JP2002175084A - 再生装置 - Google Patents

再生装置

Info

Publication number
JP2002175084A
JP2002175084A JP2000372418A JP2000372418A JP2002175084A JP 2002175084 A JP2002175084 A JP 2002175084A JP 2000372418 A JP2000372418 A JP 2000372418A JP 2000372418 A JP2000372418 A JP 2000372418A JP 2002175084 A JP2002175084 A JP 2002175084A
Authority
JP
Japan
Prior art keywords
data
unit
license
encrypted
memory card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000372418A
Other languages
English (en)
Inventor
Yoshihiro Hori
吉宏 堀
Toru Kamimura
透 上村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2000372418A priority Critical patent/JP2002175084A/ja
Publication of JP2002175084A publication Critical patent/JP2002175084A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 暗号化コンテンツデータを通常のコンテンツ
データと同じように再生可能な再生装置を提供する。 【解決手段】 ポータブルステレオ120は、コンテン
ツ再生デバイス1550を含む。コントローラ2020
は、アンテナ2000および送受信部2002を介して
携帯電話機に装着されたメモリカードから暗号化コンテ
ンツデータおよびライセンスを受信して暗号化コンテン
ツデータおよびライセンスをコンテンツ再生デバイス1
550に与える。コンテンツ再生デバイス1550は、
ライセンスによって暗号化コンテンツデータを復号し、
かつ、再生してLPF2016,2018へ出力する。
そして、音楽データは、LPF2016,2018、ゲ
イン制御部2022、増幅器2024,2026、スピ
ーカ2028,2032を経て外部へ出力される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられる再生装置に関するものである。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
るコンテンツデータが伝達される場合、適切な著作権保
護のための方策が取られていないと、著しく著作権者の
権利が侵害されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介してコンテンツデー
タの配信を行なうことができないとすると、基本的に
は、コンテンツデータの複製に際し一定の著作権料を徴
収することが可能な著作権者にとっても、かえって不利
益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される音楽データや画像データ等のコンテンツデータに
ついて、一度受信されたコンテンツデータが、さらに勝
手に複製されることを防止することが必要となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリカードに記録する。
【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話に装着する。携帯電話は、通常の電話機能の他にメ
モリカードからの暗号化コンテンツデータを復号し、か
つ、再生して外部へ出力するための専用回路も有する。
【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
【0014】
【発明が解決しようとする課題】しかし、携帯電話機以
外に、暗号化コンテンツデータを再生する機能を持つ再
生装置がないため、通常の音楽データとともに暗号化コ
ンテンツデータを再生できないという問題がある。
【0015】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、暗号化コンテ
ンツデータを通常のコンテンツデータと同じように再生
可能な再生装置を提供することである。
【0016】
【課題を解決するための手段および発明の効果】この発
明による再生装置は、暗号化コンテンツデータと暗号化
コンテンツデータを再生するためのライセンスとを格納
したデータ記録装置が装着された端末通信装置から暗号
化コンテンツデータおよびライセンスを受信し、その受
信した暗号化コンテンツデータをライセンスによって再
生する再生装置であって、端末通信装置との間でデータ
の送受信を行なう専用送受信部と、指示を入力するため
の操作部と、暗号化コンテンツデータをライセンスによ
って再生するコンテンツ再生部と、コンテンツ再生部に
よって再生されたコンテンツデータを外部へ出力するた
めの出力部と、制御部とを備え、制御部は、操作部から
入力された暗号化コンテンツデータの再生指示に応じ
て、専用送受信部を介して端末通信装置へアクセスし、
端末通信装置によってデータ記録装置から読出された暗
号化コンテンツデータおよびライセンスを専用送受信部
を介して受信し、その受信した暗号化コンテンツデータ
およびライセンスをコンテンツ再生部へ与える。
【0017】この発明による再生装置においては、端末
通信装置との間でデータのやり取りを通信によって行な
い、端末通信装置に装着されたデータ記録装置から暗号
化コンテンツデータおよびライセンスを受信し、暗号化
コンテンツデータを再生する。
【0018】したがって、この発明によれば、暗号化コ
ンテンツデータを、直接、取得することができない再生
装置においても、暗号化コンテンツデータを再生するこ
とができる。
【0019】好ましくは、再生装置は、端末通信装置の
電源部を充電するための充電部をさらに備える。
【0020】再生装置は、端末通信装置が装着される
と、端末通信装置の電源部を充電する。
【0021】したがって、この発明によれば、再生装置
は暗号化コンテンツデータをデータ記録装置から受信す
るのに必要な端末通信装置と一体化できる。
【0022】好ましくは、再生装置は、端末通信装置を
介して通話するためのハンドフリーな通話部をさらに備
える。
【0023】入力されたユーザの音声は通話部によって
所定の符号化を施され、専用送受信部を介して端末通信
装置へ送信され、端末通信装置からの音声信号は通話部
によって復号され再生装置のユーザに与えられる。
【0024】したがって、この発明によれば、ユーザ
は、暗号化コンテンツデータを再生できるとともに、通
話部を介して他の人とも通話をできる。
【0025】好ましくは、再生装置の通話部は、ユーザ
の音声を入力するための入力部と、通話相手の音声を外
部へ出力するための音声出力部と、専用送受信部からの
通話相手の音声信号を復号し、その復号した音声を音声
出力部に与え、入力部からの音声を所定の方式に符号化
し、その符号化した音声信号を専用送受信部に与える復
号/符号部とを含む。
【0026】通話部は、音声を音声信号へ符号化し、音
声信号を音声に復号する。したがって、この発明によれ
ば、ユーザは、暗号化コンテンツデータを再生できると
ともに、通話部を介して他の人とも通話をできる。
【0027】好ましくは、再生装置は、データ記録装置
を装着するための装着部と、データ記録装置との間でデ
ータの授受を制御するためのインタフェースとをさらに
備え、装着部に前記データ記録装置が装着されたとき、
制御部は、操作部から入力された暗号化コンテンツデー
タの再生指示に応じて、インタフェースを介してデータ
記録装置から暗号化コンテンツデータおよびライセンス
を取得し、その取得した暗号化コンテンツデータおよび
ライセンスをコンテンツ再生部へ与える。
【0028】再生装置は、装着されたデータ記録装置か
ら暗号化コンテンツデータとライセンスとを取得し、そ
の取得した暗号化コンテンツデータをライセンスによっ
て再生する。
【0029】したがって、この発明によれば、他の装置
に装着することによって暗号化コンテンツデータおよび
ライセンスを取得したデータ記録装置を装着して暗号化
コンテンツデータを再生できる。
【0030】好ましくは、再生装置のコンテンツ再生部
は、データ記録装置に対する認証データを保持する認証
データ保持部を含み、制御部は、認証データを専用送受
信部を介して端末通信装置へ送信し、データ記録装置に
おいて認証データが認証されると、専用送受信部を介し
て暗号化コンテンツデータおよびライセンスを受信す
る。
【0031】再生装置は、コンテンツ再生部が正規の機
器であることが認証されると、暗号化コンテンツデータ
とライセンスとを受信する。そして、コンテンツ再生部
は、暗号化コンテンツデータをライセンスによって再生
する。
【0032】したがって、この発明によれば、不正な暗
号化コンテンツデータの再生を防止できる。
【0033】好ましくは、再生装置のコンテンツ再生部
は、第1の共通鍵を発生する共通鍵発生部と、第1の共
通鍵による復号処理を行なう復号処理部と、データ記録
装置において発生された第2の共通鍵によって第1の共
通鍵を暗号化する暗号処理部とをさらに含み、制御部
は、第2の共通鍵によって暗号化された第1の共通鍵を
専用送受信部を介して端末通信装置へ送信し、端末通信
装置から第1の共通鍵によって暗号化されたライセンス
鍵を受信してコンテンツ再生部に与える。
【0034】コンテンツ再生部とデータ記録装置との間
で、相互に発生させた共通鍵をやり取りすることによっ
て安全な暗号化通信路を確保して、コンテンツ再生部は
自己が発生した共通鍵によって暗号化されたライセンス
鍵を受信する。
【0035】したがって、この発明によれば、より安全
に暗号化コンテンツデータを再生できる。
【0036】好ましくは、再生装置のコンテンツ再生部
は、データ記録装置に対する認証データを保持する認証
データ保持部を含み、制御部は、データ記録装置が端末
通信装置に装着された場合、認証データを、専用送受信
部を介して端末通信装置へ送信し、専用送受信部を介し
て、少なくともライセンスを受信し、データ記録装置が
装着部に装着された場合、インタフェースを介して認証
データをデータ記録装置に与え、データ記録装置におい
て認証データが認証されると、インタフェースを介し
て、ライセンスと暗号化コンテンツデータとを受信す
る。
【0037】再生装置のコンテンツ再生部は、データ記
録装置に対する認証データが認証されると、データ記録
装置からライセンスと暗号化コンテンツデータとを受信
し、ライセンスによって暗号化コンテンツデータを再生
する。
【0038】したがって、この発明によれば、正規のコ
ンテンツ再生部を有する再生装置だけがデータ記録装置
から暗号化コンテンツデータとライセンスとを受信し、
暗号化コンテンツデータを再生できる。
【0039】好ましくは、再生装置のコンテンツ再生部
は、第1の共通鍵を発生する共通鍵発生部と、第1の共
通鍵による復号処理を行なう復号処理部と、データ記録
装置において発生された第2の共通鍵によって第1の共
通鍵を暗号化する暗号処理部とをさらに含み、制御部
は、データ記録装置が端末通信装置に装着された場合、
第2の共通鍵によって暗号化された第1の共通鍵を専用
送受信部を介して端末通信装置へ送信し、端末通信装置
から第1の共通鍵によって暗号化されたライセンスを受
信してコンテンツ再生部に与え、データ記録装置が装着
部に装着された場合、第2の共通鍵によって暗号化され
た第1の共通鍵を、インタフェース部を介してデータ記
録装置へ与え、データ記録装置から第1の共通鍵によっ
て暗号化されたライセンスを受信してコンテンツ再生部
