JP2002091827A - データ端末装置 - Google Patents

データ端末装置

Info

Publication number
JP2002091827A
JP2002091827A JP2000284862A JP2000284862A JP2002091827A JP 2002091827 A JP2002091827 A JP 2002091827A JP 2000284862 A JP2000284862 A JP 2000284862A JP 2000284862 A JP2000284862 A JP 2000284862A JP 2002091827 A JP2002091827 A JP 2002091827A
Authority
JP
Japan
Prior art keywords
data
encrypted content
license
content data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000284862A
Other languages
English (en)
Other versions
JP2002091827A5 (ja
JP4553472B2 (ja
Inventor
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2000284862A priority Critical patent/JP4553472B2/ja
Publication of JP2002091827A publication Critical patent/JP2002091827A/ja
Publication of JP2002091827A5 publication Critical patent/JP2002091827A5/ja
Application granted granted Critical
Publication of JP4553472B2 publication Critical patent/JP4553472B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 必要な暗号化コンテンツデータおよび/また
はライセンス鍵等のみを配信サーバから受信する携帯端
末装置を提供する。 【解決手段】 携帯電話機は、ユーザから暗号化コンテ
ンツデータ{Data}Kcの受信要求が入力される
と、装着されたメモリカードにおけるコンテンツID、
ライセンス鍵Kc、再生回数制限情報AC1、再生期
限、および暗号化コンテンツデータ{Data}Kc等
の記録状況を検索する。そして、メモリカードのライセ
ンス領域1415A、データ領域1415Bに記録され
ていない暗号化コンテンツデータ{Data}Kc、お
よびライセンス(コンテンツID、ライセンス鍵Kc、
再生回数制限情報AC1、再生期限)だけを配信サーバ
から受信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ端末装置に関するものであ
る。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリカードに記録する。
【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話に装着する。携帯電話は、通常の電話機能の他にメ
モリカードからの暗号化コンテンツデータを復号し、か
つ、再生して外部へ出力するための専用回路も有する。
【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
【0014】
【発明が解決しようとする課題】しかし、暗号化コンテ
ンツデータを配信サーバから受信するとき、携帯電話機
は、暗号化コンテンツデータとともに暗号化コンテンツ
データを復号するライセンス鍵、および暗号化コンテン
ツデータの再生回数、再生期限等を設定した購入条件を
配信サーバから受信し、メモリカードに記録する。
【0015】また、携帯電話機は、暗号化コンテンツデ
ータを再生するとき、暗号化コンテンツデータの再生が
受信した再生回数、再生期限等によって制限されないと
きに暗号化コンテンツデータを再生する。
【0016】さらに、携帯電話機は、配信サーバ以外か
ら暗号化コンテンツデータのみを受信し、メモリカード
に記録する場合もある。
【0017】したがって、暗号化コンテンツデータがメ
モリカードに記録されているが、ライセンス鍵がメモリ
カードに記録されていない場合、暗号化コンテンツデー
タおよびライセンス鍵がメモリカードに記録されている
が、再生回数、再生期限等によって暗号化コンテンツデ
ータの再生が制限される場合、および暗号化コンテンツ
データおよびライセンス鍵がメモリカードに記録されて
いない場合等が想定される。
【0018】かかる場合に、ユーザから暗号化コンテン
ツデータの配信要求がされた場合、直ちに配信サーバへ
暗号化コンテンツデータおよびライセンス鍵等の配信を
要求したのでは、同じ暗号化コンテンツデータおよびラ
イセンス鍵を配信サーバから受信することになり、同じ
暗号化コンテンツデータに対して料金を複数回支払うと
いう問題が生じる。
【0019】また、暗号化コンテンツデータを配信サー
バから受信するために不要な時間を必要とするという問
題もある。
【0020】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、必要な暗号化
コンテンツデータおよび/またはライセンス鍵等のみを
配信サーバから受信するデータ端末装置を提供すること
である。
【0021】
【課題を解決するための手段および発明の効果】この発
明によるデータ端末装置は、コンテンツデータを暗号化
した暗号化コンテンツデータおよび/または暗号化コン
テンツデータを再生するためのライセンスを配信サーバ
から受信して、暗号化コンテンツデータおよび/または
ライセンスを記録するデータ端末装置であって、暗号化
コンテンツデータおよびライセンスを記録するデータ記
録部と、外部との通信を行なう送受信部と、データ記録
部とのデータ授受を制御するインタフェースと、指示を
入力するためのキー操作部と、制御部とを備え、制御部
は、キー操作部を介して暗号化コンテンツデータの受信
要求が入力されると、受信要求された暗号化コンテンツ
データがデータ記録部に記録されているかを検索し、か
つ、受信要求された暗号化コンテンツデータを再生する
ためのライセンスの有無を検索し、暗号化コンテンツデ
ータがデータ記録部に記録されていないとき、および/
またはライセンスが無いとき、暗号化コンテンツデータ
および/またはライセンスの配信を送受信部を介して配
信サーバへ要求する。
【0022】この発明によるデータ端末装置において
は、ユーザから暗号化コンテンツデータの受信要求がキ
ー操作部を介して入力されると、制御部は、受信要求が
なされた暗号化コンテンツデータおよび/またはライセ
ンスがデータ記録部に記録されているか否かを検索し、
データ記録部に記録されていない暗号化コンテンツデー
タおよび/またはライセンスの配信を配信サーバへ要求
する。つまり、データ端末装置は、データ記録部におけ
る暗号化コンテンツデータおよびライセンスの記録状況
に応じて必要な暗号化コンテンツデータおよびライセン
スだけを配信サーバから受信し、かつ、データ記録部に
記録する。
【0023】したがって、この発明によれば、データ記
録部における暗号化コンテンツデータおよびライセンス
の重複記録を防止できる。
【0024】また、この発明によれば、ライセンスを重
複して受信することによる無駄な料金を配信サーバへ支
払うことを防止できる。
【0025】さらに、この発明によれば、暗号化コンテ
ンツデータを重複して受信することによって無駄な時間
が発生するのを防止できる。
【0026】好ましくは、データ端末装置の制御部は、
送受信部が配信サーバから受信した暗号化コンテンツデ
ータのメニュー情報に基づいて、受信要求する暗号化コ
ンテンツデータが決定された後に、暗号化コンテンツデ
ータおよび/またはライセンスの検索を行なう。
【0027】データ端末装置は、配信サーバから受信し
たメニュー情報に基づいて、受信要求する暗号化コンテ
ンツデータが決定された後に暗号化コンテンツデータお
よび/またはライセンスの検索を行なう。
【0028】したがって、この発明によれば、受信要求
された暗号化コンテンツデータおよびライセンスがデー
タ記録部に記録されているか否かを正確に判断できる。
【0029】好ましくは、受信要求する暗号化コンテン
ツデータの決定は、メニュー情報に含まれた暗号化コン
テンツデータを特定するためのコンテンツIDが選択さ
れることによって行なわれ、制御部は、選択されたコン
テンツIDに基づいて暗号化コンテンツデータおよび/
またはライセンスの検索を行なう。
【0030】ユーザは、暗号化コンテンツデータのコン
テンツIDを特定することによって受信要求する暗号化
コンテンツデータを選択する。そうすると、データ端末
装置の制御部は、選択された暗号化コンテンツデータの
コンテンツIDを抽出し、その抽出したコンテンツID
に基づいて、暗号化コンテンツデータおよび/またはラ
イセンスがデータ記録部に記録されているか否かを検索
する。
【0031】したがって、この発明によれば、データ記
録部における暗号化コンテンツデータおよび/またはラ
イセンスの検索を正確に行なうことができる。
【0032】好ましくは、データ端末装置の制御部は、
暗号化コンテンツデータの検索を行ない、暗号化コンテ
ンツデータがデータ記録部に記録されていないとき、暗
号化コンテンツデータの配信を送受信部を介して配信サ
ーバへ要求する。
【0033】データ端末装置の制御部は、コンテンツI
Dを用いてデータ記録部における暗号化コンテンツデー
タの検索を行ない、暗号化コンテンツデータがデータ記
録部に記録されていないとき、データ記録部におけるラ
イセンスの検索を行なうわずに暗号化コンテンツデータ
およびライセンスの配信を配信サーバへ要求する。
【0034】したがって、この発明によれば、データ記
録部における暗号化コンテンツデータおよびライセンス
の記録状況を迅速に検索し、その記録状況に応じて必要
な暗号化コンテンツデータおよびライセンスを配信サー
バから受信できる。
【0035】好ましくは、データ端末装置の制御部は、
暗号化コンテンツデータがデータ記録部に記録されてい
るとき、ライセンスの検索を行なう。
【0036】データ端末装置の制御部は、暗号化コンテ
ンツデータがデータ記録部に記録されていないことを確
認した後に、ライセンスの検索を行なう。
【0037】したがって、この発明によれば、必要な検
索のみを行なうことによって検索時間を短縮し、かつ、
正確な検索を行なうことができる。
【0038】好ましくは、ライセンスは、少なくとも暗
号化コンテンツデータを復号するためのライセンス鍵
と、暗号化コンテンツデータの再生を制限する再生制限
情報とから成り、制御部は、受信要求された暗号化コン
テンツデータがデータ記録装置に記録されており、ライ
センス鍵および再生制限情報がデータ記録部に記録され
ていないとき、ライセンスが無いと判断する。
【0039】ライセンスを構成するライセンス鍵および
再生制限情報がデータ記録部に記録されていないとき、
データ端末装置の制御部は、受信要求された暗号化コン
テンツデータのライセンスが存在したいと判断する。
【0040】したがって、この発明によれば、データ記
録部に暗号化コンテンツデータのみが記録されていると
き、ライセンス鍵および再生制限情報を配信サーバから
受信することができる。
【0041】好ましくは、ライセンスは、少なくとも暗
号化コンテンツデータを復号するためのライセンス鍵
と、暗号化コンテンツデータの再生を制限する再生制限
情報とから成り、制御部は、受信要求された暗号化コン
テンツデータおよびその暗号化コンテンツデータを復号
するためのライセンス鍵がデータ記録部に記録されてお
り、暗号化コンテンツデータの再生が再生制限情報によ
って制限されているとき、ライセンスが無いと判断す
る。
【0042】ライセンスを構成する再生制限情報のみが
データ記録部に記録されていないとき、データ端末装置
の制御部は、受信要求された暗号化コンテンツデータの
ライセンスが存在しないと判断する。
【0043】したがって、この発明によれば、再生制限
情報のみがデータ記録部に記録されていないとき、再生
制限情報を配信サーバから受信してライセンスを取得す
ることができる。
【0044】好ましくは、データ端末装置の制御部は、
キー操作部から入力された変更後の再生制限情報をライ
センスの購入条件としてコンテンツIDとともに送受信
部を介して配信サーバへ送信する。
【0045】データ端末装置の制御部は、再生制限情報
のみを変更することによって暗号化コンテンツデータの
購入条件が設定されると、コンテンツIDとともに設定
された購入条件を配信サーバへ送信する。そして、デー
タ端末装置は、再生制限情報を配信サーバから受信し、
データ記録部に記録する。
【0046】したがって、この発明によれば、ライセン
スを購入して暗号化コンテンツデータを再生し、ライセ
ンスが無くなった場合にも新たに再生制限情報だけを配
信サーバから購入することによって暗号化コンテンツデ
ータを再生することができる。
【0047】好ましくは、データ端末装置は、表示部を
さらに備え、制御部は、メニュー情報を表示部に表示
し、ユーザが表示部に表示されたメニュー情報に基づい
てコンテンツIDを選択するための情報をキー操作部を
介して入力することによって、コンテンツIDを取得す
る。
【0048】配信サーバから配信されたメニュー情報
は、データ端末装置の表示部に表示される。そして、ユ
ーザは表示部に表示されたメニュー情報を見て受信を希
望する暗号化コンテンツデータのコンテンツIDを選択
するための情報をキー操作部から入力する。そうすると
制御部は、キー操作部を介して選択されたコンテンツI
Dを取得する。
【0049】したがって、この発明によれば、ユーザは
視覚情報に基づいて受信を希望する暗号化コンテンツデ
ータを決定できる。また、この発明によれば、コンテン
ツIDを選択するための情報が入力されるので、制御部
は、選択されたコンテンツIDに基づいて、暗号化コン
テンツデータおよび/またはライセンスの検索を迅速に
行なうことができる。
【0050】好ましくは、メニュー情報は、他の画面へ
移行するための移行情報を含む複数の画面から構成さ
れ、表示部は、移行情報を入力するための入力部を含
み、制御部は、入力部から移行情報が入力されると、移
行情報に基づいて決定される他の画面を表示部に表示す
る。
【0051】データ端末装置の表示部に表示されたメニ
ュー情報に受信を希望する暗号化コンテンツデータが含
まれていないとき、ユーザは移行情報を入力する、そう
すると、データ端末装置の制御部は、次の画面に移行
し、新たなメニュー情報を表示部に表示する。
【0052】したがって、この発明によれば、多くの暗
号化コンテンツデータの中から受信を希望する暗号化コ
ンテンツデータを選択できる。
【0053】好ましくは、データ端末装置の制御部は、
ライセンスの購入条件と、インタフェースを介して取得
したデータ記録部の認証データおよびコンテンツIDと
を送受信部を介して配信サーバへ送信し、配信サーバに
おいて認証データが認証された場合のみ、ライセンスを
受信する。
【0054】配信サーバがデータ記録部から送られてき
た認証データを認証した場合のみ、データ端末装置はラ
イセンスを受信する。
【0055】したがって、この発明によれば、正規なデ
ータ記録部にだけライセンスを与えることができる。そ
の結果、暗号化コンテンツデータの保護を図ることがで
きる。
【0056】好ましくは、データ端末装置は、ライセン
スに従って暗号化コンテンツデータを再生するデータ再
生部をさらに備え、制御部は、キー操作部を介して暗号
化コンテンツデータの再生要求が入力されると、暗号化
コンテンツデータに対するライセンスのうち少なくとも
データ再生部に必要な情報と暗号化コンテンツデータと
をデータ記録部からインタフェースを介して受取り、そ
の受取った暗号化コンテンツデータおよび必要な情報を
データ再生部に与える。
【0057】暗号化コンテンツデータの再生時、制御部
は、ライセンスを構成する種々の情報のうち、再生に必
