JP2002077133A - データ記録装置およびデータ端末装置 - Google Patents
データ記録装置およびデータ端末装置Info
- Publication number
- JP2002077133A JP2002077133A JP2000268818A JP2000268818A JP2002077133A JP 2002077133 A JP2002077133 A JP 2002077133A JP 2000268818 A JP2000268818 A JP 2000268818A JP 2000268818 A JP2000268818 A JP 2000268818A JP 2002077133 A JP2002077133 A JP 2002077133A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key
- unit
- encrypted
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
ータを適切に記録できるデータ記録装置およびそれを用
いたデータ端末装置を提供する。 【解決手段】 メモリカード110は、鍵生成モジュー
ル1432と、暗号部1434と、メモリ1415とを
備える。鍵生成モジュール1432は、メモリカード1
10が装着された携帯電話機から入力された情報に基づ
いて一対の秘密暗号鍵と公開復号鍵とを生成する。秘密
暗号鍵はメモリ1415に記録され、公開復号鍵はデー
タ再生装置へ送付されて保持される。暗号化コンテンツ
データの配信要求時時、メモリ1415の空容量と要求
するコンテンツデータのサイズとが比較される。比較結
果に基づいて、配信処理が続行され、または中止され
る。
Description
報に対する著作権保護を可能とするデータ配信システム
によって配信されたコンテンツデータを記憶する構成を
有するデータ記録装置とデータ端末装置とに関するもの
である。
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンスキーを送信する。
そして、暗号化コンテンツデータやライセンスキーを配
信する際、配信サーバおよびメモリカードは、配信毎に
異なるセッションキーを発生させ、その発生させたセッ
ションキーによって公開暗号鍵の暗号化を行ない、配信
サーバ、メモリカード相互間で鍵の交換を行なう。
々に固有の公開暗号鍵によって暗号化され、さらにセッ
ションキーによって暗号化したライセンスと、暗号化コ
ンテンツデータとをメモリカードに送信する。そして、
メモリカードは、受信したライセンスキーと暗号化コン
テンツデータをメモリカードに記録する。
密復号鍵を保持しており、この秘密復号鍵は、公開暗号
鍵で暗号化されたデータを復号できる鍵である。メモリ
カードは、その秘密復号鍵を携帯電話機へ送信し、携帯
電話機は暗号化されたライセンスキーを、受信した秘密
復号鍵で復号し、暗号化コンテンツデータを復号したラ
イセンスキーによって復号してコンテンツデータを再生
する。
は、配信サーバは、ライセンスキーの配信に対して課金
し、暗号化した状態でライセンスキーや暗号化コンテン
ツデータをメモリカードへ送信するので、著作権は十分
に保護されている。また、暗号化コンテンツデータを受
信した携帯電話機のユーザがその暗号化コンテンツデー
タを他人にコピーしても、その他人は暗号化コンテンツ
データを復号するライセンスキーを取得できないので、
そのままでは暗号化コンテンツデータを再生できない。
他人が暗号化コンテンツデータを再生するには、配信サ
ーバへアクセスし、別途、料金を支払ってライセンスキ
ーを購入する必要がある。したがって、受信した暗号化
コンテンツデータを他人がコピーすることは自由である
が、その他人は、新たにライセンスキーを購入しなけれ
ばならないので、自由なコピーを許容しながら著作権を
も保護している。
ようにシステムを構成した場合、正当なコンテンツデー
タの配信要求がなされれば、メモリカードの空容量によ
らず、コンテンツデータが配信されることになる。
されるコンテンツデータのサイズより小さい場合には、
ライセンスキーの配信により課金が課せられる一方で、
要求したコンテンツデータの全てを記録できないという
不都合が生じることになる。
めになされたものであり、その目的は、記憶領域の容量
に従って適切に暗号化されたコンテンツデータを受け取
ることができるデータ記録装置およびデータ端末装置を
提供することである。
明のある局面におけるデータ記録装置は、データを暗号
化した暗号化データと、暗号化データを復号してデータ
を得るための復号鍵であるライセンスキーとを記録する
データ記録装置であって、バスと、バスに接続され、外
部とやり取りを行なうインタフェース部と、バスに接続
された制御部と、バスに接続され、ユーザからの指示に
従って外部から入力される情報に基づいて暗号鍵と、暗
号鍵によって暗号化されたデータを復号する復号鍵とを
生成する鍵生成モジュールと、バスに接続され、暗号鍵
を保持する鍵保持部と、バスに接続され、鍵保持部に保
持された暗号鍵によって暗号化を行なう暗号部と、バス
に接続され、外部から入力されたライセンスキーおよび
暗号化データを記録するメモリとを備える。制御部は、
鍵生成モジュールによって生成された暗号鍵を鍵保持部
に記録し、復号鍵をインタフェース部を介して外部へ出
力するとともに、前記メモリの空容量を前記インタフェ
ース部を介して外部に出力する。
ータの配信を要求する信号を受けると、空容量を算出す
る。
録装置の一例であるメモリカードが装着された携帯電話
機からユーザの指示によって情報が入力される。メモリ
カードの制御部は携帯電話機から情報を入力して鍵生成
モジュールに入力する。鍵生成モジュールは、入力され
た情報に基づいて暗号鍵と復号鍵とを生成する。生成さ
れた暗号鍵は鍵保持部に保持され、復号鍵はインタフェ
ース部を介して外部へ出力される。また、メモリには暗
号化データと、その暗号化データを復号するためのライ
センスキーとが記録される。さらに、暗号化データの配
信要求時にメモリの空容量が外部に出力される。
録装置は、装着された端末装置から入力された情報に基
づいて暗号鍵と復号鍵とを生成できる。その結果、外部
からの進入を防止してデータ記録装置と端末装置との暗
号化データのやり取りを行なうことができる。また、メ
モリの空容量をデータ端末側に送ることができるため端
末側でデータの配信を受けるか否かを判断することがで
きる。
置は、メモリを含み、データを暗号化した暗号化データ
と、暗号化データを復号して前記データを得るための復
号鍵であるライセンスキーとを記録し、外部からの入力
によって一対の暗号鍵と復号鍵とを生成し、暗号鍵によ
って暗号化された前記ライセンスキーと、復号鍵とを外
部へ出力するデータ記録装置を装着するデータ端末装置
である。データ端末装置は、バスと、バスに接続され、
入力部と、バスに接続され、データ記録装置とデータの
授受を行なうインタフェース部と、バスに接続され、デ
ータ記録装置において生成された復号鍵を保持する鍵メ
モリと、バスに接続され、データ記録装置から入力され
た暗号鍵によって暗号化されたライセンスキーを、鍵メ
モリからの復号鍵によって復号する第1の復号部と、バ
スに接続され、データ記録装置から入力された暗号化デ
ータを、第1の復号部において復号されたライセンスキ
ーによって復号する第2の復号部と、第2の復号部にお
いて復号されたデータを再生する再生部と、バスに接続
される制御部とを備える。
は、ユーザによって入力部から入力された情報を前記イ
ンタフェース部を介して前記データ記録装置へ出力し、
データ記録装置が情報に基づいて生成した一対の暗号鍵
と復号鍵のうち、復号鍵を前記インタフェース部を介し
て取得して鍵メモリに入力するとともに、メモリの空容
量と配信を要求する暗号化データのサイズとを比較し、
比較結果に応じて暗号化データの配信を要求する信号を
外部に出力する。
し、制御部は、復号鍵を前記インタフェース部を介して
取得して鍵メモリに入力するとともに、メモリの空容量
と配信を要求する暗号化データのサイズとを比較し、比
較結果に応じて暗号化データの配信を要求する信号を外
部に出力する。
暗号化データのサイズが外部から入力され、制御部は、
空容量が暗号化データのサイズ以上であれば、配信を要
求する信号を外部に出力し、空容量が暗号化データのサ
イズより小さい場合には、配信の中止を要求する信号を
外部に出力する。
提示する表示部をさらに備え、表示部は、比較結果に基
づき、配信を要求するか中止するかについての情報を提
示する。
ば、配信や再生の各セッションの発生時において、コン
テンツデータの移動先に対する認証およびチェック機能
を充実させることができる。したがって、コンテンツデ
ータの保護を強化することができる。さらに、また、メ
モリの空容量とコンテンツデータのサイズとを予め比較
することにより、データが配信されたが当該データを記
録できないといった状況を防止することができる。
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
生の対象とする暗号化コンテンツデータをデータ記録装
置(メモリカード)へ配信するデータ配信システムの全
体構成を概略的に説明するための概念図である。
タル音楽データを各携帯電話ユーザに配信するデータ配
信システムの構成を例にとって説明するが、以下の説明
で明らかとなるように、本発明はこのような場合に限定
されることなく、他の著作物としてのコンテンツデー
タ、たとえば画像データ、動画像データ等を配信する場
合においても、さらには、他の情報通信網を介して配信
する場合においても適用することが可能なものである。
ータを管理するライセンスサーバ10は、データ配信を
求めてアクセスしてきた携帯電話ユーザの携帯電話機に
装着されたメモリカードが正当な認証データを持つか否