に与える。
【0040】再生装置は、データ記録装置との間で共通
鍵による相互認証を行ない、相互に認証された場合にデ
ータ記録装置からライセンスを受信する。
【0041】したがって、この発明によれば、暗号化コ
ンテンツデータを再生するライセンスをデータ記録装置
から再生装置へより安全に送信できる。
【0042】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0043】図1は、本発明による再生装置(カーステ
レオまたはコンポーネントステレオ)が再生の対象とす
る暗号化コンテンツデータを通信機能を有する通信装置
に配信するデータ配信システムの全体構成を概念的に説
明するための概略図である。
【0044】なお、以下では携帯電話網を介して音楽デ
ータを各携帯電話機に配信するデータ配信システムの構
成を例にとって説明するが、以下の説明で明らかとなる
ように、本発明はこのような場合に限定されることな
く、他の著作物としてのコンテンツデータ、たとえば画
像データ、動画像データ、教材データ、テキストデー
タ、朗読(音声)データ、ゲームプログラム等を配信す
る場合においても適用することが可能なものである。ま
た、インターネット網や直接ダイアルアップ接続による
公衆電話網への適用も可能である。
【0045】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、各携帯電話機からの配信
要求(配信リクエスト)を配信サーバ10に中継する。
著作権の存在する音楽データを管理する配信サーバ10
は、データ配信を求めてアクセスして来た携帯電話機1
00に装着されたメモリカード110が正当な認証デー
タを持つか否か、すなわち、正規のメモリカードである
か否かの認証処理を行ない、正当なメモリカードに対し
て所定の暗号方式により音楽データ(以下コンテンツデ
ータとも呼ぶ)を暗号化した上で、データを配信するた
めの配信キャリア20である携帯電話会社に、このよう
な暗号化コンテンツデータおよび暗号化コンテンツデー
タを再生するために必要な情報としてライセンスを与え
る。
【0046】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
【0047】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取り、上記配信にあたって行なわれた暗号
化を復号した上で、携帯電話機100中の音楽再生部
(図示せず)に与える。
【0048】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。
【0049】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ10からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0050】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0051】暗号化コンテンツデータおよびライセンス
を受信したメモリカード110は、カーステレオまたは
コンポーネントステレオ等のポータブルステレオ120
からの暗号化コンテンツデータの再生許諾要求に応じ
て、ポータブルステレオ120に内蔵されたコンテンツ
再生デバイス(図示せず)の正当性を認証データに基づ
いて確認し、ライセンスを、携帯電話機100を介して
通信によってポータブルステレオ120へ送信する。次
いで、ポータブルステレオ120からの暗号化コンテン
ツデータの送信要求に対して、暗号化コンテンツデータ
を、携帯電話機100を介して通信によってポータブル
ステレオ120へ送信する。そして、ポータブルステレ
オ120は、暗号化コンテンツデータおよびライセンス
を受信し、その受信したライセンスによって暗号化コン
テンツデータを再生する。
【0052】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話機または
ポータブルステレオのユーザ側で再生可能とするために
システム上必要とされるのは、第1には、配信したいコ
ンテンツデータを暗号化する方式そのものであり、さら
に、第2には、通信においてライセンスを安全に配信す
るための方式であり、さらに、第3には、このように配
信されたコンテンツデータの無断コピーを防止するため
のコンテンツ保護を実現する構成である。
【0053】なお、以下の説明においては、配信サーバ
10から、各携帯電話機に暗号化コンテンツデータおよ
びライセンスを伝送する処理を「配信」と称することと
する。
【0054】本発明の実施の形態においては、特に、配
信、および再生において、これらのライセンスの移動先
に対する認証およびチェック機能を充実させ、非認証も
しくは復号鍵の破られたような不正な記録装置および再
生装置(コンテンツを再生できるコンテンツ再生デバイ
スを備えた再生装置、必要に応じてポータブルステレオ
または携帯電話機とも言う。以下同じ)に対するコンテ
ンツデータの出力を防止することによってコンテンツデ
ータの著作権保護を強化する構成を説明する。
【0055】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
【0056】まず、配信サーバ10より配信されるデー
タについて説明する。コンテンツデータDcは、音楽デ
ータ等のコンテンツデータである。コンテンツデータD
cは、ライセンス鍵Kcで復号可能な暗号化が施され
る。ライセンス鍵Kcによって復号可能な暗号化が施さ
れた暗号化コンテンツデータ{Dc}Kcがこの形式で
配信サーバ10より携帯電話ユーザに配布される。
【0057】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0058】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する情
報あるいはサーバのアクセスに関する情報等を含む平文
情報としての付加情報Dc−infが配布される。ま
た、配信サーバ10からの暗号化コンテンツデータおよ
びライセンス鍵等の配信を特定するための管理コードで
あるトランザクションIDが配信サーバ10と携帯電話
機100との間でやり取りされる。さらに、コンテンツ
データDcを識別するためのコードであるコンテンツI
Dおよび著作権者の許可範囲内において、利用者側から
の指示であり、ライセンス数や機能限定等の情報を含ん
だライセンス購入条件ACに基づいて生成される、記録
装置(メモリカード)におけるライセンスのアクセスに
対する条件を示すアクセス制限ACmおよびデータ再生
端末における再生条件を示す制御情報である再生制限A
Cpが存在する。具体的には、アクセス制限ACmはメ
モリカードからのライセンスまたはライセンス鍵を外部
に出力に対するにあたっての制限情報であり、再生可能
回数(再生のためにライセンス鍵を出力する数)、ライ
センスの移動・複製に関する制限情報およびライセンス
のセキュリティレベルなどがある。再生制御情報ACp
は、再生するためにコンテンツ再生回路がライセンス鍵
を受取った後に、再生の特殊再生や期間を制限する制限
情報であり、再生期限、再生速度変更制限、再生範囲指
定(部分ライセンス)などがある。
【0059】以後、トランザクションIDとコンテンツ
IDとを併せてライセンスIDと総称し、ライセンス鍵
KcとライセンスIDとアクセス制限ACmと再生制限
ACpとを併せて、ライセンスと総称することとする。
【0060】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツデータを再生する携帯電
話機またはポータブルステレオのクラスごとに、コンテ
ンツデータの配信、および再生を禁止することができる
ように証明書失効リストCRL(Certificat
ion Revocation List)の運用を行
なう。以下では、必要に応じて記号CRLによって証明
書失効リスト内のデータを表わすこともある。
【0061】証明書失効リスト関連情報には、ライセン
スの配信、および再生が禁止される携帯電話機、メモリ
カード、およびコンテンツ再生デバイスのクラス証明書
をリストアップした証明書失効リストデータCRLが含
まれる。
【0062】証明書失効リストデータCRLは、配信サ
ーバ10内で管理されるとともに、メモリカードにも記
録保持される。このような証明書失効リストは、随時、
更新していく必要があるが、データの変更については、
基本的にはライセンス鍵等のライセンスを配信する際の
日時を基準として、携帯電話機から証明書失効リストの
更新日時を判断し、更新されていないとき、新しい証明
書失効リストを携帯電話機に配信する。また、証明書失
効リストの変更については、変更点のみを反映した差分
データである差分CRLを配信サーバ10側より発生し
て、これに応じてメモリカードの証明書失効リストCR
Lが書替えられる構成とするも可能である。また、証明
書失効リストの更新日時については、メモリカード側よ
り出力し、これを配信サーバ10側で確認することによ
って更新日時の管理を実行する。差分CRLには更新日
時CRLdateも含まれる。
【0063】このように、証明書失効リストCRLを、
配信サーバのみならずメモリカードにおいても保持運用
することによって、クラス固有すなわち、携帯電話機お
よびメモリカードまたはコンテンツ再生デバイスの種類
に固有の復号鍵が破られた、携帯電話機およびメモリカ
ードまたはコンテンツ再生デバイスへのライセンス鍵の
供給を禁止する。このため、携帯電話機またはコンテン
ツ再生デバイスではコンテンツデータの再生が、メモリ
カードではコンテンツデータの移動が行なえなくなる。
クラスについては、後ほど詳細に説明する。
【0064】このように、メモリカードの証明書失効リ
ストCRLは配信時に逐次データを更新する構成とす
る。また、メモリカードにおける証明書失効リストCR
Lの管理は、上位レベルとは独立にメモリカードでタン
パーレジスタントモジュール(Tamper Resi
stant Module)に記録する等によって、フ
ァイルシステムやアプリケーションプログラム等によっ
て上位レベルから証明書失効リストデータCRLを改ざ
んすることが不可能な構成とする。この結果、データに
関する著作権保護をより強固なものとすることができ
る。
【0065】図3は、図1に示すデータ配信システムに
おいて使用される通信のためのデータ、情報等の特性を
説明する図である。
【0066】メモリカード、およびコンテンツ再生デバ
イスには固有の公開暗号鍵KPpyおよびKPmwがそ
れぞれ設けられ、公開暗号鍵KPpyおよびKPmwは
携帯電話機に固有の秘密復号鍵Kpyおよびメモリカー
ドに固有の秘密復号鍵Kmwによってそれぞれ復号可能
である。これら公開暗号鍵および秘密復号鍵は、携帯電
話機、およびメモリカードの種類ごとに異なる値を持
つ。これらの公開暗号鍵および秘密復号鍵を総称してク
ラス鍵と称し、クラス鍵を共有する単位をクラスと称す
る。
【0067】また、コンテンツ再生デバイスのクラス証
明書としてCpyが設けられ、メモリカードのクラス証
明書としてCmwが設けられる。これらのクラス証明書
は、コンテンツ再生デバイス、およびメモリカードのク
ラスごと、すなわちクラス鍵単位に異なる情報を有す
る。クラス鍵による暗号が破られた、すなわち、秘密復
号鍵が取得されたクラス鍵に対しては、証明書失効リス
トにリストアップされてライセンス発行の禁止対象とな
る。
【0068】これらのコンテンツ再生デバイス、および
メモリカードに固有の公開暗号鍵およびクラス証明書
は、認証データ{KPpy//Cpy}KPaの形式ま
たは認証データ{KPmw//Cmw}KPaの形式
で、出荷時にデータ再生デバイス、およびメモリカード
にそれぞれ記録される。KPaは配信システム全体で共
通の公開認証鍵であり、認証データを復号することで、
その正当性を確認することができる。公開認証鍵KPa
は、配信サーバ10およびメモリカー110内に保持さ