要な情報だけをデータ記録部から取出し、暗号化コンテ
ンツデータと、再生に必要な情報とをデータ再生部に与
える。そして、データ再生部は、必要な情報によって暗
号化コンテンツデータを復号および再生する。
【0058】したがって、この発明によれば、再生に必
要な情報によって暗号化コンテンツデータの再生を制限
することができる。
【0059】好ましくは、データ端末装置は、データ記
録部に対する認証データを保持する認証データ保持部を
さらに備え、暗号化コンテンツデータの再生時、制御部
は、認証データがデータ記録部において認証された場合
のみ暗号化コンテンツデータに対するライセンスのうち
少なくともデータ再生部に必要な情報をデータ記録部か
らインタフェースを介して受取り、その受取った暗号化
コンテンツデータをデータ再生部に与える。
【0060】配信サーバから受信した暗号化コンテンツ
データを再生するとき、データ記録部に対するデータ端
末装置の正当性が確認された場合だけ、データ端末装置
はデータ記録部から暗号化コンテンツデータを受取り、
暗号化コンテンツデータを再生する。
【0061】したがって、この発明によれば、正規なデ
ータ端末装置だけが暗号化コンテンツデータを再生でき
る。その結果、暗号化コンテンツデータの不法なコピー
等を防止して保護を図ることができる。
【0062】好ましくは、データ記録部は、データ端末
装置から着脱可能なデータ記録装置である。
【0063】データ端末装置は、配信サーバから暗号化
コンテンツデータおよびライセンスを受信すると、その
受信した暗号化コンテンツデータおよびライセンスを着
脱可能なデータ記録装置へに記録する。
【0064】したがって、この発明によれば、複数のデ
ータ記録装置に暗号化コンテンツデータおよび/または
ライセンスを記録することができる。
【0065】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0066】図1は、本発明による携帯端末装置が再生
の対象とする暗号化コンテンツデータをメモリカードへ
配信するデータ配信システムの全体構成を概念的に説明
するための概略図である。
【0067】なお、以下では携帯電話機網を介してデジ
タル音楽データを各携帯電話ユーザに配信するデータ配
信システムの構成を例にとって説明するが、以下の説明
で明らかとなるように、本発明はこのような場合に限定
されることなく、他の著作物としてのコンテンツデー
タ、たとえば画像データ、動画像データ等を配信する場
合においても適用することが可能なものである。
【0068】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、各携帯電話ユーザからの
配信要求(配信リクエスト)をライセンスサーバに中継
する。著作権の存在する音楽データを管理するライセン
スサーバ10は、データ配信を求めてアクセスして来た
携帯電話ユーザの携帯電話機100に装着されたメモリ
カード110が正当な認証データを持つか否か、すなわ
ち、正規のメモリカードであるか否かの認証処理を行な
い、正当なメモリカードに対して所定の暗号方式により
音楽データ(以下コンテンツデータとも呼ぶ)を暗号化
した上で、データを配信するための配信キャリア20で
ある携帯電話会社に、このような暗号化コンテンツデー
タおよび暗号化コンテンツデータを再生するために必要
な情報としてライセンスを与える。
【0069】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
【0070】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取り、上記配信にあたって行なわれた暗号
化を復号した上で、携帯電話機100中の音楽再生部
(図示せず)に与える。
【0071】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。
【0072】以下では、このようなライセンスサーバ1
0と配信キャリア20と併せて、配信サーバ30と総称
することにする。
【0073】また、このような配信サーバ30から、各
携帯電話機等にコンテンツデータを伝送する処理を「配
信」と称することとする。
【0074】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ30からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0075】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0076】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話のユーザ
側で再生可能とするためにシステム上必要とされるの
は、第1には、通信における暗号鍵を配信するための方
式であり、さらに第2には、配信したいコンテンツデー
タを暗号化する方式そのものであり、さらに、第3に
は、このように配信されたコンテンツデータの無断コピ
ーを防止するためのコンテンツデータ保護を実現する構
成である。
【0077】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびデータ再生端末(コンテンツを再生でき
るデータ再生端末を携帯電話機とも言う。以下同じ))
に対するコンテンツデータの出力を防止することによっ
てコンテンツデータの著作権保護を強化する構成を説明
する。
【0078】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
【0079】まず、配信サーバ30より配信されるデー
タについて説明する。Dataは、音楽データ等のコン
テンツデータである。コンテンツデータDataには、
ライセンス鍵Kcで復号可能な暗号化が施される。ライ
センス鍵Kcによって復号可能な暗号化が施された暗号
化コンテンツデータ{Data}Kcがこの形式で配信
サーバ30より携帯電話ユーザに配布される。
【0080】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0081】さらに、配信サーバ30からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Data−infが配布される。また、配信サ
ーバ30からの暗号化コンテンツデータおよびライセン
ス鍵等の配信を特定するための管理コードであるトラン
ザクションIDが配信サーバ30と携帯電話機100と
の間でやり取りされる。さらに、ライセンス情報として
は、コンテンツデータDataを識別するためのコード
であるコンテンツIDおよびライセンスの発行を特定で
きる管理コードであるライセンスIDや、利用者側から
の指定によって決定されるライセンス数や機能限定等の
情報を含んだライセンス購入条件ACに基づいて生成さ
れる、記録装置(メモリカード)のアクセスに対する制
限に関する情報であるアクセス制限情報AC1およびデ
ータ再生端末における制御情報である再生期限AC2等
が存在する。以後、ライセンス鍵KcとコンテンツID
とライセンスIDと再生回数期限AC1と再生期限AC
2とを併せて、ライセンスと総称することとする。
【0082】図3は、図1に示すデータ配信システムに
おいて使用される認証および禁止クラスリストの運用の
ためのデータ、情報等の特性を説明する図である。
【0083】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツデータを再生する携帯電
話機のクラスごとに、コンテンツデータの配信、および
再生を禁止することができるように禁止クラスリストC
RL(Class Revocation List)
の運用を行なう。以下では、必要に応じて記号CRLに
よって禁止クラスリスト内のデータを表わすこともあ
る。
【0084】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止される携帯電話機およびメ
モリカードのクラスをリストアップした禁止クラスリス
トデータCRLが含まれる。
【0085】禁止クラスリストデータCRLは、配信サ
ーバ30内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には暗号化コンテ
ンツデータおよび/またはライセンス鍵等のライセンス
を配信する際の日時を基準として、携帯電話機から受取
った禁止クラスリストの更新の有無を判断し、更新され
ていないとき、更新された禁止クラスリストを携帯電話
機に配信する。また、禁止クラスリストの変更について
は、変更点のみを反映した差分データCRL_datを
配信サーバ30側より発生して、これに応じてメモリカ
ード内の禁止クラスリストCRLが書替えられる構成と
するも可能である。また、禁止クラスリストのバージョ
ンについては、CRL_verをメモリカード側より出
力し、これを配信サーバ30側で確認することによって
バージョン管理を実行する。差分データCRL_dat
には新たなバージョンの情報も含まれる。
【0086】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカード内においても保持運
用することによって、クラス固有すなわち、携帯電話機
およびメモリカードの種類に固有の復号鍵が破られた、
携帯電話機およびメモリカードへのライセンス鍵の供給
を禁止する。このため、携帯電話機ではコンテンツデー
タの再生が、メモリカードではコンテンツデータの移動
が行なえなくなる。
【0087】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリカード内における禁止クラスリストC
RLの管理は、上位レベルとは独立にメモリカード内で
タンパーレジスタントモジュール(Tamper Re
sistance Module)に記録する等によっ
て、ファイルシステムやアプリケーションプログラム等
によって上位レベルから禁止クラスリストデータCRL
を改ざんすることが不可能な構成とする。この結果、デ
ータに関する著作権保護をより強固なものとすることが
できる。
【0088】携帯電話機およびメモリカードには固有の
公開暗号鍵KPpnおよびKPmciがそれぞれ設けら
れ、公開暗号鍵KPpnおよびKPmciは携帯電話機
に固有の秘密復号鍵Kpnおよびメモリカード固有の秘
密復号鍵Kmciによってそれぞれ復号可能である。こ
れら公開暗号鍵および秘密復号鍵は、携帯電話機の種類
ごとおよびメモリカードの種類ごとに異なる値を持つ。
これらの公開暗号鍵および秘密復号鍵を総称してクラス
鍵と称する。
【0089】また、データ再生端末(携帯電話機)およ
びメモリカードのクラス証明書として、Crtfnおよ
びCmciがそれぞれ設けられる。これらのクラス証明
書は、メモリカードおよびコンテンツ再生端末のクラス
ごとに異なる情報を有する。クラス鍵による暗号が破ら
れた、すなわち、秘密復号鍵が取得されたクラス鍵に対
しては、禁止クラスリストにリストアップされてライセ
ンス発行の禁止対象となる。
【0090】これらのメモリカードおよびコンテンツ再
生端末固有の公開暗号鍵およびクラス証明書は、認証デ
ータ{KPmci//Cmci}KPmaおよび{KP
pn//Crtfn}KPmaの形式で、出荷時にメモ
リカードおよびデータ再生端末(携帯電話機)にそれぞ
れ記録される。後ほど詳細に説明するが、KPmaは配
信システム全体で共通の公開認証鍵である。
【0091】図4は、図1に示したデータ配信システム
において暗号化に関わる鍵の特性をまとめて説明する図
である。
【0092】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ30、携帯電話機100、メモリカード110に
おいて生成される共通鍵Ks1〜Ks3が用いられる。
【0093】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、携帯電話機もしくはメモリカード間の通信の単位
あるいはアクセスの単位である「セッション」ごとに発
生する固有の共通鍵であり、以下においてはこれらの共
通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこと
とする。
【0094】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、携帯電話機およびメモリカードによっ
て管理される。具体的には、セッションキーKs1は、
配信サーバによって配信セッションごとに発生される。
セッションキーKs2は、メモリカードによって配信セ
ッションおよび再生セッションごとに発生し、セッショ
ンキーKs3は、携帯電話機において再生セッションご
とに発生される。各セッションにおいて、これらのセッ
ションキーを授受し、他の機器で生成されたセッション
キーを受けて、このセッションキーによる暗号化を実行
したうえでライセンス鍵等の送信を行なうことによっ
て、セッションにおけるセキュリティ強度を向上させる
ことができる。
【0095】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmと、公開暗号鍵KPm
で暗号化されたデータを復号することが可能なメモリカ
ードごとに固有の秘密復号鍵Kmが存在する。
【0096】図5は、図1に示したライセンスサーバ1
0の構成を示す概略ブロック図である。
【0097】ライセンスサーバ10は、コンテンツデー
タを所定の方式に従って暗号化したデータや、ライセン
スID等の配信情報を保持するための情報データベース
304と、各携帯電話ユーザごとにコンテンツデータへ
のアクセス開始に従った課金情報を保持するための課金
データベース302と、禁止クラスリストCRLを管理
するCRLデータベース306と、情報データベースに
保持されたコンテンツデータのメニューを保持するメニ
ューデータベース307と、コンテンツデータおよびラ
イセンス鍵等の配信を特定するトランザクションIDを
保持する配信記録データベース308と、情報データベ
ース304、課金データベース302、CRLデータベ
ース306、メニューデータベース307、および配信
記録データベース308からのデータをバスBS1を介
して受取り、所定の処理を行なうためのデータ処理部3
10と、通信網を介して、配信キャリア20とデータ処
理部310との間でデータ授受を行なうための通信装置
350とを備える。
【0098】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカード
および携帯電話機から送られてきた認証のための認証デ
ータ{KPmci//Cmci}KPmaを復号するた
めの公開認証鍵を保持する認証鍵保持部313と、メモ
リカードおよび携帯電話機から送られてきた認証のため
の認証データ{KPmci//Cmci}KPmaを通
信装置350およびバスBS1を介して受けて、認証鍵
保持部313からの公開認証鍵KPmaによって復号処
理を行なう復号処理部312と、セッションキー発生部
316より生成されたセッションキーKs1を復号処理
部312によって得られた公開暗号鍵KPmciを用い
て暗号化して、バスBS1に出力するための暗号化処理
部318と、セッションキーKs1によって暗号化され
た上で送信されたデータをバスBS1より受けて、復号
処理を行なう復号処理部320とを含む。
【0099】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよび再生期
限AC2を、復号処理部320によって得られたメモリ
カード固有の公開暗号鍵KPmによって暗号化するため
の暗号化処理部326と、暗号化処理部326の出力
を、復号処理部320から与えられるセッションキーK
s2によってさらに暗号化してバスBS1に出力するた
めの暗号化処理部328とを含む。
【0100】ライセンスサーバ10の配信セッションに
おける動作については、後ほどフローチャートを使用し
て詳細に説明する。
【0101】図6は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。