か、すなわち、正規のメモリカードであるか否かの認証
処理を行ない、正当なメモリカードに対して、所定の暗
号方式により音楽データ(以下コンテンツデータとも呼
ぶ)を暗号化した上で、データを配信するための配信キ
ャリア20である携帯電話会社に、このような暗号化コ
ンテンツデータを与える。
通じて、各携帯電話ユーザからの配信要求(配信リクエ
スト)をライセンスサーバ10に中継する。ライセンス
サーバ10は、配信リクエストがあると、認証サーバ1
2によりメモリカード等が正規の機器であることを確認
し、要求されたコンテンツデータをさらに暗号化した上
で配信キャリア20の携帯電話網を介して、各携帯電話
ユーザの携帯電話機を介して接続されたメモリカードに
対してコンテンツデータを配信する。
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取って、上記配信にあたって行なわれた暗
号化については復号した上で、携帯電話機100中の音
楽再生部(図示せず)に与える。
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。
0と配信キャリア20と併せて、配信サーバ30と総称
することにする。
携帯電話機等にコンテンツデータを伝送する処理を「配
信」と称することとする。
リカード110を利用しないと、配信サーバ30からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
信は、携帯電話機網というクローズなシステムを介して
行なわれるため、インターネット等のオープンなシステ
ムに比べて、著作権保護の対策を講じやすいという利点
がある。
化して配信されるコンテンツデータを携帯電話ユーザ側
で再生可能とするためにシステム上必要とされるのは、
第1には、通信における暗号化鍵を配信するための方式
である。第2には、配信したいコンテンツデータを暗号
化する方式そのものである。第3には、このように配信
されたコンテンツデータの無断コピーを防止するための
コンテンツデータ保護を実現する構成である。そして、
第4には、メモリカードの容量に応じてコンテンツデー
タの配信要求を行うことができる構成を提供することに
ある。
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびコンテンツ再生回路(携帯電話機)に対
するコンテンツデータの出力を防止することによってコ
ンテンツデータの著作権保護を強化する構成、およびメ
モリカードの容量に応じてコンテンツデータの配信要求
を行うための構成を示し説明する。
される通信のためのデータ、情報等の特性を説明する。
図2は、図1に示したデータ配信システムにおいて、使
用される通信のためのデータ、情報等の特性を説明する
図である。
タについて説明する。Dataは、音楽データ等のコン
テンツデータである。コンテンツデータDataには、
ライセンスキーKcで復号可能な暗号化が施される。ラ
イセンスキーKcによって復号可能な暗号化が施された
暗号化コンテンツデータ{Data}Kcがこの形式で
配信サーバ30より携帯電話ユーザに配布される。
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Data−infが配布される。また、ライセ
ンス情報としては、コンテンツデータDataを識別す
るためのコードであるコンテンツIDおよびライセンス
の発行を特定できる管理コードであるライセンスID
や、利用者側からの指定によって決定されるライセンス
数や機能限定等の情報を含んだライセンス購入条件AC
に基づいて生成される、メモリのアクセスに対する制限
に関する情報であるアクセス制限情報AC1および再生
回路における制御情報である再生回路制御情報AC2等
が存在する。以後、ライセンスキーKcとコンテンツI
DとライセンスIDとアクセス制御情報AC1と再生回
路制御情報AC2とを併せて、ライセンスと総称するこ
ととする。
れる認証および禁止クラスリストの運用のためのデー
タ、情報等の特性を説明する。図3は、図1に示すデー
タ配信システムにおいて使用される認証および禁止クラ
スリストの運用のためのデータ、情報等の特性を説明す
る図である。
(メモリカード)やコンテンツ再生回路(携帯電話機)
のクラスごとに、コンテンツデータの配信、および再生
を禁止することができるように禁止クラスリストCRL
(Class Revocation List)の運
用を行なう。以下では、必要に応じて記号CRLによっ
て禁止クラスリスト内のデータを表わすこともある。
スの配信、および再生が禁止されるコンテンツ再生回路
およびメモリカードのクラスをリストアップした禁止ク
ラスリストデータCRLが含まれる。
ーバ30内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には変更点のみを
反映した差分データCRL_datの配信サーバ30側
より発生して、これに応じてメモリカード内の禁止クラ
スリストCRLが書替えられる構成とする。また、禁止
クラスリストのバージョンについては、CRL_ver
をメモリカード側より出力し、これを配信サーバ30側
で確認することによってバージョン管理を実行する。差
分データCRL_datには新たなバージョンの情報も
含まれる。また、バージョン情報として、更新日時を用
いることも可能である。
配信サーバのみならずメモリカード内でおいても保持運
用することによって、クラス固有すなわちコンテンツ再
生回路およびメモリカードの種類に固有の復号鍵の破ら
れた、コンテンツ再生回路およびメモリカードへのライ
センスキーの供給を禁止する。このため、コンテンツ再
生回路ではコンテンツデータの再生が、メモリカードで
はコンテンツデータの移動が行なえなくなる。
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリ回路内における禁止クラスリストCR
Lの管理は、上位レベルとは独立にメモリカード内でタ
ンパーレジスタントモジュール(Tamper Res
istance Module)に記録する等によっ
て、ファイルシステムやアプリケーションプログラム等
によって上位レベルから禁止クラスリストデータCRL
を改ざんすることが不可能な構成とする。この結果、デ
ータに関する著作権保護をより強固なものとすることが
できる。
メモリカードには固有の公開暗号鍵KPpnおよびKP
mcmがそれぞれ設けられ、公開暗号鍵KPpnおよび
KPmcmはコンテンツ再生回路(携帯電話機)の固有
の秘密復号鍵Kpnおよびメモリカード固有の秘密復号
鍵Kmcmによってそれぞれ復号可能である。これら公
開暗号鍵および秘密復号鍵は、携帯電話機の種類ごとお
よびメモリカードの種類ごとに異なる値を持つ。これら
の公開暗号鍵および秘密復号鍵を総称してクラス鍵と称
する。
ス証明書として、CrtfnおよびCmcmがそれぞれ
設けられる。
よびコンテンツ再生部(携帯電話機)のクラスごとに異
なる情報を有する。クラス鍵による暗号が破られた、す
なわち、秘密復号鍵が拾得されたクラス鍵に対しては、
禁止クラスリストにリストアップされてライセンス発行
の禁止対象となる。
生部固有の公開暗号鍵およびクラス証明書は、認証デー
タ{KPmcm//Cmcm}KPmaの形式で、出荷
時にメモリカードおよび携帯電話機にそれぞれ記録され
る。後ほど詳細に説明するが、KPmaは配信システム
全体で共通の公開認証鍵である。
に関わる鍵の特性について説明する。図4は、図1に示
したデータ配信システムにおいて暗号化に関わる鍵の特
性をまとめて説明する図である。
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ30、携帯電話機100、メモリカード110に
おいて生成される共通鍵Ks1〜Ks3が用いられる。
ーバ、携帯電話機もしくはメモリカード間の通信の単位
あるいはアクセスの単位である「セッション」ごとに発
生する固有の共通鍵であり、以下においてはこれらの共
通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこと
とする。
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、携帯電話機およびメモリカードによっ
て管理される。具体的には、セッションキーKs1は、
配信サーバによって配信セッションごとに発生される。
セッションキーKs2は、メモリカードによって配信セ
ッションごとに発生し、セッションキーKs3は、携帯
電話機において再生セッションごとに発生される。各セ
ッションにおいて、これらのセッションキーを授受し、
他の機器で生成されたセッションキーを受けて、このセ
ッションキーによる暗号化を実行したうえでライセンス
キー等の送信を行なうことによって、セッションにおけ
るセキュリティ強度を向上させることができる。
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmと、公開暗号鍵KPm
で暗号化されたデータを復号することが可能なメモリカ
ードごとに固有の秘密復号鍵Kmが存在する。
電話番号、時刻等の携帯電話機から選られる情報に基づ
いて生成され、暗号化コンテンツデータの再生時にメモ
リカードと携帯電話機とのデータのやり取りに用いられ
る一対の公開暗号鍵KPidと秘密暗号鍵Kidとが存
在する。
理状況を説明する。図18は、図1に示した配信サーバ
30側におけるコンテンツの管理状況を説明するための
図である。配信サーバ30側は、コンテンツをファイル
として管理する。コンテンツファイルF1,F2,…の
それぞれは、後述するファイルヘッダ900、コンテン
ツのタイトルや著作権者などのデータであるコンテンツ
インフォメーション901、後述する各データオブジェ
クトのファイル上の位置やサイズ情報を含むデータオブ
