JP2002077133A - データ記録装置およびデータ端末装置 - Google Patents

データ記録装置およびデータ端末装置

Info

Publication number
JP2002077133A
JP2002077133A JP2000268818A JP2000268818A JP2002077133A JP 2002077133 A JP2002077133 A JP 2002077133A JP 2000268818 A JP2000268818 A JP 2000268818A JP 2000268818 A JP2000268818 A JP 2000268818A JP 2002077133 A JP2002077133 A JP 2002077133A
Authority
JP
Japan
Prior art keywords
data
key
unit
encrypted
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000268818A
Other languages
English (en)
Other versions
JP2002077133A5 (ja
Inventor
Seiya Ota
晴也 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2000268818A priority Critical patent/JP2002077133A/ja
Publication of JP2002077133A publication Critical patent/JP2002077133A/ja
Publication of JP2002077133A5 publication Critical patent/JP2002077133A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 暗号化されたコンテンツデータを保護し、デ
ータを適切に記録できるデータ記録装置およびそれを用
いたデータ端末装置を提供する。 【解決手段】 メモリカード110は、鍵生成モジュー
ル1432と、暗号部1434と、メモリ1415とを
備える。鍵生成モジュール1432は、メモリカード1
10が装着された携帯電話機から入力された情報に基づ
いて一対の秘密暗号鍵と公開復号鍵とを生成する。秘密
暗号鍵はメモリ1415に記録され、公開復号鍵はデー
タ再生装置へ送付されて保持される。暗号化コンテンツ
データの配信要求時時、メモリ1415の空容量と要求
するコンテンツデータのサイズとが比較される。比較結
果に基づいて、配信処理が続行され、または中止され
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
によって配信されたコンテンツデータを記憶する構成を
有するデータ記録装置とデータ端末装置とに関するもの
である。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンスキーを送信する。
そして、暗号化コンテンツデータやライセンスキーを配
信する際、配信サーバおよびメモリカードは、配信毎に
異なるセッションキーを発生させ、その発生させたセッ
ションキーによって公開暗号鍵の暗号化を行ない、配信
サーバ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々に固有の公開暗号鍵によって暗号化され、さらにセッ
ションキーによって暗号化したライセンスと、暗号化コ
ンテンツデータとをメモリカードに送信する。そして、
メモリカードは、受信したライセンスキーと暗号化コン
テンツデータをメモリカードに記録する。
【0012】メモリカードは、公開暗号鍵と非対称な秘
密復号鍵を保持しており、この秘密復号鍵は、公開暗号
鍵で暗号化されたデータを復号できる鍵である。メモリ
カードは、その秘密復号鍵を携帯電話機へ送信し、携帯
電話機は暗号化されたライセンスキーを、受信した秘密
復号鍵で復号し、暗号化コンテンツデータを復号したラ
イセンスキーによって復号してコンテンツデータを再生
する。
【0013】上記のようなデータ配信システムにおいて
は、配信サーバは、ライセンスキーの配信に対して課金
し、暗号化した状態でライセンスキーや暗号化コンテン
ツデータをメモリカードへ送信するので、著作権は十分
に保護されている。また、暗号化コンテンツデータを受
信した携帯電話機のユーザがその暗号化コンテンツデー
タを他人にコピーしても、その他人は暗号化コンテンツ
データを復号するライセンスキーを取得できないので、
そのままでは暗号化コンテンツデータを再生できない。
他人が暗号化コンテンツデータを再生するには、配信サ
ーバへアクセスし、別途、料金を支払ってライセンスキ
ーを購入する必要がある。したがって、受信した暗号化
コンテンツデータを他人がコピーすることは自由である
が、その他人は、新たにライセンスキーを購入しなけれ
ばならないので、自由なコピーを許容しながら著作権を
も保護している。
【0014】
【発明が解決しようとする課題】しかしながら、上述の
ようにシステムを構成した場合、正当なコンテンツデー
タの配信要求がなされれば、メモリカードの空容量によ
らず、コンテンツデータが配信されることになる。
【0015】したがって、メモリカードの空容量が配信
されるコンテンツデータのサイズより小さい場合には、
ライセンスキーの配信により課金が課せられる一方で、
要求したコンテンツデータの全てを記録できないという
不都合が生じることになる。
【0016】そこで、本発明はかかる問題を解決するた
めになされたものであり、その目的は、記憶領域の容量
に従って適切に暗号化されたコンテンツデータを受け取
ることができるデータ記録装置およびデータ端末装置を
提供することである。
【0017】
【課題を解決するための手段および発明の効果】この発
明のある局面におけるデータ記録装置は、データを暗号
化した暗号化データと、暗号化データを復号してデータ
を得るための復号鍵であるライセンスキーとを記録する
データ記録装置であって、バスと、バスに接続され、外
部とやり取りを行なうインタフェース部と、バスに接続
された制御部と、バスに接続され、ユーザからの指示に
従って外部から入力される情報に基づいて暗号鍵と、暗
号鍵によって暗号化されたデータを復号する復号鍵とを
生成する鍵生成モジュールと、バスに接続され、暗号鍵
を保持する鍵保持部と、バスに接続され、鍵保持部に保
持された暗号鍵によって暗号化を行なう暗号部と、バス
に接続され、外部から入力されたライセンスキーおよび
暗号化データを記録するメモリとを備える。制御部は、
鍵生成モジュールによって生成された暗号鍵を鍵保持部
に記録し、復号鍵をインタフェース部を介して外部へ出
力するとともに、前記メモリの空容量を前記インタフェ
ース部を介して外部に出力する。
【0018】好ましくは、制御部は、外部から暗号化デ
ータの配信を要求する信号を受けると、空容量を算出す
る。
【0019】上記データ記録装置においては、データ記
録装置の一例であるメモリカードが装着された携帯電話
機からユーザの指示によって情報が入力される。メモリ
カードの制御部は携帯電話機から情報を入力して鍵生成
モジュールに入力する。鍵生成モジュールは、入力され
た情報に基づいて暗号鍵と復号鍵とを生成する。生成さ
れた暗号鍵は鍵保持部に保持され、復号鍵はインタフェ
ース部を介して外部へ出力される。また、メモリには暗
号化データと、その暗号化データを復号するためのライ
センスキーとが記録される。さらに、暗号化データの配
信要求時にメモリの空容量が外部に出力される。
【0020】したがって、この発明によれば、データ記
録装置は、装着された端末装置から入力された情報に基
づいて暗号鍵と復号鍵とを生成できる。その結果、外部
からの進入を防止してデータ記録装置と端末装置との暗
号化データのやり取りを行なうことができる。また、メ
モリの空容量をデータ端末側に送ることができるため端
末側でデータの配信を受けるか否かを判断することがで
きる。
【0021】この発明の更なる局面によるデータ端末装
置は、メモリを含み、データを暗号化した暗号化データ
と、暗号化データを復号して前記データを得るための復
号鍵であるライセンスキーとを記録し、外部からの入力
によって一対の暗号鍵と復号鍵とを生成し、暗号鍵によ
って暗号化された前記ライセンスキーと、復号鍵とを外
部へ出力するデータ記録装置を装着するデータ端末装置
である。データ端末装置は、バスと、バスに接続され、
入力部と、バスに接続され、データ記録装置とデータの
授受を行なうインタフェース部と、バスに接続され、デ
ータ記録装置において生成された復号鍵を保持する鍵メ
モリと、バスに接続され、データ記録装置から入力され
た暗号鍵によって暗号化されたライセンスキーを、鍵メ
モリからの復号鍵によって復号する第1の復号部と、バ
スに接続され、データ記録装置から入力された暗号化デ
ータを、第1の復号部において復号されたライセンスキ
ーによって復号する第2の復号部と、第2の復号部にお
いて復号されたデータを再生する再生部と、バスに接続
される制御部とを備える。
【0022】ユーザは入力部から情報を入力し、制御部
は、ユーザによって入力部から入力された情報を前記イ
ンタフェース部を介して前記データ記録装置へ出力し、
データ記録装置が情報に基づいて生成した一対の暗号鍵
と復号鍵のうち、復号鍵を前記インタフェース部を介し
て取得して鍵メモリに入力するとともに、メモリの空容
量と配信を要求する暗号化データのサイズとを比較し、
比較結果に応じて暗号化データの配信を要求する信号を
外部に出力する。
【0023】もしくは、ユーザは入力部から指示を入力
し、制御部は、復号鍵を前記インタフェース部を介して
取得して鍵メモリに入力するとともに、メモリの空容量
と配信を要求する暗号化データのサイズとを比較し、比
較結果に応じて暗号化データの配信を要求する信号を外
部に出力する。
【0024】好ましくは、配信を要求する際、記録する
暗号化データのサイズが外部から入力され、制御部は、
空容量が暗号化データのサイズ以上であれば、配信を要
求する信号を外部に出力し、空容量が暗号化データのサ
イズより小さい場合には、配信の中止を要求する信号を
外部に出力する。
【0025】特に、データ端末装置は、ユーザに情報を
提示する表示部をさらに備え、表示部は、比較結果に基
づき、配信を要求するか中止するかについての情報を提
示する。
【0026】したがって、上記データ端末装置によれ
ば、配信や再生の各セッションの発生時において、コン
テンツデータの移動先に対する認証およびチェック機能
を充実させることができる。したがって、コンテンツデ
ータの保護を強化することができる。さらに、また、メ
モリの空容量とコンテンツデータのサイズとを予め比較
することにより、データが配信されたが当該データを記
録できないといった状況を防止することができる。
【0027】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0028】図1は、本発明によるデータ再生装置が再
生の対象とする暗号化コンテンツデータをデータ記録装
置(メモリカード)へ配信するデータ配信システムの全
体構成を概略的に説明するための概念図である。
【0029】なお、以下では携帯電話機網を介してデジ
