JP2003016288A - データ端末装置、およびデータ再取得方法 - Google Patents

データ端末装置、およびデータ再取得方法

Info

Publication number
JP2003016288A
JP2003016288A JP2001199100A JP2001199100A JP2003016288A JP 2003016288 A JP2003016288 A JP 2003016288A JP 2001199100 A JP2001199100 A JP 2001199100A JP 2001199100 A JP2001199100 A JP 2001199100A JP 2003016288 A JP2003016288 A JP 2003016288A
Authority
JP
Japan
Prior art keywords
data
information
content data
source
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001199100A
Other languages
English (en)
Inventor
Goji Higuchi
剛司 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001199100A priority Critical patent/JP2003016288A/ja
Publication of JP2003016288A publication Critical patent/JP2003016288A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 【課題】 複製されたコンテンツデータを受信したデー
タ端末装置が以前に受信したコンテンツデータを容易に
再取得できるデータ端末装置およびデータ再取得方法を
提供する。 【解決手段】 メモリ1119は複製元に関する情報が
登録されたデータベースを格納する。携帯電話機102
のコントローラ1120は、複製されたコンテンツデー
タの再取得要求が操作パネル1116を介して入力され
ると、メモリ1119に格納された複製元に関する情報
に基づいて複製元である携帯電話機100へアクセス
し、携帯電話機100においてコンテンツデータの複製
が許可されたとき、コンテンツデータを携帯電話機10
0から再取得する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ端末装置、およびデータ再取
得方法に関するものである。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリカードに記録する。
【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話機に装着する。携帯電話機は、通常の電話機能の他
にメモリカードからの暗号化コンテンツデータを復号
し、かつ、再生して外部へ出力するための専用回路も有
する。
【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
【0014】また、携帯電話機のユーザは、受信した暗
号化コンテンツデータを聴いてみて良かったので、その
受信した暗号化コンテンツデータを友人にプレゼントし
たい場合もある。その場合、携帯電話機のユーザは、受
信した暗号化コンテンツデータを友人の携帯電話機へ送
信することによって暗号化コンテンツデータを複製す
る。
【0015】友人の携帯電話機は、暗号化コンテンツデ
ータを受信し、その受信した暗号化コンテンツデータを
装着されたメモリカードに記録する。そして、友人は、
プレゼントされた暗号化コンテンツデータを復号および
再生するためのライセンスを配信サーバから取得する指
示を自己の携帯電話機に与え、携帯電話機は、そのライ
センスを配信サーバから受信してメモリカードに記録す
る。これによって、友人は、プレゼントされた暗号化コ
ンテンツデータを復号および再生して聴くことができ
る。また、暗号化コンテンツデータを、友人の携帯電話
機からコピーすることもできる。この場合はユーザが自
分の携帯電話機を操作して、友人の携帯電話機に回線を
接続して、友人の携帯電話機のメモリカードに記録され
た暗号化コンテンツデータを自分の携帯電話機のメモリ
カードに複製する。この場合、暗号化コンテンツデータ
の複製は自由に行なわれるが、暗号化コンテンツデータ
をプレゼントされた/複製したユーザは、そのままでは
暗号化コンテンツデータを復号および再生できず、配信
サーバから暗号化コンテンツデータを復号および再生す
るためのライセンスを購入する必要がある。したがっ
て、暗号化コンテンツデータの複製が自由に行なわれて
も、暗号化コンテンツデータの著作者の著作権は保護さ
れている。
【0016】
【発明が解決しようとする課題】しかし、暗号化コンテ
ンツデータをプレゼントされたユーザが、そのプレゼン
トされた/複製した暗号化コンテンツデータを復号およ
び再生した後に、もう必要がないと思ってプレゼントさ
れた暗号化コンテンツデータをメモリカードから削除す
ることがある。そして、削除した後に、再度、以前にプ
レゼントされた/複製した暗号化コンテンツデータが必
要になることがある。このような場合、暗号化コンテン
ツデータを配信サーバから受信するのでは、配信サーバ
との通信時間が長くなり、手続きも煩雑であるという問
題がある。
【0017】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、複製されたコ
ンテンツデータを受信したデータ端末装置が以前に受信
したコンテンツデータを容易に再取得できるデータ端末
装置およびデータ再取得方法を提供することである。
【0018】
【課題を解決するための手段】この発明によれば、デー
タ端末装置は、複製されたコンテンツデータとコンテン
ツデータの付加情報とコンテンツデータの複製元の固有
情報とを含むデータを受信し、複製元に関する情報を管
理するデータ端末装置であって、コンテンツデータを記
録するデータ記録装置との間でデータのやり取りを行な
うインタフェースと、外部とのデータのやり取りを行な
う送受信手段と、複製元に関する情報を管理する情報管
理手段と、データからコンテンツデータと固有情報と付
加情報とを取得する取得手段と、制御手段とを備え、制
御手段は、送受信手段を介してデータを受信すると、そ
の受信したデータを取得手段に与え、取得手段により取
得されたコンテンツデータをインタフェースを介してデ
ータ記録装置に記録し、取得手段により取得された固有
情報と付加情報とを複製元に関する情報として情報管理
手段に格納する。
【0019】したがって、この発明によれば、複製先の
データ端末装置は、コンテンツデータの複製により複製
元の固有情報を取得できる。
【0020】また、この発明によれば、データ端末装置
は、複製されたコンテンツデータおよびコンテンツデー
タの付加情報を含むデータと、コンテンツデータの複製
元にアクセスするアクセス情報とを受信し、複製元に関
する情報を管理するデータ端末装置であって、コンテン
ツデータを記録するデータ記録装置との間でデータのや
り取りを行なうインタフェースと、外部とのデータのや
り取りを行なう送受信手段と、複製元に関する情報を管
理する情報管理手段と、複製元の固有情報を生成する情
報生成手段と、データから前記コンテンツデータと付加
情報とを取得する取得手段と、制御手段とを備え、制御
手段は、送受信手段を介してデータを受信すると、その
受信したデータを取得手段に与え、送受信手段を介して
受信したアクセス情報を情報生成手段に与え、取得手段
により取得されたコンテンツデータをインタフェースを
介してデータ記録装置に記録し、情報生成手段によって
生成された固有情報と取得手段により取得された付加情
報とを複製元に関する情報として情報管理手段に格納
し、情報生成手段は、与えられたアクセス情報を用いて
固有情報を生成し、その生成した固有情報を制御手段に
与える。
【0021】したがって、この発明によれば、複製先の
データ端末装置は、複製元の固有情報を自ら生成でき
る。
【0022】好ましくは、データ端末装置は、指示を入
力するためのキー操作手段と、各種の情報を視覚情報と
してユーザに表示する表示手段とをさらに備え、制御手
段は、キー操作手段を介して入力された複製元に関する
情報の表示要求に応じて、情報管理手段から複製元に関
する情報を読出して表示手段に与え、表示手段によって
表示された複製元に関する情報に含まれる付加情報に対
応するコンテンツデータの再取得要求がキー操作手段を
介して入力されると、固有情報に含まれるアクセス情報
を用いて複製元のデータ端末装置からコンテンツデータ
を再取得し、表示手段は、複製元に対応する情報を表示
する。
【0023】したがって、この発明によれば、ユーザ
は、自己のデータ端末装置の表示画面において複製した
いコンテンツデータを選択するだけでコンテンツデータ
を自動的に複製できる。
【0024】好ましくは、データ端末装置は、指示を入
力するためのキー操作手段と、各種の情報を視覚情報と
してユーザに表示する表示手段とをさらに備え、情報管
理手段は、複製元のデータ端末装置から受信したコンテ
ンツデータの個数に応じた複数の複製元に関する情報を
管理し、制御手段は、キー操作手段を介して入力された
複製元に関する情報の表示要求に応じて、情報管理手段
から複数の複製元に関する情報を読出して表示手段に与
え、表示手段によって表示された複数の複製元に関する
情報のうちユーザによって選択された複製元に関する情
報に含まれる付加情報に対応するコンテンツデータの再
取得要求がキー操作手段を介して入力されると、固有情
報に含まれるアクセス情報を用いて選択されたコンテン
ツデータの複製元のデータ端末装置からコンテンツデー
タを再取得し、表示手段は、複数の複製元に対応する情
報を表示する。
【0025】したがって、この発明によれば、ユーザ
は、以前に複製した複数のコンテンツデータから、再
度、複製したいコンテンツデータを選択し、かつ、その
選択したコンテンツデータを自動的に複製できる。
【0026】好ましくは、制御手段は、複製元のデータ
端末装置がコンテンツデータの複製に応じたとき、送受
信手段を介して複製元のデータ端末装置からコンテンツ
データを再取得する。
【0027】したがって、この発明によれば、コンテン
ツデータの不正な複製を防止できる。
【0028】好ましくは、コンテンツデータは、ライセ
ンス鍵によって暗号化された暗号化コンテンツデータで
あり、制御手段は、キー操作手段を介して入力されたラ
イセンス鍵を含むライセンスの配信要求に応じて、ライ
センスを保持するサーバへアクセスし、サーバからライ
センスを受信する。
【0029】したがって、この発明によれば、著作権を
保護しながら、コンテンツデータの複製を促進できる。
【0030】また、この発明によれば、データ再取得方
法は、複製されたコンテンツデータとコンテンツデータ
の付加情報とコンテンツデータの複製元の固有情報とを
含むデータを受信し、付加情報および固有情報をコンテ
ンツデータの複製元に関する情報として管理するデータ
端末装置においてコンテンツデータを複製元のデータ端
末装置から再取得するデータ再取得方法であって、受信
した複製元に関する情報を表示手段に表示する第1のス
テップと、表示された複製元に関する情報に含まれる付
加情報に対応するコンテンツデータの再取得要求を受付
ける第2のステップと、表示された複製元に関する情報
に含まれる固有情報に基づいて再取得要求がなされたコ
ンテンツデータの複製元にアクセスし、複製元のデータ
端末装置から複製されたコンテンツデータを再取得する
第3のステップとを含む。
【0031】したがって、この発明によれば、複製元の
固有情報に基づいてコンテンツデータを複製元から容易
に再取得できる。
【0032】また、この発明によれば、データ再取得方
法は、複製されたコンテンツデータおよびコンテンツデ
ータの付加情報を含むデータと、コンテンツデータの複
製元にアクセスするアクセス情報とを受信し、付加情報
と受信したアクセス情報を用いて生成された前記複製元
の固有情報とを前記複製元に関する情報として管理する
データ端末装置においてコンテンツデータを複製元のデ
ータ端末装置から再取得するデータ再取得方法であっ
て、受信した複製元に関する情報を表示手段に表示する
第1のステップと、表示された複製元に関する情報に含
まれる付加情報に対応するコンテンツデータの再取得要
求を受付ける第2のステップと、表示された複製元に関
する情報に含まれる固有情報に基づいて再取得要求がな
されたコンテンツデータの複製元にアクセスし、複製元
のデータ端末装置から複製されたコンテンツデータを再
取得する第3のステップとを含む。
【0033】したがって、この発明によれば、複製元の
固有情報として複製元のアクセス情報のみを受信する場
合においても、複製元の固有情報に基づいてコンテンツ
データを複製元から容易に再取得できる。
【0034】好ましくは、第1のステップにおいて、複
製元のデータ端末装置から受信したコンテンツデータの
個数に応じた複数の複製元に関する情報を表示し、第2
のステップにおいて、表示された複数の複製元に関する
情報のうちユーザによって選択された複製元に関する情
報に含まれる付加情報に対応するコンテンツデータの再
取得要求が受付けられる。
【0035】したがって、この発明によれば、以前の複
製した複数のコンテンツデータから、再度、複製したい
コンテンツデータを選択し、かつ、その選択したコンテ
ンツデータを自動的に再複製できる。
【0036】好ましくは、第3のステップにおいて、複
製元のデータ端末装置がコンテンツデータの複製を許可
したとき、複製元のデータ端末装置からコンテンツデー
タを再取得する。
【0037】したがって、この発明によれば、コンテン
ツデータの不正な複製を防止できる。
【0038】好ましくは、コンテンツデータは、ライセ
ンス鍵によって暗号化された暗号化コンテンツデータで
あり、ライセンス鍵を含むライセンスの配信要求を受付
ける第4のステップと、ライセンスを保持するサーバへ