【0102】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するためのアンテナ1102
と、アンテナ1102からの信号を受けてベースバンド
信号に変換し、あるいは携帯電話機からのデータを変調
してアンテナ1102に与えるための送受信部1104
と、携帯電話機100の各部のデータ授受を行なうため
のバスBS2と、バスBS2を介して携帯電話機100
の動作を制御するためのコントローラ1106とを含
む。
【0103】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与えるためのキー操作部11
08と、コントローラ1106等から出力される情報を
携帯電話ユーザに視覚情報として与えるためのディスプ
レイ1110と、通常の通話動作において、データベー
スBS2を介して与えられる受信データに基づいて音声
を再生するための音声再生部1112とを含む。
【0104】携帯電話機100は、さらに、音声再生部
1112の出力をディジタル信号からアナログ信号に変
換するDA変換器1113と、DA変換器1113の出
力を外部出力装置等へ出力するための端子1114とを
含む。
【0105】携帯電話機100は、さらに、通常の通話
動作において、携帯電話機100のユーザが話した音声
信号を入力するマイク1115と、マイク1115から
の音声信号をアナログ信号からディジタル信号に変換す
るAD変換器1116と、AD変換器1116からのデ
ィジタル信号を所定の方式に従って符号化してバスBS
2へ与える音声符号化部1117とを含む。
【0106】携帯電話機100は、さらに、配信サーバ
30からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とバスBS2との間のデータの
授受を制御するためのメモリインタフェース1200と
を含む。
【0107】携帯電話機100は、さらに、携帯電話機
の種類(クラス)ごとにそれぞれ設定される、公開暗号
鍵KPp1およびクラス証明書Crtf1を公開復号鍵
KPmaで復号することでその正当性を認証できる状態
に暗号化した認証データ{KPp1//Crtf1}K
Pmaを保持する認証データ保持部1202を含む。こ
こで、携帯電話機(データ端末装置)100のクラスn
は、n=1であるとする。
【0108】携帯電話機100は、さらに、携帯電話機
(コンテンツ再生回路)固有の復号鍵であるKp1を保
持するKp1保持部1204と、バスBS2から受けた
データをKp1によって復号しメモリカード110によ
って発生されたセッションキーKs2を得る復号処理部
1206とを含む。
【0109】携帯電話機100は、さらに、メモリカー
ド110に記憶されたコンテンツデータの再生を行なう
再生セッションにおいてメモリカード110との間でバ
スBS2上においてやり取りされるデータを暗号化する
ためのセッションキーKs3を乱数等により発生するセ
ッションキー発生部1210と、発生されたセッション
キーKs3を復号処理部1206によって得られたセッ
ションキーKs2によって暗号化しバスBS2に出力す
る暗号化処理部1208とを含む。
【0110】携帯電話機100は、さらに、バスBS2
上のデータをセッションキーKs3によって復号して出
力する復号処理部1212とを含む。
【0111】携帯電話機100は、さらに、バスBS2
より暗号化コンテンツデータ{Data}Kcを受け
て、復号処理部1212より取得したライセンス鍵Kc
によって復号しコンテンツデータを出力する復号処理部
1214と、復号処理部1214の出力を受けてコンテ
ンツデータを再生するための音楽再生部1216と、音
楽再生部1216の出力をディジタル信号からアナログ
信号に変換するDA変換器1218と、DA変換器11
13とDA変換器1218との出力を受けて、動作モー
ドに応じて選択的に端子1114または端子1220か
ら出力するためのスイッチ1222と、スイッチ122
2の出力を受けて、ヘッドホーン130と接続するため
の接続端子1224とを含む。
【0112】なお、図6においては、説明の簡素化のた
め、携帯電話機のうち本発明の音楽データの配信および
再生にかかわるブロックのみを記載し、携帯電話機が本
来備えている通話機能に関するブロックについては、一
部記載を省略している。
【0113】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
【0114】図7は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードに固有の公開暗号鍵および秘密復号鍵
として、KPmciおよびKmciが設けられ、メモリ
カードのクラス証明書Cmciが設けられるが、メモリ
カード110においては、これらは自然数i=1でそれ
ぞれ表わされるものとする。
【0115】したがって、メモリカード110は、認証
データ{KPmc1//Cmc1}KPmaを保持する
認証データ保持部1400と、メモリカードの種類ごと
に設定される固有の復号鍵であるKmc1を保持するK
mc1保持部1402と、メモリカードごとに固有に設
定される秘密復号鍵Km1を保持するKm1保持部14
21と、Km1によって復号可能な公開暗号鍵KPm1
を保持するKPm1保持部1416とを含む。認証デー
タ保持部1400は、メモリカードの種類およびクラス
ごとにそれぞれ設定される秘密暗号鍵KPmc1および
クラス証明書Cmc1を公開認証鍵KPmaで復号する
ことでその正当性を認証できる状態に暗号化した認証デ
ータ{KPmc1//Cmc1}KPmaとして保持す
る。
【0116】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
【0117】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1201を介
して授受するインタフェース1423と、インタフェー
ス1423との間で信号をやり取りするバスBS3と、
バスBS3にインタフェース1423から与えられるデ
ータから、メモリカードの種類ごとに固有の秘密復号鍵
Kmc1をKmc1保持部1402から受けて、配信サ
ーバ30が配信セッションにおいて生成したセッション
キーKs1を接点Paに出力する復号処理部1404
と、KPma保持部1414から認証鍵KPmaを受け
て、バスBS3に与えられるデータからKPmaによる
復号処理を実行して復号結果を暗号化処理部1410に
出力する復号処理部1408と、切換スイッチ1442
によって選択的に与えられる鍵によって、切換スイッチ
1444によって選択的に与えられるデータを暗号化し
てバスBS3に出力する暗号化処理部1406とを含
む。
【0118】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られる公開暗号鍵KP
pnもしくはKPmciによって暗号化してバスBS3
に送出する暗号化処理部1410と、バスBS3よりセ
ッションキーKs2によって暗号化されたデータを受け
てセッションキー発生部1418より得たセッションキ
ーKs2によって復号し、復号結果をバスBS4に送出
する復号処理部1412とを含む。
【0119】メモリカード110は、さらに、バスBS
3上のデータを公開暗号鍵KPm1と対をなすメモリカ
ード110固有の秘密復号鍵Km1によって復号するた
めの復号処理部1422と、禁止クラスリストのバージ
ョン更新のためのデータCRL_datによって逐次更
新される禁止クラスリストデータCRLをバスBS4よ
り受けて格納するとともに、暗号化コンテンツデータ
{Data}Kcおよび付加情報Data−infをバ
スBS3より受けて格納するためのメモリ1415とを
含む。メモリ1415は、例えば半導体メモリによって
構成される。また、メモリ1515は、禁止クラスリス
トCRLを記録したCRL領域1415Aと、コンテン
ツIDを含むHeader、暗号化コンテンツデータ
{Data}Kc、および暗号化コンテンツデータの関
連情報Data−infを記録したデータ領域1415
Bとから成る。
【0120】メモリカード110は、さらに、復号処理
部1422によって得られるライセンスを保持するため
のライセンス情報保持部1440と、バスBS3を介し
て外部との間でデータ授受を行ない、バスBS4との間
で再生情報等を受けて、メモリカード110の動作を制
御するためのコントローラ1420とを含む。
【0121】ライセンス情報保持部1440は、N個
(N:自然数)のバンクを有し、各ライセンスに対応す
るライセンスをバンクごとに保持する。
【0122】なお、図7において、実線で囲んだ領域
は、メモリカード110内において、外部からの不当な
開封処理等が行なわれると、内部データの消去や内部回
路の破壊により、第三者に対してその領域内に存在する
回路内のデータ等の読出を不能化するためのモジュール
TRMに組込まれているものとする。このようなモジュ
ールは、一般にはタンパーレジスタンスモジュール(T
amper Resistance Module)で
ある。
【0123】もちろん、メモリ1415も含めて、モジ
ュールTRM内に組込まれる構成としてもよい。しかし
ながら、図7に示したような構成とすることで、メモリ
1415中に保持されている再生に必要な再生情報は、
いずれも暗号化されているデータであるため、第三者は
このメモリ1415中のデータのみでは、音楽を再生す
ることは不可能であり、かつ高価なタンパーレジスタン
スモジュール内にメモリ1415を設ける必要がないの
で、製造コストが低減されるという利点がある。
【0124】以降では、簡単化のためアクセス制御情報
AC1は再生回数の制限を行なう制御情報である再生回
数のみを、再生回路制御情報AC2は再生可能な期限を
規定する制御情報である再生期限のみを制限するものと
し、アクセス制御情報AC1および再生回路制御情報A
C2を、それぞれ、再生回数制限AC1、再生期限AC
2と称するものとする。
【0125】図8を参照して、暗号化コンテンツデータ
{Data}Kcと、ライセンス鍵Kc、再生回数制限
AC1、および再生期限AC2等から成るライセンスと
が記録されたメモリカード110における各種の状態に
ついて説明する。なお、図8においては、再生回数制限
AC1に制限がない場合を「FF」で表し、再生期限A
C2に制限がない場合を「00」で表している。図8の
(a)は、暗号化コンテンツデータ{Data}Kcお
よびライセンスがメモリカード110に記録されてお
り、新たに暗号化コンテンツデータ{Data}Kcと
ライセンスとを配信サーバ30から受信する場合を示
す。また、図8の(b)は、暗号化コンテンツデータ
{Data}Kcおよびライセンス鍵Kcが存在し、一
部、再生回数制限AC1によって暗号化コンテンツデー
タ{Data}Kcの再生が制限されている場合を示
す。さらに、図8の(c)は、暗号化コンテンツデータ
{Data}Kcとライセンスとが記録されており、一
部の暗号化コンテンツデータ{Data}Kcを再生す
るライセンスが記録されていない場合を示す。
【0126】図8の(a)を参照して、コンテンツI
D:55019930112,5501995101
3,55019630122によって特定される暗号化
コンテンツデータ:{Data(5501993011
2)}Kc(55019930112)、{Data
(55019951013)}Kc(55019951
013)、{Data(55019630122)}K
c(55019630122)、その暗号化コンテンツ
データを復号するためのライセンス鍵:AAF5395
1046FD356ABCC,96F53951045
6AB332C55,F6F53695104AF33
23C31が記録されている。また、コンテンツID:
55019951013,55019630122によ
って特定される暗号化コンテンツデータは再生回数制限
AC1および再生期限AC2が無制限であるが、コンテ
ンツID:55019930112によって特定される
暗号化コンテンツデータの再生回数制限AC1は20
回、再生期限AC2は無制限である。したがって、デー
タ領域1415Bに記録された3つの暗号化コンテンツ
データ{Data}Kcに対するライセンスはライセン
ス情報保持部1440に記録されている。
【0127】図8の(b)を参照して、コンテンツI
D:55019930112,55019951013
によって特定される暗号化コンテンツデータ:{Dat
a(55019930112)}Kc(5501993
0112)、{Data(55019951013)}
Kc(55019951013)、その暗号化コンテン
ツデータを復号するためのライセンス鍵:AAF539
51046FD356ABCC,96F5395104
56AB332C55が記録されている。また、コンテ
ンツID:55019951013によって特定される
暗号化コンテンツデータは再生回数制限AC1および再
生期限AC2が無制限であるが、コンテンツID:55
019930112によって特定される暗号化コンテン
ツデータの再生回数制限AC1は0回、再生期限AC2
は無制限である。したがって、データ領域1415Bに
記録された2つの暗号化コンテンツデータ{Data}
Kcのうち、1つの暗号化コンテンツデータはライセン
スがライセンス情報保持部1440に記録されていな
い。
【0128】図8の(c)を参照して、コンテンツI
D:55019930112,55019951013
によって特定される暗号化コンテンツデータ:{Dat
a(55019930112)}Kc(5501993
0112)、{Data(55019951013)}
Kc(55019951013)、その暗号化コンテン
ツデータを復号するためのライセンス鍵:AAF539
51046FD356ABCC,96F5395104
56AB332C55が記録されている。また、コンテ
ンツID:55019951013によって特定される
暗号化コンテンツデータは再生回数制限AC1および再
生期限AC2が無制限であり、コンテンツID:550
19930112によって特定される暗号化コンテンツ
データの再生回数制限AC1は20回、再生期限AC2
は無制限である。さらに、コンテンツID:55019
630122によって特定される暗号化コンテンツデー
タ:{Data(55019630122)}Kc(5
5019630122)はデータ領域1415Bに記録
されているが、その暗号化コンテンツデータを再生する
ためのライセンス鍵Kc、再生回数制限AC1、および
再生期限AC2から成るライセンスはライセンス情報保
持部1440に記録されていない。したがって、データ
領域1415Bに記録された3つの暗号化コンテンツデ
ータ{Data}Kcのうち、1つの暗号化コンテンツ
データに対するライセンスが存在しない。
【0129】図8を参照して説明したように、メモリカ
ード110には、暗号化コンテンツデータ{Data}
Kc、ライセンス鍵Kc、再生回数制限AC1、および
再生期限AC2が記録されているか否かによって各種の
状態が存在する。
【0130】次に、暗号化コンテンツデータ{Dat
a}Kc、およびライセンス鍵Kc等が各種の状態で記
録されたメモリカード110が携帯電話機100に装着
され、携帯電話機100のユーザから暗号化コンテンツ
データの受信要求がされた場合の動作について説明す
る。
【0131】図9〜図12は、図1に示すデータ配信シ
ステムにおける暗号化コンテンツデータの購入時に発生
する配信動作(以下、配信セッションともいう)を説明
するための第1〜第4のフローチャートである。
【0132】図9を参照して、携帯電話機100のユー
ザからキー操作部1108を介してコンテンツデータの
配信要求がなされると、携帯電話機100は、コンテン
ツメニューの送信要求を配信サーバ30へ送信する(ス
テップS70)。配信サーバ30の配信制御部315
は、通信装置350およびバスBS1を介してコンテン
ツメニューの送信要求を受信すると(ステップS7
2)、メニューデータベース307からバスBS1を介
してコンテンツメニューを読出し、その読出したコンテ
ンツメニューをバスBS1および通信装置350を介し
て携帯電話機100へ送信する(ステップS74)。携
帯電話機110は、送受信部1104によってコンテン
ツメニューを受信し、コントローラ1106は、コンテ