タル音楽データを各携帯電話ユーザに配信するデータ配
信システムの構成を例にとって説明するが、以下の説明
で明らかとなるように、本発明はこのような場合に限定
されることなく、他の著作物としてのコンテンツデー
タ、たとえば画像データ、動画像データ等を配信する場
合においても、さらには、他の情報通信網を介して配信
する場合においても適用することが可能なものである。
【0030】図1を参照して、著作権の存在する音楽デ
ータを管理するライセンスサーバ10は、データ配信を
求めてアクセスしてきた携帯電話ユーザの携帯電話機に
装着されたメモリカードが正当な認証データを持つか否
か、すなわち、正規のメモリカードであるか否かの認証
処理を行ない、正当なメモリカードに対して、所定の暗
号方式により音楽データ(以下コンテンツデータとも呼
ぶ)を暗号化した上で、データを配信するための配信キ
ャリア20である携帯電話会社に、このような暗号化コ
ンテンツデータを与える。
【0031】配信キャリア20は、自己の携帯電話網を
通じて、各携帯電話ユーザからの配信要求(配信リクエ
スト)をライセンスサーバ10に中継する。ライセンス
サーバ10は、配信リクエストがあると、認証サーバ1
2によりメモリカード等が正規の機器であることを確認
し、要求されたコンテンツデータをさらに暗号化した上
で配信キャリア20の携帯電話網を介して、各携帯電話
ユーザの携帯電話機を介して接続されたメモリカードに
対してコンテンツデータを配信する。
【0032】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取って、上記配信にあたって行なわれた暗
号化については復号した上で、携帯電話機100中の音
楽再生部(図示せず)に与える。
【0033】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。
【0034】以下では、このようなライセンスサーバ1
0と配信キャリア20と併せて、配信サーバ30と総称
することにする。
【0035】また、このような配信サーバ30から、各
携帯電話機等にコンテンツデータを伝送する処理を「配
信」と称することとする。
【0036】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ30からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0037】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0038】しかも、このようなコンテンツデータの配
信は、携帯電話機網というクローズなシステムを介して
行なわれるため、インターネット等のオープンなシステ
ムに比べて、著作権保護の対策を講じやすいという利点
がある。
【0039】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話ユーザ側
で再生可能とするためにシステム上必要とされるのは、
第1には、通信における暗号化鍵を配信するための方式
である。第2には、配信したいコンテンツデータを暗号
化する方式そのものである。第3には、このように配信
されたコンテンツデータの無断コピーを防止するための
コンテンツデータ保護を実現する構成である。そして、
第4には、メモリカードの容量に応じてコンテンツデー
タの配信要求を行うことができる構成を提供することに
ある。
【0040】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびコンテンツ再生回路(携帯電話機)に対
するコンテンツデータの出力を防止することによってコ
ンテンツデータの著作権保護を強化する構成、およびメ
モリカードの容量に応じてコンテンツデータの配信要求
を行うための構成を示し説明する。
【0041】次に、データ配信システムにおいて、使用
される通信のためのデータ、情報等の特性を説明する。
図2は、図1に示したデータ配信システムにおいて、使
用される通信のためのデータ、情報等の特性を説明する
図である。
【0042】まず、配信サーバ30より配信されるデー
タについて説明する。Dataは、音楽データ等のコン
テンツデータである。コンテンツデータDataには、
ライセンスキーKcで復号可能な暗号化が施される。ラ
イセンスキーKcによって復号可能な暗号化が施された
暗号化コンテンツデータ{Data}Kcがこの形式で
配信サーバ30より携帯電話ユーザに配布される。
【0043】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0044】さらに、配信サーバ30からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Data−infが配布される。また、ライセ
ンス情報としては、コンテンツデータDataを識別す
るためのコードであるコンテンツIDおよびライセンス
の発行を特定できる管理コードであるライセンスID
や、利用者側からの指定によって決定されるライセンス
数や機能限定等の情報を含んだライセンス購入条件AC
に基づいて生成される、メモリのアクセスに対する制限
に関する情報であるアクセス制限情報AC1および再生
回路における制御情報である再生回路制御情報AC2等
が存在する。以後、ライセンスキーKcとコンテンツI
DとライセンスIDとアクセス制御情報AC1と再生回
路制御情報AC2とを併せて、ライセンスと総称するこ
ととする。
【0045】次に、データ配信システムにおいて使用さ
れる認証および禁止クラスリストの運用のためのデー
タ、情報等の特性を説明する。図3は、図1に示すデー
タ配信システムにおいて使用される認証および禁止クラ
スリストの運用のためのデータ、情報等の特性を説明す
る図である。
【0046】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツ再生回路(携帯電話機)
のクラスごとに、コンテンツデータの配信、および再生
を禁止することができるように禁止クラスリストCRL
(Class Revocation List)の運
用を行なう。以下では、必要に応じて記号CRLによっ
て禁止クラスリスト内のデータを表わすこともある。
【0047】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止されるコンテンツ再生回路
およびメモリカードのクラスをリストアップした禁止ク
ラスリストデータCRLが含まれる。
【0048】禁止クラスリストデータCRLは、配信サ
ーバ30内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には変更点のみを
反映した差分データCRL_datの配信サーバ30側
より発生して、これに応じてメモリカード内の禁止クラ
スリストCRLが書替えられる構成とする。また、禁止
クラスリストのバージョンについては、CRL_ver
をメモリカード側より出力し、これを配信サーバ30側
で確認することによってバージョン管理を実行する。差
分データCRL_datには新たなバージョンの情報も
含まれる。また、バージョン情報として、更新日時を用
いることも可能である。
【0049】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカード内でおいても保持運
用することによって、クラス固有すなわちコンテンツ再
生回路およびメモリカードの種類に固有の復号鍵の破ら
れた、コンテンツ再生回路およびメモリカードへのライ
センスキーの供給を禁止する。このため、コンテンツ再
生回路ではコンテンツデータの再生が、メモリカードで
はコンテンツデータの移動が行なえなくなる。
【0050】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリ回路内における禁止クラスリストCR
Lの管理は、上位レベルとは独立にメモリカード内でタ
ンパーレジスタントモジュール(Tamper Res
istance Module)に記録する等によっ
て、ファイルシステムやアプリケーションプログラム等
によって上位レベルから禁止クラスリストデータCRL
を改ざんすることが不可能な構成とする。この結果、デ
ータに関する著作権保護をより強固なものとすることが
できる。
【0051】コンテンツ再生回路(携帯電話機)および
メモリカードには固有の公開暗号鍵KPpnおよびKP
mcmがそれぞれ設けられ、公開暗号鍵KPpnおよび
KPmcmはコンテンツ再生回路(携帯電話機)の固有
の秘密復号鍵Kpnおよびメモリカード固有の秘密復号
鍵Kmcmによってそれぞれ復号可能である。これら公
開暗号鍵および秘密復号鍵は、携帯電話機の種類ごとお
よびメモリカードの種類ごとに異なる値を持つ。これら
の公開暗号鍵および秘密復号鍵を総称してクラス鍵と称
する。
【0052】また、再生回路およびメモリカードのクラ
ス証明書として、CrtfnおよびCmcmがそれぞれ
設けられる。
【0053】これらのクラス証明書は、メモリカードお
よびコンテンツ再生部(携帯電話機)のクラスごとに異
なる情報を有する。クラス鍵による暗号が破られた、す
なわち、秘密復号鍵が拾得されたクラス鍵に対しては、
禁止クラスリストにリストアップされてライセンス発行
の禁止対象となる。
【0054】これらのメモリカードおよびコンテンツ再
生部固有の公開暗号鍵およびクラス証明書は、認証デー
タ{KPmcm//Cmcm}KPmaの形式で、出荷
時にメモリカードおよび携帯電話機にそれぞれ記録され
る。後ほど詳細に説明するが、KPmaは配信システム
全体で共通の公開認証鍵である。
【0055】次に、データ配信システムにおいて暗号化
に関わる鍵の特性について説明する。図4は、図1に示
したデータ配信システムにおいて暗号化に関わる鍵の特
性をまとめて説明する図である。
【0056】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ30、携帯電話機100、メモリカード110に
おいて生成される共通鍵Ks1〜Ks3が用いられる。
【0057】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、携帯電話機もしくはメモリカード間の通信の単位
あるいはアクセスの単位である「セッション」ごとに発
生する固有の共通鍵であり、以下においてはこれらの共
通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこと
とする。
【0058】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、携帯電話機およびメモリカードによっ
て管理される。具体的には、セッションキーKs1は、
配信サーバによって配信セッションごとに発生される。
セッションキーKs2は、メモリカードによって配信セ
ッションごとに発生し、セッションキーKs3は、携帯
電話機において再生セッションごとに発生される。各セ
ッションにおいて、これらのセッションキーを授受し、
他の機器で生成されたセッションキーを受けて、このセ
ッションキーによる暗号化を実行したうえでライセンス
キー等の送信を行なうことによって、セッションにおけ
るセキュリティ強度を向上させることができる。
