JP2002091923A - データ再生装置およびデータ端末装置 - Google Patents

データ再生装置およびデータ端末装置

Info

Publication number
JP2002091923A
JP2002091923A JP2000284953A JP2000284953A JP2002091923A JP 2002091923 A JP2002091923 A JP 2002091923A JP 2000284953 A JP2000284953 A JP 2000284953A JP 2000284953 A JP2000284953 A JP 2000284953A JP 2002091923 A JP2002091923 A JP 2002091923A
Authority
JP
Japan
Prior art keywords
data
key
content data
encrypted content
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000284953A
Other languages
English (en)
Other versions
JP4540202B2 (ja
Inventor
Yasuaki Nakamura
康章 中村
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2000284953A priority Critical patent/JP4540202B2/ja
Publication of JP2002091923A publication Critical patent/JP2002091923A/ja
Application granted granted Critical
Publication of JP4540202B2 publication Critical patent/JP4540202B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号化コンテンツデータのアクセス条件を同
じ基準時刻に基づいて判定できるデータ再生装置および
データ端末装置を提供する。 【解決手段】 携帯電話機100は、暗号化コンテンツ
データおよびライセンス鍵とともに配信サーバの時刻情
報を送受信部1104によって受信する。そして、コン
トローラ1106は、受信した時刻情報に基づいて時計
1209,1232の時刻を設定する。AC判定部12
11は、メモリカード110から取得したアクセス条件
が再生制限期間内か否かを時計1209から取得した時
刻に基づいて判定する。アクセス条件が再生制限期間内
であるとき、復号処理部1214は、メモリカード11
0からの暗号化コンテンツデータを復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ再生装置およびデータ端末装
置に関するものである。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンスキーを送信する。
そして、暗号化コンテンツデータやライセンスキーを配
信する際、配信サーバおよびメモリカードは、配信毎に
異なるセッションキーを発生させ、その発生させたセッ
ションキーによって公開暗号鍵の暗号化を行ない、配信
サーバ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンスキーと暗号化コンテンツデ
ータをメモリに記録する。
【0012】そして、メモリに記録した暗号化コンテン
ツデータを再生するときは、メモリカードを携帯電話に
装着する。携帯電話は、通常の電話機能の他にメモリカ
ードからの暗号化コンテンツデータを復号し、かつ、再
生して外部へ出力するための専用回路も有する。
【0013】また、携帯電話機は、暗号化コンテンツデ
ータを再生するとき、暗号化コンテンツデータとともに
配信サーバから配信されたアクセス条件が制限期限内か
否かを確認し、アクセス条件が制限期限内であるとき、
暗号化コンテンツデータを再生する。そして、携帯電話
機は、内蔵された時計に基づいて、アクセス条件が制限
期限内であるか否かを判断する。
【0014】
【発明が解決しようとする課題】しかし、携帯電話機に
内蔵された時計の時刻と、制限期限を表す時刻とが異な
る基準に基づいている場合は、本来の制限期限を越えて
もアクセス条件が制限期限に引っ掛からず、本来の制限
期限を越えて暗号化コンテンツデータの再生を許すこと
になる。その結果、暗号化コンテンツデータを十分に保
護することができないという問題が生じる。
【0015】また、暗号化コンテンツデータを配信サー
バから、直接、受信せずに、インターネットによって暗
号化コンテンツデータを配信されたコンピュータ等から
暗号化コンテンツデータを受信した場合にも、上記と同
じ問題が生じる。
【0016】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、暗号化コンテ
ンツデータのアクセス条件を同じ基準時刻に基づいて判
定できるデータ再生装置およびデータ端末装置を提供す
ることである。
【0017】
【課題を解決するための手段および発明の効果】この発
明によるデータ再生装置は、コンテンツデータを暗号化
した暗号化コンテンツデータと、暗号化コンテンツデー
タを復号するための復号鍵であるライセンスキーと、暗
号化コンテンツデータを復号する条件を示すアクセス条
件とを記録したデータ記録装置からコンテンツデータを
再生するデータ再生装置であって、ライセンスキーによ
って暗号化コンテンツデータを復号するデータ復号処理
部と、アクセス条件に基づいてコンテンツデータの再生
の可否を判定する判定部と、ライセンスキーを保持する
配信サーバから受信した時刻情報に基づいて日時が設定
された時計とを備え、判定部は、時計から取得した日時
がデータ記録装置から取得したアクセス条件にて指示さ
れた再生許諾期限内か否かを判定し、データ復号処理部
は、判定部における判定結果が再生許諾期限内のとき、
データ記録装置からのライセンスキーによって暗号化コ
ンテンツデータを復号する。
【0018】この発明によるデータ再生装置において
は、配信サーバから暗号化コンテンツデータ、ライセン
スキー、およびアクセス条件が配信されるときに、ライ
センスキーを保持する配信サーバの時刻情報が配信され
る。そして、配信された時刻情報に基づいて、データ再
生装置に内蔵された時計に日時が設定される。データ再
生装置は、データ記録装置から暗号化コンテンツデータ
を再生するとき、アクセス条件をデータ記録装置から取
得し、時計に設定された日時に基づいてアクセス条件が
再生許諾期限内か否かを判定する。そして、アクセス条
件が再生許諾期間内であるとき、データ記録装置から暗
号化コンテンツデータとライセンスキーとがデータ再生
装置へ入力され、再生される。
【0019】したがって、この発明によれば、配信サー
バから取得した時刻情報に基づいて、本来の制限期間を
超えた暗号化コンテンツデータの再生を禁止できる。そ
の結果、暗号化コンテンツデータを保護することができ
る。
【0020】好ましくは、データ再生装置は、データ記
録装置に対する認証データを保持する認証データ保持部
をさらに備え、判定部は、認証データがデータ記録装置
において認証された後に、アクセス条件をデータ記録装
置から取得する。
【0021】データ記録装置に対するデータ再生装置の
正当性が確認された後に、アクセス条件がデータ再生装
置の判定部に入力され、配信サーバの時刻と同じ時刻情
報に基づいてアクセス条件が制限期間内か否かが判定さ
れる。
【0022】したがって、この発明によれば、データ記
録装置に対する正当性を有するデータ再生装置におい
て、本来の制限期間を超えた暗号化コンテンツデータの
再生を禁止できる。
【0023】好ましくは、認証データは、公開暗号鍵を
含み、データ再生装置は、公開暗号鍵と対をなす秘密復
号鍵を保持する秘密復号鍵保持部と、データ記録装置に
おいて発生され、かつ、公開暗号鍵によって暗号化され
た第1のセッション鍵を秘密復号鍵によって復号する第
1の復号処理部と、第2のセッションキーを発生させる
セッションキー発生部と、第1の復号処理部によって復
号された第1のセッションキーによって第2のセッショ
ンキーを暗号化する暗号処理部と、第2のセッションキ
ーによって暗号化されたライセンスキーとアクセス条件
とをデータ記録装置から取得し、第2のセッションキー
によって復号する第2の復号処理部とをさらに備え、第
1の復号処理部は、認証データがデータ記録装置におい
て認証された後に公開暗号鍵によって暗号化された第1
のセッションキーを取得し、第2の復号処理部は、復号
したライセンスキーをデータ復号処理部へ与え、アクセ
ス条件を判定部へ与える。
【0024】データ記録装置に対するデータ再生装置の
正当性が確認された後、データ記録装置において発生さ
れた第1のセッションキーと、データ再生装置において
発生された第2のセッションキーとを用いてデータ記録
装置とデータ再生装置との間で相互認証が行なわれる。
相互認証が終了すると、第2のセッションキーによって
暗号化されたライセンスキーおよびアクセス条件がデー
タ再生装置へ入力される。そして、ライセンスキーおよ
びアクセス条件は、第2のセッションキーによって復号
された後、内蔵された時計から取得した時刻情報に基づ
いて再生許諾期間内か否かが判定される。
【0025】したがって、この発明によれば、アクセス
条件をデータ記録措置からデータ再生装置へ出力する前
に、データ記録装置とデータ再生装置との間で相互認証
を行ない、暗号化したライセンスキーおよびアクセス条
件がデータ再生装置へ出力されるので、ライセンスキー
およびアクセス条件の改ざんを防止して暗号化コンテン
ツデータの再生期限を正確に判定できる。また、この発
明によるデータ端末装置は、コンテンツデータを暗号化
した暗号化コンテンツデータと、暗号化コンテンツデー
タを復号するための復号鍵であるライセンスキーと、暗
号化コンテンツデータを復号する条件を示すアクセス条
件とをコンテンツ供給装置から受信し、かつ、暗号化コ
ンテンツデータとライセンスキーとアクセス条件とをデ
ータ記録装置に記録するデータ端末装置であって、コン
テンツ供給装置との間でデータのやり取りを行なう送受
信部と、時計と、制御部とを備え、制御部は、ライセン
スキーおよびアクセス条件とともに時刻情報を送受信部
を介して受信し、その受信した時刻情報に基づいて日時
を時計に設定する。
【0026】この発明によるデータ端末装置において
は、暗号化コンテンツデータ、ライセンスキー、および
アクセス条件とともに配信サーバの日時を受信し、その
受信した日時を内蔵された時計に設定する。
【0027】したがって、この発明によれば、配信サー
バの時刻と同じ日時に基づいてデータ端末装置の動作を
制御できる。
【0028】好ましくは、携帯端末装置は、ライセンス
キーによって暗号化コンテンツデータを復号するデータ
復号処理部と、アクセス条件に基づいてコンテンツデー
タの再生の可否を判定部とをさらに備え、制御部は、暗
号化コンテンツデータの再生要求に応じてデータ記録装
置から暗号化コンテンツデータのアクセス条件およびラ
イセンスキーを取得し、判定部は、時計から取得した日
時が、アクセス条件にて指示された再生許諾期限内か否
かを判定し、データ復号処理部は、判定部における判定
結果が再生許諾期限内のとき、ライセンスキーによって
暗号化コンテンツデータを復号する。
【0029】データ端末装置においては、暗号化コンテ
ンツデータを再生するとき、データ記録装置からライセ
ンスキーおよびアクセス条件を取得し、判定部によって
アクセス条件が再生許諾期間内と判定されたとき暗号化
コンテンツデータが復号および再生される。
【0030】したがって、この発明によれば、配信サー
バと同じ時刻に基づいて本来の制限期間を超えた暗号化
コンテンツデータの再生を禁止できる。その結果、暗号
化コンテンツデータを保護できる。
【0031】好ましくは、データ端末装置は、データ記
録装置に対する認証データを保持する認証データ保持部
をさらに備え、制御部は、認証データがデータ記録装置
において認証された後に、アクセス条件およびライセン
スキーをデータ記録装置から取得する。
【0032】データ記録装置に対するデータ端末装置の
正当性が確認された後に、アクセス条件がデータ端末装
置の制御部に入力され、配信サーバの日時と同じ日時情
報に基づく日時がアクセス条件にて示される再生許諾期
間内か否かが判定される。
【0033】したがって、この発明によれば、データ記
録装置に対する正当性を有する携帯端末装置において、
本来の制限期間を超えた暗号化コンテンツデータの再生
を禁止できる。
【0034】好ましくは、認証データは、公開暗号鍵を
含み、データ端末装置は、公開暗号鍵と対をなす秘密復
号鍵を保持する秘密復号鍵保持部と、データ記録装置に
おいて発生され、かつ、公開暗号鍵によって暗号化され
た第1のセッション鍵を秘密復号鍵によって復号する第
1の復号処理部と、第2のセッションキーを発生させる
セッションキー発生部と、第1の復号処理部によって復
号された第1のセッションキーによって第2のセッショ
ンキーを暗号化する暗号処理部と、第2のセッションキ
ーによって暗号化されたライセンスキーとアクセス条件
とをデータ記録装置から取得し、第2のセッションキー
によって復号する第2の復号処理部とをさらに備え、第
1の復号処理部は、認証データがデータ記録装置におい
て認証された後に公開暗号鍵によって暗号化された第1
のセッションキーを取得し、第2の復号処理部は、復号
したライセンスキーをデータ復号処理部へ与え、アクセ
ス条件を判定部へ与える。
【0035】データ記録装置に対するデータ端末装置の
正当性が確認された後、データ記録装置において発生さ
れた第1のセッションキーと、データ端末装置において
発生された第2のセッションキーとを用いてデータ記録
装置とデータ端末装置との間で相互認証が行なわれる。
相互認証が終了すると、第2のセッションキーによって
暗号化されたライセンスキーおよびアクセス条件がデー
タ端末装置へ入力される。そして、アクセス条件は、第
2のセッションキーによって復号された後、内蔵された
時計から取得した日時が再生許諾期間内か否かが判定さ
れる。
【0036】したがって、この発明によれば、アクセス
条件およびライセンスキーをデータ記録措置からデータ
端末装置へ出力する前に、データ記録装置とデータ端末
装置との間で相互認証を行ない、暗号化したアクセス条
件がデータ端末装置へ出力されるので、アクセス条件の
改ざんを防止して暗号化コンテンツデータの再生期限を
正確に判定できる。
【0037】また、この発明によるデータ端末装置は、
コンテンツデータを暗号化した暗号化コンテンツデータ
と、暗号化コンテンツデータを復号するための復号鍵で
あるライセンスキーと、暗号化コンテンツデータを復号
する条件を示すアクセス条件とを配信サーバから受信
し、かつ、暗号化コンテンツデータおよびライセンスキ
ーをデータ記録装置に記録し、データ記録装置から暗号