ジェクトテーブル902、およびコンテンツの実体であ
る音楽や歌詞データであるデータオブジェクト903♯
1,903♯1,903♯3,…,900♯Nにより構
成されている。
プロトコール固有識別情報であるUDACコード900
a、プロトコールのバージョン番号を示すプロトコール
バージョン900b、コンテンツの固有識別子であるコ
ンテンツID900c、コンテンツのバージョン番号を
示すコンテンツバージョン900d、ファイルのバイト
サイズを示すファイルレングス900e、コンテンツの
種類を示すコンテンツタイプ900f、コンテンツの再
生時間を示すプレイタイム900g、データオブジェク
ト数(N)を示すデータオブジェクトナンバ900hお
よびコンテンツインフォメーション901のバイトサイ
ズを示すインフォメーションレングス900iにより構
成される。
かつメモリの容量が配信されるコンテンツデータのサイ
ズより大きい場合には、上記した構成のコンテンツファ
イルが配信サーバ30から配信され、メモリカード11
0に記録されることになる。
て説明する。図5は、図1に示したライセンスサーバ1
0の構成を示す概略ブロック図である。
タを所定の方式に従って暗号化したデータや、ライセン
スID等の配信情報を保持するための情報データベース
304と、各携帯電話ユーザごとにコンテンツデータへ
のアクセス開始に従った課金情報を保持するための課金
データベース302と、禁止クラスリストCRLを管理
するCRLデータベース306と、情報データベース3
04、課金データベース302およびCRLデータベー
ス306からのデータをデータバスBS1を介して受取
り、所定の処理を行なうためのデータ処理部310と、
通信網を介して、配信キャリア20とデータ処理部31
0との間でデータ授受を行なうための通信装置350と
を備える。
上のデータに応じて、データ処理部310の動作を制御
するための配信制御部315と、配信制御部315に制
御されて、配信セッション時にセッションキーKs1を
発生するためのセッションキー発生部316と、メモリ
カードおよび携帯電話機から送られてきた認証のための
復号することでその正当性が認証できる状態に暗号化し
た認証データ{KPmcm//Cmcm}KPmaを通
信装置350およびデータバスBS1を介して受けて、
公開認証鍵KPmaによる復号処理を行なう復号処理部
312と、セッションキー発生部316より生成された
セッションキーKs1を復号処理部312によって得ら
れた公開暗号鍵KPmcmを用いて暗号化して、データ
バスBS1に出力するための暗号化処理部318と、セ
ッションキーKs1によって暗号化された上で送信され
たデータをデータバスBS1より受けて、復号処理を行
なう復号処理部320とを含む。
部315から与えられるライセンスキーKcおよび再生
回路制御情報AC2を、復号処理部320によって得ら
れたメモリカード固有の公開暗号鍵KPmによって暗号
化するための暗号化処理部326と、暗号化処理部32
6の出力を、復号処理部320から与えられるセッショ
ンキーKs2によってさらに暗号化してデータバスBS
1に出力するための暗号化処理部328とを含む。
おける動作については、後ほどフローチャートを使用し
て詳細に説明する。
機について説明する。図6は、図1に示した携帯電話機
100の構成、すなわち、本発明の実施の形態によるデ
ータ再生装置を含む携帯電話機の構成を説明するための
概略ブロック図である。
線伝送される信号を受信するためのアンテナ1102
と、アンテナ1102からの信号を受けてベースバンド
信号に変換し、あるいは携帯電話機からのデータを変調
してアンテナ1102に与えるための送受信部1104
と、携帯電話機100の各部のデータ授受を行なうため
のデータバスBS2と、データバスBS2を介して携帯
電話機100の動作を制御するためのコントローラ11
06とを含む。なお、コントローラ1106は、機器I
D、電話番号等の携帯電話機100から得られる情報を
保持する。
指示を携帯電話機100に与えるための操作ボタン部1
108と、コントローラ1106等から出力される情報
を携帯電話ユーザに視覚情報として与えるためのディス
プレイ1110と、通常の通話動作において、データベ
ースBS2を介して与えられる受信データに基づいて音
声を再生するための音声再生部1112と、外部とのデ
ータのやり取りを行なう外部インタフェース部1107
とを含む。
30からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とデータバスBS2との間のデ
ータの授受を制御するためのメモリカードインタフェー
スと、携帯電話機の種類(クラス)ごとにそれぞれ設定
される、公開暗号鍵KPp1およびクラス証明書Crt
f1を公開認証鍵KPmaで復号することでその正当性
が認証できる状態に暗号化した認証データ{KPp1/
/Crtf1}KPmaを保持する認証データ保持部1
500を含む。
(コンテンツ再生回路)固有の復号鍵であるKp1、お
よびKp2を保持するKpx保持部1502と、データ
バスBS2から受けたデータをKp1またはKp2によ
って復号しメモリカードによって発生されたセッション
キーKs2を得る復号処理部1504と、メモリカード
110に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110との間でデー
タバスBS2上においてやり取りされるデータを暗号化
するためのセッションキーKs3を乱数等により発生す
るセッションキー発生部1508と、生成されたセッシ
ョンキーKs3を復号処理部1504によって得られた
セッションキーKs2によって暗号化しデータバスBS
2に出力する暗号化処理部1506と、データバスBS
2上のデータをセッションキーKs3によって復号して
出力する復号処理部1510とを含む。
ド110にて発生した対をなす秘密暗号鍵Kidと公開
復号鍵KPidのうちの1つである公開復号鍵KPid
をメモリカード110から受けて保持する鍵メモリ15
12と、復号処理部1510の出力である秘密暗号鍵K
idにて暗号化されたライセンスキーおよび再生回路制
御情報{Kc//AC2}KPidを鍵メモリ1512
に保持された公開復号鍵KPidによって復号処理を行
ない、復号したライセンスキーKcを復号処理部151
6へ、再生回路制御情報AC2をデータバスBS2を介
してコントローラ1106へ出力する復号処理部151
4を含む。
BS2より暗号化コンテンツデータ{Data}Kcを
受けて、復号処理部1510より取得したライセンスキ
ーKcによって復号しコンテンツデータを出力する復号
処理部1516と、復号処理部1516の出力を受けて
コンテンツデータを再生するための音楽再生部1518
と、音楽再生部1518の出力をディジタル信号からア
ナログ信号に変換するDA変換器1519と、音声再生
部1112の出力をディジタル信号からアナログ信号に
変換するDA変換器1113と、DA変換器1113と
DA変換器1519との出力を受けて、動作モードに応
じて選択的に端子1114または端子1520から出力
するためのスイッチ1521と、スイッチ1521の出
力を受けて、データを増幅する増幅器1522と、増幅
器1522の出力を受けてヘッドホーン130と接続す
るための接続端子1530とを含む。
め、携帯電話機のうち本発明の音楽データの配信および
再生にかかわるブロックのみを記載し、携帯電話機が本
来備えている通話機能に関するブロックについては、一
部記載を省略している。
に、携帯電話機100のうち、通話処理に関するブロッ
クを除いた、図6において実線で囲まれる、コンテンツ
データの配信および再生に関するブロック全体を音楽再
生モジュール1550として、着脱可能なモジュール化
する構成を採用することも可能である。
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
る。図7は、図6に示したメモリカード110の構成を
説明するための概略ブロック図である。
の公開暗号鍵および秘密復号鍵として、KPmcmおよ
びKmcmが設けられ、メモリカードのクラス証明書C
mcmが設けられるが、メモリカード110において
は、これらは自然数m=1でそれぞれ表わされるものと
する。
データ{KPmc1//Cmc1}KPmaを保持する
認証データ保持部1400と、メモリカードの種類ごと
に設定される固有の復号鍵であるKmc1を保持するK
mc保持部1402と、メモリカードごとに固有に設定
される秘密復号鍵Km1を保持するKm1保持部142
1と、Km1によって復号可能な公開暗号鍵KPm1を
保持するKPm1保持部1416とを含む。認証データ
保持部1400は、メモリカードの種類およびクラスご
とにそれぞれ設定される公開暗号鍵KPmc1およびク
ラス証明書Cmc1を公開認証鍵KPmaで復号するこ
とでその正当性が認証できる状態に暗号化した認証デー
タ{KPmc1//Cmc1}KPmaとして保持す
る。
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンスキーの管理をメモリカード単位で実行する
ことが可能になる。
ードインタフェースとの間で信号をインタフェース12
02を介して授受するデータバスBS3と、データバス
BS3にメモリカードインタフェースから与えられるデ
ータから、メモリカードの種類ごとに固有の秘密復号鍵
Kmc1をKmc1保持部1402から受けて、配信サ
ーバ30が配信セッションにおいて生成したセッション
キーKs1を接点Paに出力する復号処理部1404
と、KPma保持部1414から公開認証鍵KPmaを
受けて、データバスBS3に与えられるデータを公開認
証鍵KPmaによる復号処理を実行して復号結果を暗号
化処理部1410に出力する復号処理部1408と、切
換スイッチ1442によって選択的に与えられる鍵によ