【0059】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmと、公開暗号鍵KPm
で暗号化されたデータを復号することが可能なメモリカ
ードごとに固有の秘密復号鍵Kmが存在する。
【0060】さらに、携帯電話機のID、携帯電話機の
電話番号、時刻等の携帯電話機から選られる情報に基づ
いて生成され、暗号化コンテンツデータの再生時にメモ
リカードと携帯電話機とのデータのやり取りに用いられ
る一対の公開暗号鍵KPidと秘密暗号鍵Kidとが存
在する。
【0061】配信サーバ30側におけるコンテンツの管
理状況を説明する。図18は、図1に示した配信サーバ
30側におけるコンテンツの管理状況を説明するための
図である。配信サーバ30側は、コンテンツをファイル
として管理する。コンテンツファイルF1,F2,…の
それぞれは、後述するファイルヘッダ900、コンテン
ツのタイトルや著作権者などのデータであるコンテンツ
インフォメーション901、後述する各データオブジェ
クトのファイル上の位置やサイズ情報を含むデータオブ
ジェクトテーブル902、およびコンテンツの実体であ
る音楽や歌詞データであるデータオブジェクト903♯
1,903♯1,903♯3,…,900♯Nにより構
成されている。
【0062】ファイルヘッダ900は、コンテンツ配信
プロトコール固有識別情報であるUDACコード900
a、プロトコールのバージョン番号を示すプロトコール
バージョン900b、コンテンツの固有識別子であるコ
ンテンツID900c、コンテンツのバージョン番号を
示すコンテンツバージョン900d、ファイルのバイト
サイズを示すファイルレングス900e、コンテンツの
種類を示すコンテンツタイプ900f、コンテンツの再
生時間を示すプレイタイム900g、データオブジェク
ト数(N)を示すデータオブジェクトナンバ900hお
よびコンテンツインフォメーション901のバイトサイ
ズを示すインフォメーションレングス900iにより構
成される。
【0063】後述するように、正当な配信要求がなされ
かつメモリの容量が配信されるコンテンツデータのサイ
ズより大きい場合には、上記した構成のコンテンツファ
イルが配信サーバ30から配信され、メモリカード11
0に記録されることになる。
【0064】次に、ライセンスサーバ10の構成につい
て説明する。図5は、図1に示したライセンスサーバ1
0の構成を示す概略ブロック図である。
【0065】ライセンスサーバ10は、コンテンツデー
タを所定の方式に従って暗号化したデータや、ライセン
スID等の配信情報を保持するための情報データベース
304と、各携帯電話ユーザごとにコンテンツデータへ
のアクセス開始に従った課金情報を保持するための課金
データベース302と、禁止クラスリストCRLを管理
するCRLデータベース306と、情報データベース3
04、課金データベース302およびCRLデータベー
ス306からのデータをデータバスBS1を介して受取
り、所定の処理を行なうためのデータ処理部310と、
通信網を介して、配信キャリア20とデータ処理部31
0との間でデータ授受を行なうための通信装置350と
を備える。
【0066】データ処理部310は、データバスBS1
上のデータに応じて、データ処理部310の動作を制御
するための配信制御部315と、配信制御部315に制
御されて、配信セッション時にセッションキーKs1を
発生するためのセッションキー発生部316と、メモリ
カードおよび携帯電話機から送られてきた認証のための
復号することでその正当性が認証できる状態に暗号化し
た認証データ{KPmcm//Cmcm}KPmaを通
信装置350およびデータバスBS1を介して受けて、
公開認証鍵KPmaによる復号処理を行なう復号処理部
312と、セッションキー発生部316より生成された
セッションキーKs1を復号処理部312によって得ら
れた公開暗号鍵KPmcmを用いて暗号化して、データ
バスBS1に出力するための暗号化処理部318と、セ
ッションキーKs1によって暗号化された上で送信され
たデータをデータバスBS1より受けて、復号処理を行
なう復号処理部320とを含む。
【0067】データ処理部310は、さらに、配信制御
部315から与えられるライセンスキーKcおよび再生
回路制御情報AC2を、復号処理部320によって得ら
れたメモリカード固有の公開暗号鍵KPmによって暗号
化するための暗号化処理部326と、暗号化処理部32
6の出力を、復号処理部320から与えられるセッショ
ンキーKs2によってさらに暗号化してデータバスBS
1に出力するための暗号化処理部328とを含む。
【0068】ライセンスサーバ10の配信セッションに
おける動作については、後ほどフローチャートを使用し
て詳細に説明する。
【0069】次に、本発明の実施の形態による携帯電話
機について説明する。図6は、図1に示した携帯電話機
100の構成、すなわち、本発明の実施の形態によるデ
ータ再生装置を含む携帯電話機の構成を説明するための
概略ブロック図である。
【0070】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するためのアンテナ1102
と、アンテナ1102からの信号を受けてベースバンド
信号に変換し、あるいは携帯電話機からのデータを変調
してアンテナ1102に与えるための送受信部1104
と、携帯電話機100の各部のデータ授受を行なうため
のデータバスBS2と、データバスBS2を介して携帯
電話機100の動作を制御するためのコントローラ11
06とを含む。なお、コントローラ1106は、機器I
D、電話番号等の携帯電話機100から得られる情報を
保持する。
【0071】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与えるための操作ボタン部1
108と、コントローラ1106等から出力される情報
を携帯電話ユーザに視覚情報として与えるためのディス
プレイ1110と、通常の通話動作において、データベ
ースBS2を介して与えられる受信データに基づいて音
声を再生するための音声再生部1112と、外部とのデ
ータのやり取りを行なう外部インタフェース部1107
とを含む。
【0072】携帯電話機100は、さらに、配信サーバ
30からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とデータバスBS2との間のデ
ータの授受を制御するためのメモリカードインタフェー
スと、携帯電話機の種類(クラス)ごとにそれぞれ設定
される、公開暗号鍵KPp1およびクラス証明書Crt
f1を公開認証鍵KPmaで復号することでその正当性
が認証できる状態に暗号化した認証データ{KPp1/
/Crtf1}KPmaを保持する認証データ保持部1
500を含む。
【0073】携帯電話機100は、さらに、携帯電話機
(コンテンツ再生回路)固有の復号鍵であるKp1、お
よびKp2を保持するKpx保持部1502と、データ
バスBS2から受けたデータをKp1またはKp2によ
って復号しメモリカードによって発生されたセッション
キーKs2を得る復号処理部1504と、メモリカード
110に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110との間でデー
タバスBS2上においてやり取りされるデータを暗号化
するためのセッションキーKs3を乱数等により発生す
るセッションキー発生部1508と、生成されたセッシ
ョンキーKs3を復号処理部1504によって得られた
セッションキーKs2によって暗号化しデータバスBS
2に出力する暗号化処理部1506と、データバスBS
2上のデータをセッションキーKs3によって復号して
出力する復号処理部1510とを含む。
【0074】携帯電話機100は、さらに、メモリカー
ド110にて発生した対をなす秘密暗号鍵Kidと公開
復号鍵KPidのうちの1つである公開復号鍵KPid
をメモリカード110から受けて保持する鍵メモリ15
12と、復号処理部1510の出力である秘密暗号鍵K
idにて暗号化されたライセンスキーおよび再生回路制
御情報{Kc//AC2}KPidを鍵メモリ1512
に保持された公開復号鍵KPidによって復号処理を行
ない、復号したライセンスキーKcを復号処理部151
6へ、再生回路制御情報AC2をデータバスBS2を介
してコントローラ1106へ出力する復号処理部151
4を含む。
【0075】携帯電話機100は、さらに、データバス
BS2より暗号化コンテンツデータ{Data}Kcを
受けて、復号処理部1510より取得したライセンスキ
ーKcによって復号しコンテンツデータを出力する復号
処理部1516と、復号処理部1516の出力を受けて
コンテンツデータを再生するための音楽再生部1518
と、音楽再生部1518の出力をディジタル信号からア
ナログ信号に変換するDA変換器1519と、音声再生
部1112の出力をディジタル信号からアナログ信号に
変換するDA変換器1113と、DA変換器1113と
DA変換器1519との出力を受けて、動作モードに応
じて選択的に端子1114または端子1520から出力
するためのスイッチ1521と、スイッチ1521の出
力を受けて、データを増幅する増幅器1522と、増幅
器1522の出力を受けてヘッドホーン130と接続す
るための接続端子1530とを含む。
【0076】なお、図6においては、説明の簡素化のた
め、携帯電話機のうち本発明の音楽データの配信および
再生にかかわるブロックのみを記載し、携帯電話機が本
来備えている通話機能に関するブロックについては、一
部記載を省略している。
【0077】また、携帯電話ユーザの利便性を図るため
に、携帯電話機100のうち、通話処理に関するブロッ
クを除いた、図6において実線で囲まれる、コンテンツ
データの配信および再生に関するブロック全体を音楽再
生モジュール1550として、着脱可能なモジュール化
する構成を採用することも可能である。
【0078】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
【0079】次に、メモリカード110について説明す
る。図7は、図6に示したメモリカード110の構成を
説明するための概略ブロック図である。
【0080】既に説明したように、メモリカードの固有
の公開暗号鍵および秘密復号鍵として、KPmcmおよ
びKmcmが設けられ、メモリカードのクラス証明書C
mcmが設けられるが、メモリカード110において
は、これらは自然数m=1でそれぞれ表わされるものと
する。
【0081】したがって、メモリカード110は、認証
データ{KPmc1//Cmc1}KPmaを保持する
認証データ保持部1400と、メモリカードの種類ごと
に設定される固有の復号鍵であるKmc1を保持するK
mc保持部1402と、メモリカードごとに固有に設定
される秘密復号鍵Km1を保持するKm1保持部142
1と、Km1によって復号可能な公開暗号鍵KPm1を
保持するKPm1保持部1416とを含む。認証データ
保持部1400は、メモリカードの種類およびクラスご
とにそれぞれ設定される公開暗号鍵KPmc1およびク
ラス証明書Cmc1を公開認証鍵KPmaで復号するこ
とでその正当性が認証できる状態に暗号化した認証デー
タ{KPmc1//Cmc1}KPmaとして保持す
る。