アクセスし、サーバからライセンスを受信する第5のス
テップとをさらに含む。
【0039】したがって、この発明によれば、著作権を
保護しながら、コンテンツデータの複製を促進できる。
【0040】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0041】図1は、本発明の実施の形態によるデータ
端末装置へ暗号化コンテンツデータを配信するデータ配
信システムの全体構成を概念的に説明するための概略図
である。
【0042】なお、以下では携帯電話網を介してデジタ
ル音楽データをユーザの携帯電話機100,102,1
04,106に装着されたメモリカード110,11
2,114,116に配信するデータ配信システムの構
成を例にとって説明するが、以下の説明で明らかとなる
ように、本発明はこのような場合に限定されることな
く、他の著作物としてのコンテンツデータ、たとえば画
像データ、動画像データ等を配信する場合においても適
用することが可能なものである。
【0043】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。著作
権の存在する音楽データを管理する配信サーバ10は、
データ配信を求めてアクセスして来た携帯電話ユーザの
携帯電話機100,102,104,106に装着され
たメモリカード110,112,114,116が正当
な認証データを持つか否か、すなわち、正規のメモリカ
ードであるか否かの認証処理を行ない、正当なメモリカ
ードに対して所定の暗号方式により音楽データ(以下コ
ンテンツデータとも呼ぶ)を暗号化した上で、データを
配信するための配信キャリア20である携帯電話会社
に、このような暗号化コンテンツデータおよび暗号化コ
ンテンツデータを再生するために必要な情報として暗号
化コンテンツデータを復号するためのライセンス鍵を含
むライセンスを与える。
【0044】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100,102,
104,106に装着されたメモリカード110,11
2,114,116に対して、携帯電話網および携帯電
話機100,102,104,106を介して暗号化コ
ンテンツデータとライセンスとを配信する。
【0045】図1においては、たとえば携帯電話ユーザ
の携帯電話機100,102,104,106には、そ
れぞれ、着脱可能なメモリカード110,112,11
4,116が装着される構成となっている。メモリカー
ド110,112,114,116は、それぞれ、携帯
電話機100,102,104,106により受信され
た暗号化コンテンツデータを受取り、上記配信にあたっ
て行なわれた暗号化を復号した上で、携帯電話機10
0,102,104,106中の音楽再生部(図示せ
ず)に与える。
【0046】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。図1においては、携帯電話機10
2,104,106へのヘッドホーンの接続を省略して
あるが、携帯電話機102,104,106においても
ヘッドホーンを介して再生したコンテンツデータを聴取
できる。
【0047】このような構成とすることで、まず、メモ
リカード110,112,114,116を利用しない
と、配信サーバ10からコンテンツデータの配信を受け
て、音楽を再生することが困難な構成となる。
【0048】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0049】また、図1においては、配信サーバ10か
ら配信キャリア20を介して携帯電話機100,10
2,104,106へ配信された暗号化コンテンツデー
タの複製が、複数の携帯電話機100,102,10
4,106の間で行なわれ、その複製された暗号化コン
テンツデータを受信した携帯電話機100(または10
2,104,106)は、受信した暗号化コンテンツデ
ータを装着されたメモリカード110(または112,
114,116)に格納するとともに、受信した暗号化
コンテンツデータに付加された複製元の固有情報を保持
する。そして、携帯電話機100(または102,10
4,106)は、複製された暗号化コンテンツデータを
削除した場合、または受信した暗号化コンテンツデータ
を記録したメモリカード110(112,114,11
6)がない場合に、複製された暗号化コンテンツデータ
が必要になったとき、自己が保持する複製元の固有情報
に基づいて複製元の携帯電話機からコンテンツデータを
再取得する。
【0050】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話機のユー
ザ側で再生可能とするためにシステム上必要とされるの
は、第1には、通信における暗号鍵を配信するための方
式であり、さらに第2には、配信したいコンテンツデー
タを暗号化する方式そのものであり、さらに、第3に
は、このように配信されたコンテンツデータの無断コピ
ーを防止するためのコンテンツデータの保護を実現する
構成である。
【0051】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびデータ再生端末(コンテンツを再生でき
るデータ再生端末を携帯電話機とも言う。以下同じ)に
対するコンテンツデータの出力を防止することによって
コンテンツデータの著作権保護を強化する構成を説明す
る。
【0052】なお、以下の説明においては、配信サーバ
10から、各携帯電話機にコンテンツデータを伝送する
処理を「配信」と称することとする。
【0053】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
【0054】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話機100,102,104,106のユーザに
配布される。
【0055】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0056】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等の配信を特定するための管理コードであるト
ランザクションIDが配信サーバ10と携帯電話機10
0,102,104,106との間でやり取りされる。
【0057】さらに、ライセンスとしては、コンテンツ
データDcを識別するためのコードであるコンテンツI
Dや、利用者側からの指定によって決定されるライセン
ス数や機能限定等の情報を含んだライセンス購入条件A
Cに基づいて生成される、記録装置(メモリカード)に
おけるライセンスのアクセスに対する制限に関する情報
であるアクセス制御情報ACmおよびデータ再生端末に
おける再生に関する制御情報である再生制御情報ACp
等が存在する。具体的には、アクセス制御情報ACmは
メモリカードからライセンスまたはライセンス鍵を外部
に出力するに当っての制御情報であり、再生可能回数
(再生のためにライセンス鍵を出力する回数)、ライセ
ンスの移動・複製に関する制限情報およびライセンスの
セキュリティレベルなどがある。再生制御情報ACp
は、再生するためにコンテンツ再生回路がライセンス鍵
を受取った後に、再生を制限する情報であり、再生期
限、再生速度変更制限、再生範囲指定(部分ライセン
ス)などがある。
【0058】以後、トランザクションIDとコンテンツ
IDとを併せてライセンスIDと総称し、ライセンス鍵
KcとライセンスIDとアクセス制御情報ACmと再生
制御情報ACpとを併せて、ライセンスと総称すること
とする。
【0059】また、以降では、簡単化のためアクセス制
御情報ACmは再生回数の制限を行なう制御情報である
再生回数(0:再生不可、1〜254:再生可能回数、
255:制限無し)、ライセンスの移動および複製を制
限する移動・複製フラグ(0:移動複製禁止、1:移動
のみ可、2:移動複製可)の2項目とし、再生制御情報
ACpは再生可能な期限を規定する制御情報である再生
期限(UTCtimeコード)のみを制限するものとす
る。
【0060】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツデータを再生する携帯電
話機のクラスごとに、コンテンツデータの配信、および
再生を禁止することができるように禁止クラスリストC
RL(Class Revocation List)
の運用を行なう。以下では、必要に応じて記号CRLに
よって禁止クラスリスト内のデータを表わすこともあ
る。
【0061】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止される携帯電話機、および
メモリカードのクラスをリストアップした禁止クラスリ
ストデータCRLが含まれる。コンテンツデータの保護
にかかわるライセンスの管理・蓄積および再生を行なう
全ての機器およびプログラムがリストアップの対象とな
る。
【0062】禁止クラスリストデータCRLは、配信サ
ーバ10内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には暗号化コンテ
ンツデータおよび/またはライセンス鍵等のライセンス
を配信する際に、携帯電話機から受取った禁止クラスリ
ストの更新日時を判断し、所有する禁止クラスリストC
RLの更新日時と比較して更新されていないと判断され
たとき、更新された禁止クラスリストを携帯電話機に配
信する。また、禁止クラスリストの変更については、変
更点のみを反映した差分データである差分CRLを配信
サーバ10側より発生して、これに応じてメモリカード
内の禁止クラスリストCRLに追加する構成とすること
も可能である。また、メモカード内で管理される禁止ク
ラスリストCRLには更新日時CRLdateも更新時
に記録されているものとする。
【0063】このように、禁止クラスリストCRLを、
配信サーバのみならずライセンスを記録して管理するメ
モリカードにおいても保持運用することによって、再生
やライセンスの移動・複製などに際して、クラス固有す
なわち、コンテンツ再生回路(携帯電話機および再生端
末)の種類に固有の復号鍵が破られた、コンテンツ再生
回路(携帯電話機および再生端末)へのライセンス鍵あ
るいはライセンスの供給を禁止する。このため、携帯電
話機ではコンテンツデータの再生が、メモリカードでは
ライセンスの取得が行なえなくなり、新たなコンテンツ
データを受信することができなくなる。
【0064】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリカード内における禁止クラスリストC
RLの管理は、上位レベルとは独立にメモリカード内で
は、ハード的に機密性を保証する高いレベルの耐タンパ
モジュール(Tamper Resistant Mo
dule)に記録する。
【0065】図3は、図1に示すデータ配信システムに
おいて使用される通信のためのデータ、情報等の特性を
説明する図である。
【0066】コンテンツ再生回路、およびメモリカード
には固有の公開暗号鍵KPpyおよびKPmwがそれぞ
れ設けられ、公開暗号鍵KPpyおよびKPmwはコン
テンツ再生回路に固有の秘密復号鍵Kpyおよびメモリ
カードに固有の秘密復号鍵Kmwによってそれぞれ復号
可能である。これら公開暗号鍵および秘密復号鍵は、コ
ンテンツ再生デバイス、およびメモリカードの種類ごと
に異なる値を持つ。これらの公開暗号鍵および秘密復号
鍵を総称してクラス鍵と称し、これらの公開暗号鍵をク
ラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラ
ス鍵を共有する単位をクラスと称する。クラスは、製造
会社や製品の種類、製造時のロット等によって異なる。
【0067】また、コンテンツ再生回路(携帯電話機、
再生端末)のクラス証明書としてCpyが設けられ、メ
モリカードのクラス証明書としてCmwが設けられる。
これらのクラス証明書は、コンテンツ再生回路、および
メモリカードのクラスごとに異なる情報を有する。耐タ
ンパモジュールが破られたり、クラス鍵による暗号が破
られた、すなわち、秘密復号鍵が漏洩したクラスに対し
ては、禁止クラスリストにリストアップされてライセン
ス取得の禁止対象となる。
【0068】これらのコンテンツ再生回路のクラス公開
暗号鍵およびクラス証明書は、認証データ{KPpy/
/Cpy}KPaの形式で、メモリカードのクラス公開
暗号鍵およびクラス証明書は認証データ{KPmw//
Cmw}KPaの形式で、出荷時にデータ再生回路、お
よびメモリカードにそれぞれ記録される。後ほど詳細に
説明するが、KPaは配信システム全体で共通の公開認
証鍵である。
【0069】また、メモリカード110,112,11
4,116内のデータ処理を管理するための鍵として、
メモリカードという媒体ごとに設定される公開暗号鍵K
Pmcxと、公開暗号鍵KPmcxで暗号化されたデー
タを復号することが可能なそれぞれに固有の秘密復号鍵
Kmcxが存在する。このメモリカードごとに個別な公
開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公
開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Km
cxを個別秘密復号鍵と称する。
【0070】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ10、携帯電話機100,102,104,10
6、メモリカード110,112,114,116にお
いて生成される共通鍵Ks1〜Ks3が用いられる。
【0071】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、コンテンツ再生回路もしくはメモリカード間の通
信の単位あるいはアクセスの単位である「セッション」
ごとに発生する固有の共通鍵であり、以下においてはこ
れらの共通鍵Ks1〜Ks3を「セッションキー」とも
呼ぶこととする。
【0072】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、コンテンツ再生回路、およびメモリカード
によって管理される。具体的には、セッションキーKs
1は、配信サーバによって配信セッションごとに発生さ
れる。セッションキーKs2は、メモリカードによって
配信セッションおよび再生セッションごとに発生し、セ
ッションキーKs3は、コンテンツ再生回路において再
生セッションごとに発生される。各セッションにおい
て、これらのセッションキーを授受し、他の機器で生成
されたセッションキーを受けて、このセッションキーに
よる暗号化を実行した上でライセンス鍵等の送信を行な
うことによって、セッションにおけるセキュリティ強度
を向上させることができる。
【0073】図4は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、コ
ンテンツデータを所定の方式に従って暗号化したデータ
やコンテンツID等の配信情報を保持するための情報デ
ータベース304と、携帯電話機の各ユーザごとにコン
テンツデータへのアクセス開始に従った課金情報を保持
するための課金データベース302と、禁止クラスリス
トCRLを管理するCRLデータベース306と、情報
データベース304に保持されたコンテンツデータのメ
ニューを保持するメニューデータベース307と、ライ
センスの配信ごとにコンテンツデータおよびライセンス
鍵等の配信を特定するトランザクションID等の配信に
関するログを保持する配信記録データベース308と、
情報データベース304、課金データベース302、C
RLデータベース306、メニューデータベース30
7、および配信記録データベース308からのデータを
バスBS1を介して受取り、所定の処理を行なうための
データ処理部310と、通信網を介して、配信キャリア
20とデータ処理部310との間でデータ授受を行なう
ための通信装置350とを備える。
【0074】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカード
から送られてきた認証のための認証データ{KPmw/
/Cmw}KPaを復号するための公開認証鍵KPaを
保持する認証鍵保持部313と、メモリカードから送ら
れてきた認証のための認証データ{KPmw//Cm
w}KPaを通信装置350およびバスBS1を介して
受けて、認証鍵保持部313からの公開認証鍵KPaに
よって復号処理を行なう復号処理部312と、配信セッ
ションごとに、セッション鍵Ks1を発生するセッショ
ンキー発生部316、セッションキー発生部316より
生成されたセッションキーKs1を復号処理部312に
よって得られたクラス公開暗号鍵KPmwを用いて暗号
化して、バスBS1に出力するための暗号化処理部31
8と、セッションキーKs1によって暗号化された上で
送信されたデータをバスBS1より受けて、復号処理を
行なう復号処理部320とを含む。
【0075】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカードごとに固有の公開暗号鍵KPmcxによ
って暗号化するための暗号化処理部326と、暗号化処
理部326の出力を、復号処理部320から与えられる
セッションキーKs2によってさらに暗号化してバスB
S1に出力するための暗号化処理部328とを含む。
【0076】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
【0077】図5は、図1に示した携帯電話機100,
102,104,106の構成を説明するための概略ブ
ロック図である。
【0078】携帯電話機100,102,104,10
6は、携帯電話網により無線伝送される信号を受信する
アンテナ1100と、アンテナ1100からの信号を受
けてベースバンド信号に変換、あるいは携帯電話機10
0,102,104,106からのデータを変調してア
ンテナ1100に与える送受信部1102と、携帯電話
機100,102,104,106の各部のデータ授受
を行なうバスBS2とを含む。
【0079】携帯電話機100,102,104,10
6は、さらに、携帯電話機100,102,104,1
06のユーザの音声データを取込み、音声データをAD
変換部1106へ出力するマイク1104と、音声デー
タをアナログ信号からデジタル信号に変換するAD変換
部1106と、デジタル信号に変換された音声信号を所
定の方式に符号化する音声符号化部1108とを含む。
【0080】携帯電話機100,102,104,10
6は、さらに、他の携帯電話機から受信した音声信号を
復号する音声再生部1110と、音声再生部1110か
らの音声信号をデジタル信号からアナログ信号に変換し
て音声データを出力するDA変換部1112と、音声デ
ータを外部へ出力するスピーカ1114とを含む。
【0081】携帯電話機100,102,104,10
6は、さらに、外部からの指示を携帯電話機100,1
02,104,106に与えるための操作パネル111
6と、コントローラ1120等から出力される情報をユ
ーザに視覚情報として与えるための表示パネル1118
と、情報取得部1121により取得された暗号化コンテ
ンツデータの付加情報および複製元の個人情報を記憶す
るメモリ1119と、バスBS2を介して携帯電話機1
00,102,104,106の動作を制御するための
コントローラ1120と、複製された暗号化コンテンツ
データを受信した際に、その受信した暗号化コンテンツ
データに付加された付加情報および複製元の個人情報を
取得する情報取得部1121とを含む。
【0082】携帯電話機100,102,104,10
6は、さらに、配信サーバ10からのコンテンツデータ
(音楽データ)を記憶し、かつ、復号処理を行なうため
の着脱可能なメモリカード110,112,114,1
16と、メモリカード110,112,114,116
とバスBS2との間のデータの授受を制御するためのメ
モリカードインタフェース1200とを含む。
【0083】携帯電話機100,102,104,10
6は、さらに、クラス公開暗号鍵KPp1およびクラス
証明書Cp1を公開認証鍵KPaで復号することでその
正当性を認証できる状態に暗号化した認証データ{KP
p1//Cp1}KPaを保持する認証データ保持部1
500を含む。ここで、携帯電話機100のクラスy
は、y=1であるとする。
【0084】携帯電話機100,102,104,10
6は、さらに、クラス固有の復号鍵であるKp1を保持
するKp1保持部1502と、バスBS2から受けたデ
ータをKp1によって復号し、メモリカード110,1
12,114,116によって発生されたセッションキ
ーKs2を得る復号処理部1504とを含む。
【0085】携帯電話機100,102,104,10
6は、さらに、メモリカード110,112,114,
116に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110,112,1
14,116との間でバスBS2上においてやり取りさ
れるデータを暗号化するためのセッションキーKs3を
乱数等により発生するセッションキー発生部1508
と、暗号化コンテンツデータの再生セッションにおいて
メモリカード110,112,114,116からライ
センス鍵Kcおよび再生制御情報ACpを受取る際に、
セッションキー発生部1508により発生されたセッシ
ョンキーKs3を復号処理部1504によって得られた
セッションキーKs2によって暗号化し、バスBS3に
出力する暗号化処理部1506とを含む。
【0086】携帯電話機100,102,104,10
6は、さらに、バスBS2上のデータをセッションキー
Ks3によって復号して、ライセンス鍵Kcおよび再生
制御情報ACpを出力する復号処理部1510と、バス
BS2より暗号化コンテンツデータ{Dc}Kcを受け
て、復号処理部1510より取得したライセンス鍵Kc
によって復号し、コンテンツデータを出力する復号処理
部1516と、復号処理部1516の出力を受けてコン
テンツデータを再生するための音楽再生部1518と、
音楽再生部1518の出力をディジタル信号からアナロ
グ信号に変換するDA変換器1519と、DA変換器1
519の出力をヘッドホーンなどの外部出力装置(図示
省略)へ出力するための端子1530とを含む。
【0087】なお、図5においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。
【0088】携帯電話機100,102,104,10
6の各構成部分の各セッションにおける動作について
は、後ほどフローチャートを使用して詳細に説明する。
【0089】図6は、図1に示すメモリカード110の
構成を説明するための概略ブロック図である。
【0090】既に説明したように、メモリカードのクラ
ス公開暗号鍵およびクラス秘密復号鍵として、KPmw
およびKmwが設けられ、メモリカードのクラス証明書
Cmwが設けられるが、メモリカード110において
は、自然数w=3で表わされるものとする。また、メモ
リカードを識別する自然数xはx=4で表されるものと
する。
【0091】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。
【0092】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
【0093】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS3と、
バスBS3にインタフェース1424から与えられるデ
ータから、クラス秘密復号鍵Km3をKm保持部142
1から受けて、配信サーバ10が配信セッションにおい
て生成したセッションキーKs1を接点Paに出力する
復号処理部1422と、KPa保持部1414から公開
認証鍵KPaを受けて、バスBS3に与えられるデータ
から公開認証鍵KPaによる復号処理を実行して復号結
果と得られたクラス証明書をコントローラ1420に、
得られたクラス公開鍵を暗号化処理部1410に出力す
る復号処理部1408と、切換スイッチ1442によっ
て選択的に与えられる鍵によって、切換スイッチ144
6によって選択的に与えられるデータを暗号化してバス
BS3に出力する暗号化処理部1406とを含む。
【0094】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyもしくはKPmwによって暗号化してバスB
S3に送出する暗号化処理部1410と、バスBS4よ
りセッションキーKs2によって暗号化されたデータを
受けてセッションキー発生部1418より得たセッショ
ンキーKs2によって復号する復号処理部1412と、
暗号化コンテンツデータの再生セッションにおいてメモ
リ1415から読出されたライセンス鍵Kcおよび再生
制御情報ACpを、復号処理部1412で復号された他
のメモリカード110の個別公開暗号鍵KPmcx(≠
4)で暗号化する暗号処理部1417とを含む。
【0095】メモリカード110は、さらに、バスBS
3上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、禁止クラスリスト
のバージョン更新のためのデータCRL_datによっ
て逐次更新される禁止クラスリストデータCRLと、暗
号化コンテンツデータ{Dc}Kcと、暗号化コンテン
ツデータ{Dc}Kcを再生するためのライセンス(K
c,ACp,ACm,ライセンスID)と、付加情報D
ata−infと、暗号化コンテンツデータの再生リス
トと、ライセンスを管理するためのライセンス管理ファ
イルとをバスBS3より受けて格納するためのメモリ1
415とを含む。メモリ1415は、例えば半導体メモ
リによって構成される。また、メモリ1515は、CR
L領域1415Aと、ライセンス領域1415Bと、デ
ータ領域1415Cとから成る。CRL領域1415A
は、禁止クラスリストCRLを記録するための領域であ
る。ライセンス領域1415Bは、ライセンスを記録す
るための領域である。データ領域1415Cは、暗号化
コンテンツデータ{Dc}Kc、暗号化コンテンツデー
タの関連情報Dc−inf、ライセンスを管理するため
に必要な情報を暗号化コンテンツごとに記録するライセ
ンス管理ファイル、およびメモリカードに記録された暗
号化コンテンツデータやライセンスにアクセスするため
の基本的な情報を記録する再生リストファイルを記録す
るための領域である。そして、データ領域1415C
は、外部から直接アクセスが可能である。ライセンス管
理ファイルおよび再生リストファイルの詳細については
後述する。
【0096】ライセンス領域1415Bは、ライセンス
(ライセンス鍵Kc、再生制御情報ACp、アクセス制
限情報ACm、ライセンスID)を記録するためにエン
トリと呼ばれるライセンス専用の記録単位でライセンス
を格納する。ライセンスに対してアクセスする場合に
は、ライセンスか格納されている、あるいは、ライセン
スを記録したいエントリをエントリ番号によって指定す
る構成になっている。
【0097】メモリカード110は、さらに、バスBS
3を介して外部との間でデータ授受を行ない、バスBS
3との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420を含む。
【0098】なお、データ領域1415Cを除く全ての
構成は、耐タンパモジュール領域に構成される。
【0099】メモリカード112,114,116は、
メモリカード110と同じ構成から成る。この場合、メ
モリカード112,114,116においては、自然数
wは3以外の自然数が設定され、自然数xは4以外の自
然数が設定される。
【0100】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
【0101】[配信1]まず、図1に示すデータ配信シ
ステムにおいて、配信サーバ10から携帯電話機100
に装着されたメモリカード110へ暗号化コンテンツデ
ータおよびライセンスを配信する動作について説明す
る。なお、この動作を「配信」という。
【0102】図7〜図10は、図1に示すデータ配信シ
ステムにおける暗号化コンテンツデータの購入時に発生
する携帯電話機100に装着されたメモリカード110