って、切換スイッチ1444によって選択的に与えられ
るデータを暗号化してデータバスBS3に出力する暗号
化処理部1406とを含む。
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られる公開暗号鍵KP
pnもしくはKPmcmによって暗号化してデータバス
BS3に送出する暗号化処理部1410と、BS3より
セッションキーKs2によって暗号化されたデータを受
けてセッションキー発生部1418より得たセッション
キーKs2によって復号し、復号結果をデータバスBS
4に送出する復号処理部1412とを含む。
機100のコントローラ1106が保持する機器ID、
電話番号等の情報をインタフェース1202およびデー
タバスBS3を介して入力し、入力した情報に基づいて
秘密暗号鍵Kidと、秘密暗号鍵Kidと対を成す公開
復号鍵KPidとを生成する鍵生成モジュール1432
と、秘密暗号鍵Kidを保持するKid保持部1433
と、Kid保持部1433に保持された秘密暗号鍵Ki
dによって暗号処理を行なう暗号化処理部1434とを
含む。
スBS4上のデータを公開暗号鍵KPm1と対をなすメ
モリカード110固有の秘密復号鍵Km1によって復号
するための復号処理部1422と、公開暗号鍵KPm1
で暗号化されている、ライセンスキーKc、再生回路制
御情報AC2および再生情報(コンテンツID,ライセ
ンスID,アクセス制御情報AC1)と、暗号化されて
いない禁止クラスリストのバージョン更新のための差分
データCRL_datによって逐次更新される禁止クラ
スリストデータCRLとをデータバスBS4より受けて
格納するとともに、暗号化コンテンツデータ{Dat
a}Kcおよび付加情報Data−infをデータバス
BS3より受けて格納するためのメモリ1415とを含
む。メモリ1415は、例えば半導体メモリによって構
成される。
部1422によって得られるメモリカード110にて参
照されるライセンスの一部、すなわち、ライセンスI
D、コンテンツIDおよびアクセス制限情報AC1を保
持するためのライセンス情報保持部1440と、データ
バスBS3を介して外部との間でデータ授受を行ない、
データバスBS4との間で再生情報等を受けて、メモリ
カード110の動作を制御するためのコントローラ14
20とを含む。
バスBS4との間でライセンスID、データコンテンツ
IDデータおよびアクセス制限情報AC1のデータの授
受が可能である。ライセンス情報保持部1440は、N
個(N:自然数)のバンクを有し、各ライセンスに対応
するライセンス情報をバンクごとに保持する。
は、ライセンス保護モジュール1450を構成する。ま
た、メモリ1415は、メモリカード110内におい
て、外部からの不当な開封処理等が行なわれると、内部
データの消去や内部回路の破壊により、第三者に対して
その領域内に存在する回路内のデータ等の読出を不能化
するためのモジュールTRMに組込まれているものとす
る。このようなモジュールは、一般にはタンパーレジス
タンスモジュール(Tamper Resistanc
e Module)である。
セッションにおける動作について詳しく説明する。
ステムにおけるコンテンツの購入時に発生する配信動作
(以下、配信セッションともいう)を説明するためのフ
ローチャートである。
が、メモリカード110を用いることで、携帯電話機1
00を介して配信サーバ30から音楽データであるコン
テンツデータの配信を受ける場合の動作を説明してい
る。
から携帯電話ユーザにより操作ボタン部1108のキー
ボタンの操作等によって、配信リクエストがなされる
(ステップS100)。
リクエストに応じて、認証データ保持部1400より認
証データ{KPmc1//Cmc1}KPmaが出力さ
れる(ステップS102)。
から受理した認証のための認証データ{KPmc1//
Cmc1}KPmaに加えて、コンテンツID、ライセ
ンス購入条件のデータACとを配信サーバ30に対して
送信する(ステップS104)。
らコンテンツID、認証データ{KPmc1//Cmc
1}KPma、ライセンス購入条件データACを受信す
る。
4より、携帯電話機100から受けたコンテンツID対
応のコンテンツファイルからファイルレングス900e
を取得する。そして、携帯電話機100にファイルレン
グス900eを送信する(ステップS107)。
受けるコンテンツのファイルレングス900eに基づ
き、メモリカード110に含まれるメモリ1415にコ
ンテンツデータを記憶できるか否かを調べるチェック処
理を行う(ステップS1000)。
れは、図11に示される。図11を参照して、コンテン
ツの配信要求がなされると(ステップS1002)、メ
モリ1415上に構築されるファイルシステムの管理情
報を参照して、メモリ1415の空容量がコントローラ
1420により算出される(ステップS1004)。空
容量の値は、バスBS3を介して携帯電話機100のコ
ントローラ1106に伝送される。
の空容量とコンテンツのファイルレングス900eとを
比較する(ステップS1006)。メモリ1415の空
容量がファイルレングス900e以上である場合には、
配信処理を続行するように配信サーバ30に要求する
(ステップS1008)。
ス900eより小さい場合には、容量不足であることを
ユーザに知らせる(ステップS1010)。たとえば、
ディスプレイ1110に容量不足でありダウンロードが
できないこと旨を表示する。そして、配信処理を中止す
るように配信サーバ30に要求する(ステップS101
2)。
録が不可能である場合には(携帯電話機100側から、
配信処理の中止要求あり)、配信サーバ30は、終了処
理を行う(ステップS170)。
から、配信処理を続行するように要求あり)、配信サー
バ30は、復号処理部312においてメモリカード11
0から出力された認証データを公開認証鍵KPmaで復
号処理を実行する(ステップS108)。
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、メモリカード110が正規のメモリカー
ドからの公開暗号鍵KPmc1と証明書Cmc1を保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS110)。
正当な認証データであると判断された場合、配信制御部
315は、公開暗号鍵KPmc1および証明書Cmc1
を承認し、受理する。そして次の処理(ステップS11
2)に移行する。正当な認証データでない場合には、非
承認とし、公開暗号鍵KPmc1および証明書Cmc1
を受理しないで処理を終了する(ステップS170)。
リカードを備える携帯電話機からのアクセスであると承
認されると、配信制御部315は、次に、メモリカード
110のクラス証明書Cmc1が禁止クラスリストCR
LにリストアップされているかどうかをCRLデータベ
ース306に照会し、これらのクラス証明書が禁止クラ
スリストの対象になっている場合には、ここで配信セッ
ションを終了する(ステップS170)。
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS112)。
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ30において、セッションキー発生部
316は、配信のためのセッションキーKs1を生成す
る。セッションキーKs1は、復号処理部312によっ
て得られたメモリカード110に対応する公開暗号鍵K
Pmc1によって、暗号化処理部318によって暗号化
される(ステップS114)。
{Ks1}Kmc1として、データバスBS1および通
信装置350を介して外部に出力される(ステップS1
16)。
ョンキー{Ks1}Kmc1を受信すると(ステップS
118)、メモリカード110においては、メモリカー
ドインタフェースを介して、データバスBS3に与えら
れた受信データを、復号処理部1404が、保持部14
02に保持されるメモリカード110固有の秘密復号鍵
Kmc1により復号処理することにより、セッションキ
ーKs1を復号し抽出する(ステップS120)。
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対して、メモリカ
ードにおいて配信動作時に生成されるセッションキーK
s2の生成を指示する。
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストの状態(バージ
ョン)に関連する情報として、リストのバージョンデー
タCRL_verをメモリ1415から抽出してデータ
バスBS4に出力する。
442の接点Paを介して復号処理部1404より与え
られるセッションキーKs1によって、切換スイッチ1
444および1446の接点を順次切換えることによっ
て与えられるセッションキーKs2、公開暗号鍵KPm
1および禁止クラスリストのバージョンデータCRL_
verを1つのデータ列として暗号化して、{Ks2/
/KPm1//CRL_ver}Ks1をデータバスB
S3に出力する(ステップS122)。
{Ks2//KPm1//CRL_ver}Ks1は、
データバスBS3からインタフェース1202およびメ
モリカードインタフェースを介して携帯電話機100に
出力され、携帯電話機100から配信サーバ30に送信
される(ステップS124)。
//KPm1//CRL_ver}Ks1を受信して、
復号処理部320においてセッションキーKs1による
復号処理を実行し、メモリカード110で生成されたセ
ッションキーKs2、メモリカード110固有の公開暗
号鍵KPm1およびメモリカード110における禁止ク
ラスリストのバージョンデータCRL_verを受理す
る(ステップS126)。
_verは、データバスBS1を介して配信制御部31
5に送られ、配信制御部315は、受理したバージョン