【0082】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンスキーの管理をメモリカード単位で実行する
ことが可能になる。
【0083】メモリカード110は、さらに、メモリカ
ードインタフェースとの間で信号をインタフェース12
02を介して授受するデータバスBS3と、データバス
BS3にメモリカードインタフェースから与えられるデ
ータから、メモリカードの種類ごとに固有の秘密復号鍵
Kmc1をKmc1保持部1402から受けて、配信サ
ーバ30が配信セッションにおいて生成したセッション
キーKs1を接点Paに出力する復号処理部1404
と、KPma保持部1414から公開認証鍵KPmaを
受けて、データバスBS3に与えられるデータを公開認
証鍵KPmaによる復号処理を実行して復号結果を暗号
化処理部1410に出力する復号処理部1408と、切
換スイッチ1442によって選択的に与えられる鍵によ
って、切換スイッチ1444によって選択的に与えられ
るデータを暗号化してデータバスBS3に出力する暗号
化処理部1406とを含む。
【0084】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られる公開暗号鍵KP
pnもしくはKPmcmによって暗号化してデータバス
BS3に送出する暗号化処理部1410と、BS3より
セッションキーKs2によって暗号化されたデータを受
けてセッションキー発生部1418より得たセッション
キーKs2によって復号し、復号結果をデータバスBS
4に送出する復号処理部1412とを含む。
【0085】メモリカード110は、さらに、携帯電話
機100のコントローラ1106が保持する機器ID、
電話番号等の情報をインタフェース1202およびデー
タバスBS3を介して入力し、入力した情報に基づいて
秘密暗号鍵Kidと、秘密暗号鍵Kidと対を成す公開
復号鍵KPidとを生成する鍵生成モジュール1432
と、秘密暗号鍵Kidを保持するKid保持部1433
と、Kid保持部1433に保持された秘密暗号鍵Ki
dによって暗号処理を行なう暗号化処理部1434とを
含む。
【0086】メモリカード110は、さらに、データバ
スBS4上のデータを公開暗号鍵KPm1と対をなすメ
モリカード110固有の秘密復号鍵Km1によって復号
するための復号処理部1422と、公開暗号鍵KPm1
で暗号化されている、ライセンスキーKc、再生回路制
御情報AC2および再生情報(コンテンツID,ライセ
ンスID,アクセス制御情報AC1)と、暗号化されて
いない禁止クラスリストのバージョン更新のための差分
データCRL_datによって逐次更新される禁止クラ
スリストデータCRLとをデータバスBS4より受けて
格納するとともに、暗号化コンテンツデータ{Dat
a}Kcおよび付加情報Data−infをデータバス
BS3より受けて格納するためのメモリ1415とを含
む。メモリ1415は、例えば半導体メモリによって構
成される。
【0087】メモリカード110は、さらに、復号処理
部1422によって得られるメモリカード110にて参
照されるライセンスの一部、すなわち、ライセンスI
D、コンテンツIDおよびアクセス制限情報AC1を保
持するためのライセンス情報保持部1440と、データ
バスBS3を介して外部との間でデータ授受を行ない、
データバスBS4との間で再生情報等を受けて、メモリ
カード110の動作を制御するためのコントローラ14
20とを含む。
【0088】ライセンス情報保持部1440は、データ
バスBS4との間でライセンスID、データコンテンツ
IDデータおよびアクセス制限情報AC1のデータの授
受が可能である。ライセンス情報保持部1440は、N
個(N:自然数)のバンクを有し、各ライセンスに対応
するライセンス情報をバンクごとに保持する。
【0089】なお、図7において、実線で囲んだ領域
は、ライセンス保護モジュール1450を構成する。ま
た、メモリ1415は、メモリカード110内におい
て、外部からの不当な開封処理等が行なわれると、内部
データの消去や内部回路の破壊により、第三者に対して
その領域内に存在する回路内のデータ等の読出を不能化
するためのモジュールTRMに組込まれているものとす
る。このようなモジュールは、一般にはタンパーレジス
タンスモジュール(Tamper Resistanc
e Module)である。
【0090】次に、図1に示すデータ配信システムの各
セッションにおける動作について詳しく説明する。
【0091】図8〜図11は、図1に示すデータ配信シ
ステムにおけるコンテンツの購入時に発生する配信動作
(以下、配信セッションともいう)を説明するためのフ
ローチャートである。
【0092】図8〜図11においては、携帯電話ユーザ
が、メモリカード110を用いることで、携帯電話機1
00を介して配信サーバ30から音楽データであるコン
テンツデータの配信を受ける場合の動作を説明してい
る。
【0093】まず、携帯電話ユーザの携帯電話機100
から携帯電話ユーザにより操作ボタン部1108のキー
ボタンの操作等によって、配信リクエストがなされる
(ステップS100)。
【0094】メモリカード110においては、この配信
リクエストに応じて、認証データ保持部1400より認
証データ{KPmc1//Cmc1}KPmaが出力さ
れる(ステップS102)。
【0095】携帯電話機100は、メモリカード110
から受理した認証のための認証データ{KPmc1//
Cmc1}KPmaに加えて、コンテンツID、ライセ
ンス購入条件のデータACとを配信サーバ30に対して
送信する(ステップS104)。
【0096】配信サーバ30では、携帯電話機100か
らコンテンツID、認証データ{KPmc1//Cmc
1}KPma、ライセンス購入条件データACを受信す
る。
【0097】配信サーバ30は、情報データベース30
4より、携帯電話機100から受けたコンテンツID対
応のコンテンツファイルからファイルレングス900e
を取得する。そして、携帯電話機100にファイルレン
グス900eを送信する(ステップS107)。
【0098】携帯電話機100は、配信サーバ30から
受けるコンテンツのファイルレングス900eに基づ
き、メモリカード110に含まれるメモリ1415にコ
ンテンツデータを記憶できるか否かを調べるチェック処
理を行う(ステップS1000)。
【0099】当該チェック処理S1000の具体的な流
れは、図11に示される。図11を参照して、コンテン
ツの配信要求がなされると(ステップS1002)、メ
モリ1415上に構築されるファイルシステムの管理情
報を参照して、メモリ1415の空容量がコントローラ
1420により算出される(ステップS1004)。空
容量の値は、バスBS3を介して携帯電話機100のコ
ントローラ1106に伝送される。
【0100】コントローラ1106は、メモリ1415
の空容量とコンテンツのファイルレングス900eとを
比較する(ステップS1006)。メモリ1415の空
容量がファイルレングス900e以上である場合には、
配信処理を続行するように配信サーバ30に要求する
(ステップS1008)。
【0101】メモリ1415の空容量がファイルレング
ス900eより小さい場合には、容量不足であることを
ユーザに知らせる(ステップS1010)。たとえば、
ディスプレイ1110に容量不足でありダウンロードが
できないこと旨を表示する。そして、配信処理を中止す
るように配信サーバ30に要求する(ステップS101
2)。
【0102】図8〜図10を参照して、コンテンツの記
録が不可能である場合には(携帯電話機100側から、
配信処理の中止要求あり)、配信サーバ30は、終了処
理を行う(ステップS170)。
【0103】記録可能な場合には(携帯電話機100側
から、配信処理を続行するように要求あり)、配信サー
バ30は、復号処理部312においてメモリカード11
0から出力された認証データを公開認証鍵KPmaで復
号処理を実行する(ステップS108)。
【0104】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、メモリカード110が正規のメモリカー
ドからの公開暗号鍵KPmc1と証明書Cmc1を保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS110)。
正当な認証データであると判断された場合、配信制御部
315は、公開暗号鍵KPmc1および証明書Cmc1
を承認し、受理する。そして次の処理(ステップS11
2)に移行する。正当な認証データでない場合には、非
承認とし、公開暗号鍵KPmc1および証明書Cmc1
を受理しないで処理を終了する(ステップS170)。
【0105】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであると承
認されると、配信制御部315は、次に、メモリカード
110のクラス証明書Cmc1が禁止クラスリストCR
LにリストアップされているかどうかをCRLデータベ
ース306に照会し、これらのクラス証明書が禁止クラ
スリストの対象になっている場合には、ここで配信セッ
ションを終了する(ステップS170)。
【0106】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS112)。
【0107】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ30において、セッションキー発生部
316は、配信のためのセッションキーKs1を生成す
る。セッションキーKs1は、復号処理部312によっ
て得られたメモリカード110に対応する公開暗号鍵K
Pmc1によって、暗号化処理部318によって暗号化
される(ステップS114)。
【0108】暗号化されたセッションキーKs1は、
{Ks1}Kmc1として、データバスBS1および通
信装置350を介して外部に出力される(ステップS1
16)。
【0109】携帯電話機100が、暗号化されたセッシ
ョンキー{Ks1}Kmc1を受信すると(ステップS
118)、メモリカード110においては、メモリカー
ドインタフェースを介して、データバスBS3に与えら
れた受信データを、復号処理部1404が、保持部14
02に保持されるメモリカード110固有の秘密復号鍵
Kmc1により復号処理することにより、セッションキ
ーKs1を復号し抽出する(ステップS120)。
【0110】コントローラ1420は、配信サーバ30
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対して、メモリカ
ードにおいて配信動作時に生成されるセッションキーK
s2の生成を指示する。
【0111】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストの状態(バージ
ョン)に関連する情報として、リストのバージョンデー
タCRL_verをメモリ1415から抽出してデータ
バスBS4に出力する。
【0112】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1404より与え
られるセッションキーKs1によって、切換スイッチ1
444および1446の接点を順次切換えることによっ
て与えられるセッションキーKs2、公開暗号鍵KPm
1および禁止クラスリストのバージョンデータCRL_