れる。
【0069】また、メモリカード110のデータ処理を
管理するための鍵として、メモリカードという媒体ごと
に個別に設定される公開暗号鍵KPmcxと、公開暗号
鍵KPmcxで暗号化されたデータを復号することが可
能なメモリカードごとに固有の秘密復号鍵Kmcxが存
在する。
【0070】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ10、メモリカード110、コンテンツ再生デバ
イス(携帯電話機100、ポータブルステレオ120)
において生成される共通鍵Ks1〜Ks3が用いられ
る。
【0071】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、コンテンツ再生デバイスもしくはメモリカードも
しくはコンテンツ再生デバイス間の通信の単位あるいは
アクセスの単位である「セッション」ごとに発生する固
有の共通鍵であり、以下においてはこれらの共通鍵Ks
1〜Ks3を「セッションキー」とも呼ぶこととする。
【0072】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、メモリカード、およびコンテンツ再生
デバイスによって管理される。具体的には、セッション
キーKs1は、配信サーバによって配信セッションごと
に発生される。セッションキーKs2は、メモリカード
によって配信セッションおよび再生セッションごとに発
生し、セッションキーKs3は、コンテンツ再生デバイ
スにおいて再生セッションごとに発生される。各セッシ
ョンにおいて、これらのセッションキーを授受し、他の
機器で生成されたセッションキーを受けて、このセッシ
ョンキーによる暗号化を実行したうえでライセンス鍵等
の送信を行なうことによって、セッションにおけるセキ
ュリティ強度を向上させることができる。
【0073】図4は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、暗
号化コンテンツデータのコンテンツID等の配信情報を
保持するための情報データベース304と、パーソナル
コンピュータの各ユーザごとにライセンス鍵等へのアク
セス開始に従った課金情報を保持するための課金データ
ベース302と、証明書失効リストCRLを管理するC
RLデータベース306と、情報データベース304に
保持されたライセンスによって再生されるコンテンツデ
ータのメニューを保持するメニューデータベース307
と、コンテンツデータおよびライセンス鍵等の配信を特
定するトランザクションID等を含む、配信のログを保
持する配信記録データベース308と、情報データベー
ス304、課金データベース302、CRLデータベー
ス306、メニューデータベース307、および配信記
録データベース308からのデータをバスBS1を介し
て受取り、所定の処理を行なうためのデータ処理部31
0と、通信網を介して、配信キャリア20とデータ処理
部310との間でデータ授受を行なうための通信装置3
50とを備える。
【0074】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、携帯電話機1
00から送られてきた認証のためのメモリカード110
の認証データ{KPmw//Cmw}KPaを復号する
ための公開認証鍵KPaを保持する認証鍵保持部313
と、送られてきた認証のための認証データ{KPmw/
/Cmw}KPaを通信装置350およびバスBS1を
介して受けて、認証鍵保持部313からの公開認証鍵K
Paによって復号処理を行なう復号処理部312と、セ
ッションキー発生部316より生成されたセッションキ
ーKs1を復号処理部312によって得られた公開暗号
鍵KPmcxを用いて暗号化して、バスBS1に出力す
るための暗号処理部318と、セッションキーKs1に
よって暗号化された上で送信されたデータをバスBS1
より受けて、復号処理を行なう復号処理部320とを含
む。
【0075】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制限ACmを、復号処理部320によって得られたメ
モリカードに固有の公開暗号鍵KPmwによって暗号化
するための暗号処理部326と、暗号処理部326の出
力を、復号処理部320から与えられるセッションキー
Ks2によってさらに暗号化してバスBS1に出力する
ための暗号処理部328とを含む。
【0076】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
【0077】図5は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。
【0078】携帯電話機100は、携帯電話機100の
各部のデータ授受を行なうためのバスBS2と、携帯電
話網により無線伝送される信号を受信するためのアンテ
ナ1101と、アンテナ1101からの信号を受けてベ
ースバンド信号に変換し、あるいは携帯電話機からのデ
ータを変調してアンテナ1101に与えるための送受信
部1102と、ポータブルステレオ120からの信号を
受信するためのアンテナ1103と、アンテナ1103
からの信号を受けてベースバンド信号に変換し、あるい
は携帯電話機100からのデータを変調してアンテナ1
103に与えるための送受信部1104と、バスBS2
を介して携帯電話機100の動作を制御するためのコン
トローラ1106と、外部からの指示を携帯電話機10
0に与えるための操作パネル1108と、コントローラ
1106等から出力される情報を携帯電話ユーザに視覚
情報として与えるための表示パネル1110とを含む。
【0079】携帯電話機100は、さらに、配信サーバ
10からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とバスBS2との間のデータの
授受を制御するためのメモリインタフェース1200と
を含む。
【0080】携帯電話機100は、さらに、携帯電話機
(コンテンツ再生デバイス)の種類(クラス)ごとにそ
れぞれ設定される、公開暗号鍵KPp2およびクラス証
明書Cp2を公開復号鍵KPaで復号することでその正
当性を認証できる状態に暗号化した認証データ{KPp
2//Cp2}KPaを保持する認証データ保持部15
00を含む。ここで、携帯電話機(データ端末装置)1
00のクラスyは、y=2であるとする。
【0081】携帯電話機100は、さらに、携帯電話機
(コンテンツ再生デバイス)固有の復号鍵であるKp2
を保持するKp保持部1502と、バスBS2から受け
たデータをKp2によって復号しメモリカード110に
よって発生されたセッションキーKs2を得る復号処理
部1504とを含む。
【0082】携帯電話機100は、さらに、メモリカー
ド110に記憶されたコンテンツデータの再生を行なう
再生セッションにおいてメモリカード110との間でバ
スBS2上においてやり取りされるデータを暗号化する
ためのセッションキーKs3を乱数等により発生するセ
ッションキー発生部1508と、暗号化コンテンツデー
タの再生セッションにおいてメモリカード110からラ
イセンス鍵Kcおよび再生制限ACpを受取る際に、セ
ッションキー発生部1508により発生されたセッショ
ンキーKs3を復号処理部1504によって得られたセ
ッションキーKs2によって暗号化しバスBS3に出力
する暗号処理部1506とを含む。
【0083】携帯電話機100は、さらに、バスBS2
上のデータをセッションキーKs3によって復号して出
力する復号処理部1510と、バスBS2より暗号化コ
ンテンツデータ{Dc}Kcを受けて、復号処理部15
10より取得したライセンス鍵Kcによって復号しコン
テンツデータを出力する復号処理部1516と、復号処
理部1516の出力を受けてコンテンツデータDcを再
生するための音楽デコーダ1518と、混合器1118
の出力を外部出力装置(図示省略)へ出力するための端
子1120とを含む。
【0084】携帯電話機100は、さらに、ユーザの音
声を入力するためのマイク1114と、マイク1114
からの音声を符号化してバスBS2に与え、またはバス
BS2上の音声信号を復号してスピーカ1116に与え
る音声処理部1112と、音声処理部1112部からの
音声信号を外部へ出力するためのスピーカ1116と、
音声処理部1112からの音声信号または音楽デコーダ
1518からの音楽信号を混合して端子1120へ出力
するための混合器1118とを含む。
【0085】なお、図5においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。ま
た、図5においては、説明の簡素化のため、携帯電話機
のうち本発明の音楽データの配信および再生にかかわる
ブロックのみを記載し、携帯電話機が本来備えている通
話機能に関するブロックについては、一部記載を省略し
ている。
【0086】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
【0087】図6は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードに固有のクラス鍵である公開暗号鍵お
よび秘密復号鍵として、KPmwおよびKmwが設けら
れ、メモリカードのクラス証明書Cmwが設けられる
が、メモリカード110においては、これらはクラスw
は、w=7で表わされるものとする。また、メモリカー
ドごとに個別に設けられる個別なメモリカードを識別す
る識別子xは、x=8で表されるものとする。
【0088】したがって、メモリカード110は、認証
データ{KPm7//Cm7}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵であるKmc8を保持するKmc保持部1
402と、メモリカードの種類ごとに設定される固有の
秘密復号鍵Km7を保持するKm保持部1421と、K
mc8によって復号可能な公開暗号鍵KPmc8を保持
するKPmc保持部1416とを含む。認証データ保持
部1400は、メモリカードの種類およびクラスごとに
それぞれ設定される秘密暗号鍵KPm7およびクラス証
明書Cm7を公開認証鍵KPaで復号することでその正
当性を認証できる状態に暗号化した認証データ{KPm
7//Cm7}KPaとして保持する。
【0089】このように、メモリカードという記録装置
に固有の暗号鍵および復号鍵を設けることによって、以
下の説明で明らかになるように、配信されたコンテンツ
データや暗号化されたライセンス鍵の管理をメモリカー
ド単位で実行することが可能になる。
【0090】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を、端子1426を
介して授受するインタフェース1424と、インタフェ
ース1424との間で信号をやり取りするバスBS4
と、バスBS4にインタフェース1424から与えられ
るデータから、メモリカードのクラスごとに固有の秘密
復号鍵Km7をKm保持部1421から受けて、配信サ
ーバ10が配信セッションにおいて生成したセッション
キーKs1を接点Paに出力する復号処理部1422
と、KPa保持部1414から認証鍵KPaを受けて、
バスBS4に与えられるデータからKPaによる復号処
理を実行して復号結果を暗号処理部1410に出力する
復号処理部1408と、切換スイッチ1442によって
選択的に与えられる鍵によって、切換スイッチ1446
によって選択的に与えられるデータを暗号化してバスB
S4に出力する暗号処理部1406とを含む。
【0091】メモリカード110は、さらに、再生セッ
ションにおいてセッションキーKs2を発生するセッシ
ョンキー発生部1418と、セッションキー発生部14
18の出力したセッションキーKs2を復号処理部14
08によって得られるコンテンツ再生デバイスのクラス
鍵である公開暗号鍵KPpyもしくは他のメモリカード
のクラス鍵である公開暗号鍵KPmwによって暗号化し
てバスBS4に送出する暗号処理部1410と、バスB
S4よりセッションキーKs2によって暗号化されたデ
ータを受けてセッションキー発生部1418より得たセ
ッションキーKs2によって復号する復号処理部141
2と、暗号化コンテンツデータの再生セッションにおい
てメモリ1415から読出されたライセンス鍵Kcおよ
び再生制限ACpを、復号処理部1412で復号された
移動セッションにおいて他のメモリカードに固有な公開
暗号鍵KPmcx(x≠8)で暗号化する暗号処理部1
417とを含む。
【0092】メモリカード110は、さらに、バスBS
4上のデータを公開暗号鍵KPmc8と対をなすメモリ
カード110固有の秘密復号鍵Kmc8によって復号す
るための復号処理部1404と、逐次更新される証明書
失効リストデータCRLと、暗号化コンテンツデータ
{Dc}Kcと、暗号化コンテンツデータ{Dc}Kc
を再生するためのライセンス(Kc,ACp,ACm,
ライセンスID)と、付加情報Data−infとをバ
スBS4より受けて格納するためのメモリ1415とを
含む。メモリ1415は、例えば半導体メモリによって
構成される。また、メモリ1515は、証明書失効リス
トCRLを記録したCRL領域1415Aと、ライセン
スを記録したライセンス領域1415Bと、暗号化コン
テンツデータ{Dc}Kc、暗号化コンテンツデータの
関連情報Dc−infを記録したデータ領域1415C
とから成る。
【0093】また、CRL領域1415Aおよびライセ
ンス領域1415Bは、外部から直接アクセス不可能な
セキュアなメモリ空間に設けられる。データ領域141
5Cは外部からアクセス可能な通常のメモリ空間に設け
られる。
【0094】メモリカード110は、さらに、バスBS
4を介して外部との間でデータ授受を行ない、バスBS
4との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420とを含む。
【0095】図7は、ポータブルステレオ120の構成
を示す概略ブロック図である。ポータブルステレオ12
0は、ポータブルステレオを構成する各部とのデータの
授受を行なうバスBS4と、携帯電話機100からの信
号を受信するアンテナ2000と、アンテナ2000に
よって受信された信号をベースバンド信号に変換し、あ
るいはポータブルステレオからのデータを変調してアン
テナ2000に与えるための送受信部2002と、メモ
リカード110に配信された暗号化コンテンツデータと
ライセンスとを携帯電話機100による通信によって受
信し、その受信したライセンスによって暗号化コンテン
ツデータを再生するコンテンツ再生デバイス1550と
を含む。なお、コンテンツ再生デバイス1550は、図
5に示すコンテンツ再生デバイスと同じ構成であるが、
ポータブルステレオ120のコンテンツ再生デバイスに
おいては、ポータブルステレオに固有なクラスyをy=
1とする。したがって、認証データを{KPp2//C
p2}KPaから{KPp1//Cp1}KPaに代
え、Kp保持部1502に保持する秘密復号鍵をKp保
持部1502に代えている。その以外の部分について
は、図5に示したコンテンツ再生デバイスと同じであ
る。
【0096】ポータブルステレオ120は、さらに、バ
スBS4を介してポータブルステレオ120の動作を制
御するためのコントローラ2020と、外部からの指示
をポータブルステレオ120に与えるための操作パネル
2010と、コントローラ2020等から出力される情
報をポータブルステレオのユーザに視覚情報として与え
るための表示パネル2008とを含む。
【0097】ポータブルステレオ120は、さらに、コ
ンテンツ再生デバイス1550の音楽デコーダ1518
からの音楽信号をLチャンネルのスピーカ用の音楽信号
とRチャンネルのスピーカ用の音楽信号とに分離し、そ
れぞれの音楽信号のノイズを除去するLPF2016,
2018と、コントローラ2020からの指示信号をバ
スBS4から受けてデジタル信号からアナログ信号に変
換するDA変換器2012と、DA変換器2012から
のアナログ信号によって増幅率を制御するゲイン制御部
2022とを含む。
【0098】ポータブルステレオ120は、さらに、ゲ
イン制御部2022により制御された増幅率によってL
PF2016,2018からのアナログ信号を、それぞ
れ、増幅する増幅器2024,2026と、増幅器20
24からの信号を外部へ出力するスピーカ2028と、
増幅器2026からの信号を外部へ出力するスピーカ2
032とを含む。
【0099】以降では、簡単化のためアクセス制限AC
mは再生回数の制限を行なう制御情報である再生回数の
みを、再生制限ACpは再生可能な期限を規定する制御
情報である再生期限のみを制限するものとする。
【0100】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
【0101】[配信]図1に示すデータ配信システムに
おいて、配信サーバ10から携帯電話機100へ暗号化
コンテンツデータおよびライセンスを配信する動作につ
いて説明する。
【0102】図8〜図11は、図1に示すデータ配信シ
ステムにおける暗号化コンテンツデータの購入時に発生
する携帯電話機100への配信動作(以下、配信セッシ
ョンともいう)を説明するための第1〜第4のフローチ
ャートである。
【0103】図8における処理以前に、携帯電話機10
0のユーザは、配信サーバ10に携帯電話網を介して接
続し、配信サーバ10のメニューデータベース307か
ら提供されるメニューに従って配信(購入)を希望する
コンテンツに対するコンテンツIDを取得していること
を前提としている。
【0104】図8を参照して、携帯電話機100のユー
ザから操作パネル1108を介してコンテンツIDの指
定による配信リクエストがなされる(ステップS10
0)。そして、操作パネル1108を介して暗号化コン
テンツデータのライセンスを購入するための購入条件A
Cが入力される(ステップS102)。つまり、選択し
た暗号化コンテンツデータを復号するライセンスを購入
するために、暗号化コンテンツデータのアクセス制限A
Cm、および再生制限ACpを設定するための購入条件
ACが入力される。
【0105】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1106は、バスBS2お
よびメモリカードインタフェース1200を介してメモ
リカード110へ認証データの出力指示を与える(ステ
ップS104)。メモリカード110のコントローラ1
420は、端子1426、インタフェース1424およ
びバスBS3を介して認証データの出力指示を受取る。
そして、コントローラ1420は、バスBS3を介して
認証データ保持部1400から認証データ{KPm7/
/Cm7}KPaを読出し、{KPm7//Cm7}K
PaをバスBS3、インタフェース1424および端子
1426を介して出力する(ステップS106)。
【0106】携帯電話機100のコントローラ1106
は、メモリカード110からの認証データ{KPm7/
/Cm7}KPaに加えて、コンテンツID、ライセン
ス購入条件AC、および配信リクエストを配信サーバ1
0に対して送信する(ステップS108)。
【0107】配信サーバ10では、携帯電話機100か
ら配信リクエスト、コンテンツID、認証データ{KP
m7//Cm7}KPa、およびライセンス購入条件A
Cを受信し(ステップS110)、復号処理部312に
おいてメモリカード110に出力された認証データを公
開認証鍵KPaで復号処理を実行する(ステップS11
2)。
【0108】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、メモリカード110が正規のメモリカー
ドからの公開暗号鍵KPm7と証明書Cm7とを保持す
ることを認証するために、正規の機関でその正当性を証
明するための暗号を施した認証データを受信したか否か
を判断する認証処理を行なう(ステップS114)。正
当な認証データであると判断された場合、配信制御部3
15は、公開暗号鍵KPm7および証明書Cm7を承認
し、受理する。そして、次の処理(ステップS116)
へ移行する。正当な認証データでない場合には、非承認
とし、公開暗号鍵KPm7および証明書Cm7を受理し
ないで処理を終了する(ステップS198)。
【0109】認証の結果、正規の機器であることが認識
されると、配信制御部315は、次に、メモリカード1
10のクラス証明書Cm7が証明書失効リストCRLに
リストアップされているかどうかをCRLデータベース
306に照会し、これらのクラス証明書が証明書失効リ
ストの対象になっている場合には、ここで配信セッショ
ンを終了する(ステップS198)。
【0110】一方、メモリカード110のクラス証明書
が証明書失効リストの対象外である場合には次の処理に
移行する(ステップS116)。
【0111】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが証明書失効リストの対象外であることが確認され
ると、配信サーバ10において、配信制御部315は、
配信を特定するための管理コードであるトランザクショ
ンIDを生成する(ステップS118)。また、セッシ
ョンキー発生部316は、配信のためのセッションキー
Ks1を生成する(ステップS120)。セッションキ
ーKs1は、復号処理部312によって得られたメモリ
カード110に対応する公開暗号鍵KPm7によって、
暗号処理部318によって暗号化される(ステップS1
22)。
【0112】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km7として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
【0113】図9を参照して、携帯電話機100が、ト
ランザクションID//{Ks1}Km7を受信すると
(ステップS126)、コントローラ1106は、トラ
ンザクションID//{Ks1}Km7をメモリカード
110に入力する(ステップS128)。そうすると、
メモリカード110においては、端子1426およびイ
ンタフェース1424を介して、バスBS3に与えられ
た受信データを、復号処理部1422が、保持部142
1に保持されるメモリカード110に固有の秘密復号鍵
Km7により復号処理することにより、セッションキー
Ks1を復号し、セッションキーKs1を受理する(ス
テップS130)。
【0114】コントローラ1420は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対してメモリカー
ド110において配信動作時に生成されるセッションキ
ーKs2の生成を指示する。そして、セッションキー発
生部1418は、セッションキーKs2を生成する(ス
テップS132)。
【0115】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている証明書失効リストの更新日時CR
Ldateを抽出して切換スイッチ5246に出力する
(ステップS134)。
【0116】暗号処理部1406は、切換スイッチ14
42の接点Paを介して復号処理部1422より与えら
れるセッションキーKs1によって、切換スイッチ14
46の接点を順次切換えることによって与えられるセッ
ションキーKs2、公開暗号鍵KPmc8および更新日
時CRLdateを1つのデータ列として暗号化して、
{Ks2//KPmc8//CRLdate}Ks1を
バスBS3に出力する(ステップS136)。
【0117】バスBS3に出力された暗号化データ{K
s2//KPmc8//CRLdate}Ks1は、バ
スBS3からインタフェース1424および端子142
6を介して携帯電話機100に出力され、携帯電話機1
00から配信サーバ10に送信される(ステップS13
8)。
【0118】配信サーバ10は、トランザクションID
//{Ks2//KPmc8//CRLdate}Ks
1を受信して、復号処理部320においてセッションキ
ーKs1による復号処理を実行し、メモリカード110
で生成されたセッションキーKs2、メモリカード11
0固有の公開暗号鍵KPmc8およびメモリカード11
0における証明書執行リストの更新日時CRLdate
を受理する(ステップS142)。
【0119】配信制御部315は、ステップS110で
取得したコンテンツIDおよびライセンス購入条件AC
に従って、アクセス制限ACmおよび再生制限ACpを
生成する(ステップS144)。さらに、暗号化コンテ
ンツデータを復号するためのライセンス鍵Kcを情報デ
ータベース304より取得する(ステップS146)。
【0120】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制限ACp、およびアクセ
ス制限ACmを暗号処理部326に与える。暗号処理部
326は、復号処理部320によって得られたメモリカ
ード110固有の公開暗号鍵KPmc8によってライセ
ンスを暗号化して暗号化ライセンス{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc8を生成する(ステップS148)。
【0121】図10を参照して、配信サーバ10におい
て、メモリカード110から送信された証明書失効リス
トの更新日時CRLdateが、CRLデータベース3
06に保持される配信サーバ10における失効証明書リ
ストCRLの更新日時と比較することで最新か否かが判
断され、データCRLdateが最新と判断されたと
き、ステップS152へ移行する。また、データCRL
dateが最新でないときはステップS160へ移行す
る(ステップS150)。
【0122】データCRLdateが最新と判断された
とき、暗号処理部328は、暗号処理部326から出力
された暗号化データ{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc8をメ
モリカード110において発生されたセッションキーK
s2によって暗号化を行い、暗号化データ{{トランザ
クションID//コンテンツID//Kc//ACm/
/ACp}Kmc8}Ks2をバスBS1に出力する。
そして、配信制御部315は、バスBS1上の暗号化デ
ータ{{トランザクションID//コンテンツID//
Kc//ACm//ACp}Kmc8}Ks2を通信装
置350を介して携帯電話機100へ送信する(ステッ
プS152)。
【0123】そして、携帯電話機100のコントローラ
1106は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c8}Ks2を受信し(ステップS154)、バスBS
5を介してメモリカード110に入力する。メモリカー
ド110の復号処理部1412は、暗号化データ{{ト
ランザクションID//コンテンツID//Kc//A
Cm//ACp}Kmc8}Ks2を端子1426およ
びインタフェース1424を介して受取り、セッション
キー発生部1418によって発生されたセッションキー
Ks2によって復号し、{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc8
を受理する(ステップS158)。その後、ステップS
172へ移行する。
【0124】一方、配信サーバ10において、CRLd
ateが最新でないと判断されると、配信制御部315
は、バスBS1を介してCRLデータベース306から
最新の証明書失効リストのデータCRLdateを取得
し、差分データである差分CRLを生成する(ステップ
S160)。
【0125】暗号処理部328は、暗号処理部326の
出力と、配信制御部315がバスBS1を介して供給す
る証明書失効リストの差分CRLとを受けて、メモリカ
ード110において生成されたセッションキーKs2に
よって暗号化する。暗号処理部328より出力された暗
号化データ{差分CRL//{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c8}Ks2は、バスBS1および通信装置350を介
して携帯電話機100に送信される(ステップS16
2)。
【0126】このように、配信サーバおよびメモリカー
ドでそれぞれ生成される暗号鍵をやり取りし、お互いが
受領した暗号鍵を用いた暗号化を実行して、その暗号化
データを相手方に送信することによって、それぞれの暗
号化データの送受信においても事実上の相互認証を行な
うことができ、データ配信システムのセキュリティを向
上させることができる。
【0127】携帯電話機100は、送信された暗号化デ
ータ{差分CRL//{トランザクションID//コン
テンツID//Kc//ACm//ACp}Kmc8}
Ks2を受信し(ステップS164)、バスBS2を介
してメモリカード110に入力する(ステップS16
6)。メモリカード110においては、端子1426お
よびインタフェース1424を介して、バスBS3に与
えられた受信データを復号処理部1412によって復号
する。復号処理部1412は、セッションキー発生部1
418から与えられたセッションキーKs2を用いてバ
スBS3の受信データを復号しバスBS3に出力する
(ステップS168)。
【0128】この段階で、バスBS3には、Kmc保持
部5221に保持される秘密復号鍵Kmc8で復号可能
な暗号化ライセンス{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc8}
と、差分CRLとが出力される(ステップS168)。
コントローラ1420の指示によって受理した差分CR
Lによってメモリ1415内のCRL領域1415Aを
差分CRLに基づいて更新する(ステップS170)。
【0129】ステップS152,S154,S156,
S158は、メモリカード110が保持する証明書失効
リストCRLdateが最新の場合のメモリカード11
0へのライセンスの配信動作であり、ステップS16
0,S162,S164,S166,S168,S17
0は、メモリカード110が保持する証明書失効リスト
CRLが最新でない場合のメモリカード110へのライ
センスの配信動作である。このように、メモリカード1
10から送られてきた証明書失効リストCRLdate
が最新か否かを、逐一、確認し、最新でないとき、最新
の証明書失効リストCRLをCRLデータベース306
から取得し、差分CRLをメモリカード110に配信す
ることによって、配信したライセンスが、秘密復号鍵が
漏洩したり、TRMが破られた不正なメモリカードやコ
ンテンツ再生デバイスへ出力されることを防止できる。
【0130】ステップS158またはステップS170
の後、コントローラ1420の指示によって、暗号化ラ
イセンス{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc8は、復号処理部
1404において、秘密復号鍵Kmc8によって復号さ
れ、ライセンス(ライセンス鍵Kc、トランザクション
ID、コンテンツID、アクセス制限ACmおよび再生
制限ACp)が受理される(ステップS172)。
【0131】図11を参照して、コントローラ1420
は、受理したライセンス(ライセンス鍵Kc、トランザ
クションID、コンテンツID、アクセス制限ACmお
よび再生制限ACp)をメモリ1415のライセンス領
域1415Bに記録する(ステップS174)。
【0132】携帯電話機100のコントローラ1106
は、配信サーバ10から送られたトランザクションID
と、暗号化コンテンツデータの配信要求を配信サーバ1
0へ送信する(ステップS178)。
【0133】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS180)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS18
2)。
【0134】携帯電話機100は、{Dc}Kc//D
c−infを受信して、暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infを受理する(ステ
ップS184)。そして、コントローラ1106は、暗
号化コンテンツデータ{Dc}Kcおよび付加情報Dc
−infをバスBS2およびメモリカードインタフェー
ス1200を介してメモリカード110へ出力する。そ
うすると、メモリカード110のコントローラ1420
は、端子1426、インタフェース1424、およびバ
スBS3を介して暗号化コンテンツデータ{Dc}Kc
および付加情報Dc−infを受取り、バスBS3を介
して暗号化コンテンツデータ{Dc}Kcおよび付加情
報Dc−infをメモリ1415のデータ領域1515
Cに記録する(ステップS190)。そして、携帯電話
機100のコントローラ1106は、トランザクション
IDと配信受理を配信サーバ10へ送信する(ステップ
S192)。
【0135】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS194)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行われて配信終了の処理が実行され(ステップS1
96)、全体の処理が終了する(ステップS198)。
【0136】このようにして、携帯電話機100に装着
されたメモリカード110が正規の機器であること、同
時に、クラス証明書Cm7とともに暗号化して送信でき
た公開暗号鍵KPm7が有効であることを確認した上
で、クラス証明書Cm7が証明書失効リスト、すなわ
ち、公開暗号鍵KPm7による暗号化が破られたクラス
証明書リストに記載されていないメモリカードからの配
信要求に対してのみコンテンツデータを配信することが
でき、不正なメモリカードへの配信および解読されたク
ラス鍵を用いた配信を禁止することができる。
【0137】[再生]次に、図12および図13を参照
してメモリカード110に記録されたコンテンツデータ
のポータブルステレオ120(コンテンツ再生デバイス
とも言う、以下同じ)における再生動作について説明す
る。図12を参照して、再生動作の開始とともに、ポー
タブルステレオ120のユーザから操作パネル2010
を介して再生指示がポータブルステレオ120にインプ
ットされる(ステップS1000)。そうすると、コン
トローラ2020は、バスBS4を介して認証データ保
持部1500から認証データ{KPp1//Cp1}K
Paを読出し、送受信部2002を介して携帯電話機1
00へ認証データ{KPp1//Cp1}KPaを出力
する(ステップS1002)。
【0138】そうすると、携帯電話機100においてコ
ントローラ1106は、アンテナ1103および送受信
部1104を介して認証データ{KPp1//Cp1}
KPaを受信し、メモリカードインタフェース1200
を介して認証データ{KPp1//Cp1}KPaをメ
モリカード110へ出力する。そして、メモリカード1
10は、認証データ{KPp1//Cp1}KPaを受
理する(ステップS1004)。そして、メモリカード
110の復号処理部1408は、受理した認証データ
{KPp1//Cp1}KPaを、KPa保持部141
4に保持された公開認証鍵KPaによって復号し(ステ
ップS1006)、コントローラ1420は復号処理部
1408における復号処理結果から、認証処理を行な
う。すなわち、認証データ{KPp1//Cp1}KP
aが正規の認証データであるか否かを判断する認証処理
を行なう(ステップS1008)。復号できなかった場
合、ステップS1048へ移行し、再生動作は終了す
る。認証データが復号できた場合、コントローラ142
0は、取得した証明書Cp1がメモリ1415から読出
した証明書失効リストデータCRLに含まれるか否かを
判断する(ステップS1010)。この場合、証明書C
p1にはIDが付与されており、コントローラ1420
は、受理した証明書Cp1のIDが証明書失効リストデ
ータの中に存在するか否かを判別する。証明書Cp1が
証明書失効リストデータに含まれると判断されると、ス