データCRL_verに従って、当該CRL_verの
バージョンとCRLデータベース306内の禁止クラス
リストデータの現在のバージョンとの間の変化を表わす
差分データCRL_datを生成する(ステップS12
8)。
106で取得したコンテンツIDおよびライセンス購入
条件データACに従って、ライセンスID、アクセス制
限情報AC1および再生回路制御情報AC2を生成する
(ステップS130)。さらに、暗号化コンテンツデー
タを復号するためのライセンスキーKcを情報データベ
ース304より取得する(ステップS132)。
ス、すなわち、ライセンスキーKcを暗号化処理部32
6に与える。暗号化処理部326は、復号処理部320
によって得られたメモリカード110固有の公開暗号鍵
KPm1によってライセンスキーKc、再生回路制御情
報AC2、ライセンスID、コンテンツID、およびア
クセス制限情報AC1を暗号化する(ステップS13
6)。暗号化処理部328は、暗号化処理部326の出
力と、配信制御部315がデータバスBS1を介して供
給する禁止クラスリストの差分データCRL_datと
を受けて、メモリカード110において生成されたセッ
ションキーKs2によって暗号化する。暗号化処理部3
28より出力された暗号化データは、データバスBS1
および通信装置350を介して携帯電話機100に送信
される(ステップS138)。
ドでそれぞれ生成される暗号鍵をやり取りし、お互いが
受領した暗号鍵を用いた暗号化を実行して、その暗号化
データを相手方に送信することによって、それぞれの暗
号化データの送受信においても事実上の相互認証を行な
うことができ、データ配信システムのセキュリティを向
上させることができる。
イセンス{{Kc//AC2//ライセンスID//コ
ンテンツID//AC1}Km1//CRL_dat}
Ks2を受信し(ステップS140)、メモリカード1
10においては、メモリカードインタフェースを介し
て、データバスBS3に与えられた受信データを復号処
理部1412によって復号する。復号処理部1412
は、セッションキー発生部1418から与えられたセッ
ションキーKs2を用いてデータバスBS3の受信デー
タを復号しデータバスBS4に出力する(ステップS1
42)。
1保持部1421に保持される秘密復号鍵Km1で復号
可能な暗号化ライセンス{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1と、CR
L_datとが出力される。コントローラ1420の指
示によって、暗号化ライセンス{Kc//AC2//ラ
イセンスID//コンテンツID//AC1}Km1
は、メモリ1415に記録される(ステップS14
4)。一方、暗号化ライセンス{Kc//AC2//ラ
イセンスID//コンテンツID//AC1}Km1
は、復号処理部1422において、秘密復号鍵Km1に
よって復号され、ライセンスのうち、メモリカード11
0内で参照されるライセンスID、コンテンツIDおよ
びアクセス制限情報AC1のみが受理される(ステップ
S146)。
_datに基づいて、メモリ1415内の禁止クラスリ
ストデータCRLおよびそのバージョンを更新する(ス
テップS148)。さらに、メモリ内で参照されるライ
センスID、コンテンツIDおよびアクセス制限情報A
C1については、ライセンス情報保持部1440に記録
される(ステップS150)。
で正常に終了した段階で、携帯電話機100から配信サ
ーバ30にコンテンツデータの配信要求がなされる(ス
テップS152)。
信要求を受けて、情報データベース304より、暗号化
コンテンツデータ{Data}Kcおよび付加情報Da
ta-infを取得して、これらのデータをデータバス
BS1および通信装置350を介して出力する(ステッ
プS154)。
/Data−infを受信して、暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data-infを
受理する(ステップS156)。暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data-infは
メモリカードインタフェースおよびインタフェース12
02を介してメモリカード110のデータバスBS3に
伝達される。メモリカード110においては、受信した
暗号化コンテンツデータ{Data}Kcおよび付加情
報Data-infがそのままメモリ1415に記録さ
れる(ステップS158)。
バ30へは、配信受理の通知が送信され(ステップS1
60)、配信サーバ30で配信受理を受信すると(ステ
ップS162)、課金データベース302への課金デー
タの格納等を伴って、配信終了の処理が実行され(ステ
ップS164)、全体の処理が終了する(ステップS1
70)。
リカード110が正規の機器であること、同時に、クラ
ス証明書Cmc1とともに暗号化して送信できた公開暗
号鍵KPmc1が有効であることを確認した上で、それ
ぞれのクラス証明書Cmc1が禁止クラスリスト、すな
わち、公開暗号鍵KPmc1による暗号化が破られたク
ラス証明書リストに記載されていないメモリカードから
の配信要求に対してのみコンテンツデータを配信するこ
とができ、不正なメモリカードへの配信および解読され
たクラス鍵を用いた配信を禁止することができる。
リ1415の空容量が不足し、要求するコンテンツデー
タが格納できないと判断される場合には、ユーザにその
旨を表示し、配信処理をストップさせることができる。
得られる情報に基づいてメモリカード110において一
対の秘密暗号鍵Kidと公開復号鍵KPidとを生成す
る動作について説明する。
機100の操作ボタン部1108から任意のデータを入
力する。そうすると、コントローラ1106は、メモリ
カードインタフェースを介して入力されたデータをメモ
リカード110に送付するとともにメモリカード110
に鍵生成を指示する(ステップS200)。
0は、インタフェース1202およびデータバスBS3
を介して携帯電話機100のコントローラ1106から
の指示を受付け、入力されたデータを鍵生成モジュール
1432へ送る。そして、鍵生成モジュール1432
は、入力したデータに基づいて秘密暗号鍵Kidと、公
開復号鍵KPidとを生成する(ステップS201)。
公開復号鍵KPidは秘密暗号鍵Kidと非対称であ
り、秘密暗号鍵Kidで暗号化されたデータを公開復号
鍵KPidで復号できることを意味する。
暗号鍵Kidを鍵生成モジュール1432から読出し、
Kid保持部1433に記録する(ステップS20
2)。また、コントローラ1420は、生成された公開
復号鍵KPidを鍵生成モジュール1432から読出
し、データバスBS3およびインタフェース1202を
介してメモリカードインタフェースへ出力する(ステッ
プS203)。
は、メモリカードインタフェースを介して公開復号鍵K
Pidを受取り、データバスBS2を介して鍵メモリ1
512に記録する(ステップS204)。これで、一対
の秘密暗号鍵Kidと公開復号鍵KPidとの生成の動
作は終了する。
づいて、一対の秘密暗号鍵Kidと公開復号鍵KPid
とを生成し、秘密暗号鍵Kidをメモリカード110が
保持し、公開復号鍵KPidを携帯電話機100が保持
することにより、メモリカード110から携帯電話機1
00へ暗号したデータを送付する際に、携帯電話機10
0という端末装置固有の情報に基づいて生成された鍵を
用いることができ、外部からの進入を防止して暗号化さ
れたデータを十分に保護できる。
100に入力したデータに基づいて一対の秘密暗号鍵K
idと公開復号鍵KPidとを生成したが、本発明では
これに限らず、携帯電話機100のコントローラ110
6が保持する機器IDまたは電話番号に基づいて一対の
秘密暗号鍵Kidと公開復号鍵KPidとを生成しても
良い。この場合、ステップS200において、ユーザは
操作ボタン部1108から鍵生成を指示するための入力
を行なう。そうすると、コントローラ1106は、その
指示を受付け、保持している機器IDまたは電話番号を
メモリカードインタフェースを介してメモリカード11
0へ送付する。その後は、図12に示すフローチャート
に従って一対の秘密暗号鍵Kidと公開復号鍵KPid
とが生成され、秘密暗号鍵Kidがメモリカード110
のKid保持部1433で、公開復号鍵KPidが携帯
電話機100の鍵メモリ1512で保持される。
鍵KPidとは、時刻に基づいて生成されても良い。す
なわち、ユーザが配信によってメモリカード110に記
録した暗号化された音楽データを聞きたいと思ったとき
の時刻に基づいて一対の秘密暗号鍵Kidと公開復号鍵
KPidとが生成される。この場合、ステップS200
において、ユーザは操作ボタン部1108から音楽デー
タの再生指示を入力すると、コントローラ1106は、
その再生指示を受付けた時刻をタイマー(図示せず)か
ら読取り、メモリカードインタフェースを介してメモリ
カード110へ送付する。その後は、図12に示すフロ
ーチャートに従って一対の秘密暗号鍵Kidと公開復号
鍵KPidとが生成され、秘密暗号鍵Kidがメモリ1
415で、公開復号鍵KPidが携帯電話機100の鍵
メモリで保持される。時刻に基づいて一対の秘密暗号鍵
Kidと公開復号鍵KPidとが生成されるときは、ユ
ーザが音楽データを聞きたいと思う度ごとに一対の秘密
暗号鍵Kidと公開復号鍵KPidとが生成されるた
め、暗号化されたデータを外部からの進入を防止して十
分に保護することができる。
dと公開復号鍵KPidとは端末装置(携帯電話機10
0)から得られる情報に基づいて生成される。
記録された音楽データの再生動作について説明する。再
生が開始されると、ユーザは操作ボタン部1108から
再生指示のための入力を行なう(ステップS300)。
携帯電話機100のコントローラ1106は、再生指示
を受け取ると。認証データ保持部1500に保持されて