verを1つのデータ列として暗号化して、{Ks2/
/KPm1//CRL_ver}Ks1をデータバスB
S3に出力する(ステップS122)。
【0113】データバスBS3に出力された暗号データ
{Ks2//KPm1//CRL_ver}Ks1は、
データバスBS3からインタフェース1202およびメ
モリカードインタフェースを介して携帯電話機100に
出力され、携帯電話機100から配信サーバ30に送信
される(ステップS124)。
【0114】配信サーバ30は、暗号化データ{Ks2
//KPm1//CRL_ver}Ks1を受信して、
復号処理部320においてセッションキーKs1による
復号処理を実行し、メモリカード110で生成されたセ
ッションキーKs2、メモリカード110固有の公開暗
号鍵KPm1およびメモリカード110における禁止ク
ラスリストのバージョンデータCRL_verを受理す
る(ステップS126)。
【0115】禁止クラスリストのバージョン情報CRL
_verは、データバスBS1を介して配信制御部31
5に送られ、配信制御部315は、受理したバージョン
データCRL_verに従って、当該CRL_verの
バージョンとCRLデータベース306内の禁止クラス
リストデータの現在のバージョンとの間の変化を表わす
差分データCRL_datを生成する(ステップS12
8)。
【0116】さらに、配信制御部315は、ステップS
106で取得したコンテンツIDおよびライセンス購入
条件データACに従って、ライセンスID、アクセス制
限情報AC1および再生回路制御情報AC2を生成する
(ステップS130)。さらに、暗号化コンテンツデー
タを復号するためのライセンスキーKcを情報データベ
ース304より取得する(ステップS132)。
【0117】配信制御部315は、生成したライセン
ス、すなわち、ライセンスキーKcを暗号化処理部32
6に与える。暗号化処理部326は、復号処理部320
によって得られたメモリカード110固有の公開暗号鍵
KPm1によってライセンスキーKc、再生回路制御情
報AC2、ライセンスID、コンテンツID、およびア
クセス制限情報AC1を暗号化する(ステップS13
6)。暗号化処理部328は、暗号化処理部326の出
力と、配信制御部315がデータバスBS1を介して供
給する禁止クラスリストの差分データCRL_datと
を受けて、メモリカード110において生成されたセッ
ションキーKs2によって暗号化する。暗号化処理部3
28より出力された暗号化データは、データバスBS1
および通信装置350を介して携帯電話機100に送信
される(ステップS138)。
【0118】このように、配信サーバおよびメモリカー
ドでそれぞれ生成される暗号鍵をやり取りし、お互いが
受領した暗号鍵を用いた暗号化を実行して、その暗号化
データを相手方に送信することによって、それぞれの暗
号化データの送受信においても事実上の相互認証を行な
うことができ、データ配信システムのセキュリティを向
上させることができる。
【0119】携帯電話機100は、送信された暗号化ラ
イセンス{{Kc//AC2//ライセンスID//コ
ンテンツID//AC1}Km1//CRL_dat}
Ks2を受信し(ステップS140)、メモリカード1
10においては、メモリカードインタフェースを介し
て、データバスBS3に与えられた受信データを復号処
理部1412によって復号する。復号処理部1412
は、セッションキー発生部1418から与えられたセッ
ションキーKs2を用いてデータバスBS3の受信デー
タを復号しデータバスBS4に出力する(ステップS1
42)。
【0120】この段階で、データバスBS4には、Km
1保持部1421に保持される秘密復号鍵Km1で復号
可能な暗号化ライセンス{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1と、CR
L_datとが出力される。コントローラ1420の指
示によって、暗号化ライセンス{Kc//AC2//ラ
イセンスID//コンテンツID//AC1}Km1
は、メモリ1415に記録される(ステップS14
4)。一方、暗号化ライセンス{Kc//AC2//ラ
イセンスID//コンテンツID//AC1}Km1
は、復号処理部1422において、秘密復号鍵Km1に
よって復号され、ライセンスのうち、メモリカード11
0内で参照されるライセンスID、コンテンツIDおよ
びアクセス制限情報AC1のみが受理される(ステップ
S146)。
【0121】コントローラ1420は、受理したCRL
_datに基づいて、メモリ1415内の禁止クラスリ
ストデータCRLおよびそのバージョンを更新する(ス
テップS148)。さらに、メモリ内で参照されるライ
センスID、コンテンツIDおよびアクセス制限情報A
C1については、ライセンス情報保持部1440に記録
される(ステップS150)。
【0122】ステップS150までの処理がメモリ回路
で正常に終了した段階で、携帯電話機100から配信サ
ーバ30にコンテンツデータの配信要求がなされる(ス
テップS152)。
【0123】配信サーバ30は、コンテンツデータの配
信要求を受けて、情報データベース304より、暗号化
コンテンツデータ{Data}Kcおよび付加情報Da
ta-infを取得して、これらのデータをデータバス
BS1および通信装置350を介して出力する(ステッ
プS154)。
【0124】携帯電話機100は、{Data}Kc/
/Data−infを受信して、暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data-infを
受理する(ステップS156)。暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data-infは
メモリカードインタフェースおよびインタフェース12
02を介してメモリカード110のデータバスBS3に
伝達される。メモリカード110においては、受信した
暗号化コンテンツデータ{Data}Kcおよび付加情
報Data-infがそのままメモリ1415に記録さ
れる(ステップS158)。
【0125】さらに、メモリカード110から配信サー
バ30へは、配信受理の通知が送信され(ステップS1
60)、配信サーバ30で配信受理を受信すると(ステ
ップS162)、課金データベース302への課金デー
タの格納等を伴って、配信終了の処理が実行され(ステ
ップS164)、全体の処理が終了する(ステップS1
70)。
【0126】このようにして、携帯電話機100のメモ
リカード110が正規の機器であること、同時に、クラ
ス証明書Cmc1とともに暗号化して送信できた公開暗
号鍵KPmc1が有効であることを確認した上で、それ
ぞれのクラス証明書Cmc1が禁止クラスリスト、すな
わち、公開暗号鍵KPmc1による暗号化が破られたク
ラス証明書リストに記載されていないメモリカードから
の配信要求に対してのみコンテンツデータを配信するこ
とができ、不正なメモリカードへの配信および解読され
たクラス鍵を用いた配信を禁止することができる。
【0127】また、メモリカード110に含まれるメモ
リ1415の空容量が不足し、要求するコンテンツデー
タが格納できないと判断される場合には、ユーザにその
旨を表示し、配信処理をストップさせることができる。
【0128】図12を参照して、携帯電話機100から
得られる情報に基づいてメモリカード110において一
対の秘密暗号鍵Kidと公開復号鍵KPidとを生成す
る動作について説明する。
【0129】鍵生成が開始されると、ユーザは携帯電話
機100の操作ボタン部1108から任意のデータを入
力する。そうすると、コントローラ1106は、メモリ
カードインタフェースを介して入力されたデータをメモ
リカード110に送付するとともにメモリカード110
に鍵生成を指示する(ステップS200)。
【0130】メモリカード110のコントローラ142
0は、インタフェース1202およびデータバスBS3
を介して携帯電話機100のコントローラ1106から
の指示を受付け、入力されたデータを鍵生成モジュール
1432へ送る。そして、鍵生成モジュール1432
は、入力したデータに基づいて秘密暗号鍵Kidと、公
開復号鍵KPidとを生成する(ステップS201)。
公開復号鍵KPidは秘密暗号鍵Kidと非対称であ
り、秘密暗号鍵Kidで暗号化されたデータを公開復号
鍵KPidで復号できることを意味する。
【0131】コントローラ1420は、生成された秘密
暗号鍵Kidを鍵生成モジュール1432から読出し、
Kid保持部1433に記録する(ステップS20
2)。また、コントローラ1420は、生成された公開
復号鍵KPidを鍵生成モジュール1432から読出
し、データバスBS3およびインタフェース1202を
介してメモリカードインタフェースへ出力する(ステッ
プS203)。
【0132】携帯電話機100のコントローラ1106
は、メモリカードインタフェースを介して公開復号鍵K
Pidを受取り、データバスBS2を介して鍵メモリ1
512に記録する(ステップS204)。これで、一対
の秘密暗号鍵Kidと公開復号鍵KPidとの生成の動
作は終了する。
【0133】携帯電話機100から入力したデータに基
づいて、一対の秘密暗号鍵Kidと公開復号鍵KPid
とを生成し、秘密暗号鍵Kidをメモリカード110が
保持し、公開復号鍵KPidを携帯電話機100が保持
することにより、メモリカード110から携帯電話機1
00へ暗号したデータを送付する際に、携帯電話機10
0という端末装置固有の情報に基づいて生成された鍵を
用いることができ、外部からの進入を防止して暗号化さ
れたデータを十分に保護できる。
【0134】図12のフローチャートでは、携帯電話機
100に入力したデータに基づいて一対の秘密暗号鍵K
idと公開復号鍵KPidとを生成したが、本発明では
これに限らず、携帯電話機100のコントローラ110
6が保持する機器IDまたは電話番号に基づいて一対の
秘密暗号鍵Kidと公開復号鍵KPidとを生成しても
良い。この場合、ステップS200において、ユーザは
操作ボタン部1108から鍵生成を指示するための入力
を行なう。そうすると、コントローラ1106は、その
指示を受付け、保持している機器IDまたは電話番号を
メモリカードインタフェースを介してメモリカード11
0へ送付する。その後は、図12に示すフローチャート
に従って一対の秘密暗号鍵Kidと公開復号鍵KPid
とが生成され、秘密暗号鍵Kidがメモリカード110
のKid保持部1433で、公開復号鍵KPidが携帯
電話機100の鍵メモリ1512で保持される。
【0135】また、一対の秘密暗号鍵Kidと公開復号
鍵KPidとは、時刻に基づいて生成されても良い。す
なわち、ユーザが配信によってメモリカード110に記
録した暗号化された音楽データを聞きたいと思ったとき
の時刻に基づいて一対の秘密暗号鍵Kidと公開復号鍵
KPidとが生成される。この場合、ステップS200
において、ユーザは操作ボタン部1108から音楽デー
タの再生指示を入力すると、コントローラ1106は、
その再生指示を受付けた時刻をタイマー(図示せず)か
ら読取り、メモリカードインタフェースを介してメモリ
カード110へ送付する。その後は、図12に示すフロ
ーチャートに従って一対の秘密暗号鍵Kidと公開復号
鍵KPidとが生成され、秘密暗号鍵Kidがメモリ1
415で、公開復号鍵KPidが携帯電話機100の鍵
メモリで保持される。時刻に基づいて一対の秘密暗号鍵
Kidと公開復号鍵KPidとが生成されるときは、ユ
ーザが音楽データを聞きたいと思う度ごとに一対の秘密
暗号鍵Kidと公開復号鍵KPidとが生成されるた
め、暗号化されたデータを外部からの進入を防止して十
分に保護することができる。
【0136】本発明においては、一対の秘密暗号鍵Ki
dと公開復号鍵KPidとは端末装置(携帯電話機10
0)から得られる情報に基づいて生成される。
【0137】図13を参照して、メモリカード110に
記録された音楽データの再生動作について説明する。再
生が開始されると、ユーザは操作ボタン部1108から
再生指示のための入力を行なう(ステップS300)。
携帯電話機100のコントローラ1106は、再生指示
を受け取ると。認証データ保持部1500に保持されて
いる認証データ{KPp1//Crtf1}KPmaを
メモリカード110へ入力するように指示する(ステッ
プS301)。メモリカード110は、認証データ{K
Pp1//Crtf1}KPmaを受け取ると、復号処
理部1408においてKPma保持部1414に保持さ
れた公開認証鍵KPmaを用いて復号し(ステップS3
02)、コントローラ1420は、復号処理部1408
における復号処理結果から、認証データ{KPp1//
Crtf1}KPmaが正規の認証データであるか否か
を判断する認証処理を行なう。さらに、認証データが正
規のデータであった場合、コントローラ1420は、ク
ラス証明書Crtf1がメモリカード1415から読出
した禁止クラスリストCRLに含まれるか否かを判断す
る(ステップS303)。すなわち、認証データが正規
の認証データであり、かつ、クラス証明書Crtf1が
禁止クラスリストCRLに含まれない場合、認証データ
{KPp1//Crtf1}KPmaを承認し、公開暗
号鍵KPp1とクラス証明書Crtf1を受理する。
【0138】認証データが正規の認証データでない、あ
るいは、認証データが正規の認証データであってもクラ
ス証明書Crtf1が禁止クラスリストCRLに含まれ
る場合、認証データ{KPp1//Crtf1}KPm
aを非承認し、処理を終了する。
【0139】公開暗号鍵KPp1とクラス証明書Crt
f1を受理すると、コントローラ1420は、メモリカ
ードインタフェースを介してメモリカード110へ送付
する。そうすると、ステップS304においては、メモ
リのアクセスに対する制限に関する情報であるアクセス
制限情報AC1を確認することにより、既に再生不可の
状態である場合には再生動作を終了し、再生回数に制限
がある場合にはアクセス制限情報AC1のデータを更新
し再生可能回数を更新した後に次のステップに進む(ス
テップS305)。一方、アクセス制限情報AC1によ
って再生回数が制限されていない場合においては、ステ
ップS305はスキップされ、再生制御情報AC1は更
新されることなく処理が次のステップ(ステップS30
6)に進行される。
【0140】また、ライセンス情報保持部1440内に
リクエスト曲の当該コンテンツIDが存在しない場合に
おいても、再生不可の状態にあると判断して、再生動作
を終了する。
【0141】ステップS304において、当該再生セッ
ションにおいて再生が可能であると判断された場合に
は、メモリカード110のセッションキー発生部141
8は、セッションキーKs2を発生させる。そして、暗
号化処理部1406は、発生させたセッションキーKs
2を、受理した公開暗号鍵KPp1を用いて暗号化した
{Ks2}Kp1をデータバスBS3、インタフェース
1202を介して出力する(ステップS306)。
【0142】携帯電話機100のコントローラ1106
の指示に従って、復号処理部1501は、Kp1保持部
1502に保持された秘密復号鍵Kp1を用いてメモリ
カード110から得た{Ks2}Kp1を復号し、得ら
れたセッションキーKs2を受理する(ステップS30
7)。そして、携帯電話機100のセッションキー発生
部1508は、セッションキーKs3を発生させ、発生
させたセッションキーks3を、受理したセッションキ
ーKs2を用いて暗号化した{Ks3}Ks2を、メモ
リカードインタフェースを介してメモリカード110に
与える(ステップS308)。
【0143】メモリカード110のコントローラ142
0は、インタフェース1202に入力された{Ks3}
Ks2を、データバスBS3を介して復号処理部141
2に与える。復号処理部1412は、セッションキー発
生部1418によって発生されたセッションキーKs2
を用いて{Ks3}Ks2を復号し、セッションキーK
s3を受理する(ステップS309)。そしてメモリ1
415に記録された再生リクエスト曲のライセンスキー
Kcや再生情報の復号処理が実行される。具体的には、
コントローラ1420の指示に応じて、メモリ1415
からデータバスBS4に読出された暗号化ライセンス
{Kc//AC2//ライセンスID//コンテンツI
D//AC1}Km1を復号処理部1422がメモリカ
ード110固有の秘密復号鍵Km1によって復号し、再
生処理に必要なライセンスキーKcと再生回路制御情報
AC2がデータバスBS4上に得られる(ステップS3
10)。
【0144】得られたライセンスキーKcと再生回路制
御情報AC2とは、データバスBS3を介して暗号化処
理部1434に送られる。暗号化処理部1434は、秘
密暗号鍵KidによってデータバスBS3から受けたラ
イセンスキーKcと再生回路制御情報AC2を共に暗号
化し、{Kc//AC2}KPidをデータバスBS4
に出力する(ステップS311)。そして、暗号化処理
部1406は、データバスBS4上の{Kc//AC
2}KPidを、受理したセッションキーKs3を用い
て、さらに暗号化し、暗号化データ{{Kc//AC
2}KPid}Ks3をデータバスBS3へ出力する
(ステップS312)。
【0145】データバスBS3に出力された暗号化デー
タは、インタフェース1202およびメモリカードイン
タフェースを介して携帯電話機100に送出される。
【0146】携帯電話機100においては、メモリカー
ドインタフェースを介してデータバスBS2に伝達され
る暗号化データ{Kc//AC2}KPidを復号処理
部1510によって復号処理を行ない、暗号化データ
{{Kc//AC2}KPid}Ks3を復号処理部1
514へ出力する(ステップS313)。復号処理部1
514は、鍵メモリ1512に保持されている公開復号
鍵KPidによって復号処理を行ない、ライセンスキー
Kcと再生回路制御情報AC2とを受理する(ステップ
S314)。復号処理部1514は、再生回路制御情報
AC2をデータバスBS2に出力する。
【0147】コントローラ1106は、暗号化データ
{Kc//AC2}KPidが公開復号鍵KPidを用
いて復号されたか否かを判断する(ステップS31
5)。この判断は、復号されたデータ列Kc//AC2
が最後まで意味のあるデータ列を有するか否かによって
行われる。すなわち、暗号化データ{Kc//AC2}
KPidが鍵メモリ1512に保持された公開復号鍵K
Pidで復号できないときには、復号処理によって発生
する余剰データが意味を持たないデータ列になる。した
がって、復号の可否を判断することができる。
【0148】このとき、暗号化データ{Kc//AC
2}KPidが復号できないということは、メモリカー
ド110内のKid保持部1433に保持された秘密暗
号鍵と携帯電話機100の鍵メモリ1512に保持され
た公開復号鍵が対応していない、言い換えれば、メモリ
カード110の所有者と携帯電話機100のユーザとが
異なっていることを意味する。
【0149】その後、再生回路制御情報AC2によって
再生の可否が判定される(ステップS316)。
【0150】ステップS316において、再生回路制御
情報AC2によって再生不可と判断される場合には、再
生動作は終了される。
【0151】暗号化データ{Kc//AC2}KPid
が公開復号鍵KPidによって復号でき、かつ、再生回
路制御情報によって、携帯電話機100における再生が
許されているとき、携帯電話機100のコントローラ1
106は、メモリカードインタフェースを介してメモリ
カード110から暗号化コンテンツデータ{Data}
Kcを取得するための指示を出力する。
【0152】そうすると、メモリカード110のコント
ローラ1420は、メモリ1415から暗号化コンテン
ツデータ{Data}Kcを読出して(ステップS31
7)、データバスBS3およびインタフェース1202
を介してメモリカードインタフェースへ出力する(ステ
ップS318)。
【0153】携帯電話機100のコントローラ1106
は、メモリカードインタフェースを介して暗号化コンテ
ンツデータ{Data}Kcを取得し、復号処理部15
16へ入力する。復号処理部1516は、入力した暗号
化コンテンツデータ{Data}Kcを復号処理部15
14において復号されたライセンスキーKcによって復
号し、符号化コンテンツデータDataを獲得する(ス
テップS319)。
【0154】復号処理部1516は、符号化コンテンツ
データDataを音楽再生部1518へ出力し、音楽再
生部1518は、符号化コンテンツデータDataを復
調して再生する(ステップS320)。
【0155】DA変換器1519は、音楽再生部151
8の出力をディジタル信号からアナログ信号に変換す
る。そして、再生されたデータは、端子1520、スイ
ッチ1521を介して増幅器1522へ入力され、増幅
器1522で増幅されて端子1530からヘッドホーン
130等へ出力される。これによって暗号化コンテンツ
データの再生動作が終了する。
【0156】なお、暗号化コンテンツデータ{Dat
a}Kcの再生は、たとえば、64ビットづつのブロッ
ク単位で行われるため、ステップS317〜S320
が、暗号化コンテンツデータ{Data}Kcが無くな
るまで繰返して行われることで音楽が再生される。
【0157】上記の説明においては、配信サーバ30か
ら配信されたライセンスキーKcは、メモリカード11
0の鍵生成モジュール1432によって生成された秘密
暗号鍵Kidによって暗号化されずにメモリカード11
0のメモリ1415に記録されるが(図10のステップ
S144)、再生に必要なライセンスキーKcと再生回
路制御情報AC2とを秘密暗号化Kidによって暗号化
してからメモリ1415に記録しても良い。
【0158】すなわち、図8〜図11に示すフローチャ
ートに従って配信動作が進行し、ステップS144まで
の動作が終了すると、図14に示すように、復号処理部
1422は、{Kc//AC2//ライセンスID//
コンテンツID//AC1}Km1を、秘密復号鍵Km
1によって復号し、ライセンスキーKc、再生回路制御
情報AC2、ライセンスID、コンテンツIDおよびア
クセス制限情報AC1のみを受理する(ステップS14
6a)。
【0159】そして、コントローラ1420は、受理し
たライセンスキーKc,再生回路制御情報AC2と、鍵
生成モジュール1432からの秘密暗号鍵Kidとを暗
号化処理部1434へ入力する。暗号化処理部1434
はライセンスキーKcおよび再生回路制御情報AC2を
秘密暗号鍵Kidによって暗号化する。コントローラ1
420は、暗号化データ{Kc//AC2}KPidを