への配信動作(以下、配信セッションともいう)を説明
するための第1〜第4のフローチャートである。
【0103】図7における処理以前に、携帯電話機10
0のユーザは、配信サーバ10に対して接続し、購入を
希望するコンテンツに対するコンテンツIDを取得して
いることを前提としている。
【0104】図7を参照して、携帯電話機100のユー
ザから操作パネル1116を介してコンテンツIDの指
定による配信リクエストがなされる(ステップS10
0)。そして、操作パネル1116を介して暗号化コン
テンツデータのライセンスを購入するための購入条件A
Cが入力される(ステップS102)。つまり、選択し
た暗号化コンテンツデータを復号するライセンス鍵Kc
を購入するために、暗号化コンテンツデータのアクセス
制御情報ACm、および再生制御情報ACpを設定して
購入条件ACが入力される。
【0105】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1120は、バスBS2お
よびメモリカードインタフェース1200を介してメモ
リカード110へ認証データの出力指示を与える(ステ
ップS104)。メモリカード110のコントローラ1
420は、端子1426、インタフェース1424およ
びバスBS3を介して認証データの出力指示を受取る。
そして、コントローラ1420は、バスBS3を介して
認証データ保持部1400から認証データ{KPm3/
/Cm3}KPaを読出し、{KPm3//Cm3}K
PaをバスBS3、インタフェース1424および端子
1426を介して出力する(ステップS106)。
【0106】携帯電話機100のコントローラ1120
は、メモリカード110からの認証データ{KPm3/
/Cm3}KPaに加えて、コンテンツID、ライセン
ス購入条件のデータAC、および配信リクエストを配信
サーバ10に対して送信する(ステップS108)。
【0107】配信サーバ10では、携帯電話機100か
ら配信リクエスト、コンテンツID、認証データ{KP
m3//Cm3}KPa、およびライセンス購入条件の
データACを受信し(ステップS110)、復号処理部
312においてメモリカード110から出力された認証
データを公開認証鍵KPaで復号処理を実行する(ステ
ップS112)。
【0108】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS114)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を承認し、受理する。そして、次の処理(ステ
ップS116)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm3および
クラス証明書Cm3を受理しないで配信セッションを終
了する(ステップS198)。
【0109】認証の結果、クラス公開暗号鍵KPm3お
よびクラス証明書Cm3を受理すると、配信制御部31
5は、次に、メモリカード110のクラス証明書Cm3
が禁止クラスリストCRLにリストアップされているか
どうかをCRLデータベース306に照会し、これらの
クラス証明書が禁止クラスリストの対象になっている場
合には、ここで配信セッションを終了する(ステップS
198)。
【0110】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS116)。
【0111】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ10において、配信制御部315は、
配信を特定するための管理コードであるトランザクショ
ンIDを生成する(ステップS118)。また、セッシ
ョンキー発生部316は、配信のためのセッションキー
Ks1を生成する(ステップS120)。セッションキ
ーKs1は、復号処理部312によって得られたメモリ
カード110に対応するクラス公開暗号鍵KPm3によ
って、暗号化処理部318によって暗号化される(ステ
ップS122)。
【0112】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km3として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
【0113】図8を参照して、携帯電話機100が、ト
ランザクションID//{Ks1}Km3を受信すると
(ステップS126)、コントローラ1120は、トラ
ンザクションID//{Ks1}Km3をメモリカード
110に入力する(ステップS128)。そうすると、
メモリカード110においては、端子1426およびイ
ンタフェース1424を介して、バスBS3に与えられ
た受信データを、復号処理部1422が、保持部142
1に保持されるメモリカード110に固有なクラス秘密
復号鍵Km3によって復号処理することにより、セッシ
ョンキーKs1を復号し、セッションキーKs1を受理
する(ステップS130)。
【0114】コントローラ1420は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対してメモリカー
ド110において配信動作時に生成されるセッションキ
ーKs2の生成を指示する。そして、セッションキー発
生部1418は、セッションキーKs2を生成する(ス
テップS132)。
【0115】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストCRLから更新
日時CRLdateを抽出して切換スイッチ1446に
出力する(ステップS134)。
【0116】暗号処理部1406は、切換スイッチ14
42の接点Paを介して復号処理部1422より与えら
れるセッションキーKs1によって、切換スイッチ14
46の接点を順次切換えることによって与えられるセッ
ションキーKs2、個別公開暗号鍵KPmc4および禁
止クラスリストの更新日時CRLdateを1つのデー
タ列として暗号化して、{Ks2//KPmc4//C
RLdate}Ks1をバスBS3に出力する(ステッ
プS136)。
【0117】バスBS3に出力された暗号化データ{K
s2//KPmc4//CRLdate}Ks1は、バ
スBS3からインタフェース1424および端子142
6を介して携帯電話機100に出力され、携帯電話機1
00から配信サーバ10に送信される(ステップS13
8)。
【0118】配信サーバ10は、トランザクションID
//{Ks2//KPmc4//CRLdate}Ks
1を受信して、復号処理部320においてセッションキ
ーKs1による復号処理を実行し、メモリカード110
で生成されたセッションキーKs2、メモリカード11
0に固有の公開暗号鍵KPmc4およびメモリカード1
10における禁止クラスリストCRLの更新日時CRL
dateを受理する(ステップS142)。
【0119】配信制御部315は、ステップS110で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制御情報ACmおよび再生
制御情報ACpを生成する(ステップS144)。さら
に、暗号化コンテンツデータを復号するためのライセン
ス鍵Kcを情報データベース304より取得する(ステ
ップS146)。
【0120】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制御情報ACp、およびア
クセス制御情報ACmを暗号化処理部326に与える。
暗号化処理部326は、復号処理部320によって得ら
れたメモリカード110に固有の公開暗号鍵KPmc4
によってライセンスを暗号化して暗号化データ{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc4を生成する(ステップS14
8)。
【0121】図9を参照して、配信サーバ10におい
て、メモリカード110から送信された禁止クラスリス
トの更新日時CRLdateが、CRLデータベース3
06に保持される配信サーバ10の禁止クラスリストC
RLの更新日時と比較されることによってメモリカード
110が保持する禁止クラスリストCRLが最新か否か
が判断され、メモリカード110が保持する禁止クラス
リストCRLが最新と判断されたとき、ステップS15
2へ移行する。また、メモリカード110が保持する禁
止クラスリストCRLが最新でないときはステップS1
60へ移行する(ステップS150)。
【0122】最新と判断されたとき、暗号化処理部32
8は、暗号化処理部326から出力された暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc4をメモリカード110に
おいて発生されたセッションキーKs2によって暗号化
を行ない、暗号化データ{{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
4}Ks2をバスBS1に出力する。そして、配信制御
部315は、バスBS1上の暗号化データ{{トランザ
クションID//コンテンツID//Kc//ACm/
/ACp}Kmc4}Ks2を通信装置350を介して
携帯電話機100へ送信する(ステップS152)。
【0123】そして、携帯電話機100のコントローラ
1120は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2を受信し(ステップS154)、バスBS
2およびメモリカードインタフェース1200を介して
メモリカード110に入力する。メモリカード110の
復号処理部1412は、暗号化データ{{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4}Ks2を端子1426およびインタフ
ェース1424を介して受取り、セッションキー発生部
1418によって発生されたセッションキーKs2によ
って復号し、{トランザクションID//コンテンツI
D//Kc//ACm//ACp}Kmc4を受理する
(ステップS158)。その後、ステップS172へ移
行する。
【0124】一方、配信サーバ10において、メモリカ
ード110が保持する禁止クラスリストCRLが最新で
ないと判断されると、配信制御部315は、バスBS1
を介してCRLデータベース306から最新の禁止クラ
スリストCRLを取得し、差分データである差分CRL
を生成する(ステップS160)。
【0125】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する禁止クラスリストの差分CRLとを受けて、メモ
リカード110において生成されたセッションキーKs
2によって暗号化する。暗号化処理部328より出力さ
れた暗号化データ{差分CRL//{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2は、バスBS1および通信装置3
50を介して携帯電話機100に送信される(ステップ
S162)。
【0126】携帯電話機100は、送信された暗号化デ
ータ{差分CRL//{トランザクションID//コン
テンツID//Kc//ACm//ACp}Kmc4}
Ks2を受信し(ステップS164)、バスBS2およ
びメモリカードインタフェース1200を介してメモリ
カード110に入力する(ステップS166)。メモリ
カード110においては、端子1426およびインタフ
ェース1424を介して、バスBS3に与えられた受信
データを復号処理部1412によって復号する。復号処
理部1412は、セッションキー発生部1418から与
えられたセッションキーKs2を用いてバスBS3上の
受信データを復号しバスBS3に出力する(ステップS
168)。
【0127】この段階で、バスBS3には、Kmc保持
部1402に保持される秘密復号鍵Kmc4で復号可能
な暗号化ライセンス{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc4と、
差分CRLとが出力される(ステップS168)。コン
トローラ1420の指示によって受理した差分CRLに
よってメモリ1415内のCRL領域1415Aを差分
CRLに基づいて更新する(ステップS170)。
【0128】ステップS152,S154,S156,
S158は、メモリカード110の禁止クラスリストC
RLが最新の場合のライセンスのメモリカード110へ
の配信動作であり、ステップS160,S162,S1
64,S166,S168,S170は、メモリカード
110の禁止クラスリストCRLが最新でない場合のラ
イセンスのメモリカード110への配信動作である。こ
のように、メモリカード110から送られてきた禁止ク
ラスリストの更新日時CRLdateによって、配信を
求めてきたメモリカード110の禁止クラスリストCR
Lが最新か否かを、逐一、確認し、最新でないとき、最
新の禁止クラスリストCRLをCRLデータベース30
6から取得し、差分CRLをメモリカード110に配信
することによって、ライセンスの破られたメモリカード
へのライセンスの配信を防止できる。
【0129】ステップS158またはステップS170
の後、コントローラ1420の指示によって、暗号化ラ
イセンス{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4は、復号処理部
1404において、個別秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、トランザクシ
ョンID、コンテンツID、アクセス制御情報ACmお
よび再生制御情報ACp)が受理される(ステップS1
72)。
【0130】図10を参照して、携帯電話機100のコ
ントローラ1120は、メモリカード110が受理した
ライセンスを格納するエントリを指示するためのエント
リ番号を、メモリカード110に入力する(ステップS
174)。そうすると、メモリカード110のコントロ
ーラ1420は、端子1426およびインタフェース1
424を介してエントリ番号を受取り、その受取ったエ
ントリ番号によって指定されるメモリ1415のライセ
ンス領域1415Bに、ステップS172において取得