ンツメニューを表示部1110に表示する(ステップS
76)。
【0133】そうすると、携帯電話機100の表示部1
110には、図13に示すコンテンツメニュー60が表
示される。ユーザは、コンテンツメニュー60の番号0
01,002,003,・・・を選択することによって
配信を希望する暗号化コンテンツデータを選択する。表
示部1110には、別の画面に移行するための移行部1
111が設けられている。ユーザは、表示部1110に
表示されたコンテンツメニュー60中に希望する暗号化
コンテンツデータが表示されていないとき、移行部11
11をクリックする。移行部1111には、別の画面へ
移行するためのアドレスが含まれている。
【0134】携帯電話機100のコントローラ1106
は、コンテンツが選択された否かを判断し(ステップS
78)、移行部1111がクリックされると、コントロ
ーラ1106は、移行部1111に含まれるアドレスを
送受信部1104を介して配信サーバ30へ送信し、別
の画面を送信するように要求する。そして、ステップS
70〜S78が繰返される。つまり、コンテンツメニュ
ーは、コンテンツメニュー60から成る複数個の画面が
階層的に配列されて構成されており、各画面は、ジャン
ルの異なる暗号化コンテンツデータ、同じジャンルであ
るが、他の暗号化コンテンツデータ等から成るコンテン
ツメニューによって構成されている。
【0135】そして、配信サーバ30から複数の画面に
よって送られてきたコンテンツメニューに、希望する暗
号化コンテンツデータが含まれていないとき、配信動作
はステップS170へ移行し、配信動作は終了する。
【0136】コンテンツメニュー60は、暗号化コンテ
ンツデータを特定するためのコンテンツIDを含んでお
り、ステップS78において暗号化コンテンツデータが
選択されたとき、コンテンツメニューから選択された暗
号化コンテンツデータのコンテンツIDが抽出される
(ステップS80)。
【0137】そして、キー操作部1108を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS82)。つまり、選
択した暗号化コンテンツデータを復号するライセンス鍵
Kcを購入するために、暗号化コンテンツデータの再生
回数制限AC1、および再生期限AC2を設定して購入
条件ACが入力される。
【0138】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1106は、選択された暗
号化コンテンツデータに対するコンテンツIDと同じコ
ンテンツIDを有する暗号化コンテンツデータ{Dat
a}Kcがメモリカード110に記録されていないかを
検索する(ステップS84)。この場合、コントローラ
1106は、選択された暗号化コンテンツデータに対応
するコンテンツIDをメモリインタフェース1200を
介してメモリカード110へ送信する。メモリカード1
10のコントローラ1420は、インタフェース142
3およびバスBS3を介して携帯電話機100からコン
テンツIDを受取り、その受取ったコンテンツIDがメ
モリ1415のHeader1424に含まれるコンテ
ンツIDと一致するか否かによって、ユーザがコンテン
ツメニューから選択した暗号化コンテンツデータがメモ
リカード110に記録されているか否かを検索する。
【0139】この場合、メモリカード110のメモリ1
415に記録されたHeader、Data−inf、
および{Data}Kcを図14に示すように1つのデ
ータ列としてハッシュ関数などを用いた署名データを併
せて取扱うようにすれば、コンテンツIDの改組を防止
することができる。署名の確認は、コンテンツIDの検
査時に対応したものに関しても行なえば良い。
【0140】そして、コントローラ1106は、選択し
た暗号化コンテンツデータがメモリカード110に記録
されているか否かを判断し(ステップS86)、暗号化
コンテンツデータがメモリカード110に記録されてい
ないとき、データを配信サーバ30から取得するための
フラグ”Yes”を立てる(ステップS88)。暗号化
コンテンツデータがメモリカード110に記録されてい
るとき、ライセンスの確認が行なわれる(ステップS9
0)。つまり、図8を参照して説明したようにライセン
ス鍵Kcがメモリカード110に記録されているか、再
生回数制限AC1および再生期限AC2によって暗号化
コンテンツデータの再生が制限されていないかによって
ライセンスの確認が行なわれる。ライセンスが存在しな
いときはステップS94へ移行する。ライセンスが存在
し、暗号化コンテンツデータが再生できる場合、コント
ローラ1106は、「ライセンス単体購入?」を表示部
1110に表示し、ライセンスだけを単体で購入するか
否かの意思を確信する(ステップS92)。コントロー
ラ1106は、ライセンスだけを購入しない旨の指示が
キー操作部1108から入力されると、ステップS17
0へ移行し、暗号化コンテンツデータの配信動作は終了
する。コントローラ1106は、ライセンスだけを単体
で購入する旨の指示がキー操作部1108から入力され
ると、データを配信サーバ30から取得しないフラグ”
No”を立てる(ステップS94)。
【0141】次に、図10を参照して、携帯電話機10
0は、ユーザが暗号化コンテンツデータを選択すること
によって抽出したコンテンツID(ステップS80参
照)の指定による配信リクエストがなされる(ステップ
S100)。
【0142】メモリカード110においては、この配信
リクエストに応じて、認証データ保持部1400より認
証データ{KPmc1//Cmc1}KPmaが出力さ
れる(ステップS102)。
【0143】携帯電話機100は、メモリカード110
からの認証のための認証データ{KPmc1//Cmc
1}KPmaに加えて、コンテンツID、ライセンス購
入条件のデータACとを配信サーバ30に対して送信す
る(ステップS104)。
【0144】配信サーバ30では、携帯電話機100か
らコンテンツID、認証データ{KPmc1//Cmc
1}KPma、ライセンス購入条件のデータACを受信
し(ステップS106)、復号処理部312においてメ
モリカード110から出力された認証データを公開認証
鍵KPmaで復号処理を実行する(ステップS10
8)。
【0145】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、メモリカード110が正規のメモリカー
ドからの公開暗号鍵KPmc1と証明書Cmc1を保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS110)。
正当な認証データであると判断された場合、配信制御部
315は、公開暗号鍵KPmc1および証明書Cmc1
を承認し、受理する。そして、次の処理(ステップS1
12)へ移行する。正当な認証データでない場合には、
非承認とし、公開暗号鍵KPmc1および証明書Cmc
1を受理しないで処理を終了する(ステップS17
0)。
【0146】認証の結果、正規の機器であることが認識
されると、配信制御部315は、次に、メモリカード1
10のクラス証明書Cmc1が禁止クラスリストCRL
にリストアップされているかどうかをCRLデータベー
ス306に照会し、これらのクラス証明書が禁止クラス
リストの対象になっている場合には、ここで配信セッシ
ョンを終了する(ステップS170)。
【0147】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS112)。
【0148】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ30において、配信制御部315は、
配信を特定するための管理コードであるトランザクショ
ンIDを生成する(ステップS113)。また、セッシ
ョンキー発生部316は、配信のためのセッションキー
Ks1を生成する。セッションキーKs1は、復号処理
部312によって得られたメモリカード110に対応す
る公開暗号鍵KPmc1によって、暗号化処理部318
によって暗号化される(ステップS114)。
【0149】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Kmc1として、バスBS1および通信装置
350を介して外部に出力される(ステップS11
6)。
【0150】携帯電話機100が、トランザクションI
D//{Ks1}Kmc1を受信すると(ステップS1
18)、メモリカード110においては、メモリインタ
フェース1200を介して、バスBS3に与えられた受
信データを、復号処理部1404が、保持部1402に
保持されるメモリカード110固有の秘密復号鍵Kmc
1により復号処理することにより、セッションキーKs
1を復号し抽出する(ステップS120)。
【0151】コントローラ1420は、配信サーバ30
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対して、メモリカ
ード110において配信動作時に生成されるセッション
キーKs2の生成を指示する。
【0152】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストのデータCRL
_datをメモリ1415から抽出してバスBS4に出
力する。
【0153】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1404より与え
られるセッションキーKs1によって、切換スイッチ1
444および1446の接点を順次切換えることによっ
て与えられるセッションキーKs2、公開暗号鍵KPm
1および禁止クラスリストのデータCRL_datを1
つのデータ列として暗号化して、{Ks2//KPm1
//CRL_dat}Ks1をバスBS3に出力する
(ステップS122)。
【0154】バスBS3に出力された暗号化データ{K
s2//KPm1//CRL_ver}Ks1は、バス
BS3からインタフェース1423、端子1201およ
びメモリインタフェース1200を介して携帯電話機1
00に出力され、携帯電話機100から配信サーバ30
に送信される(ステップS124)。
【0155】配信サーバ30は、トランザクションID
//{Ks2//KPm1//CRL_dat}Ks1
を受信して、復号処理部320においてセッションキー
Ks1による復号処理を実行し、メモリカード110で
生成されたセッションキーKs2、メモリカード110
固有の公開暗号鍵KPm1およびメモリカード110に
おける禁止クラスリストのデータCRL_datを受理
する(ステップS126)。
【0156】配信制御部315は、ステップS106で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、ライセンスID、アクセス制限情報
AC1および再生期限AC2を生成する(ステップS1
28)。さらに、暗号化コンテンツデータを復号するた
めのライセンス鍵Kcを情報データベース304より取
得する(ステップS130)。
【0157】配信制御部315は、生成したライセン
ス、すなわち、ライセンス鍵Kc、再生期限AC2、ラ
イセンスID、コンテンツID、およびアクセス制限情
報AC1を暗号化処理部326に与える。暗号化処理部
326は、復号処理部320によって得られたメモリカ
ード110固有の公開暗号鍵KPm1によってライセン
スを暗号化する(ステップS132)図11を参照し
て、配信サーバ30において、メモリカード110から
送信された禁止クラスリストのデータCRL_datが
最新か否かが判断され、データCRL_datが最新と
判断されたとき、ステップS134へ移行する。また、
データCRL_datが最新でないときはステップS1
37へ移行する(ステップS133)。
【0158】データCRL_datが最新と判断された
とき、暗号化処理部328は、暗号化処理部326から
出力された暗号化データ{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1をメモリ
カード110において発生されたセッションキーKs2
によって暗号化を行い、暗号化データ{{Kc//AC
2//ライセンスID//コンテンツID//AC1}
Km1}Ks2をバスBS1に出力する。そして、配信
制御部315は、バスBS1上の暗号化データ{{Kc
//AC2//ライセンスID//コンテンツID//
AC1}Km1}Ks2を通信装置350を介して携帯
電話機100へ送信する(ステップS134)。
【0159】そして、携帯電話機100は、暗号化デー
タ{{Kc//AC2//ライセンスID//コンテン
ツID//AC1}Km1}Ks2を受信し(ステップ
S135)、バスBS2およびメモリインタフェース1
200を介してメモリカード110へ送信する。メモリ
カード110の復号処理部1412は、暗号化データ
{{Kc//AC2//ライセンスID//コンテンツ
ID//AC1}Km1}Ks2を端子1201および
インタフェース1423を介して受取り、セッションキ
ー発生部1418によって発生されたセッションキーK
s2によって復号し、{Kc//AC2//ライセンス
ID//コンテンツID//AC1}Km1を受理する
(ステップS136)。その後、ステップS146へ移
行する。
【0160】一方、配信サーバ30において、CRL_
datが最新でないと判断されると、配信制御部315
は、バスBS1を介してCRLデータベース306から
最新の禁止クラスリストのデータCRL_datを取得
する(ステップS137)。
【0161】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する禁止クラスリストの最新データCRL_datと
を受けて、メモリカード110において生成されたセッ
ションキーKs2によって暗号化する。暗号化処理部3
28より出力された暗号化データは、バスBS1および
通信装置350を介して携帯電話機100に送信される
(ステップS138)。
【0162】このように、配信サーバおよびメモリカー
ドでそれぞれ生成される暗号鍵をやり取りし、お互いが
受領した暗号鍵を用いた暗号化を実行して、その暗号化
データを相手方に送信することによって、それぞれの暗
号化データの送受信においても事実上の相互認証を行な
うことができ、データ配信システムのセキュリティを向
上させることができる。
【0163】携帯電話機100は、送信された暗号化デ
ータ{{Kc//AC2//ライセンスID//コンテ
ンツID//AC1}Km1//CRL_dat}Ks
2を受信し(ステップS140)、メモリインタフェー
ス1200を介してメモリカード110へ出力する。メ
モリカード110においては、端子1201およびイン
タフェース1423を介して、バスBS3に与えられた
受信データを復号処理部1412によって復号する。復
号処理部1412は、セッションキー発生部1418か
ら与えられたセッションキーKs2を用いてバスBS3
の受信データを復号しバスBS4に出力する(ステップ
S142)。
【0164】この段階で、バスBS4には、Km1保持
部1421に保持される秘密復号鍵Km1で復号可能な
暗号化ライセンス{Kc//AC2//ライセンスID
//コンテンツID//AC1}Km1と、CRL_d
atとが出力される(ステップS142)。コントロー
ラ1420の指示によって受理した最新の禁止クラスリ
ストCRL_datによってメモリ1415内の禁止ク
ラスリストCRLが書き換えられる(ステップS14
4)。
【0165】ステップS134,S135,S136
は、メモリカード110から送られてきた禁止クラスリ
ストCRL_datが最新の場合のライセンス鍵Kc等
のメモリカード110への配信動作であり、ステップS
137,S138,S140,S142,S144は、
メモリカード110から送られてきた禁止クラスリスト
CRL_datが最新でない場合のライセンス鍵Kc等
のメモリカード110への配信動作である。このよう
に、メモリカード110から送られてきた禁止クラスリ
ストCRL_datが更新されているか否かを、逐一、
確認し、更新されていないとき、最新の禁止クラスリス
トCRL_datをCRLデータベース306から取得