メモリ1415に記録する(ステップS147)。
【0160】その後は、図10のステップS148以降
の動作が実行されて配信動作が終了する。
【0161】配信時にコンテンツキーKcを秘密暗号鍵
Kidによって暗号化してメモリ1415に記録した場
合の暗号化コンテンツデータ{Data}Kcの再生動
作は、図15に示すように図13のフローチャートのス
テップS311を省略し、ステップS310をステップ
310aに変更したものである。配信時に再生に必要な
ライセンスキーKcと再生回路制御情報AC2とを秘密
暗号鍵Kidによって暗号化してメモリ1415に記録
しておくことにより再生時に復号処理部1422と暗号
化処理部1434における処理時間を省略でき、迅速な
再生動作が可能である。
【0162】メモリカード110において生成された秘
密暗号鍵Kidと公開復号鍵KPidとはTRMに記録
されるため、外部からの進入を排除して一対の秘密暗号
鍵Kidと公開復号鍵KPidとを管理できるととも
に、一対の秘密暗号鍵Kidと公開復号鍵KPidとを
用いて暗号化コンテンツデータを十分に保護しながら再
生できる。
【0163】上記においては、暗号化コンテンツデータ
と、暗号化コンテンツデータを復号するライセンスキー
とは携帯電話網を用いてメモリカード110に配信され
ると説明したが、それ以外の方法によって配信されても
良い。
【0164】図16を参照して、コンピュータ140を
用いた暗号化コンテンツデータの配信について説明す
る。携帯電話機100にはメモリカード110が着脱可
能であり、音楽を再生するためのヘッドホーン130が
接続されている。そして、携帯電話機100は、通信ケ
ーブル145を介してコンピュータ140と接続されて
いる。
【0165】コンピュータ140は、ハードディスク1
41と、コントローラ142と、外部インタフェース1
43とを備える。そして、ハードディスク141はデー
タバスBS5を介してコントローラ142と接続され、
コントローラ142はライセンス保護モジュール144
を含む。
【0166】ハードディスク141は、インターネット
配信によってコンピュータ140に配信された暗号化コ
ンテンツデータをデータバスBS5を介して記憶する。
コントローラ142は、携帯電話機100のユーザから
通信ケーブル145および外部インタフェース143を
介して暗号化コンテンツデータの送信要求があると、ハ
ードディスク141から暗号化コンテンツデータを読出
し、外部インタフェース143を介して外部へ出力す
る。
【0167】外部インタフェース143は、携帯電話機
100から通信ケーブル145を介してコンピュータ1
40に入力された信号をコントローラ142に入力する
とともに、コントローラ142からの信号を外部へ出力
する。
【0168】ライセンス保護モジュール144は、図5
に示すデータ処理部310と同じ構成を有し、携帯電話
機100に装着されたメモリカード110に暗号化コン
テンツデータを送信するために、上述したように携帯電
話機100およびメモリカード110と公開暗号鍵、セ
ッションキー等のやり取りを行ないながら、暗号化コン
テンツデータを保護してメモリカード110へ送信する
ものである。
【0169】インターネット配信によって配信サーバか
らコンピュータ140に暗号化コンテンツデータが配信
され、コンピュータ140のハードディスク141にデ
ータバスBS5を介して暗号化コンテンツデータが記憶
されている。
【0170】携帯電話機100のユーザが操作ボタン部
1108から送信要求を入力すると、通信ケーブル14
5および外部インタフェース143を介して送信要求が
コントローラ142に入力される。コントローラ142
は、送信要求を受付けると、要求された暗号化コンテン
ツデータをデータバスBS5を介してハードディスク1
41から読出し、ライセンス保護モジュール144に入
力する。
【0171】ライセンス保護モジュール144は、上述
したようにメモリカード110と通信ケーブル145を
介して公開暗号鍵、セッションキー等のやり取りを行な
い、暗号化コンテンツデータをメモリカード110へ送
信する。
【0172】送信後、携帯電話機100のユーザは、上
述したのと同じ方法によって暗号化コンテンツデータを
再生する。
【0173】また、コンピュータ140は、インターネ
ット配信によって暗号化コンテンツデータを受信しなく
ても良く、暗号化コンテンツデータが記録されたCD−
ROMをコンピュータ140に接続されたCD−ROM
ドライブ(図示せず)に装着し、そのCD−ROMから
暗号化コンテンツデータを読出してメモリカード110
へ送信しても良い。また、CD−ROMに記録された暗
号化コンテンツデータを、一旦、ハードディスク141
に記憶しておいても良い。
【0174】なお、図16において、コンピュータ14
0は暗号化コンテンツデータを復号するためのコンテン
ツキーを携帯電話機100へ送信しない。コンテンツキ
ーは、別途、携帯電話網等を介して携帯電話機100へ
配信され、その時、著作権料が課金される。
【0175】さらに、コンピュータ140は、CDリッ
ピングによって暗号化コンテンツデータとライセンスを
生成しても良い。リッピングとは、音楽CDから取得し
た音楽データを、音楽再生モジュールで再生できるよう
に変換することを言う。まず、取得した音楽データに対
してライセンスを生成する。次いで、取得した音楽デー
タを音楽再生部1518にて再生可能なコンテンツデー
タに変換した後、生成したライセンスに含まれるコンテ
ンツキーにて復号可能な暗号化を行なうもので、リッピ
ングによって得られた暗号化コンテンツデータの生成さ
れたライセンスには、複製ができないように管理され
る。したがって、音楽CDからの1次複製であるCDリ
ッピングは、コンテンツの暗号化と、その復号鍵である
コンテンツキーを含むライセンスが複製できない構成を
取ることで著作権を保護した適法な行為である。
【0176】CDを用いた場合、音楽CDから取得して
生成した暗号化コンテンツデータとライセンスは、一
旦、ハードディスク141に記録してからメモリカード
110へ送信しても良いし、ハードディスク141に送
信せずに、直接、メモリカード110へ送信しても良
い。
【0177】暗号化コンテンツデータは、図17に示す
ようにメモリカード110を、直接、コンピュータ14
0に装着してメモリカード110に暗号化コンテンツデ
ータを記録しても良い。この場合、コンピュータ140
のコントローラ142は、ライセンス保護モジュール1
44によって、直接、メモリカード110に暗号化コン
テンツデータを記録する。
【0178】図17においても、コンピュータ140
は、図16に示す場合と同じ方法により暗号化コンテン
ツデータを取得する。
【0179】なお、上記説明においては、秘密暗号鍵K
idと公開復号鍵KPidとは、携帯電話機100のI
D、および携帯電話機100の電話番号等の携帯電話機
100から入力された情報に基づいて非対称に生成され
ると説明したが、本発明においては、これに限らず、共
通鍵方式のように、携帯電話機100のID、および携
帯電話機100の電話番号等の携帯電話機100から入
力された情報に基づいて対称に生成されてもよい。
【0180】実施の形態として暗号化されたコンテンツ
データと、その復号鍵であるライセンスキーを含むライ
センスを記録するメモリカードにおけるライセンスの記
録あるいは出力における暗号を用いたライセンスの受け
渡しによるコンテンツ保護について説明したが、ライセ
ンスを用いないでコンテンツデータの記録あるいは出力
において暗号を用いて保護するようにしても同様の効果
が得られる。
【0181】さらに、音楽データや画像データなどのコ
ンテンツデータのみでなくデータ全般に対しても適用す
ることが可能である。
【0182】また、コントローラを備えたメモリカード
に限らず、コントローラを備えたハードディスク等の他
の記録媒体であっても適用可能である。
【0183】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図5】 ライセンスサーバの構成を示す概略ブロック
図である。
【図6】 実施の形態による携帯電話機の構成を示すブ
ロック図である。
【図7】 実施の形態によるメモリカードの構成を示す
ブロック図である。
【図8】 図1に示すデータ配信システムにおける配信
動作を説明するためのフローチャートである。
【図9】 図1に示すデータ配信システムにおける配信
動作を説明するためのフローチャートである。
【図10】 図1に示すデータ配信システムにおける配
信動作を説明するためのフローチャートである。
【図11】 図8に示すコンテンツを記憶できるかチェ
ックするチェック処理について説明するためのフローチ
ャートである。
【図12】 携帯電話機から入力した情報に基づく一対
の秘密暗号鍵と公開復号鍵との生成を説明するためのフ
ローチャートである。
【図13】 実施の形態における携帯電話機における再
生動作を説明するためのフローチャートである。
【図14】 図1に示すデータ配信システムにおける配
信動作を説明するための他のフローチャートである。
【図15】 実施の形態における携帯電話機における再
生動作を説明するための他のフローチャートである。
【図16】 他のデータ配信システムを概念的に説明す
る概略図である。
【図17】 さらに他のデータ配信システムを概念的に
説明する概略図である。
【図18】 配信サーバ30側において管理されるコン
テンツファイルについて説明するための図である。
【符号の説明】
10 ライセンスサーバ、20 配信キャリア、30
配信サーバ、100携帯電話機、110 メモリカー
ド、130 ヘッドホーン、140 コンピュータ、1
41 ハードディスク、142,1106,1420
コントローラ、143,1107 外部インタフェー
ス、144,1450 ライセンス保護モジュール、1
45 通信ケーブル、302 課金データベース、30
4 情報データベース、306 CRLデータベース、
310 データ処理部、312,320,1404,1
408,1412,1422,1504,1510,1
514,1516 復号処理部、315 配信制御部、
316,1418,1508セッションキー発生部、3
18,326,328,1406,1410,143
4,1506 暗号化処理部、350 通信装置、11
02 アンテナ、1104 送受信部、1108 操作
ボタン部、1110 ディスプレイ、1112音声再生
部、1113,1519 DA変換器、1114,15
20,1530 端子、1200 メモリカードインタ
フェース、1202 インタフェース、1402 Km
c1保持部、1414 KPma保持部、1415 メ
モリ、1416 KPm1保持部、1421 Km1保
持部、1440 ライセンス情報保持部、1442,1
444,1446 切換スイッチ、1400,1500
認証データ保持部、1432 鍵生成モジュール、14
33 Kid保持部、1502 Kp1保持部、151
2 鍵メモリ、1518 音楽再生部、1521 スイ
ッチ、1522 増幅器、1550 音楽再生モジュー