いる認証データ{KPp1//Crtf1}KPmaを
メモリカード110へ入力するように指示する(ステッ
プS301)。メモリカード110は、認証データ{K
Pp1//Crtf1}KPmaを受け取ると、復号処
理部1408においてKPma保持部1414に保持さ
れた公開認証鍵KPmaを用いて復号し(ステップS3
02)、コントローラ1420は、復号処理部1408
における復号処理結果から、認証データ{KPp1//
Crtf1}KPmaが正規の認証データであるか否か
を判断する認証処理を行なう。さらに、認証データが正
規のデータであった場合、コントローラ1420は、ク
ラス証明書Crtf1がメモリカード1415から読出
した禁止クラスリストCRLに含まれるか否かを判断す
る(ステップS303)。すなわち、認証データが正規
の認証データであり、かつ、クラス証明書Crtf1が
禁止クラスリストCRLに含まれない場合、認証データ
{KPp1//Crtf1}KPmaを承認し、公開暗
号鍵KPp1とクラス証明書Crtf1を受理する。
るいは、認証データが正規の認証データであってもクラ
ス証明書Crtf1が禁止クラスリストCRLに含まれ
る場合、認証データ{KPp1//Crtf1}KPm
aを非承認し、処理を終了する。
f1を受理すると、コントローラ1420は、メモリカ
ードインタフェースを介してメモリカード110へ送付
する。そうすると、ステップS304においては、メモ
リのアクセスに対する制限に関する情報であるアクセス
制限情報AC1を確認することにより、既に再生不可の
状態である場合には再生動作を終了し、再生回数に制限
がある場合にはアクセス制限情報AC1のデータを更新
し再生可能回数を更新した後に次のステップに進む(ス
テップS305)。一方、アクセス制限情報AC1によ
って再生回数が制限されていない場合においては、ステ
ップS305はスキップされ、再生制御情報AC1は更
新されることなく処理が次のステップ(ステップS30
6)に進行される。
リクエスト曲の当該コンテンツIDが存在しない場合に
おいても、再生不可の状態にあると判断して、再生動作
を終了する。
ションにおいて再生が可能であると判断された場合に
は、メモリカード110のセッションキー発生部141
8は、セッションキーKs2を発生させる。そして、暗
号化処理部1406は、発生させたセッションキーKs
2を、受理した公開暗号鍵KPp1を用いて暗号化した
{Ks2}Kp1をデータバスBS3、インタフェース
1202を介して出力する(ステップS306)。
の指示に従って、復号処理部1501は、Kp1保持部
1502に保持された秘密復号鍵Kp1を用いてメモリ
カード110から得た{Ks2}Kp1を復号し、得ら
れたセッションキーKs2を受理する(ステップS30
7)。そして、携帯電話機100のセッションキー発生
部1508は、セッションキーKs3を発生させ、発生
させたセッションキーks3を、受理したセッションキ
ーKs2を用いて暗号化した{Ks3}Ks2を、メモ
リカードインタフェースを介してメモリカード110に
与える(ステップS308)。
0は、インタフェース1202に入力された{Ks3}
Ks2を、データバスBS3を介して復号処理部141
2に与える。復号処理部1412は、セッションキー発
生部1418によって発生されたセッションキーKs2
を用いて{Ks3}Ks2を復号し、セッションキーK
s3を受理する(ステップS309)。そしてメモリ1
415に記録された再生リクエスト曲のライセンスキー
Kcや再生情報の復号処理が実行される。具体的には、
コントローラ1420の指示に応じて、メモリ1415
からデータバスBS4に読出された暗号化ライセンス
{Kc//AC2//ライセンスID//コンテンツI
D//AC1}Km1を復号処理部1422がメモリカ
ード110固有の秘密復号鍵Km1によって復号し、再
生処理に必要なライセンスキーKcと再生回路制御情報
AC2がデータバスBS4上に得られる(ステップS3
10)。
御情報AC2とは、データバスBS3を介して暗号化処
理部1434に送られる。暗号化処理部1434は、秘
密暗号鍵KidによってデータバスBS3から受けたラ
イセンスキーKcと再生回路制御情報AC2を共に暗号
化し、{Kc//AC2}KPidをデータバスBS4
に出力する(ステップS311)。そして、暗号化処理
部1406は、データバスBS4上の{Kc//AC
2}KPidを、受理したセッションキーKs3を用い
て、さらに暗号化し、暗号化データ{{Kc//AC
2}KPid}Ks3をデータバスBS3へ出力する
(ステップS312)。
タは、インタフェース1202およびメモリカードイン
タフェースを介して携帯電話機100に送出される。
ドインタフェースを介してデータバスBS2に伝達され
る暗号化データ{Kc//AC2}KPidを復号処理
部1510によって復号処理を行ない、暗号化データ
{{Kc//AC2}KPid}Ks3を復号処理部1
514へ出力する(ステップS313)。復号処理部1
514は、鍵メモリ1512に保持されている公開復号
鍵KPidによって復号処理を行ない、ライセンスキー
Kcと再生回路制御情報AC2とを受理する(ステップ
S314)。復号処理部1514は、再生回路制御情報
AC2をデータバスBS2に出力する。
{Kc//AC2}KPidが公開復号鍵KPidを用
いて復号されたか否かを判断する(ステップS31
5)。この判断は、復号されたデータ列Kc//AC2
が最後まで意味のあるデータ列を有するか否かによって
行われる。すなわち、暗号化データ{Kc//AC2}
KPidが鍵メモリ1512に保持された公開復号鍵K
Pidで復号できないときには、復号処理によって発生
する余剰データが意味を持たないデータ列になる。した
がって、復号の可否を判断することができる。
2}KPidが復号できないということは、メモリカー
ド110内のKid保持部1433に保持された秘密暗
号鍵と携帯電話機100の鍵メモリ1512に保持され
た公開復号鍵が対応していない、言い換えれば、メモリ
カード110の所有者と携帯電話機100のユーザとが
異なっていることを意味する。
再生の可否が判定される(ステップS316)。
情報AC2によって再生不可と判断される場合には、再
生動作は終了される。
が公開復号鍵KPidによって復号でき、かつ、再生回
路制御情報によって、携帯電話機100における再生が
許されているとき、携帯電話機100のコントローラ1
106は、メモリカードインタフェースを介してメモリ
カード110から暗号化コンテンツデータ{Data}
Kcを取得するための指示を出力する。
ローラ1420は、メモリ1415から暗号化コンテン
ツデータ{Data}Kcを読出して(ステップS31
7)、データバスBS3およびインタフェース1202
を介してメモリカードインタフェースへ出力する(ステ
ップS318)。
は、メモリカードインタフェースを介して暗号化コンテ
ンツデータ{Data}Kcを取得し、復号処理部15
16へ入力する。復号処理部1516は、入力した暗号
化コンテンツデータ{Data}Kcを復号処理部15
14において復号されたライセンスキーKcによって復
号し、符号化コンテンツデータDataを獲得する(ス
テップS319)。
データDataを音楽再生部1518へ出力し、音楽再
生部1518は、符号化コンテンツデータDataを復
調して再生する(ステップS320)。
8の出力をディジタル信号からアナログ信号に変換す
る。そして、再生されたデータは、端子1520、スイ
ッチ1521を介して増幅器1522へ入力され、増幅
器1522で増幅されて端子1530からヘッドホーン
130等へ出力される。これによって暗号化コンテンツ
データの再生動作が終了する。
a}Kcの再生は、たとえば、64ビットづつのブロッ
ク単位で行われるため、ステップS317〜S320
が、暗号化コンテンツデータ{Data}Kcが無くな
るまで繰返して行われることで音楽が再生される。
ら配信されたライセンスキーKcは、メモリカード11
0の鍵生成モジュール1432によって生成された秘密
暗号鍵Kidによって暗号化されずにメモリカード11
0のメモリ1415に記録されるが(図10のステップ
S144)、再生に必要なライセンスキーKcと再生回
路制御情報AC2とを秘密暗号化Kidによって暗号化
してからメモリ1415に記録しても良い。
ートに従って配信動作が進行し、ステップS144まで
の動作が終了すると、図14に示すように、復号処理部
1422は、{Kc//AC2//ライセンスID//
コンテンツID//AC1}Km1を、秘密復号鍵Km
1によって復号し、ライセンスキーKc、再生回路制御
情報AC2、ライセンスID、コンテンツIDおよびア
クセス制限情報AC1のみを受理する(ステップS14
6a)。
たライセンスキーKc,再生回路制御情報AC2と、鍵
生成モジュール1432からの秘密暗号鍵Kidとを暗
号化処理部1434へ入力する。暗号化処理部1434
はライセンスキーKcおよび再生回路制御情報AC2を
秘密暗号鍵Kidによって暗号化する。コントローラ1
420は、暗号化データ{Kc//AC2}KPidを
メモリ1415に記録する(ステップS147)。
の動作が実行されて配信動作が終了する。
Kidによって暗号化してメモリ1415に記録した場
合の暗号化コンテンツデータ{Data}Kcの再生動
作は、図15に示すように図13のフローチャートのス
テップS311を省略し、ステップS310をステップ
310aに変更したものである。配信時に再生に必要な
ライセンスキーKcと再生回路制御情報AC2とを秘密
暗号鍵Kidによって暗号化してメモリ1415に記録
しておくことにより再生時に復号処理部1422と暗号
化処理部1434における処理時間を省略でき、迅速な
再生動作が可能である。
密暗号鍵Kidと公開復号鍵KPidとはTRMに記録
されるため、外部からの進入を排除して一対の秘密暗号