し、メモリカード110に配信することによって、ライ
センスの破られたメモリカードへの暗号化コンテンツデ
ータ{Data}Kcの配信を防止し、かつ、ライセン
スの破られた携帯電話機による暗号化コンテンツデータ
{Data}Kcの再生を防止できる。
【0166】ステップS136またはステップS144
の後、コントローラ1420の指示によって、暗号化ラ
イセンス{Kc//AC2//ライセンスID//コン
テンツID//AC1}Km1は、復号処理部1422
において、秘密復号鍵Km1によって復号され、ライセ
ンス(ライセンス鍵Kc、ライセンスID、コンテンツ
ID、再生回数制限AC1および再生期限AC2)が受
理される(ステップS148)。
【0167】コントローラ1420は、ライセンスをラ
イセンス情報保持部1440に記録する(ステップS1
50)。
【0168】図12を参照して、携帯電話機100のコ
ントローラ1106は、ステップS88およびステップ
S94において立てたフラグを参照し、配信サーバ30
から暗号化コンテンツデータを取得するか否かを判断す
る。そして、暗号化コンテンツデータを配信サーバ30
から取得しないとき、ステップS164へ移行し、暗号
化コンテンツデータを配信サーバ30から取得すると
き、ステップS154へ移行する。
【0169】暗号化コンテンツデータを配信サーバ30
から取得するとき、携帯電話機100は、配信サーバ3
0から送られたトランザクションIDと、暗号化コンテ
ンツデータの配信要求を配信サーバ30へ送信する(ス
テップ154)。
【0170】配信サーバ30は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS156)、情報データベース304より、暗号
化コンテンツデータ{Data}Kcおよび付加情報D
ata−infを取得して、これらのデータをバスBS
1および通信装置350を介して出力する(ステップS
158)。
【0171】携帯電話機100は、{Data}Kc/
/Data−infを受信して、暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−infを
受理する(ステップS160)。暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−inf
は、メモリインタフェース1200、端子1201、お
よびインタフェース1423を介してメモリカード11
0のバスBS3に伝達される。メモリカード110にお
いては、受信した暗号化コンテンツデータ{Data}
Kcおよび付加情報Data−infがそのままメモリ
1415に記録される(ステップS162)。
【0172】そして、ステップS152において暗号化
コンテンツデータを配信サーバ30から受信しないと判
断されたときも含め、メモリカード110から配信サー
バ30へは、トランザクションID//配信受理の通知
が送信され(ステップS164)、配信サーバ30でト
ランザクションID//配信受理を受信すると(ステッ
プS166)、課金データベース302への課金データ
の格納、およびトランザクションIDの配信記録データ
ベース308への記録が行われて配信終了の処理が実行
され(ステップS168)、全体の処理が終了する(ス
テップS170)。
【0173】このようにして、携帯電話機100に装着
されたメモリカード110が正規の機器であること、同
時に、クラス証明書Cmc1とともに暗号化して送信で
きた公開暗号鍵Kp1およびKmc1が有効であること
を確認した上で、それぞれのクラス証明書Cmc1が禁
止クラスリスト、すなわち、公開暗号鍵Kp1およびK
mc1による暗号化が破られたクラス証明書リストに記
載されていないメモリカードからの配信要求に対しての
みコンテンツデータを配信することができ、不正なメモ
リカードへの配信および解読されたクラス鍵を用いた配
信を禁止することができる。
【0174】また、配信サーバ30への暗号化コンテン
ツデータ{Data}Kcの配信要求時にメモリカード
110における暗号化コンテンツデータ{Data}K
c、ライセンス鍵Kc、および再生回数制限AC1等の
記録状況に応じて、必要な配信だけを配信サーバ30に
要求することができる。その結果、無駄な配信を防止す
ることができる。
【0175】次に、図15および図16を参照してメモ
リカード110に配信されたコンテンツデータの携帯電
話機100における再生動作について説明する。図15
を参照して、再生動作の開始とともに、携帯電話機10
0のユーザからキー操作部1108を介して再生指示が
携帯電話機100にインプットされる(ステップS20
0)。そうすると、コントローラ1106は、バスBS
2を介して認証データ保持部1202から認証データ
{KPp1//Crtf1}KPmaを読出し、メモリ
インタフェース1200を介してメモリカード110へ
認証データ{KPp1//Crtf1}KPmaを入力
する(ステップS201)。
【0176】そうすると、メモリカード110は、認証
データ{KPp1//Crtf1}KPmaを受理する
(ステップS202)。そして、メモリカード110の
復号処理部1408は、受理した認証データ{KPp1
//Crtf1}KPmaを、KPma保持部1414
に保持された公開認証鍵KPmaによって復号し(ステ
ップS203)、コントローラ1420は復号処理部1
408における復号処理結果から、認証処理を行なう。
すなわち、認証データ{KPp1//Crtf1}KP
maが正規の認証データであるか否かを判断する認証処
理を行なう(ステップS204)。復号できなかった場
合、コントローラ1420は認証データ不受理の出力を
データBS3および端子1201を介して携帯電話機1
00のメモリインタフェース1200へ出力する(ステ
ップS206)。認証データが復号できた場合、コント
ローラ1420は、取得した証明書Crtf1がメモリ
1415から読出した禁止クラスリストデータに含まれ
るか否かを判断する(ステップS205)。この場合、
証明書Crtf1にはIDが付与されており、コントロ
ーラ1420は、受理した証明書Crtf1のIDが禁
止クラスリストデータの中に存在するか否かを判別す
る。証明書Crtf1が禁止クラスリストデータに含ま
れると判断されると、コントローラ1420は認証デー
タ不受理の出力をデータBS3および端子1201を介
して携帯電話機100のメモリインタフェース1200
へ出力する(ステップS206)。
【0177】ステップS204において認証データが公
開認証鍵KPmaで復号できなかったとき、およびステ
ップS205において受理した証明書Crtf1が禁止
クラスリストデータに含まれているとき、認証データ不
受理の出力がなされる。そして、携帯電話機100のコ
ントローラ1106は、メモリインタフェース1200
を介して認証データ不受理の出力を受けると、認証デー
タ不受理のデータをディスプレイ1110に表示する
(ステップS207)。
【0178】ステップS205において、証明書Crt
f1が禁止クラスリストデータに含まれていないと判断
されると、図16を参照して、メモリカード110のセ
ッションキー発生部1418は、再生セッション用のセ
ッションキーKs2を発生させる(ステップS20
8)。そして、暗号処理部1410は、セッションキー
発生部1418からのセッションキーKs2を、復号処
理部1408で復号された公開暗号鍵KPp1によって
暗号化した{Ks2}Kp1をバスBS3へ出力する
(ステップS209)。そうすると、コントローラ14
20は、端子1201を介してメモリインタフェース1
200へ{Ks2}Kp1を出力し、携帯電話機100
のコントローラ1106は、メモリインタフェース12
00を介して{Ks2}Kp1を取得する。そして、K
p1保持部1204は、秘密復号鍵Kp1を復号処理部
1206へ出力する。
【0179】復号処理部1206は、Kp1保持部12
04から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1208へ出力
する(ステップS210)。そうすると、セッションキ
ー発生部1210は、再生セッション用のセッションキ
ーKs3を発生させ、セッションキーKs3を暗号処理
部1208へ出力する(ステップS211)。暗号処理
部1208は、セッションキー発生部1210からのセ
ッションキーKs3を復号処理部1206からのセッシ
ョンキーKs2によって暗号化して{Ks3}Ks2を
出力し、コントローラ1106は、バスBS2およびメ
モリインタフェース1200を介して{Ks3}Ks2
をメモリカード110へ出力する(ステップS21
2)。
【0180】メモリカード110の復号処理部1412
は、端子1201、インタフェース1423、およびバ
スBS3を介して{Ks3}Ks2を入力し、セッショ
ンキー発生部1418によって発生されたセッションキ
ーKs2によって{Ks3}Ks2を復号して、携帯電
話機100で発生されたセッションキーKs3を取得す
る(ステップS213)。
【0181】セッションキーKs3の受理に応じて、コ
ントローラ1420は、ライセンス情報保持部1440
内の対応するアクセス制限情報AC1を確認する(ステ
ップS214)。
【0182】ステップS214においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報AC1を確認することにより、既に再生不可の状態で
ある場合には再生動作を終了し、再生回数制限に制限が
ある場合にはアクセス制限情報AC1のデータを更新し
再生可能回数を更新した後に次のステップに進む(ステ
ップS215)。一方、アクセス制限情報AC1によっ
て再生回数制限が制限されていない場合においては、ス
テップS215はスキップされ、再生回数制限AC1は
更新されることなく処理が次のステップ(ステップS2
16)に進行される。
【0183】また、ライセンス情報保持部1440内に
リクエスト曲の当該コンテンツIDが存在しない場合に
おいても、再生不可の状態にあると判断して、再生動作
を終了する。
【0184】ステップS214において、当該再生動作
において再生が可能であると判断された場合には、ライ
センス情報保持部1440に記録された再生リクエスト
曲のライセンス鍵Kcおよび再生期限AC2がバスBS
4上に出力される(ステップS216)。
【0185】得られたライセンス鍵Kcと再生期限AC
2は、切換スイッチ1444の接点Pdを介して暗号化
処理部1406に送られる。暗号化処理部1406は、
切換スイッチ1442の接点Pdを介して復号処理部1
412より受けたセッションキーKs3によってバスB
S4から受けたライセンス鍵Kcと再生期限AC2とを
暗号化し、{Kc//AC2}Ks3をバスBS3に出
力する(ステップS217)。
【0186】バスBS3に出力された暗号化データは、
インタフェース1423、端子1202、およびメモリ
インタフェース1200を介して携帯電話機100に送
出される。
【0187】携帯電話機100においては、メモリイン
タフェース1200を介してバスBS2に伝達される暗
号化データ{Kc//AC2}Ks3を復号処理部12
12によって復号処理を行ない、ライセンス鍵Kcおよ
び再生期限AC2を受理する(ステップS218)。復
号処理部1212は、ライセンス鍵Kcを復号処理部1
214に伝達し、再生期限AC2をバスBS2に出力す
る。
【0188】コントローラ1106は、バスBS2を介
して、再生期限AC2を受理して再生の可否の確認を行
なう(ステップS219)。
【0189】ステップS219においては、再生期限A
C2によって再生不可と判断される場合には、再生動作
は終了される。
【0190】ステップS219において再生可能と判断
された場合、コントローラ1106は、メモリインタフ
ェース1200を介してメモリカード110に暗号化コ
ンテンツデータ{Data}Kcを要求する。そうする
と、メモリカード110のコントローラ1420は、メ
モリ1415から暗号化コンテンツデータ{Data}
Kcを取得し、バスBS3および端子1201を介して
メモリインタフェース1200へ出力する(ステップS
220)。
【0191】携帯電話機100のコントローラ1106
は、メモリインタフェース1200を介して暗号化コン
テンツデータ{Data}Kcを取得し、バスBS2を
介して暗号化コンテンツデータ{Data}Kcを復号
処理部1214へ与える。そして、復号処理部1214
は、暗号化コンテンツデータ{Data}Kcを復号処
理部1212から出力されたコンテンツ鍵Kcによって
復号してコンテンツデータDataを取得する(ステッ
プS221)。
【0192】そして、復号されたコンテンツデータDa
taは音楽再生部1216へ出力され、音楽再生部12
16は、コンテンツデータを再生し、DA変換器121
8はディジタル信号をアナログ信号に変換して端子12
20へ出力する。そして、スイッチ1222は端子12
20を選択して音楽データは端子1224を介してヘッ
ドホーン130へ出力されて再生される(ステップS2
22)。これによって再生動作が終了する。
【0193】図17を参照して、メモリカード110に
おける暗号化コンテンツデータ{Data}Kc、およ
びライセンス鍵Kc等の記録状況に応じた暗号化コンテ
ンツデータ{Data}Kcおよびライセンス鍵Kc等
の配信の例について説明する。図17の(a)を参照し
て、メモリカード110のデータ領域1415Bには、
暗号化コンテンツデータ:{Data(5501993
0112)}Kc(55019930112)、{Da
ta(55019951013)}Kc(550199
51013)、{Data(5501963012
2)}Kc(55019630122)と、それぞれの
関連情報Data−infとが記録されている。また、
ライセンス領域1415Aには、コンテンツID:55
019930112、トランザクションID:0000
00000001、ライセンス鍵Kc:AAF5395
1046FD356ABCC、再生回数制限AC1:0
0、再生期限AC2:00のライセンスLS1と、コン
テンツID:55019951013、トランザクショ
ンID:000000003005、ライセンス鍵K
c:96F539510456AB332C55、再生
回数制限AC1:FF、再生期限AC2:00のライセ
ンスLS2とが記録されている。そして、ライセンスL
S1については、再生回数制限AC1は「00」である
ので、暗号化コンテンツデータ{Data(55019
930112)}Kc(55019930112)を再
生できない、すなわち、ライセンスがない状態を示して
いる。また、暗号化コンテンツデータ{Data(55
019630122)}Kc(5501963012
2)について、コンテンツID、ライセンス鍵Kc、再
生回数制限AC1、および再生期限AC2が記録されて
おらず、ライセンスがない状態を示している。つまり、
暗号化コンテンツデータ{Data(55019951
013)}Kc(55019951013)に対するラ
イセンスLS2だけが存在し、暗号化コンテンツデータ
{Data(55019930112)}Kc(550
19930112)、および{Data(550196
30122}Kc(55019630122)に対する
ライセンスが存在しない状況である。
【0194】図17の(a)に示すメモリカード110
の状況において、携帯電話機100のユーザからコンテ
ンツID:55019930112によって特定される
暗号化コンテンツデータ{Data}Kcの配信要求が
キー操作部1108を介して入力されると、図9のステ
ップS70〜S78が行なわれ、コンテンツID:55
019930112が抽出される(ステップS80)。
そして、ステップS82において、「20」回まで再生
可能とするライセンスの購入条件ACが入力される。そ
して、コンテンツID:55019930112によっ
て特定される暗号化コンテンツデータ{Data}Kc
がメモリカード110に記録されているか否かが検索さ
れる(ステップS84)。
【0195】この場合、コンテンツID:550199
30112によって特定される暗号化コンテンツデータ
{Data}Kcは、メモリカード110に暗号化コン
テンツデータ{Data(55019930112)}
Kc(55019930112)として記録されている
ので、図9のステップS86を介してステップS90へ
移行する。そして、ステップS90において、ライセン
スによって暗号化コンテンツデータ{Data(550
19930112)}Kc(55019930112)
が再生可能か否かが判断される。この場合、再生回数制
限AC1が「00」であるので、暗号化コンテンツデー
タ{Data(55019930112)}Kc(55
019930112)を再生することができない。した
がって、ステップS90からステップS94へ移行す
る。そして、ステップS94においてデータ取得=”N
o”のフラグが立てられた後、ステップS100〜ステ
ップS170によって再生回数制限AC1を「20」回
とするライセンスだけが配信サーバ30からメモリカー
ド110に配信される。そして、図17の(b)に示す
ようにライセンスLS1の再生回数制限AC1が「2
0」と変更される。これによって、ライセンスLS1に
よって暗号化コンテンツデータ{Data(55019
930112)}Kc(55019930112)を再
生することができる。
【0196】また、図17の(a)に示すメモリカード
110の状況において、携帯電話機100のユーザから
コンテンツID:55012345678によって特定
される暗号化コンテンツデータ{Data}Kcの配信
要求がキー操作部1108を介して入力されると、図9
のステップS70〜S78が行なわれ、コンテンツI
D:55012345678が抽出される(ステップS
80)。その後、ライセンスの購入条件ACとして、A
C1:FF、AC2:00の再生制限なしが入力される
(ステップS82)。そして、コンテンツID:550
12345678によって特定される暗号化コンテンツ
データ{Data}Kcがメモリカード110に記録さ
れているか否かが検索される(ステップS84)。この
場合、コンテンツID:55012345678によっ
て特定される暗号化コンテンツデータ{Data}Kc
はメモリカード110に記録されていないので、ステッ
プS86からステップS88へ移行し、ステップS88
においてデータ取得=”Yes”のフラグが立てられ
る。
【0197】その後、ステップS100〜ステップS1
70が実行され、メモリカード110にコンテンツI
D:55012345678、トランザクションID:
000005500345、ライセンス鍵Kc:C6F
569510456AB333C4、再生回数制限AC
1:FF、再生期限AC2:00、暗号化コンテンツデ
ータ:{Data(55012345678)}Kc
(55012345678)、および関連情報Data
D−inf(55012345678)が配信され、か
つ、記録される。これによって、メモリカード110
は、図17の(c)に示す状態になり、ユーザが配信要
求を行なった暗号化コンテンツデータ{Data(55
012345678)}Kc(5501234567
8)の再生が可能となる。
【0198】さらに、図17の(a)に示すメモリカー
ド110の状況において、携帯電話機100のユーザか
らコンテンツID:55019630122によって特
定される暗号化コンテンツデータ{Data}Kcの配
信要求がキー操作部1108を介して入力されると、図
9のステップS70〜S78が行なわれ、コンテンツI
D:55019630122が抽出される(ステップS
80)。その後、ライセンスの購入条件ACとして、A
C1:FF、AC2:00の再生制限なしが入力される
(ステップS82)。そして、コンテンツID:550
19630122によって特定される暗号化コンテンツ
データ{Data}Kcがメモリカード110に記録さ
れているか否かが検索される(ステップS84)。この
場合、コンテンツID:55019630122によっ
て特定される暗号化コンテンツデータ{Data}Kc
はメモリカード110に記録されているので、ステップ
S86からステップS90へ移行する。そして、ステッ
プS90において、ライセンスによって暗号化コンテン
ツデータ{Data(55019630122)}Kc
(55019630122)が再生可能か否かが判断さ
れる。この場合、コンテンツID、ライセンス鍵Kc、
再生回数制限AC1、および再生期限ACのいずれもメ
モリカード110に記録されていないので、暗号化コン
テンツデータ{Data(55019630122)}
Kc(55019630122)を再生することができ
ない。したがって、ステップS90からステップS94
へ移行する。
【0199】そして、ステップS94においてデータ取
得=”No”のフラグが立てられた後、ステップS10
0〜ステップS170によって再生制限なしとするライ
センスだけが配信サーバ30からメモリカード110に
配信される。そして、図17の(d)に示すようにコン
テンツID:55019630122、トランザクショ
ンID:000000550339、ライセンス鍵K
c:F6F53695104AF3323C31、再生
回数制限AC1:FF、および再生期限:00がメモリ
カード110のライセンス領域1415Aに記録され
る。これによって、暗号化コンテンツデータ{Data
(55019630122)}Kc(55019630
122)を再生することができる。
【0200】上述したように、携帯電話機100のユー
ザは、メモリカード110における暗号化コンテンツデ
ータ{Data}Kc、およびライセンス鍵Kc等の記
録状況に応じて、携帯電話機100を用いて配信サーバ
30から暗号化コンテンツデータ{Data}Kcおよ
びライセンス鍵Kc等をメモリカード110に受信し、
ライセンス鍵Kcによって暗号化コンテンツデータ{D
ata}Kcを復号し、かつ、再生することができる。
【0201】上記においては、携帯電話機100のユー
ザが暗号化コンテンツデータ{Data}Kcの配信要
求を行なうとき、メモリカード110に記録されている
暗号化コンテンツデータ{Data}Kcは、配信サー
バ30から受信した暗号化コンテンツデータであるとし
て説明したが、本発明においては、かかる場合に限ら
ず、配信サーバ30以外から暗号化コンテンツデータ
{Data}Kcだけを受信し、メモリカード110に
記録した場合も含まれる。
【0202】図18および図19を参照して、配信サー
バ30以外の装置から暗号化コンテンツデータ{Dat
a}Kcを受信し、その暗号化コンテンツデータ{Da
ta}Kcをメモリカード110に記録する場合につい
て説明する。
【0203】図18を参照して、コンピュータ140を
用いた暗号化コンテンツデータ{Data}Kcの配信
について説明する。携帯電話機100にはメモリカード
110が着脱可能であり、音楽を再生するためのヘッド
ホン130が接続されている。そして、携帯電話機10
0は、通信ケーブル145を介してコンピュータ140
と接続されている。
【0204】コンピュータ140は、ハードディスク1
41と、コントローラ142と、外部インタフェース1
43とを備える。そして、ハードディスク141はバス
BS5を介してコントローラ142と接続され、コント
ローラ142はライセンス保護モジュール143を含
む。
【0205】ハードディスク141は、インターネット
配信によってコンピュータ140に配信された暗号化コ
ンテンツデータ{Data}KcをバスBS5を介して
記憶する。コントローラ142は、携帯電話機100の
ユーザから通信ケーブル145および外部インタフェー
ス143を介して暗号化コンテンツデータ{Data}
Kcの送信要求があると、ハードディスク141から暗
号化コンテンツデータ{Data}Kcを読出し、外部
インタフェース143を介して外部へ出力する。
【0206】外部インタフェース143は、携帯電話機
100から通信ケーブル145を介してコンピュータ1
40に入力された信号をコントローラ142に入力する
とともに、コントローラ142からの信号を外部へ出力
する。
【0207】ライセンス保護モジュール144は、図5
に示すデータ処理部310と同じ構成を有し、携帯電話
機100に装着されたメモリカード110に暗号化コン
テンツデータ{Data}Kcを送信するために、上述
したように携帯電話機100およびメモリカード110
と公開暗号鍵、セッションキー等のやり取りを行ないな
がら、暗号化コンテンツデータ{Data}Kcを保護
してメモリカード110へ送信するものである。
【0208】インターネット配信によって配信サーバか
らコンピュータ140に暗号化コンテンツデータ{Da
ta}Kcが配信され、コンピュータ140のハードデ
ィスク141にバスBS5を介して暗号化コンテンツデ
ータが記憶されている。
【0209】携帯電話機100のユーザがキー操作部1
108から送信要求を入力すると、通信ケーブル145
および外部インタフェース143を介して送信要求がコ
ントローラ142に入力される。コントローラ142
は、送信要求を受付けると、要求された暗号化コンテン
ツデータ{Data}KcをバスBS5を介してハード
ディスク141から読出し、ライセンス保護モジュール
144に入力する。
【0210】ライセンス保護モジュール144は、上述
したようにメモリカード110と通信ケーブル145を
介して公開暗号鍵、セッションキー等のやり取りを行な
い、暗号化コンテンツデータ{Data}Kcをメモリ
カード110へ送信する。
【0211】送信後、携帯電話機100のユーザは、上
述したのと同じ方法によって暗号化コンテンツデータ
{Data}Kcのライセンス(コンテンツID、ライ
センス鍵Kc、再生回数制限AC1、および再生期限A
C2)を配信サーバ30から配信してもらい、暗号化コ
ンテンツデータ{Data}Kcを再生する。
【0212】CDを用いた場合、音楽CDから取得して
生成した暗号化コンテンツデータ{Data}Kcは、
一旦、ハードディスク141に記録してからメモリカー
ド110へ送信しても良いし、ハードディスク141に
送信せずに、直接、メモリカード110へ送信しても良
い。
【0213】暗号化コンテンツデータ{Data}Kc
は、図19に示すようにメモリカード110を、直接、
コンピュータ140に装着してメモリカード110に暗
号化コンテンツデータ{Data}Kcを記録しても良
い。この場合、コンピュータ140のコントローラ14
2は、ライセンス保護モジュール144によって、直
接、メモリカード110に暗号化コンテンツデータを記
録する。
【0214】図19においても、コンピュータ140
は、図18に示す場合と同じ方法により暗号化コンテン
ツデータ{Data}Kcを取得する。
【0215】携帯電話機100が、新たに受信した暗号
化コンテンツデータ{Data}Kcに対応するライセ
ンス鍵を含むライセンスの配信要求を配信サーバ30へ
行なう場合のフローチャート、および新たに受信した暗
号化コンテンツデータ{Data}Kcを再生するフロ
ーチャートは、図9〜図12、および図15,16に示
すフローチャートと同じである。
【0216】再生回数期限AC1および再生期限AC2
を、それぞれ、再生回数制限と再生期限として説明した
が、再生回数期限AC1は記録装置でのライセンスの扱
いに制限を加える制御情報であればよく、また、再生回
数はデータ再生端末における再生に対して制限を加える
ものであれば何れの制限を行ってもかまわない。
【0217】また、携帯電話機100を暗号化コンテン
ツデータまたはライセンスの配信を受けるデータ端末装
置として説明したが、特に通話機能等は必要なく、た
だ、暗号化コンテンツデータまたはライセンスの受信を
行えるデータ通信機能を備え、受信したデータを記録で
きればいかなるデータ端末装置であってもよい。
【0218】さらには、携帯電話機100はコンテンツ
データ(音楽データ)を再生する機能を備えているが、
必ずしもデータ再生機能を必要とせず、ただ、暗号化コ
ンテンツデータまたはライセンスの受信を行えるデータ
通信機能を備え、受信したデータを記録できればいかな
るデータ端末装置であってもよい。
【0219】またさらに、着脱可能な記録装置であるメ
モリカードに暗号化コンテンツデータまたはライセンス
を記録するように説明したが、メモリカードに限定する
ものではない。そして、実施の形態においては、着脱可
能な記録装置である必要もない。
【0220】本発明の実施の形態によれば、携帯電話機
は、ユーザから暗号化コンテンツデータの配信要求が入
力されると、装着されたメモリカードの記録状況を検索
し、その記録状況に応じて必要な暗号化コンテンツデー
タ、およびライセンス鍵等だけを配信サーバから受信す
るので、暗号化コンテンツデータ、およびライセンス鍵
等が重複してメモリカードに記録されることがない。ま
た、ライセンスを重複して受信することによる無駄な料
金を配信サーバへ支払うことを防止できる。さらに、暗
号化コンテンツデータを重複して受信することによって
無駄な時間が発生するのを防止できる。
【0221】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。。
【図5】 ライセンスサーバの構成を示す概略ブロック
図である。
【図6】 携帯電話機の構成を示すブロック図である。
【図7】 メモリカードの構成を示すブロック図であ
る。
【図8】 メモリカードの記録状態を説明するための概
念図である。
【図9】 図1に示すデータ配信システムにおける配信
動作を説明するための第1のフローチャートである。
【図10】 図1に示すデータ配信システムにおける配
信動作を説明するための第2のフローチャートである。
【図11】 図1に示すデータ配信システムにおける配
信動作を説明するための第3のフローチャートである。
【図12】 図1に示すデータ配信システムにおける配
信動作を説明するための第4のフローチャートである。
【図13】 配信サーバから携帯電話機に送信されたコ
ンテンツメニューを携帯電話機の表示部に表示した状態
を示す図である。
【図14】 メモリカードのメモリにおけるデータフォ
ーマットである。
【図15】 携帯電話機における再生動作を説明するた
めの第1のフローチャートである。
【図16】 携帯電話機における再生動作を説明するた
めの第2のフローチャートである。
【図17】 メモリカードの記録状況に応じた暗号化コ
ンテンツデータおよびライセンスの配信例を説明する図
である。
【図18】 コンピュータを用いた暗号化コンテンツデ
ータの配信を概念的に説明するための概略図である。
【図19】 コンピュータを用いた暗号化コンテンツデ
ータの配信を概念的に説明するための他の概略図であ
る。
【符号の説明】
10 ライセンスサーバ、20 配信キャリア、30
配信サーバ、60 コンテンツメニュー、100 携帯
電話機、110 メモリカード、130 ヘッドホー
ン、140 コンピュータ、141 ハードディスク、
142,1106,1420 コントローラ、143
外部インタフェース、144 ライセンス保 護モジュ
ール、145 通信ケーブル、302 課金データベー
ス、304情報データベース、306 CRLデータベ
ース、307 メニューデータベース、308 配信記
録データベース、310 データ処理部、312,32
0,1206,1212,1214,1404,140
8,1412,1422復号処理部、313 認証鍵保
持部、315 配信制御部、316,1210,141
8 セッションキー発生部、318,326,328,
1208,1406,1410 暗号処理部、350
通信装置、1102 アンテナ、1104送受信部、1
108 キー操作部、1110 ディスプレイ、111
1 移行部、1112 音声再生部、1113,121
8 DA変換器、1114,1201,1220,12
24 端子、1115 マイク、1116 AD変換
器、1117 音声符号化部、1200 メモリインタ
フェース、1202,1400 認証データ保持部、1
204 Kp1保持部、1216 音楽再生部、122
2 スイッチ、1402 Kmc1保持部、1414
KPma保持部、1415 メモリ、1415A CR
L領域、1415B データ領域、1416KPm1保
持部、1421 Km1保持部、1423 インタフェ
ース、1424 Header、1440 ライセンス
情報保持部、1442,1444,1446 切換スイ
ッチ。

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツデータを暗号化した暗号化コ
    ンテンツデータおよび/または前記暗号化コンテンツデ
    ータを再生するためのライセンスを配信サーバから受信
    して、前記暗号化コンテンツデータおよび/または前記
    ライセンスを記録するデータ端末装置であって、 前記暗号化コンテンツデータおよび前記ライセンスを記
    録するデータ記録部と、 外部との通信を行なう送受信部と、 前記データ記録部とのデータ授受を制御するインタフェ
    ースと、 指示を入力するためのキー操作部と、 制御部とを備え、 前記制御部は、前記キー操作部を介して暗号化コンテン
    ツデータの受信要求が入力されると、受信要求された暗
    号化コンテンツデータが前記データ記録装置に記録され
    ているかを検索し、かつ、受信要求された暗号化コンテ
    ンツデータを再生することができるライセンスの有無を
    検索し、 前記暗号化コンテンツデータが前記データ記録部に記録
    されていないとき、および/または前記ライセンスが無
    いとき、前記暗号化コンテンツデータおよび/または前
    記ライセンスの配信を前記送受信部を介して配信サーバ
    へ要求する、データ端末装置。
  2. 【請求項2】 前記制御部は、前記送受信部が前記配信
    サーバから受信した暗号化コンテンツデータのメニュー
    情報に基づいて、受信要求する暗号化コンテンツデータ
    が決定された後に、前記暗号化コンテンツデータおよび
    /または前記ライセンスの検索を行なう、請求項1に記
    載のデータ端末装置。
  3. 【請求項3】 前記受信要求する暗号化コンテンツデー
    タの決定は、前記メニュー情報に含まれた暗号化コンテ
    ンツデータを特定するためのコンテンツIDが選択され
    ることによって行なわれ、 前記制御部は、前記選択されたコンテンツIDに基づい
    て前記暗号化コンテンツデータおよび/または前記ライ
    センスの検索を行なう、請求項2に記載のデータ端末装
    置。
  4. 【請求項4】 前記制御部は、前記暗号化コンテンツデ
    ータの検索を行ない、前記暗号化コンテンツデータが前
    記データ記録部に記録されていないとき、前記暗号化コ
    ンテンツデータの配信を前記送受信部を介して前記配信
    サーバへ要求する、請求項1から請求項3のいずれか1
    項に記載のデータ端末装置。
  5. 【請求項5】 前記制御部は、前記暗号化コンテンツデ
    ータが前記データ記録装置に記録されているとき、前記
    ライセンスの検索を行なう、請求項4に記載のデータ端
    末装置。
  6. 【請求項6】 前記ライセンスは、少なくとも前記暗号
    化コンテンツデータを復号するためのライセンス鍵と、
    前記暗号化コンテンツデータの再生を制限する再生制限
    情報とから成り、 前記制御部は、受信要求された暗号化コンテンツデータ
    が前記データ記録部に記録されており、前記ライセンス
    鍵および前記再生制限情報が前記データ記録部に記録さ
    れていないとき、前記ライセンスが無いと判断する、請
    求項1に記載のデータ端末装置。
  7. 【請求項7】 前記ライセンスは、少なくとも前記暗号
    化コンテンツデータを復号するためのライセンス鍵と、
    前記暗号化コンテンツデータの再生を制限する再生制限
    情報とから成り、 前記制御部は、受信要求された暗号化コンテンツデータ
    およびその暗号化コンテンツデータを復号するためのラ
    イセンス鍵が前記データ記録部に記録されており、前記
    暗号化コンテンツデータの再生が前記再生制限情報によ
    って制限されているとき、前記ライセンスが無いと判断
    する、請求項1に記載のデータ端末装置。
  8. 【請求項8】 前記制御部は、前記キー操作部から入力
    された変更後の再生制限情報を前記ライセンスの購入条
    件として前記コンテンツIDとともに前記送受信部を介
    して前記配信サーバへ送信する、請求項7に記載のデー
    タ端末装置。
  9. 【請求項9】 表示部をさらに備え、 前記制御部は、前記メニュー情報を前記表示部に表示
    し、ユーザが前記表示部に表示された前記メニュー情報
    に基づいて前記コンテンツIDを選択するための情報を
    キー操作部を介して入力することによって、前記コンテ
    ンツIDを取得する、請求項3に記載のデータ端末装
    置。
  10. 【請求項10】 前記メニュー情報は、他の画面へ移行
    するための移行情報を含む複数の画面から構成され、 前記表示部は、前記移行情報を入力するための入力部を
    含み、 前記制御部は、前記入力部から前記移行情報が入力され
    ると、前記移行情報に基づいて決定される他の画面を前
    記表示部に表示する、請求項9に記載のデータ端末装
    置。
  11. 【請求項11】 前記制御部は、前記ライセンスの購入
    条件と、前記インタフェースを介して取得した前記デー
    タ記録部の認証データおよび前記コンテンツIDとを前
    記送受信部を介して前記配信サーバへ送信し、前記配信
    サーバにおいて前記認証データが認証された場合のみ、
    前記ライセンスを受信する、請求項1から請求項10の
    いずれか1項に記載のデータ端末装置。
  12. 【請求項12】 前記ライセンスに従って前記暗号化コ
    ンテンツデータを再生するデータ再生部をさらに備え、 前記制御部は、前記キー操作部を介して暗号化コンテン
    ツデータの再生要求が入力されると、前記暗号化コンテ
    ンツデータに対する前記ライセンスのうち少なくとも前
    記データ再生部に必要な情報と前記暗号化コンテンツデ
    ータとを前記データ記録部から前記インタフェースを介
    して受取り、その受取った暗号化コンテンツデータおよ
    び前記必要な情報を前記データ再生部に与える、請求項
    1から請求項11のいずれか1項に記載のデータ端末装
    置。
  13. 【請求項13】 前記バスに接続され、前記データ記録
    部に対する認証データを保持する認証データ保持部をさ
    らに備え、 暗号化コンテンツデータの再生時、 前記制御部は、前記認証データが前記データ記録部にお
    いて認証された場合のみ前記暗号化コンテンツデータに
    対する前記ライセンスのうち少なくとも前記データ再生
    部に必要な情報を前記データ記録部から前記インタフェ
    ースを介して受取り、その受取った暗号化コンテンツデ
    ータおよび前記必要な情報を前記データ再生部に与え
    る、請求項12に記載のデータ端末装置。
  14. 【請求項14】 前記データ記録部は、着脱可能なデー
    タ記録装置である、請求項1から請求項13のいずれか
    1項に記載のデータ端末装置。
JP2000284862A 2000-09-20 2000-09-20 データ端末装置 Expired - Fee Related JP4553472B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000284862A JP4553472B2 (ja) 2000-09-20 2000-09-20 データ端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000284862A JP4553472B2 (ja) 2000-09-20 2000-09-20 データ端末装置