テップS1048へ移行し、再生動作は終了する。
【0139】ステップS1010において、証明書Cp
1が証明書失効リストデータCRLに含まれていないと
判断されると、メモリカード110のセッションキー発
生部1418は、再生セッション用のセッションキーK
s2を発生させる(ステップS1012)。そして、暗
号処理部1410は、セッションキー発生部1418か
らのセッションキーKs2を、復号処理部1408で復
号された公開暗号鍵KPp1によって暗号化した{Ks
2}Kp1をバスBS3へ出力する(ステップS101
4)。そうすると、コントローラ1420は、インタフ
ェース1424および端子1426を介してメモリカー
ドインタフェース1200へ{Ks2}Kp1を出力す
る(ステップS1016)。携帯電話機100のコント
ローラ1106は、メモリカードインタフェース120
0を介して{Ks2}Kp1を取得し、その取得した暗
号化データ{Ks2}Kp1を送受信部1104を介し
てポータブルステレオ120へ送信する。そうすると、
ポータブルステレオ120のコントローラ2020は、
アンテナ2000および送受信部2002を介して暗号
化データ{Ks2}Kp1を受信し、復号処理部150
4へ暗号化データ{Ks2}Kp1を与える。そして、
Kp保持部1502は、秘密復号鍵Kp1を復号処理部
1504へ出力する。
【0140】復号処理部1504は、Kp1保持部15
02から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1506へ出力
する(ステップS1018)。そうすると、セッション
キー発生部1508は、再生セッション用のセッション
キーKs3を発生させ、セッションキーKs3を暗号処
理部1506へ出力する(ステップS1020)。暗号
処理部1506は、セッションキー発生部1508から
のセッションキーKs3を復号処理部1504からのセ
ッションキーKs2によって暗号化して{Ks3}Ks
2を出力し、コントローラ2020は、バスBS4およ
び送受信部2002を介して暗号化データ{Ks3}K
s2を携帯電話機100へ送信する(ステップS102
2)。
【0141】そうすると、携帯電話機100のコントロ
ーラ1106は、送受信部1104を介して暗号化デー
タ{Ks3}Ks2を受信し、メモリカードインタフェ
ース1200を介して暗号化データ{Ks3}Ks2を
メモリカード110へ出力する。そして、メモリカード
110のコントローラ1420は、端子1426、イン
タフェース1424およびバスBS3を介して暗号化デ
ータ{Ks3}Ks2を受信し、復号処理部1412へ
与える(ステップS1024)。
【0142】図13を参照して、復号処理部1412
は、セッションキー発生部1418によって発生された
セッションキーKs2によって{Ks3}Ks2を復号
して、ポータブルステレオ120のコンテンツ再生デバ
イス1550で発生されたセッションキーKs3を受理
する(ステップS1026)。セッションキーKs3の
受理に応じて、コントローラ1420は、アクセス制限
ACmを確認する(ステップS1028)。ステップS
1028においては、メモリのアクセスに対する制限に
関する情報であるアクセス制限ACmを確認することに
より、既に再生不可の状態である場合には再生動作を終
了し、アクセス制限に制限がある場合にはアクセス制限
ACmのデータを更新し再生可能回数を更新した後に次
のステップに進む(ステップS1030)。一方、アク
セス制限ACmによって再生回数が制限されていない場
合においては、ステップS1030はスキップされ、ア
クセス制限ACmは更新されることなく処理が次のステ
ップ(ステップS1032)に進行される。
【0143】ステップS1028において、当該再生動
作において再生が可能であると判断された場合には、メ
モリ1415のライセンス領域1415Bに記録された
再生リクエスト曲のライセンス鍵Kcおよび再生制限A
CpがバスBS4上に出力される(ステップS103
2)。
【0144】得られたライセンス鍵Kcと再生制限AC
pは、切換スイッチ1446の接点Pfを介して暗号処
理部1406に送られる。暗号処理部1406は、切換
スイッチ1442の接点Pbを介して復号処理部141
2より受けたセッションキーKs3によって切換スイッ
チ1446を介して受けたライセンス鍵Kcと再生制限
ACpとを暗号化し、{Kc//ACp}Ks3をバス
BS3に出力する(ステップS1034)。
【0145】バスBS3に出力された暗号化データ{K
c//ACp}Ks3は、インタフェース1424、端
子1426、およびメモリカードインタフェース120
0を介して携帯電話機100に送出される。
【0146】携帯電話機100のコントローラ1106
は、暗号化データ{Kc//ACp}Ks3を受取り、
送受信部1104を介して暗号化データ{Kc//AC
p}Ks3をポータブルステレオ120へ送信する。そ
して、ポータブルステレオ120のコントローラ202
0は、送受信部2002を介して暗号化データ{Kc/
/ACp}Ks3を受信し、その受信した暗号化データ
{Kc//ACp}Ks3を復号処理部1510に与え
る。復号処理部1510は、暗号化データ{Kc//A
Cp}Ks3をセッションキーKs3によって復号し、
ライセンス鍵Kcおよび再生制限ACpを受理する(ス
テップS1036)。復号処理部1510は、ライセン
ス鍵Kcを復号処理部1516に伝達し、再生制限AC
pをバスBS4に出力する。
【0147】コントローラ2020は、バスBS4を介
して、再生制限ACpを受理して再生の可否の確認を行
なう(ステップS1040)。
【0148】ステップS1040においては、再生制限
ACpによって再生不可と判断される場合には、再生動
作は終了される。
【0149】ステップS1040において再生可能と判
断された場合、コントローラ2020は、送受信部20
02、携帯電話機100を介してメモリカード110に
暗号化コンテンツデータ{Dc}Kcを要求する。そう
すると、メモリカード110のコントローラ1420
は、メモリ1415から暗号化コンテンツデータ{D
c}Kcを取得し、バスBS3、インタフェース142
4、および端子1426を介してメモリカードインタフ
ェース1200へ出力する(ステップS1042)。
【0150】携帯電話機100のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、送受信部1
104を介して暗号化コンテンツデータ{Dc}Kcを
ポータブルステレオ120へ送信する。ポータブルステ
レオ120のコントローラ2020は、送受信部200
2を介して暗号化コンテンツデータ{Dc}Kcを受信
し、バスBS4を介して暗号化コンテンツデータ{D
c}Kcを復号処理部1516へ与える。
【0151】そして、復号処理部1516は、暗号化コ
ンテンツデータ{Dc}Kcを復号処理部1510から
出力されたライセンス鍵Kcによって復号してコンテン
ツデータDcを取得する(ステップS1044)。
【0152】そして、復号されたコンテンツデータDc
は音楽デコーダ1518へ出力され、音楽デコーダ15
18は、コンテンツデータを再生し、再生したアナログ
信号である音楽信号をLチャネルスピーカ用の信号とR
チャネルスピーカ用の信号とに分離してLPF201
6,2018へ出力する。そして、音楽信号はLPF2
016,2018でノイズを除去され、増幅器202
4,2026でゲイン制御部2022によって制御され
た増幅率に増幅され、スピーカ2028,2030から
外部へ出力されて再生される(ステップS1046)。
これによって再生動作が終了する。
【0153】上記においては、携帯電話機100に装着
されたメモリカード110に記録された暗号化コンテン
ツデータをポータブルステレオによって再生する場合に
ついて説明したが、ポータブルステレオ120にメモリ
カード110が装着された場合も、上述したフローチャ
ートに従って暗号化コンテンツデータが再生される。
【0154】また、上述したように携帯電話機100
は、コンテンツ再生デバイス1550を内蔵するので、
携帯電話機100はメモリカード110に記録された暗
号化コンテンツデータを上述したフローチャートに従っ
て再生することが可能である。
【0155】本発明によるポータブルステレオは、図7
に示すものに限らず、図14に示すポータブルステレオ
120Aであっても良い。ポータブルステレオ120A
は、本体121と、スピーカ2028,2032とから
成り、携帯電話機100Aの充電台が設けられた携帯電
話機充電台兼用型のポータブルステレオである。
【0156】図15は、ポータブルステレオ120Aの
ブロック図を示したものである。ポータブルステレオ1
20Aは、図7に示すポータブルステレオ120に充電
部2500を追加したものであり、それ以外はポータブ
ルステレオ120と同じである。充電部2500は、電
源2501と、電圧制御部2502と、誘導コイル25
03とから成る。電圧制御部2502は電源2501か
ら供給される電力に基づいて誘導コイル2503によっ
て発生される電圧を制御する。誘導コイル2503は、
電圧制御部2502によって制御された電圧を伝える、
誘導磁界を発生させ、携帯電話機100Aを充電する。
【0157】図16は、ポータブルステレオ120Aに
設置される携帯電話機100Aの構成を示すブロック図
である。携帯電話機100Aは、図5に示す携帯電話機
100に充電部1130を追加したものであり、その他
は携帯電話機100と同じである。充電部1130は、
誘導コイル1132と、電流制御部1134と、電池1
136とから成る。誘導コイル1132は、ポータブル
ステレオ120の誘導コイル2503によって発生した
誘導磁界に反応して、誘導電流を発生する。この時の電
圧は、ポータブルステレオ120の電圧制御部2502
によって制御される。誘導コイル1132は、電流制御
部1134に誘導電流を供給し、電流制御部1134
は、電池へ供給する電流を制御し、電池へ充電用電流を
提供する。そして、電池1134は、電流制御部113
4からの電流によって充電される。
【0158】図16に示す携帯電話機100Aは、図8
〜図11に示すフローチャートに従って配信サーバ10
から暗号化コンテンツデータおよびライセンスを受信し
てメモリカードインタフェース1200を介してメモリ
カード110に暗号化コンテンツデータおよびライセン
スを記録する。そして、図15に示すポータブルステレ
オ120Aは、図12,13に示すフローチャートに従
って携帯電話機100Aから暗号化コンテンツデータお
よびライセンスを受信して再生する。
【0159】このように、携帯電話機と一体型になった
ポータブルステレオにおいては、携帯電話機を設置した
ままで、暗号化コンテンツデータおよびライセンスを配
信サーバから受信できるとともに、メモリカードに記録
された暗号化コンテンツデータをスムーズに再生でき
る。
【0160】本発明におけるポータブルステレオは、図
17に示すポータブルステレオ120Bであっても良
い。ポータブルステレオ120Bは、ハンドフリーの機
能付きポータブルステレオであり、図7に示すポータブ
ルステレオ120に音声入力部124を追加したもので
ある。そして、ポータブルステレオ120Bと通信する
携帯電話機は、ポータブルステレオが音声入力部124
に対応した構成を有する携帯電話機100Bである。そ
の他は、図7に示すポータブルステレオ120と同じで
ある。
【0161】図18は、ポータブルステレオ120Bの
ブロック図を示したものである。ポータブルステレオ1
20Bは、図7に示すポータブルステレオ120に音声
入力部124と、音声コーディック2034と、DA変
換器2014と、混合器2036とを追加したものであ
り、それ以外は図7に示すポータブルステレオ120と
同じである。
【0162】音声入力部124は、マイク1241と、
増幅器1242と、バンドパスフィルタ(BPF)12
43と、AD変換機1244とから成る。マイク124