化コンテンツデータを再生するデータ端末装置であっ
て、時計と、制御部と、外部との間でデータのやり取り
を行なう送受信部と、データ記録装置との間でデータの
やり取りを制御するインタフェース部とを備え、暗号化
コンテンツデータの他の装置からの受信時、制御部は、
受信した暗号化コンテンツデータをインタフェースを介
してデータ記録装置へ出力し、受信した暗号化コンテン
ツデータを復号するライセンスキーがデータ記録装置に
存在しないとき、ライセンスキーと時刻情報とを配信サ
ーバから受信するように送受信部を制御し、送受信部が
受信した日時情報に基づいて日時を受信した日時に設定
し、ライセンスキーをインタフェースを介してデータ記
録装置へ出力し、送受信部は、制御部からの制御に基づ
いて配信サーバからライセンスキーおよび時刻情報を受
信する。
【0038】この発明によるデータ端末装置は、他の装
置から暗号化コンテンツデータを受信し、その受信した
暗号化コンテンツデータをデータ記録装置へ出力する。
そして、データ端末装置は、受信した暗号化コンテンツ
データを復号するライセンスキーがデータ記録装置に存
在しないとき、配信サーバへライセンスキーの配信を要
求し、ライセンスキーと配信サーバの時刻情報とを受信
する。データ端末装置は、受信したライセンスキーをデ
ータ記録装置へ出力し、受信した日時を内蔵された時計
に設定する。なお、他の装置には、配信サーバから暗号
化コンテンツデータおよびライセンスキーを受信するも
う1つのデータ端末装置、インターネットによって暗号
化コンテンツデータが配信されたコンピュータ、暗号化
コンテンツデータが記録された記録媒体が含まれる。
【0039】したがって、この発明によれば、暗号化コ
ンテンツデータのみを他の装置から受信した場合にも、
配信サーバの日時に基づいて暗号化コンテンツデータの
再生期間を正確に判定できる。
【0040】好ましくは、データ端末装置の制御部は、
ライセンスキーの配信を、暗号化コンテンツデータの受
信と同時に配信サーバへ要求し、送受信部は、ライセン
スキーおよび時刻情報を受信する。
【0041】携帯端末装置は、他の装置から暗号化コン
テンツデータを受信すると、ライセンスキーおよび時刻
情報の配信を配信サーバへ要求し、ライセンスキーと時
刻情報とを受信する。
【0042】したがって、この発明によれば、配信サー
バから暗号化コンテンツデータとライセンスキーとが配
信される場合と同じように、配信サーバの時刻に基づい
て暗号化コンテンツデータの再生期間を正確に判定し、
かつ、暗号化コンテンツデータを再生できる。
【0043】好ましくは、データ端末装置の制御部は、
ライセンスキーおよび時刻情報の配信を、暗号化コンテ
ンツデータの再生時に配信サーバへ要求し、送受信部
は、ライセンスキーおよび時刻情報を受信する。
【0044】データ端末装置は、他の装置から暗号化コ
ンテンツデータを受信すると、その受信した暗号化コン
テンツデータの再生時に、新たに受信した暗号化コンテ
ンツデータを復号するライセンスキーおよび時刻情報の
配信を配信サーバへ要求する。そして、データ端末装置
は、ライセンスキーおよび時刻情報を受信する。
【0045】したがって、この発明によれば、新たに受
信した暗号化コンテンツデータを本当に再生したい場合
だけ、ライセンスキーおよび時刻情報を配信サーバから
受信し、配信サーバの日時に基づいて暗号化コンテンツ
データの再生期間を正確に判定し、かつ、暗号化コンテ
ンツデータを再生できる。
【0046】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0047】[実施の形態1]図1は、本発明によるデ
ータ端末装置が再生の対象とする暗号化コンテンツデー
タをメモリカードへ配信するデータ配信システムの全体
構成を概念的に説明するための概略図である。
【0048】なお、以下では携帯電話機網を介してデジ
タル音楽データを各携帯電話ユーザに配信するデータ配
信システムの構成を例にとって説明するが、以下の説明
で明らかとなるように、本発明はこのような場合に限定
されることなく、他の著作物としてのコンテンツデー
タ、たとえば画像データ、動画像データ等を配信する場
合においても適用することが可能なものである。
【0049】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、各携帯電話ユーザからの
配信要求(配信リクエスト)をライセンスサーバに中継
する。著作権の存在する音楽データを管理するライセン
スサーバ10は、データ配信を求めてアクセスして来た
携帯電話ユーザ1の携帯電話機100に装着されたメモ
リカード110が正当な認証データを持つか否か、すな
わち、正規のメモリカードであるか否かの認証処理を行
ない、正当なメモリカードに対して所定の暗号方式によ
り音楽データ(以下コンテンツデータとも呼ぶ)を暗号
化した上で、データを配信するための配信キャリア20
である携帯電話会社に、このような暗号化コンテンツデ
ータおよび暗号化コンテンツデータを再生するために必
要な情報としてライセンスを与える。
【0050】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
【0051】図1においては、たとえば携帯電話ユーザ
1の携帯電話機100には、着脱可能なメモリカード1
10が装着される構成となっている。メモリカード11
0は、携帯電話機100により受信された暗号化コンテ
ンツデータを受取り、上記配信にあたって行なわれた暗
号化を復号した上で、携帯電話機100中の音楽再生部
(図示せず)に与える。
【0052】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホン130等を介してこ
のようなコンテンツデータを「再生」して、聴取するこ
とが可能である。
【0053】以下では、このようなライセンスサーバ1
0と配信キャリア20と併せて、配信サーバ30と総称
することにする。
【0054】また、このような配信サーバ30から、各
携帯電話機等にコンテンツデータを伝送する処理を「配
信」と称することとする。
【0055】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ30からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0056】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0057】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話のユーザ
側で再生可能とするためにシステム上必要とされるの
は、第1には、通信における暗号鍵を配信するための方
式であり、さらに第2には、配信したいコンテンツデー
タを暗号化する方式そのものであり、さらに、第3に
は、このように配信されたコンテンツデータの無断コピ
ーを防止するためのコンテンツデータ保護を実現する構
成である。
【0058】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびコンテンツ再生装置(携帯電話機)に対
するコンテンツデータの出力を防止することによってコ
ンテンツデータの著作権保護を強化する構成を説明す
る。
【0059】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
【0060】まず、配信サーバ30より配信されるデー
タについて説明する。Dataは、音楽データ等のコン
テンツデータである。コンテンツデータDataには、
ライセンスキーKcで復号可能な暗号化が施される。ラ
イセンスキーKcによって復号可能な暗号化が施された
暗号化コンテンツデータ{Data}Kcがこの形式で
配信サーバ30より携帯電話ユーザに配布される。
【0061】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0062】さらに、配信サーバ30からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Data−infが配布される。また、ライセ
ンス情報としては、コンテンツデータDataを識別す
るためのコードであるコンテンツIDおよびライセンス
の発行を特定できる管理コードであるライセンスID
や、利用者側からの指定によって決定されるライセンス
数や機能限定等の情報を含んだライセンス購入条件AC
に基づいて生成される、記録装置(メモリカード)のア
クセスに対する制限に関する情報であるアクセス制限情
報AC1およびデータ再生回路(携帯電話機)における
制御情報である再生回路制御情報AC2等が存在する。
以後、ライセンスキーKcとコンテンツIDとライセン
スIDとアクセス制御情報AC1と再生回路制御情報A
C2とを併せて、ライセンスと総称することとする。
【0063】図3は、図1に示すデータ配信システムに
おいて使用される認証および禁止クラスリストの運用の
ためのデータ、情報等の特性を説明する図である。
【0064】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツデータを再生するデータ
再生回路のクラスごとに、コンテンツデータの配信、お
よび再生を禁止することができるように禁止クラスリス
トCRL(Class Revocation Lis
t)の運用を行なう。以下では、必要に応じて記号CR
Lによって禁止クラスリスト内のデータを表わすことも
ある。
【0065】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止されるデータ端末装置およ
びメモリカードのクラスをリストアップした禁止クラス
リストデータCRLが含まれる。
【0066】禁止クラスリストデータCRLは、配信サ
ーバ30内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には変更点のみを
反映した差分データCRL_datを配信サーバ30側
より発生して、これに応じてメモリカード内の禁止クラ
スリストCRLが書替えられる構成とする。また、禁止
クラスリストのバージョンについては、CRL_ver
をメモリカード側より出力し、これを配信サーバ30側
で確認することによってバージョン管理を実行する。差
分データCRL_datには新たなバージョンの情報も
含まれる。また、バージョン情報として、更新日時を用
いることも可能である。
【0067】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカード内でおいても保持運
用することによって、クラス固有すなわち、データ再生
回路およびメモリカードの種類に固有の復号鍵が破られ
た、データ再生回路およびメモリカードへのライセンス
キーの供給を禁止する。このため、データ再生回路では
コンテンツデータの再生が、メモリカードではコンテン
ツデータの移動が行なえなくなる。
【0068】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリカード内における禁止クラスリストC
RLの管理は、上位レベルとは独立にメモリカード内で
タンパーレジスタントモジュール(Tamper Re
sistance Module)に記録する等によっ
て、ファイルシステムやアプリケーションプログラム等
によって上位レベルから禁止クラスリストデータCRL
を改ざんすることが不可能な構成とする。この結果、デ
ータに関する著作権保護をより強固なものとすることが
できる。
【0069】データ再生回路およびメモリカードには固
有の公開暗号鍵KPpnおよびKPmciがそれぞれ設
けられ、公開暗号鍵KPpnおよびKPmciはデータ
端末装置に固有の秘密復号鍵Kpnおよびメモリカード
固有の秘密復号鍵Kmciによってそれぞれ復号可能で
ある。これら公開暗号鍵および秘密復号鍵は、データ端
末装置の種類ごとおよびメモリカードの種類ごとに異な
る値を持つ。これらの公開暗号鍵および秘密復号鍵を総
称してクラス鍵と称する。
【0070】また、データ再生回路およびメモリカード
のクラス証明書として、CrtfnおよびCmciがそ
れぞれ設けられる。
【0071】これらのクラス証明書は、メモリカードお
よびコンテンツ再生回路(携帯電話機)のクラスごとに
異なる情報を有する。クラス鍵による暗号が破られた、
すなわち、秘密復号鍵が取得されたクラス鍵に対して
は、禁止クラスリストにリストアップされてライセンス
発行の禁止対象となる。
【0072】これらのメモリカードおよびコンテンツ再
生回路固有の公開暗号鍵およびクラス証明書は、認証デ
ータ{KPmci//Cmci}KPmaおよび{KP
pn//Crtfn}KPmaの形式で、出荷時にメモ
リカードおよび携帯電話機(データ再生回路)にそれぞ
れ記録される。後ほど詳細に説明するが、KPmaは配
信システム全体で共通の公開認証鍵である。
【0073】図4は、図1に示したデータ配信システム
において暗号化に関わる鍵の特性をまとめて説明する図
である。
【0074】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ30、携帯電話機100、メモリカード110に
おいて生成される共通鍵Ks1〜Ks3が用いられる。
【0075】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、携帯電話機もしくはメモリカード間の通信の単位
あるいはアクセスの単位である「セッション」ごとに発
生する固有の共通鍵であり、以下においてはこれらの共
通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこと
とする。
【0076】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、携帯電話機およびメモリカードによっ
て管理される。具体的には、セッションキーKs1は、
配信サーバによって配信セッションごとに発生される。
セッションキーKs2は、メモリカードによって配信セ
ッションおよび再生セッションごとに発生し、セッショ
ンキーKs3は、携帯電話機において再生セッションご
とに発生される。各セッションにおいて、これらのセッ
ションキーを授受し、他の機器で生成されたセッション
キーを受けて、このセッションキーによる暗号化を実行
したうえでライセンスキー等の送信を行なうことによっ
て、セッションにおけるセキュリティ強度を向上させる
ことができる。
【0077】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmと、公開暗号鍵KPm
で暗号化されたデータを復号することが可能なメモリカ
ードごとに固有の秘密復号鍵Kmが存在する。
【0078】図5は、図1に示したライセンスサーバ1
0の構成を示す概略ブロック図である。
【0079】ライセンスサーバ10は、コンテンツデー
タを所定の方式に従って暗号化したデータや、ライセン
スID等の配信情報を保持するための情報データベース
304と、各携帯電話ユーザごとにコンテンツデータへ
のアクセス開始に従った課金情報を保持するための課金
データベース302と、禁止クラスリストCRLを管理
するCRLデータベース306と、情報データベース3
04、課金データベース302およびCRLデータベー
ス306からのデータをバスBS1を介して受取り、所
定の処理を行なうためのデータ処理部310と、通信網
を介して、配信キャリア20とデータ処理部310との
間でデータ授受を行なうための通信装置350とを備え
る。
【0080】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカード
および携帯電話機から送られてきた認証のための認証デ
ータ{KPmci//Cmci}KPmaを通信装置3
50およびバスBS1を介して受けて、公開認証鍵KP
maによる復号処理を行なう復号処理部312と、セッ
ションキー発生部316より生成されたセッションキー
Ks1を復号処理部312によって得られた公開暗号鍵
KPmcmを用いて暗号化して、バスBS1に出力する
ための暗号化処理部318と、セッションキーKs1に
よって暗号化された上で送信されたデータをバスBS1
より受けて、復号処理を行なう復号処理部320とを含
む。
【0081】データ処理部310は、さらに、配信制御
部315から与えられるライセンスキーKcおよび再生
回路制御情報AC2を、復号処理部320によって得ら
れたメモリカード固有の公開暗号鍵KPmによって暗号
化するための暗号化処理部326と、暗号化処理部32
6の出力を、復号処理部320から与えられるセッショ
ンキーKs2によってさらに暗号化してバスBS1に出
力するための暗号化処理部328とを含む。
【0082】ライセンスサーバ10の配信セッションに
おける動作については、後ほどフローチャートを使用し
て詳細に説明する。
【0083】図6は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。
【0084】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するためのアンテナ1102
と、アンテナ1102からの信号を受けてベースバンド
信号に変換し、あるいは携帯電話機からのデータを変調
してアンテナ1102に与えるための送受信部1104
と、携帯電話機100の各部のデータ授受を行なうため
のバスBS2と、バスBS2を介して携帯電話機100
の動作を制御するためのコントローラ1106とを含
む。
【0085】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与えるためのキー操作部11
08と、コントローラ1106等から出力される情報を
携帯電話ユーザに視覚情報として与えるためのディスプ
レイ1110と、通常の通話動作において、データベー
スBS2を介して与えられる受信データに基づいて音声
を再生するための音声再生部1112と、携帯電話機1
00における日時を示す時刻情報を与える時計1232
とを含む。
【0086】携帯電話機100は、さらに、通常の動作
において、携帯電話機100のユーザ1が話した音声信
号を入力するマイク1230と、マイク1230からの
音声信号をアナログ信号からディジタル信号に変換する
AD変換器1228と、AD変換器1228からのディ
ジタル信号を所定の方式に従って符号化してバスBS2
へ与える音声符号化部1226とを含む。
【0087】携帯電話機100は、さらに、音声再生部
1112の出力をディジタル信号からアナログ信号に変
換するDA変換器1113と、DA変換器1113の出
力を外部出力装置等へ出力するための端子1114と、
DA変換機1113の出力を音声として外部へ出力する
スピーカ1234とを含む。
【0088】携帯電話機100は、さらに、配信サーバ
30からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とバスBS2との間のデータの
授受を制御するためのメモリインタフェース1200と
を含む。
【0089】携帯電話機100は、さらに、携帯電話機
の種類(クラス)ごとにそれぞれ設定される、公開暗号
鍵KPp1およびクラス証明書Crtf1を公開復号鍵
KPmaで復号することでその正当性を認証できる状態
に暗号化した認証データ{KPp1//Crtf1}K
Pmaを保持する認証データ保持部1202を含む。
【0090】携帯電話機100は、さらに、携帯電話機
(コンテンツ再生回路)固有の復号鍵であるKp1を保
持するKp1保持部1204と、バスBS2から受けた
データをKp1によって復号しメモリカード110によ
って発生されたセッションキーKs2を得る復号処理部
1206とを含む。ここで、携帯電話機(コンテンツ再
生回路)100のクラスnは、n=1であるとする。
【0091】携帯電話機100は、さらに、メモリカー
ド110に記憶されたコンテンツデータの再生を行なう
再生セッションにおいてメモリカード110との間でバ
スBS2上においてやり取りされるデータを暗号化する
ためのセッションキーKs3を乱数等により発生するセ
ッションキー発生部1210と、生成されたセッション
キーKs3を復号処理部1206によって得られたセッ
ションキーKs2によって暗号化しバスBS2に出力す
る暗号化処理部1208とを含む。
【0092】携帯電話機100は、さらに、バスBS2
上のデータをセッションキーKs3によって復号して出
力する復号処理部1212とを含む。
【0093】携帯電話機100は、さらに、メモリカー
ド110からメモリインタフェース1200を介して取
得した暗号化コンテンツデータ{Data}Kcのアク
セス条件が制限期限内か否かを判定する際に基準となる
時刻を与える時計1209と、時計1209から入力さ
れた時刻情報に基づいて、復号処理部1212によって
復号されたアクセス条件が制限期限内か否かを判定する
判定部1211と、判定部1211の判定結果に基づい
て、復号処理部1212によって復号されたライセンス
キーKcを復号処理部1214へ出力するスイッチ12
13とを含む。
【0094】携帯電話機100は、さらに、バスBS2
より暗号化コンテンツデータ{Data}Kcを受け
て、復号処理部1212より取得したライセンスキーK
cによって復号しコンテンツデータを出力する復号処理
部1214と、復号処理部1214の出力を受けてコン
テンツデータを再生するための音楽再生部1216と、
音楽再生部1216の出力をディジタル信号からアナロ
グ信号に変換するDA変換器1218と、DA変換器1
113とDA変換器1218との出力を受けて、動作モ
ードに応じて選択的に端子1114または端子1220
から出力するためのスイッチ1222と、スイッチ12
22の出力を受けて、ヘッドホーン130と接続するた
めの接続端子1224とを含む。
【0095】図6において、点線で囲まれた部分は、メ
モリカード110から取得した暗号化コンテンツデータ
{Data}Kcを復号して再生するデータ再生モジュ
ール1250を構成する。そして、データ再生モジュー
ル1250は、着脱可能なモジュールとして構成するこ
とも可能である。
【0096】また、時計1209は、データ再生モジュ
ール1250に含まれ、ライセンスキーKcが制限期間
内か否かを判定するときの基準時刻を出力するので、配
信サーバ30に設定された時刻と同じ時刻に設定される
必要があり、かつ、外部からアクセスして容易に時刻を
変えられないようにしておく必要がある。したがって、
データ再生モジュール1250は、外部から容易にアク
セスできない領域として構成することが好ましい。
【0097】なお、図6においては、説明の簡素化のた
め、携帯電話機のうち本発明の音楽データの配信および
再生にかかわるブロックのみを記載し、携帯電話機が本
来備えている通話機能に関するブロックについては、一
部記載を省略している。
【0098】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
【0099】図7は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードに固有の公開暗号鍵および秘密復号鍵
として、KPmciおよびKmciが設けられ、メモリ
カードのクラス証明書Cmciが設けられるが、メモリ
カード110においては、これらは自然数i=1でそれ
ぞれ表わされるものとする。
【0100】したがって、メモリカード110は、認証
データ{KPmc1//Cmc1}KPmaを保持する
認証データ保持部1400と、メモリカードの種類ごと
に設定される固有の復号鍵であるKmc1を保持するK
mc保持部1402と、メモリカードごとに固有に設定
される秘密復号鍵Km1を保持するKm1保持部142
1と、Km1によって復号可能な公開暗号鍵KPm1を
保持するKPm1保持部1416とを含む。認証データ
保持部1400は、メモリカードの種類およびクラスご
とにそれぞれ設定される公開暗号鍵KPmc1およびク
ラス証明書Cmc1を公開認証鍵KPmaで復号するこ
とでその正当性を認証できる状態に暗号化した認証デー
タ{KPmc1//Cmc1}KPmaとして保持す
る。
【0101】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンスキーの管理をメモリカード単位で実行する
ことが可能になる。
【0102】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1201を介
して授受するバスBS3と、バスBS3にメモリインタ
フェース1200から与えられるデータから、メモリカ
ードの種類ごとに固有の秘密復号鍵Kmc1をKmc1
保持部1402から受けて、配信サーバ30が配信セッ
ションにおいて生成したセッションキーKs1を接点P
aに出力する復号処理部1404と、KPma保持部1
414から認証鍵KPmaを受けて、バスBS3に与え
られるデータからKPmaによる復号処理を実行して復
号結果を暗号化処理部1410に出力する復号処理部1
408と、切換スイッチ1442によって選択的に与え
られる鍵によって、切換スイッチ1444によって選択
的に与えられるデータを暗号化してバスBS3に出力す
る暗号化処理部1406とを含む。
【0103】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られる公開暗号鍵KP
pnもしくは他のメモリカードの公開暗号鍵KPmci
によって暗号化してバスBS3に送出する暗号化処理部
1410と、バスBS3よりセッションキーKs2によ
って暗号化されたデータを受けてセッションキー発生部
1418より得たセッションキーKs2によって復号
し、復号結果をバスBS4に送出する復号処理部141
2とを含む。
【0104】メモリカード110は、さらに、バスBS
3上のデータを公開暗号鍵KPm1と対をなすメモリカ
ード110固有の秘密復号鍵Km1によって復号するた
めの復号処理部1422と、公開暗号鍵KPm1で暗号
化されている、ライセンスキーKc、再生回路制御情報
AC2および再生情報(コンテンツID,ライセンスI
D,アクセス制御情報AC1)と、暗号化されていない
禁止クラスリストのバージョン更新のための差分データ
CRL_datによって逐次更新される禁止クラスリス
トデータCRLとをバスBS4より受けて格納するとと
もに、暗号化コンテンツデータ{Data}Kcおよび
付加情報Data−infをバスBS3より受けて格納
するためのメモリ1415とを含む。メモリ1415
は、例えば半導体メモリによって構成される。
【0105】メモリカード110は、さらに、復号処理
部1422によって得られるライセンスID、コンテン
ツIDおよびアクセス制限情報AC1を保持するための
ライセンス情報保持部1440と、バスBS3を介して
外部との間でデータ授受を行ない、バスBS4との間で
再生情報等を受けて、メモリカード110の動作を制御
するためのコントローラ1420とを含む。
【0106】ライセンス情報保持部1440は、バスB
S4との間でライセンスID、コンテンツIDおよびア
クセス制限情報AC1のデータの授受が可能である。ラ
イセンス情報保持部1440は、N個(N:自然数)の
バンクを有し、各ライセンスに対応するライセンス情報
をバンクごとに保持する。
【0107】なお、図7において、実線で囲んだ領域
は、メモリカード110内において、外部からの不当な
開封処理等が行なわれると、内部データの消去や内部回
路の破壊により、第三者に対してその領域内に存在する
回路内のデータ等の読出を不能化するためのモジュール
TRMに組込まれているものとする。このようなモジュ
ールは、一般にはタンパーレジスタンスモジュール(T
amper Resistance Module)で
ある。
【0108】もちろん、メモリ1415も含めて、モジ
ュールTRM内に組込まれる構成としてもよい。しかし
ながら、図7に示したような構成とすることで、メモリ
1415中に保持されている再生に必要な再生情報は、
いずれも暗号化されているデータであるため、第三者は
このメモリ1415中のデータのみでは、音楽を再生す
ることは不可能であり、かつ高価なタンパーレジスタン
スモジュール内にメモリ1415を設ける必要がないの
で、製造コストが低減されるという利点がある。
【0109】次に、図1に示すデータ配信システムの各
セッションにおける動作についてフローチャートを参照
して詳しく説明する。
【0110】図8および図9は、図1に示すデータ配信
システムにおけるコンテンツの購入時に発生する配信動
作(以下、配信セッションともいう)を説明するための
第1および第2のフローチャートである。
【0111】図8および図9においては、携帯電話ユー
ザが、メモリカード110を用いることで、携帯電話機
100を介して配信サーバ30から音楽データであるコ
ンテンツデータの配信を受ける場合の動作を説明してい
る。
【0112】まず、携帯電話ユーザの携帯電話機100
から、携帯電話ユーザによるキー操作部1108のキー
ボタンの操作等によって、配信リクエストがなされる
(ステップS100)。
【0113】メモリカード110においては、この配信
リクエストに応じて、認証データ保持部1400より認
証データ{KPmc1//Cmc1}KPmaが出力さ
れる(ステップS102)。
【0114】携帯電話機100は、メモリカード110
からの認証のための認証データ{KPmc1//Cmc
1}KPmaに加えて、コンテンツID、ライセンス購
入条件のデータACとを配信サーバ30に対して送信す
る(ステップS104)。
【0115】配信サーバ30では、携帯電話機100か
らコンテンツID、認証データ{KPmc1//Cmc
1}KPma、ライセンス購入条件データACを受信し
(ステップS106)、復号処理部312においてメモ
リカード110から出力された認証データを公開認証鍵
KPmaで復号処理を実行する(ステップS108)。