したライセンス(ライセンス鍵Kc、トランザクション
ID、コンテンツID、アクセス制御情報ACmおよび
再生制御情報ACp)を格納する(ステップS17
6)。
【0131】そして、携帯電話機100のコントローラ
1120は、配信サーバ10から送られたトランザクシ
ョンIDと、暗号化コンテンツデータの配信要求を配信
サーバ10へ送信する(ステップS178)。
【0132】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS180)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS18
2)。
【0133】携帯電話機100は、{Dc}Kc//D
c−infを受信して、暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infを受理する(ステ
ップS184)。そうすると、携帯電話機100のコン
トローラ1120は、暗号化コンテンツデータ{Dc}
Kcおよび付加情報Dc−infを1つのコンテンツフ
ァイルとしてバスBS2およびメモリカードインタフェ
ース1200を介してメモリカード110へ入力する
(ステップS186)。
【0134】そうすると、メモリカード110のコント
ローラ1420は、端子1426、インタフェース14
24、およびバスBS3を介して暗号化コンテンツデー
タ{Dc}Kcおよび付加情報Dc−infを受取り、
その受取った暗号化コンテンツデータ{Dc}Kcおよ
び付加情報Dc−infをバスBS3を介してメモリ1
415のデータ領域1415Cに記録する(ステップS
187)。また、コントローラ1420は、メモリカー
ド110に格納されたライセンスのエントリ番号と、平
文のトランザクションIDおよびコンテンツIDを含む
暗号化コンテンツデータ{Dc}Kcと付加情報Dc−
infに対するライセンス管理ファイルを生成し、バス
BS3を介してメモリ1415のデータ領域1415C
に記録する(ステップS188)。さらに、コントロー
ラ1420は、メモリ1415に記録されているコンテ
ンツリストファイルに受理したコンテンツの情報とし
て、記録したコンテンツファイル及びライセンス管理フ
ァイルの名称や、付加情報Dc−infから抽出した暗
号化コンテンツデータに関する情報(曲名、アーティス
ト名)等を追記する(ステップS190)。そして、携
帯電話機100のコントローラ1120は、トランザク
ションIDと配信受理を配信サーバ10へ送信する(ス
テップS192)。
【0135】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS194)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行われて配信終了の処理が実行され(ステップS1
96)、全体の処理が終了する(ステップS198)。
【0136】このようにして、携帯電話機100に装着
されたメモリカード110が正規の認証データを保持す
る機器であること、同時に、クラス証明書Cm3ととも
に暗号化して送信できた公開暗号鍵KPm3が有効であ
ることを確認した上で、クラス証明書Cm3が禁止クラ
スリスト、すなわち、公開暗号鍵KPm3による暗号化
が破られたクラス証明書リストに記載されていないメモ
リカードからの配信要求に対してのみコンテンツデータ
を配信することができ、不正なメモリカードへの配信お
よび解読されたクラス鍵を用いた配信を禁止することが
できる。
【0137】携帯電話機102に装着されたメモリカー
ド112、携帯電話機104に装着されたメモリカード
114、および携帯電話機106に装着されたメモリカ
ード116への暗号化コンテンツデータの配信動作も図
7〜図10に示すフローチャートに従って行なわれる。
【0138】[再生]次に、図11および図12を参照
してメモリカード110に記録されたコンテンツデータ
の携帯電話機100における再生動作について説明す
る。なお、図11における処理以前に、携帯電話機10
0のユーザは、メモリカード110のデータ領域141
5Cに記録されている再生リストに従って、再生するコ
ンテンツ(楽曲)を決定し、コンテンツファイルを特定
し、ライセンス管理ファイルを取得していることを前提
として説明する。
【0139】図11を参照して、再生動作の開始ととも
に、携帯電話機100のユーザから操作パネル1116
を介して再生指示が携帯電話機100にインプットされ
る(ステップS700)。そうすると、コントローラ1
120は、バスBS2を介して認証データ保持部150
0から認証データ{KPp1//Cp1}KPaを読出
し、メモリカードインタフェース1200を介してメモ
リカード110へ認証データ{KPp1//Cp1}K
Paを出力する(ステップS702)。
【0140】そうすると、メモリカード110は、認証
データ{KPp1//Cp1}KPaを受理する(ステ
ップS704)。そして、メモリカード110の復号処
理部1408は、受理した認証データ{KPp1//C
p1}KPaを、KPa保持部1414に保持された公
開認証鍵KPaによって復号し(ステップS706)、
コントローラ1420は復号処理部1408における復
号処理結果から、認証処理を行なう。すなわち、認証デ
ータ{KPp1//Cp1}KPaが正規の認証データ
であるか否かを判断する認証処理を行なう(ステップS
708)。復号できなかった場合、ステップS748へ
移行し、再生動作は終了する。認証データが復号できた
場合、コントローラ1420は、取得した証明書Cm1
がメモリ1415のCRL領域1415Aから読出した
禁止クラスリストCRLに含まれるか否かを判断する
(ステップS710)。この場合、クラス証明書Cp1
には識別番号が付与されており、コントローラ1420
は、受理したクラス証明書Cp1の識別番号が禁止クラ
スリストデータの中に存在するか否かを判別する。クラ
ス証明書Cp1が禁止クラスリストデータに含まれると
判断されると、ステップS748へ移行し、再生動作は
終了する。
【0141】ステップS710において、クラス証明書
Cp1が禁止クラスリストデータCRLに含まれていな
いと判断されると、メモリカード110のセッションキ
ー発生部1418は、再生セッション用のセッションキ
ーKs2を発生させる(ステップS712)。そして、
暗号処理部1410は、セッションキー発生部1418
からのセッションキーKs2を、復号処理部1408で
復号された公開暗号鍵KPp1によって暗号化した{K
s2}Kp1をバスBS3へ出力する(ステップS71
4)。そうすると、コントローラ1420は、インタフ
ェース1424および端子1426を介してメモリカー
ドインタフェース1200へ{Ks2}Kp1を出力す
る(ステップS716)。携帯電話機100のコントロ
ーラ1120は、メモリカードインタフェース1200
を介して{Ks2}Kp1を取得する。そして、Kp1
保持部1502は、秘密復号鍵Kp1を復号処理部15
04へ出力する。
【0142】復号処理部1504は、Kp1保持部15
02から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1506へ出力
する(ステップS718)。そうすると、セッションキ
ー発生部1508は、再生セッション用のセッションキ
ーKs3を発生させ、セッションキーKs3を暗号処理
部1506へ出力する(ステップS720)。暗号処理
部1506は、セッションキー発生部1508からのセ
ッションキーKs3を復号処理部1504からのセッシ
ョンキーKs2によって暗号化して{Ks3}Ks2を
出力し、コントローラ1120は、バスBS2およびメ
モリカードインタフェース1200を介して{Ks3}
Ks2をメモリカード110へ出力する(ステップS7
22)。
【0143】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS3を介して{Ks3}Ks2を入力
する(ステップS724)。
【0144】図12を参照して、復号処理部1412
は、セッションキー発生部1418によって発生された
セッションキーKs2によって{Ks3}Ks2を復号
して、携帯電話機100で発生されたセッションキーK
s3を受理する(ステップS726)。
【0145】携帯電話機100のコントローラ1120
は、メモリカード110から事前に取得した再生リクエ
スト曲のライセンス管理ファイルからライセンスの格納
されているエントリ番号を取得し、メモリカードインタ
フェース1200を介してメモリカード110へ取得し
たエントリ番号を出力する(ステップS727)。
【0146】エントリ番号が入力に応じて、コントロー
ラ1420は、アクセス制限情報ACmを確認する(ス
テップS728)。
【0147】ステップS728においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制限情報の再生回数に
制限がある場合にはアクセス制限情報ACmの再生回数
を更新(1減ずる)した後に次のステップに進む(ステ
ップS730)。一方、アクセス制限情報ACmの再生
回数によって再生が制限されていない場合においては、
ステップS730はスキップされ、アクセス制限情報A
Cmの再生回数は更新されることなく処理が次のステッ
プ(ステップS732)に進行される。
【0148】ステップS728において、当該再生動作
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Bに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS3上に出力される(ステップS73
2)。
【0149】得られたライセンス鍵Kcと再生制御情報
ACpは、切換スイッチ1446の接点Pfを介して暗
号化処理部1406に送られる。暗号化処理部1406
は、切換スイッチ1442の接点Pbを介して復号処理
部1412より受けたセッションキーKs3によって切
換スイッチ1446を介して受けたライセンス鍵Kcと
再生制御情報ACpとを暗号化し、暗号化データ{Kc
//ACp}Ks3をバスBS3に出力する(ステップ
S734)。
【0150】バスBS3に出力された暗号化データは、
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して携帯電話機10
0に送出される。
【0151】携帯電話機100においては、メモリカー
ドインタフェース1200を介してバスBS2に伝達さ
れる暗号化データ{Kc//ACp}Ks3を復号処理
部1510によって復号処理を行ない、ライセンス鍵K
cおよび再生制御情報ACpを受理する(ステップS7
36)。復号処理部1510は、ライセンス鍵Kcを復
号処理部1516に伝達し、再生制御情報ACpをバス
BS2に出力する。
【0152】コントローラ1120は、バスBS2を介
して、再生制御情報ACpを受理して再生の可否の確認
を行なう(ステップS740)。
【0153】ステップS740においては、再生制御情
報ACpによって再生不可と判断される場合には、再生
動作は終了される。
【0154】ステップS740において再生可能と判断
された場合、コントローラ1120は、メモリカードイ
ンタフェース1200を介してメモリカード110に暗
号化コンテンツデータ{Dc}Kcを要求する。そうす
ると、メモリカード110のコントローラ1420は、
メモリ1415から暗号化コンテンツデータ{Dc}K
cを取得し、バスBS3、インタフェース1424、お
よび端子1426を介してメモリカードインタフェース
1200へ出力する(ステップS742)。
【0155】携帯電話機100のコントローラ1120
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、バスBS2
を介して暗号化コンテンツデータ{Dc}Kcを復号処
理部1516へ与える。
【0156】そして、復号処理部1516は、暗号化コ
ンテンツデータ{Dc}Kcを復号処理部1510から
出力されたライセンス鍵Kcによって復号してコンテン
ツデータDcを取得する(ステップS744)。
【0157】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータを再生し、DA変換器1519は
ディジタル信号をアナログ信号に変換して端子1530
へ出力する。そして、音楽データは端子1530から外
部出力装置を介してヘッドホーン130へ出力されて再
生される(ステップS746)。これによって再生動作
が終了する。
【0158】上記においては、メモリカード110に記
録された暗号化コンテンツデータを携帯電話機100に
よって再生する場合について説明したが、メモリカード
112に記録された暗号化コンテンツデータを携帯電話
機102によって再生する場合、メモリカード114に
記録された暗号化コンテンツデータを携帯電話機104
によって再生する場合、およびメモリカード116に記
録された暗号化コンテンツデータを携帯電話機106に
よって再生する場合についても図11および図12に示
すフローチャートに従って再生動作が行なわれる。
【0159】図13は、メモリカード110のメモリ1
415におけるライセンス領域1415Bとデータ領域
1415Cとを示したものである。データ領域1415
Cには、再生リストファイル160とコンテンツファイ
ル1611〜161nと、ライセンス管理ファイル16
21〜162nとが記録されている。コンテンツファイ
ル1611〜161nは、受信した暗号化コンテンツデ
ータ{Dc}Kcと付加情報Dc−infとを1つのフ
ァイルとして記録する。また、ライセンス管理ファイル
1621〜162nは、それぞれ、コンテンツファイル
1611〜161nに対応して記録されている。
【0160】メモリカード110は、配信サーバ10か
ら暗号化コンテンツデータおよびライセンスを受信した
とき、暗号化コンテンツデータおよびライセンスをメモ
リ1415に記録する。そして、ライセンスは、メモリ
1415のライセンス領域1415Bのエントリ番号に
よって指定された領域に記録され、メモリ1415のデ