Publications (3)

Publication Number Publication Date
JP2002091827A true JP2002091827A (ja) 2002-03-29
JP2002091827A5 JP2002091827A5 (ja) 2007-11-15
JP4553472B2 JP4553472B2 (ja) 2010-09-29

Family

ID=18769013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000284862A Expired - Fee Related JP4553472B2 (ja) 2000-09-20 2000-09-20 データ端末装置

Country Status (1)

Country Link
JP (1) JP4553472B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005216261A (ja) * 2004-02-02 2005-08-11 Sony Computer Entertainment Inc 携帯型情報装置および携帯型情報装置におけるソフトウェア実行方法
JP2008262685A (ja) * 2008-05-12 2008-10-30 Sony Corp 再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置
JP2008306601A (ja) * 2007-06-08 2008-12-18 Sony Corp コンテンツ配信システム、配信サーバ、受信端末及びコンピュータプログラム
US7574407B2 (en) 2002-10-10 2009-08-11 International Business Machines Corporation System and method for selecting, ordering and accessing copyrighted information from physical documents
CN101930516A (zh) * 2010-09-09 2010-12-29 南京中兴特种软件有限责任公司 一种嵌入式设备的许可证使用方法
US8094820B2 (en) 2005-03-14 2012-01-10 Panasonic Corporation Information recording/reproducing device
JP2015079360A (ja) * 2013-10-17 2015-04-23 グローバルフレンドシップ株式会社 電子情報の情報利用システムおよび情報利用端末
US10664153B2 (en) 2001-12-21 2020-05-26 International Business Machines Corporation Device and system for retrieving and displaying handwritten annotations

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181965A (ja) * 1994-12-26 1996-07-12 Mitsubishi Electric Corp 電子レンタルシステム
JPH1063364A (ja) * 1996-08-22 1998-03-06 Fujitsu Ltd コンテンツ利用管理装置及びその装置を用いたコンテンツ利用システム
JPH1185848A (ja) * 1997-09-11 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> ライセンス流通管理方法及びシステム及びライセンス流通管理プログラムを格納した記憶媒体
JPH11283327A (ja) * 1997-05-13 1999-10-15 Toshiba Corp 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体
JP2000155734A (ja) * 1998-11-19 2000-06-06 Sony Corp 利用許諾方法及びこの利用許諾方法を利用した情報記録媒体並びに、情報送信及び/又は受信方法及び情報送信及び/又は受信装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181965A (ja) * 1994-12-26 1996-07-12 Mitsubishi Electric Corp 電子レンタルシステム
JPH1063364A (ja) * 1996-08-22 1998-03-06 Fujitsu Ltd コンテンツ利用管理装置及びその装置を用いたコンテンツ利用システム
JPH11283327A (ja) * 1997-05-13 1999-10-15 Toshiba Corp 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体
JPH1185848A (ja) * 1997-09-11 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> ライセンス流通管理方法及びシステム及びライセンス流通管理プログラムを格納した記憶媒体
JP2000155734A (ja) * 1998-11-19 2000-06-06 Sony Corp 利用許諾方法及びこの利用許諾方法を利用した情報記録媒体並びに、情報送信及び/又は受信方法及び情報送信及び/又は受信装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10664153B2 (en) 2001-12-21 2020-05-26 International Business Machines Corporation Device and system for retrieving and displaying handwritten annotations
US7574407B2 (en) 2002-10-10 2009-08-11 International Business Machines Corporation System and method for selecting, ordering and accessing copyrighted information from physical documents
US8112363B2 (en) * 2002-10-10 2012-02-07 International Business Machines Corporation Selecting, ordering and accessing copyrighted information from physical documents
JP2005216261A (ja) * 2004-02-02 2005-08-11 Sony Computer Entertainment Inc 携帯型情報装置および携帯型情報装置におけるソフトウェア実行方法
JP4540356B2 (ja) * 2004-02-02 2010-09-08 株式会社ソニー・コンピュータエンタテインメント 携帯型情報装置、携帯型情報装置におけるソフトウェア実行方法、およびゲーム遊技システム
US8094820B2 (en) 2005-03-14 2012-01-10 Panasonic Corporation Information recording/reproducing device
JP2008306601A (ja) * 2007-06-08 2008-12-18 Sony Corp コンテンツ配信システム、配信サーバ、受信端末及びコンピュータプログラム
JP2008262685A (ja) * 2008-05-12 2008-10-30 Sony Corp 再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置
CN101930516A (zh) * 2010-09-09 2010-12-29 南京中兴特种软件有限责任公司 一种嵌入式设备的许可证使用方法
JP2015079360A (ja) * 2013-10-17 2015-04-23 グローバルフレンドシップ株式会社 電子情報の情報利用システムおよび情報利用端末

Also Published As

Publication number Publication date
JP4553472B2 (ja) 2010-09-29

Similar Documents

Publication Publication Date Title
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3568470B2 (ja) シェル型データ端末装置
US7930558B2 (en) Data recorder restoring original data allowed to exist only uniquely
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3895940B2 (ja) 情報端末装置
WO2001041104A1 (fr) Enregistreur
JP4553472B2 (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP4502487B2 (ja) 携帯端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002175084A (ja) 再生装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP3831596B2 (ja) データ端末装置
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP3676250B2 (ja) 情報端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100713

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees