JP2003022219A - コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 - Google Patents

コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体

Info

Publication number
JP2003022219A
JP2003022219A JP2001207428A JP2001207428A JP2003022219A JP 2003022219 A JP2003022219 A JP 2003022219A JP 2001207428 A JP2001207428 A JP 2001207428A JP 2001207428 A JP2001207428 A JP 2001207428A JP 2003022219 A JP2003022219 A JP 2003022219A
Authority
JP
Japan
Prior art keywords
data
content data
key
license
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001207428A
Other languages
English (en)
Inventor
Keiji Horiuchi
啓次 堀内
Takatoshi Yoshikawa
隆敏 吉川
Toshiaki Hioki
敏昭 日置
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001207428A priority Critical patent/JP2003022219A/ja
Priority to US10/187,894 priority patent/US20030009667A1/en
Priority to KR1020020039331A priority patent/KR20030007055A/ko
Publication of JP2003022219A publication Critical patent/JP2003022219A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72406User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72427User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality for supporting games or graphical animations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Abstract

(57)【要約】 【課題】 取得したコンテンツデータを他の装置へ送信
するときに削除しなければならないコンテンツデータの
流通を著作権を保護しながら促進するデータ端末装置を
提供する。 【解決手段】 携帯電話機100においては、コントロ
ーラ1022は、配信サーバから受信したコンテンツデ
ータおよび付加情報をメモリ1024に記憶する。そし
て、コンテンツデータをメモリカード110へ送信する
とき、乱数鍵発生部1032は、ライセンス鍵を生成
し、暗号処理部1034は、コンテンツデータをライセ
ンス鍵によって暗号化する。コントローラ1022は、
暗号化されたコンテンツデータをメモリカードインタフ
ェース1026を介してメモリカード110へ送信す
る。そして、コントローラ1022は、メモリ1024
に記憶されたコンテンツデータのみを削除する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、取得したコンテ
ンツデータを他の装置へ送信するとき削除しなければな
らないコンテンツデータの流通を著作権を保護しながら
促進するデータ端末装置、プログラム、およびそのプロ
グラムを記録した記録媒体に関するものである。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】また、最近では、Java(R)が携帯電
話機に搭載されたことにより、ソフトウェアをサーバか
ら受信し、その受信したソフトウェアを用いて各種の画
像データを携帯電話機の表示部に表示することができる
ようになった。さらに、携帯電話機によってゲームのソ
フトウェアをサーバから受信し、その受信したソフトウ
ェアを用いて携帯電話機でゲームを楽しむことが可能で
ある。
【0004】そして、ユーザは、自己の携帯電話機に受
信したこのようなソフトウェアを他の携帯電話機へ送信
したり、自己の記録媒体に格納するとき、自己の携帯電
話機のメモリに格納されたソフトウェアを削除しなけれ
ばならない。
【0005】
【発明が解決しようとする課題】しかし、ユーザは、自
己が使用して良かったので、そのソフトウェアを他人へ
プレゼントした場合、自己の携帯電話機に格納されたソ
フトウェアは削除されるので、そのプレゼントしたソフ
トウェアを、再度、使用することができないという問題
がある。
【0006】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、取得したコン
テンツデータを他の装置へ送信するときに削除しなけれ
ばならないコンテンツデータの流通を著作権を保護しな
がら促進するデータ端末装置を提供することである。
【0007】また、本発明の別の目的は、取得したコン
テンツデータを他の装置へ送信するときに削除しなけれ
ばならないコンテンツデータの流通を著作権を保護しな
がら促進するデータ端末装置において実行されるプログ
ラムを提供することである。
【0008】また、本発明のさらに別の目的は、取得し
たコンテンツデータを他の装置へ送信するとき削除しな
ければならないコンテンツデータの流通を著作権を保護
しながら促進するデータ端末装置において実行されるプ
ログラムを記録した記録媒体を提供することである。
【0009】
【課題を解決するための手段および発明の効果】この発
明によるデータ端末装置は、平文のコンテンツデータを
取得してコンテンツデータを暗号化した暗号化コンテン
ツデータと、暗号化コンテンツデータを復号するための
ライセンス鍵とを生成し、コンテンツデータの付加情報
と、生成した暗号化コンテンツデータおよびライセンス
鍵とをデータ記録装置との間で送受信するデータ端末装
置であって、指示を入力するための操作部と、データ記
録装置との間でデータをやり取りするインタフェース
と、平文のコンテンツデータおよび付加情報を記憶する
記憶手段と、ライセンス鍵を生成し、その生成したライ
センス鍵によってコンテンツデータを暗号化して暗号化
コンテンツデータを生成する暗号化コンテンツ生成手段
と、ライセンス鍵を含み、かつ、データ記録装置から前
記ライセンス鍵が出力されたときデータ記録装置に記録
されたライセンス鍵をデータ記録装置において実質的に
削除するためのライセンスを生成するライセンス生成手
段と、ライセンスを暗号化した暗号化ライセンスを生成
する暗号処理手段と、制御手段とを備え、制御手段は、
操作部を介して入力されたコンテンツデータのデータ記
録装置への送信要求に応じて、平文のコンテンツデータ
および付加情報を記憶手段から読出し、その読出したコ
ンテンツデータを暗号化コンテンツ生成手段に与え、暗
号化コンテンツデータ、暗号化ライセンス、および付加
情報をインタフェースを介してデータ記録装置へ送信
し、記憶手段に記憶された平文のコンテンツデータを削
除し、付加情報は、コンテンツデータの取得元にアクセ
スするためのアクセス情報を少なくとも含む。
【0010】なお、本発明において、「実質的に削除」
は、再生回数を「0」回に設定することによってデータ
記録装置からのライセンス鍵の再出力を禁止すること、
およびその他の方法を含む概念である。
【0011】したがって、この発明によれば、コンテン
ツデータのコピーを防止してコンテンツデータを流通さ
せることができるとともに、データ記録装置に格納した
コンテンツデータを容易に再取得できる。
【0012】好ましくは、記憶手段は、n(nは自然
数)個のコンテンツデータを記憶するデータ領域と、デ
ータ領域に記憶されているコンテンツデータに対応し
て、コンテンツデータの存在位置と、コンテンツデータ
の削除を示すm(mはm≧nである自然数)個のリスト
情報とを記憶するリスト領域とを含み、制御手段は、コ
ンテンツデータをデータ記録装置へ送信したとき、送信
したコンテンツデータに対応するリスト情報を更新す
る。
【0013】したがって、この発明によれば、取得した
コンテンツデータをデータ記録装置へ送信したとき、リ
スト情報を検索すれば、そのコンテンツデータの存在位
置を容易に知ることができる。
【0014】好ましくは、制御手段は、操作部を介して
入力されたコンテンツデータの再生要求に応じて、リス
ト領域に記憶されたリスト情報を読出し、その読出した
リスト情報に基づいて再生要求されたコンテンツデータ
が記憶手段に記憶されているか否かを検索し、再生要求
されたコンテンツデータが記憶手段に記憶されていない
とき、付加情報に含まれるアクセス情報に基づいて再生
要求されたコンテンツデータを再取得する。
【0015】したがって、この発明によれば、再生要求
のあったコンテンツデータが記憶手段に存在しないと
き、再生要求のあったコンテンツデータを再取得して容
易に再生できる。
【0016】好ましくは、制御手段は、付加情報をコン
テンツデータとともに取得し、その取得した付加情報を
リスト領域に格納し、取得したコンテンツデータをデー
タ領域に格納する。
【0017】したがって、この発明によれば、コンテン
ツデータおよび付加情報を迅速に記憶手段に格納でき
る。
【0018】好ましくは、制御手段は、コンテンツデー
タを取得すると、その取得したコンテンツデータの付加
情報を作成し、その作成した付加情報をリスト領域に格
納する。
【0019】したがって、この発明によれば、コンテン
ツデータを受信した端末装置が独自の付加情報を作成で
きる。
【0020】好ましくは、ライセンス生成手段は、暗号
化コンテンツデータを復号および再生する回数を1回に
設定した再生条件と、ライセンス鍵とからライセンスを
生成する。
【0021】データ記録装置に格納されたコンテンツデ
ータを再生するとき、そのコンテンツデータはデータ記
録装置から外部へ出力され、再生回数が0回に設定され
る。
【0022】したがって、この発明によれば、再生回数
を1回に制限することによってデータ記録装置における
コンテンツデータの削除を容易に行なうことができる。
【0023】好ましくは、暗号化コンテンツ生成手段
は、ライセンス鍵を生成する鍵生成部と、ライセンス鍵
によってコンテンツデータを暗号化する暗号処理部とを
含む。
【0024】データ端末装置において、コンテンツデー
タを暗号化するライセンス鍵が生成され、その生成され
たライセンス鍵によってコンテンツデータが暗号化され
る。そして、暗号化コンテンツデータはデータ記録装置
へ送信される。
【0025】したがって、この発明によれば、ローカル
なライセンス鍵によってコンテンツデータを暗号化し、
データ記録装置との間で暗号化コンテンツデータの送受
信を行なうことができる。
【0026】好ましくは、暗号処理手段は、データ記録
装置から受信した第2のセッション鍵によってライセン
スを暗号化する。
【0027】ライセンスは、データ記録装置において生
成された第2のセッション鍵によって暗号化されてデー
タ記録装置へ送信される。
【0028】したがって、この発明によれば、コンテン
ツデータをデータ記録装置へ送信するとき、データが漏
洩し難い。
【0029】好ましくは、データ端末装置は、データ記
録装置との通信を特定するための第1のセッション鍵を
生成するセッション鍵生成手段と、第1のセッション鍵
によって暗号化されたデータを復号する復号処理手段と
をさらに備え、ライセンスのデータ記録装置への送信
時、セッション鍵生成手段は、ライセンスのデータ記録
装置への送信を特定する第1のセッション鍵を生成し、
制御手段は、第1のセッション鍵をインタフェースを介
してデータ記録装置へ送信し、第1のセッション鍵によ
って暗号化された第2のセッション鍵をインタフェース
を介してデータ記録装置から受取り、その受取った第1
のセッション鍵によって暗号化された第2のセッション
鍵を復号処理手段に与える。
【0030】コンテンツデータをデータ記録装置へ送信
するとき、データ記録装置との間でセッション鍵のやり
取りが行なわれる。そして、データ端末装置は、自己が
生成した第1のセッション鍵によって暗号化された、デ
ータ記録装置において生成された第2のセッション鍵を
データ記録装置から受信する。
【0031】したがって、この発明によれば、データ端
末装置は、コンテンツデータをデータ記録装置へ送信す
る途中においても相互認証を行ないながらコンテンツデ
ータを送信できる。
【0032】好ましくは、データ端末装置は、データ記
録装置との通信を特定するための第1のセッション鍵を
生成するセッション鍵生成手段と、第1のセッション鍵
によって暗号化されたデータを復号する復号処理手段と
をさらに備え、暗号処理手段は、データ記録装置に固有
な第1の公開暗号鍵によってデータを暗号化する第1の
暗号器と、データ記録装置において生成された第2のセ
ッション鍵によってデータを暗号化する第2の暗号器と
を含み、制御手段は、第1のセッション鍵によって暗号
化された第2のセッション鍵と第1の公開暗号鍵とをデ
ータ記録装置からインタフェースを介して受け、その受
けた第1のセッション鍵によって暗号化された第2のセ
ッション鍵と第1の公開暗号鍵とを復号処理手段に与
え、復号処理手段によって復号された第1の公開暗号鍵
を第1の暗号器に与え、復号処理手段によって復号され
た第2のセッション鍵を第2の暗号器に与え、第1の暗
号器は、ライセンスを第1の公開暗号鍵によって暗号化
し、第2の暗号器は、前記第1の暗号器の出力を第2の
セッション鍵によって暗号化して暗号化ライセンスを生
成する。
【0033】ライセンスをデータ記録装置へ送信すると
き、ライセンスは、データ記録装置において保持された
公開暗号鍵およびデータ記録装置において生成されたセ
ッション鍵によって、順次、暗号化される。
【0034】したがって、この発明によれば、暗号化コ
ンテンツデータを復号するためのライセンスを十分に保
護してデータ記録装置へ送信できる。
【0035】好ましくは、データ端末装置は、第2の公
開暗号鍵によってデータを暗号化するもう1つの暗号処
理手段を備え、制御手段は、データ記録装置から第2の
公開暗号鍵を含む認証データをインタフェースを介して
受け、その受けた認証データが正当であると判断したと
き、受けた認証データに含まれる第2の公開暗号鍵をも
う1つの暗号処理手段に与え、もう1つの暗号処理手段
において第2の公開暗号鍵によって暗号化された第1の
セッション鍵をインタフェースを介してデータ記録装置
へ送信し、もう1つの暗号処理手段は、セッション鍵生
成手段によって生成された第1のセッション鍵を第2の
公開暗号鍵によって暗号化する。
【0036】データ端末装置は、自己が生成したセッシ
ョン鍵をデータ記録装置へ送信するとき、データ記録装
置から認証データを認証した上で、自己が生成したセッ
ション鍵を認証データに含まれる公開暗号鍵によって暗
号化してデータ記録装置へ送信する。
【0037】したがって、この発明によれば、不正な相
手へのデータの送信を防止できる。好ましくは、データ
端末装置は、データ記録装置に対する認証データを保持
する認証データ保持部をさらに備え、制御手段は、操作
部から入力された暗号化コンテンツデータのデータ記録
装置からの受信要求に応じて、認証データをインタフェ
ースを介してデータ記録装置へ送信し、認証データがデ
ータ記録装置において認証されると、データ記録装置か
