The common keys Ksl to Ks4 of are referred to as “session keys”.
これらのセッションキー Ks l〜Ks 4は、 各通信セッションごとに固有の を有 することにより、 配信サーバ、 携帯電話機およびメモリカードによって管理され る。 These session keys Ksl to Ks4 are managed by the distribution server, the mobile phone, and the memory card by having a unique key for each communication session. You.
具体的には、 セッションキー Kslは、 配信サーバ内のライセンスサーバによつ て配信セッションごとに発生される。 セッションキー Ks2は、 メモリカードによ つて配信セッションぉよび移動 (受信側) セッションごとに発生し、 セッション キー Ks3は、 同様にメモリカードにおいて再生セッションおよび移動 (送信側) セッションごとに発生する。 セッションキー Ks4は、 携帯電話機において再生セ ッシヨンごとに発生される。 各セッションにおいて、 これらのセッションキーを 授受し、 他の機器で生成されたセッションキーを受けて、 このセッションキーに よる暗号化を実行したうえでコンテンツ復号キー等の送信を行なうことによって、 セッションにおけるセキュリティ強度を向上させることができる。  Specifically, the session key Ksl is generated for each distribution session by the license server in the distribution server. The session key Ks2 is generated for each distribution session and movement (reception side) session by the memory card, and the session key Ks3 is similarly generated for each reproduction session and movement (transmission side) session on the memory card. The session key Ks4 is generated for each playback session on the mobile phone. In each session, these session keys are given and received, a session key generated by another device is received, encryption is performed using this session key, and a content decryption key is transmitted. Security strength can be improved.
さらに、 配信サーバと携帯電話機との間で授受されるデータとしては、 コンテ ンッデータをシステムが識別するためのコンテンツ I Dや、 ライセンスの発行が いつ、 誰に対して行なわれたかを特定するための管理コードであるライセンス I Dや、 配信セッションごとに生成され、 各配信セッションを特定するためのコー ドであるトランザクション I Dなどがある。 なお、 ライセンス I Dとしてトラン ザクシヨン I Dを兼用しても良い。  Furthermore, the data exchanged between the distribution server and the mobile phone includes a content ID for the system to identify the content data, and a management to identify when and to whom the license was issued. There are a license ID, which is a code, and a transaction ID, which is generated for each distribution session and identifies each distribution session. The transaction ID may be used as the license ID.
[中継サーバ 10の構成]  [Configuration of Relay Server 10]
図 4は、 図 1に示した中継サーバ 10の構成を示す概略ブロック図である。 中継サーバ 10は、 インターネット網 40との間でデータを授受するための通 信装置 301と、 通信装置 3◦ 1を介して、 ダウンロードサーバ 30. 1〜30. nの各 LCMエンコーダ 31. 1から 31. nとの間でデータの授受を行ない、 ダウンロードサーバ 30. 1〜30. nからダウンロードする音楽データ (コン テンッデータ) を保護するために、 それぞれに備えられた LCMエンコーダ 31. 1〜31. nとの間でデータ伝送に関する処理や、 L CMエンコーダ 31. 1〜 3 1. nにおいて暗号化された音楽データ (暗号化コンテンツデータ) をそれぞ れ受けて復号するための LCMデコーダ 1 1. 1〜1 1. nと、 コンテンツデー タを暗号化するための鍵 (コンテンツ復号キー) Kcを発生する Kc発生部 306 と、 LCMデコーダ 1 1. 1〜1 1. nからのコンテンツデータを鍵 (コンテン ッ復号キー) Kc で暗号化するための暗号化処理部 308と、 付加情報、 コンテ ンッ I Dおよびライセンス I D等のデータを保持するためのライセンスデータべ ース 3 0 2と、 各ユーザごとに音楽データのライセンス情報の配信に従った課金 データを保持するための課金データベース 3 0 4と、 ライセンスデータベース 3 0 2および課金データベース 3 0 4からのデータをデータバス BS0を介して受取 り、 所定の処理を行なうためのデータ処理部 3 1 0と、 通信網を介して、 配信キ ャリア 2 0とデータ処理部 3 1 0との間でデータ授受を行なうための通信装置 3 5 0とを備える。 FIG. 4 is a schematic block diagram showing the configuration of the relay server 10 shown in FIG. The relay server 10 communicates with the communication device 301 for transmitting and receiving data to and from the Internet network 40, and from the LCM encoders 31.1 of the download servers 30.1 to 30.n via the communication device 3◦1. 31. Send and receive data to and from the download server 30.1 to 30. LCM encoders provided to protect the music data (content data) downloaded from 30.n LCM encoder 31. 1 to 31. LCM decoder for receiving and decrypting music data (encrypted content data) encrypted in 31.1 n respectively. 1-1. 1.n, a key for encrypting the content data (content decryption key) Kc generating section 306 that generates Kc, and the content data from LCM decoder 1 1.1. Key (content decryption key) Kc Encryption processing unit 308 for encryption, additional information, A license database 302 for storing data such as the license ID and the license ID, and a charging database 304 for storing charging data in accordance with the distribution of music data license information for each user. And a data processing unit 310 for receiving data from the license database 302 and the charging database 304 via the data bus BS0 and performing predetermined processing, and a distribution carrier 2 via a communication network. A communication device 350 for exchanging data between the data processing unit 310 and the data processing unit 310 is provided.
データ処理部 3 1 0は、 データバス BS0上のデータに応じて、 データ処理部 3 1 0の動作を制御するための配信制御部 3 1 5と、 配信制御部 3 1 5に制御され て、 配信セッション時にセッションキー Ks 1を発生するためのセッションキー発 生部 3 1 6と、 メモリカードから携帯電話機を介して送られてきた認証データ {KPmc (y) } KPma を通信装置 3 5 0およびデータバス B S 1を介して受けて、 認証 鍵 KPma に対する復号処理を行なう復号処理部 3 1 2と、 セッションキー発生部 3 1 6より生成されたセッションキー Ks lを復号処理部 3 1 2によって得られた 公開暗号化鍵 KPmc (y)を用いて暗号化して、 データバス B S 1に出力するための 暗号化処理部 3 1 8と、 各ユーザにおいてセッションキー Ks 1によって暗号化さ れた上で送信されたデータをデータバス B S 1をより受けて、 復号処理を行なう 復号処理部 3 2 0とを含む。  The data processing unit 310 is controlled by a distribution control unit 315 for controlling the operation of the data processing unit 310 according to the data on the data bus BS0, and is controlled by the distribution control unit 315. The session key generation unit 316 for generating the session key Ks1 during the distribution session, and the authentication data {KPmc (y)} KPma sent from the memory card via the mobile phone to the communication device 350 and The decryption unit 312 receives the data via the data bus BS1 and decrypts the authentication key KPma, and the session key Ksl generated by the session key generation unit 316 is obtained by the decryption unit 312. Encrypted using the public encryption key KPmc (y) and output to the data bus BS 1, and encrypted by the session key Ks 1 for each user. The transmitted data is transmitted over data bus BS 1. And a decryption processing unit 320 that performs decryption processing upon reception.
データ処理部 3 1 0は、 さらに、 配信制御部 3 1 5から出力されたライセンス 情報を復号処理部 3 2 0によって得られたメモリカード固有の公開暗号化鍵 KPm (x)によって暗号化するための暗号化処理部 3 2 6と、 暗号化処理部 3 2 6の 出力を、 復号処理部 3 2 0から与えられるセッションキー Ks 2によってさらに喑 号化してデータバス B S 1に出力するための暗号化処理部 3 2 8とを含む。  The data processing unit 310 further encrypts the license information output from the distribution control unit 315 with the public encryption key KPm (x) unique to the memory card obtained by the decryption processing unit 320. And an encryption unit for further encrypting the output of the encryption processing unit 326 and the output of the encryption processing unit 326 with the session key Ks2 given from the decryption processing unit 320 and outputting the encrypted data to the data bus BS1. And a chemical processing unit 328.
[携帯電話機 1 0 0の構成]  [Configuration of mobile phone 100]
図 5は、 図 1に示した携帯電話機 1 0 0の構成を説明するための概略ブロック 図である。  FIG. 5 is a schematic block diagram for explaining the configuration of mobile phone 100 shown in FIG.
携帯電話機 1 0 0においては、 種類 (クラス) を表わす自然数 Xは、 x = lと する。  In the mobile phone 100, the natural number X representing the type (class) is x = l.
携帯電話機 1 0 0は、 携帯電話網により無線伝送される信号を受信するための アンテナ 1 1 0 2と、 アンテナ 1 1 0 2からの信号を受けてベースバンド信号に 変換し、 あるいは携帯電話機 1 0 0からのデータを変調してアンテナ 1 1 0 2に 与えるための送受信部 1 1 0 4と、 携帯電話機 1 0 0の各部のデータ授受を行な うためのデータバス B S 2と、 データバス B S 2を介して携帯電話機 1 0 0の動 作を制御するためのコントローラ 1 1 0 6とを含む。 The mobile phone 100 is used to receive a signal wirelessly transmitted by the mobile phone network. Transmitter / receiver 1 for receiving signals from antennas 1102 and 1121 and converting them to baseband signals, or modulating data from mobile phone 100 and giving them to antennas 1102 104, a data bus BS2 for exchanging data of each part of the mobile phone 100, and a controller 11 for controlling the operation of the mobile phone 100 via the data bus BS2. 0 and 6.
携帯電話機 1 0 0は、 さらに、 外部からの指示を携帯電話機 1 0 0に与えるた めのタツチキー部 1 1 0 8と、 コントローラ 1 1 0 6等から出力される情報をュ 一ザに視覚情報として与えるためのディスプレイ 1 1 1 0と、 通常の通話動作に おいて、 データバス B S 2を介して与えられる受信データに基づいて音声を再生 するための音声再生部 1 1 1 2と、 外部との間でデータの授受を行なうためのコ ネクタ 1 1 2 0と、 コネクタ 1 1 2 0からのデータをデータバス B S 2に与え得 る信号に変換し、 または、 データバス B S 2からのデータをコネクタ 1 1 2 0に 与え得る信号に変換するための外部インタフェース部 1 1 2 2とを含む。  The mobile phone 100 further provides a touch key section 1108 for giving an external instruction to the mobile phone 100, and information output from the controller 1106 and the like to the user as visual information. And a sound reproducing unit 111 for reproducing sound based on data received via the data bus BS 2 in a normal call operation. A connector for transmitting and receiving data between the input and output terminals and a converter for converting data from the connector to a signal that can be supplied to the data bus, or converting data from the data bus to the data bus. And an external interface unit 112 for converting the signal into a signal which can be given to the connector 111.
携帯電話機 1 0 0は、 さらに、 暗号化音楽データ (暗号化コンテンツデータ) を記憶し、 かつ復号処理するための情報を随時格納するために着脱可能なメモリ カード 1 1 0と、 メモリカード 1 1 0とデータバス B S 2との間のデータの授受 を制御するためのメモリインタフェース 1 2 0 0と、 携帯電話機のクラスごとに 設定される公開暗号化鍵 KPp (l)を、 認証鍵 KPmaで認証可能な状態に暗号化した 認証データを保持する認証データ保持部 1 5 0 0とを含む。  The mobile phone 100 further includes a removable memory card 110 for storing encrypted music data (encrypted content data) and for storing information for decryption processing at any time, and a memory card 110. A memory interface for controlling the transfer of data between 0 and the data bus BS 2 and a public encryption key KPp (l) set for each class of mobile phone are authenticated with an authentication key KPma An authentication data holding unit 1500 that holds authentication data encrypted in a possible state.
携帯電話機 1 0 0は、 さらに、 携帯電話機 (コンテンツ再生回路) 固有の秘密 復号鍵である Kp (l)を保持する Κρ保持部 1 5 0 2と、 データバス B S 2から受 けたデータを秘密復号鍵 ρ (1)によつて復号し、 メモリカードによつて発生され たセッションキー Ks 3を得る復号処理部 1 5 0 4と、 メモリカード 1 1 0に記憶 されたコンテンツデータの再生を行なう再生セッションにおいて、 メモリカード 1 1 0との間でデータパス B S 2上においてやり取りされるデータを暗号化する ためのセッションキー Ks 4を乱数等により発生するセッションキー発生部 1 5 0 8と、 生成されたセッションキー Ks 4を復号処理部 1 5 0 4によって得られたセ ッションキー Ks 3によって暗号ィ匕しデータバス B S 2に出力する暗号ィヒ処理部 1 5 0 6と、 データバス B S 2上のデータをセッションキー Ks 4によって復号して、 コンテンツ復号キー Kcおよび再生回路制御情報 AC 2を出力する復号処理部 1 5 1 0とをさらに含む。 The mobile phone 100 further decrypts the data received from the data bus BS2 with the Κρ holding unit 1502 that holds the secret decryption key Kp (l) unique to the mobile phone (content reproduction circuit). A decryption processing unit 1504 that decrypts with the key ρ (1) and obtains the session key Ks3 generated by the memory card, and a reproduction that reproduces the content data stored in the memory card 110 In a session, a session key generator 1508 for generating a session key Ks4 for encrypting data exchanged on the data path BS2 between the memory card 110 and the memory card 110 by a random number or the like. The encryption key processing unit 1506 that encrypts the session key Ks 4 obtained by the session key Ks 3 obtained by the decryption processing unit 1504 and outputs it to the data bus BS 2, Set data Decryption with the key Ks 4 And a decryption processing unit 1510 for outputting the content decryption key Kc and the reproduction circuit control information AC2.