1から入力された音声は増幅器1242で増幅され、B
PF1243でノイズを除去される。そして、音声は、
マイク1241から入力されて、電気信号である音声信
号としてAD変換機1244に入力され、アナログ信号
からデジタル信号に変換されて音声コーディック203
4に入力される。
【0163】そうすると、音声コーディック2034
は、送話信号を所定の方式に符号化した送話データとし
て送受信部2002へ出力する。そして、送受信部20
02は、入力した送話データを携帯電話器100Bへ送
信する。また、携帯電話機から送信され、かつ、符号化
された受話音声データは音声コーディック2034に入
力され、受話音声データとして復号され、DA変換器2
014にてデジタル信号からアナログ信号へ変換され、
音声信号として混合器2036へ供給される。混合器2
036は音声信号と、音楽デコーダ1518の出力であ
る音楽信号を、コントローラ2020の指示に従って、
選択的あるいは混合して2つのLPF2016,201
8へ出力するものである。
【0164】つまり、ポータブルステレオ120Bは、
音声入力部124からユーザの音声を入力し、その音声
を携帯電話機100Bを介して外部と通話する機能を有
するポータブルステレオであり、自動車に搭載されるカ
ーステレオとしてハンズフリー通話機能を付加したもの
として用いることができる。同様に、ポータブルステレ
オ120および120Aについてもカーステレオとして
用いることが可能である。
【0165】図19は、図18に示すポータブルステレ
オ120Bからの音声信号を受け、その受けた音声信号
を外部へ送信する機能を有する携帯電話機である。した
がって、携帯電話機100Bは、外部へ音声を送受信す
るアンテナ1101および送受信部1102と、ポータ
ブルステレオ120Bとの信号を送受信するアンテナ1
103および送受信部1104とを有する。
【0166】図19に示す携帯電話機100Bは、図8
〜図11に示すフローチャートに従って配信サーバ10
から暗号化コンテンツデータおよびライセンスを受信し
てメモリカードインタフェース1200を介してメモリ
カード110に暗号化コンテンツデータおよびライセン
スを記録する。そして、図18に示すポータブルステレ
オ120Bは、図12,13に示すフローチャートに従
って携帯電話機100Bから暗号化コンテンツデータお
よびライセンスを受信して再生するとともに携帯電話機
100Bを介して外部と通話する。
【0167】本発明においては、ポータブルステレオ1
20および120Aは、配信を受ける機能を備える携帯
電話機100および100Aに変えて、再生専用機を用
いることも可能である。その場合、再生専用機は、携帯
電話機100および100Aを備える、携帯電話網を介
した通話および配信の受信に用いる通信機能を省いた構
成となる。
【0168】携帯電話器100Aに対応する再生専用機
100Cは、図20に示すようにアンテナ1103と、
送受信部1104と、充電部1130と、コンテンツ再
生デバイス1550と、コントローラ1106と、表示
パネル1108と、操作パネル1110と、メモリカー
ドインタフェース1200とを備える。
【0169】同様に、図示しないが、携帯電話機100
に対応する再生専用機は、図20の再生専用機100C
における充電部1130を省いた構成となる。
【0170】なお、上述したポータブルステレオ12
0,120A、および120Bは、携帯電話機または再
生専用機からの暗号化コンテンツデータを再生する他、
メモリカードインタフェース2030にメモリカード1
10を装着することで、直接メモリカードからライセン
ス鍵と暗号化コンテンツデータを取得して、音楽を再生
することが可能である。この場合、送受信部2002を
介して行なうデータの授受を、メモリカードインタフェ
ース2030を介して、直接メモリカード110との間
で行うようにすればよく、再生動作は図12および図1
3のフローチャートに従う。
【0171】また、ポータブルステレオ120,120
Aおよび120BはCD、カセットテープ、MD等の再
生機能を備えた構成として、CD、カセットテープ、M
D等に記録された平文の音楽データも再生するものとし
てもよい。
【0172】さらに、ポータブルステレオ120,12
0Aおよび120Bはメモリカードインタフェース20
30を備えない構成としても良い。
【0173】また、上記においては、メモリカード11
0は、携帯電話機100を用いて配信サーバ10から暗
号化コンテンツデータおよびライセンスを受信するとし
て説明したが、本発明においては、メモリカード110
は音楽データが記録された音楽CDからリッピングによ
って暗号化コンテンツデータおよびライセンスを取得し
ても良い。一般には、メモリカード110は、どんな方
法によって暗号化コンテンツデータおよびライセンスを
取得しても良い。したがって、本発明は、暗号化コンテ
ンツデータおよびライセンスを記録したメモリカードか
ら通信によって暗号化コンテンツデータおよびライセン
スを取得して暗号化コンテンツデータを再生するポータ
ブルステレオに適用される。
【0174】本発明の実施の形態によれば、ポータブル
ステレオは、暗号化コンテンツデータおよびライセンス
を記録したメモリカードが装着された携帯電話機から暗
号化コンテンツデータおよびライセンスを受信して再生
するので、通信機能を有しないカーステレオまたはコン
ポーネントステレオであっても、暗号化コンテンツデー
タを再生できる。
【0175】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 本発明の実施の形態におけるデータ配信シス
テムを概念的に説明する概略図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける配信
サーバの構成を示す概略ブロック図である。
【図5】 図1に示すデータ配信システムにおける携帯
電話機の構成を示す概略ブロック図である。
【図6】 図1に示すデータ配信システムにおけるメモ
リカードの構成を示す概略ブロック図である。
【図7】 図1に示すデータ配信システムにおけるポー
タブルステレオの構成を示す概略ブロック図である。
【図8】 図1に示すデータ配信システムにおける携帯
電話機への配信動作を説明するための第1のフローチャ
ートである。
【図9】 図1に示すデータ配信システムにおける携帯
電話機への配信動作を説明するための第2のフローチャ
ートである。
【図10】 図1に示すデータ配信システムにおける携
帯電話機への配信動作を説明するための第3のフローチ
ャートである。
【図11】 図1に示すデータ配信システムにおける携
帯電話機への配信動作を説明するための第4のフローチ
ャートである。
【図12】 図1に示すデータ配信システムにおける携
帯電話機における再生動作を説明するための第1のフロ
ーチャートである。
【図13】 図1に示すデータ配信システムにおける携
帯電話機における再生動作を説明するための第2のフロ
ーチャートである。
【図14】 図1に示すデータ配信システムにおけるポ
ータブルステレオの他の構成図である。
【図15】 図1に示すデータ配信システムにおけるポ
ータブルステレオの他の概略ブロック図である。
【図16】 図1に示すデータ配信システムにおける携
帯電話機の他の概略ブロック図である。
【図17】 図1に示すデータ配信システムにおけるポ
ータブルステレオのさらに他の構成図である。
【図18】 図1に示すデータ配信システムにおけるポ
ータブルステレオのまたさらに他の概略ブロック図であ
る。
【図19】 図1に示すデータ配信システムにおける携
帯電話機のさらに他の概略ブロック図である。
【図20】 再生専用機の構成を示す概略ブロック図で
ある。
【符号の説明】
10 配信サーバ、20 無線基地局、100,100
A,100B 携帯電話機、110 メモリカード、1
20,120A,120B ポータブルステレオ、10
0C 再生専用機、121 本体、124 音声入力
部、130 ヘッドホーン、302 課金データベー
ス、304 情報データベース、306 CRLデータ
ベース、307 メニューデータベース、308 配信
記録データベース、310 データ処理部、312,3
20,1404,1408,1412,1422,15
04,1510,1516 復号処理部、313 認証
鍵保持部、315 配信制御部、316,1418 セ
ッションキー発生部、318,326,328,140
6,1410,1417,1506 暗号処理部、35
0 通信装置、1106,1420,2020 コント
ローラ、1101,1103,2000 アンテナ、1
102,1104,2002 送受信部、1114,1
120,1124,1426 端子、1108,201
0 操作パネル、1110,2008 表示パネル、1
112 音声処理部、1114,1241マイク、11
16,2028,2032 スピーカ、1118,20
36 混合器、1122 外部インタフェース、112
6,1128,2034 音声コーディック、1134
電流制御部、1136 電池、1200,2030
メモリカードインタフェース、1243 BPF、12
44 AD変換器、1400,1500 認証データ保
持部、1402 Kmc保持部、1414 KPa保持
部、1415 メモリ、1415A CRL領域、14
15B ライセンス領域、1415C データ領域、1
416 KPmc保持部、1421 Km保持部、14
24 インタフェース、1442,1446 切換スイ
ッチ、1502 Kp保持部、1518 音楽デコー
ダ、2012,2014 DA変換器、1550 コン
テンツ再生デバイス、2016,2018 LPF、2
022ゲイン制御部、1242,2024,2026
増幅器、1130,2500充電部、2501 電源、
2502 電圧制御部、1132,2503 誘導コイ
ル。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04N 7/16 Z H04M 1/00 G10L 9/00 N 11/00 302 H04L 9/00 601A H04N 7/16 601E 675B Fターム(参考) 5B017 AA06 BA09 CA00 5C064 BA07 BB02 BC03 BC04 BC06 BC17 BC18 BC22 BC23 BC25 BD02 BD03 BD04 BD08 BD09 CA14 CA16 CB01 CC01 CC04 5J104 AA07 AA15 AA16 EA06 EA18 KA02 KA05 NA02 NA03 NA35 NA37 NA38 NA41 PA02 PA11 5K027 AA11 BB09 CC08 FF28 HH24 HH29 KK02 5K101 KK18 LL12 NN07 NN15 NN21 UU19

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 暗号化コンテンツデータと前記暗号化コ
    ンテンツデータを再生するためのライセンスとを格納し
    たデータ記録装置が装着された端末通信装置から前記暗
    号化コンテンツデータおよび前記ライセンスを受信し、
    その受信した暗号化コンテンツデータを前記ライセンス
    によって再生する再生装置であって、 前記端末通信装置との間でデータの送受信を行なう専用
    送受信部と、 指示を入力するための操作部と、 前記暗号化コンテンツデータを前記ライセンスによって
    再生するコンテンツ再生部と、 前記コンテンツ再生部によって再生されたコンテンツデ
    ータを外部へ出力するための出力部と、 制御部とを備え、 前記制御部は、前記操作部から入力された暗号化コンテ
    ンツデータの再生指示に応じて、前記専用送受信部を介
    して前記端末通信装置へアクセスし、前記端末通信装置
    によって前記データ記録装置から読出された暗号化コン
    テンツデータおよびライセンスを前記専用送受信部を介
