JP2002094500A - データ端末装置 - Google Patents

データ端末装置

Info

Publication number
JP2002094500A
JP2002094500A JP2000284932A JP2000284932A JP2002094500A JP 2002094500 A JP2002094500 A JP 2002094500A JP 2000284932 A JP2000284932 A JP 2000284932A JP 2000284932 A JP2000284932 A JP 2000284932A JP 2002094500 A JP2002094500 A JP 2002094500A
Authority
JP
Japan
Prior art keywords
data
encrypted content
content data
license
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000284932A
Other languages
English (en)
Inventor
Koji Takemura
浩司 武村
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2000284932A priority Critical patent/JP2002094500A/ja
Publication of JP2002094500A publication Critical patent/JP2002094500A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号化コンテンツデータを外部から受信した
場合にも、その暗号化コンテンツデータを再生すること
ができるデータ端末装置を提供する。 【解決手段】 携帯電話機100は、他の装置から暗号
化コンテンツデータを新たに受信し、その暗号化コンテ
ンツデータをメモリカード110に格納すると、その暗
号化コンテンツデータを復号するライセンスがメモリカ
ード110に存在するか否かをメモリインタフェース1
200を介して検索する。そして、ライセンスが存在し
ないとき、携帯電話機100は、そのライセンスの配信
を送受信部1104を介して配信サーバへ要求し、配信
サーバからライセンスを受信し、メモリカード110へ
出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ端末装置に関するものであ
る。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンスキーを含むライセ
ンス(再生許諾情報)を送信する。そして、暗号化コン
テンツデータやライセンスを配信する際、配信サーバお
よびメモリカードは、配信毎に異なるセッションキーを
発生させ、その発生させたセッションキーによって公開
暗号鍵の暗号化を行ない、配信サーバ、メモリカード相
互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンスと暗号化コンテンツデータ
をメモリに記録する。
【0012】そして、メモリに記録した暗号化コンテン
ツデータを再生するときは、メモリカードを携帯電話に
装着する。携帯電話は、通常の電話機能の他にメモリカ
ードからの暗号化コンテンツデータを復号し、かつ、再
生して外部へ出力するための専用回路も有する。
【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。そして、携帯電話機のユーザは、受信した暗
号化コンテンツデータを再生した結果、その暗号化コン
テンツデータを他人にプレゼントした場合がある。ま
た、他人が持っている暗号化コンテンツデータを貰いた
い場合もある。
【0014】
【発明が解決しようとする課題】しかし、携帯電話機の
ユーザ間で、暗号化コンテンツデータと、その暗号化コ
ンテンツデータを復号するためのライセンスキーとのや
り取りが自由に行なえると、無法な複製を許すことにな
り、著作権を保護することができない。このような理由
から暗号化コンテンツデータをユーザ間でやり取りする
のは自由であるが、その暗号化コンテンツデータを復号
するためのライセンスは自由に複製することができない
ようにする必要がある。そうすると、暗号化コンテンツ
データを貰ったユーザは、その暗号化コンテンツデータ
を再生することができないという問題が生じる。
【0015】また、暗号化コンテンツデータのみをCD
−ROMに記録して配布することもあり、そのCD−R
OMから暗号化コンテンツデータをコピーした携帯電話
機のユーザは、暗号化コンテンツデータを再生できない
という問題も生じる。
【0016】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、暗号化コンテ
ンツデータを外部から受信した場合にも、その暗号化コ
ンテンツデータを再生することができるデータ端末装置
を提供することである。
【0017】
【課題を解決するための手段および発明の効果】この発
明によるデータ端末装置は、コンテンツデータを暗号化
した暗号化コンテンツデータと、暗号化コンテンツデー
タを復号するための復号鍵であるライセンスキーを含む
ライセンスとが格納された配信サーバから、暗号化コン
テンツデータおよび/またはライセンス鍵を受信し、暗
号化コンテンツデータを再生するデータ端末装置であっ
て、外部との通信を行なう通信部と、暗号化コンテンツ
データおよびコンテンツが記録されたデータ記録部と、
データ記録部との間でデータの授受を制御するインタフ
ェースと、ライセンスキーによって暗号化コンテンツデ
ータを復号する復号処理部と、制御部とを備え、制御部
は、データ記録部に記録されている暗号化コンテンツデ
ータを復号可能なライセンスがデータ記録部に記録され
ていないとき、通信部を介して配信サーバからデータ記
録部に記録されている暗号化コンテンツデータを復号可
能なライセンスの配信を要求するように通信部を制御
し、通信部が配信サーバからライセンスを受信すると、
その受信したライセンスをインタフェースを介してデー
タ記録部に記録する。
【0018】この発明によるデータ端末装置において
は、暗号化コンテンツデータのみを新たに受信したと
き、その暗号化コンテンツデータを復号するためのライ
センスの配信を配信サーバへ自動的に要求し、そのライ
センス鍵を受信してデータ記録部へ送信する。
【0019】したがって、この発明によれば、新たに暗
号化コンテンツデータのみを受信した場合でも、その暗
号化コンテンツデータを復号し、かつ、再生することが
できる。また、暗号化コンテンツデータを復号するライ
センスは、配信サーバから必ず配信され、ライセンスの
配信時に課金されるので、暗号化コンテンツデータが端
末装置でやり取りされる場合でも著作権を保護すること
ができる。
【0020】好ましくは、データ端末装置の制御部は、
他の装置から暗号化コンテンツデータのみを受信した場
合、受信した暗号化コンテンツデータをデータ記録部に
記録し、受信した暗号化コンテンツデータを復号可能な
ライセンスの検索と、配信サーバへの配信要求、および
データ記録部への記録を行なう。
【0021】データ端末装置においては、暗号化コンテ
ンツデータのみを新たに他の装置から受信したとき、そ
の暗号化コンテンツデータを復号するためのライセンス
の検索し、ライセンスの配信を配信サーバへ自動的に要
求し、そのライセンスを受信してデータ記録部へ送信す
る。
【0022】したがって、この発明によれば、暗号化コ
ンテンツデータを配信サーバ以外の装置から受信したと
きも、その暗号化コンテンツデータを復号するためのラ
イセンスは配信から受信するので、暗号化コンテンツデ
ータを保護できる。
【0023】好ましくは、データ端末装置の制御部は、
暗号化コンテンツデータの受信と同時に、暗号化コンテ
ンツデータを復号可能なライセンスの検索と配信サーバ
への配信要求およびデータ記録部への記録とを行なう。
【0024】データ端末装置は、暗号化コンテンツデー
タを受信すると、その受信した暗号化コンテンツデータ
を復号するライセンスがデータ記録部に存在するか否か
を検索し、ライセンスがないとき、そのライセンスの配
信要求を配信サーバへ行なう。そして、データ端末装置
は、配信サーバからライセンスを受信し、データ記録部
に記録する。
【0025】したがって、この発明によれば、配信サー
バから暗号化コンテンツデータが配信されるのと同じよ
うに暗号化コンテンツデータを再生することができる。
【0026】好ましくは、データ端末装置の制御部は、
暗号化コンテンツデータの再生要求時に、暗号化コンテ
ンツデータを復号可能なライセンスの検索と、配信サー
バへの配信要求およびデータ記録部への記録とを行な
う。
【0027】データ端末装置は、暗号化コンテンツデー
タを受信すると、その受信した暗号化コンテンツデータ
の再生要求時に、新たに受信した暗号化コンテンツデー
タを復号するライセンスがデータ記録部に存在するか否
かを検索し、ライセンスがないとき、そのライセンスの
配信要求を配信サーバへ行なう。そして、データ端末装
置は、配信サーバからライセンスを受信し、データ記録
部へ記録する。
【0028】したがって、この発明によれば、新たに受
信した暗号化コンテンツデータを本当に再生したい場合
だけ、ライセンスを配信サーバから受信し、再生でき
る。
【0029】好ましくは、他の装置は、配信サーバから
暗号化コンテンツデータおよび/またはライセンスを受
信し、暗号化コンテンツデータを再生するもう1つのデ
ータ端末装置である。
【0030】データ端末装置は、配信サーバから暗号化
コンテンツデータおよび/または暗号化コンテンツデー
タを復号するライセンスとを受信したもう1つのデータ
端末装置から、暗号化コンテンツデータを受信し、デー
タ記録部へ記録する。そして、データ端末装置は、その
受信した暗号化コンテンツデータを復号するライセンス
がデータ記録部に存在するか否かを検索し、ライセンス
が存在しないとき、配信サーバからライセンスを受信す
る。なお、「他の装置」には、インターネット配信によ
って暗号化コンテンツデータを配信されたコンピュータ
を含む。
【0031】したがって、この発明によれば、ユーザ間
で暗号化コンテンツデータのやり取りを行なった場合
も、暗号化コンテンツデータを再生することができる。
【0032】好ましくは、他の装置は、暗号化コンテン
ツデータを記録した記録媒体であり、データ端末装置
は、記録媒体から暗号化コンテンツデータを取得する。
【0033】データ端末装置は、暗号化コンテンツデー
タが記録されたCD等の記録媒体から暗号化コンテンツ
データを受信し、データ記録部へ出力する。そして、デ
ータ端末装置は、その受信した暗号化コンテンツデータ
を復号するライセンスがデータ記録部に存在するか否か
を検索し、ライセンスが存在しないとき、配信サーバか
らライセンスを受信する。
【0034】したがって、この発明によれば、CD−R
OMによって暗号化コンテンツデータのみが配布される
場合も、その暗号化コンテンツデータを復号するライセ
ンスを配信サーバから受信できる。
【0035】好ましくは、データ端末装置の制御部は、
インタフェースを介して取得したデータ記録部を証明す
る認証データおよび暗号化コンテンツデータの識別情報
とを通信部を介して配信サーバへ送信し、配信サーバに
おいて認証データが認証された場合のみ、ライセンスを
受信する。
【0036】データ端末装置は、装着されたデータ記録
部の正当性を証明する認証データとともに暗号化コンテ
ンツデータの識別情報を配信サーバへ送信する。そし
て、配信サーバにおいて、データ記録部の正当性が証明
されると、データ端末装置は、新たに受信した暗号化コ
ンテンツデータを復号するライセンスを配信サーバから
受信する。つまり、配信サーバに対して正当なデータ記
録部が新たな暗号化コンテンツデータを受信した場合の
み、その暗号化コンテンツデータを復号するライセンス
が配信サーバから配信される。
【0037】したがって、この発明によれば、暗号化コ
ンテンツデータの著作権を保護しながら、暗号化コンテ
ンツデータをユーザ間でやり取りすることができる。
【0038】好ましくは、データ端末装置は、データ記
録部に対する認証データを保持する認証データ保持部を