ら暗号化コンテンツデータおよびライセンス鍵をインタ
フェースを介して受信する。
【0038】データ記録装置からコンテンツデータを受
信するとき、データ記録装置に対するデータ端末装置の
正当性が確認されたとき、データ端末装置は、暗号化コ
ンテンツデータおよびライセンス鍵を受信する。
【0039】したがって、この発明によれば、データ記
録装置からのコンテンツデータの不正なデータ端末装置
への出力を防止できる。
【0040】好ましくは、制御手段は、データ記録装置
においてライセンス鍵を実質的に削除するための処理が
行なわれると、暗号化コンテンツデータおよびライセン
ス鍵をインタフェースを介して受信する。
【0041】データ記録装置からコンテンツデータがデ
ータ端末装置へ送信されるとき、データ記録装置に記録
されたコンテンツデータは削除される。
【0042】したがって、この発明によれば、コンテン
ツデータを取得したデータ端末装置へコンテンツデータ
を返却するときにもコンテンツデータのコピーを禁止で
きる。
【0043】好ましくは、データ端末装置は、暗号化コ
ンテンツデータをライセンス鍵によって復号する復号処
理手段をさらに備え、制御手段は、暗号化コンテンツデ
ータおよびライセンス鍵を復号処理手段に与え、復号処
理手段によって復号されたコンテンツデータを記憶手段
に格納する。
【0044】データ端末装置は、データ記録装置から暗
号化コンテンツデータおよびライセンス鍵を受信する
と、ライセンス鍵によって暗号化コンテンツデータを復
号し、その復号した平文のコンテンツデータを記憶手段
に格納する。
【0045】したがって、この発明によれば、データ記
録装置からデータ端末装置へのコンテンツデータの送信
においてもコンテンツデータを保護できる。
【0046】好ましくは、データ端末装置は、データ記
録装置との通信を特定するためのセッション鍵を生成す
るセッション鍵生成手段と、セッション鍵生成手段が生
成したセッション鍵によって暗号化されたデータを復号
するもう1つの復号処理手段とをさらに備え、コンテン
ツデータのデータ記録装置からの受信時、セッション鍵
生成手段は、コンテンツデータのデータ記録装置からの
受信を特定するセッション鍵を生成し、制御手段は、セ
ッション鍵をインタフェースを介してデータ記録装置へ
送信し、セッション鍵によって暗号化されたライセンス
鍵をインタフェースを介してデータ記録装置から受取
り、その受取ったセッション鍵によって暗号化されたラ
イセンス鍵をもう1つの復号処理手段に与える。
【0047】コンテンツデータをデータ記録装置から受
信するとき、データ端末装置は、データ記録装置との間
でセッション鍵のやり取りを行ない、自己が生成したセ
ッション鍵によって暗号化されたライセンス鍵をデータ
記録装置から受信する。
【0048】したがって、この発明によれば、データ端
末装置は、コンテンツデータをデータ記録装置から受信
する途中においても相互認証を行ないながらコンテンツ
データを受信できる。
【0049】好ましくは、コンテンツデータは、平文で
実行可能なデータもしくはプログラムである。
【0050】各種のデータおよびプログラムがデータ端
末装置とデータ記録装置との間でやり取りされる。
【0051】したがって、この発明によれば、データお
よびプログラムのコピーを禁止してデータおよびプログ
ラムを流通させることができる。
【0052】また、この発明によるデータ端末装置は、
コンテンツデータとコンテンツデータを再び取得するた
めに必要な取得情報とを外部から取得して格納し、コン
テンツデータを利用するデータ端末装置であって、指示
を入力するための操作手段と、コンテンツデータおよび
取得情報を記憶する記憶手段と、制御手段とを備え、制
御手段は、操作手段からの指示に従って、記憶手段に記
憶されたコンテンツデータを削除するとき、その削除す
るコンテンツデータに対応した取得情報を保持するよう
に記憶手段を制御し、削除したコンテンツデータを利用
するように操作手段から指示されたとき、記憶手段に格
納されている取得情報に基づいて、削除したコンテンツ
データを再び外部から取得して記憶手段に格納する。
【0053】この発明によるデータ端末装置において
は、外部から取得したコンテンツデータを削除しても、
その削除したコンテンツデータを再取得するための取得
情報はデータ端末装置に保持される。
【0054】したがって、この発明によれば、削除した
コンテンツデータを再利用できる。好ましくは、記憶手
段は、記憶している、または記憶していた複数のコンテ
ンツデータの記憶状態と識別情報とを含むコンテンツリ
ストをさらに記憶し、制御手段は、操作手段からの指示
に従ってコンテンツデータおよび取得情報を新たに取得
したとき、新たに取得したコンテンツデータおよび取得
情報を記憶手段に格納し、かつ、コンテンツリストに新
たに取得したコンテンツデータに対応した記憶状態と識
別情報とを追加し、操作手段からの指示に従って記憶手
段に記憶されたコンテンツデータを削除するとき、削除
するコンテンツデータが記憶手段に格納されていないこ
とを確認できるように、削除するコンテンツデータに対
応する記憶状態を変更し、削除したコンテンツデータを
外部から再取得したとき、再取得したコンテンツデータ
が記憶手段に格納されていることを確認できるように、
再取得したコンテンツデータに対応する記憶状態を変更
し、操作手段からコンテンツデータの利用を指示された
とき、コンテンツリストに基づいて、指示されたコンテ
ンツデータが記憶手段に格納されているか否かを確認す
る。
【0055】コンテンツデータの新規取得、削除、およ
びおよび再取得に応じて、対象となるコンテンツデータ
の記憶手段における記憶状態を更新し、コンテンツデー
タの利用指示があったとき、更新した記憶状態を参照し
て対象となるコンテンツデータを確認する。
【0056】したがって、この発明によれば、各種の動
作要求に対して迅速に処理を行なうことができる。
【0057】好ましくは、コンテンツリストは、取得情
報をさらに含み、制御手段は、コンテンツデータを外部
から新たに取得したとき、その取得したコンテンツデー
タに対応する取得情報も取得し、その取得した取得情報
をコンテンツリストに格納する。
【0058】したがって、この発明によれば、コンテン
ツリストによってコンテンツデータを管理できる。
【0059】また、この発明によるプログラムは、平文
のコンテンツデータを取得する第1のステップと、コン
テンツデータの取得元へアクセスするためのアクセス情
報を少なくとも含む付加情報と取得したコンテンツデー
タとを記憶手段に格納する第2のステップと、コンテン
ツデータを暗号化した暗号化コンテンツデータを復号す
るためのライセンス鍵を生成し、その生成したライセン
ス鍵によってコンテンツデータを暗号化した暗号化コン
テンツデータを生成する第3のステップと、ライセンス
鍵を含み、かつ、データ記録装置からライセンス鍵が出
力されたときデータ記録装置に記録されたライセンス鍵
をデータ記録装置において実質的に削除するためのライ
センスを生成する第4のステップと、ライセンスを暗号
化した暗号化ライセンスを生成する第5のステップと、
暗号化コンテンツデータ、暗号化ライセンス、および付
加情報をデータ記録装置へ送信する第6のステップと、
記憶手段に記憶されたコンテンツデータを削除する第7
のステップとをコンピュータに実行させるためのプログ
ラムである。
【0060】したがって、この発明によれば、コンテン
ツデータのコピーを防止してコンテンツデータを流通さ
せることができるとともに、データ記録装置に格納した
コンテンツデータを容易に再取得できる。
【0061】好ましくは、第1のステップにおいて、コ
ンテンツデータが取得されると付加情報が作成される。
【0062】したがって、この発明によれば、コンテン
ツデータを受信した端末装置において独自にコンテンツ
データの付加情報を作成することができる。
【0063】好ましくは、付加情報は、第1のステップ
においてコンテンツデータとともに取得される。
【0064】したがって、この発明によれば、受信した
コンテンツデータおよび付加情報を迅速に記憶手段に格
納できる。
【0065】好ましくは、第1のステップにおいて、コ
ンテンツデータが取得されるとコンテンツデータの存在
位置を示すリスト情報がさらに作成され、第2のステッ
プにおいて、作成されたリスト情報が記憶手段にさらに
格納される。
【0066】したがって、この発明によれば、受信した
コンテンツデータの存在位置をリスト情報に基づいて容
易に知ることができる。
【0067】また、この発明による記録媒体は、請求項
21から請求項24のいずれか1項に記載のプログラム
を記録したコンピュータ読み取り可能な記録媒体であ
る。
【0068】したがって、この発明によれば、著作権を
保護しながらコンテンツデータの流通を図るプログラム
を広く流通させることができる。
【0069】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0070】図1は、本発明によるデータ端末装置(携
帯電話機)がコンテンツデータを取得する通信システム
の全体構成を概念的に説明するための概略図である。
【0071】なお、コンテンツデータとは、画像データ
(動画像データを含む)、音声データ、およびゲームの
プログラムなどの端末装置内のメモリに展開された状態
で実行あるいは参照されるデータ全体を表す。以下にお
いては、コンテンツデータとしてプログラムを代表例と
して説明する。
【0072】図1を参照して、配信サーバ10は、ユー
ザが自己の携帯電話機100を用いて送信したプログラ
ムの配信要求をキャリア20を介して受取る。そして、
配信サーバ10は、受取ったプログラムの配信要求に応
じて、プログラムをキャリア20を介して携帯電話機1
00へ送信する。この場合、配信サーバ10は、平文の
プログラムを携帯電話機100へ送信する。キャリア2
0は、携帯電話機100からのプログラムの配信要求を
配信サーバ10へ送信し、配信サーバ10からのプログ
ラムを携帯電話網により携帯電話機100へ送信する。
【0073】携帯電話機100は、携帯電話網を介して
プログラムを受信し、その受信したプログラムを内蔵し
たメモリ(図示せず)に格納する。そして、携帯電話機
100のユーザは、受信したプログラムを実行して各種
の画像データを携帯電話機100の表示部に表示した
り、表示部を見て各種のゲームを行なう。また、ユーザ
は、携帯電話機100のメモリに格納されたプログラム
を、自己のメモリカード110に格納したいとき、メモ
リカード110を携帯電話機100に装着し、メモリカ
ード110へのプログラムの格納を携帯電話機100に
指示する。
【0074】そして、プログラムをメモリカード110
に格納するとき、携帯電話機100は、後述するよう
に、ライセンス鍵を生成し、その生成したライセンス鍵
によってメモリに格納されたプログラムを暗号化し、そ
の暗号化したプログラムをライセンス鍵等のライセンス
およびプログラムの付加情報とともにメモリカード11
0に格納する。プログラムをメモリカード110に格納
した後、携帯電話機100は、メモリに格納したプログ
ラムを削除する。このとき、ライセンスには再生制限、
すなわち、ライセンス鍵の出力制限を加えて格納する。
具体的には、携帯電話機100は、メモリに格納された
プログラムを、再生回数を1回に限定してメモリカード
110に格納する。詳細は後述する。
【0075】このように、携帯電話機100は、配信サ
ーバ10から受信したプログラムを内蔵したメモリに格
納し、その格納したプログラムを実行する。そして、携
帯電話機100は、ユーザからの指示に応じて、プログ
ラムをメモリカード110へ格納したとき、内蔵したメ
モリに格納されたプログラムを削除する。また、メモリ
カード110からプログラムを再生したとき、つまり、
暗号化したプログラムと、ライセンス鍵を含むライセン
スとをメモリカード110から取出したとき、それ以
後、メモリカード110からライセンス鍵を取出すこと
はできない。すなわち、携帯電話機100は、プログラ
ムをメモリカード110へ格納するとき、再生回数を1
回に設定して格納するので、メモリカード110からプ
ログラムを再生する、すなわち、メモリカード110か
らライセンス鍵を取出したとき、メモリカード110に
おいて再生回数が「0」回に設定され、それ以後、メモ
リカード110からライセンス鍵を取出すことはできな
い。したがって、メモリカード110から携帯電話機1
00へプログラムを取出したとき、メモリカード110
には暗号化されたプログラムが格納されているが、ライ
センス鍵が取出せなくなる。したがって、プログラムは
携帯電話機100とメモリカード110の両方に利用可
能な状態で格納されることはなく、必ず、一ヶ所に利用
可能な状態で格納される。
【0076】また、メモリカード110は、携帯電話機
100に脱着可能であり、携帯電話機100のユーザ
は、携帯電話機100のメモリに格納されたプログラム
をメモリカード110に格納し、そのメモリカード11
0を介して他人にプレゼントすることができる。つま
り、プログラムの自由なコピーを禁止してプログラムを
流通することが可能となる。さらに、メモリカード11
0にプログラムを格納することによって、携帯電話機の
機種を変更したときでも、変更後の携帯電話機にメモリ
カード110を装着し、メモリカード110からプログ
ラムを読出すことによって、変更後の携帯電話機におい
てプログラムを実行できる。
【0077】図2は、図1に示した通信システムにおい
て、配信サーバ10と携帯電話機100との間、または
携帯電話機100とメモリカード110との間で使用さ
れる通信のためのデータ、情報等の特性を説明する図で
ある。
【0078】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、プログラムから成るコン
テンツデータである。コンテンツデータDcは、平文の
状態で配信サーバ10からキャリア20を介して携帯電
話機100へ送信される。そして、コンテンツデータ
は、データ端末装置(携帯電話機)またはメモリカード
に保持される。
【0079】また、コンテンツデータに付随する平文の
データとして付加情報Dc−infが存在する。図3を
参照して、付加情報Dc−infは、購入関連の情報
と、コンテンツ関連の情報と、購入者関連の情報とを含
む。購入関連の情報は、ダウンロード先、ダウンロード
先2、ダウンロード先3、購入金額、および時間から成
る。ダウンロード先は、コンテンツデータをダウンロー
ドする際のアクセス先、すなわち、配信サーバ10に接
続するためのURL、電話番号、およびコンテンツID
等のコンテンツを特定するまでの情報である。ダウンロ
ード先2は、関連コンテンツ、付加エレメントのダウン
ロード先を表す情報である。ダウンロード先3は、コン
テンツデータの次期バージョン、および体験バージョン
等のダウンロード先を表す情報である。購入金額は、コ
ンテンツデータを配信サーバ10から受信する際に支払
う料金である。時間は、コンテンツデータのダウンロー
ドに必要な時間である。
【0080】また、コンテンツ関連の情報は、コンテン
ツ名、コンテンツデータの作成者、コンテンツデータの
再ダウンロード可能な有効期限、コンテンツデータのサ
イズ、およびコンテンツデータの種類から成る。
【0081】さらに、購入者関連の情報は、購入者情
報、および購入日時から成る。購入者情報は、購入者
名、およびダウンロード端末番号を表す。ダウンロード
端末番号は、携帯電話機100を特定するための番号で
ある。購入日時は、コンテンツデータをダウンロードし
た時間である。
【0082】本発明においては、携帯電話機100は、
配信サーバ10からコンテンツデータを受信してメモリ
に格納するとき、図3に示す情報を含む付加情報をコン
テンツデータとともにメモリに格納する。なお、付加情
報Dc−infは、配信サーバ10からコンテンツデー
タとともに携帯電話機100へ配信される場合もあり、
コンテンツデータが携帯電話機100へ配信されたと
き、携帯電話機100において作成される場合もある。
【0083】再び、図2を参照して、ライセンスとし
て、暗号化されたコンテンツデータを復号するためのラ
イセンス鍵Kcが存在する。ライセンス鍵Kcは、携帯
電話機100に保持されたプログラムをメモリカード1
10へ送信するときに、携帯電話機100において生成
される。そして、ライセンス鍵Kcは、ライセンス鍵K
cによって暗号化された暗号化コンテンツデータ{D
c}Kcとともに携帯電話機110とメモリカード11
0との間で送受信される。なお、以下においては、
{Y}Xという表記は、データYを、復号鍵Xにより復
号可能な暗号化を施したことを示すものとする。
【0084】さらに、ライセンスとしては、記録装置
(メモリカード)におけるライセンスのアクセスに対す
る制限に関する情報であるアクセス制限情報ACmが存
在する。具体的には、アクセス制限情報ACmはメモリ
カードからライセンス鍵Kcを外部に出力するに当って
の制御情報であり、再生可能回数(再生のためにライセ
ンス鍵を出力する数)がある。
【0085】さらに、ライセンスとして、暗号化コンテ
ンツデータ{Dc}Kcを携帯電話機100からメモリ
カード110へ送信する際に、携帯電話機100のメモ
リに格納されたコンテンツデータを特定するための管理
コードとしてのコンテンツIDが存在する。
【0086】さらに、ライセンスとして、暗号化コンテ
ンツデータ{Dc}Kcを携帯電話機100からメモリ
カード110へ送信する際に生成されるライセンスを特
定するための管理コードとしてのライセンスIDが存在
する。
【0087】以後、ライセンス鍵Kcと、アクセス制限
情報ACmと、コンテンツIDと、ライセンスIDとを
併せて、ライセンスと総称することとする。
【0088】また、以降では、アクセス制限情報ACm
は、再生回数の制限を行なう制御情報である再生回数
(0:再生不可、1:再生可能回数)のみを制限するも
のとする。
【0089】図4は、図1に示す通信システムにおいて
携帯電話機100とメモリカード110との間でプログ
ラムが送受信される際に使用される認証のためのデー
タ、情報等の特性を説明する図である。
【0090】データ端末装置(携帯電話機)、およびメ
モリカードには固有の公開暗号鍵KPpyおよびKPm
wがそれぞれ設けられ、公開暗号鍵KPpyおよびKP
mwは、データ端末装置に固有の秘密復号鍵Kpyおよ
びメモリカードに固有の秘密復号鍵Kmwによってそれ
ぞれ復号可能である。これら公開暗号鍵および秘密復号
鍵は、データ端末装置、およびメモリカードの種類ごと
に異なる値を持つ。これらの公開暗号鍵および秘密復号
鍵を総称してクラス鍵と称し、これらの公開暗号鍵をク
ラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラ
ス鍵を共有する単位をクラスと称する。クラスは、製造
会社や製品の種類、製造時のロット等によって異なる。
【0091】また、データ端末装置(携帯電話機)のク
ラス証明書としてCpyが設けられ、メモリカードのク
ラス証明書としてCmwが設けられる。これらのクラス
証明書は、データ端末装置、およびメモリカードのクラ
スごとに異なる情報を有する。耐タンパモジュールが破
られたり、クラス鍵による暗号が破られた、すなわち、
秘密復号鍵が漏洩したクラスに対しては、ライセンス取
得の禁止対象となる。
【0092】これらのデータ端末装置のクラス公開暗号
鍵およびクラス証明書は、認証データ{KPpy//C
py}KPaの形式で、メモリカードのクラス公開暗号
鍵およびクラス証明書は認証データ{KPmw//Cm
w}KPaの形式で、出荷時にデータ端末装置、および
メモリカードにそれぞれ記録される。後ほど詳細に説明
するが、KPaは配信システム全体で共通の公開認証鍵
である。
【0093】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmcxと、公開暗号鍵K
Pmcxで暗号化されたデータを復号することが可能な
それぞれに固有の秘密復号鍵Kmcxが存在する。この
メモリカードごとに個別な公開暗号鍵および秘密復号鍵
を総称して個別鍵と称し、公開暗号鍵KPmcxを個別
公開暗号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称
する。
【0094】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、データ
端末装置(携帯電話機)とメモリカードとの間でコンテ
ンツデータの送受信が行なわれるごとに携帯電話機10
0、およびメモリカード110において生成される共通
鍵Ks1〜Ks4が用いられる。
【0095】ここで、共通鍵Ks1〜Ks4は、データ
端末装置とメモリカードとの間の通信の単位あるいはア
クセスの単位である「セッション」ごとに発生する固有
の共通鍵であり、以下においてはこれらの共通鍵Ks1
〜Ks4を「セッション鍵」とも呼ぶこととする。
【0096】これらのセッション鍵Ks1〜Ks4は、
各セッションごとに固有の値を有することにより、デー
タ端末装置、およびメモリカードによって管理される。
具体的には、セッション鍵Ks1は、データ端末装置
(携帯電話機)によってプログラムのメモリカードへの
格納(ストアとも呼ぶ)ごとに発生される。セッション
鍵Ks2は、メモリカードによってプログラムのメモリ
カードへのストアごとに発生され、セッション鍵Ks3
は、プログラムの再生、すなわち、携帯電話機へのプロ
グラムの格納(リストアとも呼ぶ)ごとにメモリカード
によって発生され、セッション鍵Ks4は、携帯電話機
へのプログラムのリストアごとに携帯電話機によって発
生される。各セッションにおいて、これらのセッション
鍵を授受し、他の機器で生成されたセッション鍵を受け
て、このセッション鍵による暗号化を実行した上でコン
テンツデータおよびライセンス鍵等の送信を行なうこと
によって、セッションにおけるセキュリティ強度を向上
させることができる。
【0097】図5は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。
【0098】携帯電話機100は、アンテナ1000
と、送受信部1002と、マイク1004と、AD変換
器1006と、音声符号化部1008と、音声再生部1
010と、DA変換部1012と、スピーカ1016
と、キー操作部1018と、ディスプレイ1020と、
コントローラ1022と、ROM1023と、メモリ1
024と、メモリカードインタフェース1026と、復
号処理部1028,1036,1044,1048と、
認証鍵保持部1030と、乱数鍵発生部1032と、暗
号処理部1034,1038,1040,1042と、
Kp保持部1046と、スイッチ1050,1052
と、認証データ保持部1500とを備える。
【0099】アンテナ1000は、携帯電話網により無
線伝送される信号を受信する。送受信部1002は、ア
ンテナ1000からの信号を受けてベースバンド信号に
変換、あるいは携帯電話機100からのデータを変調し
てアンテナ1000に与える。バスBS1は、携帯電話
機100の各部のデータ授受を行なう。マイク1004
は、携帯電話機100のユーザの音声データを取込み、
音声データをAD変換器1006へ出力する。AD変換
器1006は、音声データをアナログ信号からデジタル
信号に変換する。音声符号化部1008は、デジタル信
号に変換された音声信号を所定の方式に符号化する。音
声再生部1010は、他の携帯電話機から受信した音声
信号を復号する。DA変換器1012は、音声再生部1
010からの音声信号をデジタル信号からアナログ信号
に変換して音声データを出力する。スピーカ1016
は、音声データを外部へ出力する。
【0100】キー操作部1018は、外部からの指示を
携帯電話機100に与える。ディスプレイ1020は、
コントローラ1022等から出力される情報をユーザに
視覚情報として与える。また、コントローラ1022
は、バスBS1を介してROM1023に格納された動
作プログラムを読出し、その読出した動作プログラムに
従って後述する各種の動作を行なう。ROM1023
は、コントローラ1022において実行される動作プロ
グラムを格納する。メモリ1024は、配信サーバ10
から受信したコンテンツデータとしてのプログラムと、
付加情報Dc−infと、リスト情報LSTとを格納す
る。リスト情報LSTは、メモリ1024上に格納され
たプログラムおよびメモリカード110へストアしたプ
ログラムごとにコンテンツID、コンテンツデータD
c、および付加情報Dc−infの格納位置、格納日時
(携帯電話機へのダウンロード日時)等から成る。メモ
リカード110へストアされた場合、コンテンツデータ
Dcの格納位置が更新され、ストアしたことを示すよう
に設定される。リスト情報LSTは、携帯電話機100
において生成され、全てのコンテンツデータDcに対す
るリスト情報LSTは、1つのコンテンツリストCLS
Tを構成する。メモリカードインタフェース1026
は、メモリカード110とバスBS1との間のデータの
授受を制御する。
【0101】復号処理部1028は、プログラムを携帯
電話機100からメモリカード110へ格納するセッシ
ョンにおいて、メモリカード110から受信した認証デ
ータを認証鍵保持部1030からの公開認証鍵KPaに
よって復号する。認証鍵保持部1030は、公開認証鍵
KPaを保持する。乱数鍵発生部1032は、プログラ
ムのメモリカード110へのストア時、またはプログラ
ムをメモリカード110から携帯電話機100へ格納す
るセッションにおいてセッション鍵Ks1,Ks4およ
びライセンス鍵Kcを発生する。
【0102】暗号処理部1034は、プログラムのスト
ア時に、乱数鍵発生部1032によって発生されたセッ
ション鍵Ks1を、復号処理部1028によって復号し
て得られた公開暗号鍵KPmwによって暗号化し、その
結果をバスBS1へ出力する。復号処理部1036は、
プログラムのストア時に、セッション鍵Ks1によって
暗号化された暗号化データをメモリカード110からバ
スBS1を介して受け、その受けた暗号化データをセッ
ション鍵Ks1によって復号する。
【0103】暗号処理部1038は、メモリ1024に
格納されたプログラムDcをバスBS1を介して受け、
その受けたプログラムDcを、乱数鍵発生部1032に
よって発生されたライセンス鍵Kcによって暗号化して
暗号化プログラム{Dc}KcをバスBS1へ出力す
る。暗号処理部1040は、プログラムのストア時に、
乱数鍵発生部1032によって発生されたライセンス鍵
Kc、ライセンスを特定するための管理コードであるラ
イセンスID、およびアクセス制限情報ACmを公開暗
号鍵KPmcwによって暗号化し、暗号化データ{ライ
センスID//Kc//ACm}Kmcwをスイッチ1
050の端子Pbへ出力する。
【0104】暗号処理部1042は、プログラムのスト
ア時、スイッチ1050の端子Pa,Pbを、順次、切
換えることによって得られる暗号化データ{ライセンス
ID//Kc//ACm}Kmcwをセッション鍵Ks
2によって暗号化し、暗号化データ{{ライセンスID
//Kc//ACm}Kmcw}Ks2をバスBS1へ
出力する。
【0105】復号処理部1044は、プログラムのリス
トア時に、公開暗号鍵KPpによって暗号化された暗号
化データをメモリカード110からバスBS1を介して
受け、その受けた暗号化データを秘密復号鍵Kpによっ
て復号する。Kp保持部1046は、クラス固有の秘密
復号鍵Kpを保持する。復号処理部1048は、プログ
ラムのリストア時、暗号化コンテンツデータ{Dc}K
cをメモリカード110からバスBS1を介して受け、
その受けた暗号化コンテンツデータ{Dc}Kcを、乱
数鍵発生部1032によって発生されたライセンス鍵K
cによって復号し、コンテンツデータをバスBS1へ出
力する。認証データ保持部1500は、クラス公開暗号
鍵KPp1およびクラス証明書Cp1を公開認証鍵KP
aで復号することでその正当性を認証できる状態に暗号
化した認証データ{KPp1//Cp1}KPaを保持
する。ここで、携帯電話機100のクラスyは、y=1
であるとする。
【0106】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
【0107】図6は、図1に示すメモリカード110の
構成を説明するための概略ブロック図である。図6を参
照して、メモリカード110は、認証データ保持部14
00と、Kmc保持部1402と、復号処理部140
4,1408,1412,1422と、暗号処理部14
06,1410と、認証鍵保持部1414と、メモリ1
415と、KPmc保持部1416と、乱数鍵発生部1
418と、コントローラ1420と、Km保持部142
1と、インタフェース1424と、端子1426と、ス
イッチ1442,1446とを備える。
【0108】すでに説明したように、メモリカードのク
ラス公開暗号鍵およびクラス秘密復号鍵として、KPm
wおよびKmwが設けられ、メモリカードのクラス証明
書Cmwが設けられるが、メモリカード110において
は、自然数w=5で表わされるものとする。また、メモ
リカードを識別する自然数xはx=6で表されるものと
する。
【0109】したがって、認証データ保持部1400
は、認証データ{KPm5//Cm5}KPaを保持す
る。バスBS2は、メモリカード110の各部のデータ
授受を行なう。Kmc保持部1402は、メモリカード
ごとに設定される固有の復号鍵である個別秘密復号鍵K
mc6を保持する。復号処理部1404は、バスBS2
上のデータを個別公開暗号鍵KPmc6と対をなすメモ
リカード110の個別秘密復号鍵Kmc6によって復号
する。
【0110】暗号処理部1406は、スイッチ1442
によって選択的に与えられる鍵によって、スイッチ14
46によって選択的に与えられるデータを暗号化してバ
スBS2に出力する。復号処理部1408は、認証鍵保
持部1414から公開認証鍵KPaを受けて、バスBS
2に与えられるデータから公開認証鍵KPaによる復号
処理を実行して復号結果と得られたクラス証明書をコン
トローラ1420に、得られたクラス公開鍵を暗号処理
部1410に出力する。暗号処理部1410は、乱数鍵
発生部1418が出力したセッション鍵Ks3を復号処
理部1408によって得られるクラス公開暗号鍵KPp
yによって暗号化してバスBS2に出力する。
【0111】復号処理部1412は、バスBS2よりセ
ッション鍵Ks2によって暗号化されたデータを受け、
その受けたデータを乱数鍵発生部1418により発生さ
れたセッション鍵Ks2によって復号する。認証鍵保持
部1414は、公開認証鍵KPaを保持する。KPmc
保持部1416は、個別秘密復号鍵Kmc6によって復
号可能な公開暗号鍵KPmc6を保持する。乱数鍵発生
部1418は、プログラムのストア時、またはリストア
時の各セッションにおいてセッション鍵Ks2,Ks3
を発生する。
【0112】メモリ1415は、暗号化コンテンツデー
タ{Dc}Kcと、暗号化コンテンツデータ{Dc}K
cを再生するためのライセンス(Kc,ACm,ライセ
ンスID)とをバスBS2より受けて格納する。メモリ
1415は、例えば半導体メモリによって構成される。
また、メモリ1515は、ライセンス領域1415A
と、データ領域1415Bとから成る。ライセンス領域
1415Aは、ライセンスを記録するための領域であ
る。データ領域1415Bは、暗号化コンテンツデータ
{Dc}Kc、ライセンスを管理するために必要な情報
であるライセンス管理情報を暗号化コンテンツごとに記
録するライセンス管理ファイル、およびメモリカードに
記録された暗号化コンテンツデータやライセンスにアク
セスするための基本的な情報を記録する再生リストファ
イルを記録するための領域である。そして、データ領域
1415Bは、外部から、直接、アクセスすることが可
能である。ライセンス管理ファイルおよび再生リストフ
ァイルの詳細については後述する。
【0113】ライセンス領域1415Aは、ライセンス
(ライセンス鍵Kc、アクセス制限情報ACm、ライセ
ンスID)を記録するためにエントリと呼ばれるライセ
ンス専用の記録単位でライセンスを格納する。ライセン
スに対してアクセスする場合には、ライセンスが格納さ
れている、あるいは、ライセンスを記録したいエントリ
をエントリ番号によって指定する構成になっている。
【0114】なお、データ領域1415Bを除く全ての
構成は、耐タンパモジュール領域に構成される。
【0115】コントローラ1420は、バスBS2を介
して外部との間でデータ授受を行ない、バスBS2との
間で各種の情報等を受けて、メモリカード110の動作
を制御する。Km保持部1421は、クラス秘密復号鍵
Km5を保持する。インタフェース1424は、メモリ
インタフェース1026との間で信号を端子1426を
介して授受する。復号処理部1422は、バスBS2に
インタフェース1424から与えられるデータを、Km
保持部1421から受けたクラス秘密復号鍵Km5によ
って復号し、携帯電話機100がプログラムのストア時
において生成したセッション鍵Ks1を接点Paに出力
する。
【0116】上述したように、メモリカードという記録
装置の暗号鍵を設けることによって、携帯電話機100
から格納されたコンテンツデータや暗号化されたライセ
ンス鍵の管理をメモリカード単位で実行することが可能
になる。
【0117】以下、図1に示す通信システムにおける各
セッションの動作について説明する。
【0118】[プログラムの購入]まず、図1に示す通
信システムにおいて、携帯電話機100のユーザが配信
サーバ10からコンテンツデータを購入する動作につい
て説明する。
【0119】図7は、コンテンツデータを配信サーバ1
0から携帯電話機100へ受信する動作を説明するため
のフローチャートである。
【0120】図7を参照して、携帯電話機100のキー
操作部1018を介してコンテンツデータの購入要求が
入力されると(ステップS10)と、コントローラ10
22は、バスBS1を介してコンテンツデータの購入要
求を受け、送受信部1002およびアンテナ1000を
介して配信サーバ10へ発呼し、回線を接続する(ステ
ップS20)。配信サーバ10は、携帯電話機100か
らコンテンツデータの購入要求を受信すると、自己が保
持するコンテンツデータのリストを携帯電話機100へ
送信する。そして、携帯電話機100のコントローラ1
022は、アンテナ1000および送受信部1002を
介してコンテンツデータのリストを受信し、その受信し
たリストをバスBS1を介してディスプレイ1020に
表示する。携帯電話機100のユーザがディスプレイ1
020に表示されたコンテンツデータのリストを見て、
購入したいコンテンツデータを特定するためのコンテン
ツIDをキー操作部1018から入力すると、コントロ
ーラ1022は、バスBS1を介してコンテンツIDを
受取り、その受取ったコンテンツIDを送受信部100
2およびアンテナ1000を介して配信サーバ10へ送
信する。
【0121】そうすると、配信サーバ10は、受信した
コンテンツIDに基づいてコンテンツデータを検索し
(ステップS30)、コンテンツIDによって特定され
たコンテンツデータDcを抽出する。そして、配信サー
バ10は、抽出したコンテンツデータDcを携帯電話機
100へ送信し、コンテンツデータDcのダウンロード
が開始される(ステップS40)。この場合、コンテン
ツデータDcの付加情報Dc−infも携帯電話機10
0へ配信される。
【0122】コンテンツデータDcおよび付加情報Dc
−infが携帯電話機100へ配信されると、コンテン
ツデータDcの書込み要求が発生し(ステップS5
0)、コントローラ1022は、アンテナ1000およ
び送受信部1002を介して受信したコンテンツデータ
DcをバスBS1を介してメモリ1024に書込む(ス
テップS60)。そして、コントローラ1022は、コ
ンテンツデータDcの存在位置やコンテンツデータDc
を受信した日時等から成るリスト情報LSTを作成し
(ステップS70)、その作成したリスト情報LSTを
メモリ1024に格納されているコンテンツリストCL
STに登録し、バスBS1を介してメモリ1024に書
込む。ここで、リスト情報LSTのコンテンツリストC
LST上の登録位置はユーザが選択してもよい。また、
コントローラ1022は、コンテンツデータDcととも
に受信した付加情報Dc−infをメモリ1024に書
込む(ステップS80)。そして、コンテンツデータD
cの購入動作が終了する(ステップS90)。
【0123】なお、上記においては、コンテンツデータ
Dcの付加情報Dc−infは、コンテンツデータDc
とともに配信サーバ10から携帯電話機100へ配信さ
れるとして説明したが、本発明においては、付加情報D
c−infは、コンテンツデータDcを受信した携帯電
話機100において作成されてもよい。この場合、携帯
電話機100のコントローラ1022は、配信サーバ1
0への発呼からコンテンツデータDcの受信までの動作
に基づいて付加情報Dc−infを作成する。そして、
コントローラ1022は、作成した付加情報Dc−in
fをメモリ1024に格納する。
【0124】[プログラムのストア]次に、携帯電話機
100が配信サーバ10から受信し、かつ、メモリ10
24に格納したコンテンツデータDcをメモリカード1
10に格納する動作について説明する。なお、コンテン
ツデータが携帯電話機100からメモリカード110へ
格納される動作を「ストア」という。
【0125】図8および図9は、図1に示す通信システ
ムにおける携帯電話機100からメモリカード110へ
のプログラムのストアの動作を説明するための第1およ
び第2のフローチャートである。
【0126】図8を参照して、携帯電話機100のユー
ザからキー操作部1018を介してコンテンツデータを
指定したストア要求がなされる(ステップS100)。
【0127】コンテンツデータのストア要求が入力され
ると、コントローラ1022は、バスBS1およびメモ
リカードインタフェース1026を介してメモリカード
110へ認証データの送信要求を送信する(ステップS
102)。メモリカード110のコントローラ1420
は、端子1426、インタフェース1424およびバス
BS2を介して認証データの送信要求を受信する(ステ
ップS104)。そして、コントローラ1420は、バ
スBS2を介して認証データ保持部1400から認証デ
ータ{KPm5//Cm5}KPaを読出し、認証デー
タ{KPm5//Cm5}KPaをバスBS2、インタ
フェース1424および端子1426を介して出力する
(ステップS106)。
【0128】携帯電話機100のコントローラ1022
は、メモリカード110からの認証データ{KPm5/
/Cm5}KPaをメモリカードインタフェース102
6およびバスBS1を介して受取り(ステップS10
8)、その受取った認証データ{KPm5//Cm5}
KPaを復号処理部1028に与える。復号処理部10
28は、認証データ{KPm5//Cm5}KPaを、
認証鍵保持部1030からの公開認証鍵KPaによって
復号する(ステップS110)。コントローラ1022
は、復号処理部1028における復号処理結果から、正
規の機関でその正当性を証明するための暗号化を施した
認証データを受信したか否かを判断する認証処理を行な
う(ステップS112)。正当な認証データであると判
断された場合、コントローラ1022は、クラス公開暗
号鍵KPm5およびクラス証明書Cm5を承認し、受理
する。そして、次の処理(ステップS114)へ移行す
る。正当な認証データでない場合には、非承認とし、ク
ラス公開暗号鍵KPm5およびクラス証明書Cm5を受
理しないでストアの動作を終了する(ステップS16
2)。
【0129】認証の結果、プログラムを格納するメモリ
カード110が正当な認証データを持つメモリカードで
あることが確認されると、乱数鍵発生部1032は、プ
ログラムのストアのためのセッション鍵Ks1を生成す
る(ステップS114)。そして、暗号処理部1034
は、乱数鍵発生部1032からのセッション鍵Ks1
を、復号処理部1028からの公開暗号鍵KPm5によ
って暗号化し、暗号化データ{Ks1}Km5をバスB
S1に出力する。コントローラ1022は、ライセンス
IDを生成し(ステップS118)、その生成したライ
センスIDと暗号処理部1034からの暗号化データ
{Ks1}Km5とを1つのデータにしてライセンスI
D//{Ks1}Km5をバスBS1およびメモリカー
ドインタフェース1026を介してメモリカード110
へ送信する(ステップS120)。
【0130】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS2を介してライセンスID//{Ks1}Km
5を受信し(ステップS122)、その受信した暗号化
データ{Ks1}Km5をバスBS2を介して復号処理
部1422に与える。復号処理部1422は、暗号化デ
ータ{Ks1}Km5を、Km保持部1421からの秘
密復号鍵Km5によって復号し、携帯電話機100にお
いて生成されたセッション鍵Ks1を受理する(ステッ
プS124)。
【0131】そうすると、コントローラ1420は、乱
数鍵発生部1418を制御し、乱数鍵発生部1418
は、セッション鍵Ks2を生成する(ステップS12
6)。暗号処理部1406は、スイッチ1446の接点
Pc,Pdを順次切換えることによって受取ったセッシ
ョン鍵Ks2と公開暗号鍵KPmc6とを、スイッチ1
442の接点Paを介して受取ったセッション鍵Ks1
によって暗号化し、暗号化データ{Ks2//KPmc
6}Ks1をバスBS2へ出力する。そして、コントロ
ーラ1420は、暗号化データ{Ks2//KPmc
6}Ks1をバスBS2、インタフェース1424、お
よび端子1426を介して携帯電話機100へ送信する
(ステップS128)。
【0132】携帯電話機100のコントローラ1022
は、メモリカードインタフェース1026およびバスB
S1を介して暗号化データ{Ks2//KPmc6}K
s1を受取り(ステップS130)、その受取った暗号
化データ{Ks2//KPmc6}Ks1をバスBS1
を介して復号処理部1036に与える。復号処理部10
36は、暗号化データ{Ks2//KPmc6}Ks1
を、乱数鍵発生部1032によって発生されたセッショ
ン鍵Ks1によって復号してセッション鍵Ks2および
公開暗号鍵KPmc6を受理する(ステップS13
2)。
【0133】コントローラ1022は、メモリカード1
10において発生されたセッション鍵Ks2およびメモ
リカード110に固有の公開暗号鍵KPmc6の受理を
確認すると、ライセンス鍵Kcを発生するように乱数鍵
発生部1032を制御し、乱数鍵発生部1032はライ
センス鍵を生成する(ステップS134)。そして、コ
ントローラ1022は、再生回数を1回に限定したアク
セス制限情報ACmを設定する(ステップS136)。
その後、コントローラ1022は、バスBS1を介して
メモリ1024からコンテンツデータDcを読出し、そ
の読出したコンテンツデータDcをバスBS1を介して
暗号処理部1038に与える。暗号処理部1038は、
バスBS1を介して受取ったコンテンツデータDcを、
乱数鍵発生部1032からのライセンス鍵Kcによって
暗号化して暗号化コンテンツデータ{Dc}Kcをバス
BS1へ出力する(ステップS138)。そして、コン
トローラ1022は、バスBS1を介してメモリ102
4から付加情報Dc−infを読出し、その読出した付
加情報Dc−infと、暗号処理部1038からバスB
S1に出力された暗号化コンテンツデータ{Dc}Kc
とをメモリカードインタフェース1026を介してメモ
リカード110へ送信する(ステップS140)。
【0134】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS2を介して暗号化コンテンツデータ{Dc}K
cおよび付加情報Dc−infを受取り、その受取った
暗号化コンテンツデータ{Dc}Kcおよび付加情報D
c−infをバスBS2を介してメモリ1415のデー
タ領域1415Bに格納する(ステップS142)。
【0135】そうすると、携帯電話機100のコントロ
ーラ1022は、バスBS1を介してメモリ1024に
格納されたコンテンツデータを削除する(ステップS1
44)。
【0136】図9を参照して、コントローラ1022
は、ライセンスID、およびアクセス制限情報ACmを
バスBS1を介して暗号処理部1040に与える。暗号
処理部1040は、バスBS1を介して受取ったライセ
ンスIDおよびアクセス制限情報ACmと、乱数鍵発生
部1032からのライセンス鍵Kcとを、復号処理部1
036からの公開暗号鍵KPmc6によって暗号化し、
暗号化データ{ライセンスID//Kc//ACm}K
mc6をスイッチ1050の接点Pbへ出力する(ステ
ップS146)。そうすると、暗号処理部1042は、
スイッチ1050の接点Pbを介して受取った暗号化デ
ータ{ライセンスID//Kc//ACm}Kmc6
を、スイッチ1052の接点Pcを介して受取ったセッ
ション鍵Ks2によって暗号化し、暗号化データ{{ラ
イセンスID//Kc//ACm}Kmc6}Ks2を
バスBS1へ出力する(ステップS148)。そして、
コントローラ1022は、バスBS1上の暗号化データ
{{ライセンスID//Kc//ACm}Kmc6}K
s2をメモリカードインタフェース1026を介してメ
モリカード110へ送信する(ステップS150)。
【0137】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS2を介して暗号化データ{{ライセンスID/
/Kc//ACm}Kmc6}Ks2を受信する(ステ
ップS152)。コントローラ1420は、暗号化デー
タ{{ライセンスID//Kc//ACm}Kmc6}
Ks2をバスB2を介して復号処理部1412に与え
る。復号処理部1412は、暗号化データ{{ライセン
スID//Kc//ACm}Kmc6}Ks2をセッシ
ョン鍵Ks2によって復号し、暗号化データ{ライセン
スID//Kc//ACm}Kmc6を受理する(ステ
ップS154)。復号処理部1404は、復号処理部1
412によって復号された暗号化データ{ライセンスI
D//Kc//ACm}Kmc6を、Kmc保持部14
02からの秘密復号鍵Kmc6によって復号し、ライセ
ンスID、ライセンス鍵Kc、およびアクセス制限情報
ACmを受理する(ステップS156)。
【0138】そうすると、携帯電話機100のコントロ
ーラ1022は、ライセンスを格納するためのエントリ
番号を決定し、その決定したエントリ番号とライセンス
の格納要求とをバスBS1およびメモリカードインタフ
ェース1026を介してメモリカード110へ送信する
(ステップS158)。
【0139】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS2を介してエントリ番号および格納要求を受信
し、バスBS2を介して、ライセンスID、ライセンス
鍵Kc、およびアクセス制限情報ACmを、メモリ14
15のライセンス領域1415Aの指示されたエントリ
に格納する(ステップS159)。そして、携帯電話機
100のコントローラ1022は、生成したライセンス
鍵Kcを破棄し(ステップS160)、メモリ1024
に格納されたリスト情報LSTにストアされたこと記録
してリスト情報を更新し(ステップS161)、プログ
ラムのメモリカード110へのストアの動作が終了する
(ステップS162)。
【0140】このように、携帯電話機100が配信サー
バ10から受信し、メモリ1024に格納したコンテン
ツデータDcとしてのプログラムをメモリカード110
へストアするとき、メモリカード110が正規のメモリ
カードであるか否かを判定し、正規のメモリカードであ
ることが確認されたときに(図8のステップS112参
照)、コンテンツデータDcがメモリカード110へ送
信される(図8のステップS140参照)。したがっ
て、コンテンツデータDcとしてのプログラムは、不正
なメモリカードに格納されることはなく、十分に保護さ
れる。
【0141】また、プログラムをメモリカード110へ
ストアするとき、コンテンツデータDc、およびライセ
ンス(ライセンス鍵Kc、ライセンスID、およびアク
セス制限情報ACm)を暗号化してメモリカード110
へ送信する(図8のステップS140、および図9のス
テップS146,S148,S150参照)。そして、
ライセンスは、送信先のメモリカードが保持する公開復
号鍵Kmc6によって復号可能な暗号化データとしてメ
モリカード110へ送信される。したがって、プログラ
ムおよびライセンスは、暗号化されてメモリカード11
0へ送信されるので、十分に保護される。つまり、送信
先のメモリカード110から何らかの原因によって暗号
化コンテンツデータ{Dc}Kcおよび暗号化されたラ
イセンスが取出されたとしても、秘密復号鍵Kmc6が
ないと暗号化されたライセンスを復号してライセンス鍵
Kcを取得できず、その結果、暗号化コンテンツデータ
{Dc}Kcを復号してコンテンツデータDcを取得す
ることはできない。
【0142】さらに、暗号化コンテンツデータ{Dc}
Kcをメモリカード110へ送信した後、メモリ102
4に格納されたコンテンツデータDcは削除される(図
8のステップS144参照)。したがって、コンテンツ
データDcは、メモリカード110のみに格納され、プ
ログラムがコピーされることはない。この場合、携帯電
話機100の乱数鍵発生部1032、暗号処理部103
8、および復号処理部1048は、揮発性メモリで構成
されており、暗号化コンテンツデータ{Dc}Kcを復
号するためのライセンス鍵Kcもメモリカード110の
みに格納される。
【0143】また、さらに、暗号化コンテンツデータ
{Dc}Kcをメモリカード110へ送信するとき、コ
ンテンツデータDcの付加情報Dc−infおよびリス
ト情報LSTは、メモリ1024から削除されることは
ない。したがって、携帯電話機100のユーザは、プロ
グラムをメモリカード110へストアした後に、そのス
トアしたプログラムを使用したいときはメモリ1024
に格納されたリスト情報LSTに従ってプログラムがス
トアされたか否かを確認し、ストアされている場合には
メモリ1024に格納されている付加情報Dc−inf
に含まれる配信サーバ10のURLに基づいて、そのプ
ログラムを、再度、配信サーバ10からダウンロードす
ることができる。その結果、著作権を保護しながらプロ
グラムの流通を促進できる。
【0144】つまり、携帯電話機100は、配信サーバ
10から受信したコンテンツデータDcとしてのプログ
ラムをメモリカード110に格納するとともに、自己の
メモリ1024に格納されたプログラムを削除する。そ
して、メモリカード110に格納されたプログラムは、
メモリカード110を他の携帯電話機に装着することに
よって、最初に配信された携帯電話機と異なる携帯電話
機へ流通される。その上、最初に配信された携帯電話機
においては、プログラムは削除されるので、プログラム
が不正にコピーされることもない。
【0145】[プログラムのリストア]次に、図10を
参照してメモリカード110に格納されたコンテンツデ
ータDcの携帯電話機100への格納について説明す
る。なお、この動作を「リストア」と言う。また、図1
0における処理以前に、携帯電話機100のユーザは、
メモリカード110のデータ領域1415Bに記録され
ている再生リストに従って、メモリカード110からリ
ストアするコンテンツ(プログラム)を決定し、コンテ
ンツファイルを特定し、ライセンス管理ファイルを取得
していることを前提として説明する。
【0146】ユーザがキー操作部1018を介して暗号
化コンテンツデータを指定したリストア要求を携帯電話
機100へ入力すると(ステップS200)、コントロ
ーラ1022は、認証データ保持部1500から認証デ
ータ{KPp1//Cp1}KPaをバスBS1を介し
て取得し、メモリカードインタフェース1026を介し
て認証データ{KPp1//Cp1}KPaをメモリカ
ード110へ送信する(ステップS202)。
【0147】メモリカード110のコントローラ142
0は、認証データ{KPp1//Cp1}KPaを端子
1426、インタフェース1424、およびバスBS2
を介して受信し(ステップS204)、その受信した認
証データ{KPp1//Cp1}KPaをバスBS2を
介して復号処理部1408に与える。認証処理部140
8は、受取った認証データ{KPp1//Cp1}KP
aを、認証鍵保持部1414からの公開認証鍵KPaに
よって復号し(ステップS206)、コントローラ14
20は、復号処理部1408における復号処理結果か
ら、認証処理を行なう。すなわち、認証データ{KPp
1//Cp1}KPaが正規の認証データであるか否か
を判断する認証処理を行なう(ステップS208)。復
号できなかった場合、ステップS266へ移行し、リス
トアの動作は終了する。
【0148】認証データが復号できた場合、メモリカー
ド110の乱数鍵発生部1418は、リストア時のセッ
ション鍵Ks3を発生させる(ステップS210)。そ
して、暗号処理部1410は、乱数鍵発生部1418か
らのセッション鍵Ks3を、復号処理部1408で復号
された公開暗号鍵KPp1によって暗号化した{Ks
3}Kp1をバスBS2へ出力する。そうすると、コン
トローラ1420は、インタフェース1424および端
子1426を介してメモリカードインタフェース102
6へ{Ks3}Kp1を出力する(ステップS21
2)。携帯電話機100のコントローラ1022は、メ
モリカードインタフェース1026を介して{Ks3}
Kp1を受理する(ステップS214)。そして、コン
トローラ1022は、暗号化データ{Ks3}Kp1を
復号処理部1044に与える。復号処理部1044は、
暗号化データ{Ks3}Kp1を、Kp保持部1046
からの秘密復号鍵Kp1によって復号してセッション鍵
Ks3を受理する(ステップS216)。そして、復号
処理部1044は、セッション鍵Ks3をスイッチ10
52の接点Pdへ出力する。
【0149】そうすると、乱数鍵発生部1032は、リ
ストア時のセッション鍵Ks4を生成し(ステップS2
18)、セッション鍵Ks4をスイッチ1050の接点
Paへ出力する。暗号処理部1042は、スイッチ10
50の接点Paを介して受取ったセッション鍵Ks4
を、スイッチ1052の接点Pdを介して受取ったセッ
ション鍵Ks3によって暗号化し、暗号化データ{Ks
4}Ks3をバスBS1へ出力する(ステップS22
0)。そして、コントローラ1022は、バスBS1上
の暗号化データ{Ks4}Ks3をメモリカードインタ
フェース1026を介してメモリカード110へ送信す
る(ステップS222)。
【0150】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS2を介して暗号化データ{Ks4}Ks3を受
信し(ステップS224)、その受信した暗号化データ
{Ks4}Ks3をバスBS2を介して復号処理部14
12に与える。復号処理部1412は、暗号化データ
{Ks4}Ks3を乱数鍵発生部1418からのセッシ
ョン鍵Ks3によって復号し、携帯電話機100におい
て発生されたセッション鍵Ks4を受理する(ステップ
S226)。
【0151】そうすると、携帯電話機100のコントロ
ーラ1022は、エントリ番号と暗号化コンテンツデー
タ{Dc}Kcの出力要求をバスBS1およびメモリカ
ードインタフェース1026を介してメモリカード11
0へ送信する(ステップS228)。
【0152】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS2を介してエントリ番号および出力要求を受信
し、その受信したエントリに格納されているライセンス
ID、ライセンス鍵Kc、およびアクセス制限情報AC
mをバスBS2を介して所得する(ステップS23
0)。そして、コントローラ1420は、アクセス制限
情報ACmの再生回数を参照し、再生回数が「0」回に
設定されていれば、再生不可、すなわち、ライセンス鍵
Kcを携帯電話機100へ出力できないと判定し、リス
トアの動作は終了する(ステップS266)。コントロ
ーラ1420は、再生回数が「1」に設定されていれ
ば、ライセンス鍵Kcを携帯電話機100へ出力できる
と判定し、次のステップS234へ進む(ステップS2
32)。暗号化コンテンツデータ{Dc}Kcがメモリ
カード110へ送信されるとき再生回数は1回に設定さ
れるので(図6のステップS136)、コントローラ1
420は、ステップS232において、ライセンス鍵K
cを携帯電話機100へ出力可能と判定する。そして、
コントローラ1420は、アクセス制限情報ACmの再
生回数を「0」回に設定して再生を不可に修正し、エン
トリ内のアクセス制限情報ACmを変更する(ステップ
S234)。これによって、以後、ライセンス鍵Kcを
メモリカード110から取出すことはできない。
【0153】そうすると、コントローラ1420は、ラ
イセンス鍵KcをバスBS2を介して暗号処理部140
6に与える。暗号処理部1406は、ライセンス鍵Kc
をスイッチ1442の接点Pbを介して受取ったセッシ
ョン鍵Ks4によって暗号化し、暗号化データ{Kc}
Ks4をバスBS2へ出力する。コントローラ1420
は、バスBS2上の暗号化データ{Kc}Ks4をイン
タフェース1424および端子1426を介して携帯電
話機100へ送信する(ステップS236)。
【0154】携帯電話機100のコントローラ1022
は、メモリカードインタフェース1026およびバスB
S1を介して暗号化データ{Kc}Ks4を受理し(ス
テップS238)、その受理した暗号化データ{Kc}
Ks4をバスBS1を介して復号処理部1036に与え
る。復号処理部1036は、暗号化データ{Kc}Ks
4を乱数鍵発生部1032からのセッション鍵Ks4に
よって復号してライセンス鍵Kcを受理する(ステップ
S240)。そうすると、コントローラ1022は、暗
号化コンテンツデータ{Dc}Kcの出力要求をメモリ
カードインタフェース1026を介してメモリカード1
10へ送信する(ステップS242)。
【0155】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS2を介して暗号化コンテンツデータ{Dc}K
cの出力要求を受信し、バスBS2を介してメモリ14
15のデータ領域1415Bから暗号化コンテンツデー
タ{Dc}Kcを取得し、インタフェース1424およ
び端子1426を介して暗号化コンテンツデータ{D
c}Kcを携帯電話機100へ送信する(ステップS2
44)。
【0156】携帯電話機100のコントローラ1022
は、メモリカードインタフェース1026を介して暗号
化コンテンツデータ{Dc}Kcを受理し(ステップS
246)、その受理した暗号化コンテンツデータ{D
c}KcをバスBS1を介して復号処理部1048に与
える。復号処理部1048は、暗号化コンテンツデータ
{Dc}Kcを復号処理部1036からのライセンス鍵
Kcによって復号してコンテンツデータDcを取得す
る。そして、コントローラ1022は、バスBS1を介
してコンテンツデータDcをメモリ1024に展開する
(ステップS248)。
【0157】図11を参照して、ステップS248の
後、携帯電話機100のコントローラ1022は、メモ
リ1024に格納されているコンテンツリストCLST
に、コンテンツデータDcに対応するリスト情報LST
が存在するか否かを確認する(ステップS250)。リ
スト情報LSTがコンテンツリストCLSTに存在する
場合、コントローラ1022は、メモリ1024に展開
したコンテンツデータDcをリスト情報LSTへ登録し
てリスト情報LSTを更新し(ステップS264)、一
連の処理が終了する(ステップS266)。
【0158】リスト情報LSTがコンテンツリストCL
STに存在しない場合、コントローラ1022は、付加
情報Dc−infの出力要求をバスBS1およびメモリ
カードインタフェース1026を介してメモリカード1
10へ送信する(ステップS252)。メモリカード1
10のコントローラ1420は、端子1426、インタ
フェース1424、およびバスBS2を介して出力要求
を受信し、付加情報Dc−infをメモリ1415のデ
ータ領域1415BからバスBS2を介して取得し、コ
ントローラ1420は、インタフェース1424および
端子1426を介して付加情報Dc−infを携帯電話
機100へ送信する(ステップS254)。
【0159】携帯電話機100のコントローラ1022
は、メモリカードインタフェース1026およびバスB
S1を介して付加情報Dc−infを受理し(ステップ
S256)、その受理した付加情報Dc−infをバス
BS1を介してメモリ1024に展開する(ステップS
258)。そして、コントローラ1022は、コンテン
ツデータDcに対するリスト情報LSTを作成し(ステ
ップS260)、その作成したリスト情報LSTをコン
テンツリストCLSTに登録する(ステップS26
2)。これにより、リストア処理が終了する(ステップ
S266)。
【0160】ステップS250における判定は、コンテ
ンツデータDcが携帯電話機100に新規に読込まれる
か否かを調べる処理であり、新規でなければ付加情報D
c−infの読込みは不要であり、新規であればダウン
ロードによる新規購入と同様にコンテンツデータDcに
加え付加情報Dc−infの読込みが必要であることを
表している。
【0161】このように、携帯電話機100からメモリ
カード110へ、一旦、格納されたコンテンツデータD
cとしてのプログラムは、メモリカード110から取出
され、再度、携帯電話機100へ格納されるときコンテ
ンツデータDcの再生回数を「0」回に設定して取出さ
れる。(図10のステップS234参照)。これによっ
て、それ以降、ライセンス鍵Kcをメモリカード110
から取出すことができず、メモリカード110へ格納さ
れたライセンス鍵Kcは、実質的に削除されたことにな
る。したがって、再生回数を「1」回に設定してメモリ
カード110へコンテンツデータDcを格納し、メモリ
カード110からコンテンツデータDcを取出すとき再
生回数を「0」回に設定して再生不可にすることによっ
て、メモリカード110へ格納した暗号化コンテンツデ
ータ{Dc}Kcを利用できなくなる。その結果、コン
テンツデータのリストアにおいても、コンテンツデータ
Dcは、携帯電話機100に格納されたもののみであ
る。メモリカードに残された暗号化コンテンツデータ
{Dc}Kcをコピーしても、そのコピーした暗号化コ
ンテンツデータ{Dc}Kcを復号するためのライセン
ス鍵Kcを発生させない限り、コピーした暗号化コンテ
ンツデータ{Dc}Kcを復号できず、利用できない。
したがって、図10および図11に示すフローチャート
には記載されていないが、リストア後、直ちに暗号化コ
ンテンツデータ{Dc}Kcを削除してもよい。
【0162】本発明においては、1つの装置(たとえ
ば、携帯電話機)から送信されたコンテンツデータDc
を格納する他の装置(たとえば、メモリカード)が、コ
ンテンツデータを外部へ出力するとき、自己が格納する
コンテンツデータDcを削除または利用不可とすること
を特徴とする。上記においては、メモリカードがコンテ
ンツデータDcを利用不可とする方法として、コンテン
ツデータDcの再生回数を「0」回に設定することによ
り、コンテンツデータDcを利用するために必要なライ
センス鍵Kcの実質的な削除を実現している。これは、
メモリカードが携帯電話機等の機器に装着されて使用さ
れるものであり、メモリカードに格納されたコンテンツ
データDcを利用するときは、必ず、メモリカードから
取出されることを利用した安全な削除方法である。
【0163】本発明においては、メモリカードから利用
可能な方法でコンテンツデータDcが取出されるとき、
メモリカードにおいてコンテンツデータDcが削除され
る方法、もしくは削除されたと同様の制限を受ける方法
であれば何でもよい。
【0164】また、携帯電話機からメモリカードへプロ
グラムを格納することが可能になることによって、携帯
電話機の機種を変更しても変更前の携帯電話機によって
受信したプログラムを変更後の携帯電話機において実行
することができる。したがって、ユーザは、携帯電話機
の機種を変更しても配信サーバから同じプログラムを受
信する必要はない。
【0165】さらに、携帯電話機からメモリカードへプ
ログラムを格納することによってプログラムのコピーを
禁止しながらプログラムを流通させることができる。
【0166】図12は、メモリカード110のメモリ1
415におけるライセンス領域1415Aと、データ領
域1415Bとを示したものである。データ領域141
5Bには、再生リストファイル160と、コンテンツフ
ァイル1611〜161nと、ライセンス管理ファイル
1621〜162nとが記録されている。コンテンツフ
ァイル1611〜161nは、受信した暗号化コンテン
ツデータ{Dc}Kcおよび付加情報Dc−infを1
つのファイルとして記録する。また、ライセンス管理フ
ァイル1621〜162nは、それぞれ、コンテンツフ
ァイル1611〜161nに対応して記録されている。
【0167】メモリカード110は、携帯電話機100
から暗号化コンテンツデータおよびライセンスを受信し
たとき暗号化コンテンツデータおよびライセンスをメモ
リ1415に記録する。
【0168】そして、メモリカード110に送信された
暗号化コンテンツデータのライセンスは、メモリ141
5のライセンス領域1415Aのエントリ番号によって
指定された領域に記録され、メモリ1415のデータ領
域1415Bに記録された再生リストファイル160の
ライセンス管理ファイルを読出せば、エントリ番号を取
得でき、その取得したエントリ番号によって対応するラ
イセンスをライセンス領域1415Aから読出すことが
できる。
【0169】たとえば、コンテンツファイル1611に
対応するライセンス管理ファイル1621を読出せば、
エントリ番号「0」を取得でき、ライセンス領域141
5Aのエントリ番号「0」によって指定された領域から
コンテンツファイル1611に格納された暗号化コンテ
ンツデータ{Dc}Kcのライセンスを取得できる。他
のエントリ番号によって指定された領域に記録されたラ
イセンスについても同様である。
【0170】上記においては、携帯電話機からメモリカ
ードへのプログラムのストアおよびリストアについて説
明したが、本発明においては、携帯電話機から携帯電話
機へプログラムを送信する場合も含まれる。この場合
は、上述した携帯電話機100と同じように、プログラ
ムを他の携帯電話機へ送信した後に、内蔵されたメモリ
に格納されたプログラムを削除すればよい。
【0171】図13を参照して、携帯電話機100のメ
モリ1024は、リスト領域1024Aと、データ領域
1024Bとを含む。リスト領域1024Aは、コンテ
ンツリストCLST1530を格納する。データ領域1
024Bは、コンテンツデータDc1540および付加
情報Dc−inf1541を格納する。コンテンツリス
トCLST1530は、コンテンツAのリスト情報LS
T1531が登録される(図13の(a)参照)。した
がって、携帯電話機100は、コンテンツデータDcお
よび付加情報Dc−infを配信サーバ10から受信し
たとき、コンテンツデータDcおよび付加情報Dc−i
nfをデータ領域1024Bに格納し(図7のステップ
S60参照)、生成したリスト情報LSTをリスト領域
1024Aに格納する(図7のステップS80参照)。
【0172】ここでは、2つのコンテンツデータDcを
例として説明を行なう。したがって、2つのコンテンツ
データを区別するためにコンテンツA、およびコンテン
ツBと呼ぶものとする。
【0173】図13の(a)に示す状態は、コンテンツ
Aが利用可能な状態でメモリ1024に格納されている
状態である。図13の(b)は、図13の(a)の状態
からコンテンツAを図8および図9に示すフローチャー
トに従って携帯電話機100からメモリカード110へ
ストアし、携帯電話機100が図7に示すフローチャー
トに従ってコンテンツBを配信サーバ10から新たに受
信した状態である。図13の(b)では、コンテンツA
のコンテンツデータDc1540は削除され、コンテン
ツBのコンテンツデータDc1545および付加情報D
c−inf1546が新たに記録されている。また、コ
ンテンツリストCLST1530にコンテンツBのリス
ト情報LST1532が追加されている。そして、コン
テンツAの付加情報Dc−inf1541は不変である
が、リスト情報LST1531は、更新されている(図
9のステップS161参照)。つまり、コンテンツAの
リスト情報LSTに含まれるコンテンツデータDcの格
納位置が携帯電話機100のメモリ1024上の位置か
らメモリカード110に更新される。
【0174】図14を参照して、携帯電話機100にお
けるコンテンツデータDcの再生動作について説明す
る。携帯電話機100のキー操作部1018を介して再
生要求が入力されると(ステップS300)、コントロ
ーラ1022は、バスBS1を介して再生要求を受け、
バスBS1を介してメモリ1024のリスト領域102
4Aに格納されたリスト情報LSTを読出して再生要求
のあったコンテンツの検索を行なう(ステップS30
2)。
【0175】そして、コントローラ1022は、読出し
たリスト情報LSTに基づいて、再生要求のあったコン
テンツデータDcがどこに存在するかをチェックし(ス
テップS304)、コンテンツデータDcがメモリ10
24に存在すると判断したときステップS314へ移行
し、コンテンツデータDcが存在しないと判定したとき
ステップS306へ移行する。
【0176】ステップS304において、コンテンツデ
ータDcがメモリ1024に存在しないと判定されたと
き、すなわちコンテンツAの再生要求と判定されたと
き、ユーザが所有するメモリカードへストアされている
状況を考慮してダウンロードを行なうか否かのメッセー
ジをディスプレイ1020に表示し、ユーザの選択を待
つ(ステップS306)。ユーザがダウンロードを行な
わないことを表す要求がキー操作部1018から入力さ
れると再生処理が終了する。一方、ユーザがダウンロー
ドを行なうことを表す要求がキー操作部1018から入
力されると、コントローラ1022は、メモリ1024
のデータ領域1024Bから再生要求のあったコンテン
ツデータDcの付加情報Dc−infを読出し、その読
出した付加情報Dc−infに含まれるコンテンツデー
タDcのダウンロード先の電話番号およびURLに基づ
いて、配信サーバ10へ発呼し、回線を接続する。そし
て、コントローラ1022は、付加情報Dc−infに
含まれるコンテンツIDによってコンテンツデータDc
を特定し(ステップS308)、コンテンツデータDc
を配信サーバ10から、再度、受信する(ステップS3
10)。コンテンツデータDcのダウンロードが終了す
ると、回線が切断される(ステップS312)。
【0177】ステップS304において、コンテンツデ
ータDcがメモリ1024に存在すると判定されたと
き、すなわちコンテンツBの再生要求と判定されたと
き、またはステップS312の後、コントローラ102
2は、メモリ1024からコンテンツデータDcを読出
し、その読出したコンテンツデータDcとしてのプログ
ラムを実行する。そして、コントローラ1022は、実
行したプログラムに従ってディスプレイ1020に各種
の視覚情報を表示する。これによってコンテンツデータ
Dcの再生が行なわれ(ステップS314)、全体の動
作が終了する(ステップS316)。
【0178】上記においては、コンテンツリストは、メ
モリに存在するコンテンツと存在しないコンテンツとを
判別できるような表示である等の機能があり、再生要求
が発生した時点でユーザがコンテンツの有無を知ってい
る場合、ステップS306で改めてユーザにダウンロー
ドの選択を促すのは必ずしも必要でないため、ステップ
S304でコンテンツデータを保持しないと判定された
とき、ステップS306を飛ばしてステップS308へ
進んでもよい。
【0179】また、上記において、コンテンツデータD
cをメモリカード110にストアする場合にメモリ10
24に格納されたコンテンツデータDcを自動的に削除
し、リスト情報LSTの内容を更新し、かつ、付加情報
Dc−infをメモリ1024に格納したままにしてお
き、ストアしたコンテンツデータDcを再度利用したい
ときに、メモリカード110からリストアし、あるい
は、メモリ1024に格納された付加情報Dc−inf
を参照して、配信サーバ10からコンテンツデータを再
度取得して、コンテンツデータを利用する携帯電話機の
動作について説明した。
【0180】ユーザがメモリカード110へコンテンツ
データをストアする一つの理由は、メモリ1024に格
納できるデータ量が有限であり、新たなコンテンツデー
タを取得して格納するために、現在の使用頻度が低いコ
ンテンツデータをメモリカード110に待避してメモリ
1024に新たなコンテンツデータを格納するための領
域を確保する必要があるからである。同様な目的で、ユ
ーザがメモリ1024に格納されているコンテンツデー
タDcを削除する場合がある。したがって、ユーザがメ
モリ1024に格納されているコンテンツデータDcを
削除する操作を行なった場合、コンテンツデータDcを
削除した後、コンテンツデータDcを削除したことを示
すようにリスト情報を更新し、付加情報Dc−infを
メモリ1024に格納したままにしておく。これによ
り、ユーザがコンテンツリストを検索し、削除したコン
テンツデータDcを再度利用したいとき、メモリ102
4に格納された付加情報Dc−infを参照して、配信
サーバ10からコンテンツデータDcを再度取得してコ
ンテンツデータDcを利用できるようにすることもでき
る。
【0181】また、上記においては、リスト情報LST
の削除については説明されていないが、携帯電話機10
0のメモリ1024も有限な記録空間であることから、
許容量を超えたリスト情報LSTも削除する必要があ
る。一つの方法として、予めコンテンツリストCLST
に登録できるリスト情報LSTの数をn(nは自然数)
と指定しておき、nを超えた場合にユーザの指示に従っ
て、あるいは、ストアまたは削除したコンテンツデータ
のうち、最も古いコンテンツデータに対応するリスト情
報LSTを自動的に削除するようにすればよい。リスト
情報LSTを削除する場合には、当該リスト情報LST
によって特定される付加情報Dc−infも合わせて削
除される。ストアまたは削除したコンテンツデータのう
ち、最も古いコンテンツデータに対応するリスト情報L
STを自動的に削除する場合、当該リスト情報LSTに
はコンテンツデータDcをストアまたは削除した日時
が、リスト情報LSTを更新する際に書込まれる。
【0182】さらに、上記においては、コンテンツデー
タDcおよび付加情報Dc−infとは、メモリ102
4に単純に格納されるように説明したが、図15に示す
ように付加情報Dc−infをリスト情報LST内に含
まれるように格納する構成にしてもよい。この場合、コ
ンテンツデータDcをメモリカード110にストアある
いは削除する時には、対応するリスト情報LST内から
付加情報Dc−infを取出してコンテンツデータDc
とともにメモリカード110に格納すればよい。
【0183】また、さらに、付加情報の全てまたは一部
(少なくともコンテンツの再取得のために必要な情報を
必ず含む)をリスト情報LST内に転記するように構成
してもよい。この場合、コンテンツデータDcと付加情
報Dc−infは、図13に示すように、メモリ102
4に単純に格納され、リスト情報LSTには、図15に
示すように付加情報Dc−infの全てまたは一部が含
まれている。コンテンツデータDcをメモリカード11
0にストアまたは削除する時には、付加情報Dc−in
fに含まれるコンテンツデータの再取得に必要な情報は
リスト情報LSTに格納されているので、コンテンツデ
ータDcの削除とともに、付加情報Dc−infも削除
する。そして、リストア時には、必ず、メモリカード1
10からコンテンツデータDcとともに付加情報Dc−
infも取得してメモリ1024に格納すればよい。
【0184】また、さらに、上記においては、携帯電話
機100に配信されるコンテンツデータは1個であると
して説明したが、一般には、多数のコンテンツデータが
配信サーバ10から携帯電話機100へ配信され、携帯
電話機100のメモリ1024に格納される。そして、
携帯電話機100においては、配信されたコンテンツデ
ータは、付加情報およびリスト情報とともに図13また
は図15に示す方法によってメモリ1024に格納され
る。
【0185】携帯電話機100に配信されたコンテンツ
データをメモリカード110へ格納したとき、携帯電話
機100のメモリ1024には、その格納したコンテン
ツデータの付加情報は残るので、携帯電話機100のユ
ーザは、メモリカード110へ格納したプログラムを、
再度、使用したいときは、付加情報に含まれる配信サー
バ10のURL等に基づいてプログラムを再取得するこ
とができる。したがって、著作権を保護しながら、配信
サーバ10から受信したプログラムをメモリカード11
0へ格納して他の携帯電話機へ流通させることができ
る。
【0186】また、携帯電話機100のROM1023
は、図7に示すコンテンツデータの購入動作を実行する
プログラムと、図8および図9に示すコンテンツデータ
のストアを実行するプログラムと、図10および図11
に示すコンテンツデータのリストアを実行するプログラ
ムと、図14に示すコンテンツデータの再生動作を実行
するプログラムとを格納する。したがって、コントロー
ラ1022は、上述した各動作を実行するとき、ROM
1023に格納された各プログラムを読出し、その読出
したプログラムに従って上述した動作を実行する。な
お、携帯電話機100は、CD−ROMドライブとケー
ブルによって接続する端子(図示せず)を持っており、
コントローラ1022は、これらの各プログラムをCD
−ROMからケーブルを介して取得してROM1023
に格納する。したがって、本発明においては、携帯電話
機100において実行される各動作を行なうためのプロ
グラムは、記録媒体に格納されて頒布される。
【0187】また、携帯電話機100は、上述した各動
作を実行するためのプログラムをインターネットを介し
て受信してメモリ1024に格納してもよい。
【0188】この発明の実施の形態によれば、配信サー
バからプログラム(コンテンツデータ)を受信した携帯
電話機は、受信したプログラムと、そのプログラムの付
加情報とを自己のメモリに格納する。そして、携帯電話
機は、受信したプログラムをメモリカードへ格納すると
き、自己が保持するプログラムのみを削除する。また、
携帯電話機は、メモリカードへ格納したプログラムを、
自己が保持する付加情報に基づいて再取得する。したが
って、プログラムのコピーを禁止してプログラムを他の
機器へ流通させることができる。
【0189】以上、コンテンツデータとしてプログラム
を例に説明したが、データ端末で再生可能な著作物の全
てが対象となる。また、携帯電話機とメモリカードとの
間の通信プロトコルについて説明したが、携帯電話機に
おける配信サーバとの通信機能は必ずしも必要ではな
く、有線を用いて配信サーバからコンテンツデータを取
得してもよい。さらに、コンテンツデータの再生機能も
必ずしも必要ではない。
【0190】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 通信システムを概念的に説明する概略図であ
る。
【図2】 図1に示す通信システムにおける通信のため
のデータ、情報等の特性を示す図である。
【図3】 図2に示す付加情報の内容を示す図である。
【図4】 図1に示すデータ配信システムにおける認証
のためのデータ、情報等の特性を示す図である。
【図5】 図1に示す通信システムにおける携帯電話機
の構成を示す概略ブロック図である。
【図6】 図1に示す通信システムにおけるメモリカー
ドの構成を示す概略ブロック図である。
【図7】 図1に示す通信システムにおけるコンテンツ
データの購入動作を説明するためのフローチャートであ
る。
【図8】 図1に示す通信システムにおける携帯電話機
からメモリカードへのコンテンツデータの格納を説明す
るための第1のフローチャートである。
【図9】 図1に示す通信システムにおける携帯電話機
からメモリカードへのコンテンツデータの格納を説明す
るための第2のフローチャートである。
【図10】 図1に示す通信システムにおけるメモリカ
ードから携帯電話機へのコンテンツデータの格納を説明
するための第1のフローチャートである。
【図11】 図1に示す通信システムにおけるメモリカ
ードから携帯電話機へのコンテンツデータの格納を説明
するための第2のフローチャートである。
【図12】 図5に示すメモリカードのメモリにおける
ライセンス領域と、データ領域とを示す図である。
【図13】 図5に示すメモリの構造を示す図である。
【図14】 図1に示す携帯電話機におけるコンテンツ
データの再生動作を説明するためのフローチャートであ
る。
【図15】 図5に示すメモリの他の構造を示す図であ
る。
【符号の説明】
10 配信サーバ、20 配信キャリア、100 携帯
電話機、110 メモリカード、160 再生リストフ
ァイル、1000 アンテナ、1002 送受信部、1
004 マイク、1006 AD変換器、1008 音
声符号化部、1010 音声再生部、1012 DA変
換器、1016 スピーカ、1018キー操作部、10
20 ディスプレイ、1022,1420 コントロー
ラ、1023 ROM、1024 メモリ、1024A
リスト領域、1024B データ領域、1026 メ
モリカードインタフェース、1028,1036,10
44,1048,1404,1408,1412,14
22 復号処理部、1034,1038,1040,1
042,1406,1410 暗号処理部、1030,
1414 認証鍵保持部、1032,1418 乱数鍵
発生部、1046Kp保持部、1442,1446,1
050,1052 スイッチ、1426端子、140
0,1500 認証データ保持部、1402 Kmc保
持部、1415 メモリ、1415A ライセンス領
域、1415B データ領域、1416 KPmc保持
部、1421 Km保持部、1424 インタフェー
ス、1530 コンテンツリスト、1531,1532
リスト情報、1540,1545 コンテンツデー
タ、1541,1546 付加情報、1621〜162
nライセンス管理ファイル、1611〜161n コン
テンツファイル。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601A 601E (72)発明者 日置 敏昭 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 (72)発明者 堀 吉宏 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 Fターム(参考) 5B017 AA07 BA07 BA08 CA16 5B085 AA08 AE29 BE01 5J104 AA16 EA04 EA17 JA03 NA03 PA02 PA14

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 平文のコンテンツデータを取得して前記
    コンテンツデータを暗号化した暗号化コンテンツデータ
    と、前記暗号化コンテンツデータを復号するためのライ
    センス鍵とを生成し、前記コンテンツデータの付加情報
    と、前記生成した暗号化コンテンツデータおよびライセ
    ンス鍵とをデータ記録装置との間で送受信するデータ端
    末装置であって、 指示を入力するための操作部と、 前記データ記録装置との間でデータをやり取りするイン
    タフェースと、 前記平文のコンテンツデータおよび前記付加情報を記憶
    する記憶手段と、 前記ライセンス鍵を生成し、その生成したライセンス鍵
    によって前記コンテンツデータを暗号化して前記暗号化
    コンテンツデータを生成する暗号化コンテンツ生成手段
    と、 前記ライセンス鍵を含み、かつ、前記データ記録装置か
    ら前記ライセンス鍵が出力されたとき前記データ記録装
    置に記録された前記ライセンス鍵を前記データ記録装置
    において実質的に削除するためのライセンスを生成する
    ライセンス生成手段と、 前記ライセンスを暗号化した暗号化ライセンスを生成す
    る暗号処理手段と、 制御手段とを備え、 前記制御手段は、前記操作部を介して入力された前記コ
    ンテンツデータの前記データ記録装置への送信要求に応
    じて、前記平文のコンテンツデータおよび前記付加情報
    を前記記憶手段から読出し、その読出したコンテンツデ
    ータを前記暗号化コンテンツ生成手段に与え、前記暗号
    化コンテンツデータ、前記暗号化ライセンス、および前
    記付加情報を前記インタフェースを介して前記データ記
    録装置へ送信し、前記記憶手段に記憶された平文のコン
    テンツデータを削除し、 前記付加情報は、前記コンテンツデータの取得元にアク
    セスするためのアクセス情報を少なくとも含む、データ
    端末装置。
  2. 【請求項2】 前記記憶手段は、 n(nは自然数)個のコンテンツデータを記憶するデー
    タ領域と、 前記データ領域に記憶されているコンテンツデータに対
    応して、前記コンテンツデータの存在位置と、前記コン
    テンツデータの削除を示すm(mはm≧nである自然
    数)個のリスト情報とを記憶するリスト領域とを含み、 前記制御手段は、前記コンテンツデータを前記データ記
    録装置へ送信したとき、前記送信したコンテンツデータ
    に対応する前記リスト情報を更新する、請求項1に記載
    のデータ端末装置。
  3. 【請求項3】 前記制御手段は、前記操作部を介して入
    力された前記コンテンツデータの再生要求に応じて、前
    記リスト領域に記憶されたリスト情報を読出し、その読
    出したリスト情報に基づいて前記再生要求されたコンテ
    ンツデータが前記記憶手段に記憶されているか否かを検
    索し、前記再生要求されたコンテンツデータが前記記憶
    手段に記憶されていないとき、前記付加情報に含まれる
    前記アクセス情報に基づいて前記再生要求されたコンテ
    ンツデータを再取得する、請求項2に記載のデータ端末
    装置。
  4. 【請求項4】 前記制御手段は、前記付加情報を前記コ
    ンテンツデータとともに取得し、その取得した付加情報
    を前記リスト領域に格納し、前記取得したコンテンツデ
    ータを前記データ領域に格納する、請求項2または請求
    項3に記載のデータ端末装置。
  5. 【請求項5】 前記制御手段は、前記コンテンツデータ
    を取得すると、その取得したコンテンツデータのリスト
    情報を作成し、その作成したリスト情報を前記リスト領
    域に格納する、請求項2または請求項3に記載のデータ
    端末装置。
  6. 【請求項6】 前記制御手段は、前記コンテンツデータ
    を取得するとき、その取得するコンテンツデータに対応
    する付加情報が存在するばあい、前記付加情報を取得せ
    ず、前記コンテンツデータのみを取得する、請求項2か
    ら請求項5のいずれか1項に記載のデータ端末装置。
  7. 【請求項7】 前記ライセンス生成手段は、前記暗号化
    コンテンツデータを復号および再生する回数を1回に設
    定した再生条件と、前記ライセンス鍵とから前記ライセ
    ンスを生成する、請求項1から請求項6のいずれか1項
    に記載のデータ端末装置。
  8. 【請求項8】 前記暗号化コンテンツ生成手段は、 前記ライセンス鍵を生成する鍵生成部と、 前記ライセンス鍵によって前記コンテンツデータを暗号
    化する暗号処理部とを含む、請求項1から請求項7のい
    ずれか1項に記載のデータ端末装置。
  9. 【請求項9】 前記暗号処理手段は、前記データ記録装
    置から受信した第2のセッション鍵によって前記ライセ
    ンスを暗号化する、請求項1から請求項8のいずれか1
    項に記載のデータ端末装置。
  10. 【請求項10】 前記データ記録装置との通信を特定す
    るための第1のセッション鍵を生成するセッション鍵生
    成手段と、 前記第1のセッション鍵によって暗号化されたデータを
    復号する復号処理手段とをさらに備え、 前記ライセンスの前記データ記録装置への送信時、 前記セッション鍵生成手段は、前記ライセンスの前記デ
    ータ記録装置への送信を特定する第1のセッション鍵を
    生成し、 前記制御手段は、前記第1のセッション鍵を前記インタ
    フェースを介して前記データ記録装置へ送信し、前記第
    1のセッション鍵によって暗号化された前記第2のセッ
    ション鍵を前記インタフェースを介して前記データ記録
    装置から受取り、その受取った前記第1のセッション鍵
    によって暗号化された前記第2のセッション鍵を前記復
    号処理手段に与える、請求項9に記載のデータ端末装
    置。
  11. 【請求項11】 前記データ記録装置との通信を特定す
    るための第1のセッション鍵を生成するセッション鍵生
    成手段と、 前記第1のセッション鍵によって暗号化されたデータを
    復号する復号処理手段とをさらに備え、 前記暗号処理手段は、 前記データ記録装置に固有な第1の公開暗号鍵によって
    データを暗号化する第1の暗号器と、 前記データ記録装置において生成された第2のセッショ
    ン鍵によってデータを暗号化する第2の暗号器とを含
    み、 前記制御手段は、前記第1のセッション鍵によって暗号
    化された前記第2のセッション鍵と前記第1の公開暗号
    鍵とを前記データ記録装置から前記インタフェースを介
    して受け、その受けた前記第1のセッション鍵によって
    暗号化された前記第2のセッション鍵と前記第1の公開
    暗号鍵とを前記復号処理手段に与え、前記復号処理手段
    によって復号された前記第1の公開暗号鍵を前記第1の
    暗号器に与え、前記復号処理手段によって復号された前
    記第2のセッション鍵を前記第2の暗号器に与え、 前記第1の暗号器は、前記ライセンスを前記第1の公開
    暗号鍵によって暗号化し、 前記第2の暗号器は、前記前記第1の暗号器の出力を前
    記第2のセッション鍵によって暗号化して前記暗号化ラ
    イセンスを生成する、請求項1から請求項8のいずれか
    1項に記載のデータ端末装置。
  12. 【請求項12】 第2の公開暗号鍵によってデータを暗
    号化するもう1つの暗号処理手段をさらに備え、 前記制御手段は、前記データ記録装置から前記第2の公
    開暗号鍵を含む認証データを前記インタフェースを介し
    て受け、その受けた認証データが正当であると判断した
    とき、前記受けた認証データに含まれる前記第2の公開
    暗号鍵を前記もう1つの暗号処理手段に与え、前記もう
    1つの暗号処理手段において前記第2の公開暗号鍵によ
    って暗号化された前記第1のセッション鍵を前記インタ
    フェースを介して前記データ記録装置へ送信し、 前記もう1つの暗号処理手段は、前記セッション鍵生成
    手段によって生成された前記第1のセッション鍵を前記
    第2の公開暗号鍵によって暗号化する、請求項9から請
    求項11のいずれか1項に記載のデータ端末装置。
  13. 【請求項13】 前記データ記録装置に対する認証デー
    タを保持する認証データ保持部をさらに備え、 前記制御手段は、前記操作部を介して入力された前記暗
    号化コンテンツデータの前記データ記録装置からの受信
    要求に応じて、前記認証データを前記インタフェースを
    介して前記データ記録装置へ送信し、前記認証データが
    前記データ記録装置において認証されると、前記データ
    記録装置から前記暗号化コンテンツデータおよび前記ラ
    イセンス鍵を前記インタフェースを介して受信する、請
    求項1から請求項6のいずれか1項に記載のデータ端末
    装置。
  14. 【請求項14】 前記制御手段は、前記データ記録装置
    において前記ライセンス鍵を実質的に削除するための処
    理が行なわれると、前記暗号化コンテンツデータおよび
    前記ライセンス鍵を前記インタフェースを介して受信す
    る、請求項13に記載のデータ端末装置。
  15. 【請求項15】 前記暗号化コンテンツデータを前記ラ
    イセンス鍵によって復号する復号処理手段をさらに備
    え、 前記制御手段は、前記暗号化コンテンツデータおよび前
    記ライセンス鍵を前記復号処理手段に与え、前記復号処
    理手段によって復号されたコンテンツデータを前記記憶
    手段に格納する、請求項13または請求項14に記載の
    データ端末装置。
  16. 【請求項16】 前記データ記録装置との通信を特定す
    るためのセッション鍵を生成するセッション鍵生成手段
    と、 前記セッション鍵生成手段が生成したセッション鍵によ
    って暗号化されたデータを復号するもう1つの復号処理
    手段とをさらに備え、 前記コンテンツデータの前記データ記録装置からの受信
    時、 前記セッション鍵生成手段は、前記コンテンツデータの
    前記データ記録装置からの受信を特定するセッション鍵
    を生成し、 前記制御手段は、前記セッション鍵を前記インタフェー
    スを介して前記データ記録装置へ送信し、前記セッショ
    ン鍵によって暗号化された前記ライセンス鍵を前記イン
    タフェースを介して前記データ記録装置から受取り、そ
    の受取った前記セッション鍵によって暗号化された前記
    ライセンス鍵を前記もう1つの復号処理手段に与える、
    請求項15に記載のデータ端末装置。
  17. 【請求項17】 前記コンテンツデータは、平文で実行
    可能なデータもしくはプログラムである、請求項1から
    請求項16のいずれか1項に記載のデータ端末装置。
  18. 【請求項18】 コンテンツデータと前記コンテンツデ
    ータを再び取得するために必要な取得情報とを外部から
    取得して格納し、前記コンテンツデータを利用するデー
    タ端末装置であって、 指示を入力するための操作手段と、 前記コンテンツデータおよび前記取得情報を記憶する記
    憶手段と、 制御手段とを備え、 前記制御手段は、 前記操作手段からの指示に従って、前記記憶手段に記憶
    されたコンテンツデータを削除するとき、その削除する
    コンテンツデータに対応した取得情報を保持するように
    前記記憶手段を制御し、 削除したコンテンツデータを利用するように前記操作手
    段から指示されたとき、前記記憶手段に格納されている
    取得情報に基づいて、前記削除したコンテンツデータを
    再び外部から取得して前記記憶手段に格納する、データ
    端末装置。
  19. 【請求項19】 前記記憶手段は、記憶している、また
    は記憶していた複数のコンテンツデータの記憶状態と識
    別情報とを含むコンテンツリストをさらに記憶し、 前記制御手段は、 前記操作手段からの指示に従ってコンテンツデータおよ
    び取得情報を新たに取得したとき、前記新たに取得した
    コンテンツデータおよび取得情報を前記記憶手段に格納
    し、かつ、前記コンテンツリストに前記新たに取得した
    コンテンツデータに対応した記憶状態と識別情報とを追
    加し、 前記操作手段からの指示に従って前記記憶手段に記憶さ
    れたコンテンツデータを削除するとき、削除するコンテ
    ンツデータが前記記憶手段に格納されていないことを確
    認できるように、削除するコンテンツデータに対応する
    記憶状態を変更し、 前記削除したコンテンツデータを外部から再取得したと
    き、再取得したコンテンツデータが前記記憶手段に格納
    されていることを確認できるように、再取得したコンテ
    ンツデータに対応する記憶状態を変更し、 前記操作手段からコンテンツデータの利用を指示された
    とき、前記コンテンツリストに基づいて、前記指示され
    たコンテンツデータが前記記憶手段に格納されているか
    否かを確認する、請求項18に記載のデータ端末装置。
  20. 【請求項20】 前記コンテンツリストは、前記取得情
    報をさらに含み、 前記制御手段は、コンテンツデータを外部から新たに取
    得したとき、その取得したコンテンツデータに対応する
    取得情報も取得し、その取得した取得情報を前記コンテ
    ンツリストに格納する、請求項19に記載のデータ端末
    装置。
  21. 【請求項21】 平文のコンテンツデータを取得する第
    1のステップと、 前記コンテンツデータの取得元へアクセスするためのア
    クセス情報を少なくとも含む付加情報と前記取得したコ
    ンテンツデータとを記憶手段に格納する第2のステップ
    と、 前記コンテンツデータを暗号化した暗号化コンテンツデ
    ータを復号するためのライセンス鍵を生成し、その生成
    したライセンス鍵によって前記コンテンツデータを暗号
    化した暗号化コンテンツデータを生成する第3のステッ
    プと、 前記ライセンス鍵を含み、かつ、データ記録装置から前
    記ライセンス鍵が出力されたとき前記データ記録装置に
    記録された前記ライセンス鍵を前記データ記録装置にお
    いて実質的に削除するためのライセンスを生成する第4
    のステップと、 前記ライセンスを暗号化した暗号化ライセンスを生成す
    る第5のステップと、 前記暗号化コンテンツデータ、前記暗号化ライセンス、
    および前記付加情報を前記データ記録装置へ送信する第
    6のステップと、 前記記憶手段に記憶された前記コンテンツデータを削除
    する第7のステップとをコンピュータに実行させるため
    のプログラム。
  22. 【請求項22】 前記第1のステップにおいて、前記コ
    ンテンツデータが取得されると前記付加情報が作成され
    る、請求項21に記載のプログラム。
  23. 【請求項23】 前記付加情報は、前記第1のステップ
    において前記コンテンツデータとともに取得される、請
    求項21に記載のプログラム。
  24. 【請求項24】 前記第1のステップにおいて、前記コ
    ンテンツデータが取得されると前記コンテンツデータの
    存在位置を示すリスト情報がさらに作成され、 前記第2のステップにおいて、前記作成されたリスト情
    報が前記記憶手段にさらに格納される、請求項21に記
    載のプログラム。
  25. 【請求項25】 請求項21から請求項24のいずれか
    1項に記載のプログラムを記録したコンピュータ読み取
    り可能な記録媒体。
JP2001207428A 2001-07-09 2001-07-09 コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 Withdrawn JP2003022219A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001207428A JP2003022219A (ja) 2001-07-09 2001-07-09 コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US10/187,894 US20030009667A1 (en) 2001-07-09 2002-07-03 Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
KR1020020039331A KR20030007055A (ko) 2001-07-09 2002-07-08 컨텐츠 데이터를 용이하게 재취득할 수 있는 데이터 단말장치, 그 단말 장치에서 실행되는 프로그램, 및 그프로그램을 기록한 기록 매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001207428A JP2003022219A (ja) 2001-07-09 2001-07-09 コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2003022219A true JP2003022219A (ja) 2003-01-24

Family

ID=19043414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001207428A Withdrawn JP2003022219A (ja) 2001-07-09 2001-07-09 コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体

Country Status (3)

Country Link
US (1) US20030009667A1 (ja)
JP (1) JP2003022219A (ja)
KR (1) KR20030007055A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004107194A1 (ja) * 2003-05-28 2004-12-09 Sharp Kabushiki Kaisha ネットワーク上で提供される機能をユーザに提供するサービス利用端末
WO2005033990A1 (ja) * 2003-09-30 2005-04-14 Melodies & Memories Global Limited コンテンツ利用制御プログラム、コンテンツ利用制御方法およびコンテンツ利用制御装置
JP2007318699A (ja) * 2006-05-23 2007-12-06 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2009071456A (ja) * 2007-09-11 2009-04-02 Sony Corp コンテンツ提供システム、コンテンツ提供方法、コンテンツ記録再生装置、コンテンツ記録再生方法、コンテンツ受信側管理プログラム、コンテンツ提供サーバ、コンテンツ提供方法及びコンテンツ提供側管理プログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
CN103810411B (zh) 2002-05-29 2018-01-12 索尼株式会社 信息处理系统
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
KR20040072256A (ko) * 2003-02-10 2004-08-18 삼성전자주식회사 컨텐츠에 대한 사용 제한 및 저작권 보호를 위한 통신단말기 및 컨텐츠 보안 시스템
CN100399315C (zh) * 2003-05-28 2008-07-02 夏普株式会社 向用户提供网上功能的服务利用终端
JP4547905B2 (ja) * 2003-12-15 2010-09-22 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4719145B2 (ja) * 2004-04-21 2011-07-06 パナソニック株式会社 記録装置、記録媒体及びコンテンツ保護システム
EP1635545B1 (en) * 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
DE102005008928A1 (de) * 2005-02-24 2006-09-07 Siemens Ag Verfahren zur Authentifizierung eines Moduls
JP4325579B2 (ja) * 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
US7643633B2 (en) * 2005-05-06 2010-01-05 Research In Motion Limited Adding randomness internally to a wireless mobile communication device
EP1722299B1 (en) * 2005-05-06 2007-06-20 Research In Motion Limited Generation of random data within a wireless mobile communication device
DE102006000930A1 (de) * 2006-01-05 2007-07-12 Infineon Technologies Ag Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente
JP2008009631A (ja) * 2006-06-28 2008-01-17 Hitachi Ltd 記憶装置及び記憶方法
JP4911008B2 (ja) * 2007-12-11 2012-04-04 株式会社Jvcケンウッド 画像データ記録装置および画像データ再生装置
JP5412576B2 (ja) 2010-04-19 2014-02-12 パナソニック株式会社 コンテンツ受信端末、およびエキスポート再生方法
JP5573489B2 (ja) * 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
JP3243331B2 (ja) * 1993-05-14 2002-01-07 富士通株式会社 ソフトウェア管理用階層媒体の作成方法,ソフトウェア管理用階層媒体の作成装置およびソフトウェア管理用階層媒体
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
US6085323A (en) * 1996-04-15 2000-07-04 Kabushiki Kaisha Toshiba Information processing system having function of securely protecting confidential information
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
CN100426263C (zh) * 1998-10-16 2008-10-15 松下电器产业株式会社 记录媒体装置和存取装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004107194A1 (ja) * 2003-05-28 2004-12-09 Sharp Kabushiki Kaisha ネットワーク上で提供される機能をユーザに提供するサービス利用端末
WO2005033990A1 (ja) * 2003-09-30 2005-04-14 Melodies & Memories Global Limited コンテンツ利用制御プログラム、コンテンツ利用制御方法およびコンテンツ利用制御装置
JPWO2005033990A1 (ja) * 2003-09-30 2006-12-14 株式会社メロディーズアンドメモリーズグローバル コンテンツ利用制御プログラム、コンテンツ利用制御方法およびコンテンツ利用制御装置
JP2007318699A (ja) * 2006-05-23 2007-12-06 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
JP2009071456A (ja) * 2007-09-11 2009-04-02 Sony Corp コンテンツ提供システム、コンテンツ提供方法、コンテンツ記録再生装置、コンテンツ記録再生方法、コンテンツ受信側管理プログラム、コンテンツ提供サーバ、コンテンツ提供方法及びコンテンツ提供側管理プログラム

Also Published As

Publication number Publication date
US20030009667A1 (en) 2003-01-09
KR20030007055A (ko) 2003-01-23

Similar Documents

Publication Publication Date Title
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US7243242B2 (en) Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed
US7930558B2 (en) Data recorder restoring original data allowed to exist only uniquely
JP2002353952A (ja) データ端末装置
JP2003018145A (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
WO2001041356A1 (fr) Carte memoire et systeme de distribution de donnees faisant intervenir une telle carte
WO2001043339A1 (fr) Dispositif de reproduction de donnees
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002288376A (ja) コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2002094500A (ja) データ端末装置
JP2002091827A (ja) データ端末装置
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
WO2003073295A1 (fr) Dispositif hote
JP2002099509A (ja) 携帯端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2003101524A (ja) データ再生装置およびデータ記録装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2001265742A (ja) 配信システム
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007