ータ領域1415Cに記録された再生リストファイル1
60のライセンス管理ファイルを読出せば、エントリ番
号を取得でき、その取得したエントリ番号によって対応
するライセンスをライセンス領域1415Bから読出す
ことができる。
【0161】また、ライセンス管理ファイル1622
は、点線で示されているが、実際には記録されていない
ことを示す。コンテンツファイル1612は存在してい
るがライセンスが無く再生できないことを表している
が、これは、たとえば、携帯電話機が他の携帯電話機か
ら暗号化コンテンツデータだけを受信した場合に相当す
る。
【0162】また、コンテンツファイル1613は、点
線で示されているが、これは、たとえば、携帯電話機が
配信サーバ10から暗号化コンテンツデータおよびライ
センスを受信し、その受信した暗号化コンテンツデータ
だけを他の携帯電話機へ送信した場合に相当し、ライセ
ンスはメモリ1415に存在するが暗号化コンテンツデ
ータが存在しないことを意味する。
【0163】本発明においては、配信サーバ10から携
帯電話機100,102,104,106にそれぞれ装
着されたメモリカード110,112,114,116
に配信された暗号化コンテンツデータは、複数の携帯電
話機の間でコピー(複製)される。そして、複製元の携
帯電話機100は、暗号化コンテンツデータを複製する
とき、複製対象の暗号化コンテンツデータ{Dc}Kc
とその暗号化コンテンツデータ{Dc}Kcに対応する
付加情報Dc−infとを装着されたメモリカード11
0から読出し、その読出した暗号化コンテンツデータ
{Dc}Kcに付加情報Dc−infと携帯電話機10
0の個人情報とを付加した複製データを作成する。そし
て、携帯電話機100は、複製データを複製先の携帯電
話機102へ送信する。
【0164】複製先の携帯電話機102は、携帯電話機
100から複製データを受信する。そして、携帯電話機
102においては、複製データから暗号化コンテンツデ
ータ{Dc}Kc、付加情報Dc−inf、および複製
元の個人情報が取得され、暗号化コンテンツデータ{D
c}Kcは、携帯電話機102に装着されたメモリカー
ド112に記録される。そして、付加情報Dc−inf
および複製元の個人情報は複製元に関する情報として携
帯電話機102のメモリ1119に格納される。
【0165】携帯電話機102のユーザが受信した暗号
化コンテンツデータ{Dc}Kcを再生したい場合、図
7〜図10に示すフローチャートに従って配信サーバ1
0からライセンスを受信する。そして、携帯電話機10
2のユーザは、複製された暗号化コンテンツデータ{D
c}Kcが不必要になったとき、その暗号化コンテンツ
データ{Dc}Kcを削除する。その後、携帯電話機1
02のユーザは、複製によって以前に受信した暗号化コ
ンテンツデータ{Dc}Kcが必要になったとき、コン
テンツデータの再取得要求を携帯電話機102にインプ
ットする。そうすると、携帯電話機102は、メモリ1
119に格納された複製元の個人情報に基づいて複製元
である携帯電話機100からコンテンツデータを再取得
する。
【0166】図14を参照して、暗号化コンテンツデー
タの複製時に、複製元である携帯電話機100において
生成される複製データのデータフォーマットについて説
明する。複製データ40は、ヘッダ50とエレメント5
1〜5nとから成る。ヘッダ50は、複製対象である暗
号化コンテンツデータの付加情報を主に含む。具体的に
は、ヘッダ50は、コンテンツID501と、コンテン
ツ名502と、アーチスト名503と、サイズ504
と、日付505とを格納する。コンテンツID501
は、複製対象である暗号化コンテンツデータを識別する
ための識別番号である。コンテンツ名502は、複製対
象である暗号化コンテンツデータの名称である。アーチ
スト名503は、複製対象である暗号化コンテンツデー
タの著作者名である。サイズ504は、複製対象である
暗号化コンテンツデータのデータサイズである。日付5
05は、複製を行なう日時である。
【0167】複製対象である暗号化コンテンツデータお
よび携帯電話機100のユーザの個人情報は、エレメン
ト51〜5nのいずれかに格納される。たとえば、暗号
化コンテンツデータは、エレメント51に格納され、個
人情報はエレメント53に格納される。なお、ヘッダ5
0に記載したコンテンツ名502、アーチスト名503
および日付505は、エレメント51〜5nのいずれか
(たとえば、メタエレメント)に格納する構成としても
よい。また、コンテンツ名502、アーチスト名503
および日付505は、コンテンツファイル1611〜1
61nに記録されるため、コンテンツファイル1611
〜161nから取得する構成としてもよい。
【0168】複製元である携帯電話機100は、作成さ
れた複製データ40を複製先である携帯電話機102へ
送信する。
【0169】図15を参照して、複製先である携帯電話
機102における複製元に関する情報の管理について説
明する。携帯電話機102においては、受信した複製デ
ータ40のヘッダ50からコンテンツID501、コン
テンツ名502、アーチスト名503、サイズ504、
および日付505が取得され、エレメント51から暗号
化コンテンツデータが取得され、エレメント53から携
帯電話機100のユーザの個人情報が取得される。な
お、取得された暗号化コンテンツデータは、携帯電話機
102に装着されたメモリカード112に記録される。
【0170】携帯電話機102のメモリ1119は、図
16に示すデータベース400を保持している。データ
ベース400は、コンテンツ番号、コンテンツ名、アー
チスト名、サイズ、日付、電話番号、E−Mail、カ
ード番号、およびその他の項目から成る。取得されたコ
ンテンツID501、コンテンツ名502、アーチスト
名503、サイズ504、および日付505は、データ
ベース400のそれぞれコンテンツ番号、コンテンツ
名、アーチスト名、サイズ、および日付の項目に格納さ
れ、取得された個人情報は、データベース400のそれ
ぞれ電話番号、E−MAil、カード番号、およびその
他の項目に格納される。なお、E−Mailは、複製元
である携帯電話機100のユーザ所有する電子メールア
ドレス情報であり、電話番号は、携帯電話機100の電
話番号であり、カード番号は、携帯電話機100のユー
ザが所有してクレジットカードの番号である。
【0171】このようにして、複製先の携帯電話機10
2においては、複製対象である暗号化コンテンツデータ
{Dc}Kcの付加情報Dc−infと複製元の個人情
報とから複製元に関する情報が作成され、メモリ111
9に格納される。なお、データベース400は、n個の
複製元に関する情報を格納可能である。
【0172】そして、携帯電話機102のユーザから複
製元に関する情報の表示要求がなされると、データベー
ス400の格納されたn個の複製元に関する情報が表示
パネル1118に表示される。この場合、表示パネル1
116における1つの複製元に関する情報の表示画面
は、図17に示すとおりである。
【0173】図16を参照して、表示画面60は、タイ
トル名61、コンテンツID62、アーチスト名63、
サイズ64、電話番号65、カード番号66、E−ma
il67、コピーした日時68、その他、69、再取得
ボタン70、およびキャンセルボタン71から成る。タ
イトル名61には、データベース400から読出された
コンテンツ名に格納された内容が表示され、コンテンツ
ID62には、データベース400から読出されたコン
テンツIDが表示され、アーチスト名63には、データ
ベース400から読出されたアーチスト名に格納された
内容が表示され、サイズ64には、データベース400
から読出されたサイズに格納された内容が表示され、電
話番号65には、データベース400から読出された電
話番号に格納された内容が表示され、カード番号66に
は、データベース400から読出されたカード番号に格
納された内容が表示され、E−mail67には、デー
タベース400から読出されたE−Mailに格納され
た内容が表示され、コピーした日時68には、データベ
ース400から読出された日付に格納された内容が表示
され、その他69には、データベース400から読出さ
れたその他に格納された内容が表示される。
【0174】そして、携帯電話機102のユーザは、表
示画面60を見て、コンテンツデータを複製元から再取
得するか否かを決定する。ユーザは、コンテンツデータ
を再取得するとき、再取得ボタン70を押し、コンテン
ツデータを再取得しないとき、キャンセルボタン71を
押す。なお、キャンセルボタン71を押したとき、デー
タベース400に格納された次の複製元に関する情報が
画面60のフォーマットで表示される。
【0175】複製元である携帯電話機100から複製先
である携帯電話機102への暗号化コンテンツデータ
{Dc}Kcの複製動作について説明する。図17は、
携帯電話機100から携帯電話機102への暗号化コン
テンツデータ{Dc}Kcの複製動作を説明するための
フローチャートである。
【0176】図17を参照して、携帯電話機100のユ
ーザによって操作パネル1116から複製リクエストが
入力されると(ステップS200)、コントローラ11
20は、バスBS2を介して複製リクエストを受け、バ
スBS2およびメモリカードインタフェース1200を
介して暗号化コンテンツデータ{Dc}Kcおよび付加
情報Dc−infの出力要求をメモリカード110へ入
力する(ステップS202)。
【0177】そうすると、メモリカード110において
は、コントローラ1420は、端子1426、インタフ
ェース1424、およびバスBS3を介して暗号化コン
テンツデータ{Dc}Kcおよび付加情報Dc−inf
の出力要求を受理し(ステップS204)、バスBS3
を介してメモリ1415から暗号化コンテンツデータ
{Dc}Kcおよび付加情報Dc−infを読出し、そ
の読出した暗号化コンテンツデータ{Dc}Kcおよび
付加情報Dc−infをバスBS3、インタフェース1
424および端子1426を介して携帯電話機100へ
出力する(ステップS206)。
【0178】携帯電話機100のコントローラ1120
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを受理する(ステップS208)。そして、コン
トローラ1120は、メモリ1119から携帯電話機1
00のユーザの個人情報を読出し、暗号化コンテンツデ
ータ{Dc}Kcに付加情報Dc−infおよび個人情
報を付加して複製データを生成する(ステップS21
0)。具体的には、コントローラ1120は、暗号化コ
ンテンツデータ{Dc}Kcを複製データ40のエレメ
ント51に格納し、個人情報をエレメント53に格納
し、付加情報Dc−infの内容をヘッダ50のコンテ
ンツID501、コンテンツ名502、アーチスト名5
03、およびサイズ504に格納し、複製の日時をヘッ
ダ50の日付505に格納して複製データを生成する。
そして、コントローラ1120は、生成した複製データ
をバスBS2、送受信部1102、およびアンテナ11
00を介して携帯電話機102へ送信する(ステップS
212)。
【0179】携帯電話機102のコントローラ1120
は、アンテナ1100、送受信部1102、およびバス
BS2を介して複製データを受信し(ステップS21
4)、その受信した複製データを情報取得部1121に
与える。情報取得部1121は、複製データから暗号化
コンテンツデータ{Dc}Kc、付加情報Dc−in
f、および個人情報を取得し(ステップS216)、暗
号化コンテンツデータ{Dc}KcをバスBS2および
メモリカードインタフェース1200を介してメモリカ
ード112へ入力する(ステップS218)。
【0180】メモリカード112においては、コントロ
ーラ1420は、端子1426、インタフェース142
4およびバスBS3を介して暗号化コンテンツデータ
{Dc}Kcを受理し、バスBS3を介してメモリ14
15のデータ領域1415Cに暗号化コンテンツデータ
{Dc}Kcを記録する(ステップS220)。
【0181】そして、携帯電話機100のコントローラ
1120は、付加情報Dc−infおよび個人情報をメ
モリ1119に格納されたデータベース400に登録し
(ステップS222)、携帯電話機100から携帯電話
機102への暗号化コンテンツデータの複製動作が終了
する(ステップS224)。
【0182】このように、暗号化コンテンツデータの複
製においては、複製対象である暗号化コンテンツデータ
に複製元の個人情報を付加して複製先に送信し、複製元
の個人情報が複製先において保持される。
【0183】なお、携帯電話機102のユーザは、携帯
電話機100から受信した暗号化コンテンツデータ{D
c}Kcを復号および再生するためのライセンスを図7
〜図10に示すフローチャートに従って配信サーバ10
から受信し、メモリカード112に格納する。これによ
って、携帯電話機100から複製された暗号化コンテン
ツデータ{Dc}Kcを復号および再生できる。
【0184】携帯電話機102のユーザは、携帯電話機
100から複製された暗号化コンテンツデータを復号お
よび再生する。そして、携帯電話機102のユーザは、
その暗号化コンテンツデータが不用になったとき、メモ
リカード112から暗号化コンテンツデータを削除す
る。
【0185】しかし、携帯電話機102のユーザは、そ
の削除した暗号化コンテンツデータが必要になるときが
ある。次に、携帯電話機102のユーザが、削除した暗
号化コンテンツデータを携帯電話機100から再取得す
る動作について説明する。図18および図19は、携帯
電話機102が携帯電話機100から暗号化コンテンツ
データを再取得する動作を説明するための第1および第
2のフローチャートである。
【0186】図18を参照して、携帯電話機102のユ
ーザが操作パネル1116を介して複製元に関する情報
の表示リクエストを入力すると(ステップS300)、
携帯電話機102のコントローラ1120は、バスBS
2を介して表示リクエストを受取り、n=1の設定を行
なう(ステップS302)。そして、コントローラ11
20は、メモリ1119に格納されたデータベース40