さらに備え、暗号化コンテンツデータの再生時、制御部
は、認証データがデータ記録装置において認証された場
合のみ暗号化コンテンツデータおよび暗号化コンテンツ
データに対するライセンスキーをデータ記録部からイン
タフェースを介して受取り、その受取った暗号化コンテ
ンツデータおよびライセンスキーを復号処理部に与え
る。
【0039】データ端末装置においては、暗号化コンテ
ンツデータの再生時、データ記録部に対する認証が終了
したのち、データ記録部から暗号化コンテンツデータお
よびライセンスキーを受取り、その受取った暗号化コン
テンツデータをライセンスキーによって復号し、再生す
る。
【0040】したがって、この発明によれば、データ記
録部に対して正当なデータ端末装置だけが、新たに受信
した暗号化コンテンツデータを再生することができる。
【0041】好ましくは、データ端末装置の制御部は、
受信要求された暗号化コンテンツデータがデータ記録部
に記録されており、ライセンスキーがデータ記録部に記
録されていないとき、ライセンスが無いと判断する。
【0042】データ端末装置の制御部は、暗号化コンテ
ンツデータを復号するためのライセンスキーがデータ記
録部に記録されていないとき、その暗号化コンテンツデ
ータを復号するライセンスがないと判断し、そのライセ
ンスの配信を配信サーバへ要求する。
【0043】したがって、この発明によれば、暗号化コ
ンテンツデータのみがデータ記録部に記録されていると
き、その暗号化コンテンツデータを復号するためのライ
センスを自動的に取得できる。
【0044】好ましくは、ライセンスは、ライセンスキ
ーと、暗号化コンテンツデータの再生を制限する再生制
限情報とから成り、制御部は、受信要求された暗号化コ
ンテンツデータおよびその暗号化コンテンツデータを復
号するためのライセンスキーがデータ記録部に記録され
ており、暗号化コンテンツデータの再生が再生制限情報
によって制限されているとき、ライセンスが無いと判断
する。
【0045】暗号化コンテンツデータの再生は、再生制
限情報によっても制限され、データ端末装置の制御部
は、暗号化コンテンツデータとその暗号化コンテンツデ
ータを復号するライセンスキーとがデータ記録部に記録
されていれも、再生制限情報によって暗号化コンテンツ
データの再生が制限されているときは、その暗号化コン
テンツデータを再生するためのライセンスが無いと判断
する。
【0046】したがって、この発明によれば、暗号化コ
ンテンツデータの再生が再生回数、再生期限等によって
制限されているときも、配信サーバからライセンスを取
得して暗号化コンテンツデータを再生できる。
【0047】好ましくは、データ端末装置のデータ記録
部は、着脱可能なデータ記録装置である。
【0048】データ記録部は、着脱可能なデータ記録装
置から構成され、データ端末装置が受信した暗号化コン
テンツデータおよび/またはライセンスはデータ記録装
置に記録される。
【0049】したがって、この発明によれば、暗号化コ
ンテンツデータのみが記録されたデータ記録装置が装着
された場合も、配信サーバからライセンスを取得して暗
号化コンテンツデータを再生できる。
【0050】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0051】[実施の形態1]図1は、本発明によるデ
ータ端末装置が再生の対象とする暗号化コンテンツデー
タをメモリカードへ配信するデータ配信システムの全体
構成を概念的に説明するための概略図である。
【0052】なお、以下では携帯電話機網を介してデジ
タル音楽データを各携帯電話ユーザに配信するデータ配
信システムの構成を例にとって説明するが、以下の説明
で明らかとなるように、本発明はこのような場合に限定
されることなく、他の著作物としてのコンテンツデー
タ、たとえば画像データ、動画像データ等を配信する場
合においても適用することが可能なものである。
【0053】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、各携帯電話ユーザからの
配信要求(配信リクエスト)をライセンスサーバに中継
する。著作権の存在する音楽データを管理するライセン
スサーバ10は、データ配信を求めてアクセスして来た
携帯電話ユーザ1の携帯電話機100に装着されたメモ
リカード110が正当な認証データを持つか否か、すな
わち、正規のメモリカードであるか否かの認証処理を行
ない、正当なメモリカードに対して所定の暗号方式によ
り音楽データ(以下コンテンツデータとも呼ぶ)を暗号
化した上で、データを配信するための配信キャリア20
である携帯電話会社に、このような暗号化コンテンツデ
ータおよび暗号化コンテンツデータを再生するために必
要な情報としてライセンスを与える。
【0054】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
【0055】図1においては、たとえば携帯電話ユーザ
1の携帯電話機100には、着脱可能なメモリカード1
10が装着される構成となっている。メモリカード11
0は、携帯電話機100により受信された暗号化コンテ
ンツデータを受取り、上記配信にあたって行なわれた暗
号化を復号した上で、携帯電話機100中のコンテンツ
再生回路(図示せず)に与える。
【0056】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホン130等を介してこ
のようなコンテンツデータを「再生」して、聴取するこ
とが可能である。
【0057】以下では、このようなライセンスサーバ1
0と配信キャリア20と併せて、配信サーバ30と総称
することにする。
【0058】また、このような配信サーバ30から、各
携帯電話機等にコンテンツデータを伝送する処理を「配
信」と称することとする。
【0059】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ30からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0060】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0061】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話のユーザ
側で再生可能とするためにシステム上必要とされるの
は、第1には、通信における暗号鍵を配信するための方
式であり、さらに第2には、配信したいコンテンツデー
タを暗号化する方式そのものであり、さらに、第3に
は、このように配信されたコンテンツデータの無断コピ
ーを防止するためのコンテンツデータ保護を実現する構
成である。
【0062】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびコンテンツ再生回路(携帯電話機)に対
するコンテンツデータの出力を防止することによってコ
ンテンツデータの著作権保護を強化する構成を説明す
る。
【0063】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
【0064】まず、配信サーバ30より配信されるデー
タについて説明する。Dataは、音楽データ等のコン
テンツデータである。コンテンツデータDataには、
ライセンスキーKcで復号可能な暗号化が施される。ラ
イセンスキーKcによって復号可能な暗号化が施された
暗号化コンテンツデータ{Data}Kcがこの形式で
配信サーバ30より携帯電話ユーザに配布される。
【0065】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0066】さらに、配信サーバ30からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Data−infが配布される。また、ライセ
ンス情報としては、コンテンツデータDataを識別す
るためのコードであるコンテンツIDおよびライセンス
の発行を特定できる管理コードであるライセンスID
や、利用者側からの指定によって決定されるライセンス
数や機能限定等の情報を含んだライセンス購入条件AC
に基づいて生成される、記録装置(メモリカード)のア
クセスに対する制限に関する情報であるアクセス制限情
報AC1およびコンテンツ再生回路(携帯電話機)にお
ける制御情報である再生回路制御情報AC2等が存在す
る。以後、ライセンスキーKcとコンテンツIDとライ
センスIDとアクセス制御情報AC1と再生回路制御情
報AC2とを併せて、ライセンスと総称することとす
る。
【0067】図3は、図1に示すデータ配信システムに
おいて使用される認証および禁止クラスリストの運用の
ためのデータ、情報等の特性を説明する図である。
【0068】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツデータを再生するコンテ
ンツ再生回路(携帯電話機)のクラスごとに、コンテン
ツデータの配信、および再生を禁止することができるよ
うに禁止クラスリストCRL(Class Revoc
ation List)の運用を行なう。以下では、必
要に応じて記号CRLによって禁止クラスリスト内のデ
ータを表わすこともある。
【0069】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止されるコンテンツ再生回路
およびメモリカードのクラスをリストアップした禁止ク
ラスリストデータCRLが含まれる。
【0070】禁止クラスリストデータCRLは、配信サ
ーバ30内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には変更点のみを
反映した差分データCRL_datを配信サーバ30側
より発生して、これに応じてメモリカード内の禁止クラ
スリストCRLが書替えられる構成とする。また、禁止
クラスリストのバージョンについては、CRL_ver
をメモリカード側より出力し、これを配信サーバ30側
で確認することによってバージョン管理を実行する。差
分データCRL_datには新たなバージョンの情報も
含まれる。また、バージョン情報として、更新日時を用
いることも可能である。
【0071】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカード内でおいても保持運
用することによって、クラス固有すなわち、コンテンツ
再生回路およびメモリカードの種類に固有の復号鍵が破
られた、コンテンツ再生回路およびメモリカードへのラ
イセンスキーの供給を禁止する。このため、コンテンツ
再生回路ではコンテンツデータの再生が、メモリカード
ではコンテンツデータの移動が行なえなくなる。
【0072】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリカード内における禁止クラスリストC
RLの管理は、上位レベルとは独立にメモリカード内で
タンパーレジスタントモジュール(Tamper Re
sistance Module)に記録する等によっ
て、ファイルシステムやアプリケーションプログラム等
によって上位レベルから禁止クラスリストデータCRL
を改ざんすることが不可能な構成とする。この結果、デ
ータに関する著作権保護をより強固なものとすることが
できる。
【0073】コンテンツ再生回路およびメモリカードに
は固有の公開暗号鍵KPpnおよびKPmciがそれぞ
れ設けられ、公開暗号鍵KPpnおよびKPmciはコ
ンテンツ再生回路に固有の秘密復号鍵Kpnおよびメモ
リカード固有の秘密復号鍵Kmciによってそれぞれ復
号可能である。これら公開暗号鍵および秘密復号鍵は、
コンテンツ再生回路の種類ごとおよびメモリカードの種
類ごとに異なる値を持つ。これらの公開暗号鍵および秘
密復号鍵を総称してクラス鍵と称する。
【0074】また、コンテンツ再生回路およびメモリカ
ードのクラス証明書として、CrtfnおよびCmci
がそれぞれ設けられる。これらのクラス証明書は、メモ
リカードおよびコンテンツ再生回路(携帯電話機)のク
ラスごとに異なる情報を有する。クラス鍵による暗号が
破られた、すなわち、秘密復号鍵が取得されたクラス鍵
に対しては、禁止クラスリストにリストアップされてラ
イセンス発行の禁止対象となる。
【0075】これらのメモリカードおよびコンテンツ再