携帯電話機 1 00は、 さらに、 データバス B S 2より暗号ィ匕コンテンツデータ {DatalKc を受けて、 復号処理部 1 5 1 0より取得したコンテンツ復号キー Kc に よって復号し、 コンテンツデータを出力する復号処理部 1 5 1 6と、 復号処理部 1 5 1 6の出力を受けてコンテンツデータを再生するための音楽再生部 1 5 1 8 と、 音楽再生部 1 5 1 8と音声再生部 1 1 1 2の出力を受けて、 動作モードに応 じて選択的に出力するための混合部 1 5 2 5と、 混合部 1 5 2 5の出力を受けて、 へッドホン 1 3 0と接続するための接続端子 1 5 3 0とを含む。  The mobile phone 100 further receives the decrypted content data {DatalKc from the data bus BS2, decrypts it with the content decryption key Kc acquired from the decryption processing unit 1510, and outputs the content data. Unit 15 16, a music playback unit 15 18 for receiving the output of the decryption processing unit 15 16 to play back the content data, a music playback unit 15 18 and a voice playback unit 1 1 1 2 And a connection to receive the output of the mixing unit and selectively output according to the operation mode, and a connection to receive the output of the mixing unit and connect to the headphone Including terminal 153.
ここで、 復号処理部 1 5 1 0から出力される再生回路制御情報 AC 2は、 デー タバス B S 2を介して、 コントローラ 1 1 0 6に与えられる。  Here, the reproduction circuit control information AC2 output from the decryption processing section 15010 is supplied to the controller 1106 via the data bus BS2.
なお、 図 5においては、 説明の簡素化のため、 携帯電話機を構成するブロック のうち本発明の音楽データの配信および再生にかかわるプロックのみを記載し、 携帯電話機が本来備えている通話機能に関するプロックについては一部割愛して いる。  In FIG. 5, for simplicity of explanation, only blocks related to the distribution and reproduction of music data of the present invention among blocks constituting the mobile phone are shown, and blocks relating to the call function originally provided in the mobile phone are shown. Is partially omitted.
[メモリカード 1 1 0の構成]  [Configuration of Memory Card 110]
図 6は、 図 5に示したメモリカード 1 1 0の構成を説明するための概略ブロッ ク図である。  FIG. 6 is a schematic block diagram for explaining a configuration of memory card 110 shown in FIG.
既に説明したように、 公開暗号化鍵 KPm(i)およびこれに対応する秘密復号鍵 Km(i)は、 メモリカードごとに固有の値であるが、 メモリカード 1 1 0において は、 この自然数 i= lであるものとする。 また、 メモリカードの種類 (クラス) に固有の公開暗号化鍵および秘密復号鍵として、 KPmc(X)および Kmc(x)が設けら れるが、 メモリカード 1 1 0においては、 自然数 X は、 x== lで表わされるもの とする。 As described above, the public encryption key KPm (i) and the corresponding secret decryption key Km (i) are unique values for each memory card, but in the memory card 110, this natural number i = l. In addition, KPmc ( X ) and Kmc (x) are provided as a public encryption key and a secret decryption key specific to the type (class) of the memory card. In the memory card 110, the natural number X is x == l.
メモリカード 1 1 0は、 メモリインタフェース 1 20 0との間で信号を端子 1 The memory card 110 sends signals to and from the memory interface 1200.
2 0 2を介して授受するデータバス B S 3と、 認証データとして {KPmc(l)}KPma を保持する認証データ保持部 1 4 0 0と、 メモリカードの種類ごとに設定される 固有の復号鍵である Ktnc(l)を保持する Kmc保持部 1 40 2と、 メモリカードご とに固有に設定される公開暗号化鍵 KPra(l)を保持する KPm(l)保持部 1 4 1 6と、 公開喑号化鍵 KPra(l)によって暗号化されたデータを復号可能な秘密復号鍵 Kra(l) を保持する Km (1)保持部 1 4 2 1とを含む。 Data bus BS 3 transmitted / received via 202, authentication data holding unit 140K holding {KPmc (l)} KPma as authentication data, and unique decryption key set for each type of memory card A Kmc holding unit 1402 holding Ktnc (l), and a KPm (l) holding unit 1 4 16 holding a public encryption key KPra (l) uniquely set for each memory card, A Km (1) holding unit 1442 1 for holding a secret decryption key Kra (l) capable of decrypting data encrypted by the public decryption key KPra (l).
ここで、 認証データ保持部 1 4 0 0は、 メモリカードのクラスごとに設定され る公開暗号化鍵 KPmc (l)を認証鍵 KPmaで復号可能な状態に暗号化して保持する。 メモリカード 1 1 0は、 さらに、 データバス B S 3にメモリインタフェース 1 Here, the authentication data holding unit 1400 encrypts and holds the public encryption key KPmc (l) set for each memory card class in a state in which it can be decrypted with the authentication key KPma. The memory card 110 also has a memory interface 1 on the data bus BS3.
2 0 0から与えられるデータから、 メモリカードの種類ごとに固有の秘密復号鍵 Krac (l)を Kmc (1)保持部 1 4 0 2から ¾けて配信サーバ 3 0が配信セッションに おいて生成したセッションキー Ks 1または他のメモリカードが移動セッシヨンに おいて生成したセッションキー Ks 3を接点 Paに出力する復号処理部 1 4 0 4と、 認証鍵 KPma を保持するための認証鍵保持部 1 4 1 4と、 認証鍵保持部 1 4 1 4 の出力を受けて、 データバス B S 3に与えられるデータから認証鍵 KPma による 復号処理を実行して復号結果をデータバス B S 4を介してコントローラ 1 4 2 0 と暗号化処理部 1 4 1 0に出力する復号処理部 1 4 0 8と、 切換スィツチ 1 4 4 2によって選択的に与えられる鍵によって、 切換スィツチ 1 4 4 4によって選択 的に与えられるデータを暗号化してデータバス B S 3に出力する暗号化処理部 1 4 0 6とを含む。 From the data provided from 200, the distribution server 30 generates a secret decryption key Krac (l) unique to each memory card type from the Kmc (1) storage unit 1402 in the distribution session Decryption processing unit 144 that outputs the session key Ks 1 generated by the other memory card or the session key Ks 3 generated in the moving session to the contact point Pa, and an authentication key holding unit 1 that holds the authentication key KPma. In response to 4 14 and the output of the authentication key holding unit 14 14, the data provided to the data bus BS 3 is subjected to decryption processing using the authentication key KPma, and the decryption result is transmitted to the controller 1 via the data bus BS 4. 4 2 0, a decryption processing unit 1408 which outputs to the encryption processing unit 1 410, and a key selectively provided by the switching switch 1442, selectively provided by the switching switch 144 4. Data on the data bus BS 3 And a cryptographic processing unit 1 4 0 6.
メモリカード 1 1 0は、 さらに、 配信、 再生および移動の各セッションにおい てセッションキー Ks 2あるいは Ks 3を発生するセッションキー発生部 1 4 1 8 と、 セッションキー発生部 1 4 1 8の出力したセッションキー Ks 3を復号処理部 1 4 0 8によって得られる公開暗号化鍵 KPp (x)あるいは KPmc (x)によって暗号化 してデータバス B S 3に出力する暗号化処理部 1 4 1 0と、 データバス B S 3よ りセッションキー Ks 2あるいは Ks 3によって暗号化されたデータを受けてセッ シヨンキー発生部 1 4 1 8より得たセッションキー Ks 2あるいは Ks 3によって 復号し、 復号結果をデータバス B S 4に送出する嫫号処理部 1 4 1 2とを含む。 メモリカード 1 1 0は、 さらに、 データバス B S 4上のデータを他のメモリ力 一ド固有の公開暗号化鍵 KPra(i) ( i≠ 1 ) で暗号化する暗号化処理部 1 4 2 4 と、 データバス B S 4上のデータを公開暗号化鍵 KPm(l)と対をなすメモリ力 ド 1 1 0固有の秘密復号鍵 Km (l)によって復号するための復号処理部 1 4 2 2と、 復号処理部 1 4 2 2にて復号されたコンテンツ復号キー Kc を含むライ ンス情 報 (コンテンツ復号キー Kc、 コンテンツ I D、 ライセンス I D、 アクセス制御情 報 AC 1、 再生回路制御情報 AC 2 ) をデータバス B S 4より受けて格納するライ センス保持部 1 4 4 0と、 暗号化コンテンツデータ {Data}Kc および付加データ Data-inf をデータバス B S 3より受けて格納するためのメモリ 1 4 1 5とを含 む。 ライセンス保持部 1 4 4 0およびメモリ 1 4 1 5は、 特に限定されないが、 たとえば、 フラッシュメモリなどの半導体メモリで構成される。 The memory card 110 also outputs the session key generators 144 and 18 that generate the session key Ks2 or Ks3 in each of the distribution, playback, and movement sessions. An encryption processing unit 1410 that encrypts the session key Ks3 with the public encryption key KPp (x) or KPmc (x) obtained by the decryption processing unit 1408 and outputs it to the data bus BS3; The data encrypted by the session key Ks2 or Ks3 is received from the data bus BS3, and is decrypted by the session key Ks2 or Ks3 obtained from the session key generating section 1418. And a signal processing unit 1 4 1 2 to be sent to 4. The memory card 110 further includes an encryption processing unit 1 4 2 4 for encrypting data on the data bus BS 4 with another public encryption key KPra (i) (i ≠ 1) unique to the memory card. And a decryption processing unit 1 4 2 2 for decrypting the data on the data bus BS 4 with the secret key Km (l) unique to the public key KPm (l). And the license information including the content decryption key Kc decrypted by the decryption processing unit 142. License holder 144 for receiving information (content decryption key Kc , content ID, license ID, access control information AC1, reproduction circuit control information AC2) from data bus BS4, and storing the encrypted content. And a memory for receiving and storing data {Data} Kc and additional data Data-inf from the data bus BS3. The license holding unit 1440 and the memory 1415 are not particularly limited, but are configured by, for example, a semiconductor memory such as a flash memory.
メモリカード 1 1 0は、 さらに、 データバス B S 3を介して外部との間でデー タ授受を行ない、 データバス B S 4との間で再生情報等を受けて、 メモリカード 1 1 0の動作を制御するためのコントローラ 1 4 2 0とを含む。  The memory card 110 further exchanges data with the outside via the data bus BS 3, receives reproduction information with the data bus BS 4, and operates the memory card 110. And a controller for control.
ライセンス保持部 1 4 4 0は、 データバス B S 4との間でライセンス情報の授 受が可能である。 ライセンス保持部 1 4 4 0は、 N個 (N: 自然数) のバンクを 有し、 各ライセンスに対応する再生情報の一部をバンクごとに保持する。  The license holding unit 1440 can exchange license information with the data bus BS4. The license holding unit 1440 has N (N: natural number) banks, and holds a part of the reproduction information corresponding to each license for each bank.
なお、 図 6において、 点線で囲んだ領域は、 メ *リカード 1 1 0内において、 外部からの不当な開封処理等が行なわれると、 内部データの消去や内部回路の破 壌により、 第三者に対してその領域内に存在する回路内のデータ等の読出を不能 化するためのモジュール TRM1および TRM2に組込まれているものとする。 このよ うなモジユーノレは、 一般にはタンパ一レジスタンスモジユーノレ ( Tamper Resistance Module; でめる。  In FIG. 6, the area enclosed by the dotted line indicates that if unauthorized external opening processing is performed on the memory card 110, internal data will be erased or the internal circuit will be destroyed. It is assumed that the module is incorporated in the modules TRM1 and TRM2 for disabling the reading of data in the circuit existing in the area. Such a module is commonly referred to as a Tamper Resistance Module.
もちろん、 メモリ 1 4 1 5も含めて、 モジュール TRM内に組込まれる構成とし てもよレ、。 しかしながら、 図 6に示したような構成とすることで、 メモリ 1 4 1 5中に保持されているコンテンツデータは、 いずれも暗号化されているコンテン ッデータであるため、 第三者はこのメモリ 1 4 1 5中のデータのみでは、 音楽デ ータを再生することは不可能であり、 かつ高価なタンパ一レジスタンスモジュ一 ル内にメモリ 1 4 1 5を設ける必要がないので、 製造コストが低減されるという 利点がある。  Of course, the configuration including the memories 14 and 15 may be incorporated in the module TRM. However, by adopting the configuration shown in FIG. 6, since the content data held in the memories 14 and 15 are all encrypted content data, a third party cannot use this memory 1 It is impossible to reproduce music data only with the data in 4 15 and there is no need to provide memory 14 5 in an expensive tamper-resistance module, reducing manufacturing costs. There is an advantage that it is done.