0のn=1の欄に登録された複製元に関する情報を読出
し、その読出した複製元に関する情報をバスBS2を介
して表示パネル1118に与える。そして、表示パネル
1118は、複製元に関する情報を画面60(図16参
照)のフォーマットで表示する(ステップS304)。
【0187】携帯電話機102のユーザは、表示パネル
1116に表示された複製元に関する情報を見て、複製
を希望するとき再取得ボタン70を押し、複製を希望し
ないときキャンセルボタン71を押す。携帯電話機10
2のコントローラ1120は、再取得ボタン70が押さ
れた否かを判定し(ステップS306)、キャンセルボ
タン71が押されたと判定したとき、n=n+1の設定
を行ない(ステップS308)、ステップS304およ
びステップS306を繰返す。つまり、コントローラ1
120は、n=2の欄に格納された複製元に関する情報
をデータベース400から読出して表示パネル1118
に表示し、その表示した画面に基づいて暗号化コンテン
ツデータの再取得を行なうが否かの判定が行なわれる。
【0188】ステップS306において、コントローラ
1120は、再取得ボタン70が押されたと判定したと
き、表示画面の電話番号に基づいて携帯電話機100へ
電話を掛け、携帯電話機100と回線を接続する(ステ
ップS310)。
【0189】そして、携帯電話機102のコントローラ
1120は、表示画面のコンテンツIDと、そのコンテ
ンツIDによって特定される暗号化コンテンツデータ
{Dc}Kcの複製要求とをバスBS2、送受信部11
02、およびアンテナ1100を介して携帯電話機10
0へ送信する(ステップS312)。
【0190】携帯電話機100においては、コントロー
ラ1120は、アンテナ1100、送受信部1102、
およびバスBS2を介してコンテンツIDと暗号化コン
テンツデータの複製要求とを受信し(ステップS31
4)、受信したコンテンツIDによって特定される暗号
化コンテンツデータの複製が可能か否かを判定する(ス
テップS316)。複製不可と判定されたとき、携帯電
話機100のコントローラ1120は、複製不可のメッ
セージを送受信部1102およびアンテナ1100を介
して携帯電話機102へ送信し、携帯電話機102は、
複製不可のメッセージをアンテナ1100、送受信部1
102、およびバスBS2を介して受信し、複製不可の
メッセージを表示パネル1118に表示する(ステップ
S318)。そして、ステップS308へ移行し、ステ
ップS304〜S316が繰返される。
【0191】ステップS316において、携帯電話機1
00のコントローラ1120が複製可と判定したとき図
19に示すステップS320へ移行する。図19を参照
して、コントローラ1120は、コンテンツIDと、暗
号化コンテンツデータの出力要求とをバスBS2および
メモリカードインタフェース1200を介してメモリカ
ード110へ入力する(ステップS320)。
【0192】そうすると、メモリカード110において
は、コントローラ1420は、端子1426、インタフ
ェース1424、およびバスBS3を介してコンテンツ
IDと、そのコンテンツIDによって特定される暗号化
コンテンツデータ{Dc}Kcの出力要求とを受理し
(ステップS322)、バスBS3を介してメモリ14
15からコンテンツIDによって特定される暗号化コン
テンツデータ{Dc}Kcを読出し、その読出した暗号
化コンテンツデータ{Dc}KcをバスBS3、インタ
フェース1424および端子1426を介して携帯電話
機100へ出力する(ステップS324)。
【0193】携帯電話機100のコントローラ1120
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを受理し、その受理し
た暗号化コンテンツデータ{Dc}KcをバスBS2、
送受信部1102、およびアンテナ1100を介して携
帯電話機102へ送信する(ステップS326)。
【0194】携帯電話機102のコントローラ1120
は、アンテナ1100、送受信部1102およびバスB
S2を介して暗号化コンテンツデータ{Dc}Kcを受
信し、その受信した暗号化コンテンツデータ{Dc}K
cをバスBS2およびメモリカードインタフェース12
00を介してメモリカード112へ入力する(ステップ
S328)。
【0195】メモリカード112においては、コントロ
ーラ1420は、端子1426、インタフェース142
4およびバスBS3を介して暗号化コンテンツデータ
{Dc}Kcを受理し、バスBS3を介してメモリ14
15のデータ領域1415Cに暗号化コンテンツデータ
{Dc}Kcを記録する(ステップS330)。
【0196】その後、携帯電話機102のコントローラ
1120は、暗号化コンテンツデータの複製が終了した
か否かを判定し(ステップS332)、複製が終了して
いないとき図18に示すステップS304から図19に
示すステップS332が繰返される。
【0197】ステップS332において、暗号化コンテ
ンツデータの複製が終了したと判定されたとき、コント
ローラ1120は、その旨を表示パネル1118に表示
し(ステップS334)、一連の動作が終了する(ステ
ップS336)。
【0198】このように、携帯電話機102は、以前に
複製した暗号化コンテンツデータの複製元の個人情報を
保持することによって、暗号化コンテンツデータを携帯
電話機100から容易に再取得することができる。
【0199】上記においては、暗号化コンテンツデータ
の複製に際して複製元である携帯電話機100が個人情
報を複製対象である暗号化コンテンツデータに付加する
として説明したが(図17のステップS210参照)、
本発明においては、複製元の個人情報は、複製先である
携帯電話機102が作成してもよい。その場合、携帯電
話機100から携帯電話機102への暗号化コンテンツ
データの複製動作は、図20に示すフローチャートに従
って行なわれる。図20に示すフローチャートは、図1
7に示すフローチャートのステップS210をステップ
S210aに代え、ステップS216をステップS21
6aに代え、その代えたステップS216aとステップ
S218との間にステップS217を挿入したものであ
り、その他は図17に示すフローチャートと同じであ
る。
【0200】図20を参照して、上述したようにステッ
プS200〜S208が実行されると、携帯電話機10
0のコントローラ1120は、メモリカード110から
受理した暗号化コンテンツデータ{Dc}Kcに付加情
報Dc−infを付加して複製データを生成する(ステ
ップS210a)。具体的には、コントローラ1120
は、暗号化コンテンツデータ{Dc}Kcを複製データ
40のエレメント51に格納し、付加情報Dc−inf
の内容をヘッダ50のコンテンツID501、コンテン
ツ名502、アーチスト名503、およびサイズ504
に格納し、複製の日時をヘッダ50の日付505に格納
する。
【0201】その後、上述したようにステップS21
2,S214が実行されると、携帯電話機102のコン
トローラ1120は、複製データを情報取得部1121
に与え、情報取得部1121は、複製データから暗号化
コンテンツデータ{Dc}Kcおよび付加情報Dc−i
nfを取得する(ステップS216a)。そして、コン
トローラ1120は、複製元の電話番号(複製データの
受信時に携帯電話機100から受信する)から携帯電話
機100の個人情報を生成する(ステップS217)。
その後、ステップS218〜S224が上述したように
実行され、暗号化コンテンツデータの複製動作が終了す
る。
【0202】このように、複製元が個人情報を暗号化コ
ンテンツデータに付加しないとき、複製先が複製元の個
人情報を作成して保持する。
【0203】図20に示すフローチャートに従って複製
された暗号化コンテンツデータを複製元から再取得する
とき、複製元に関する情報は、図16においてカード番
号66およびE−mail67の部分が空白のまま表示
される。これは、複製元である携帯電話機100から、
携帯電話機100のユーザが所有するホームページのア
ドレスおよびカード番号が携帯電話機102へ送信され
ないからである。
【0204】暗号化コンテンツデータの複製および複製
された暗号化コンテンツデータの再取得における複製先
の携帯電話機102の機能ブロックを示すと図21に示
すようになる。携帯電話機102は、コピー元情報取得
部81と、コピー元情報管理部82と、コピー元情報表
示部83と、コンテンツ再取得処理部84とを含む。
【0205】コピー元情報取得部81は、複製元である
携帯電話機100から受信した複製データから暗号化コ
ンテンツデータ{Dc}Kc、付加情報Dc−inf、
および個人情報を取得し、その取得した付加情報Dc−
infおよび個人情報をコピー元情報管理部に格納され
たデータベース400に登録する。
【0206】コピー元情報管理部82は、図15に示す
データベース400を格納する。コピー元情報表示部8
3は、コピー元情報管理部82に格納されたデータベー
ス400から複製元に関する情報を読出し、その読出し
た複製元に関する情報を表示する。コンテンツ再取得処
理部84は、複製された暗号化コンテンツデータを複製
元から再取得する処理を行なう。
【0207】したがって、図5に示す携帯電話機102
の構成のうち、コントローラ1120および情報取得部
1121は、コピー元情報取得部81を構成し、メモリ
1119は、コピー元情報管理部82を構成し、表示パ
ネル1118およびコントローラ1120はコピー元情
報表示部83およびコンテンツ再取得処理部84を構成
する。
【0208】上記においては、複製対象のコンテンツデ
ータを公開鍵暗号方式によって配信サーバ10から携帯
電話機100,102,104,106に配信された暗
号化コンテンツデータであるとして説明したが、本発明
においては、複製対象のコンテンツデータは、インター
ネットを介して取得される暗号化されていないコンテン
ツデータであってもよい。すなわち、インターネットを
介して携帯電話機へ配信されたコンテンツデータ、イン
ターネットを介してパーソナルコンピュータへ配信され
たコンテンツデータをケーブルを介して携帯電話機へ送
信されたコンテンツデータ、およびパーソナルコンピュ
ータがCDリッピングによって取得したコンテンツデー
タをケーブルを介して携帯電話機へ送信されたコンテン
ツデータ等が複製対象となる。つまり、コンテンツデー
タの取得経路は問わない。これらのコンテンツデータの
複製および再取得の動作についても、図17〜図20に
示すフローチャートに従って行なわれる。
【0209】本発明の実施の形態によれば、コンテンツ
データを複製するとき、複製先の携帯電話機は、複製元
の個人情報を複製元の携帯電話機から受信して保持する
ので、その複製されたコンテンツデータを削除しても複
製元の携帯電話機からその削除したコンテンツデータを
容易に再取得できる。
【0210】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける配信
サーバの構成を示す概略ブロック図である。
【図5】 図1に示すデータ配信システムにおける携帯
電話機の構成を示す概略ブロック図である。
【図6】 図1に示すデータ配信システムにおけるメモ
リカードの構成を示す概略ブロック図である。
【図7】 図1に示すデータ配信システムにおけるコン
テンツデータの配信動作を説明するための第1のフロー
チャートである。
【図8】 図1に示すデータ配信システムにおけるコン
テンツデータの配信動作を説明するための第2のフロー
チャートである。
【図9】 図1に示すデータ配信システムにおけるコン
テンツデータの配信動作を説明するための第3のフロー
チャートである。
【図10】 図1に示すデータ配信システムにおけるコ
ンテンツデータの配信動作を説明するための第4のフロ
ーチャートである。
【図11】 携帯電話機における再生動作を説明するた
めの第1のフローチャートである。
【図12】 携帯電話機における再生動作を説明するた
めの第2のフローチャートである。
【図13】 メモリカードにおける再生リストファイル
の構成を示す図である。
【図14】 複製データのフォーマットである。
【図15】 複製元に関する情報を登録するデータベー
スを示す図である。
【図16】 コンテンツデータの再取得時に携帯電話機
の表示パネルに表示される画面を示す図である。
【図17】 暗号化コンテンツデータの複製動作を説明
するためのフローチャートである。
【図18】 複製された暗号化コンテンツデータを再取
得する動作を説明するための第1のフローチャートであ
る。
【図19】 複製された暗号化コンテンツデータを再取
得する動作を説明するための第2のフローチャートであ
る。
【図20】 暗号化コンテンツデータの複製動作を説明
するための他のフローチャートである。
【図21】 コンテンツデータの複製動作および再取得
動作を行なう携帯電話機の機能ブロックを示す図であ
る。
【符号の説明】
10 配信サーバ、20 配信キャリア、40 複製デ
ータ、50 ヘッダ、51〜5n エレメント、60
画面、61 タイトル名、62,501 コンテンツI
D、63,503 アーチスト名、64,504 サイ
ズ、65 電話番号、66 カード番号、67 E−m
ail、68 コピー日時、69 その他、70 再取
得ボタン、71 キャンセルボタン、81 コピー元情
報取得部、82 コピー元情報管理部、83 コピー元
情報表示部、84 コンテンツ再取得処理部、100,
102,104,106 携帯電話機、110,11
2,114,116 メモリカード、130 ヘッドホ
ーン、160 再生リストファイル、350 通信装
置、302 課金データベース、304 情報データベ
ース、306 CRLデータベース、307 メニュー
データベース、308配信記録データベース、310
データ処理部、312,320,1404,1408,
1412,1422,1504,1510,1516
復号処理部、313 認証鍵保持部、315 配信制御
部、316 セッションキー発生部、318,326,
328,1406,1410,1417,1506 暗
号処理部、400 データベース、502 コンテンツ
名、505 日付、1120,1420 コントロー
ラ、1426,1530 端子、1100 アンテナ、
1102 送受信部、1104 マイク、1106 A
D変換器、1108 音声符号化部、1110 音声再
生部、1112 DA変換器、1114 スピーカ、1
116 操作パネル、1118 表示パネル、111
9,1415 メモリ、1121 情報取得部、120
0 メモリカードインタフェース、1400,1500
認証データ保持部、1402 Kmc保持部、141
4 KPa保持部、1415A CRL領域、1415
B ライセンス領域、1415C データ領域、141
6 KPmc保持部、1418 セッションキー発生
部、1421Km保持部、1424 インタフェース、
1442,1446 切換スイッチ、1502 Kp1
保持部、1518 音楽再生部、1519 DA変換
器、1621〜162n ライセンス管理ファイル、1
611〜161n コンテンツファイル、1550 コ
ンテンツ再生デバイス。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G10K 15/02 G10K 15/02 H04L 9/08 H04L 9/00 601B

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 複製されたコンテンツデータと前記コン
    テンツデータの付加情報と前記コンテンツデータの複製
    元の固有情報とを含むデータを受信し、前記複製元に関
    する情報を管理するデータ端末装置であって、 前記コンテンツデータを記録するデータ記録装置との間
    でデータのやり取りを行なうインタフェースと、 外部とのデータのやり取りを行なう送受信手段と、 前記複製元に関する情報を管理する情報管理手段と、 前記データから前記コンテンツデータと前記固有情報と
    前記付加情報とを取得する取得手段と、 制御手段とを備え、 前記制御手段は、前記送受信手段を介して前記データを
    受信すると、その受信したデータを前記取得手段に与
    え、前記取得手段により取得されたコンテンツデータを
    前記インタフェースを介して前記データ記録装置に記録
    し、前記取得手段により取得された固有情報と付加情報
    とを前記複製元に関する情報として前記情報管理手段に
    格納する、データ端末装置。
  2. 【請求項2】 複製されたコンテンツデータおよび前記
    コンテンツデータの付加情報を含むデータと、前記コン
    テンツデータの複製元にアクセスするアクセス情報とを
    受信し、前記複製元に関する情報を管理するデータ端末
    装置であって、 前記コンテンツデータを記録するデータ記録装置との間
    でデータのやり取りを行なうインタフェースと、 外部とのデータのやり取りを行なう送受信手段と、 前記複製元に関する情報を管理する情報管理手段と、 前記複製元の固有情報を生成する情報生成手段と、 前記データから前記コンテンツデータと前記付加情報と
    を取得する取得手段と、 制御手段とを備え、 前記制御手段は、前記送受信手段を介して前記データを
    受信すると、その受信したデータを前記取得手段に与
    え、前記送受信手段を介して受信したアクセス情報を前
    記情報生成手段に与え、前記取得手段により取得された
    コンテンツデータを前記インタフェースを介して前記デ
    ータ記録装置に記録し、前記情報生成手段によって生成
    された固有情報と前記取得手段により取得された付加情
    報とを前記複製元に関する情報として前記情報管理手段
    に格納し、 前記情報生成手段は、前記与えられたアクセス情報を用
    いて前記固有情報を生成し、その生成した固有情報を前
    記制御手段に与える、データ端末装置。
  3. 【請求項3】 指示を入力するためのキー操作手段と、 各種の情報を視覚情報としてユーザに表示する表示手段
    とをさらに備え、 前記制御手段は、前記キー操作手段を介して入力された
    前記複製元に関する情報の表示要求に応じて、前記情報
    管理手段から前記複製元に関する情報を読出して前記表
    示手段に与え、前記表示手段によって表示された複製元
    に関する情報に含まれる付加情報に対応するコンテンツ
    データの再取得要求が前記キー操作手段を介して入力さ
    れると、前記固有情報に含まれるアクセス情報を用いて
    前記複製元のデータ端末装置から前記コンテンツデータ
    を再取得し、 前記表示手段は、前記複製元に対応する情報を表示す
    る、請求項1または請求項2に記載のデータ端末装置。
  4. 【請求項4】 指示を入力するためのキー操作手段と、 各種の情報を視覚情報としてユーザに表示する表示手段
    とをさらに備え、 前記情報管理手段は、前記複製元のデータ端末装置から
    受信したコンテンツデータの個数に応じた複数の複製元
    に関する情報を管理し、 前記制御手段は、前記キー操作手段を介して入力された
    前記複製元に関する情報の表示要求に応じて、前記情報
    管理手段から前記複数の複製元に関する情報を読出して
    前記表示手段に与え、前記表示手段によって表示された
    複数の複製元に関する情報のうちユーザによって選択さ
    れた複製元に関する情報に含まれる付加情報に対応する
    コンテンツデータの再取得要求が前記キー操作手段を介
    して入力されると、前記固有情報に含まれるアクセス情
    報を用いて前記選択されたコンテンツデータの複製元の
    データ端末装置から前記コンテンツデータを再取得し、 前記表示手段は、前記複数の複製元に対応する情報を表
    示する、請求項1または請求項2に記載のデータ端末装
    置。
  5. 【請求項5】 前記制御手段は、前記複製元のデータ端
    末装置がコンテンツデータの複製に応じたとき、前記送
    受信手段を介して前記複製元のデータ端末装置から前記
    コンテンツデータを再取得する、請求項3または請求項
    4に記載のデータ端末装置。
  6. 【請求項6】 前記コンテンツデータは、ライセンス鍵
    によって暗号化された暗号化コンテンツデータであり、 前記制御手段は、前記キー操作手段を介して入力された
    前記ライセンス鍵を含むライセンスの配信要求に応じ
    て、前記ライセンスを保持するサーバへアクセスし、前
    記サーバから前記ライセンスを受信する、請求項1から
    請求項5のいずれか1項に記載のデータ端末装置。
  7. 【請求項7】 複製されたコンテンツデータと前記コン
    テンツデータの付加情報と前記コンテンツデータの複製
    元の固有情報とを含むデータを受信し、前記付加情報お
    よび前記固有情報を前記コンテンツデータの複製元に関
    する情報として管理するデータ端末装置において前記コ
    ンテンツデータを前記複製元のデータ端末装置から再取
    得するデータ再取得方法であって、 前記受信した複製元に関する情報を表示手段に表示する
    第1のステップと、 前記表示された複製元に関する情報に含まれる付加情報
    に対応するコンテンツデータの再取得要求を受付ける第
    2のステップと、 前記表示された複製元に関する情報に含まれる固有情報
    に基づいて再取得要求がなされたコンテンツデータの複
    製元にアクセスし、前記複製元のデータ端末装置から複
    製されたコンテンツデータを再取得する第3のステップ
    とを含むデータ再取得方法。
  8. 【請求項8】 複製されたコンテンツデータおよび前記
    コンテンツデータの付加情報を含むデータと、前記コン
    テンツデータの複製元にアクセスするアクセス情報とを
    受信し、前記付加情報と前記受信したアクセス情報を用
    いて生成された前記複製元の固有情報とを前記複製元に
    関する情報として管理するデータ端末装置において前記
    コンテンツデータを前記複製元のデータ端末装置から再
    取得するデータ再取得方法であって、 前記受信した複製元に関する情報を表示手段に表示する
    第1のステップと、 前記表示された複製元に関する情報に含まれる付加情報
    に対応するコンテンツデータの再取得要求を受付ける第
    2のステップと、 前記表示された複製元に関する情報に含まれる固有情報
    に基づいて再取得要求がなされたコンテンツデータの複
    製元にアクセスし、前記複製元のデータ端末装置から複
    製されたコンテンツデータを再取得する第3のステップ
    とを含むデータ再取得方法。
  9. 【請求項9】 前記第1のステップにおいて、前記複製
    元のデータ端末装置から受信したコンテンツデータの個
    数に応じた複数の複製元に関する情報を表示し、 前記第2のステップにおいて、前記表示された複数の複
    製元に関する情報のうちユーザによって選択された複製
    元に関する情報に含まれる付加情報に対応するコンテン
    ツデータの再取得要求が受付けられる、請求項7または
    請求項8に記載のデータ再取得方法。
  10. 【請求項10】 前記第3のステップにおいて、前記複
    製元のデータ端末装置が前記コンテンツデータの複製を
    許可したとき、前記複製元のデータ端末装置から前記コ
    ンテンツデータを再取得する、請求項7から請求項9の
    いずれか1項に記載のデータ再取得方法。
  11. 【請求項11】 前記コンテンツデータは、ライセンス
    鍵によって暗号化された暗号化コンテンツデータであ
    り、 前記ライセンス鍵を含むライセンスの配信要求を受付け
    る第4のステップと、 前記ライセンスを保持するサーバへアクセスし、前記サ
    ーバから前記ライセンスを受信する第5のステップとを
    さらに含む、請求項7から請求項10のいずれか1項に
    記載のデータ再取得方法。
JP2001199100A 2001-06-29 2001-06-29 データ端末装置、およびデータ再取得方法 Pending JP2003016288A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001199100A JP2003016288A (ja) 2001-06-29 2001-06-29 データ端末装置、およびデータ再取得方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001199100A JP2003016288A (ja) 2001-06-29 2001-06-29 データ端末装置、およびデータ再取得方法

Publications (1)

Publication Number Publication Date
JP2003016288A true JP2003016288A (ja) 2003-01-17

Family

ID=19036439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001199100A Pending JP2003016288A (ja) 2001-06-29 2001-06-29 データ端末装置、およびデータ再取得方法

Country Status (1)

Country Link
JP (1) JP2003016288A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9836615B2 (en) 2003-04-21 2017-12-05 Yamaha Corporation Music-content using apparatus capable of managing copying of music content, and program therefor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9836615B2 (en) 2003-04-21 2017-12-05 Yamaha Corporation Music-content using apparatus capable of managing copying of music content, and program therefor

Similar Documents

Publication Publication Date Title
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3895940B2 (ja) 情報端末装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3759455B2 (ja) データ再生装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3934941B2 (ja) 記録装置
JP3776352B2 (ja) 記録装置
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002175084A (ja) 再生装置
JP4502487B2 (ja) 携帯端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP2002094500A (ja) データ端末装置
JP4554801B2 (ja) データ端末装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP2003016288A (ja) データ端末装置、およびデータ再取得方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2003016287A (ja) 新たに発売されたコンテンツデータの販売を促進できるデータ配信システム、およびそれに用いられるサーバ、データ端末装置、データ配信促進方法
JP3676250B2 (ja) 情報端末装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061107