生部固有の公開暗号鍵およびクラス証明書は、認証デー
タ{KPmci//Cmci}KPmaおよび{KPp
n//Crtfn}KPmaの形式で、出荷時にメモリ
カードおよび携帯電話機(コンテンツ再生回路)にそれ
ぞれ記録される。後ほど詳細に説明するが、KPmaは
配信システム全体で共通の公開認証鍵である。
【0076】図4は、図1に示したデータ配信システム
において暗号化に関わる鍵の特性をまとめて説明する図
である。
【0077】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ30、携帯電話機100、メモリカード110に
おいて生成される共通鍵Ks1〜Ks3が用いられる。
【0078】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、携帯電話機もしくはメモリカード間の通信の単位
あるいはアクセスの単位である「セッション」ごとに発
生する固有の共通鍵であり、以下においてはこれらの共
通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこと
とする。
【0079】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、携帯電話機およびメモリカードによっ
て管理される。具体的には、セッションキーKs1は、
配信サーバによって配信セッションごとに発生される。
セッションキーKs2は、メモリカードによって配信セ
ッションおよび再生セッションごとに発生し、セッショ
ンキーKs3は、携帯電話機において再生セッションご
とに発生される。各セッションにおいて、これらのセッ
ションキーを授受し、他の機器で生成されたセッション
キーを受けて、このセッションキーによる暗号化を実行
したうえでライセンスキー等の送信を行なうことによっ
て、セッションにおけるセキュリティ強度を向上させる
ことができる。
【0080】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmと、公開暗号鍵KPm
で暗号化されたデータを復号することが可能なメモリカ
ードごとに固有の秘密復号鍵Kmが存在する。
【0081】図5は、図1に示したライセンスサーバ1
0の構成を示す概略ブロック図である。
【0082】ライセンスサーバ10は、コンテンツデー
タを所定の方式に従って暗号化したデータや、ライセン
スID等の配信情報を保持するための情報データベース
304と、各携帯電話ユーザごとにコンテンツデータへ
のアクセス開始に従った課金情報を保持するための課金
データベース302と、禁止クラスリストCRLを管理
するCRLデータベース306と、情報データベース3
04、課金データベース302およびCRLデータベー
ス306からのデータをバスBS1を介して受取り、所
定の処理を行なうためのデータ処理部310と、通信網
を介して、配信キャリア20とデータ処理部310との
間でデータ授受を行なうための通信装置350とを備え
る。
【0083】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカード
および携帯電話機から送られてきた認証のための認証デ
ータ{KPmci//Cmci}KPmaを通信装置3
50およびバスBS1を介して受けて、公開認証鍵KP
maによる復号処理を行なう復号処理部312と、セッ
ションキー発生部316より生成されたセッションキー
Ks1を復号処理部312によって得られた公開暗号鍵
KPmcmを用いて暗号化して、バスBS1に出力する
ための暗号化処理部318と、セッションキーKs1に
よって暗号化された上で送信されたデータをバスBS1
より受けて、復号処理を行なう復号処理部320とを含
む。
【0084】データ処理部310は、さらに、配信制御
部315から与えられるライセンスキーKcおよび再生
回路制御情報AC2を、復号処理部320によって得ら
れたメモリカード固有の公開暗号鍵KPmによって暗号
化するための暗号化処理部326と、暗号化処理部32
6の出力を、復号処理部320から与えられるセッショ
ンキーKs2によってさらに暗号化してバスBS1に出
力するための暗号化処理部328とを含む。
【0085】ライセンスサーバ10の配信セッションに
おける動作については、後ほどフローチャートを使用し
て詳細に説明する。
【0086】図6は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。
【0087】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するためのアンテナ1102
と、アンテナ1102からの信号を受けてベースバンド
信号に変換し、あるいは携帯電話機からのデータを変調
してアンテナ1102に与えるための送受信部1104
と、携帯電話機100の各部のデータ授受を行なうため
のバスBS2と、バスBS2を介して携帯電話機100
の動作を制御するためのコントローラ1106とを含
む。
【0088】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与えるためのキー操作部11
08と、コントローラ1106等から出力される情報を
携帯電話ユーザに視覚情報として与えるためのディスプ
レイ1110と、通常の通話動作において、データベー
スBS2を介して与えられる受信データに基づいて音声
を再生するための音声再生部1112とを含む。
【0089】携帯電話機100は、さらに、音声再生部
1112の出力をディジタル信号からアナログ信号に変
換するDA変換器1113と、DA変換器1113の出
力を外部出力装置等へ出力するための端子1114とを
含む。
【0090】携帯電話機100は、さらに、配信サーバ
30からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とバスBS2との間のデータの
授受を制御するためのメモリインタフェース1200と
を含む。
【0091】携帯電話機100は、さらに、携帯電話機
の種類(クラス)ごとにそれぞれ設定される、公開暗号
鍵KPp1およびクラス証明書Crtf1を公開復号鍵
KPmaで復号することでその正当性を認証できる状態
に暗号化した認証データ{KPp1//Crtf1}K
Pmaを保持する認証データ保持部1202を含む。こ
こで、携帯電話機(コンテンツ再生回路)100のクラ
スnは、n=1であるとする。
【0092】携帯電話機100は、さらに、携帯電話機
(コンテンツ再生回路)固有の復号鍵であるKp1を保
持するKp1保持部1204と、バスBS2から受けた
データをKp1によって復号しメモリカード110によ
って発生されたセッションキーKs2を得る復号処理部
1206とを含む。
【0093】携帯電話機100は、さらに、メモリカー
ド110に記憶されたコンテンツデータの再生を行なう
再生セッションにおいてメモリカード110との間でバ
スBS2上においてやり取りされるデータを暗号化する
ためのセッションキーKs3を乱数等により発生するセ
ッションキー発生部1210と、生成されたセッション
キーKs3を復号処理部1206によって得られたセッ
ションキーKs2によって暗号化しバスBS2に出力す
る暗号化処理部1208とを含む。
【0094】携帯電話機100は、さらに、バスBS2
上のデータをセッションキーKs3によって復号して出
力する復号処理部1212とを含む。
【0095】携帯電話機100は、さらに、バスBS2
より暗号化コンテンツデータ{Data}Kcを受け
て、復号処理部1212より取得したライセンスキーK
cによって復号しコンテンツデータを出力する復号処理
部1214と、復号処理部1214の出力を受けてコン
テンツデータを再生するための音楽再生部1216と、
音楽再生部1216の出力をディジタル信号からアナロ
グ信号に変換するDA変換器1218と、DA変換器1
113とDA変換器1218との出力を受けて、動作モ
ードに応じて選択的に端子1114または端子1220
から出力するためのスイッチ1222と、スイッチ12
22の出力を受けて、ヘッドホン130と接続するため
の接続端子1224とを含む。
【0096】なお、図6においては、説明の簡素化のた
め、携帯電話機のうち本発明の音楽データの配信および
再生にかかわるブロックのみを記載し、携帯電話機が本
来備えている通話機能に関するブロックについては、一
部記載を省略している。
【0097】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
【0098】図7は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードに固有の公開暗号鍵および秘密復号鍵
として、KPmciおよびKmciが設けられ、メモリ
カードのクラス証明書Cmciが設けられるが、メモリ
カード110においては、これらは自然数i=1でそれ
ぞれ表わされるものとする。
【0099】したがって、メモリカード110は、認証
データ{KPmc1//Cmc1}KPmaを保持する
認証データ保持部1400と、メモリカードの種類ごと
に設定される固有の復号鍵であるKmc1を保持するK
mc保持部1402と、メモリカードごとに固有に設定
される秘密復号鍵Km1を保持するKm1保持部142
1と、Km1によって復号可能な公開暗号鍵KPm1を
保持するKPm1保持部1416とを含む。認証データ
保持部1400は、メモリカードの種類およびクラスご
とにそれぞれ設定される秘密暗号鍵KPmc1およびク
ラス証明書Cmc1を公開認証鍵KPmaで復号するこ
とでその正当性を認証できる状態に暗号化した認証デー
タ{KPmc1//Cmc1}KPmaとして保持す
る。
【0100】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンスキーの管理をメモリカード単位で実行する
ことが可能になる。
【0101】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1201を介
して授受するバスBS3と、バスBS3にメモリインタ
フェース1200から与えられるデータから、メモリカ
ードの種類ごとに固有の秘密復号鍵Kmc1をKmc1
保持部1402から受けて、配信サーバ30が配信セッ
ションにおいて生成したセッションキーKs1を接点P
aに出力する復号処理部1404と、KPma保持部1
414から認証鍵KPmaを受けて、バスBS3に与え
られるデータからKPmaによる復号処理を実行して復
号結果を暗号化処理部1410に出力する復号処理部1
408と、切換スイッチ1442によって選択的に与え
られる鍵によって、切換スイッチ1444によって選択
的に与えられるデータを暗号化してバスBS3に出力す
る暗号化処理部1406とを含む。
【0102】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られる公開暗号鍵KP
pnもしくはKPmciによって暗号化してバスBS3
に送出する暗号化処理部1410と、バスBS3よりセ
ッションキーKs2によって暗号化されたデータを受け
てセッションキー発生部1418より得たセッションキ
ーKs2によって復号し、復号結果をバスBS4に送出
する復号処理部1412とを含む。
【0103】メモリカード110は、さらに、バスBS
3上のデータを公開暗号鍵KPm1と対をなすメモリカ
ード110固有の秘密復号鍵Km1によって復号するた
めの復号処理部1422と、禁止クラスリストのバージ
ョン更新のためのデータCRL_datによって逐次更
新される禁止クラスリストデータCRLをバスBS4よ
り受けて格納するとともに、暗号化コンテンツデータ
{Data}Kcおよび付加情報Data−infをバ
スBS3より受けて格納するためのメモリ1415とを
含む。メモリ1415は、例えば半導体メモリによって
構成される。
【0104】メモリカード110は、さらに、復号処理
部1422によって得られるライセンスを保持するため
のライセンス情報保持部1440と、バスBS3を介し
て外部との間でデータ授受を行ない、バスBS4との間
で再生情報等を受けて、メモリカード110の動作を制
御するためのコントローラ1420とを含む。
【0105】ライセンス情報保持部1440は、N個