    して受信し、その受信した暗号化コンテンツデータおよ
    びライセンスを前記コンテンツ再生部へ与える、再生装
    置。
  2. 【請求項2】 前記端末通信装置の電源部を充電するた
    めの充電部をさらに備える、請求項1に記載の再生装
    置。
  3. 【請求項3】 前記端末通信装置を介して通話するため
    のハンドフリーな通話部をさらに備える、請求項1に記
    載の再生装置。
  4. 【請求項4】前記通話部は、 ユーザの音声を入力するための入力部と、 通話相手の音声を外部へ出力するための音声出力部と、 前記専用送受信部からの前記通話相手の音声信号を復号
    し、その復号した音声を前記音声出力部に与え、前記入
    力部からの音声を所定の方式に符号化し、その符号化し
    た音声信号を前記専用送受信部に与える復号/符号部と
    を含む、請求項3に記載の再生装置。
  5. 【請求項5】 前記データ記録装置を装着するための装
    着部と、 前記データ記録装置との間でデータの授受を制御するた
    めのインタフェースとをさらに備え、 前記装着部に前記データ記録装置が装着されたとき、 前記制御部は、前記操作部から入力された暗号化コンテ
    ンツデータの再生指示に応じて、前記インタフェースを
    介して前記データ記録装置から暗号化コンテンツデータ
    およびライセンスを取得し、その取得した暗号化コンテ
    ンツデータおよびライセンスを前記コンテンツ再生部へ
    与える、請求項1から請求項4のいずれか1項に記載の
    再生装置。
  6. 【請求項6】 前記コンテンツ再生部は、前記データ記
    録装置に対する認証データを保持する認証データ保持部
    を含み、 前記制御部は、前記認証データを前記専用送受信部を介
    して前記端末通信装置へ送信し、前記データ記録装置に
    おいて前記認証データが認証されると、前記専用送受信
    部を介して前記暗号化コンテンツデータおよび前記ライ
    センスを受信する、請求項1から請求項4のいずれか1
    項に記載の再生装置。
  7. 【請求項7】 前記コンテンツ再生部は、 第1の共通鍵を発生する共通鍵発生部と、 前記第1の共通鍵による復号処理を行なう復号処理部
    と、 前記データ記録装置において発生された第2の共通鍵に
    よって前記第1の共通鍵を暗号化する暗号処理部とをさ
    らに含み、 前記制御部は、前記第2の共通鍵によって暗号化された
    第1の共通鍵を前記専用送受信部を介して前記端末通信
    装置へ送信し、前記端末通信装置から前記第1の共通鍵
    によって暗号化されたライセンス鍵を受信して前記コン
    テンツ再生部に与える、請求項6に記載の再生装置。
  8. 【請求項8】 前記コンテンツ再生部は、前記データ記
    録装置に対する認証データを保持する認証データ保持部
    を含み、 前記制御部は、前記データ記録装置が前記端末通信装置
    に装着された場合、前記認証データを、前記専用送受信
    部を介して前記端末通信装置へ送信し、前記専用送受信
    部を介して、少なくとも前記ライセンスを受信し、前記
    データ記録装置が前記装着部に装着された場合、前記イ
    ンタフェースを介して前記認証データを前記データ記録
    装置に与え、前記データ記録装置において前記認証デー
    タが認証されると、前記インタフェースを介して、前記
    ライセンスと前記暗号化コンテンツデータとを受信す
    る、請求項5に記載の再生装置。
  9. 【請求項9】 前記コンテンツ再生部は、 第1の共通鍵を発生する共通鍵発生部と、 前記第1の共通鍵による復号処理を行なう復号処理部
    と、 前記データ記録装置において発生された第2の共通鍵に
    よって前記第1の共通鍵を暗号化する暗号処理部とをさ
    らに含み、 前記制御部は、前記データ記録装置が前記端末通信装置
    に装着された場合、前記第2の共通鍵によって暗号化さ
    れた第1の共通鍵を前記専用送受信部を介して前記端末
    通信装置へ送信し、前記端末通信装置から前記第1の共
    通鍵によって暗号化されたライセンスを受信して前記コ
    ンテンツ再生部に与え、前記データ記録装置が前記装着
    部に装着された場合、前記第2の共通鍵によって暗号化
    された第1の共通鍵を、前記インタフェース部を介して
    前記データ記録装置へ与え、前記データ記録装置から前
    記第1の共通鍵によって暗号化されたライセンスを受信
    して前記コンテンツ再生部に与える、請求項8に記載の
    再生装置。
JP2000372418A 2000-12-07 2000-12-07 再生装置 Withdrawn JP2002175084A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000372418A JP2002175084A (ja) 2000-12-07 2000-12-07 再生装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000372418A JP2002175084A (ja) 2000-12-07 2000-12-07 再生装置

Publications (1)

Publication Number Publication Date
JP2002175084A true JP2002175084A (ja) 2002-06-21

Family

ID=18841963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000372418A Withdrawn JP2002175084A (ja) 2000-12-07 2000-12-07 再生装置

Country Status (1)

Country Link
JP (1) JP2002175084A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005093992A1 (ja) * 2004-03-29 2005-10-06 Matsushita Electric Industrial Co., Ltd. 情報配信システム
JP2005332377A (ja) * 2004-04-19 2005-12-02 Microsoft Corp コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
JP2006209779A (ja) * 2005-01-28 2006-08-10 Thomson Licensing クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
JP2006217160A (ja) * 2005-02-02 2006-08-17 Kddi R & D Laboratories Inc 公開鍵証明書失効リスト更新システムおよび方法、ならびに認証局サーバ、プログラム
JP2007195149A (ja) * 2005-12-21 2007-08-02 Sharp Corp コンテンツ配信システム、通信装置、再生装置、および、権利管理装置
JP2010528537A (ja) * 2007-05-24 2010-08-19 マイクロソフト コーポレーション コンテンツライセンスのポータブル記憶装置へのバインド
JP2011527150A (ja) * 2008-06-29 2011-10-20 マイクロソフト コーポレーション デバイスの物理的ドッキングを通じた情報の自動伝送
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US8325916B2 (en) 2005-05-27 2012-12-04 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005093992A1 (ja) * 2004-03-29 2005-10-06 Matsushita Electric Industrial Co., Ltd. 情報配信システム
JP2005332377A (ja) * 2004-04-19 2005-12-02 Microsoft Corp コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
JP2006209779A (ja) * 2005-01-28 2006-08-10 Thomson Licensing クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
JP2006217160A (ja) * 2005-02-02 2006-08-17 Kddi R & D Laboratories Inc 公開鍵証明書失効リスト更新システムおよび方法、ならびに認証局サーバ、プログラム
JP4704055B2 (ja) * 2005-02-02 2011-06-15 株式会社Kddi研究所 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム
US8325916B2 (en) 2005-05-27 2012-12-04 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
JP2007195149A (ja) * 2005-12-21 2007-08-02 Sharp Corp コンテンツ配信システム、通信装置、再生装置、および、権利管理装置
JP2010528537A (ja) * 2007-05-24 2010-08-19 マイクロソフト コーポレーション コンテンツライセンスのポータブル記憶装置へのバインド
JP2011527150A (ja) * 2008-06-29 2011-10-20 マイクロソフト コーポレーション デバイスの物理的ドッキングを通じた情報の自動伝送

Similar Documents

Publication Publication Date Title
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3568470B2 (ja) シェル型データ端末装置
JP3895940B2 (ja) 情報端末装置
US20020034302A1 (en) Data terminal device that can easily obtain and reproduce desired data
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
WO2001041104A1 (fr) Enregistreur
JP2002175084A (ja) 再生装置
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP4502487B2 (ja) 携帯端末装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP2002094500A (ja) データ端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2003179590A (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP4554801B2 (ja) データ端末装置
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP3676250B2 (ja) 情報端末装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP3831596B2 (ja) データ端末装置
JP2002026890A (ja) データ記録装置、およびデータ再生装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080304