また、 図 6において、 領域 TRM1 に含まれる部分は、 メモリカード 1 1 0の外 部からの直接アクセスが禁止されている領域であり、 領域 TRM2 に含まれる部分 は、 メモリカード 1 1 0の外部から変更が禁止されている領域である。 図 6にお いては、 便宜上、 領域 TRM1と領域 TRM2とを分離して示しているが、 これらは、 1つのタンパ一レジスタンスモジュール内に設けられるものとしてよい。 Also, in FIG. 6, the part included in the area TRM1 is an area where direct access from outside the memory card 110 is prohibited, and the part included in the area TRM2 is the area outside the memory card 110. This area is prohibited from being changed. In FIG. 6, for convenience, the region TRM1 and the region TRM2 are shown separately. It may be provided in one tamper resistance module.
[配信動作]  [Distribution operation]
次に、 本発明の実施例 1に従うデータ配信システムの各セッションにおける動 作についてフローチャートを参照して詳しく説明する。  Next, an operation in each session of the data distribution system according to the first embodiment of the present invention will be described in detail with reference to flowcharts.
図 7、.図 8および図 9は、 実施例 1に従うデータ配信システムにおけるコンテ ンッの購入時に発生する配信動作 (以下、 配信セッションともいう) を説明する ための第 1、 第 2およぴ第 3のフローチャートである。  FIGS. 7, 8, and 9 are first, second, and third diagrams for explaining a distribution operation (hereinafter, also referred to as a distribution session) that occurs when content is purchased in the data distribution system according to the first embodiment. 3 is a flowchart of FIG.
図 7、 図 8および図 9においては、 ユーザ 1が、 メモリカード 1 1 0を用いる ことで、 携帯電話機 1 0 0を介して配信サーバ 3 0からコンテンツデータの配信 を受ける場合の動作を説明している。  7, 8, and 9 illustrate the operation when user 1 receives content data distribution from distribution server 30 via mobile phone 100 by using memory card 110. ing.
まず、 ユーザ 1の携帯電話機 1 0 0からユーザ 1によりタツチキー部 1 1 0 8 のキーボタンの操作等によって選曲がなされ、 配信リクエストがなされる。 さら に、 タツチキー部 1 1 0 8のキーボタンの操作等によって、 ライセンスの購入条 件 A Cが入力される (ステップ S 1 0 2 ) 。  First, music selection is performed by the user 1 from the mobile phone 100 of the user 1 by operating the key buttons of the touch key unit 1108, and a distribution request is made. Further, the license purchase condition AC is input by operating a key button of the touch key section 110 (step S102).
携帯電話機 1 0 0からのコンテンツ配信リクエストに応じて、 配信サーバ中の 中継サーバ 1 0では、 リクエストされたコンテンツを得るため対象となるダウン ロードサ ^_バ3 0 . iを特定し、 コンテンツの平文コンテンツデータ Data とコ ンテンッ I Dおよび添付データを、 ダウンロードサーバ 3 0 . iの L CMェンコ ーダ 3 1 . i と対応する L CMデコーダ 1 1 . iを介して取得する (ステップ S 1 0 4 ) 。 Depending on the content delivery request from the mobile phone 1 0 0, the relay server 1 0 in the distribution server, to identify the requested down Rodosa ^ _ bar 3 0 of interest to obtain the content. I, plaintext content The content data Data, the content ID, and the attached data are obtained via the LCM encoder 31.i of the download server 30.i and the corresponding LCM decoder 11.1.i (step S104). .
ここで、 「添付データ」 とは、 ダウンロードサーバから中継サーバ 1 0に与え られるコンテンツのタイ トルデータ、 歌詞データ、 歌手名データを含み、 さらに、 コンテンツの収められるジャケットのィメージ画像データを含むことも可能であ る。  Here, the “attached data” includes title data, lyrics data, and singer name data of the content provided from the download server to the relay server 10, and may further include image image data of a jacket in which the content is stored. It is possible.
続いて、 配信サーバ 3 0中の中継サーバ 1 0では、 ライセンス情報 A Cおよび コンテンツの添付データ等に基づいて、 中継サーバ 1 0におけるコンテンツ I D、 ライセンス I D、 コンテンツ復号キー Kc、 アクセス制御情報 AC1、 再生回路制御 情報 AC2を生成する (ステップ S 1 1 6 ) 。  Subsequently, in the relay server 10 in the distribution server 30, the content ID, the license ID, the content decryption key Kc, the access control information AC1, and the reproduction in the relay server 10 are reproduced based on the license information AC and the attached data of the content. Circuit control information AC2 is generated (step S116).
なお、 中継サーバ 1 0におけるコンテンツ I Dは、 ダウンロードサーバ 3 0 . 1〜30. nからコンテンツデータ Data とともに取得した個々のダウンロード サーバにおけるコンテンツ I Dをそのまま使用するようにすることも可能であり、 また、 ダウンロードサーバにおけるコンテンツ I Dを含む形で生成することも可 能である。 また、 以後、 中継サーバ 10におけるコンテンツ I Dを単にコンテン ッ I Dということとする。 The content ID on the relay server 10 is the same as the download server 30. It is possible to use the content ID of each download server obtained along with the content data Data from 1 to 30.n as it is, and it is also possible to generate it including the content ID of the download server. is there. Hereinafter, the content ID in the relay server 10 is simply referred to as a content ID.
さらに、 中継サーバ 10中の配信制御部 31 5は、 取得した添付データを含む 付加データ Data- inf を生成する (ステップ S 1 18) 。  Further, the distribution control unit 315 in the relay server 10 generates additional data Data-inf including the acquired attached data (step S118).
続いて、 中継サーバ 1◦中の暗号化処理部 308は、 平文コンテンツデータ Data をコンテンツ復号キー Kc により暗号化して、 暗号化コンテンツデータ {Data}Kcを生成する (ステップ S 120) 。  Subsequently, the encryption processing unit 308 in the relay server 1◦ encrypts the plaintext content data Data using the content decryption key Kc to generate encrypted content data {Data} Kc (step S120).
図 8を参照して、 配信サーバ 30からは、 メモリカード 1 10に対して、 {KPmc(x)}KPmaの送信要求を送信する (ステップ S 130) 。  Referring to FIG. 8, distribution server 30 transmits a transmission request for {KPmc (x)} KPma to memory card 110 (step S130).
メモリカード 1 10においては、 この配信リクエストに応じて、 認証データ保 持部 1400より認証データ {KPmc(l)}KPmaが出力される (ステップ S 1 32) 。 携帯電話機 1 0 0は、 メモリカード 1 1 0から受理した認証データ {KPmc(l)}KPmaを配信サーバ 30に対して送信する (ステップ S 134) 。  In the memory card 110, the authentication data holding unit 1400 outputs the authentication data {KPmc (l)} KPma in response to the distribution request (step S132). The mobile phone 100 transmits the authentication data {KPmc (l)} KPma received from the memory card 110 to the distribution server 30 (step S134).
配信サーバ 30では、 携帯電話機 100から認証データ {KPmc(l)}KPma を受信 し (ステップ S 136) 、 復号処理部 312において認証鍵 Pmaで復号処理を 実行する (ステップ S 1 38) 。  The distribution server 30 receives the authentication data {KPmc (l)} KPma from the mobile phone 100 (step S136), and executes a decryption process using the authentication key Pma in the decryption processing unit 312 (step S138).
この認証鍵 KPma にて暗号化された公開暗号化鍵 KPmc(l)が正規に登録され、 正規の暗号化を施されているか否かの判断を行なう (ステップ S 140) 、 すな わち、 認証鍵 KPma にて復号でき、 復号処理において従属するデータが認識でき る場合、 メモリカード 1 10の公開暗号化鍵 KPmc(l)を受理し、 ステップ S 14 2に移行する。 一方、 復号できない場合、 または、 復号処理において従属するデ —タが認識できない場合、 認証鍵 Kpma について非認証であるものとして、 公開 暗号化鍵 KPmc(l)は受理せず、 処理を終了する (ステップ S 1 94) 。  It is determined whether or not the public encryption key KPmc (l) encrypted with the authentication key KPma has been registered properly and whether or not the encryption has been performed properly (step S140), that is, If the data can be decrypted with the authentication key KPma and the subordinate data can be recognized in the decryption processing, the public encryption key KPmc (l) of the memory card 110 is accepted, and the flow shifts to step S142. On the other hand, if the decryption is not possible, or if the subordinate data cannot be recognized in the decryption processing, the public key KPmc (l) is not accepted and the processing is terminated without determining that the authentication key Kpma is not authenticated. Step S194).
公開暗号化鍵 KPtncd)を受理すると、 配信制御部 315は、 次に、 配信セッシ ヨンを特定するためのトランザクション I Dを生成する (ステップ S 142) 。 続いて、 セッションキー発生部 316は、 配信のためのセッションキー Kslを 生成する。 セッションキー Ks lは、 復号処理部 3 1 2によって得られたメモリ力 ード 1 1 0に対応する公開暗号化鍵 KPtnc(l)によって、 暗号化処理部 3 1 8によ つて喑号化される (ステップ S 1 44) 。 Upon receiving the public encryption key KPtncd), the distribution control unit 315 generates a transaction ID for specifying the distribution session (step S142). Subsequently, the session key generator 316 generates a session key Ksl for distribution. Generate. The session key Ksl is decrypted by the encryption processing unit 318 using the public encryption key KPtnc (l) corresponding to the memory card 110 obtained by the decryption processing unit 312. (Step S144).
トランザクション I Dと暗号化されたセッションキー {Ks l}Kmc(l)とは、 デー タバス B S 1および通信装置 3 5 0を介して外部に出力される (ステップ S 1 4 6) 。  The transaction ID and the encrypted session key {Ksl} Kmc (l) are output to the outside via the data bus BS1 and the communication device 350 (step S146).
携帯電話機 1 0 0が、 トランザクション I Dおよび暗号化されたセッシヨンキ 一 {Ks l }Kmc(l)を受信すると (ステップ S 1 4 8) 、 メモリカード 1 1 0におい ては、 メモリインタフェース 1 2 00を介して、 データバス B S 3に与えられた 受信データを、 復号処理部 1 4 04が、 保持部 1 4 0 2に保持されるメモリカー ド 1 1 0固有の秘密復号鍵 Kmc (1)により復号処理することにより、 セッション キー Ks lを復号し抽出する (ステップ S 1 5 0) 。  When the mobile phone 100 receives the transaction ID and the encrypted session key {Ks l} Kmc (l) (step S148), the mobile phone 100 transmits the memory interface 1200 to the memory card 110. The decryption processing unit 1444 decrypts the received data supplied to the data bus BS3 by using the memory card 110's unique secret decryption key Kmc (1) stored in the storage unit 1402 By processing, the session key Ksl is decrypted and extracted (step S150).
コントローラ 1 4 2 0は、 配信サーバ 3 0で生成されたセッションキー Ks 1の 受理を確認すると、 セッションキー発生部 1 4 1 8に対して、 メモリカード 1 1 0において配信セッション時に生成されるセッションキー Ks 2の生成を指示する。 暗号化処理部 1 40 6は、 切換スィツチ 1 44 2の接点 Pa を介して復号処理 部 1 404より与えられるセッションキー Ks lによって、 切換スィッチ 1 444 の接点 P cを介して、 切換スィツチ 1 44 6の接点 Peと接点 Pf を順に切換える ことによって与えられるセッションキー Ks 2および公開暗号化鍵 KPm(l)を暗号 化して、 {Ks 2〃KPm(l)}Ks lをデータバス B S 3に出力する (ステップ S 1 5 2) 。  When confirming the acceptance of the session key Ks 1 generated by the distribution server 30, the controller 144 2 0 sends a session generated by the memory card 110 to the session key generation unit 144 18 during the distribution session. Instruct generation of key Ks2. The encryption processing unit 1406 is connected to the switching switch 144 via the contact Pc of the switching switch 1444 by the session key Ksl provided by the decryption processing unit 1404 via the contact Pa of the switching switch 1442. Encrypt session key Ks2 and public encryption key KPm (l) given by sequentially switching contact Pe and contact Pf of 6 and output {Ks2 {KPm (l)} Ksl to data bus BS3 Yes (Step S 1 5 2).
なお、 {X〃Y}Zとの表記は、 データ Xとデータ Υとをそれぞれ鍵 Ζで復号できる ように暗号化したデータであることを示す。 Note that the notation {X〃Y} Z indicates that data X and data そ れ ぞ れ are data encrypted so that they can be decrypted with key そ れ ぞ れ.