(N:自然数)のバンクを有し、各暗号化コンテンツに
対するライセンスをバンクごとに保持する。
【0106】なお、図7において、実線で囲んだ領域
は、メモリカード110内において、外部からの不当な
開封処理等が行なわれると、内部データの消去や内部回
路の破壊により、第三者に対してその領域内に存在する
回路内のデータ等の読出を不能化するためのモジュール
TRMに組込まれているものとする。このようなモジュ
ールは、一般にはタンパーレジスタンスモジュール(T
amper Resistance Module)で
ある。
【0107】もちろん、メモリ1415も含めて、モジ
ュールTRM内に組込まれる構成としてもよい。しかし
ながら、図7に示したような構成とすることで、メモリ
1415中に保持されている再生に必要な再生情報は、
いずれも暗号化されているデータであるため、第三者は
このメモリ1415中のデータのみでは、音楽を再生す
ることは不可能であり、かつ高価なタンパーレジスタン
スモジュール内にメモリ1415を設ける必要がないの
で、製造コストが低減されるという利点がある。
【0108】次に、図1に示すデータ配信システムの各
セッションにおける動作についてフローチャートを参照
して詳しく説明する。
【0109】図8および図9は、図1に示すデータ配信
システムにおけるコンテンツの購入時に発生する配信動
作(以下、配信セッションともいう)を説明するための
第1および第2のフローチャートである。
【0110】図8および図9においては、携帯電話ユー
ザ1が、メモリカード110を用いることで、携帯電話
機100を介して配信サーバ30から音楽データである
コンテンツデータの配信を受ける場合の動作を説明して
いる。
【0111】まず、携帯電話ユーザ1の携帯電話機10
0から、携帯電話ユーザ1によるキー操作部1108の
キーボタンの操作等によって、配信リクエストがなされ
る(ステップS100)。
【0112】メモリカード110においては、この配信
リクエストに応じて、認証データ保持部1400より認
証データ{KPmc1//Cmc1}KPmaが出力さ
れる(ステップS102)。
【0113】携帯電話機100は、メモリカード110
からの認証のための認証データ{KPmc1//Cmc
1}KPmaに加えて、コンテンツID、ライセンス購
入条件のデータACとを配信サーバ30に対して送信す
る(ステップS104)。
【0114】配信サーバ30では、携帯電話機100か
らコンテンツID、認証データ{KPmc1//Cmc
1}KPma、ライセンス購入条件データACを受信し
(ステップS106)、復号処理部312においてメモ
リカード110から出力された認証データを公開認証鍵
KPmaで復号処理を実行する(ステップS108)。
【0115】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、メモリカード110が正規のメモリカー
ドからの公開暗号鍵KPmc1と証明書Cmc1を保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS110)。
正当な認証データであると判断された場合、配信制御部
315は、公開暗号鍵KPmc1および証明書Cmc1
を承認し、受理する。そして、次の処理(ステップS1
12)へ移行する。正当な認証データでない場合には、
非承認とし、公開暗号鍵KPmc1および証明書Cmc
1を受理しないで処理を終了する(ステップS17
0)。
【0116】認証の結果、正規の機器であることが認識
されると、配信制御部315は、次に、メモリカード1
10のクラス証明書Cmc1が禁止クラスリストCRL
にリストアップされているかどうかをCRLデータベー
ス306に照会し、これらのクラス証明書が禁止クラス
リストの対象になっている場合には、ここで配信セッシ
ョンを終了する(ステップS170)。
【0117】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS112)。
【0118】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ30において、セッションキー発生部
316は、配信のためのセッションキーKs1を生成す
る。セッションキーKs1は、復号処理部312によっ
て得られたメモリカード110に対応する公開暗号鍵K
Pmc1によって、暗号化処理部318によって暗号化
される(ステップS114)。
【0119】暗号化されたセッションキーKs1は、
{Ks1}Kmc1として、バスBS1および通信装置
350を介して外部に出力される(ステップS11
6)。
【0120】携帯電話機100が、暗号化されたセッシ
ョンキー{Ks1}Kmc1を受信すると(ステップS
118)、メモリカード110においては、メモリイン
タフェース1200を介して、バスBS3に与えられた
受信データを、復号処理部1404が、保持部1402
に保持されるメモリカード110固有の秘密復号鍵Km
c1により復号処理することにより、セッションキーK
s1を復号し抽出する(ステップS120)。
【0121】コントローラ1420は、配信サーバ30
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対して、メモリカ
ード110において配信動作時に生成されるセッション
キーKs2の生成を指示する。
【0122】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストの状態(バージ
ョン)に関連する情報として、リストのバージョンデー
タCRL_verをメモリ1415から抽出してバスB
S4に出力する。
【0123】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1404より与え
られるセッションキーKs1によって、切換スイッチ1
444および1446の接点を順次切換えることによっ
て与えられるセッションキーKs2、公開暗号鍵KPm
1および禁止クラスリストのバージョンデータCRL_
verを1つのデータ列として暗号化して、{Ks2/
/KPm1//CRL_ver}Ks1をバスBS3に
出力する(ステップS122)。
【0124】バスBS3に出力された暗号化データ{K
s2//KPm1//CRL_ver}Ks1は、バス
BS3から端子1201およびメモリインタフェース1
200を介して携帯電話機100に出力され、携帯電話
機100から配信サーバ30に送信される(ステップS
124)。
【0125】配信サーバ30は、暗号化データ{Ks2
//KPm1//CRL_ver}Ks1を受信して、
復号処理部320においてセッションキーKs1による
復号処理を実行し、メモリカード110で生成されたセ
ッションキーKs2、メモリカード110固有の公開暗
号鍵KPm1およびメモリカード110における禁止ク
ラスリストのバージョンデータCRL_verを受理す
る(ステップS126)。
【0126】禁止クラスリストのバージョン情報CRL
_verは、バスBS1を介して配信制御部315に送
られ、配信制御部315は、受理したバージョンデータ
CRL_verに従って、当該CRL_verのバージ
ョンとCRLデータベース306内の禁止クラスリスト
データの現在のバージョンとの間の変化を表わす差分デ
ータCRL_datを生成する(ステップS128)。
【0127】さらに、配線制御部315は、ステップS
106で取得したコンテンツIDおよびライセンス購入
条件データACに従って、ライセンスID、アクセス制
限情報AC1および再生回路制御情報AC2を生成する
(ステップS130)。さらに、暗号化コンテンツデー
タを復号するためのライセンスキーKcを情報データベ
ース304より取得する(ステップS132)。
【0128】図9を参照して、配信制御部315は、生
成したライセンス、すなわち、ライセンスキーKc、再
生回路制御情報AC2、ライセンスID、コンテンツI
D、およびアクセス制限情報AC1を暗号化処理部32
6に与える。暗号化処理部326は、復号処理部320
によって得られたメモリカード110固有の公開暗号鍵
KPm1によってライセンスを暗号化する(ステップS
136)。暗号化処理部328は、暗号化処理部326
の出力と、配信制御部315がバスBS1を介して供給
する禁止クラスリストの差分データCRL_datとを
受けて、メモリカード110において生成されたセッシ
ョンキーKs2によって暗号化する。暗号化処理部32
8より出力された暗号化データは、バスBS1および通
信装置350を介して携帯電話機100に送信される
(ステップS138)。
【0129】このように、配信サーバおよびメモリカー
ドでそれぞれ生成される暗号鍵をやり取りし、お互いが
受領した暗号鍵を用いた暗号化を実行して、その暗号化
データを相手方に送信することによって、それぞれの暗
号化データの送受信においても事実上の相互認証を行な
うことができ、データ配信システムのセキュリティを向
上させることができる。
【0130】携帯電話機100は、送信された暗号化デ
ータ{{Kc//AC2//ライセンスID//コンテ
ンツID//AC1}Km1//CRL_dat}Ks
2を受信し(ステップS140)、メモリインタフェー
ス1200を介してメモリカード110へ出力する。メ
モリカード110においては、メモリインタフェース1
200を介して、バスBS3に与えられた受信データを
復号処理部1412によって復号する。復号処理部14
12は、セッションキー発生部1418から与えられた
セッションキーKs2を用いてバスBS3の受信データ
を復号しバスBS4に出力する(ステップS142)。
【0131】この段階で、バスBS4には、Km1保持
部1421に保持される秘密復号鍵Km1で復号可能な
暗号化ライセンス{Kc//AC2//ライセンスID
//コンテンツID//AC1}Km1と、CRL_d
atとが出力される。コントローラ1420の指示によ
って、暗号化ライセンス{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1は、復号
処理部1422において、秘密復号鍵Km1によって復
号され、ライセンス(ライセンスキーKc、ライセンス
ID、コンテンツID、再生回数制限AC1および再生
期限AC2)が受理され、ライセンス情報保持部144
0に記録される(ステップS146)。
【0132】一方、コントローラ1420は、受理した
CRL_datに基づいて、メモリ1415内の禁止ク
ラスリストデータCRLおよびそのバージョンを更新す
る(ステップS148)。
【0133】ステップS148までの処理がメモリカー
ド110で正常に終了した段階で、携帯電話機100か
ら配信サーバ30にコンテンツデータの配信要求がなさ
れる(ステップS152)。
【0134】配信サーバ30は、コンテンツデータの配
信要求を受けて、情報データベース304より、暗号化
コンテンツデータ{Data}Kcおよび付加情報Da
ta−infを取得して、これらのデータをバスBS1
および通信装置350を介して出力する(ステップS1
54)。
【0135】携帯電話機100は、{Data}Kc/
/Data−infを受信して、暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−infを
受理する(ステップS156)。暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−inf
は、メモリインタフェース1200および端子1201
を介してメモリカード110のバスBS3に伝達され
る。メモリカード110においては、受信した暗号化コ
ンテンツデータ{Data}Kcおよび付加情報Dat
a−infがそのままメモリ1415に記録される(ス
テップS158)。
【0136】さらに、メモリカード110から配信サー
バ30へは、配信受理の通知が送信され(ステップS1
60)、配信サーバ30で配信受理を受信すると(ステ
ップS162)、課金データベース302への課金デー
タの格納等を伴って、配信終了の処理が実行され(ステ
ップS164)、全体の処理が終了する(ステップS1
70)。
【0137】このようにして、携帯電話機100に装着
されたメモリカード110が正規の機器であること、同
時に、クラス証明書Cmc1とともに暗号化して送信で