鍵Kidと公開復号鍵KPidとを管理できるととも
に、一対の秘密暗号鍵Kidと公開復号鍵KPidとを
用いて暗号化コンテンツデータを十分に保護しながら再
生できる。
と、暗号化コンテンツデータを復号するライセンスキー
とは携帯電話網を用いてメモリカード110に配信され
ると説明したが、それ以外の方法によって配信されても
良い。
用いた暗号化コンテンツデータの配信について説明す
る。携帯電話機100にはメモリカード110が着脱可
能であり、音楽を再生するためのヘッドホーン130が
接続されている。そして、携帯電話機100は、通信ケ
ーブル145を介してコンピュータ140と接続されて
いる。
41と、コントローラ142と、外部インタフェース1
43とを備える。そして、ハードディスク141はデー
タバスBS5を介してコントローラ142と接続され、
コントローラ142はライセンス保護モジュール144
を含む。
配信によってコンピュータ140に配信された暗号化コ
ンテンツデータをデータバスBS5を介して記憶する。
コントローラ142は、携帯電話機100のユーザから
通信ケーブル145および外部インタフェース143を
介して暗号化コンテンツデータの送信要求があると、ハ
ードディスク141から暗号化コンテンツデータを読出
し、外部インタフェース143を介して外部へ出力す
る。
100から通信ケーブル145を介してコンピュータ1
40に入力された信号をコントローラ142に入力する
とともに、コントローラ142からの信号を外部へ出力
する。
に示すデータ処理部310と同じ構成を有し、携帯電話
機100に装着されたメモリカード110に暗号化コン
テンツデータを送信するために、上述したように携帯電
話機100およびメモリカード110と公開暗号鍵、セ
ッションキー等のやり取りを行ないながら、暗号化コン
テンツデータを保護してメモリカード110へ送信する
ものである。
らコンピュータ140に暗号化コンテンツデータが配信
され、コンピュータ140のハードディスク141にデ
ータバスBS5を介して暗号化コンテンツデータが記憶
されている。
1108から送信要求を入力すると、通信ケーブル14
5および外部インタフェース143を介して送信要求が
コントローラ142に入力される。コントローラ142
は、送信要求を受付けると、要求された暗号化コンテン
ツデータをデータバスBS5を介してハードディスク1
41から読出し、ライセンス保護モジュール144に入
力する。
したようにメモリカード110と通信ケーブル145を
介して公開暗号鍵、セッションキー等のやり取りを行な
い、暗号化コンテンツデータをメモリカード110へ送
信する。
述したのと同じ方法によって暗号化コンテンツデータを
再生する。
ット配信によって暗号化コンテンツデータを受信しなく
ても良く、暗号化コンテンツデータが記録されたCD−
ROMをコンピュータ140に接続されたCD−ROM
ドライブ(図示せず)に装着し、そのCD−ROMから
暗号化コンテンツデータを読出してメモリカード110
へ送信しても良い。また、CD−ROMに記録された暗
号化コンテンツデータを、一旦、ハードディスク141
に記憶しておいても良い。
0は暗号化コンテンツデータを復号するためのコンテン
ツキーを携帯電話機100へ送信しない。コンテンツキ
ーは、別途、携帯電話網等を介して携帯電話機100へ
配信され、その時、著作権料が課金される。
ピングによって暗号化コンテンツデータとライセンスを
生成しても良い。リッピングとは、音楽CDから取得し
た音楽データを、音楽再生モジュールで再生できるよう
に変換することを言う。まず、取得した音楽データに対
してライセンスを生成する。次いで、取得した音楽デー
タを音楽再生部1518にて再生可能なコンテンツデー
タに変換した後、生成したライセンスに含まれるコンテ
ンツキーにて復号可能な暗号化を行なうもので、リッピ
ングによって得られた暗号化コンテンツデータの生成さ
れたライセンスには、複製ができないように管理され
る。したがって、音楽CDからの1次複製であるCDリ
ッピングは、コンテンツの暗号化と、その復号鍵である
コンテンツキーを含むライセンスが複製できない構成を
取ることで著作権を保護した適法な行為である。
生成した暗号化コンテンツデータとライセンスは、一
旦、ハードディスク141に記録してからメモリカード
110へ送信しても良いし、ハードディスク141に送
信せずに、直接、メモリカード110へ送信しても良
い。
ようにメモリカード110を、直接、コンピュータ14
0に装着してメモリカード110に暗号化コンテンツデ
ータを記録しても良い。この場合、コンピュータ140
のコントローラ142は、ライセンス保護モジュール1
44によって、直接、メモリカード110に暗号化コン
テンツデータを記録する。
は、図16に示す場合と同じ方法により暗号化コンテン
ツデータを取得する。
idと公開復号鍵KPidとは、携帯電話機100のI
D、および携帯電話機100の電話番号等の携帯電話機
100から入力された情報に基づいて非対称に生成され
ると説明したが、本発明においては、これに限らず、共
通鍵方式のように、携帯電話機100のID、および携
帯電話機100の電話番号等の携帯電話機100から入
力された情報に基づいて対称に生成されてもよい。
データと、その復号鍵であるライセンスキーを含むライ
センスを記録するメモリカードにおけるライセンスの記
録あるいは出力における暗号を用いたライセンスの受け
渡しによるコンテンツ保護について説明したが、ライセ
ンスを用いないでコンテンツデータの記録あるいは出力
において暗号を用いて保護するようにしても同様の効果
が得られる。
ンテンツデータのみでなくデータ全般に対しても適用す
ることが可能である。
に限らず、コントローラを備えたハードディスク等の他
の記録媒体であっても適用可能である。
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
図である。
のためのデータ、情報等の特性を示す図である。
のためのデータ、情報等の特性を示す図である。
のためのデータ、情報等の特性を示す図である。
図である。
ロック図である。
ブロック図である。
動作を説明するためのフローチャートである。
動作を説明するためのフローチャートである。
信動作を説明するためのフローチャートである。
ックするチェック処理について説明するためのフローチ
ャートである。
の秘密暗号鍵と公開復号鍵との生成を説明するためのフ
ローチャートである。
生動作を説明するためのフローチャートである。
信動作を説明するための他のフローチャートである。
生動作を説明するための他のフローチャートである。
る概略図である。
説明する概略図である。
テンツファイルについて説明するための図である。
配信サーバ、100携帯電話機、110 メモリカー
ド、130 ヘッドホーン、140 コンピュータ、1
41 ハードディスク、142,1106,1420
コントローラ、143,1107 外部インタフェー
ス、144,1450 ライセンス保護モジュール、1
45 通信ケーブル、302 課金データベース、30
4 情報データベース、306 CRLデータベース、
310 データ処理部、312,320,1404,1
408,1412,1422,1504,1510,1
514,1516 復号処理部、315 配信制御部、
316,1418,1508セッションキー発生部、3
18,326,328,1406,1410,143
4,1506 暗号化処理部、350 通信装置、11
02 アンテナ、1104 送受信部、1108 操作
ボタン部、1110 ディスプレイ、1112音声再生
部、1113,1519 DA変換器、1114,15
20,1530 端子、1200 メモリカードインタ
フェース、1202 インタフェース、1402 Km
c1保持部、1414 KPma保持部、1415 メ
モリ、1416 KPm1保持部、1421 Km1保
持部、1440 ライセンス情報保持部、1442,1
444,1446 切換スイッチ、1400,1500
認証データ保持部、1432 鍵生成モジュール、14
33 Kid保持部、1502 Kp1保持部、151
2 鍵メモリ、1518 音楽再生部、1521 スイ
ッチ、1522 増幅器、1550 音楽再生モジュー
ル。
Claims (8)
- 【請求項1】 データを暗号化した暗号化データと、前
記暗号化データを復号して前記データを得るための復号
鍵であるライセンスキーとを記録するデータ記録装置で
あって、 バスと、 前記バスに接続され、外部とやり取りを行なうインタフ
ェース部と、 前記バスに接続され、ユーザからの指示に従って外部か
ら入力される情報に基づいて暗号鍵と、前記暗号鍵によ
って暗号化されたデータを復号する復号鍵とを生成する
鍵生成モジュールと、 前記バスに接続され、前記暗号鍵を保持する鍵保持部
と、 前記バスに接続され、前記鍵保持部に保持された前記暗
号鍵によって暗号化を行なう暗号部と、 前記バスに接続され、外部から入力された前記ライセン
スキーおよび暗号化データを記録するメモリと、 前記バスに接続され、前記鍵生成モジュールによって生
成された前記暗号鍵を前記鍵保持部に記録し、前記復号
鍵を前記インタフェース部を介して外部へ出力するとと
もに、前記メモリの空容量を前記インタフェース部を介
して外部に出力する制御部とを備える、データ記録装
置。 - 【請求項2】 前記制御部は、 外部から前記暗号化データの配信を要求する信号を受け
ると、前記空容量を算出する、請求項1に記載のデータ
記録装置。 - 【請求項3】 メモリを含み、データを暗号化した暗号
化データと、前記暗号化データを復号して前記データを
得るための復号鍵であるライセンスキーとを記録し、外
部からの入力によって一対の暗号鍵と復号鍵とを生成
し、前記暗号鍵によって暗号化された前記ライセンスキ
ーと、前記復号鍵とを外部へ出力するデータ記録装置を
装着するデータ端末装置であって、 バスと、 前記バスに接続され、ユーザが情報を入力する入力部
と、 前記バスに接続され、前記データ記録装置とデータの授
受を行なうインタフェース部と、 前記バスに接続され、前記データ記録装置において生成
された復号鍵を保持する鍵メモリと、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号鍵によって暗号化されたライセンスキーを、
前記鍵メモリからの前記復号鍵によって復号する第1の
復号部と、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号化データを、前記第1の復号部において復号
されたライセンスキーによって復号する第2の復号部
と、 前記第2の復号部において復号されたデータを再生する
再生部と、 前記バスに接続され、ユーザによって前記入力部から入
力された情報を前記インタフェース部を介して前記デー
タ記録装置へ出力し、前記データ記録装置が前記情報に
基づいて生成した一対の暗号鍵と復号鍵のうち、前記復
号鍵を前記インタフェース部を介して取得して前記鍵メ
モリに入力するとともに、前記メモリの空容量と配信を
要求する前記暗号化データのサイズとを比較し、前記比
較結果に応じて前記暗号化データの配信を要求する信号
を外部に出力する制御部とを備える、データ端末装置。 - 【請求項4】 前記配信を要求する際、前記記録する暗
号化データのサイズが外部から入力され、 前記制御部は、 前記空容量が前記暗号化データのサイズ以上であれば、
前記配信を要求する信号を外部に出力し、前記空容量が
前記暗号化データのサイズより小さい場合には、前記配
信の中止を要求する信号を外部に出力する、請求項3に
記載のデータ端末装置。 - 【請求項5】 前記ユーザに情報を提示する表示部をさ
らに備え、 前記表示部は、 前記比較結果に基づき、前記配信を要求するか前記中止
するかについての情報を提示する、請求項4に記載のデ
ータ端末装置。 - 【請求項6】 メモリを含み、データを暗号化した暗号
化データと、前記暗号化データを復号して前記データを
得るための復号鍵であるライセンスキーとを記録し、外
部からの入力によって一対の暗号鍵と復号鍵とを生成
し、前記暗号鍵によって暗号化された前記ライセンスキ
ーと、前記復号鍵とを外部へ出力するデータ記録装置を
装着するデータ端末装置であって、 バスと、 前記バスに接続され、ユーザが指示を入力する入力部
と、 前記バスに接続され、前記データ記録装置とデータのや
り取りを行なうインタフェース部と、 前記バスに接続され、前記データ記録装置において生成
された復号鍵を保持する鍵メモリと、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号鍵によって暗号化されたライセンスキーを、
前記鍵メモリからの前記復号鍵によって復号する第1の
復号部と、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号化データを、前記第1の復号部において復号
されたライセンスキーによって復号する第2の復号部
と、 前記第2の復号部において復号されたデータを再生する
再生部と、 前記バスに接続され、前記復号鍵を前記インタフェース
部を介して取得して前記鍵メモリに入力するとともに、
前記メモリの空容量と配信を要求する前記暗号化データ
のサイズとを比較し、前記比較結果に応じて前記暗号化
データの配信を要求する信号を外部に出力する制御部と
を備える、データ端末装置。 - 【請求項7】 前記配信を要求する際、前記記録する暗
号化データのサイズが外部から入力され、 前記制御部は、 前記空容量が前記暗号化データのサイズ以上であれば、
前記配信を要求する信号を外部に出力し、前記空容量が
前記暗号化データのサイズより小さい場合には、前記配
信の中止を要求する信号を外部に出力する、請求項6に
記載のデータ端末装置。 - 【請求項8】 前記ユーザに情報を提示する表示部をさ
らに備え、 前記表示部は、 前記比較結果に基づき、前記配信を要求するか前記中止
するかについての情報を提示する、請求項7に記載のデ
ータ端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000268818A JP2002077133A (ja) | 2000-09-05 | 2000-09-05 | データ記録装置およびデータ端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000268818A JP2002077133A (ja) | 2000-09-05 | 2000-09-05 | データ記録装置およびデータ端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002077133A true JP2002077133A (ja) | 2002-03-15 |
JP2002077133A5 JP2002077133A5 (ja) | 2007-11-15 |
Family
ID=18755541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000268818A Pending JP2002077133A (ja) | 2000-09-05 | 2000-09-05 | データ記録装置およびデータ端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002077133A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7711963B2 (en) | 2004-03-23 | 2010-05-04 | Harris Corporation | Modular cryptographic device providing enhanced interface protocol features and related methods |
-
2000
- 2000-09-05 JP JP2000268818A patent/JP2002077133A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7711963B2 (en) | 2004-03-23 | 2010-05-04 | Harris Corporation | Modular cryptographic device providing enhanced interface protocol features and related methods |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3930321B2 (ja) | データ配信システムおよびそれに使用される記録装置 | |
JP3677001B2 (ja) | データ配信システムおよびそれに用いられる記録装置 | |
JP3980355B2 (ja) | ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム | |
JP3568470B2 (ja) | シェル型データ端末装置 | |
JP3759455B2 (ja) | データ再生装置 | |
US6999948B1 (en) | Memory card | |
US7340055B2 (en) | Memory card and data distribution system using it | |
JP2002094499A (ja) | データ端末装置およびヘッドホン装置 | |
JP3895940B2 (ja) | 情報端末装置 | |
JP2003018145A (ja) | データ再生装置それに用いるデータ再生回路、およびデータ記録装置 | |
JP2002353952A (ja) | データ端末装置 | |
JP3934941B2 (ja) | 記録装置 | |
JP4766762B2 (ja) | データ再生装置 | |
JP4553472B2 (ja) | データ端末装置 | |
JP3782356B2 (ja) | 記録装置およびそれを用いたデータ配信システム | |
JP2002094500A (ja) | データ端末装置 | |
JP2002009763A (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
JP2002099509A (ja) | 携帯端末装置 | |
JP2002091456A (ja) | 携帯電話機およびそれに用いるアダプタ | |
JP2002026890A (ja) | データ記録装置、およびデータ再生装置 | |
JP2002099743A (ja) | データ再生装置およびライセンス管理方法 | |
JP2002077133A (ja) | データ記録装置およびデータ端末装置 | |
JP4535571B2 (ja) | データ再生装置、それを用いた端末装置、および再生方法 | |
WO2001063834A1 (fr) | Enregistreur et systeme de distribution utilisant celui-ci | |
JP4540202B2 (ja) | データ再生装置およびデータ端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070830 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070927 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090904 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100202 |