データバス B S 3に出力されたデータ {Ks2〃KPm(l)}Ks lは、 データバス B S 3から端子 1 20 2およびメモリインタフェース 1 2 0 0を介して携帯電話機 1 0 0に送信され (ステップ S 1 5 2) 、 携帯電話機 1 0 0にてトランザクション I Dを付した後、 携帯電話機 1 00から配信サーバ 3 0に送信される (ステップ S 1 54) 。  The data {Ks2〃KPm (l)} Ksl output to the data bus BS 3 is transmitted from the data bus BS 3 to the mobile phone 100 via the terminal 1 202 and the memory interface 1 200 (step In step S152, the mobile phone 100 attaches a transaction ID, and then the mobile phone 100 transmits the transaction ID to the distribution server 30 (step S154).
配信サーバ 3 0は、 暗号化データトランザクシヨン I D〃 {Ks2//KPm(l) } Ks 1を受信して、 復号処理部 3 2 0においてセッションキー Ks 1による {Ks2〃KPm(l)}Kslの復号処理を実行し、 メモリカードで生成されたセッション キー KS2およびメモリカード 1 10固有の公開暗号化鍵 KPm(l)を受理する (ス テツプ S 1 56) 。 The distribution server 30 has the encrypted data transaction ID {{Ks2 // KPm (l)} Ks Receiving 1 and performing decryption processing of {Ks 2 〃KPm (l)} Ksl by the session key Ks 1 in the decryption processing section 320, the session key KS2 generated by the memory card and the memory card 1 10 unique The public encryption key KPm (l) is accepted (Step S156).
暗号化処理部 326は、 ライセンス情報であるコンテンツ復号キー Kc および 再生回路制御情報 AC2、 ライセンス I D、 コンテンツ I Dおよびアクセス制御 情報 AC1とを、 復号処理部 320によって得られたメモリカード 1 10固有の公 開暗号化鍵 KPm(l)によって暗号化する (ステップ S 164) 。  The encryption processing unit 326 transmits the content decryption key Kc, which is the license information, the reproduction circuit control information AC2, the license ID, the content ID, and the access control information AC1, to the public information unique to the memory card 110 obtained by the decryption processing unit 320. Encryption is performed using the open encryption key KPm (l) (step S164).
暗号化処理部 328は、 暗号化処理部 326の出力を受けて、 メモリカード 1 10において生成されたセッションキー Ks2によって暗号化する (ステップ S 1 66) 。  The encryption processing unit 328 receives the output of the encryption processing unit 326, and encrypts it using the session key Ks2 generated in the memory card 110 (step S166).
図 9を参照して、 暗号化処理部 328より出力された暗号ィヒデータ {{Kc〃AC 2 〃ライセンス I D〃コンテンツ I D〃ACl}Km(l)}Ks2 は、 トランザクション I D を付した後、 データバス BS 1および通信装置 350を介して携帯電話機 100 に送信される (ステップ S 168) 。  Referring to FIG. 9, the encrypted data {{Kc〃AC 2 〃license ID〃content ID〃ACl} Km (l)} Ks2 output from encryption processing section 328 is provided with a transaction ID, followed by a data bus. It is transmitted to mobile phone 100 via BS 1 and communication device 350 (step S168).
このように、 配信サーバ 30およびメモリカード 1 10でそれぞれ生成される セッションキーをやりとりし、 お互いが受領した暗号化鍵を用いた暗号化を実行 して、 その暗号化データを相手方に送信することによって、 それぞれの暗号化デ ータの送受信においても事実上の相互認証を行なうことができ、 データ配信シス テムのセキュリティを向上させることができる。  In this way, the session keys generated by the distribution server 30 and the memory card 110 are exchanged, the encryption is performed using the encryption keys received by each other, and the encrypted data is transmitted to the other party. With this, mutual authentication can be effectively performed even when each encrypted data is transmitted and received, and the security of the data distribution system can be improved.
携帯電話機 1 0 0は、 送信されたトランザクション I Dと暗号化データ {{Kc〃AC2〃ライセンス I D〃コンテンツ I D〃ACl}Km(l)}Ks2 を受信し、 暗号 化データのみをメモリカード 1 10に入力する (ステップ S 170) 。 メモリ力 —ド 110においては、 メモリインタフェース 1200を介して、 データバス B S 3に与えられた暗号化データを復号化処理部 1412によって復号する。 すな わち、 復号処理部 1412は、 セッションキー発生部 1418から与えられたセ ッシヨンキー Ks 2を用いてデータバス B S 3の喑号化データを復号しデータバス B S 4に出力する (ステップ S 1 74) 。  The mobile phone 100 receives the transmitted transaction ID and the encrypted data {{Kc〃AC2〃license ID〃content ID〃ACl} Km (l)} Ks2, and stores only the encrypted data in the memory card 110. Enter (step S170). In the memory mode 110, the encrypted data provided to the data bus BS3 via the memory interface 1200 is decrypted by the decryption processing unit 1412. That is, the decryption processing unit 1412 decrypts the encoded data on the data bus BS3 using the session key Ks2 given from the session key generation unit 1418, and outputs it to the data bus BS4 (step S1). 74).
Kra(l)保持部 1421に保持される秘密復号鍵 Km(l)で復号可能であって、 デ ータバス B S 4に出力されているデータ {Kc〃AC2〃ライセンス I D〃コンテン ッ I D〃ACl}Km(l)は、 コントローラ 1420の指示によって、 復号処理部 14 22において、 秘密復号鍵 Km (1)によって復号され、 コンテンツ復号キー Kc、 再 生回路制御情報 AC2、 ライセンス I D、 コンテンツ I Dおよびアクセス制御情 報 AC1が受理される (ステップ S 176) 。 Kra (l) can be decrypted with the secret decryption key Km (l) stored in the The data {Kc〃AC2〃License ID〃Content ID〃ACl} Km (l) output to the data bus BS 4 is transmitted to the decryption processing unit 1422 by the secret decryption key Km (1) by the instruction of the controller 1420. The content is decrypted, and the content decryption key Kc, the playback circuit control information AC2, the license ID, the content ID, and the access control information AC1 are received (step S176).
さらに、 コンテンツ復号キー Kc、 再生回路制御情報 AC2、 ライセンス I D、 コ ンテンッ I Dおよびアクセス制御情報 AC1については、 ライセンス情報保持部 1 440の空である j番目のバンクのバンク jに記録される (ステップ S 1 78) 。 ここで、 自然数 jはコンテンツデータに対応する番号であり、 l^ j N (N: バンクの総数) である。  Further, the content decryption key Kc, the playback circuit control information AC2, the license ID, the content ID, and the access control information AC1 are recorded in the empty j-th bank of the license information holding unit 1440 in the bank j (step S 1 78). Here, the natural number j is a number corresponding to the content data, and is l ^ j N (N: the total number of banks).
ステップ S 1 78までの処理が正常に終了した段階で、 携帯電話機 100から 配信サーバ 30にトランザクション I Dおよびコンテンツデータの配信要求が送 信される (ステップ S 180) 。  At the stage where the processing up to step S 178 has been completed normally, a transaction ID and a content data distribution request are transmitted from mobile phone 100 to distribution server 30 (step S 180).
配信サーバ 30は、 コンテンツデータの配信要求を受けて、 ダウンロードサ一 ノ 30. iからのコンテンツデータ Dataをコンテンツ復号キー Kcにて復号でき るように暗号化した暗号化コンテンツデータ {Data} Kc および生成した付加デー タ DATA- inf をデータバス BS 1および通信装置 350を介して出力する (ステ ップ S 1 82) 。  Upon receiving the content data delivery request, the delivery server 30 encrypts the content data Data from the download server 30.i with the content decryption key Kc so that the encrypted content data {Data} Kc and The generated additional data DATA-inf is output via the data bus BS1 and the communication device 350 (step S182).
携帯電話機 100は、 {Data}Kc〃Data- inf を受信して、 暗号化コンテンツデ ータ {Data}Kcおよび付加データ Data_inf を受理する (ステップ S 184) 。 暗 号化コンテンツデータ {Data} Kcおよび付加データ Data- inf はメモリインタフエ ース 1200および端子 1202を介してメモリカード 1 10のデータバス B S 3に伝達される。 メモリカード 1 10においては、 受信した暗号化コンテンツデ ータ {Data}Kcおよび付加データ Data- inf がそのままメモリ 141 5に記録され る (ステップ S 186) 。  Mobile phone 100 receives {Data} Kc @ Data-inf, and receives encrypted content data {Data} Kc and additional data Data_inf (step S184). The encrypted content data {Data} Kc and the additional data Data-inf are transmitted to the data bus BS3 of the memory card 110 via the memory interface 1200 and the terminal 1202. In the memory card 110, the received encrypted content data {Data} Kc and the additional data Data-inf are recorded as they are in the memory 1415 (step S186).
さらに、 携帯電話機 100から配信サーバ 30へは、 トランザクション I Dお よび配信受理の通知が送信され (ステップ S 188) 、 配信サーバ 30で配信受 理を受信すると (ステップ S 190) 、 課金データベース 302への課金データ の格納等を伴って、 配信終了の処理が実行され (ステップ S 192) 、 全体の処 理が終了する (ステップ S I 9 4 ) 。 Further, a notification of the transaction ID and the delivery receipt is transmitted from the mobile phone 100 to the delivery server 30 (step S188). When the delivery server 30 receives the delivery receipt (step S190), the delivery server 30 sends the notification to the charging database 302. The distribution end process is executed along with the storage of the billing data (step S192), and the entire process is executed. The processing is terminated (step SI94).
なお、 トランザクション I Dは、 一連の配信における送受信に対して付与され、 同一の配信処理における通信であることを識別するために用いられる。 特に、 図 示されていないが、 トランザクション I Dの対応が送信側と受信側でとれなくな ると、 そこで配信処理は終了する。  Note that the transaction ID is given to transmission and reception in a series of distributions, and is used to identify communication in the same distribution processing. In particular, although not shown, when the transaction ID can no longer be handled by the sender and the receiver, the distribution process ends there.
このような処理により、 配信リクエストに対して携帯電話機 1 0 0のコンテン ッ再生部およびメモリカード 1 1 0の送信してきた公開暗号化鍵 KPm (l)が有効 であることを確認、した上でのみ、 コンテンッデータを酉己信することができるため、 不正な機器への配信を禁止することができるため、 配信におけるセキュリティー の向上が確保されている。  Through such processing, it is confirmed that the public encryption key KPm (l) transmitted from the content reproducing unit of the mobile phone 100 and the memory card 110 in response to the distribution request is valid, and Only because the content data can be transmitted to the user, it is possible to prohibit the distribution to unauthorized devices, thus improving the security of distribution.
課金データベースに記録された課金データに従って、 徴収されたコンテンツの 代金は、 中継サーバ 1 0とダウンロードサーバ 3 0 . 1〜 3 0 . nに分配する。 なお、 各ダウンロードサーバ 3 0 . 1〜3 0 . nには、 それぞれ提供したコンテ ンッに基づいて分配される。  According to the billing data recorded in the billing database, the price of the collected contents is distributed to the relay server 10 and the download servers 30.1 to 30.0.n. The download servers 30.1 to 30.0n are distributed based on the provided content.
このように、 中継サーバ 1 0によるコンテンツ料金の徴収体制にすれば、 ユー ザは中継サーバと契約すれば、 他のダウンロードサーバ 3 0 . 1〜3 0 . nと 個々に契約することなく、 更には、 同一の環境下で、 多種のコンテンツを入手す ることが可能となる。 また、 コンテンツ提供者にとっては、 方式の異なる複数の ダウンロードサーバ 3 0 . 1 - 3 0 . nに対してコンテンツの提供を行なう必要 がなくなるという利便性を図ることができる。  In this way, if the content fee is collected by the relay server 10, if the user contracts with the relay server, the user does not need to individually contract with the other download servers 30.1 to 30 .n. Will be able to obtain various types of content under the same environment. In addition, for the content provider, it is possible to achieve the convenience that the content does not need to be provided to a plurality of download servers 30.1-30.0.n of different methods.
[再生動作]  [Play operation]
次に、 携帯電話機 1 0 0内において、 メモリカード 1 1 0に保持された暗号化 コンテンツデータから、 音楽を再生し、 外部に出力するための再生動作 (以下、 再生セッションともいう) を説明する。  Next, a reproduction operation for reproducing music from the encrypted content data stored in the memory card 110 in the mobile phone 100 and outputting the music to the outside (hereinafter, also referred to as a reproduction session) will be described. .
図 1 0は、 再生セッション時における各部の動作を説明するためのフローチヤ ートである。  FIG. 10 is a flowchart for explaining the operation of each unit during the reproduction session.