きた公開暗号鍵Kp1およびKmc1が有効であること
を確認した上で、それぞれのクラス証明書Cmc1が禁
止クラスリスト、すなわち、公開暗号鍵Kp1およびK
mc1による暗号化が破られたクラス証明書リストに記
載されていないメモリカードからの配信要求に対しての
みコンテンツデータを配信することができ、不正なメモ
リカードへの配信および解読されたクラス鍵を用いた配
信を禁止することができる。
【0138】次に、図10および図11を参照してメモ
リカード110に配信されたコンテンツデータの携帯電
話機100における再生動作について説明する。図10
を参照して、再生動作の開始とともに、携帯電話機10
0のユーザ1からキー操作部1108を介して再生指示
が携帯電話機100にインプットされる(ステップS2
00)。そうすると、コントローラ1106は、バスB
S2を介して認証データ保持部1202から認証データ
{KPp1//Crtf1}KPmaを読出し、メモリ
インタフェース1200を介してメモリカード110へ
認証データ{KPp1//Crtf1}KPmaを入力
する(ステップS201)。
【0139】そうすると、メモリカード110は、認証
データ{KPp1//Crtf1}KPmaを受理する
(ステップS202)。そして、メモリカード110の
復号処理部1408は、受理した認証データ{KPp1
//Crtf1}KPmaを、KPma保持部1414
に保持された公開認証鍵KPmaによって復号し(ステ
ップS203)、コントローラ1420は復号処理部1
408における復号処理結果から、認証処理を行なう。
すなわち、認証データ{KPp1//Crtf1}KP
maが正規の認証データであるか否かを判断する認証処
理を行なう(ステップS204)。復号できなかった場
合、コントローラ1420は認証データ不受理の出力を
データBS3および端子1201を介して携帯電話機1
00のメモリインタフェース1200へ出力する(ステ
ップS206)。認証データが復号できた場合、コント
ローラ1420は、取得した証明書Crtf1がメモリ
1415から読出した禁止クラスリストデータに含まれ
るか否かを判断する(ステップS205)。この場合、
証明書Crtf1にはIDが付与されており、コントロ
ーラ1420は、受理した証明書Crtf1のIDが禁
止クラスリストデータの中に存在するか否かを判別す
る。証明書Crtf1が禁止クラスリストデータに含ま
れると判断されると、コントローラ1420は認証デー
タ不受理の出力をデータBS3および端子1201を介
して携帯電話機100のメモリインタフェース1200
へ出力する(ステップS206)。
【0140】ステップS204において認証データが公
開認証鍵KPmaで復号できなかったとき、およびステ
ップS205において受理した証明書Crtf1が禁止
クラスリストデータに含まれているとき、認証データ不
受理の出力がなされる。そして、携帯電話機100のコ
ントローラ1106は、メモリインタフェース1200
を介して認証データ不受理の出力を受けると、認証デー
タ不受理のデータをディスプレイ1110に表示する
(ステップS207)。
【0141】ステップS205において、証明書Crt
f1が禁止クラスリストデータに含まれていないと判断
されると、図11を参照して、メモリカード110のセ
ッションキー発生部1418は、再生セッション用のセ
ッションキーKs2を発生させる(ステップS20
8)。そして、暗号処理部1410は、セッションキー
発生部1418からのセッションキーKs2を、復号処
理部1408で復号された公開暗号鍵KPp1によって
暗号化した{Ks2}Kp1をバスBS3へ出力する
(ステップS209)。そうすると、コントローラ14
20は、端子1201を介してメモリインタフェース1
200へ{Ks2}Kp1を出力し、携帯電話機100
のコントローラ1106は、メモリインタフェース12
00を介して{Ks2}Kp1を取得する。そして、K
p1保持部1204は、秘密復号鍵Kp1を復号処理部
1206へ出力する。
【0142】復号処理部1206は、Kp1保持部12
04から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1208へ出力
する(ステップS210)。そうすると、セッションキ
ー発生部1210は、再生セッション用のセッションキ
ーKs3を発生させ、セッションキーKs3を暗号処理
部1208へ出力する(ステップS211)。暗号処理
部1208は、セッションキー発生部1210からのセ
ッションキーKs3を復号処理部1206からのセッシ
ョンキーKs2によって暗号化して{Ks3}Ks2を
出力し、コントローラ1106は、バスBS2およびメ
モリインタフェース1200を介して{Ks3}Ks2
をメモリカード110へ出力する(ステップS21
2)。
【0143】メモリカード110の復号処理部1412
は、端子1201およびバスBS3を介して{Ks3}
Ks2を入力し、セッションキー発生部1418によっ
て発生されたセッションキーKs2によって{Ks3}
Ks2を復号して、携帯電話機100で発生されたセッ
ションキーKs3を取得する(ステップS213)。
【0144】セッションキーKs3の受理に応じて、コ
ントローラ1420は、ライセンス情報保持部1440
内の対応するアクセス制限情報AC1を確認する(ステ
ップS214)。
【0145】ステップS214においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報AC1を確認することにより、既に再生不可の状態で
ある場合には再生動作を終了し、再生回数に制限がある
が再生可能な場合には、ライセンス情報保持部1440
に記録されたアクセス制限情報AC1のデータを更新し
再生可能回数を更新した後に次のステップに進む(ステ
ップS215)。一方、アクセス制限情報AC1によっ
て再生回数が制限されていない場合においては、ステッ
プS215はスキップされ、再生制御情報AC1は更新
されることなく処理が次のステップ(ステップS21
6)に進行される。
【0146】また、ライセンス情報保持部1440内に
リクエスト曲の当該コンテンツIDが存在しない場合に
おいても、再生不可の状態にあると判断して、再生動作
を終了する。
【0147】ステップS214において、当該再生動作
において再生が可能であると判断された場合には、ライ
センス情報保持部1440に記録された再生リクエスト
曲のライセンス鍵および再生回路制御情報AC2がバス
BS4上に得られる(ステップS216)。
【0148】得られたライセンスキーKcと再生回路制
御情報AC2は、切換スイッチ1444の接点Pdを介
して暗号化処理部1406に送られる。暗号化処理部1
406は、切換スイッチ1442の接点Pdを介して復
号処理部1412より受けたセッションキーKs3によ
ってバスBS4から受けたライセンスキーKcと再生回
路制御情報AC2とを暗号化し、{Kc//AC2}K
s3をバスBS3に出力する(ステップS217)。
【0149】バスBS3に出力された暗号化データは、
メモリインタフェース1200を介して携帯電話機10
0に送出される。
【0150】携帯電話機100においては、メモリイン
タフェース1200を介してバスBS2に伝達される暗
号化データ{Kc//AC2}Ks3を復号処理部12
12によって復号処理を行ない、ライセンスキーKcお
よび再生回路制御情報AC2を受理する(ステップS2
18)。復号処理部1212は、ライセンスキーKcを
復号処理部1214に伝達し、再生回路制御情報AC2
をバスBS2に出力する。
【0151】コントローラ1106は、バスBS2を介
して、再生回路制御情報AC2を受理して再生の可否の
確認を行なう(ステップS219)。
【0152】ステップS219においては、再生回路制
御情報AC2によって再生不可と判断される場合には、
再生動作は終了される。
【0153】ステップS219において再生可能と判断
された場合、コントローラ1106は、メモリインタフ
ェース1200を介してメモリカード110に暗号化コ
ンテンツデータ{Data}Kcを要求する。そうする
と、メモリカード110のコントローラ1420は、メ
モリ1415から暗号化コンテンツデータ{Data}
Kcを取得し、バスBS3および端子1201を介して
メモリインタフェース1200へ出力する(ステップS
220)。
【0154】携帯電話機100のコントローラ1106
は、メモリインタフェース1200を介して暗号化コン
テンツデータ{Data}Kcを取得し、バスBS2を
介して暗号化コンテンツデータ{Data}Kcを復号
処理部1214へ与える。そして、復号処理部1214
は、暗号化コンテンツデータ{Data}Kcを復号処
理部1212から出力されたコンテンツ鍵Kcによって
復号してコンテンツデータDataを取得する(ステッ
プS221)。
【0155】そして、復号されたコンテンツデータDa
taは音楽再生部1216へ出力され、音楽再生部12
16は、コンテンツデータを再生し、DA変換器121
8はディジタル信号をアナログ信号に変換して端子12
20へ出力する。そして、スイッチ1222は端子12
20を選択して音楽データは端子1224を介してヘッ
ドホン130へ出力されて再生される(ステップS22
2)。これによって再生動作が終了する。
【0156】上述したように、携帯電話機100のユー
ザ1は、携帯電話機100を用いて配信サーバ30から
暗号化コンテンツデータ{Data}Kcをメモリカー
ド110に受信し、ライセンスキーKcによって暗号化
コンテンツデータ{Data}Kcを復号して再生する
ことができる。
【0157】再び、図1を参照して、携帯電話機140
は、図6に示す携帯電話機100の構成と同じ構成から
成り、携帯電話機140のユーザ2は、携帯電話機10
0のユーザ1と同じように、携帯電話機140を用いて
配信サーバ30から暗号化コンテンツデータ{Dat
a}Kcをメモリカード150に受信し、ライセンスキ
ーKcによって暗号化コンテンツデータ{Data}K
cを復号し、ヘッドホン160を用いて再生することが
できる。
【0158】携帯電話機100のユーザ1が、携帯電話
機100を用いて携帯電話機140のユーザ2からメモ
リカード150に記録された暗号化コンテンツデータ
{Data}Kcのみを貰い、その暗号化コンテンツデ
ータ{Data}Kcを復号および再生する場合につい
て説明する。なお、ある携帯電話機のユーザが、他の携
帯電話機のユーザから暗号化コンテンツデータ{Dat
a}Kcのみを貰い、その暗号化コンテンツデータ{D
ata}Kcを復号するライセンスキーKcを含むライ
センスを貰わない動作を「複製」と言う。
【0159】携帯電話機100のユーザ1は、携帯電話
機100から携帯電話機140へ電話を掛け、メモリカ
ード150に記録された暗号化コンテンツデータ{Da
ta}Kcを携帯電話機140によって携帯電話機10
0へ送信してもらい、携帯電話機100で受信した暗号
化コンテンツデータ{Data}Kcをメモリカード1
10へ記録する。この場合、携帯電話機140は、メモ
リカード150に記録された暗号化コンテンツデータ
{Data}Kcのみを携帯電話機100へ送信するた
め、携帯電話機100のユーザ1は、このままでは、暗
号化コンテンツデータ{Data}Kcを再生できな
い。そこで、携帯電話機100は、携帯電話機140か
ら暗号化コンテンツデータ{Data}Kcを受信し、
受信した暗号化コンテンツデータ{Data}Kcを復
号するためのライセンスキーKcがメモリカード110
に記録されていないこと、あるいは、記録されているが
アクセス制御情報AC1および再生回路制御情報AC2
によって再生が禁止されていること、すなわち、再生可
能なライセンスがないことを確認すると、自動的に配信
サーバ30へライセンスの配信を要求する。
【0160】メモリカード110は、図12に示すよう
な再生リスト60をメモリ1415に記録している。再
生リスト60は、再生順序を示す001,002,00
3,…のような番号と、曲名1〜8と、アーティスト名
A,B,Cとから成る。再生リスト60は、暗号化コン
テンツデータ{Data}Kcとともに配信サーバ30
から送信されるメタデータから曲名等の主要な関連情報
を抽出して作成されたものである。番号欄に本来の番号
005,008が表示されず、「L」が表示されている