【0116】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、メモリカード110が正規のメモリカー
ドからの公開暗号鍵KPmc1と証明書Cmc1を保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS110)。
正当な認証データであると判断された場合、配信制御部
315は、公開暗号鍵KPmc1および証明書Cmc1
を承認し、受理する。そして、次の処理(ステップS1
12)へ移行する。正当な認証データでない場合には、
非承認とし、公開暗号鍵KPmc1および証明書Cmc
1を受理しないで処理を終了する(ステップS17
0)。
【0117】認証の結果、正規の機器であることが認識
されると、配信制御部315は、次に、メモリカード1
10のクラス証明書Cmc1が禁止クラスリストCRL
にリストアップされているかどうかをCRLデータベー
ス306に照会し、これらのクラス証明書が禁止クラス
リストの対象になっている場合には、ここで配信セッシ
ョンを終了する(ステップS170)。
【0118】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS112)。
【0119】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ30において、セッションキー発生部
316は、配信のためのセッションキーKs1を生成す
る。セッションキーKs1は、復号処理部312によっ
て得られたメモリカード110に対応する公開暗号鍵K
Pmc1によって、暗号化処理部318によって暗号化
される(ステップS114)。
【0120】暗号化されたセッションキーKs1は、
{Ks1}Kmc1として、バスBS1および通信装置
350を介して外部に出力される(ステップS11
6)。
【0121】携帯電話機100が、暗号化されたセッシ
ョンキー{Ks1}Kmc1を受信すると(ステップS
118)、メモリカード110においては、メモリイン
タフェース1200を介して、バスBS3に与えられた
受信データを、復号処理部1404が、保持部1402
に保持されるメモリカード110固有の秘密復号鍵Km
c1により復号処理することにより、セッションキーK
s1を復号し抽出する(ステップS120)。
【0122】コントローラ1420は、配信サーバ30
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対して、メモリカ
ード110において配信動作時に生成されるセッション
キーKs2の生成を指示する。
【0123】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストの状態(バージ
ョン)に関連する情報として、リストのバージョンデー
タCRL_verをメモリ1415から抽出してバスB
S4に出力する。
【0124】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1404より与え
られるセッションキーKs1によって、切換スイッチ1
444および1446の接点を順次切換えることによっ
て与えられるセッションキーKs2、公開暗号鍵KPm
1および禁止クラスリストのバージョンデータCRL_
verを1つのデータ列として暗号化して、{Ks2/
/KPm1//CRL_ver}Ks1をバスBS3に
出力する(ステップS122)。
【0125】バスBS3に出力された暗号化データ{K
s2//KPm1//CRL_ver}Ks1は、バス
BS3から端子1201およびメモリインタフェース1
200を介して携帯電話機100に出力され、携帯電話
機100から配信サーバ30に送信される(ステップS
124)。
【0126】配信サーバ30は、暗号化データ{Ks2
//KPm1//CRL_ver}Ks1を受信して、
復号処理部320においてセッションキーKs1による
復号処理を実行し、メモリカード110で生成されたセ
ッションキーKs2、メモリカード110固有の公開暗
号鍵KPm1およびメモリカード110における禁止ク
ラスリストのバージョンデータCRL_verを受理す
る(ステップS126)。
【0127】禁止クラスリストのバージョン情報CRL
_verは、バスBS1を介して配信制御部315に送
られ、配信制御部315は、受理したバージョンデータ
CRL_verに従って、当該CRL_verのバージ
ョンとCRLデータベース306内の禁止クラスリスト
データの現在のバージョンとの間の変化を表わす差分デ
ータCRL_datを生成する(ステップS128)。
【0128】さらに、配信制御部315は、ステップS
106で取得したコンテンツIDおよびライセンス購入
条件データACに従って、ライセンスID、アクセス制
限情報AC1、再生回路制御情報AC2および内蔵され
た時計(図示せず)に基づく時刻情報TMとを生成する
(ステップS130)。時刻情報TMは、たとえば、U
TC Timeで表現する文字列であり、配信時におけ
る日時および時刻を示している。さらに、暗号化コンテ
ンツデータ{Data}Kcを復号するためのライセン
スキーKcを情報データベース304より取得する(ス
テップS132)。
【0129】図9を参照して、配信制御部315は、生
成したライセンス、すなわち、ライセンスキーKc、再
生回路制御情報AC2、ライセンスID、コンテンツI
D、およびアクセス制限情報AC1を暗号化処理部32
6に与える。暗号化処理部326は、復号処理部320
によって得られたメモリカード110固有の公開暗号鍵
KPm1によってライセンスを暗号化する(ステップS
136)。暗号化処理部328は、暗号化処理部326
の出力と、配信制御部315がバスBS1を介して供給
する禁止クラスリストの差分データCRL_datおよ
び時刻情報TMとを受けて、メモリカード110におい
て生成されたセッションキーKs2によって暗号化す
る。暗号化処理部328より出力された暗号化データ
は、バスBS1および通信装置350を介して携帯電話
機100に送信される(ステップS138)。
【0130】このように、配信サーバ30およびメモリ
カード110でそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、データ配信システムの
セキュリティを向上させることができる。
【0131】携帯電話機100は、送信された暗号化デ
ータ{{Kc//AC2//ライセンスID//コンテ
ンツID//AC1}Km1//CRL_dat//時
刻情報TM}Ks2を受信し(ステップS140)、メ
モリインタフェース1200を介してメモリカード11
0へ出力する。メモリカード110においては、メモリ
インタフェース1200を介して、バスBS3に与えら
れた受信データを復号処理部1412によって復号す
る。復号処理部1412は、セッションキー発生部14
18から与えられたセッションキーKs2を用いてバス
BS3の受信データを復号しバスBS4に出力する(ス
テップS142)。
【0132】この段階で、バスBS4には、Km1保持
部1421に保持される秘密復号鍵Km1で復号可能な
暗号化ライセンス{Kc//AC2//ライセンスID
//コンテンツID//AC1}Km1と、CRL_d
atと、時刻情報TMとが出力される。コントローラ1
420の指示によって、暗号化ライセンス{Kc//A
C2//ライセンスID//コンテンツID//AC
1}Km1は、メモリ1415に記録される(ステップ
S144)。また、コントローラ1420は、時刻情報
TMを取得し、バスBS3および端子1201を介して
時刻情報TMをメモリインタフェース1200へ出力す
る(ステップS145)。
【0133】そうすると、携帯電話機100のコントロ
ーラ1106は、メモリインタフェース1200を介し
て時刻情報TMを取得し、時刻情報TMに基づいて時計
1209および1232の日時を設定する(ステップS
146)。
【0134】一方、メモリカード110において、暗号
化ライセンス{Kc//AC2//ライセンスID//
コンテンツID//AC1}Km1は、復号処理部14
22において、秘密復号鍵Km1によって復号され、ラ
イセンスのうち、メモリカード110内で参照されるラ
イセンスID、コンテンツIDおよびアクセス制限情報
AC1のみが受理される(ステップS147)。
【0135】コントローラ1420は、受理したCRL
_datに基づいて、メモリ1415内の禁止クラスリ
ストデータCRLおよびそのバージョンを更新する(ス
テップS148)。さらに、ライセンスID、コンテン
ツIDおよびアクセス制限情報AC1については、ライ
センス情報保持部1440に記録される(ステップS1
50)。
【0136】ステップS150までの処理がメモリ回路
で正常に終了した段階で、携帯電話機100から配信サ
ーバ30にコンテンツデータの配信要求がなされる(ス
テップS152)。
【0137】配信サーバ30は、コンテンツデータの配
信要求を受けて、情報データベース304より、暗号化
コンテンツデータ{Data}Kcおよび付加情報Da
ta−infを取得して、これらのデータをバスBS1
および通信装置350を介して出力する(ステップS1
54)。
【0138】携帯電話機100は、{Data}Kc/
/Data−infを受信して、暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−infを
受理する(ステップS156)。暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−inf
は、メモリインタフェース1200および端子1201
を介してメモリカード110のバスBS3に伝達され
る。メモリカード110においては、受信した暗号化コ
ンテンツデータ{Data}Kcおよび付加情報Dat
a−infがそのままメモリ1415に記録される(ス
テップS158)。
【0139】さらに、メモリカード110から配信サー
バ30へは、配信受理の通知が送信され(ステップS1
60)、配信サーバ30で配信受理を受信すると(ステ
ップS162)、課金データベース302への課金デー
タの格納等を伴って、配信終了の処理が実行され(ステ
ップS164)、全体の処理が終了する(ステップS1
70)。
【0140】このようにして、携帯電話機100に装着
されたメモリカード110が正規の機器であること、同
時に、クラス証明書Cmc1とともに暗号化して送信で
きた公開暗号鍵Kp1およびKPmc1が有効であるこ
とを確認した上で、それぞれのクラス証明書Cmc1が
禁止クラスリスト、すなわち、公開暗号鍵Kp1および
KPmc1による暗号化が破られたクラス証明書リスト
に記載されていないメモリカードからの配信要求に対し
てのみコンテンツデータを配信することができ、不正な
メモリカードへの配信および解読されたクラス鍵を用い
た配信を禁止することができる。
【0141】また、暗号化コンテンツデータ{Dat
a}KcおよびライセンスキーKcとともに、配信サー
バ30において設定された時刻と同じ時刻を示す時刻情
報TMが携帯電話機100へ配信され、携帯電話機10
0においては、受信された時刻情報TMに基づいて、内
臓された時計の時刻が設定されるので、携帯電話機10
0は、配信サーバ30と同じ時刻を基準にしてライセン
スの管理を行なうことができる。
【0142】次に、図10および図11を参照してメモ
リカード110に配信されたコンテンツデータの携帯電
話機100における再生動作について説明する。図10
を参照して、再生動作の開始とともに、携帯電話機10
0のユーザ1からキー操作部1108を介して再生指示
が携帯電話機100にインプットされる(ステップS2
00)。そうすると、コントローラ1106は、バスB
S2を介して認証データ保持部1202から認証データ
{KPp1//Crtf1}KPmaを読出し、メモリ
インタフェース1200を介してメモリカード110へ
認証データ{KPp1//Crtf1}KPmaを入力
する(ステップS201)。
【0143】そうすると、メモリカード110は、認証
データ{KPp1//Crtf1}KPmaを受理する
(ステップS202)。そして、メモリカード110の
復号処理部1408は、受理した認証データ{KPp1
//Crtf1}KPmaを、KPma保持部1414
に保持された公開認証鍵KPmaによって復号し(ステ
ップS203)、コントローラ1420は復号処理部1
408における復号処理結果から、認証処理を行なう。
すなわち、認証データ{KPp1//Crtf1}KP
maが正規の認証データであるか否かを判断する認証処
理を行なう(ステップS204)。復号できなかった場
合、コントローラ1420は認証データ不受理の出力を
データBS3および端子1201を介して携帯電話機1
00のメモリインタフェース1200へ出力する(ステ
ップS206)。認証データが復号できた場合、コント
ローラ1420は、取得した証明書Crtf1がメモリ
1415から読出した禁止クラスリストデータに含まれ
るか否かを判断する(ステップS205)。この場合、
証明書Crtf1にはIDが付与されており、コントロ
ーラ1420は、受理した証明書Crtf1のIDが禁
止クラスリストデータの中に存在するか否かを判別す
る。証明書Crtf1が禁止クラスリストデータに含ま
れると判断されると、コントローラ1420は認証デー
タ不受理の出力をデータBS3および端子1201を介
して携帯電話機100のメモリインタフェース1200
へ出力する(ステップS206)。
【0144】ステップS204において認証データが公
開認証鍵KPmaで復号できなかったとき、およびステ
ップS205において受理した証明書Crtf1が禁止
クラスリストデータに含まれているとき、認証データ不
受理の出力がなされる。そして、携帯電話機100のコ
ントローラ1106は、メモリインタフェース1200
を介して認証データ不受理の出力を受けると、認証デー
タ不受理のデータをディスプレイ1110に表示する
(ステップS207)。
【0145】ステップS205において、証明書Crt
f1が禁止クラスリストデータに含まれていないと判断
されると、図11を参照して、メモリカード110のセ
ッションキー発生部1418は、再生セッション用のセ
ッションキーKs2を発生させる(ステップS20
8)。そして、暗号処理部1410は、セッションキー
発生部1418からのセッションキーKs2を、復号処
理部1408で復号された公開暗号鍵KPp1によって
暗号化した{Ks2}Kp1をバスBS3へ出力する
(ステップS209)。そうすると、コントローラ14
20は、端子1201を介してメモリインタフェース1
200へ{Ks2}Kp1を出力し、携帯電話機100
のコントローラ1106は、メモリインタフェース12
00を介して{Ks2}Kp1を取得する。そして、K
p1保持部1204は、秘密復号鍵Kp1を復号処理部
1206へ出力する。
【0146】復号処理部1206は、Kp1保持部12
04から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1208へ出力