図 1 0を参照して、 携帯電話機 1 0 0のタツチキー部 1 1 0 8等からのユーザ 1の指示により、 再生リクエストが生成される (ステップ S 2 0 0 ) 。  Referring to FIG. 10, a reproduction request is generated according to an instruction of user 1 from touch key unit 1108 of mobile phone 100 (step S200).
携帯電話機 1 0 0は、 再生リクエストの生成に応じて、 認証データ保持部 1 5 00より、 認証鍵 KPmaで復号可能な認証データ {KPp(l) }KPmaをデータバス B S 2に出力する (ステップ S 202) 。 The mobile phone 100 responds to the generation of the reproduction request by the authentication data holding unit 15. From 00, the authentication data {KPp (l)} KPma that can be decrypted with the authentication key KPma is output to the data bus BS2 (step S202).
認証のための暗号化データ {KPp(l)} KPma は、 データバス B S 2およびメモリ インタフェース 1 200を介してメモリカード 1 10に伝達される。  The encrypted data {KPp (l)} KPma for authentication is transmitted to the memory card 110 via the data bus BS2 and the memory interface 1200.
メモリカード 1 10においては、 端子 1202を介してデータバス BS 3に伝 達される認証のための暗号化データ {KPp(l)} KPma 、 復号処理部 1408に取 込まれる。 復号処理部 1408は、 認証鍵保持部 1414から認証鍵 KPma を受 けて、 データバス B S 3のデータを復号処理を実行する (ステップ S 204) 。 この認証鍵 KPmaにて暗号化された公開暗号化鍵 KPp(l)が正規に登録され、 正 規の暗号化を施されている、 すなわち、 認証鍵 KPma にて復号でき、 復号時に発 生する従属するデータが認識できる場合 (ステップ S 206) 、 認証鍵 KPma に よる認証結果が承認されたものとして、 公開暗号鍵 KPp(l)が受理されて、 処理 はステップ S 210に移行する。  In the memory card 110, the encrypted data {KPp (l)} KPma for authentication transmitted to the data bus BS 3 via the terminal 1202 is taken into the decryption processing unit 1408. The decryption processing unit 1408 receives the authentication key KPma from the authentication key holding unit 1414, and performs a decryption process on the data on the data bus BS3 (step S204). The public encryption key KPp (l) encrypted with this authentication key KPma is registered properly and has been subjected to regular encryption, that is, it can be decrypted with the authentication key KPma and occurs at the time of decryption. If the dependent data can be recognized (step S206), the public encryption key KPp (l) is accepted as the result of the authentication by the authentication key KPma has been approved, and the process proceeds to step S210.
一方、 復号できない場合、 または、 復号処理において発生する従属データが認 識できない場合 (ステップ S 206) 、 認証鍵 KPma による認証結果が非承認で あるものとして処理は終了する (ステップ S 240) 。  On the other hand, if the decryption is not possible, or if the dependent data generated in the decryption process cannot be recognized (step S206), the process ends assuming that the authentication result using the authentication key KPma is unapproved (step S240).
コントローラ 1420は、 復号処理部 1408にて携帯電話機 100のコンテ ンッ再生回路に固有の公開暗号化鍵 KPp(l)が受理され、 認証の結果、 コンテン ッ再生装置として携帯電話機 100が承認された場合、 送信されてきた公開暗号 化鍵 KPp(l)が、 このデータ配信システム対して承認されたコンテンツ再生回路 に付与された公開暗号化鍵であると判断し、 セッションキー発生部 1418に、 再生セッションにおけるセッションキー Ks 3の生成をデータバス B S 4を介して 指示する。 セッションキー発生部 1418によって生成されたセッションキー Ks 3は、 暗号化処理部 1410に送られる。 暗号化処理部 1410は、 復号処理部 1408によって得られた携帯電話機 100の公開暗号化鍵 KPp(l)によってセ ッションキー Ks 3を暗号化し、 暗号化データ {Ks 3}Kp(l)をデータバス B S 3に 出力する (ステップ S 210) 。  When the controller 1420 receives the public encryption key KPp (l) unique to the content playback circuit of the mobile phone 100 in the decryption processing unit 1408, and as a result of the authentication, the mobile phone 100 is approved as the content playback device The transmitted public encryption key KPp (l) is determined to be the public encryption key assigned to the content reproduction circuit approved for this data distribution system, and the session key generation unit 1418 sends the reproduction session The generation of the session key Ks 3 in is instructed via the data bus BS 4. The session key Ks 3 generated by the session key generation unit 1418 is sent to the encryption processing unit 1410. The encryption processing unit 1410 encrypts the session key Ks3 with the public encryption key KPp (l) of the mobile phone 100 obtained by the decryption processing unit 1408, and transmits the encrypted data {Ks3} Kp (l) to the data bus. Output to BS 3 (step S210).
携帯電話機 100は、 端子 1 202およびメモリインタフェース 1200を介 して、 データバス BS に暗号化データ {Ks 3}Kp(l)を受ける。 暗号化データ {Ks3}Kp(l)は、 復号処理部 1 504によって復号され、 メモリカード 1 10で生 成されたセッションキー Ks 3が受理される (ステップ S 212) 。 Mobile phone 100 receives encrypted data {Ks 3} Kp (l) on data bus BS via terminal 1 202 and memory interface 1200. Encrypted data {Ks3} Kp (l) is decrypted by decryption processing section 1504, and session key Ks3 generated in memory card 110 is received (step S212).
コントローラ 1 106は、 セッションキー Ks 3の受理に応じて、 セッションキ 一発生部 1 508に対して、 再生セッションにおいて携帯電話機 100で生成さ れるセッションキー Ks4 の発生をデータバス B S 2を介して指示する。 生成され たセッションキー Ks 4は暗号化処理部 1506に送られ、 復号処理部 1 504に よって得られたセッションキー Ks3によって暗号化された {Ks4}Ks3がデータバス B S 2に出力される (ステップ S 214) 。  Controller 1106, in response to accepting session key Ks3, instructs session key generator 1508 via data bus BS2 to generate session key Ks4 generated by mobile phone 100 in the playback session. I do. The generated session key Ks4 is sent to the encryption processing unit 1506, and {Ks4} Ks3 encrypted by the session key Ks3 obtained by the decryption processing unit 1504 is output to the data bus BS2 (step S 214).
暗号化されたセッションキー {Ks4}Ks 3は、 メモリインタフェース 1 200を 介してメモリカード 1 10に伝達される。 メモリカード 1 10においては、 デー タバス B S 3に伝達される暗号化されたセッションキー {Ks4}Ks3 を復号処理部 1412によって復号し、 携帯電話機 100で生成されたセッションキー Ks4を 受理する (ステップ S 216) 。  The encrypted session key {Ks4} Ks3 is transmitted to the memory card 110 via the memory interface 1200. In the memory card 110, the encrypted session key {Ks4} Ks3 transmitted to the data bus BS3 is decrypted by the decryption processing unit 1412, and the session key Ks4 generated by the mobile phone 100 is received (step S 216).
セッションキー Ks4の受理に応じて、 コントローラ 1420は、 ライセンス保 持部 1440内の対応するコンテンツ I Dを格納するバンク j に格納されている アクセス制御情報 AC1を確認する (ステップ S 218) 。  In response to receiving the session key Ks4, the controller 1420 checks the access control information AC1 stored in the bank j for storing the corresponding content ID in the license holding unit 1440 (step S218).
ステップ S 218においては、 メモリのアクセスに対する制限に関する情報で あるアクセス制御情報 AC1を確認することにより、 既に再生不可の状態である場 合、 すなわちアクセス制御情報 AC1の下位が" 00" .、 あるいは対応するコンテ ンッ I Dがライセンス保持部 1440に記録されていない場合には再生セッショ ンを終了し (ステップ S 240) 、 再生可能であるが再生回数に制限がある場合、 すなわちアクセス制御情報 AC1の下位が" FE" 〜" 01" の場合にはアクセス制 御情報 AC1のデータを更新 (1減) し再生可能回数を更新した後に次のステップ S 222に進む (ステップ S 220) 。 一方、 再生可能であって、 再生回数が制 限されていない場合においては、 ステップ S 220はスキップされ、 アクセス制 御情報 AC 1は更新されることなく処理が次のステツプ S 222に移行する。  In step S218, by confirming the access control information AC1 which is information relating to the restriction on the access to the memory, if it is already in the reproduction disabled state, that is, the lower part of the access control information AC1 is "00". If the content ID to be reproduced is not recorded in the license holding unit 1440, the reproduction session is terminated (step S240), and if the reproduction is possible but the number of times of reproduction is limited, that is, the lower order of the access control information AC1 is lower. In the case of "FE" to "01", the data of the access control information AC1 is updated (decreased by one), and after the number of reproducible times is updated, the process proceeds to the next step S222 (step S220). On the other hand, if the reproduction is possible and the number of times of reproduction is not limited, step S220 is skipped, and the process shifts to the next step S222 without updating the access control information AC1.
ステップ S 218において、 当該再生セッションにおいて再生が可能であると 判断された場合には、 ライセンス保持部 1440のバンク jに格納されている再 生リクエスト曲のコンテンツ復号キー Kcや再生回路制御情報 AC2 を取得する処 理が実行される (ステップ S 2 2 2 ) 。 If it is determined in step S218 that the playback is possible in the playback session, the content decryption key Kc and the playback circuit control information AC2 of the playback request music stored in the bank j of the license holding unit 1440 are stored. Where to get The processing is executed (step S2222).
得られたコンテンツ復号キー Kc および再生回路制御情報 AC 2は、 切換スイツ チ 1 4 4 4の接点 Pd を介して暗号化処理部 1 4 0 6に送られる。 暗号化処理部 1 4 0 6は、 切換スィツチ 1 4 4 2の接点 Pb を介して復号処理部 1 4 1 2より 受けたセッションキー Ks 4によって、 データバス B S 4から受けたライセンス復 号キー Kcおよび再生回路制御情報 AC 2を暗号化し、 暗号化データ {Kc〃AC2} Ks4 をデータバス B S 3に出力する (ステップ S 2 2 4 ) 。  The obtained content decryption key Kc and reproduction circuit control information AC2 are sent to the encryption processing section 144 through the contact point Pd of the switching switch 1444. The encryption processing unit 1446 receives the license decryption key Kc received from the data bus BS4 by using the session key Ks4 received from the decryption processing unit 1412 via the contact Pb of the switching switch 1442. Then, the reproduction circuit control information AC2 is encrypted, and the encrypted data {Kc〃AC2} Ks4 is output to the data bus BS3 (step S224).
データバス B S 3に出力された暗号化データは、 端子 1 2 0 2およびメモリイ ンタフェース 1 2 0 0を介して携帯電話機 1 0 0に送出される。  The encrypted data output to the data bus BS3 is transmitted to the mobile phone 100 via the terminal 122 and the memory interface 120.
携帯電話機 1 0 0においては、 メモリインタフェース 1 2 0 0を介してデータ バス B S 2に伝達される暗号化データ {Kc〃AC2}Ks4 を復号処理部 1 5 1 0によ つて復号処理を行ない、 コンテンツ復号キー Kcおよび再生回路制御情報 AC 2を 受理する (ステップ S 2 2 6 ) 。 復号処理部 1 5 1 0は、 コンテンツ復号キー Kc を復号処理部 1 5 1 6に伝達し、 再生回路制御情報 AC 2をデータバス B S 2に 出力する。  In the mobile phone 100, the encrypted data {Kc〃AC2} Ks4 transmitted to the data bus BS 2 via the memory interface 1200 is subjected to decryption processing by the decryption processing unit 1510, The content decryption key Kc and the reproduction circuit control information AC2 are received (step S226). The decryption processing section 1510 transmits the content decryption key Kc to the decryption processing section 1516, and outputs the reproduction circuit control information AC2 to the data bus BS2.
コントローラ 1 1 0 6は、 データバス B S 2を介して、 再生回路制御情報 AC 2を受理して再生の可否の確認を行なう (ステップ S 2 2 8 ) 。  The controller 1106 receives the reproduction circuit control information AC2 via the data bus BS2, and checks whether or not reproduction is possible (step S228).
ステップ S 2 3 2においては、 再生回路制御情報 AC 2によって再生不可と判 断される場合には、 再生セッションは終了される (ステップ S 2 4 0 ) 。  In step S232, if the reproduction circuit control information AC2 determines that reproduction is impossible, the reproduction session is terminated (step S240).
—方、 再生可能である場合には、 メモリカード 1 1 0よりメモリに記録された リクエスト曲の暗号化コンテンツデータ {Data}Kc がデータバス B S 3に出力さ れ、 端子 1 2 0 2およびメモリインタフェース 1 2 0 0を介して携帯電話機 1 0 0に伝達される (ステップ S 2 3 0 ) 。  On the other hand, if playback is possible, the encrypted content data {Data} Kc of the requested music recorded in the memory from the memory card 110 is output to the data bus BS3, and the terminal 1 202 and the memory The information is transmitted to the mobile phone 100 via the interface 1200 (step S230).
携帯電話機 1 0 0においては、 メモリカード 1 1 0から出力されデータバス B S 2に伝達された暗号化コンテンツデータ {Data} Kc を復号処理部 1 5 1 6にお いてコンテンツ復号キー Kc によって復号し、 平文化されたコンテンツデータ Data を得ることができる (ステップ S 2 3 2 ) 。 復号された平文のコンテンツ データ Data は音楽再生部 1 5 1 8によって音楽に再生され、 混合部 1 5 2 5お よび端子 1 5 3 0を介して外部に再生された音楽を出力し (ステップ S 2 3 4 ) 、 処理が終了する (ステップ S 2 4 0 ) 。 In the mobile phone 100, the encrypted content data {Data} Kc output from the memory card 110 and transmitted to the data bus BS2 is decrypted by the decryption processing unit 1516 using the content decryption key Kc. In this way, plain data of the content can be obtained (step S232). The decrypted plaintext content data Data is reproduced as music by the music reproduction unit 1518, and the music reproduced outside via the mixing unit 1525 and the terminal 1530 is output (step S15). 2 3 4), The process ends (step S240).
再生セッションにおいても、 携帯電話機 1 0 0およびメモリカード 1 1 0でそ れぞれ生成される暗号化鍵をやりとりし、 お互いが受領した暗号化鍵を用いた喑 号化を実行して、 その暗号化データを相手方に送信する。 この結果、 配信セッシ ヨン同様、 再生セッションにおいてもデータのそれぞれの送受信において、 相互 認証を行なうことができ、 データ配信システムのセキュリティーを向上させるこ とができる。  Also in the playback session, the mobile phone 100 and the memory card 110 exchange the generated encryption keys, respectively, and execute the encryption using the encryption keys received by each other. Send the encrypted data to the other party. As a result, mutual authentication can be performed in each transmission and reception of data in the reproduction session, as in the case of the distribution session, and the security of the data distribution system can be improved.
また、 本発明では携帯電話網を介して、 ユーザにコンテンツを供給する場合に ついて説明したが、 インタネット等を介してユーザにコンテンツを供給する場合 についても同様の効果が得られる。 図 2における中継サーバ 1 0は、 各ダウン口 ードサーバ 3 0 . 1〜3 0 . nより、 それぞれに対応する L CMデコーダ 1 1 . 1〜1 1 . nを介して取得したコンテンツデータを、 ライセンス配信制御部 1 2、 インタネット網 4 0、 プロバイダ 5 0を介して、 ユーザの端末となるパーソナル コンピュータ 7 0に接続されたメモリカードライタ 7 2に装着された、 メモリ力 —ド 1 1 0と同一の構成のメモリカード 1 1 2に暗号化コンテンツデータとライ センス情報を図 6、 図 7、 図 8に従って供給すればよい。 このとき、 図 6、 図 7、 図 8における携帯電話機 1 0 0をパーソナルコンピュータ 7 0に置き換えればよ い。  Further, in the present invention, the case where the content is supplied to the user via the mobile phone network has been described. However, the same effect can be obtained when the content is supplied to the user via the Internet or the like. The relay server 10 in FIG. 2 transmits the license data obtained from the download servers 30.1 to 30.n via the corresponding LCM decoders 11.1 to 11.n to the respective license servers. The same memory capacity as the memory card attached to the memory card writer 72 connected to the personal computer 70 serving as the user terminal via the distribution control unit 12, the Internet network 40, and the provider 50 Encrypted content data and license information may be supplied to the memory card 112 with the configuration shown in FIGS. 6, 7, and 8. At this time, the mobile phone 100 in FIGS. 6, 7, and 8 may be replaced with a personal computer 70.
したがって、 本発明に係るデータ配信システムでは、 ユーザに対してコンテン ッデータを供給する場合に、 インタネット等の情報通信網を介しても、 携帯電話 網等の情報通信網を介しても、 著作権を保護しつつ、 著作権保護方式の異なる複 数のダウンロードサーバによつて供給されるコンテンッ音楽データ等のコンテン ッデータをユーザに対して供給することが可能である。  Therefore, in the data distribution system according to the present invention, when the content data is supplied to the user, the copyright is protected through an information communication network such as the Internet or an information communication network such as a mobile phone network. While protecting, it is possible to supply the user with content data such as content music data supplied by a plurality of download servers having different copyright protection schemes.
[実施例 1の変形例]  [Modification of Embodiment 1]
本発明の実施例 1の変形例に従うデータ配信システムの各セッションにおける 動作についてフローチャートを参照して詳しく説明する。  Operations in each session of the data distribution system according to the modification of the first embodiment of the present invention will be described in detail with reference to flowcharts.
図 1 1、 図 1 2および図 1 3は、 実施例 1の変形例に従うデータ配信システム におけるコンテンツの購入時に発生する配信 作を説明するための第 1、 第 2お よび第 3のフローチヤ一トである。 図 1 1、 図 1 2および図 13においても、 ユーザ 1が、 メモリカード 1 10を 用いることで、 携帯電話機 100を介して配信サーバ 30からコンテンツデータ の配信を受ける場合の動作を説明している。 FIGS. 11, 12, and 13 are first, second, and third flow charts for explaining distribution operations that occur when content is purchased in the data distribution system according to the modification of the first embodiment. It is. 11, FIG. 12 and FIG. 13 also describe the operation when user 1 receives content data distribution from distribution server 30 via mobile phone 100 by using memory card 110. .
まず、 ユーザ 1の携帯電話機 100からユーザ 1によりタツチキー部 1 108 のキーボタンの操作等によって選曲がなされ、 酉己信リクエストがなされる。 さら に、 タツチキー部 1 108のキーポタンの操作等によって、 ライセンスの購入条 件 ACが入力される (ステップ S 102) 。  First, music is selected by the user 1 from the mobile phone 100 of the user 1 by operating the key buttons of the touch key section 1108, and a request is made. Further, the license purchase condition AC is input by operating the key button of the touch key 1108 (step S102).
携帯電話機 100からのコンテンツ配信リクエストに応じて、 配信サーバ中の 中継サーバ 1 0では、 リクエス トされたコンテンツの平文コンテンツデータ Data とダウンロードサーバにおけるコンテンツ I Dおよび添付データを、 ダウ ンロードサーバ 30, 1〜30. nのうち対象となるダウンロードサーバ 30. iから受けて、 対応する LCMデコーダ 1 1. iを介して取得する (ステップ S 104) 。  In response to a content distribution request from the mobile phone 100, the relay server 10 in the distribution server transmits the plaintext content data Data of the requested content and the content ID and attached data in the download server to the download servers 30, 1 to Of the 30.n, they are received from the target download server 30.i, and are acquired via the corresponding LCM decoder 11.1.i (step S104).
ここで、 配信制御部 31 5は、 コンテンツデータの送り元がいずれのダウン口 ードサーバであるかということと、 ダウンロードサーバから取得したコンテンツ I Dに従って、 ライセンスデータベース 302において、 対応するコンテンツ復 号キー Kcが存在するかの検索を行なう (ステップ S 106) 。  Here, the distribution control unit 315 determines the corresponding content decryption key Kc in the license database 302 according to the download server from which the content data is transmitted and the content ID acquired from the download server. A search is performed to determine whether the file exists (step S106).
当該コンテンツに対応するコンテンツ復号キー Kc が存在する場合 (ステップ S 108) 、 処理はステップ S 1 14に移行する。 一方、 当該コンテンツに対応 するコンテンツ復号キー Kc が存在しない場合 (ステップ S 108) 、 処理は次 のステップ S 1 10に移行する。  If the content decryption key Kc corresponding to the content exists (step S108), the process proceeds to step S114. On the other hand, if the content decryption key Kc corresponding to the content does not exist (step S108), the process proceeds to the next step S110.
当該コンテンツに対応するコンテンツ復号キー Kc が存在しない場合、 配信サ ーバ 30中の中継サーバ 10では、 コンテンツの添付データ等に基づいて、 コン テンッ I D、 コンテンツ復号キー Kcを生成する (ステップ S 1 10) 。  If the content decryption key Kc corresponding to the content does not exist, the relay server 10 in the distribution server 30 generates a content ID and a content decryption key Kc based on the attached data of the content (step S1). Ten) .
さらに、 ダウンロードサーバと、 ダウンロードサーバから取得したコンテンツ In addition, the download server and the content obtained from the download server
I Dおよび生成したコンテンツ I D、 コンテンツ復号キー Kc をライセンスデー タベース 302に登録して (ステップ S 1 1 2) 、 処理はステップ S 1 16 'に 移行する。 The ID, the generated content ID, and the content decryption key Kc are registered in the license database 302 (step S112), and the process proceeds to step S116 '.
一方、 当該コンテンツに対応するコンテンツ復号キー Kc が存在する場合は、 当該コンテンツに対応する、 中継サーバ 10におけるコンテンツ I Dおよぴコン テンッ復号キー Kc をライセンスデータベース 302から取得して (ステップ S 1 14) 、 処理はステップ S 116 'に移行する。 On the other hand, if the content decryption key Kc corresponding to the content exists, The content ID and the content decryption key Kc in the relay server 10 corresponding to the content are acquired from the license database 302 (step S114), and the process proceeds to step S116 '.
ステップ S 1 16 'では、 配信サーバ 30中の中,継サーバ 10では、 ライセン ス情報 ACおよびコンテンツの添付データ等に基づいて、 ライセンス I D、 ァク セス制御情報 AC1、 再生回路制御情報 AC2を生成する (ステップ S 1 16 ') 。 さらに、 中継サーバ 10中の配信制御部 315は、 取得した添付データを含む 付加情報 Data- infを生成する (ステップ S 1 18) 。  In step S116 ', the distribution server 30 and the relay server 10 generate the license ID, access control information AC1, and reproduction circuit control information AC2 based on the license information AC and the data attached to the content. (Step S116). Further, distribution control section 315 in relay server 10 generates additional information Data-inf including the acquired attached data (step S118).
続いて、 中継サーバ 10中の暗号化処理部 308は、 平文コンテンツデータ Data をコンテンツ復号キー Kc により暗号化して、 暗号化コンテンツデータ {Data} Kcを生成する (ステップ S 1 20) 。  Subsequently, the encryption processing unit 308 in the relay server 10 encrypts the plaintext content data Data using the content decryption key Kc to generate encrypted content data {Data} Kc (step S120).
以下、 図 12および図 13の処理は、 図 8および図 9の処理と同様であるので、 その説明は繰り返さない。  Hereinafter, the processing in FIGS. 12 and 13 is the same as the processing in FIGS. 8 and 9, and therefore, description thereof will not be repeated.
このような処理を行なうこととすれば、 配信サーバ 30から配信される同一の コンテンツデータに対するコンテンツ I Dおよびコンテンツ復号キー Kc は、 同 一となるので、 上述したコンテンツデータの 「複製」 処理を行なった後などに、 複製の受け手のユーザが、 改めて、 コンテンツ復号キー Kc の配信のみを受けた ときにも、 再生処理を行なうことが可能になる。  If such processing is performed, since the content ID and the content decryption key Kc for the same content data distributed from the distribution server 30 are the same, the above-described “copying” of the content data is performed. At a later time, for example, when the user of the copy receives only the distribution of the content decryption key Kc, the reproduction process can be performed.
なお、 以上の説明では、 メモリ 1415は、 TRMの外の領域に設けられるも のとして説明したが、 メモリ 141 5が、 TRM内に設けられたとしても何ら問 題はない。  In the above description, the memory 1415 has been described as being provided in an area outside the TRM. However, there is no problem even if the memory 1415 is provided in the TRM.
この発明を詳細に説明し示してきたが、 これは例示のためのみであって、 限定 となってはならず、 発明の精神と範囲は添付の請求の範囲によってのみ限定され ることが明らかに理解されるであろう。  While this invention has been described and illustrated in detail, this has been done by way of example only and is not intended to be limiting; it is apparent that the spirit and scope of the invention is limited only by the appended claims. Will be appreciated.

Claims

請求の範囲 The scope of the claims
1 . 複数のコンテンツデータ供給元から、 それぞれ対応する複数の第 1の所定 の暗号化方式により暗号化されたコンテンツデータを伝送するためのデータ情報 通信網 (4 0 ) と、 1. A data information communication network (40) for transmitting content data encrypted by a plurality of corresponding first predetermined encryption schemes from a plurality of content data suppliers,
第 1のユーザ端末からのコンテンッ配信要求に応じて、 前記第 1のユーザ端末 から要求のあったコンテンツデータを前記データ情報通信網から受けて、 第 2の 所定の暗号化方式により暗号化して配信するための配信中継サーバ (3 0 ) とを 備え、  In response to a content distribution request from the first user terminal, the content data requested by the first user terminal is received from the data information communication network, and encrypted and distributed by a second predetermined encryption method. And a distribution relay server (30) for performing
前記配信中継サーバは、  The delivery relay server,
前記複数のコンテンッデ一タ供給元からの、 前記複数の第 1の所定の暗号化方 式により暗号化された前記コンテンッデータを復号するための複数の第 1のコン テンッデータ復号手段 (1 1 . 1— 1 1 . n ) と、  A plurality of first content data decryption means (11) for decrypting the content data encrypted by the plurality of first predetermined encryption methods from the plurality of content data supply sources; . 1— 1 1. N)
前記第 1のコンテンツデータ復号手段の出力を受けて、 前記第 2の所定の暗号 化方式で暗号化し、 暗号化コンテンツデータを生成するコンテンツデータ暗号化 手段 (3 1 0 ) と、  Content data encryption means (3110) for receiving the output of the first content data decryption means, encrypting the content data with the second predetermined encryption method, and generating encrypted content data;
前記暗号化コンテンツデータを配信するための送信手段 (3 5 0 ) とを含む、 データ配信システム。  A transmitting means (350) for distributing the encrypted content data.
2 . 前記配信中継サーバは、 携帯電話網に接続された前記第 1のユーザ端末か らのコンテンツ配信要求に応じて、 前記第 2の所定の暗号化方式により暗号化さ れた前記コンテンッデータを配信し、  2. The distribution relay server, in response to a content distribution request from the first user terminal connected to a mobile phone network, encrypts the content data encrypted by the second predetermined encryption method. And deliver
前記送信手段は、 前記暗号化コンテンツデータを前記携帯電話網を介して配信 する、 請求項 1記載のデータ配信システム。  2. The data distribution system according to claim 1, wherein the transmission unit distributes the encrypted content data via the mobile phone network.
3 · 前記配信中継サーバは、  3 · The distribution relay server:
前記暗号化コンテンツデータを復号するためのコンテンツ復号キーを少なくと も含むライセンス情報に対して、 前記第 1のユーザ端末に保持される秘密復号鍵 により前記第 1のユーザ端末において復号可能な暗号化を施す第 1の暗号化手段 をさらに備え、  With respect to license information including at least a content decryption key for decrypting the encrypted content data, encryption that can be decrypted in the first user terminal by a secret decryption key held in the first user terminal Further comprising a first encryption means for performing
前記送信手段は、 暗号化された前記ライセンス情報をさらに配信する、 請求項 1に記載のデータ配信システム。 , The transmission means further distributes the encrypted license information. The data distribution system described in 1. ,
4 . 前記第 1のユーザ端末は、  4. The first user terminal comprises:
前記暗号化コンテンツデータおよぴ前記ライセンス情報を格納して、 前記ライ センス情報を喑号ィ匕した状態で入出力し、 力つ、 データ再生装置に着脱可能なデ ータ格納部を備え、  A data storage unit that stores the encrypted content data and the license information, inputs and outputs the license information in a state where the license information is displayed, and is detachable from a data playback device.
前記データ格納部は、  The data storage unit includes:
前記暗号化されたコンテンッデ一タを格納し、 前記データ格納部の外部からの 要求に従って、 前記データ格納部の外部に出力するための第 1の記憶手段と、 前記配信中継サーバにより配信され、 前記暗号化コンテンツデータに対応した 前記ライセンス情報を格納することが可能な第 2の記憶手段と、  First storage means for storing the encrypted content data and outputting the encrypted content data to the outside of the data storage unit in response to a request from outside the data storage unit; and A second storage unit capable of storing the license information corresponding to the encrypted content data,
前記データ格納部の外部からの要求に従って、 前記第 2の記憶手段に格納され た前記ライセンス情報のうちの少なくとも一部を前記データ格納部の外部に出力 するため制御手段とを有する、 請求項 3記載のデータ配信システム。  4. A control unit for outputting at least a part of the license information stored in the second storage unit to the outside of the data storage unit in accordance with a request from outside the data storage unit. Data distribution system as described.
5 . 前記データ格納部は、  5. The data storage unit is:
予め定められた認証鍵によって正当性が判断できるように暗号化された前記デ ータ格納部の安全性を証明するための証明書を保持し、 前記証明書を外部に出力 可能な認証データ保持部をさらに含み、  Holds a certificate for certifying the security of the data storage unit encrypted so that the validity can be determined using a predetermined authentication key, and holds authentication data that can output the certificate to the outside Part further,
. 前記配信中継サーバは、 The delivery relay server comprises:
前記データ格納部から出力された証明書の正当性を判定する承認手段を備える、 請求項 4記載のデータ配信システム。  5. The data distribution system according to claim 4, further comprising an approval unit that determines a validity of the certificate output from the data storage unit.
6 . 前記データ格納部は、  6. The data storage unit is:
前記第 2の記憶手段に格納されたライセンス情報のうちの少なくとも一部を喑 号化する手段をさらに備え、  Means for decoding at least a part of the license information stored in the second storage means,
前記データ格納部の外部からの要求に従って、 前記ライセンス情報のうちの少 なくとも一部を暗号化した上で、 前記データ格納部の外部に出力する、 請求項 4 記載のデータ配信システム。  The data distribution system according to claim 4, wherein at least a part of the license information is encrypted and output to the outside of the data storage unit in accordance with a request from outside the data storage unit.
7 . 前記第 1のユーザ端末は、  7. The first user terminal comprises:
前記データ格納部に格納された前記暗号化コンテンスデータと前記ライセンス 情報を受けて、 前記暗号化コンテンツデータを復号してコンテンツデータの再生 を行なうためのデータ再生部を備え、 Receiving the encrypted content data and the license information stored in the data storage unit, decrypts the encrypted content data and reproduces the content data. A data reproducing unit for performing
前記データ再生部は、  The data reproducing unit,
前記データ格納部に対して、 前記ライセンス情報の少なくとも一部の出力およ び前記暗号化コンテンツデータの出力を要求するデータ制御手段と、  Data control means for requesting the data storage unit to output at least a part of the license information and to output the encrypted content data;
前記コンテンツ復号キーに従って前期暗号化コンテンツデ^"タを復号して、 前 記コンテンツデータを出力するコンテンツデータ復号部と、  A content data decryption unit that decrypts the encrypted content data according to the content decryption key and outputs the content data;
前記コンテンッデータを再生するコンテンッデータ再生手段とを含む、 請求項 4記載のデータ配信システム。  5. The data distribution system according to claim 4, further comprising: content data reproducing means for reproducing the content data.
8 . 前記第 1の暗号化手段は、 前記第 1のユーザ端末から予め暗号化されて送 信された第 1の暗'号鍵によって前記コンテンツ復号キーを暗号化する、 請求項 3 記載のデータ配信システム。  8. The data according to claim 3, wherein the first encryption unit encrypts the content decryption key with a first encryption key transmitted in advance by being encrypted from the first user terminal. Delivery system.
9 . 前記データ情報通信網により伝送される、 前記複数のコンテンツデータ供 給元のうちのいずれか 1つのコンテンッ供給元からの対応する前記第 1の所定の 暗号化方式により暗号化された前記コンテンツデータを受ける第 2のユーザ端末 をさらに備え、  9. The content transmitted by the data information communication network and encrypted by the corresponding first predetermined encryption method from one of the plurality of content data suppliers and the corresponding content supplier. Further comprising a second user terminal for receiving data,
前記第 2のユーザ端末は、  The second user terminal comprises:
前記第 1の所定の暗号化方式により暗号化された前記コンテンツデータを復号 するための第 2のコンテンッデータ復号手段を含む、 請求項 1記載のデータ配信 システム。  2. The data distribution system according to claim 1, further comprising a second content data decrypting unit configured to decrypt the content data encrypted by the first predetermined encryption method.
1 0 . ユーザ端末からのコンテンツ配信要求に応じて、 複数のコンテンツデ^-タ 供給元から 1つを選択してコンテンツデータを取得し、 取得したコンテンツデー タを前記ユーザ端末に送信する配信中継サーバであって、  10. In response to a content distribution request from a user terminal, a distribution relay that selects one from a plurality of content data supply sources to acquire content data, and transmits the acquired content data to the user terminal. A server,
複数のコンテンツデータ供給元から、 それぞれ対応する複数の第 1の所定の暗 号化方式により暗号化されたコンテンツデータを受信するために第 1のデータ情 報通信網 ( 4 0 ) との間でデータの送受信を行なう第 1の送受信手段 (3 0 1 ) と、  In order to receive, from a plurality of content data suppliers, content data encrypted by a corresponding plurality of first predetermined encryption schemes, the first data information communication network (40) communicates with the first data information communication network (40). First transmission / reception means (3 0 1) for transmitting / receiving data;
前記複数のコンテンツデータ供給元からの、 前記複数の第 1の所定の暗号化方 式により喑号化された前記コンテンツデータを復号するための複数の第 1のコン , テンッデータ復号手段 (1 1 . 1— 1 1 . n ) と、 前記複数の第 1のコンテンツデータ復号手段のいずれか一つの出力を受けて、 前記第 2の所定の暗号化方式で暗号化し、 暗号化コンテンッデータを生成するコ ンテンッデータ暗号化手段 (3 1 0 ) と、 ' A plurality of first components for decrypting the content data decrypted by the plurality of first predetermined encryption methods from the plurality of content data sources; . 1— 1 1. N) Content data encryption means (3110) which receives an output of any one of the plurality of first content data decryption means, encrypts the content data with the second predetermined encryption method, and generates encrypted content data. ) When, '
前記ユーザ端末からコンテンッ配信要求を受信し、 かつ前記暗号化コンテンッ データを送信するために第 2のデータ通信網を介して前記ユーザ端末とデータの 送受信を行なう第 2の送受信手段 (3 5◦, 2 0 ) とを備え、  A second transmitting / receiving means for receiving a content distribution request from the user terminal and transmitting / receiving data to / from the user terminal via a second data communication network in order to transmit the encrypted content data; 2 0)
前記ユーザ端末からの前記コンテンッ配信要求によつて指示された前記コンテ ンッデータを提供可能なコンテンツデータ供給元を前記複数のコンテンツデータ 供給元から選択し、 前記選択したコンテンッデータ供給元から前記選択したコン テンッデータ供給元に対応する第 1の所定の暗号化方式により暗号化された前記 コンテンッデータを受信し、 前記複数の第 1のコンテンツデータ復号手段のうち 前記選択したコンテンツデータ供給元に対応する第 1の所定の暗号化方式に対応 したコンテンツデータ復号手段にて復号し、 復号したコンテンツデータを前記第 A content data source capable of providing the content data specified by the content distribution request from the user terminal is selected from the plurality of content data sources, and the selected content data source is selected from the selected content data sources. Receiving the content data encrypted by a first predetermined encryption method corresponding to the content data source, and corresponding to the selected content data source among the plurality of first content data decryption units; The content data is decrypted by content data decryption means corresponding to a first predetermined encryption method.
2のコンテンッ暗号化手段によつて暗号化した前記暗号化コンテンツデータを、 前記ユーザ端末に送信する配信中継サーバ。 2. A distribution relay server for transmitting the encrypted content data encrypted by the content encryption means to the user terminal.
1 1 . 前記第 2のデータ通信網は、 携帯電話網である、 請求項 1 0記載の配信中 継サーバ。  11. The distribution relay server according to claim 10, wherein the second data communication network is a mobile phone network.
1 2 . 前記配信中継サーバは、  1 2. The delivery relay server,
前記ユーザ端末からのコンテンッ配信要求にしたがつて、 前記暗号化コンテン ッデータを復号するためのコンテンツ復号キーを少なくとも含むライセンス情報 を送信し、  According to a content distribution request from the user terminal, transmitting license information including at least a content decryption key for decrypting the encrypted content data,
前記第 2の送信手段は、 暗号化された前記ライセンス情報をさらに送信する、 請求項 1 0に記載の配信中継サーバ。  10. The distribution relay server according to claim 10, wherein the second transmission unit further transmits the encrypted license information.
1 3 . 前記配信中継サーバは、  1 3. The delivery relay server,
前記ユーザ端末に保持される秘密復号鍵により前記ユーザ端末において復号可 能な暗号化を施す第 1の暗号化手段 (3 2 6 ) をさらに備え、  First encryption means (32 6) for performing encryption capable of being decrypted in the user terminal using a secret decryption key held in the user terminal,
前記第 2の送受信手段は、 暗号化された前記ライセンス情報をさらに配信する、 請求項 1 0に記載の配信中継サーバ。  10. The distribution relay server according to claim 10, wherein the second transmission / reception unit further distributes the encrypted license information.
1 4 . 前記コンテンツ配信要求は、 予め定められた認証鍵によって送信先の正当 性が判断できる証明書を含み、 14 4. The content distribution request is sent to the Including a certificate that can be judged
前記配信中継サーバは、  The delivery relay server,
前記証明書の正当性を判定する認証手段を備え、  Comprising authentication means for determining the validity of the certificate,
前記認証手段において正当性が確認された場合、 前記暗号化コンテンツデータ および前記ライセンス情報のいずれかを送信する、 請求項 1 3に記載の配信中継 サーバ。  14. The distribution relay server according to claim 13, wherein when the authenticity is confirmed by the authentication unit, one of the encrypted content data and the license information is transmitted.
PCT/JP2001/004240 2000-05-22 2001-05-21 Data distribution system WO2001091365A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2001258793A AU2001258793A1 (en) 2000-05-22 2001-05-21 Data distribution system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000-149989 2000-05-22
JP2000149989 2000-05-22

Publications (1)

Publication Number Publication Date
WO2001091365A1 true WO2001091365A1 (en) 2001-11-29

Family

ID=18655767

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/004240 WO2001091365A1 (en) 2000-05-22 2001-05-21 Data distribution system

Country Status (3)

Country Link
AU (1) AU2001258793A1 (en)
TW (1) TW510112B (en)
WO (1) WO2001091365A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232415A (en) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi Secret module of terminal to terminal in mobile commerce wap information transmitting stage
JP2006209683A (en) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd Encapsulation server
JP2007509565A (en) * 2003-10-20 2007-04-12 ノキア コーポレイション System, method and computer program product for downloading pushed content
JP2009020904A (en) * 2008-09-08 2009-01-29 Nec Corp System, method and program for providing service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08287014A (en) * 1994-10-27 1996-11-01 Mitsubishi Corp Data copyright management device
JPH09203322A (en) * 1996-01-24 1997-08-05 Shuichi Kitamura Two cycle engine with supercharger provided with rotary valve
JPH09307543A (en) * 1996-05-14 1997-11-28 Matsushita Electric Ind Co Ltd Book data reproduction method and device
JPH11355268A (en) * 1998-06-09 1999-12-24 Sony Corp Device and method for information processing, information processing system and providing medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08287014A (en) * 1994-10-27 1996-11-01 Mitsubishi Corp Data copyright management device
JPH09203322A (en) * 1996-01-24 1997-08-05 Shuichi Kitamura Two cycle engine with supercharger provided with rotary valve
JPH09307543A (en) * 1996-05-14 1997-11-28 Matsushita Electric Ind Co Ltd Book data reproduction method and device
JPH11355268A (en) * 1998-06-09 1999-12-24 Sony Corp Device and method for information processing, information processing system and providing medium

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Kogata memory card de ongaku chosakuken wo mamoru", NIKKEI ELECTRONICS, no. 739, 22 March 1999 (1999-03-22), pages 49 - 53, XP002944166 *
DAVIES D.W. AND PRICE W.L.: "Network security", 5 December 1985, MCGRAW-HILL, XP002944165 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232415A (en) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi Secret module of terminal to terminal in mobile commerce wap information transmitting stage
JP2007509565A (en) * 2003-10-20 2007-04-12 ノキア コーポレイション System, method and computer program product for downloading pushed content
US7721104B2 (en) 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
JP2006209683A (en) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd Encapsulation server
JP4734941B2 (en) * 2005-01-31 2011-07-27 富士ゼロックス株式会社 Encapsulation server
JP2009020904A (en) * 2008-09-08 2009-01-29 Nec Corp System, method and program for providing service

Also Published As

Publication number Publication date
AU2001258793A1 (en) 2001-12-03
TW510112B (en) 2002-11-11

Similar Documents

Publication Publication Date Title
JP3980355B2 (en) LICENSE INFORMATION STORAGE DEVICE, CONTENT REPRODUCTION DEVICE, AND LICENSE INFORMATION DISTRIBUTION SYSTEM
JP3873090B2 (en) Data recording apparatus, data supply apparatus, and data distribution system
JP3677001B2 (en) Data distribution system and recording device used therefor
JP3759455B2 (en) Data playback device
JP4010481B2 (en) Data distribution system and data supply device, terminal device, and recording device used therefor
JP3930321B2 (en) Data distribution system and recording device used therefor
JP2002353952A (en) Data terminal equipment
JP2002094499A (en) Data terminal device and headphone device
WO2001016933A1 (en) Device for data reproduction
JP2002288453A (en) Information terminal
JP3934941B2 (en) Recording device
JP2004133654A (en) Storage device, terminal device, and server system
JP4553472B2 (en) Data terminal equipment
JP3782356B2 (en) Recording apparatus and data distribution system using the same
JP2002288376A (en) Contents providing method and data reproducing device and data recording device
WO2001091365A1 (en) Data distribution system
JP2002094500A (en) Data terminal device
JP2002099509A (en) Portable terminal equipment
JP2002140450A (en) Data distributing system and data terminal equipment
JP2002091456A (en) Portable telephone set and adapter to be used for the same
JP2002009763A (en) Data reproduction device, terminal using it, and reproduction method
WO2001063834A1 (en) Recorder and distributing system using the same
JP2001265742A (en) Distribution system
JP2002099743A (en) Data reproducing device and license managing method
JP2003101521A (en) License management apparatus and data terminal device using the same

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2001 586835

Kind code of ref document: A

Format of ref document f/p: F

122 Ep: pct application non-entry in european phase