暗号化コンテンツデータ{Data}Kcはライセンス
キーKcがないことを示す。
【0161】携帯電話機100は、新たな暗号化コンテ
ンツデータ{Data}Kcを外部から受信し、その暗
号化コンテンツデータ{Data}Kcをメモリインタ
フェース1200を介してメモりカード110へ送信す
るとともに、メモリカード110のコントローラ142
0に対して再生リスト60をメモリ1415から読出し
て送るように要求する。
【0162】メモリカード110のコントローラ142
0は、メモリ1415から再生リスト60を読出し、バ
スBS3、および端子1201を介してメモリインタフ
ェース1200へ再生リスト60を出力する。携帯電話
機100のコントローラ1106は、メモリインタフェ
ース1200を介して再生リスト60を受取り、ライセ
ンスのない暗号化コンテンツデータ{Data}Kcを
抽出する。図12に示す場合には、曲名5,8にライセ
ンスがないことを抽出する。
【0163】そして、コントローラ1106は、ライセ
ンスがない暗号化コンテンツデータ{Data}Kcの
コンテンツIDをメモリインタフェース1200を介し
てメモリカード110から取得し、その取得したコンテ
ンツIDを配信サーバ30へ送信する。そうすると、配
信サーバ30は、受信したコンテンツIDに基づいてラ
イセンスキーKcを特定し、その特定したライセンスキ
ーKcを含むライセンスを生成し、その生成したライセ
ンスを携帯電話機100へ送信する。
【0164】携帯電話機100のコントローラ1106
は、受信したライセンスをメモリカード110へ送り、
メモリカード110はライセンス情報保持部1440に
ライセンスを記録する。
【0165】曲名5,8のライセンスキーKcがライセ
ンス情報保持部1440に記録されると、メモリカード
110は図13に示す再生リスト60を保持する。すな
わち、曲名5,8にもライセンスが存在することを示す
番号005,008が付けられる。そして、携帯電話機
100は、メモリカード110から再生リスト60の順
序に従って暗号化コンテンツデータ{Data}Kcお
よびライセンスを読出し、再生する。
【0166】図14を参照して、携帯電話機100が、
メモリカード150から携帯電話機140を介して暗号
化コンテンツデータ{Data}Kcのみを受信し、そ
の暗号化コンテンツデータ{Data}Kcのライセン
スを配信サーバ30から取得するフローチャートについ
て説明する。携帯電話機100のユーザ1は、携帯電話
機100のキー操作部1108を操作して携帯電話機1
40へ電話を掛け、携帯電話機140に暗号化コンテン
ツデータ{Data}Kcの配信を要求する(ステップ
S1)。そうすると、携帯電話機140のコントローラ
1106は、メモリインタフェース1200を介してメ
モリカード150から再生リスト60を取得し、図15
に示すメニュー61を作成する。そして、携帯電話機1
40のコントローラ1106は、メニュー61を携帯電
話機100へ送信する。携帯電話機100のコントロー
ラ1106は、受信したメニュー61をディスプレイ1
110に表示し、携帯電話機100のユーザ1は、表示
されたメニュー61から希望する暗号化コンテンツデー
タ{Data}Kcを選択し、その番号をキー操作部1
108から入力する。曲名3を希望するなら、ユーザ1
は、番号003をキー操作部1108から入力する。
【0167】そうすると、携帯電話機100のコントロ
ーラ1106は、選択した暗号化コンテンツデータ{D
ata}Kcの番号003を携帯電話機140へ送信す
る。携帯電話機140のコントローラ1106は、受信
した番号003をメモリインタフェース1200を介し
てメモりカード150へ出力する。メモリカード150
のコントローラ1420は、再生リスト60の番号00
3に対応する暗号化コンテンツデータ{Data}Kc
をメモリ1415から読出し、バスBS3を介してメモ
リインタフェース1200へ出力する。携帯電話機14
0のコントローラ1420は、メモリインタフェース1
200を介して暗号化コンテンツデータ{Data}K
cを取得し、携帯電話機100へ送信する。そして、携
帯電話機100は、暗号化コンテンツデータ{Dat
a}Kcのみを携帯電話機140から受信する(ステッ
プS2)。
【0168】携帯電話機100のコントローラ1106
は、受信した暗号化コンテンツデータ{Data}Kc
をメモリインタフェース1200を介してメモリカード
110へ送信する。メモリカード110のコントローラ
1420は、暗号化コンテンツデータ{Data}Kc
を端子1201を介して取得し、バスBS3を介してメ
モリ1415に記録する(ステップS3)。
【0169】携帯電話機100のコントローラ1106
は、受信した暗号化コンテンツデータ{Data}Kc
が最終データか否かを判別し(ステップS4)、最終デ
ータでないとき、ステップS2〜S4を繰返す。携帯電
話機100のコントローラ1106は、受信した暗号化
コンテンツデータ{Data}Kcが最終データである
とき、携帯電話機140との通信を切断する(ステップ
S5)。
【0170】そして、携帯電話機100のコントローラ
1106は、メモリインタフェース1200を介してメ
モリカード110から再生リスト60を取得し、受信し
た暗号化コンテンツデータ{Data}Kcに再生可能
なライセンスが存在するか否かを判別する(ステップS
6)。携帯電話機100のコントローラ1106は、ラ
イセンスが存在するとき、一連の動作を終了する。
【0171】携帯電話機100のコントローラ1106
は、ライセンスの存在しない暗号化コンテンツデータ
{Data}Kcを抽出すると、配信サーバ30に接続
し(ステップS7)、ライセンスの存在しない暗号化コ
ンテンツデータ{Data}KcのコンテンツIDをメ
モリカード110から取得し、そのコンテンツIDを配
信サーバ30へ送信して対応するライセンスの配信を要
求する(ステップS8)。
【0172】そして、配信サーバ30の配信制御部31
5は、受信したコンテンツIDに基づいて、ライセンス
の存在しない暗号化コンテンツデータ{Data}Kc
に対応するライセンスをバスBS1を介して情報データ
ベース304から読出し、通信装置350を介して携帯
電話機100へ送信する。
【0173】携帯電話機100のコントローラ1106
は、配信サーバ30からライセンスを受信し(ステップ
S9)、その受信したライセンスをメモリインタフェー
ス1200を介してメモリカード110へ出力する。そ
して、メモリカード110のコントローラ1420は、
端子120を介してライセンスを取得し、バスBS3を
介してライセンス情報保持部1440へ記録する(ステ
ップS10)。そして、携帯電話機100のコントロー
ラ1106は、ライセンスの受信確認を送信して配信サ
ーバ30との接続を切断する(ステップS11)。これ
によって、一連の動作が終了する。
【0174】図14に示すフローチャートのステップS
7〜S11までの動作は、詳細には図8および図9に示
す暗号化コンテンツデータ{Data}Kcの配信動作
に従って行われる。この場合、図9のステップS152
〜S158が以下に説明するように変更される。
【0175】すなわち、図9のステップS150の後、
携帯電話機100のコントローラ1106は、ステップ
S152において、携帯電話機140から受信した暗号
化コンテンツデータ{Data}Kcの付加情報Dat
a−infの配信を要求する。
【0176】そうすると、配信サーバ30は、付加情報
Data−infの配信要求を受けて、情報データベー
ス304より、付加情報Data−infを取得して、
バスBS1および通信装置350を介して出力する(ス
テップS154)。
【0177】携帯電話機100は、Data−infを
受信して、付加情報Data−infを受理する(ステ
ップS156)。付加情報Data−infは、メモリ
インタフェース1200および端子1201を介してメ
モリカード110のバスBS3に伝達される。メモリカ
ード110においては、受信した付加情報Data−i
nfがそのままメモリ1415に記録される(ステップ
S158)。
【0178】携帯電話機100は、携帯電話機140を
介してメモリカード150から新たに受信し、メモリカ
ード110に格納した暗号化コンテンツデータ{Dat
a}Kcを図10および図11に示すフローチャートに
従って再生する。
【0179】上記においては、携帯電話機140を介し
てメモリカード150から暗号化コンテンツデータ{D
ata}Kcのみをメモリカード110に受信したと
き、携帯電話機100は、暗号化コンテンツデータ{D
ata}Kcの受信時にコンテンツ鍵Kcの配信を配信
サーバ30へ要求すると説明したが、本発明は、これに
限らず、暗号化コンテンツデータ{Data}Kcの再
生時にコンテンツ鍵Kcの配信を配信サーバ30に要求
しても良い。
【0180】この場合、図10のステップS200とス
テップS210との間に図14のステップS6〜ステッ
プS11(詳細には、図8および図9に示すフローチャ
ート)に示す動作が行われる。新たに受信した暗号化コ
ンテンツデータ{Data}Kcを復号するコンテンツ
鍵Kcの配信要求を、暗号化コンテンツデータ{Dat
a}Kcの再生時に行なうことによって、暗号化コンテ
ンツデータ{Data}Kcを直ぐに再生せず、一定期
間経過後に再生するとき、実際に再生するときまでに、
その受信した暗号化コンテンツデータを削除して編集し
ても課金されることがない。
【0181】本発明の実施の形態1によれば、携帯電話
機は、他のメモリカードから他の携帯電話機を介して新
たな暗号化コンテンツデータを受信したとき、その暗号
化コンテンツデータを復号するコンテンツ鍵の配信要求
を自動的に配信サーバへ行なうので、携帯電話機のユー
ザは暗号化コンテンツデータのみを他のユーザからもら
ったときでも、その暗号化コンテンツデータを再生する
ことができる。
【0182】[実施の形態2]図16および図17を参
照して、実施の形態2について説明する。実施の形態1
においては、携帯電話機100は、他の携帯電話機14
0に装着されたメモリカード150から新たな暗号化コ
ンテンツデータ{Data}Kcを受信し、その暗号化
コンテンツデータ{Data}Kcに対応するコンテン
ツ鍵Kcの配信要求を配信サーバ30へ行なう場合につ
いて説明したが、この実施の形態2においては、携帯電
話機100は、コンピュータを用いてインターネット配
信等された暗号化コンテンツデータ{Data}Kcを
受信してメモリカード110に記録し、その暗号化コン
テンツデータ{Data}Kcに対応するコンテンツ鍵
Kcの配信要求を配信サーバ30に対して行なう場合に
ついて説明する。
【0183】図16を参照して、コンピュータ140を
用いた暗号化コンテンツデータ{Data}Kcの配信
について説明する。携帯電話機100にはメモリカード
110が着脱可能であり、音楽を再生するためのヘッド
ホン130が接続されている。そして、携帯電話機10
0は、通信ケーブル145を介してコンピュータ140
と接続されている。
【0184】コンピュータ140は、ハードディスク1
41と、コントローラ142と、外部インタフェース1
43とを備える。そして、ハードディスク141はバス
BS5を介してコントローラ142と接続され、コント
ローラ142はライセンス保護モジュール143を含
む。
【0185】ハードディスク141は、インターネット
配信によってコンピュータ140に配信された暗号化コ
ンテンツデータ{Data}KcをバスBS5を介して
記憶する。コントローラ142は、携帯電話機100の
ユーザ1から通信ケーブル145および外部インタフェ
ース143を介して暗号化コンテンツデータ{Dat
a}Kcの送信要求があると、ハードディスク141か
ら暗号化コンテンツデータ{Data}Kcを読出し、
外部インタフェース143を介して外部へ出力する。
【0186】外部インタフェース143は、携帯電話機
100から通信ケーブル145を介してコンピュータ1
40に入力された信号をコントローラ142に入力する
とともに、コントローラ142からの信号を外部へ出力
する。
【0187】ライセンス保護モジュール144は、図5
に示すデータ処理部310と同じ構成を有し、携帯電話
機100に装着されたメモリカード110に暗号化コン
テンツデータ{Data}Kcを再生するためのライセ
ンス送信するために、上述したように携帯電話機100
およびメモリカード110と公開暗号鍵、セッションキ
ー等のやり取りを行ないながら、ライセンスを保護して
メモリカード110へ送信するものである。
【0188】インターネット配信によって配信サーバか
らコンピュータ140に暗号化コンテンツデータ{Da
ta}Kcが配信され、コンピュータ140のハードデ
ィスク141にバスBS5を介して暗号化コンテンツデ
ータが記憶されている。
【0189】携帯電話機100のユーザ1がキー操作部
1108から送信要求を入力すると、通信ケーブル14
5および外部インタフェース143を介して送信要求が
コントローラ142に入力される。コントローラ142
は、送信要求を受付けると、要求された暗号化コンテン
ツデータ{Data}KcをバスBS5を介してハード
ディスク141から読出し、通信ケーブル145を介し
て暗号化コンテンツデータ{Data}Kcをメモリカ
ード110へ送信する。
【0190】送信後、携帯電話機100のユーザ1は、
上述したのと同じ方法によって暗号化コンテンツデータ
{Data}Kcのライセンスを配信サーバから配信し
てもらい、暗号化コンテンツデータ{Data}Kcを
再生する。
【0191】また、コンピュータ140は、インターネ
ット配信によって暗号化コンテンツデータ{Data}
Kcを受信しなくても良く、暗号化コンテンツデータ
{Data}Kcが記録されたCD−ROMをコンピュ
ータ140に接続されたCD−ROMドライブ(図示せ
ず)に装着し、そのCD−ROMから暗号化コンテンツ
データ{Data}Kcを読出してメモリカード110
へ送信しても良い。この場合、CD−ROMに記録され
た暗号化コンテンツデータ{Data}Kcを、一旦、
ハードディスク141に記憶しておいても良い。
【0192】CDを用いた場合、音楽CDから取得して
生成した暗号化コンテンツデータ{Data}Kcは、
一旦、ハードディスク141に記録してからメモリカー
ド110へ送信しても良いし、ハードディスク141に
送信せずに、直接、メモリカード110へ送信しても良
い。
【0193】暗号化コンテンツデータ{Data}Kc
は、図17に示すようにメモリカード110を、直接、
コンピュータ140に装着してメモリカード110に暗
号化コンテンツデータ{Data}Kcを記録しても良
い。この場合、コンピュータ140のコントローラ14
2は、直接、メモリカード110に暗号化コンテンツデ
ータを記録する。
【0194】図17においても、コンピュータ140
は、図16に示す場合と同じ方法により暗号化コンテン
ツデータ{Data}Kcを取得する。
【0195】携帯電話機100が、新たに受信した暗号
化コンテンツデータ{Data}Kcに対応するライセ
ンスの配信要求を配信サーバ30へ行なう場合のフロー
チャート、および新たに受信した暗号化コンテンツデー
タ{Data}Kcを再生するフローチャートは、実施
の形態1と同じである。
【0196】本発明の実施の形態2によれば、携帯電話
機は、インターネット配信、およびCD−ROM等によ
って、新たな暗号化コンテンツデータを取得したとき、
その暗号化コンテンツデータを復号するライセンスの配
信要求を自動的に配信サーバへ行なうので、携帯電話機
のユーザは暗号化コンテンツデータのみをインターネッ
ト配信等によって取得したときでも、その暗号化コンテ
ンツデータを再生することができる。
【0197】また、携帯電話機100を暗号化コンテン
ツデータまたはライセンスの配信を受けるデータ端末装
置として説明したが、特に通話機能等は必要なく、た
だ、暗号化コンテンツデータまたはライセンスの受信を
行なえるデータ通信機能を備え、受信したデータを記録
できれば、いかなるデータ端末装置であってもよい。
【0198】さらには、携帯電話機100はコンテンツ
データ(音楽データ)を再生する機能を備えているが、
必ずしもデータ再生機能を必要とせず、ただ、暗号化コ
ンテンツデータまたはライセンスの受信を行なえるデー
タ通信機能を備え、受信したデータを記録できれば、い
かなるデータ端末装置であってもよい。
【0199】また、着脱可能な記録装置であるメモリカ
ードに暗号化コンテンツデータまたはライセンスを記録
するように説明したが、メモリカードに限定するもので
はない。さらに、図1および図16の実施の形態におけ
る着脱可能な記録装置である必要もない。
【0200】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。。
【図5】 ライセンスサーバの構成を示す概略ブロック
図である。
【図6】 携帯電話機の構成を示すブロック図である。
【図7】 メモリカードの構成を示すブロック図であ
る。
【図8】 図1に示すデータ配信システムにおける配信
動作を説明するための第1のフローチャートである。
【図9】 図1に示すデータ配信システムにおける配信
動作を説明するための第2のフローチャートである。
【図10】 携帯電話機における再生動作を説明するた
めの第1のフローチャートである。
【図11】 携帯電話機における再生動作を説明するた
めの第2のフローチャートである。
【図12】 ライセンスが存在しない場合のメモリカー
ドが保持する再生リストである。
【図13】 ライセンスが存在する場合のメモリカード
が保持する再生リストである。
【図14】 他の携帯電話機等から新たな暗号化コンテ
ンツデータを受信し、その暗号化コンテンツデータに対
応するライセンスを配信サーバから受信するときのフロ
ーチャートである。
【図15】 他の携帯電話機等から新たな暗号化コンテ
ンツデータを受信するとき、他の携帯電話機から送信さ
れる暗号化コンテンツデータのメニューである。
【図16】 コンピュータを用いた暗号化コンテンツデ
ータの配信を概念的に説明するための概略図である。
【図17】 コンピュータを用いた暗号化コンテンツデ
ータの配信を概念的に説明するための他の概略図であ
る。
【符号の説明】
10 ライセンスサーバ、20 配信キャリア、30
配信サーバ、60 再生リスト、61 メニュー、10
0,140 携帯電話機、110,150 メモリカー
ド、130,160 ヘッドホン、140 コンピュー
タ、141 ハードディスク、142,1106,14
20 コントローラ、143 外部インタフェース、1
44 ライセンス保護モジュール、145 通信ケーブ
ル、302 課金データベース、304 情報データベ
ース、306 CRLデータベース、310 データ処
理部、312,320,1206,1212,121
4,1404,1408,1412,1422 復号処
理部、315 配信制御部、316,1210,141
8 セッションキー発生部、318,326,328,
1208,1406,1410 暗号処理部、350
通信装置、1102アンテナ、1104 送受信部、1
108 キー操作部、1110 ディスプレイ、111
2 音声再生部、1113,1218 DA変換器、1
114,1201,1220,1224 端子、120
0 メモリインタフェース、1202,1400 認証
データ保持部、1204 Kp1保持部、1216 音
楽再生部、1222 スイッチ、1402 Kmc1保
持部、1414 KPma保持部、1415 メモリ、
1416 KPm1保持部、1421 Km1保持部、
1440 ライセンス情報保持部、1442,144
4,1446 切換スイッチ。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5C064 CA14 CB01 CB08 CC04 5J104 AA07 AA15 AA16 EA04 EA06 EA18 KA02 KA05 NA02 NA03 NA35 NA41 PA11 5K027 AA11 BB09 HH00 MM03

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツデータを暗号化した暗号化コ
    ンテンツデータと、前記暗号化コンテンツデータを復号
    するための復号鍵であるライセンスキーを含むライセン
    スとが格納された配信サーバから、前記暗号化コンテン
    ツデータおよび/またはライセンスを受信し、前記暗号
    化コンテンツデータを再生するデータ端末装置であっ
    て、 外部との通信を行なう通信部と、 前記暗号化コンテンツデータおよび前記ライセンスが記
    録されたデータ記録部と、 前記データ記録部との間でデータの授受を制御するイン
    タフェースと、 前記ライセンスキーによって前記暗号化コンテンツデー
    タを復号する復号処理部と、 制御部とを備え、 前記制御部は、前記データ記録部に記録されている暗号
    化コンテンツデータを復号可能なライセンスが前記デー
    タ記録部に記録されていないとき、前記通信部を介して
    前記配信サーバから前記データ記録部に記録されている
    暗号化コンテンツデータを復号可能なライセンスの配信
    を要求するように前記通信部を制御し、前記通信部が前
    記配信サーバから前記ライセンスを受信すると、その受
    信したライセンスを前記インタフェースを介して前記デ
    ータ記録部に記録する、データ端末装置。
  2. 【請求項2】 前記制御部は、他の装置から暗号化コン
    テンツデータのみを受信した場合、受信した暗号化コン
    テンツデータを前記データ記録部に記録し、前記受信し
    た暗号化コンテンツデータを復号可能なライセンスの検
    索と、前記配信サーバへの配信要求、および前記データ
    記録部への記録を行なう、請求項1に記載のデータ端末
    装置。
  3. 【請求項3】 前記制御部は、前記暗号化コンテンツデ
    ータの受信と同時に、前記暗号化コンテンツデータを復
    号可能なライセンスの検索と、前記配信サーバへの配信
    要求および前記データ記録部への記録とを行なう、請求
    項2に記載のデータ端末装置。
  4. 【請求項4】 前記制御部は、前記暗号化コンテンツデ
    ータの再生要求時に、前記暗号化コンテンツデータを復
    号可能なライセンスの検索と、前記配信サーバへの配信
    要求および前記データ記録部への記録とを行なう、請求
    項1または請求項2に記載のデータ端末装置。
  5. 【請求項5】 前記他の装置は、前記配信サーバから前
    記暗号化コンテンツデータおよび/または前記ライセン
    スを受信し、前記暗号化コンテンツデータを再生するも
    う1つのデータ端末装置である、請求項1から請求項4
    のいずれか1項に記載のデータ端末装置。
  6. 【請求項6】 前記他の装置は、前記暗号化コンテンツ
    データを記録した記録媒体であり、 前記記録媒体から前記暗号化コンテンツデータを取得す
    る、請求項1から請求項4のいずれか1項に記載のデー
    タ端末装置。
  7. 【請求項7】 前記制御部は、前記インタフェースを介
    して取得した前記データ記録部を証明する認証データお
    よび前記暗号化コンテンツデータの識別情報とを前記通
    信部を介して前記配信サーバへ送信し、前記配信サーバ
    において前記認証データが認証された場合のみ、前記ラ
    イセンスを受信する、請求項1に記載のデータ端末装
    置。
  8. 【請求項8】 前記データ記録部に対する認証データを
    保持する認証データ保持部をさらに備え、 暗号化コンテンツデータの再生時、 前記制御部は、前記認証データが前記データ記録部にお
    いて認証された場合のみ前記暗号化コンテンツデータお
    よび前記暗号化コンテンツデータに対するライセンスキ
    ーを前記データ記録部から前記インタフェースを介して
    受取り、その受取った暗号化コンテンツデータおよびラ
    イセンスキーを前記復号処理部に与える、請求項1に記
    載のデータ端末装置。
  9. 【請求項9】 前記制御部は、受信要求された暗号化コ
    ンテンツデータが前記データ記録部に記録されており、
    前記ライセンスキーが前記データ記録部に記録されてい
    ないとき、前記ライセンスが無いと判断する、請求項1
    に記載のデータ端末装置。
  10. 【請求項10】 前記ライセンスは、前記ライセンスキ
    ーと、前記暗号化コンテンツデータの再生を制限する再
    生制限情報とから成り、 前記制御部は、受信要求された暗号化コンテンツデータ
    およびその暗号化コンテンツデータを復号するためのラ
    イセンスキーが前記データ記録部に記録されており、前
    記暗号化コンテンツデータの再生が前記再生制限情報に
    よって制限されているとき、前記ライセンスが無いと判
    断する、請求項1に記載のデータ端末装置。
  11. 【請求項11】 前記データ記録部は、着脱可能なデー
    タ記録装置である、請求項1から請求項10のいずれか
    1項に記載のデータ端末装置。
JP2000284932A 2000-09-20 2000-09-20 データ端末装置 Pending JP2002094500A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000284932A JP2002094500A (ja) 2000-09-20 2000-09-20 データ端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000284932A JP2002094500A (ja) 2000-09-20 2000-09-20 データ端末装置

Publications (1)

Publication Number Publication Date
JP2002094500A true JP2002094500A (ja) 2002-03-29

Family

ID=18769076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000284932A Pending JP2002094500A (ja) 2000-09-20 2000-09-20 データ端末装置

Country Status (1)

Country Link
JP (1) JP2002094500A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004112788A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd 鍵配信装置、端末装置、記録媒体及び鍵配信システム
JP2008140269A (ja) * 2006-12-04 2008-06-19 Mitsubishi Electric Corp コンテンツ移動システムならびにこれに用いられる情報端末およびサーバ
JP2008527533A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイス
JP2008306601A (ja) * 2007-06-08 2008-12-18 Sony Corp コンテンツ配信システム、配信サーバ、受信端末及びコンピュータプログラム
US7502344B2 (en) 2004-06-25 2009-03-10 Fujifilm Corporation Communications terminal, server, playback control method and program
JP2010136391A (ja) * 2002-12-17 2010-06-17 Sony Pictures Entertainment Inc メディアネットワーク環境におけるライセンス管理
US7817984B2 (en) 2005-12-28 2010-10-19 Ntt Docomo, Inc. Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system
US8589546B2 (en) 2002-12-17 2013-11-19 Sony Corporation Network management in a media network environment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091641A (ja) * 1996-09-18 1998-04-10 Toshiba Corp コンテンツ検索方法
JPH1198487A (ja) * 1997-09-24 1999-04-09 Mitsubishi Electric Corp 画像符号化装置及び画像復号化装置
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2000228061A (ja) * 1998-12-04 2000-08-15 Victor Co Of Japan Ltd コンテンツデータを記録した記録媒体、エンコード装置およびデコード装置
JP2000242604A (ja) * 1999-02-19 2000-09-08 Fujitsu Ltd コンテンツ配布システム、端末装置および記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1091641A (ja) * 1996-09-18 1998-04-10 Toshiba Corp コンテンツ検索方法
JPH1198487A (ja) * 1997-09-24 1999-04-09 Mitsubishi Electric Corp 画像符号化装置及び画像復号化装置
JP2000098885A (ja) * 1998-09-17 2000-04-07 Sony Corp コンテンツ管理方法及びコンテンツ記憶システム
JP2000228061A (ja) * 1998-12-04 2000-08-15 Victor Co Of Japan Ltd コンテンツデータを記録した記録媒体、エンコード装置およびデコード装置
JP2000242604A (ja) * 1999-02-19 2000-09-08 Fujitsu Ltd コンテンツ配布システム、端末装置および記録媒体

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4664582B2 (ja) * 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
JP2004112788A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd 鍵配信装置、端末装置、記録媒体及び鍵配信システム
JP2010136391A (ja) * 2002-12-17 2010-06-17 Sony Pictures Entertainment Inc メディアネットワーク環境におけるライセンス管理
US9813756B2 (en) 2002-12-17 2017-11-07 Sony Corporation Media network environment
US8589546B2 (en) 2002-12-17 2013-11-19 Sony Corporation Network management in a media network environment
US7881706B2 (en) 2004-06-25 2011-02-01 Fujifilm Corporation Communication terminal, server, playback control method and program
US7734248B2 (en) 2004-06-25 2010-06-08 Fujifilm Corporation Communications terminal, server, playback control method and program
US7502344B2 (en) 2004-06-25 2009-03-10 Fujifilm Corporation Communications terminal, server, playback control method and program
US7907563B2 (en) 2004-06-25 2011-03-15 Fujifilm Corporation Communications terminal, server, playback control method and program
US8238291B2 (en) 2004-06-25 2012-08-07 Fujifilm Corporation Communications terminal, server, playback control method and program
US8570949B2 (en) 2004-06-25 2013-10-29 Facebook, Inc. Communications terminal, server, playback control method and program
US8929299B2 (en) 2004-06-25 2015-01-06 Facebook, Inc. Communications terminal, server, playback control method and program
JP4787270B2 (ja) * 2005-01-13 2011-10-05 サムスン エレクトロニクス カンパニー リミテッド 権利オブジェクトを消費するためのマスタデバイス及び方法
JP2008527533A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド 分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイス
US7817984B2 (en) 2005-12-28 2010-10-19 Ntt Docomo, Inc. Mobile communication terminal and computer program thereof, IC card and computer program thereof, and mobile communication terminal system
JP2008140269A (ja) * 2006-12-04 2008-06-19 Mitsubishi Electric Corp コンテンツ移動システムならびにこれに用いられる情報端末およびサーバ
JP2008306601A (ja) * 2007-06-08 2008-12-18 Sony Corp コンテンツ配信システム、配信サーバ、受信端末及びコンピュータプログラム

Similar Documents

Publication Publication Date Title
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3568470B2 (ja) シェル型データ端末装置
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US7930558B2 (en) Data recorder restoring original data allowed to exist only uniquely
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3895940B2 (ja) 情報端末装置
JP2002094500A (ja) データ端末装置
JP4553472B2 (ja) データ端末装置
JP4766762B2 (ja) データ再生装置
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002099509A (ja) 携帯端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2003101524A (ja) データ再生装置およびデータ記録装置
JP4554801B2 (ja) データ端末装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP3831596B2 (ja) データ端末装置
JP2002091883A (ja) データ配信システムおよびデータ端末装置
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100531

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100907