する(ステップS210)。そうすると、セッションキ
ー発生部1210は、再生セッション用のセッションキ
ーKs3を発生させ、セッションキーKs3を暗号処理
部1208へ出力する(ステップS211)。暗号処理
部1208は、セッションキー発生部1210からのセ
ッションキーKs3を復号処理部1206からのセッシ
ョンキーKs2によって暗号化して{Ks3}Ks2を
出力し、コントローラ1106は、バスBS2およびメ
モリインタフェース1200を介して{Ks3}Ks2
をメモリカード110へ出力する(ステップS21
2)。
【0147】メモリカード110の復号処理部1412
は、端子1201およびバスBS3を介して{Ks3}
Ks2を入力し、セッションキー発生部1418によっ
て発生されたセッションキーKs2によって{Ks3}
Ks2を復号して、携帯電話機100で発生されたセッ
ションキーKs3を取得する(ステップS213)。
【0148】セッションキーKs3の受理に応じて、コ
ントローラ1420は、ライセンス情報保持部1440
内の対応するアクセス制限情報AC1を確認する(ステ
ップS214)。
【0149】ステップS214においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報AC1を確認することにより、既に再生不可の状態で
ある場合には再生動作を終了し、再生回数に制限がある
場合にはアクセス制限情報AC1のデータを更新し再生
可能回数を更新した後に次のステップに進む(ステップ
S215)。一方、アクセス制限情報AC1によって再
生回数が制限されていない場合においては、ステップS
215はスキップされ、アクセス制御情報AC1は更新
されることなく処理が次のステップ(ステップS21
6)に進行される。
【0150】また、ライセンス情報保持部1440内に
リクエスト曲の当該コンテンツIDが存在しない場合に
おいても、再生不可の状態にあると判断して、再生動作
を終了する。
【0151】ステップS214において、当該再生動作
において再生が可能であると判断された場合には、メモ
リに記録された再生リクエスト曲のライセンスキーKc
を含むライセンスの復号処理が実行される。具体的に
は、コントローラ1420の指示に応じて、メモリ14
15からバスBS4に読出された暗号化ライセンス{K
c//AC2//ライセンスID//コンテンツID/
/AC1}Km1を復号処理部1422がメモリカード
110固有の秘密復号鍵Km1によって復号し、再生処
理に必要なライセンスキーKcと再生回路制御情報AC
2がバスBS4上に得られる(ステップS216)。
【0152】得られたライセンスキーKcと再生回路制
御情報AC2は、切換スイッチ1444の接点Pdを介
して暗号化処理部1406に送られる。暗号化処理部1
406は、切換スイッチ1442の接点Pdを介して復
号処理部1412より受けたセッションキーKs3によ
ってバスBS4から受けたライセンスキーKcと再生回
路制御情報AC2とを暗号化し、{Kc//AC2}K
s3をバスBS3に出力する(ステップS217)。
【0153】バスBS3に出力された暗号化データは、
メモリインタフェース1200を介して携帯電話機10
0に送出される。
【0154】携帯電話機100においては、メモリイン
タフェース1200を介してバスBS2に伝達される暗
号化データ{Kc//AC2}Ks3を復号処理部12
12によって復号処理を行ない、ライセンスキーKcお
よび再生回路制御情報AC2を受理する(ステップS2
18)。復号処理部1212は、ライセンスキーKcを
スイッチ1213へ出力し、再生回路制御情報AC2を
AC判定部1211へ出力する。
【0155】AC判定部1211は、再生回路制御情報
AC2を受理すると、受理した旨をバスBS2へ出力す
る。そして、コントローラ1106は、AC判定部12
11が再生回路制御情報AC2を受理したことを認識
し、バスBS2を介して現在の日時を示す時刻情報を出
力するように時計1209を制御する。そして、AC判
定部1211は、時計1209から入力された時刻情報
が示す判定時の日時および時刻が、再生回路制御情報A
C2に含まれる再生期限内か否かを判定し、その判定結
果をスイッチ1213およびバスBS2へ出力する(ス
テップS219)。判定時の再生期限を超えていれば、
再生動作は終了される。
【0156】ステップS219において再生可能と判断
された場合、スイッチ1213はオンされ、復号処理部
1212で復号されたライセンスキーKcは、復号処理
部1214へ伝達される。そして、コントローラ110
6は、メモリインタフェース1200を介してメモリカ
ード110に暗号化コンテンツデータ{Data}Kc
を要求する。そうすると、メモリカード110のコント
ローラ1420は、メモリ1415から暗号化コンテン
ツデータ{Data}Kcを取得し、バスBS3および
端子1201を介してメモリインタフェース1200へ
出力する(ステップS220)。
【0157】携帯電話機100のコントローラ1106
は、メモリインタフェース1200を介して暗号化コン
テンツデータ{Data}Kcを取得し、バスBS2を
介して暗号化コンテンツデータ{Data}Kcを復号
処理部1214へ与える。そして、復号処理部1214
は、暗号化コンテンツデータ{Data}Kcを復号処
理部1212からスイッチ1213を介して出力された
ライセンスキーKcによって復号してコンテンツデータ
Dataを取得する(ステップS221)。
【0158】そして、復号されたコンテンツデータDa
taは音楽再生部1216へ出力され、音楽再生部12
16は、コンテンツデータDataを再生し、DA変換
器1218はディジタル信号をアナログ信号に変換して
端子1220へ出力する。そして、スイッチ1222は
端子1220を選択して音楽データは端子1224を介
してヘッドホーン130へ出力されて再生される(ステ
ップS222)。これによって再生動作が終了する。
【0159】実施の形態1によれば、携帯電話機100
は、配信サーバ30から取得した時刻情報に基づいて内
蔵された時計の時刻を設定し、メモリカード110から
暗号化コンテンツデータを再生する際に、配信サーバ3
0と同じ時刻に基づいて暗号化コンテンツデータの有効
期限を判定することができる。
【0160】[実施の形態2]図12は、実施の形態2
における暗号化コンテンツデータの配信システムを示し
たものである。実施の形態2においては、携帯電話ユー
ザ1は、携帯電話機100を用いて配信サーバ30から
暗号化コンテンツデータおよびライセンスキーを受信す
る。そして、携帯電話ユーザ1は、携帯電話機100を
用いて、受信した暗号化コンテンツデータおよびライセ
ンスキーをメモリカード110へ出力して記録し、ヘッ
ドホーン130を用いてメモリカード110から暗号化
コンテンツデータを再生する。
【0161】また、携帯電話ユーザ2は、携帯電話機1
40を用いて、メモリカード110から携帯電話機10
0を介して暗号化コンテンツデータのみを受信し、その
受信した暗号化コンテンツデータをメモリカード150
に記録する。そして、携帯電話ユーザ2は、メモリカー
ド150に記録された暗号化コンテンツデータをヘッド
ホーン160を用いて再生する。携帯電話機140は、
図6に示す携帯電話機100の構成と同じ構成から成
る。
【0162】なお、ある携帯電話機のユーザが、他の携
帯電話機のユーザから暗号化コンテンツデータ{Dat
a}Kcのみを貰い、その暗号化コンテンツデータ{D
ata}Kcを復号するライセンスキーKcを貰わない
動作を「複製」と言う。
【0163】携帯電話ユーザ2は、携帯電話機140か
ら携帯電話機100へ電話を掛け、メモリカード110
に記録された暗号化コンテンツデータ{Data}Kc
を携帯電話機100によって携帯電話機140へ送信し
てもらい、携帯電話機140で受信した暗号化コンテン
ツデータ{Data}Kcをメモリカード150へ記録
する。この場合、携帯電話機100は、メモリカード1
10に記録された暗号化コンテンツデータ{Data}
Kcのみを携帯電話機140へ送信するため、携帯電話
ユーザ2は、このままでは、暗号化コンテンツデータ
{Data}Kcを再生できない。そこで、携帯電話機
140は、携帯電話機100から暗号化コンテンツデー
タ{Data}Kcを受信し、その受信した暗号化コン
テンツデータ{Data}Kcを復号するためのライセ
ンスキーKcがメモリカード150に記録されていない
ことを確認すると、自動的に配信サーバ30へライセン
スキーKcの配信を要求する。そして、携帯電話機14
0は、配信サーバ30からライセンスキーKcを受信す
るとき、時刻情報TMも受信し、その受信した時刻情報
TMに基づいて内蔵された時計1209,1232の時
刻を設定する。
【0164】メモリカード140は、図13に示すよう
な再生リスト60をメモリ1415に記録している。再
生リスト60は、再生順序を示す001,002,00
3,…のような番号と、曲名1〜8と、アーティスト名
A,B,Cとから成る。再生リスト60は、暗号化コン
テンツデータ{Data}Kcとともに配信サーバ30
から送信されるメタデータから曲名等の主要な関連情報
を抽出して作成されたものである。番号欄に本来の番号
005,008が表示されず、「L」が表示されている
暗号化コンテンツデータ{Data}Kcはライセンス
キーKcがないことを示す。
【0165】携帯電話機140は、新たな暗号化コンテ
ンツデータ{Data}Kcを外部から受信し、その暗
号化コンテンツデータ{Data}Kcをメモリインタ
フェース1200を介してメモりカード150へ送信す
るとともに、メモリカード150のコントローラ142
0に対して再生リスト60をメモリ1415から読出し
て送るように要求する。
【0166】メモリカード150のコントローラ142
0は、メモリ1415から再生リスト60を読出し、バ
スBS3、および端子1201を介してメモリインタフ
ェース1200へ再生リスト60を出力する。携帯電話
機140のコントローラ1106は、メモリインタフェ
ース1200を介して再生リスト60を受取り、ライセ
ンスキーKcのない暗号化コンテンツデータ{Dat
a}Kcを抽出する。図13に示す場合には、曲名5,
8にライセンスキーKcがないことを抽出する。
【0167】そして、コントローラ1106は、ライセ
ンスキーKcがない暗号化コンテンツデータ{Dat
a}KcのコンテンツIDをメモリインタフェース12
00を介してメモリカード150から取得し、その取得
したコンテンツIDを配信サーバ30へ送信する。そう
すると、配信サーバ30は、受信したコンテンツIDに
基づいてライセンスキーKcを特定し、その特定したラ
イセンスキーKcおよび時刻情報TMを携帯電話機14
0へ送信する。
【0168】携帯電話機140のコントローラ1106
は、受信したライセンスキーKcをメモリカード150
へ送り、メモリカード150はメモリ1415にライセ
ンスキーKcを記録する。また、携帯電話機140のコ
ントローラ1106は、受信した時刻情報TMに基づい
て。内蔵された時計1209,1232の時刻を設定す
る。
【0169】曲名5,8のライセンスキーKcがメモリ
1415に記録されると、メモリカード150は図14
に示す再生リスト60を保持する。すなわち、曲名5,
8にもライセンスキーKcが存在することを示す番号0
05,008が付けられる。そして、携帯電話機140
は、メモリカード150から再生リスト60の順序に従
って暗号化コンテンツデータ{Data}Kcおよびラ
イセンスキーKcを読出し、再生制限が再生期間内であ
る場合、暗号化コンテンツデータ{Data}Kcを再
生する。
【0170】図15を参照して、携帯電話機140が、
メモリカード110から携帯電話機100を介して暗号
化コンテンツデータ{Data}Kcのみを受信し、そ
の暗号化コンテンツデータ{Data}Kcのライセン
スキーKcと時刻情報とを配信サーバ30から取得する
フローチャートについて説明する。携帯電話ユーザ2
は、携帯電話機140のキー操作部1108を操作して
携帯電話機100へ電話を掛け、携帯電話機100に暗
号化コンテンツデータ{Data}Kcの配信を要求す
る(ステップS1)。そうすると、携帯電話機100の
コントローラ1106は、メモリインタフェース120
0を介してメモリカード110から再生リスト60を取
得し、図16に示すメニュー61を作成する。そして、
携帯電話機100のコントローラ1106は、メニュー
61を携帯電話機140へ送信する。携帯電話機140
のコントローラ1106は、受信したメニュー61をデ
ィスプレイ1110に表示し、携帯電話ユーザ2は、表
示されたメニュー61から希望する暗号化コンテンツデ
ータ{Data}Kcを選択し、その番号をキー操作部
1108から入力する。曲名3を希望するなら、ユーザ
1は、番号003をキー操作部1108から入力する。
【0171】そうすると、携帯電話機140のコントロ
ーラ1106は、選択した暗号化コンテンツデータ{D
ata}Kcの番号003を携帯電話機100へ送信す
る。携帯電話機100のコントローラ1106は、受信
した番号003をメモリインタフェース1200を介し
てメモりカード110へ出力する。メモリカード110
のコントローラ1420は、再生リスト60の番号00
3に対応する暗号化コンテンツデータ{Data}Kc
をメモリ1415から読出し、バスBS3を介してメモ
リインタフェース1200へ出力する。携帯電話機10
0のコントローラ1420は、メモリインタフェース1
200を介して暗号化コンテンツデータ{Data}K
cを取得し、携帯電話機140へ送信する。そして、携
帯電話機140は、暗号化コンテンツデータ{Dat
a}Kcのみを携帯電話機100から受信する(ステッ
プS2)。
【0172】携帯電話機140のコントローラ1106
は、受信した暗号化コンテンツデータ{Data}Kc
をメモリインタフェース1200を介してメモリカード
150へ送信する。メモリカード150のコントローラ
1420は、暗号化コンテンツデータ{Data}Kc
を端子1201を介して取得し、バスBS3を介してメ
モリ1415に記録する(ステップS3)。
【0173】携帯電話機140のコントローラ1106
は、受信した暗号化コンテンツデータ{Data}Kc
が最終データか否かを判別し(ステップS4)、最終デ
ータでないとき、ステップS2〜S4を繰返す。携帯電
話機140のコントローラ1106は、受信した暗号化
コンテンツデータ{Data}Kcが最終データである
とき、携帯電話機100との通信を切断する(ステップ
S5)。
【0174】そして、携帯電話機140のコントローラ
1106は、メモリインタフェース1200を介してメ
モリカード150から再生リスト60を取得し、受信し
た暗号化コンテンツデータ{Data}Kcにライセン
スキーKcが存在するか否かを判別する(ステップS
6)。携帯電話機140のコントローラ1106は、ラ
イセンスキーKcが存在するとき、一連の動作を終了す