ル。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/91 H04N 5/91 P Fターム(参考) 5B017 AA03 BA07 5C053 FA13 FA27 FA29 KA05 KA21 KA24 LA15 5D044 AB05 AB07 CC09 DE49 DE50 EF05 FG18 GK17 HL08 HL11 5J104 AA16 EA04 EA19 JA03 KA01 KA02 NA03 NA36 NA37 NA38 NA40 NA41 NA42 PA02 PA10 PA14

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 データを暗号化した暗号化データと、前
    記暗号化データを復号して前記データを得るための復号
    鍵であるライセンスキーとを記録するデータ記録装置で
    あって、 バスと、 前記バスに接続され、外部とやり取りを行なうインタフ
    ェース部と、 前記バスに接続され、ユーザからの指示に従って外部か
    ら入力される情報に基づいて暗号鍵と、前記暗号鍵によ
    って暗号化されたデータを復号する復号鍵とを生成する
    鍵生成モジュールと、 前記バスに接続され、前記暗号鍵を保持する鍵保持部
    と、 前記バスに接続され、前記鍵保持部に保持された前記暗
    号鍵によって暗号化を行なう暗号部と、 前記バスに接続され、外部から入力された前記ライセン
    スキーおよび暗号化データを記録するメモリと、 前記バスに接続され、前記鍵生成モジュールによって生
    成された前記暗号鍵を前記鍵保持部に記録し、前記復号
    鍵を前記インタフェース部を介して外部へ出力するとと
    もに、前記メモリの空容量を前記インタフェース部を介
    して外部に出力する制御部とを備える、データ記録装
    置。
  2. 【請求項2】 前記制御部は、 外部から前記暗号化データの配信を要求する信号を受け
    ると、前記空容量を算出する、請求項1に記載のデータ
    記録装置。
  3. 【請求項3】 メモリを含み、データを暗号化した暗号
    化データと、前記暗号化データを復号して前記データを
    得るための復号鍵であるライセンスキーとを記録し、外
    部からの入力によって一対の暗号鍵と復号鍵とを生成
    し、前記暗号鍵によって暗号化された前記ライセンスキ
    ーと、前記復号鍵とを外部へ出力するデータ記録装置を
    装着するデータ端末装置であって、 バスと、 前記バスに接続され、ユーザが情報を入力する入力部
    と、 前記バスに接続され、前記データ記録装置とデータの授
    受を行なうインタフェース部と、 前記バスに接続され、前記データ記録装置において生成
    された復号鍵を保持する鍵メモリと、 前記バスに接続され、前記データ記録装置から入力され
    た前記暗号鍵によって暗号化されたライセンスキーを、
    前記鍵メモリからの前記復号鍵によって復号する第1の
    復号部と、 前記バスに接続され、前記データ記録装置から入力され
    た前記暗号化データを、前記第1の復号部において復号
    されたライセンスキーによって復号する第2の復号部
    と、 前記第2の復号部において復号されたデータを再生する
    再生部と、 前記バスに接続され、ユーザによって前記入力部から入
    力された情報を前記インタフェース部を介して前記デー
    タ記録装置へ出力し、前記データ記録装置が前記情報に
    基づいて生成した一対の暗号鍵と復号鍵のうち、前記復
    号鍵を前記インタフェース部を介して取得して前記鍵メ
    モリに入力するとともに、前記メモリの空容量と配信を
    要求する前記暗号化データのサイズとを比較し、前記比
    較結果に応じて前記暗号化データの配信を要求する信号
    を外部に出力する制御部とを備える、データ端末装置。
  4. 【請求項4】 前記配信を要求する際、前記記録する暗
    号化データのサイズが外部から入力され、 前記制御部は、 前記空容量が前記暗号化データのサイズ以上であれば、
    前記配信を要求する信号を外部に出力し、前記空容量が
    前記暗号化データのサイズより小さい場合には、前記配
    信の中止を要求する信号を外部に出力する、請求項3に
    記載のデータ端末装置。
  5. 【請求項5】 前記ユーザに情報を提示する表示部をさ
    らに備え、 前記表示部は、 前記比較結果に基づき、前記配信を要求するか前記中止
    するかについての情報を提示する、請求項4に記載のデ
    ータ端末装置。
  6. 【請求項6】 メモリを含み、データを暗号化した暗号
    化データと、前記暗号化データを復号して前記データを
    得るための復号鍵であるライセンスキーとを記録し、外
    部からの入力によって一対の暗号鍵と復号鍵とを生成
    し、前記暗号鍵によって暗号化された前記ライセンスキ
    ーと、前記復号鍵とを外部へ出力するデータ記録装置を
    装着するデータ端末装置であって、 バスと、 前記バスに接続され、ユーザが指示を入力する入力部
    と、 前記バスに接続され、前記データ記録装置とデータのや
    り取りを行なうインタフェース部と、 前記バスに接続され、前記データ記録装置において生成
    された復号鍵を保持する鍵メモリと、 前記バスに接続され、前記データ記録装置から入力され
    た前記暗号鍵によって暗号化されたライセンスキーを、
    前記鍵メモリからの前記復号鍵によって復号する第1の
    復号部と、 前記バスに接続され、前記データ記録装置から入力され
    た前記暗号化データを、前記第1の復号部において復号
    されたライセンスキーによって復号する第2の復号部
    と、 前記第2の復号部において復号されたデータを再生する
    再生部と、 前記バスに接続され、前記復号鍵を前記インタフェース
    部を介して取得して前記鍵メモリに入力するとともに、
    前記メモリの空容量と配信を要求する前記暗号化データ
    のサイズとを比較し、前記比較結果に応じて前記暗号化
    データの配信を要求する信号を外部に出力する制御部と
    を備える、データ端末装置。
  7. 【請求項7】 前記配信を要求する際、前記記録する暗
    号化データのサイズが外部から入力され、 前記制御部は、 前記空容量が前記暗号化データのサイズ以上であれば、
    前記配信を要求する信号を外部に出力し、前記空容量が
    前記暗号化データのサイズより小さい場合には、前記配
    信の中止を要求する信号を外部に出力する、請求項6に
    記載のデータ端末装置。
  8. 【請求項8】 前記ユーザに情報を提示する表示部をさ
    らに備え、 前記表示部は、 前記比較結果に基づき、前記配信を要求するか前記中止
    するかについての情報を提示する、請求項7に記載のデ
    ータ端末装置。
JP2000268818A 2000-09-05 2000-09-05 データ記録装置およびデータ端末装置 Pending JP2002077133A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000268818A JP2002077133A (ja) 2000-09-05 2000-09-05 データ記録装置およびデータ端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000268818A JP2002077133A (ja) 2000-09-05 2000-09-05 データ記録装置およびデータ端末装置

Publications (2)

Publication Number Publication Date
JP2002077133A true JP2002077133A (ja) 2002-03-15
JP2002077133A5 JP2002077133A5 (ja) 2007-11-15

Family

ID=18755541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000268818A Pending JP2002077133A (ja) 2000-09-05 2000-09-05 データ記録装置およびデータ端末装置

Country Status (1)

Country Link
JP (1) JP2002077133A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711963B2 (en) 2004-03-23 2010-05-04 Harris Corporation Modular cryptographic device providing enhanced interface protocol features and related methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711963B2 (en) 2004-03-23 2010-05-04 Harris Corporation Modular cryptographic device providing enhanced interface protocol features and related methods

Similar Documents

Publication Publication Date Title
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3568470B2 (ja) シェル型データ端末装置
JP3759455B2 (ja) データ再生装置
US6999948B1 (en) Memory card
US7340055B2 (en) Memory card and data distribution system using it
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3895940B2 (ja) 情報端末装置
JP2003018145A (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP2002353952A (ja) データ端末装置
JP3934941B2 (ja) 記録装置
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002094500A (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099509A (ja) 携帯端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2002077133A (ja) データ記録装置およびデータ端末装置
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP4540202B2 (ja) データ再生装置およびデータ端末装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070830

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090904

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100202