る。
【0175】携帯電話機140のコントローラ1106
は、ライセンスキーKcの存在しない暗号化コンテンツ
データ{Data}Kcを抽出すると、配信サーバ30
に接続し(ステップS7)、ライセンスキーKcの存在
しない暗号化コンテンツデータ{Data}Kcのコン
テンツIDをメモリカード110から取得し、そのコン
テンツIDを配信サーバ30へ送信して対応するライセ
ンスキーKcと時刻情報TMとの配信を要求する(ステ
ップS8)。
【0176】そして、配信サーバ30の配信制御部31
5は、受信したコンテンツIDに基づいて、ライセンス
キーKcの存在しない暗号化コンテンツデータ{Dat
a}Kcに対応するライセンスキーKcおよび時刻情報
TMをバスBS1を介して情報データベース304から
読出し、通信装置350を介して携帯電話機140へ送
信する。
【0177】携帯電話機140のコントローラ1106
は、配信サーバ30からライセンスキーKcおよび時刻
情報TMを受信し(ステップS9)、その受信したライ
センスキーKcをメモリインタフェース1200を介し
てメモリカード150へ出力する。また、携帯電話機1
40のコントローラ1106は、受信した時刻情報TM
に基づいて、内蔵された時計1209,1232の時刻
を設定する。
【0178】そして、メモリカード150のコントロー
ラ1420は、端子1201を介してライセンスキーK
cを取得し、バスBS3を介してメモリ1415へ記録
する(ステップS10)。そして、携帯電話機140の
コントローラ1106は、ライセンスキーKcの受信確
認を送信して配信サーバ30との接続を切断する(ステ
ップS11)。これによって、一連の動作が終了する。
【0179】図15に示すフローチャートのステップS
7〜S11までの動作は、詳細には図8および図9に示
す暗号化コンテンツデータ{Data}Kcの配信動作
に従って行われる。この場合、図9のステップS152
〜S158が以下に説明するように変更される。
【0180】すなわち、図9のステップS150の後、
携帯電話機140のコントローラ1106は、ステップ
S152において、携帯電話機100から受信した暗号
化コンテンツデータ{Data}Kcの付加情報Dat
a−infの配信を要求する。
【0181】そうすると、配信サーバ30は、付加情報
Data−infの配信要求を受けて、情報データベー
ス304より、付加情報Data−infを取得して、
バスBS1および通信装置350を介して出力する(ス
テップS154)。
【0182】携帯電話機140は、Data−infを
受信して、付加情報Data−infを受理する(ステ
ップS156)。付加情報Data−infは、メモリ
インタフェース1200および端子1201を介してメ
モリカード150のバスBS3に伝達される。メモリカ
ード150においては、受信した付加情報Data−i
nfがそのままメモリ1415に記録される(ステップ
S158)。
【0183】携帯電話機140は、携帯電話機100を
介してメモリカード110から新たに受信し、メモリカ
ード150に格納した暗号化コンテンツデータ{Dat
a}Kcを図10および図11に示すフローチャートに
従って再生する。
【0184】本発明の実施の形態2によれば、携帯電話
機は、他のメモリカードから他の携帯電話機を介して新
たな暗号化コンテンツデータを受信したとき、その暗号
化コンテンツデータを復号するライセンスキーの配信要
求を配信サーバへ行ない、配信サーバからライセンスキ
ーと時刻情報とを受信し、その受信した時刻情報に基づ
いて、内蔵された時計の時刻を設定するので、携帯電話
機のユーザは暗号化コンテンツデータのみを他のユーザ
からもらったときでも、その暗号化コンテンツデータの
再生期限が再生期間内であるか否かを正確に判定でき
る。
【0185】[実施の形態3]図17および図18を参
照して、実施の形態3について説明する。実施の形態1
においては、携帯電話機100は、配信サーバ30から
暗号化コンテンツデータ{Data}Kcおよびライセ
ンスキーKcを受信する際に、時刻情報TMも受信し、
その受信した時刻情報TMに基づいて内蔵された時計1
209,1232の時刻を設定する場合について説明し
たが、この実施の形態3においては、携帯電話機100
は、コンピュータを用いてインターネット配信等された
暗号化コンテンツデータ{Data}Kcを受信してメ
モリカード110に記録し、その暗号化コンテンツデー
タ{Data}Kcに対応するコンテンツ鍵Kcの配信
要求を配信サーバ30に対して行なう場合について説明
する。
【0186】図17を参照して、コンピュータ140を
用いた暗号化コンテンツデータ{Data}Kcの配信
について説明する。携帯電話機100にはメモリカード
110が着脱可能であり、音楽を再生するためのヘッド
ホーン130が接続されている。そして、携帯電話機1
00は、通信ケーブル145を介してコンピュータ14
0と接続されている。
【0187】コンピュータ140は、ハードディスク1
41と、コントローラ142と、外部インタフェース1
43とを備える。そして、ハードディスク141はバス
BS5を介してコントローラ142と接続され、コント
ローラ142はライセンス保護モジュール143を含
む。
【0188】ハードディスク141は、インターネット
配信によってコンピュータ140に配信された暗号化コ
ンテンツデータ{Data}KcをバスBS5を介して
記憶する。コントローラ142は、携帯電話機100の
ユーザから通信ケーブル145および外部インタフェー
ス143を介して暗号化コンテンツデータ{Data}
Kcの送信要求があると、ハードディスク141から暗
号化コンテンツデータ{Data}Kcを読出し、外部
インタフェース143を介して外部へ出力する。
【0189】外部インタフェース143は、携帯電話機
100から通信ケーブル145を介してコンピュータ1
40に入力された信号をコントローラ142に入力する
とともに、コントローラ142からの信号を外部へ出力
する。
【0190】ライセンス保護モジュール144は、図5
に示すデータ処理部310と同じ構成を有し、携帯電話
機100に装着されたメモリカード110に暗号化コン
テンツデータ{Data}Kcを送信するために、上述
したように携帯電話機100およびメモリカード110
と公開暗号鍵、セッションキー等のやり取りを行ないな
がら、暗号化コンテンツデータ{Data}Kcを保護
してメモリカード110へ送信するものである。
【0191】インターネット配信によって配信サーバか
らコンピュータ140に暗号化コンテンツデータ{Da
ta}Kcが配信され、コンピュータ140のハードデ
ィスク141にバスBS5を介して暗号化コンテンツデ
ータが記憶されている。
【0192】携帯電話機100のユーザがキー操作部1
108から送信要求を入力すると、通信ケーブル145
および外部インタフェース143を介して送信要求がコ
ントローラ142に入力される。コントローラ142
は、送信要求を受付けると、要求された暗号化コンテン
ツデータ{Data}KcをバスBS5を介してハード
ディスク141から読出し、ライセンス保護モジュール
144に入力する。
【0193】ライセンス保護モジュール144は、上述
したようにメモリカード110と通信ケーブル145を
介して公開暗号鍵、セッションキー等のやり取りを行な
い、暗号化コンテンツデータ{Data}Kcをメモリ
カード110へ送信する。
【0194】送信後、携帯電話機100のユーザは、上
述したのと同じ方法によって暗号化コンテンツデータ
{Data}KcのライセンスキーKcおよび時刻情報
TMを配信サーバから配信してもらい、受信した時刻情
報TMに基づいて内蔵された時計の時刻を設定するとと
もに、暗号化コンテンツデータ{Data}Kcを再生
する。
【0195】また、コンピュータ140は、インターネ
ット配信によって暗号化コンテンツデータ{Data}
Kcを受信しなくても良く、暗号化コンテンツデータ
{Data}Kcが記録されたCD−ROMをコンピュ
ータ140に接続されたCD−ROMドライブ(図示せ
ず)に装着し、そのCD−ROMから暗号化コンテンツ
データ{Data}Kcを読出してメモリカード110
へ送信しても良い。この場合、CD−ROMに記録され
た暗号化コンテンツデータ{Data}Kcを、一旦、
ハードディスク141に記憶しておいても良い。
【0196】さらに、コンピュータ140は、CDリッ
ピングによって暗号化コンテンツデータ{Data}K
cを生成しても良い。リッピングとは、音楽CDから取
得した音楽データを、音楽再生モジュールで再生できる
ように変換することを言う。まず、取得した音楽データ
に対してライセンスを生成する。次いで、取得した音楽
データを音楽再生部1216にて再生可能なコンテンツ
データに変換した後、生成したライセンスに含まれるコ
ンテンツキーにて復号可能な暗号化を行なうもので、リ
ッピングによって得られた暗号化コンテンツデータの生
成されたライセンスには、複製ができないように管理さ
れる。したがって、音楽CDからの1次複製であるCD
リッピングは、コンテンツの暗号化と、その復号鍵であ
るコンテンツキーを含むライセンスが複製できない構成
を取ることで著作権を保護した適法な行為である。
【0197】CDを用いた場合、音楽CDから取得して
生成した暗号化コンテンツデータ{Data}Kcは、
一旦、ハードディスク141に記録してからメモリカー
ド110へ送信しても良いし、ハードディスク141に
送信せずに、直接、メモリカード110へ送信しても良
い。
【0198】暗号化コンテンツデータ{Data}Kc
は、図18に示すようにメモリカード110を、直接、
コンピュータ140に装着してメモリカード110に暗
号化コンテンツデータ{Data}Kcを記録しても良
い。この場合、コンピュータ140のコントローラ14
2は、ライセンス保護モジュール144によって、直
接、メモリカード110に暗号化コンテンツデータを記
録する。
【0199】図18においても、コンピュータ140
は、図17に示す場合と同じ方法により暗号化コンテン
ツデータ{Data}Kcを取得する。
【0200】携帯電話機100が、新たに受信した暗号
化コンテンツデータ{Data}Kcに対応するライセ
ンスキーKcの配信要求を配信サーバ30へ行ない、ラ
イセンスキーKcと時刻情報TMとを受信し、時刻情報
TMに基づいて内蔵された時計の時刻を設定するフロー
チャート、および新たに受信した暗号化コンテンツデー
タ{Data}Kcを再生するフローチャートは、実施
の形態1と同じである。
【0201】本発明の実施の形態3によれば、携帯電話
機は、インターネット配信、およびCDリッピング等に
よって、新たな暗号化コンテンツデータを受信したと
き、その暗号化コンテンツデータを復号するライセンス
キーの配信要求を配信サーバへ行ない、配信サーバから
ライセンスキーと時刻情報とを受信し、その受信した時
刻情報に基づいて、内蔵された時計の時刻を設定するの
で、携帯電話機のユーザは暗号化コンテンツデータのみ
をインターネット配信等によって受信したときでも、そ
の暗号化コンテンツデータの再生期限が再生期間内であ
るか否かを正確に判定できる。
【0202】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 実施の形態1におけるデータ配信システムを
概念的に説明する概略図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。。
【図5】 ライセンスサーバの構成を示す概略ブロック
図である。
【図6】 携帯電話機の構成を示すブロック図である。
【図7】 メモリカードの構成を示すブロック図であ
る。
【図8】 図1に示すデータ配信システムにおける配信
動作を説明するための第1のフローチャートである。
【図9】 図1に示すデータ配信システムにおける配信
動作を説明するための第2のフローチャートである。
【図10】 携帯電話機における再生動作を説明するた
めの第1のフローチャートである。
【図11】 携帯電話機における再生動作を説明するた
めの第2のフローチャートである。
【図12】 実施の形態2におけるデータ配信システム
を概念的に説明する概略図である。
【図13】 ライセンスキーが存在しない場合のメモリ
カードが保持する再生リストである。
【図14】 ライセンスキーが存在する場合のメモリカ
ードが保持する再生リストである。
【図15】 他の携帯電話機等から新たな暗号化コンテ
ンツデータを受信し、その暗号化コンテンツデータに対
応するライセンスキーおよび時刻情報を配信サーバから
受信するときのフローチャートである。
【図16】 他の携帯電話機等から新たな暗号化コンテ
ンツデータを受信するとき、他の携帯電話機から送信さ
れる暗号化コンテンツデータのメニューである。
【図17】 実施の形態3におけるコンピュータを用い
た暗号化コンテンツデータの配信を概念的に説明するた
めの概略図である。
【図18】 実施の形態3におけるコンピュータを用い
た暗号化コンテンツデータの配信を概念的に説明するた
めの他の概略図である。
【符号の説明】
10 ライセンスサーバ、20 配信キャリア、30
配信サーバ、60 再生リスト、61 メニュー、10
0,140 携帯電話機、110,150 メモリカー
ド、130,160 ヘッドホーン、140 コンピュ
ータ、141ハードディスク、142,1106,14
20 コントローラ、143 外部インタフェース、1
44 ライセンス保護モジュール、145 通信ケーブ
ル、302 課金データベース、304 情報データベ
ース、306 CRLデータベース、310 データ処
理部、312,320,1206,1212,121
4,1404,1408,1412,1422 復号処
理部、315 配信制御部、316,1210,141
8 セッションキー発生部、318,326,328,
1208,1406,1410 暗号処理部、350
通信装置、1102アンテナ、1104 送受信部、1
108 キー操作部、1110 ディスプレイ、111
2 音声再生部、1113,1218 DA変換器、1
114,1201,1220,1224 端子、120
0 メモリインタフェース、1202,1400 認証
データ保持部、1204 Kp1保持部、1209,1
232 時計、1211 AC判定部、1213,12
22 スイッチ、1216音楽再生部、1226 音声
符号化部、1228 AD変換器、1230 マイク、
1234 スピーカ、1250 データ再生モジュー
ル、1402 Kmc1保持部、1414 KPma保
持部、1415 メモリ、1416 KPm1保持部、
1421 Km1保持部、1440 ライセンス情報保
持部、1442,1444,1446 切換スイッチ。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B049 AA05 AA06 EE21 FF08 GG00 GG10 5B085 AE29 BG07 5J104 AA16 EA01 EA07 EA19 MA06 NA03 PA02

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツデータを暗号化した暗号化コ
    ンテンツデータと、前記暗号化コンテンツデータを復号
    するための復号鍵であるライセンスキーと、前記暗号化
    コンテンツデータを復号する条件を示すアクセス条件と
    を記録したデータ記録装置から前記コンテンツデータを
    再生するデータ再生装置であって、 前記ライセンスキーによって前記暗号化コンテンツデー
    タを復号するデータ復号処理部と、 前記アクセス条件に基づいてコンテンツデータの再生の
    可否を判定する判定部と、 前記ライセンスキーを保持する配信サーバから受信した
    時刻情報に基づいて日時が設定された時計とを備え、 前記判定部は、前記時計から取得した日時が前記データ
    記録装置から取得した前記アクセス条件にて指示された
    再生許諾期限内か否かを判定し、 前記データ復号処理部は、前記判定部における判定結果
    が再生許諾期限内のとき、前記データ記録装置からの前
    記ライセンスキーによって前記暗号化コンテンツデータ
    を復号する、データ再生装置。
  2. 【請求項2】 前記データ記録装置に対する認証データ
    を保持する認証データ保持部をさらに備え、 前記判定部は、前記認証データが前記データ記録装置に
    おいて認証された後に、前記アクセス条件を前記データ
    記録装置から取得する、請求項1に記載のデータ再生装
    置。
  3. 【請求項3】 前記認証データは、公開暗号鍵を含み、 前記公開暗号鍵と対をなす秘密復号鍵を保持する秘密復
    号鍵保持部と、 前記データ記録装置において発生され、かつ、前記公開
    暗号鍵によって暗号化された第1のセッション鍵を前記
    秘密復号鍵によって復号する第1の復号処理部と、 第2のセッションキーを発生させるセッションキー発生
    部と、 前記第1の復号処理部によって復号された前記第1のセ
    ッションキーによって前記第2のセッションキーを暗号
    化する暗号処理部と、 前記第2のセッションキーによって暗号化された前記ラ
    イセンスキーとアクセス条件とを前記データ記録装置か
    ら取得し、前記第2のセッションキーによって復号する
    第2の復号処理部とをさらに備え、 前記第1の復号処理部は、前記認証データが前記データ
    記録装置において認証された後に前記公開暗号鍵によっ
    て暗号化された第1のセッションキーを取得し、 前記第2の復号処理部は、復号した前記ライセンスキー
    を前記データ復号処理部へ与え、前記アクセス条件を前
    記判定部へ与える、請求項2に記載のデータ再生装置。
  4. 【請求項4】 コンテンツデータを暗号化した暗号化コ
    ンテンツデータと、前記暗号化コンテンツデータを復号
    するための復号鍵であるライセンスキーと、前記暗号化
    コンテンツデータを復号する条件を示すアクセス条件と
    をコンテンツ供給装置から受信し、かつ、前記暗号化コ
    ンテンツデータと前記ライセンスキーと前記アクセス条
    件とをデータ記録装置に記録するデータ端末装置であっ
    て、 前記コンテンツ供給装置との間でデータのやり取りを行
    なう送受信部と、 時計と、 制御部とを備え、 前記制御部は、前記ライセンスキーおよび前記アクセス
    条件とともに時刻情報を前記送受信部を介して受信し、
    その受信した時刻情報に基づいて日時を前記時計に設定
    する、データ端末装置。
  5. 【請求項5】 前記ライセンスキーによって前記暗号化
    コンテンツデータを復号するデータ復号処理部と、 前記アクセス条件に基づいてコンテンツデータの再生の
    可否を判定する判定部とをさらに備え、 前記制御部は、前記暗号化コンテンツデータの再生要求
    に応じて前記データ記録装置から前記暗号化コンテンツ
    データの前記アクセス条件および前記ライセンスキーを
    取得し、 前記判定部は、前記時計から取得した日時が前記アクセ
    ス条件にて指示された再生許諾期限内か否かを判定し、 前記データ復号処理部は、前記判定部における判定結果
    が再生許諾期限内のとき、前記ライセンスキーによって
    前記暗号化コンテンツデータを復号する、請求項4に記
    載のデータ端末装置。
  6. 【請求項6】 前記データ記録装置に対する認証データ
    を保持する認証データ保持部をさらに備え、 前記制御部は、前記認証データが前記データ記録装置に
    おいて認証された後に、前記アクセス条件および前記ラ
    イセンスキーを前記データ記録装置から取得する、請求
    項5に記載のデータ端末装置。
  7. 【請求項7】 前記認証データは、公開暗号鍵を含み、 前記公開暗号鍵と対をなす秘密復号鍵を保持する秘密復
    号鍵保持部と、 前記データ記録装置において発生され、かつ、前記公開
    暗号鍵によって暗号化された第1のセッションキーを前
    記秘密復号鍵によって復号する第1の復号処理部と、 第2のセッションキーを発生させるセッションキー発生
    部と、 前記第1の復号処理部によって復号された前記第1のセ
    ッションキーによって前記第2のセッションキーを暗号
    化する暗号化処理部と、 前記第2のセッションキーによって暗号化された前記ラ
    イセンスキーと前記アクセス条件とを前記データ記録装
    置から取得し、前記第2のセッションキーによって復号
    する第2の復号処理部とをさらに備え、 前記第1の復号処理部は、前記認証データが前記データ
    記録装置において認証された後に前記公開暗号鍵によっ
    て暗号化された第1のセッションキーを取得し、 前記第2の復号処理部は、復号した前記ライセンスキー
    を前記データ復号処理部へ与え、前記アクセス条件を前
    記判定部へ与える、請求項6に記載のデータ端末装置。
  8. 【請求項8】 コンテンツデータを暗号化した暗号化コ
    ンテンツデータと、前記暗号化コンテンツデータを復号
    するための復号鍵であるライセンスキーと、前記暗号化
    コンテンツデータを復号する条件を示すアクセス条件と
    を配信サーバから受信し、かつ、前記暗号化コンテンツ
    データおよび前記ライセンスキーをデータ記録装置に記
    録し、前記データ記録装置から前記暗号化コンテンツデ
    ータを再生するデータ端末装置であって、 時計と、 制御部と、 外部との間でデータのやり取りを行なう送受信部と、 前記データ記録装置との間でデータのやり取りを制御す
    るインタフェース部とを備え、 前記暗号化コンテンツデータの他の装置からの受信時、 前記制御部は、受信した暗号化コンテンツデータを前記
    インタフェースを介して前記データ記録装置へ出力し、
    受信した暗号化コンテンツデータを復号するライセンス
    キーが前記データ記録装置に存在しないとき、前記ライ
    センスキーと時刻情報とを前記配信サーバから受信する
    ように前記送受信部を制御し、前記送受信部が受信した
    時刻情報に基づいて日時を前記時計に設定し、ライセン
    スキーを前記インタフェースを介して前記データ記録装
    置へ出力し、 前記送受信部は、前記制御部からの制御に基づいて前記
    配信サーバから前記ライセンスキーおよび前記時刻情報
    を受信する、データ端末装置。
  9. 【請求項9】 前記制御部は、前記ライセンスキーの配
    信を、前記暗号化コンテンツデータの受信と同時に前記
    配信サーバへ要求し、 前記送受信部は、前記ライセンスキーおよび前記時刻情
    報を受信する、請求項8に記載のデータ端末装置。
  10. 【請求項10】 制御部は、前記ライセンスキーおよび
    前記時刻情報の配信を、前記暗号化コンテンツデータの
    再生時に前記配信サーバへ要求し、 前記送受信部は、前記ライセンスキーおよび前記時刻情
    報を受信する、請求項8に記載のデータ端末装置。
JP2000284953A 2000-09-20 2000-09-20 データ再生装置およびデータ端末装置 Expired - Fee Related JP4540202B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000284953A JP4540202B2 (ja) 2000-09-20 2000-09-20 データ再生装置およびデータ端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000284953A JP4540202B2 (ja) 2000-09-20 2000-09-20 データ再生装置およびデータ端末装置

Publications (2)

Publication Number Publication Date
JP2002091923A true JP2002091923A (ja) 2002-03-29
JP4540202B2 JP4540202B2 (ja) 2010-09-08

Family

ID=18769097

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000284953A Expired - Fee Related JP4540202B2 (ja) 2000-09-20 2000-09-20 データ再生装置およびデータ端末装置

Country Status (1)

Country Link
JP (1) JP4540202B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290319A (ja) * 2008-05-27 2009-12-10 Toshiba Corp コンテンツ再生装置及びコンテンツ配信装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242699A (ja) * 1999-02-19 2000-09-08 Sharp Corp 利用期限指定型コンテンツレンタル方法及び該コンテンツレンタル方法で用いるコンテンツ提供装置、コンテンツ利用装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242699A (ja) * 1999-02-19 2000-09-08 Sharp Corp 利用期限指定型コンテンツレンタル方法及び該コンテンツレンタル方法で用いるコンテンツ提供装置、コンテンツ利用装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009290319A (ja) * 2008-05-27 2009-12-10 Toshiba Corp コンテンツ再生装置及びコンテンツ配信装置

Also Published As

Publication number Publication date
JP4540202B2 (ja) 2010-09-08

Similar Documents

Publication Publication Date Title
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3568470B2 (ja) シェル型データ端末装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
US7930558B2 (en) Data recorder restoring original data allowed to exist only uniquely
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP3895940B2 (ja) 情報端末装置
JP2003256286A (ja) データ記憶装置
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP2002094500A (ja) データ端末装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP2002099509A (ja) 携帯端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP3831596B2 (ja) データ端末装置
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100622

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees