JP3776352B2 - 記録装置 - Google Patents

記録装置 Download PDF

Info

Publication number
JP3776352B2
JP3776352B2 JP2001520696A JP2001520696A JP3776352B2 JP 3776352 B2 JP3776352 B2 JP 3776352B2 JP 2001520696 A JP2001520696 A JP 2001520696A JP 2001520696 A JP2001520696 A JP 2001520696A JP 3776352 B2 JP3776352 B2 JP 3776352B2
Authority
JP
Japan
Prior art keywords
data
user
information
content data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001520696A
Other languages
English (en)
Inventor
正行 畑中
順 蒲田
卓久 畠山
高行 長谷部
誠剛 小谷
忠明 利根川
健明 穴澤
敏昭 日置
美和 金森
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Original Assignee
Renesas Technology Corp
Fujitsu Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp, Fujitsu Ltd, Sanyo Electric Co Ltd filed Critical Renesas Technology Corp
Application granted granted Critical
Publication of JP3776352B2 publication Critical patent/JP3776352B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H20/00Arrangements for broadcast or for distribution combined with broadcast
    • H04H20/12Arrangements for observation, testing or troubleshooting

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、携帯電話機等の端末に対して暗号化して配信された情報を格納して保持するための、メモリカードのなどの記録媒体として機能する記録装置の構成に関するものである。
【0002】
【従来の技術】
近年、インターネット等の情報通信網等の進歩により、携帯電話等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このような情報通信においてはデジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像情報を各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、情報のコピーを行なうことが可能である。
【0004】
したがって、このような情報通信網上において、音楽情報や画像情報等の著作権の存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介して著作物情報の配信を行なうことができないとすると、基本的には、著作物の複製に際して一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ところで、上述したようなデジタル情報通信網を介した音楽データなどの著作物情報の配信が行なわれた場合、各ユーザは、このようにして配信されたコンテンツデータを何らかの記録媒体に記録して保持することになる。
【0007】
このような記録媒体としては、たとえばメモリカードのように電気的にデータの書込および消去が可能な媒体が用いられることになる。
【0008】
この場合、著作権者の承諾なしに、このようにして配信を受けたコンテンツデータ(音楽データ等)を自由に当該記録媒体から他の記録媒体等へ移転できるものとすると、著作権者の権利保護が図れない。
【0009】
それのみならず、このようにして正当な対価を支払った上でコンテンツデータの配信を受けたユーザ以外のものが、当該記録媒体から音楽データ等の再生を行なったり、コンテンツデータの移動や消去を自由に行なえることとすると、ユーザ側の権利保護にも支障を来たすことになる。
【0010】
【発明が解決しようとする課題】
この発明の他の目的は、音楽データ等の著作物データを格納した記録媒体に保持されたコンテンツデータに対して、ユーザ以外の者が無断で再生、移転消去等を行なうことから保護する機能を備えたデータの記録媒体として機能する記録装置を提供することである。
【0011】
【課題を解決するための手段】
係る目的を達成するために本願発明に係る記録装置は、暗号化コンテンツデータを再生出力する再生装置に対して着脱可能であって、暗号化コンテンツデータを受けて記録するための記録装置であって、データ入出力部と、第1の記憶部と、ユーザ情報保持部と、保護情報保持部と、制御部とを備える。
【0012】
データ入出力部は、外部との間でデータの授受を可能とする。第1の記憶部は、データ入出力部からの暗号化コンテンツデータを格納する。ユーザ情報保持部は、記録装置のユーザを識別するための第1のユーザ特定データを保持する。保護情報保持部は、外部から与えられるユーザ情報と第1のユーザ特定データとの比較結果に応じて外部からの指示により更新可能な保護情報を保持する。
【0013】
制御部は、記録装置の動作を制御する。制御部は、保護情報に基づいて、外部からの第1の記憶部に保持された暗号化コンテンツデータに対するアクセスを制限する。
【0014】
好ましくは、制御部は、外部から与えられるユーザ情報と第1のユーザ特定データとが一致する場合に、ユーザ特定データの変更を可能とする。
【0015】
本願発明にかかる配信システムでは、正規のユーザが受信してメモリ中に格納したコンテンツデータに対して、正規ユーザのみが再生、消去、移動処理を行なうすることが可能な構成となっているので、正当なユーザが、無断で行なわれる不当な処理により不利益を被るのを防止することが可能となる。
【0016】
【発明の実施の形態】
以下、本発明の実施例を図面とともに説明する。
【0017】
[実施例1]
[配信データの受信端末(携帯電話)の構成]
図1は、本発明の記録媒体が使用される情報配信システムにおいて、情報の配信を受けるための端末である携帯電話機100の構成を説明するための概略ブロック図である。
【0018】
図1を参照して、携帯電話機100は、携帯電話網により無線伝送される信号を受信するためのアンテナ1102と、アンテナ1102からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機100からのデータを変調してアンテナ1102に与えるための送受信部1104と、携帯電話機100の各部のデータ授受を行なうためのデータバスBS2と、データバスBS2を介して携帯電話機100の動作を制御するためのコントローラ1106と、携帯電話機100の所有者を識別するためのユーザIDデータUser−IDhを保持するユーザID保持部1107と、外部からの指示を携帯電話機100に与えるためのタッチキー部1108と、コントローラ1106から出力される情報をユーザに視覚情報として与えるためのディスプレイ1110と、通常の通話動作において、データバスBS2を介して与えられる受信データに基づいて音声を再生するための音声再生部1112と、外部との間でデータの授受を行なうためのコネクタ1120と、コネクタ1120からのデータをデータバスBS2に与え得る信号に変換し、または、データバスBS2からのデータをコネクタ1120に与え得る信号に変換するための外部インターフェイス部1122とを備える。
【0019】
ここで、たとえば、ユーザIDデータは、ユーザの携帯電話機の電話番号、またはユーザ自身が設定したデータ、あるいはその両者の組合せのデータ等を含む。
【0020】
携帯電話機100は、さらに、音楽サーバから供給される暗号化コンテンツデータを格納するための着脱可能なメモリカード110と、メモリカード110とデータバスBS2との間のデータの授受を制御するためのメモリインターフェイス1200と、メモリカード110からの暗号化されたコンテンツデータとこの暗号化されたコンテンツデータを復号するためのコンテンツキーKcとを受けて、音楽データを再生するための音楽再生部1508と、音楽再生部1508の出力と音声再生部1112の出力とを受けて、動作モードに応じて選択的に出力するための混合部1510と、混合部1510の出力を受けて、外部に出力するためのアナログ信号に変換するデジタルアナログ変換部1512と、デジタルアナログ変換部1512の出力を受けて、たとえば、ヘッドホーン(図示せず)と接続するための接続端子1514とを含む。
【0021】
なお、説明の簡略化のため本発明の記録媒体中に格納された音楽データの配信および再生に係るブロックのみを記載し、携帯電話機が本来備えている通話機能に関するブロックについては、図1では一部割愛されている。
【0022】
[メモリカードの構成]
図2は、図1に示したメモリカード110の構成を説明するための概略ブロック図である。
【0023】
以下では、携帯電話機100に装着されるメモリカード110に固有な秘密復号キーをキーKmc(1)とする。一方、他のメモリカードに固有な秘密復号キーをキーKmc(n)(n:自然数)とする。ここで、自然数nは、メモリカードを区別するためのものである。すなわち、キーKmc(n)は、メモリカードごとに異なるものである。
【0024】
また、これに対応して、秘密復号キーKmc(1)で復号可能な暗号化を提供し、キーKmc(1)とは非対称な、言い換えると同一の秘密復号キーKmc(1)に対して複数個存在し得る公開暗号化キーを公開暗号化キーKPmc(1)と称し、同様にして、秘密復号キーKmc(n)で復号可能な暗号化を提供し、キーKmc(n)とは非対称な公開暗号化キーを公開暗号化キーKPmc(n)と称することとする。
【0025】
図2を参照して、メモリカード110は、インターフェイス1200との間で信号を端子1202を介して授受するデータバスBS3と、公開暗号化キーKPmc(1)を保持し、データバスBS3に公開暗号化キーKPmc(1)を出力するためのKPmc(1)保持部1405と、端子1202およびデータバスBS3を介して他のメモリカードから送信された公開暗号化キーKPmc(n)に基づいて、入力されたデータを暗号化するための暗号化処理部1414と、秘密復号キーKmc(1)を保持するためのKmc(1)保持部1415と、データバスBS3から与えられるデータを受けて、Kmc(1)保持部1415からの秘密復号キーKmc(1)に基づいて復号処理をするための復号処理部1416と、メモリカード110の動作を制御するためのコントローラ1420と、データバスBS3を介して、配信される暗号化コンテンツデータ[Dc(i)]Kc(i)と、暗号化されたコンテンツキーおよびライセンス情報データ[Kc(i),License(i)]Kmc(1)を格納し保持するためのメモリ1412とを含む。メモリ1412は、いわゆる半導体メモリであって、とくに限定されないが、たとえば、不揮発性メモリであるフラッシュメモリ等を用いることが可能である。
【0026】
ここで、記号[X]Yは、復号キーYで復号可能な暗号化処理でデータXが暗号化されていることを表わす。
【0027】
メモリカード110は、さらに、メモリカード110についてのユーザに関する情報であるユーザIDデータを保持するためのユーザID保持部1530と、メモリカード110に対する保守情報を保持するための第1の保守情報保持部1520と、復号処理部1416から出力される復号化されたデータを暗号化処理部1414およびコントロール1420等へ伝達するためのデータバスBS5と、コンテンツデータDc(i)に対応し、当該コンテンツデータの再生回数の制限等の再生権に関する情報やコンテンツデータの所有権等を示すライセンス情報データLicense(i)を保持するためのライセンス情報保持部1500と、コンテンツデータDc(i)(i:自然数)ごとに設定されるコンテンツ保守情報を保持するための第2の保守情報保持部1540とを備える。
【0028】
なお、上述した構成において、コンテンツデータDc(i)やコンテンツキーデータKc(i)、ライセンス情報データLicense(i)等の自然数iは、各コンテンツデータごとにこれらのデータが異なることを表現している。
【0029】
また、図2において実線で囲んだ領域は、メモリカード110内において、外部からの不当な開封処理等が行なわれると、内部データの消去や内部回路の破壊により、第三者に対してその領域内に存在する回路内のデータ等の読出を不能化するためのモジュールTRMに組込まれているものとする。
【0030】
このようなモジュールは、一般にはタンパーレジスタンスモジュール(Tamper Resistance Module)と呼ばれる。
【0031】
もちろん、メモリ1412も含めて、モジュールTRMに組込まれる構成としてもよい。しかしながら、図2に示したような構成とすることで、メモリ1412中に保持されているデータは、いずれも暗号化されているデータであるため、第三者はこのメモリ1412中のデータのみでは、音楽データ等のコンテンツデータを再生することは不可能である。このため、高価なタンパーレジスタンスモジュール内にメモリ1412を設ける必要がないので、製造コストが低減されるという利点がある。
【0032】
ここで、メモリカード110に対する動作として、メモリ1412中に保持されているコンテンツデータをそのままの状態に保持して、さらに異なるコンテンツデータを追加して記録する動作を「追記」と呼び、メモリ1412中に含まれるコンテンツデータ等を消去する動作または再生できない状態にする動作を「消去」と呼ぶ。
【0033】
以下の表1は、図2に示した第1の保守情報保持部1520中に保持される上記追記動作および消去動作を制御するための追記フラグおよびメディア消去フラグの状態と、それに対応するメモリカードの動作状態との関係を説明する表である。
【0034】
【表1】
Figure 0003776352
【0035】
すなわち、第1の保守情報保持部1520中に保持される追記フラグが「1」である場合は、メモリ1412中に保持されたコンテンツデータに加えて、さらに新たなコンテンツデータの書込を行なうことが許可されており、追記フラグが「0」である場合はこのような追記動作が禁止されている。
【0036】
一方、第1の保守情報保持部1520に保持されるメディア消去フラグが「1」である場合は、このメモリカード110に対してメモリ1412に保持されたデータを外部からの指示に応じて消去することが可能であるのに対し、メディア消去フラグが「0」である場合はこのような消去動作は一切禁止されている。
【0037】
一方、メモリカード110は、外部から与えられる指示に応じて、コントローラ1420の制御の下、メモリ1412中に保持された各コンテンツデータごとの処理を制御するための保守情報を第2の保守情報保持部1540が保持している。
【0038】
以下では、コンテンツデータごとの再生処理を特に「コンテンツ再生」と呼び、コンテンツデータごとの消去動作を特に「コンテンツ消去」と呼ぶことにする。
【0039】
表2は、第2の保守情報保持部1540が保持するデータと、メモリカード110のコントローラ1420による制御状態との関係を示す表である。
【0040】
【表2】
Figure 0003776352
【0041】
すなわち、第2の保守情報保持部1540が各コンテンツデータごとに対応して保持するコンテンツ再生フラグが「1」である場合は、対応するコンテンツデータは再生可能状態であり、コンテンツ再生フラグが「0」である場合は原則として当該コンテンツデータの再生は禁止される。
【0042】
ただし、以下に説明するようにコンテンツ再生フラグが「0」である場合であっても、携帯電話機100のユーザIDデータとメモリカードのユーザIDデータとが一致する場合は、当該コンテンツデータの再生動作が許可される。
【0043】
一方、第2の保守情報保持部1540においてコンテンツデータごとに対応して保持されるコンテンツ消去フラグが「1」である場合は、当該コンテンツデータに関しては消去動作が許可されており、コンテンツ消去フラグが「0」である場合は当該コンテンツデータに対する消去動作が禁止されている。
【0044】
以上のように、メモリカードごとおよびコンテンツデータごとに予め保守情報を設定しておくことで、正規ユーザ以外の者がメモリカード110内に保持されたコンテンツデータに対する処理を行なうことを制限し、当該メモリカードのユーザが正当な対価の下に購入したコンテンツデータを保護することが可能となる。
【0045】
[配信システムの全体構成]
図3は、本発明の記録媒体が用いられる情報配信システムの全体構成を概略的に説明するための概念図である。
【0046】
なお、以下では携帯電話網を介して、デジタル音楽データを各ユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物情報データ、たとえば画像データ等の著作物データを、メモリ等に配信した上でアクセスするあらゆる場合にも適用することが可能なものである。
【0047】
また、データの配信の方法も携帯電話網による配信に限られるものではなく、たとえば、他の情報通信網を介した配信や、多数のコンテンツデータを蓄えたコンテンツデータ販売機を街頭に設置し、ユーザは、携帯電話機のインターフェースを介して、または、メモリカードに直接にこのコンテンツデータ販売機からコンテンツデータを購入することで、著作物データを入手する構成としても良い。
【0048】
さらに、暗号化されたコンテンツデータを再生する機器も、携帯電話機に限定されることなく、たとえば、上記メモリカードに対応した専用の再生装置であってもよい。
【0049】
図3を参照して、著作権の存在する音楽情報を管理する配信サーバ10は、所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化したうえで、音楽データを配信するための配信キャリアである携帯電話会社20に、このような暗号化コンテンツデータを与える。一方、認証サーバ12は、音楽データの配信を求めてアクセスしてきたユーザが正規のユーザであるか否かの認証を行う。
【0050】
携帯電話会社20は、自己の携帯電話網を通じて、各ユーザからの配信要求(配信リクエスト)を配信サーバ10に中継する。配信サーバ10は、配線リクエストがあると、認証サーバ12によりユーザが正規のユーザであることを確認し、要求された音楽情報をさらに暗号化したうえで、携帯電話会社20の携帯電話網を介して、各ユーザの携帯電話機に対してコンテンツデータを配信する。
【0051】
図3においては、たとえば、携帯電話ユーザ1の携帯電話機100には、携帯電話機100により受信された暗号化された音楽データを受取って、上記送信にあたって行なわれた暗号化については復号化したうえで、携帯電話機100中の音楽再生部(図示せず)に与えるために、図2において説明したような着脱可能なメモリカード110が装着される構成となっている。
【0052】
さらに、たとえばユーザ1は、携帯電話機100に接続したヘッドホン120等を介してこのような再生された音楽データを聴取することが可能である。
【0053】
以下では、このような配信サーバ10と認証サーバ12と配信キャリア(携帯電話会社)20とを併せて、音楽サーバ30と総称することにする。
【0054】
また、このような音楽サーバ30から、各携帯電話端末等に音楽情報を伝送する処理を「配信」と称することとする。
【0055】
このような構成とすることで、まず、メモリカード110を購入していない正規のユーザでないものは、音楽サーバ30からの配信データを受取って再生することが困難な構成となる。
【0056】
しかも、配信キャリア20において、たとえば1曲分の音楽データを配信するたびにその度数を計数しておくことで、ユーザが著作物データを受信するたびに発生する著作権料を、配信キャリア20が携帯電話の通話料金として徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0057】
しかも、このような著作物データの配信は、携帯電話網というクローズドなシステムを介して行なわれるため、インターネット等のオープンなシステムに比べて、著作権保護の対策を講じやすいという利点がある。
【0058】
このとき、たとえばメモリカード112を有するユーザ2が、自己の携帯電話機102により、音楽サーバ30から直接音楽データの配信を受けることは可能である。しかしながら、相当量の情報量を有する音楽データ等をユーザ2が直接音楽サーバ30から受信することとすると、その受信のために比較的長い時間を要してしまう場合がある。このような場合、既に当該音楽データの配信を受けているユーザ1から、その音楽情報をコピーできることを可能としておけば、ユーザにとっての利便性が向上する。
【0059】
図3に示した例では、ユーザ1が受信した音楽データを、デジタル音楽データそのものおよび当該音楽データを再生可能とするために必要な情報とともに、ユーザ2に対してコピーさせる場合を音楽データの「移動」と呼ぶ。この場合、ユーザ1は、再生のために必要な情報(再生情報)ごとユーザ2にコピーさせるため、情報の移動を行なった後には、ユーザ1においては音楽データの再生を行なうことを不可能とする必要がある。ここで、「再生情報」とは、後に説明するように、上記所定の暗号化方式に従って暗号化されたコンテンツデータを復号可能なコンテンツキーと、著作権保護に関わる情報であるライセンスIDデータやユーザIDデータ等のライセンス情報とを意味する。
【0060】
これに対して、音楽データ(コンテンツデータ)のみを暗号化されたままの状態で、ユーザ2にコピーさせることを音楽情報の「複製」と呼ぶこととする。
【0061】
この場合、ユーザ2の端末には、このようなコンテンツデータを再生させるために必要な再生情報はコピーされないので、ユーザ2は、コンテンツデータを得ただけでは、音楽情報を再生させることができない。したがって、ユーザ2が、このような音楽情報の再生を望む場合は、改めて音楽サーバ30からコンテンツデータの再生を可能とするための再生情報の配信を受ける必要がある。しかしながら、この場合は、再生を可能とするための情報の配信のみを受ければよいため、ユーザ2が直接音楽サーバ30からすべての情報の配信を受ける場合に比べて、格段に短い通話時間で、音楽再生を可能とすることができる。
【0062】
たとえば、携帯電話機100および102が、PHS(Personal Handy Phone)である場合には、いわゆるトランシーバモードの通話が可能となっているので、このような機能を利用して、ユーザ1からユーザ2への一括した情報の移転(移動)や、コンテンツデータのみの転送(複製)を行なうことが可能である。
【0063】
[暗号/復号キーの構成]
図4は、図3に示した情報配信システムにおいて使用される通信のためのキーデータ(鍵データ)等の特性をまとめて説明するための図である。
【0064】
まず、図3に示した構成において、メモリカード110内のデータ処理を管理するための鍵としては、メモリカードごとに異なる公開暗号化鍵KPmc(n)と、公開暗号化鍵KPmc(n)により暗号化されたデータを復号するための秘密復号鍵Kmc(n)とがある。
【0065】
ここで、鍵Kmc(n)や鍵KPmc(n)の表記中の自然数nは、各メモリカードを区別するための番号を表わす。
【0066】
したがって、メモリカードにおける配信データの授受にあたっては、後に説明するように2つの暗号鍵Kmc(n)、KPmc(n)が用いられることになる。
【0067】
また、メモリカードは、メモリカードのユーザを識別するためのユーザIDデータUser−IDmを保持している。一方、携帯電話は、携帯電話機のユーザを識別するためのユーザIDデータUser−IDhを保持している。
【0068】
さらに、配信されるべきデータについては、まず、音楽データ(コンテンツデータ)自体を暗号化するための共通鍵であるKc(以下、ライセンスキーと呼ぶ)があり、この共通鍵Kcにより暗号化されたコンテンツデータが復号化されるものとする。さらに、上述したライセンス情報として、当該コンテンツデータを特定できる管理コードや、再生を行なう回数の制限などの情報を含むライセンス情報データLicense(i)等が存在する。
【0069】
このような構成とすることで、ライセンスIDデータに含まれる情報に応じて、著作権者側の著作権保護に関する制御を行なうことが可能であり、一方ユーザIDデータを用いることで、コンテンツデータの配信を正規に受けたユーザの保護、たとえば、ユーザの許可無く、配信されたコンテンツデータが消去されることを防止するなどの制御を行なうことが可能である。
【0070】
配信データにおけるコンテンツデータDcは、上述のとおり、たとえば音楽情報データであり、このコンテンツデータをライセンスキーKcで復号化可能なデータを、暗号化コンテンツデータ[Dc]Kcと呼ぶ。
【0071】
[配信サーバ10の構成]
図5は、図3に示した配信サーバ10の構成を示す概略ブロック図である。
【0072】
配信サーバ10は、音楽データ(コンテンツデータ)を所定の方式に従って暗号化したデータや、ライセンスIDデータ等の配信情報を保持するための配信情報データベース304と、各ユーザごとに音楽情報へのアクセス回数等に従った課金情報を保持するための課金データベース302と、配信情報データベース304および課金データベース302からのデータをデータバスBS1を介して受取り、所定の暗号化処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0073】
データ処理部310は、データバスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部312と、携帯電話通信網を介して、通信装置350により受信されたメモリカードnからの公開暗号化キーKPmc(n)を受取り、配信制御部312から与えられる暗号化コンテンツデータを、この公開暗号化キーKPmc(n)で更に暗号化してデータバスBs1に与えるための暗号化処理部320とを備える。
【0074】
通信装置350は、このようにして暗号化処理部320により暗号化されたコンテンツデータを後に説明するように通信網と、配信キャリア20と、携帯電話網とを介して携帯電話機端末100等に送信する。
【0075】
[実施例1の配信処理(保守情報がない場合)]
図6は、図1、図2、図3および図5で説明した情報配信システムにおけるコンテンツデータの配信動作を説明するためのフローチャートである。
【0076】
図6においては、ユーザ1が、メモリカード110を用いることで、音楽サーバ30から音楽データの配信を受ける場合の動作を説明している。
【0077】
まず、配信動作が開始されると、ユーザ1の携帯電話機100からユーザによりキーボード1108のキーボタンの操作等によって、配信リクエストがなされる(ステップS100)。
【0078】
配信サーバ30は、携帯電話機100からの配信リクエストを受理すると、携帯電話機100に対して、公開暗号化キーKPmc(1)の送信要求を出力する(ステップS102)。
【0079】
携帯電話機100は、サーバ30からの公開暗号化キーKPmc(1)の送信要求を受信すると(ステップS104)、カード110に対して転送し、カード110は、これに応じて、公開暗号化キーKPmc(1)を携帯電話機100に対して出力する(ステップS106)。
【0080】
携帯電話機100は、メモリカード110からのキーデータKPmc(1)を受けると、サーバ30に対してこれを送信する(ステップS108)。
【0081】
配信サーバ10は、携帯電話機100からのキーKPmc(1)を受信すると(ステップS110)、配信情報データベース304からの情報をもとにライセンス情報データLicenseを生成する(ステップS112)。
【0082】
続いて、配信サーバ30は、配信情報データベース304から、コンテンツキーKcにより暗号化されている暗号化コンテンツデータ[Dc]Kcを取得する(ステップS114)。
【0083】
続いて配信サーバ30は、携帯電話機100へ暗号化コンテンツデータ[Dc]Kc
を送信する(ステップS116)。
【0084】
携帯電話機100は、暗号化コンテンツデータ[Dc]Kcを受信すると(ステップS118)、メモリカード110に転送し、メモリカード110は、暗号化コンテンツデータ[Dc]Kcをメモリ1412にこのまま格納する(ステップS120)。
【0085】
一方、サーバ30は、コンテンツキーKcを配信情報データベースより取得し(ステップS122)、メモリカード110から送信された公開暗号化キーKPmc(1)によりこのコンテンツキーKcおよびライセンス情報データLicenseを暗号化して、データ[Kc,License]Kmc(1)を生成する(ステップS124)。
【0086】
配信サーバ10から携帯電話機100へデータ[Kc,License]Kmc(1)が送信され(ステップS126)、携帯電話機100がこれを受信すると(ステップS128)、メモリカード110は携帯電話機100からこのデータ[Kc,License]Kmc(1)を受取ってメモリ1412に格納する(ステップS130)。
【0087】
続いて、メモリカード110は、秘密復号キーKmc(1)によりデータ[Kc,License]Kmc(1)を復号し、抽出されたライセンスデータLicenseをライセンス情報保持部1500に格納する(ステップS132)。
【0088】
ライセンス情報データLicenseのライセンス情報保持部1500への格納の終了に応じて、携帯電話機100から配信サーバ30に対して配信受理が送信される(ステップS134)。
【0089】
サーバ30は配信受理を受信すると(ステップS136)、課金データベースに配信情報を記録する(ステップS138)。
【0090】
以上のような処理により、サーバ30からメモリカード110に対してコンテンツデータ、ライセンス情報データLicenseおよびコンテンツキーKcが配信される。
【0091】
[実施例1の再生処理(保守情報による保護のない場合)]
図7は、携帯電話機100内において、メモリカード110に保持された暗号化コンテンツデータから、音楽データを復号化し、音楽として外部に出力するための再生処理を説明するためのフローチャートである。以下の説明では、まず、上述したような保守情報により再生処理に保護がかかっていない状態の処理のフローを説明する。
【0092】
なお、以下では、暗号化されたデータを復号化した状態、すなわち、本来の状態に復帰したデータを「平文データ」と呼ぶことにする。
【0093】
図7を参照して、再生処理が開始されると、まず携帯電話機100のキーボード1108等からユーザ1の指示により、再生リクエストがメモリカード110に対して出力される(ステップS200)。
【0094】
カード110においては、この再生リクエストに応じて、コントローラ1420は、ライセンス情報保持部1500に保持されるライセンス情報データに基づいて、復号可能なデータに対するリクエストであるかを判断し(ステップS202)、再生可能と判断した場合はメモリ1412内のライセンス情報データ[Kc,License]Kmc(1)を秘密復号キーKmc(1)により復号する(ステップS204)。
【0095】
一方、コントローラ1420が再生不可能と判断した場合は、処理が終了する(ステップS216)。
【0096】
再生可能と判断され、カード110において、メモリ1412内のデータ[Kc,License]Kmc(1)が復号処理されることで、コンテンツキーKcが抽出されると(ステップS204)、カード110からコンテンツキーKcが携帯電話機100に対して出力される(ステップS206)。
【0097】
携帯電話機100が、コンテンツキーKcを受理すると(ステップS208)、続いて、メモリカード110からはメモリ1412内の暗号化コンテンツデータ[Dc]kcが携帯電話機100に対して出力される(ステップS210)。
【0098】
携帯電話機100においては、音楽再生部1508が、メモリカード110から与えられたコンテンツキーKcにより暗号化コンテンツデータ[Dc]Kcを復号処理して、平文化された音楽データを生成する(ステップS212)。
【0099】
音楽再生部1508からの出力は混合部1510を経由して、デジタルアナログ変換処理部1512に伝達され、デジタルアナログ変換処理部1512から 平文化音楽データがアナログ音楽信号として再生出力されて(ステップS214)、再生処理が終了する(ステップS216)。
【0100】
以上の処理により、配信サーバ10からメモリカード110に対して配信された暗号化コンテンツキーに基づいて、音楽の再生処理が行なわれることになる。
【0101】
[実施例1の移動処理(保守情報による保護のない場合)]
図8および図9は、2つのメモリカード間において、コンテンツデータおよびキーデータの移動を行なう処理を説明するためのフローチャートである。
【0102】
また、図8および図9においても、まず、保守情報による保護がない場合について説明する。
【0103】
まず、携帯電話機102が送信側であり、携帯電話機100が受信側であるものとする。また、携帯電話機102にも、メモリカード110と同様の構成を有するメモリカード112が装着されているものとする。
【0104】
移動動作が開始されると、携帯電話機102におけるキータッチ部1108等とから、ユーザ2により移動リクエストが指示され(ステップS300)、携帯電話機102から携帯電話機100へ公開暗号化キーKPmc(1)の送信要求が送信される(ステップS302)。
【0105】
携帯電話機100が公開暗号化キーKPmc(1)の送信要求を受信すると(ステップS304)、メモリカード110は、これに応じて、公開暗号化キーKPmc(1)を出力する(ステップS306)。
【0106】
携帯電話機100は、メモリカード110からの公開暗号化キーKPmc(1)を受取って携帯電話機102に対して出力し(ステップS308)、携帯電話機102は、キーKPmc(1)を受信すると(ステップS310)、これをメモリカード112に転送する。
【0107】
メモリカード112は、キーデータKPmc(1)を受理すると(ステップS312)、メモリカード112のメモリ1412中の暗号化コンテンツデータ[Dc]Kcを携帯電話機102に対して出力する(ステップS314)。
【0108】
携帯電話機102から暗号化コンテンツデータ[Dc]Kcが携帯電話機100に対して送信され(ステップS316)、携帯電話機100がこれを受信すると(S318)、転送された暗号化コンテンツデータ[Dc]Kcをメモリカード110は、メモリカード110のメモリ1412に格納する(ステップS320)。
【0109】
続いて、メモリカード112においては、メモリカード112のメモリ1412内の暗号化されたライセンス情報データ[Kc,License]Kmc(2)を秘密復号キーKmc(2)により復号する(ステップS322)。
【0110】
続いて、メモリカード112は、メモリカード110から送信されたメモリカード110の公開暗号化キーKPmc(1)によりコンテンツキーデータKcおよびライセンス情報データLicenseを暗号化して、データ[Kc,License]Kmc(1)を生成し(ステップS324)、これを携帯電話機102に対して出力する(ステップS326)。
【0111】
続いて図9を参照して、携帯電話機102から携帯電話機100へ、暗号化されたデータ[Kc,License]Kmc(1)が送信されると(ステップS328)、携帯電話機100はこれを受信して(ステップS330)、メモリカード110は、転送されたデータ[Kc,License]Kmc(1)を受理する(ステップS332)。
【0112】
続いて、メモリカード110は、この受信したデータ[Kc,License]Kmc(1)をメモリカード110のメモリ1412に格納し(ステップS334)、続いて、秘密復号キーKmc(1)によって、このデータを復号して、抽出されたライセンス情報データLicenseをライセンス情報保持部1500に格納する(ステップS336)。
【0113】
メモリカード110において、ライセンス情報データLicenseのライセンス情報保持部1500への格納が完了すると、携帯電話機100から携帯電話機102へ配信受理が送信され(ステップS338)、携帯電話機102において、この配信受理が受信されると(ステップS340)、メモリカード112内のライセンス情報保持部1500のライセンス情報データLicenseの消去動作が行なわれる(ステップS342)。
【0114】
このメモリカード112内におけるライセンス情報データLicenseの消去が完了し(ステップS342)、かつ、メモリカード112のメモリ1412内のデータ消去を行なうか否かの確認をユーザ2が携帯電話機102のキータッチ部1108を介して行なうと(ステップS344)、続いて、メモリカード112のコントローラ1420はメモリ内のデータ消去を行なうか否かの判断を行ない(ステップS346)、ステップS344において、メモリ1412内のデータ消去が確認されている場合、メモリカード112のメモリ1412内のデータ[Dc]Kcおよび[Kc,License]Kmc(2)の消去動作を行ない(ステップS348)、処理が終了する(ステップS350)。
【0115】
一方、メモリ内のデータ消去が許可されない場合(ステップS346)、そのまま処理が終了する(ステップS350)。
【0116】
メモリ内のデータ消去が許可されていない場合においても、メモリカード112内のライセンス情報保持部1500内のライセンス情報データLicenseが消去されているので、メモリカード112は、新たにコンテンツキーデータKcおよびライセンス情報データLicenseをサーバ30から配信してもらい、ライセンス情報保持部1500にライセンス情報を保持しない限り、暗号化コンテンツデータ[Dc]Kcの再生処理を行なうことはできない。
【0117】
[ユーザID、保守情報の変更処理]
図10は、本発明のメモリカード110の保守情報(メディア消去フラグ、追記フラグ、コンテンツ再生フラグ、コンテンツ消去フラグ)またはユーザIDデータUser−IDmの変更指示の処理を説明するためのフローチャートである。
【0118】
まず変更処理が開始されると、ユーザは、携帯電話機100のタッチキー部1108等から、保守情報またはユーザIDデータの変更指示を行なう(ステップS400)。
【0119】
続いて、メモリカードに、ユーザIDデータが登録されているか否かの判断が行なわれ(ステップS402)、ユーザIDデータが登録されている場合、メモリカード110のコントローラ1420は、携帯電話機100のユーザID保持部1107から携帯電話機100に登録されているユーザIDデータUser−IDhを入手する(ステップS404)。
【0120】
続いて、コントローラ1420は、携帯電話機100に登録されているユーザIDデータUser−IDhの値と、メモリカードのユーザID保持部1520に登録されているユーザIDデータUser−IDmとの比較を行ない(ステップS406)、一致している場合は、保守情報またはユーザIDの変更を行ない(ステップS408)、処理が終了する(ステップS412)。ここで、ユーザIDデータの変更とは、すでに登録されているユーザIDデータの値を別の値に書きかえることであってもかまわないし、また、すでに登録されているユーザIDデータの値を消去することであってもかまわない。また、ユーザIDを複数個登録できる場合は、ユーザIDデータを追加する構成であっても良い。
【0121】
また、この場合、保守情報の変更は、第1の保守情報保持部1520中のメディア単位の管理データの変更でもかまわないし、第2の保守情報保持部1540中のコンテンツデータ単位の管理データ単位の変更でもかまわない。
【0122】
一方、ステップS402において、メモリカードにユーザIDが登録されていない場合、コントローラ1420は、携帯電話機に登録されたユーザID情報との比較を行なうことなく、保守情報またはユーザIDデータの変更処理を行ない(ステップS408)、処理が終了する(ステップS412)。
【0123】
一方、メモリカードにユーザIDが登録されている場合において、ステップS406において、携帯電話機のユーザIDとメモリカードのユーザIDとが一致しない場合は、コントローラ1420から携帯電話機100に対して変更不可の通知がされ(ステップS410)、処理が終了する(ステップS412)。
【0124】
携帯電話機100では、変更不可の通知を受けると、ディスプレイ1110等を介して、ユーザに対し変更処理が許可されないことを通知する。
【0125】
[再生処理(保守情報の考慮のある場合)]
図11は、保守情報の考慮のある場合について、本発明のメモリカードのコンテンツデータDc(i)の再生処理を指示した場合のメモリカード110の動作を説明するためのフローチャートであり、保守情報の考慮を行なわない場合の図7と対比される図である。
【0126】
処理が開始されると、ユーザは携帯電話機100のタッチキー部1108のキー操作等により、複数のコンテンツデータのうちのあるコンテンツデータDc(i)の再生指示を行なう(ステップS500)。
【0127】
自然数iは、メモリカードに記録された複数の音楽データを区別するものである。
【0128】
メモリカード110のコントローラ1420は、この再生指示に応じて、ライセンス情報保持部1500中に保持されたコンテンツデータDc(i)に対応するライセンス情報データLicense(i)の内容を確認する(ステップS502)。たとえば、ライセンス情報データLicense(i)の値により、再生回数が制限されている場合、この制限範囲以内であるならば、再生可能と判断され、処理は次のステップに移行する。
【0129】
一方、ライセンス情報データLicense(i)により、再生不可が指定されている場合は、コントローラ1420は、携帯電話機100に対して再生不可の通知を出力し(ステップS512)、処理が終了する(ステップS520)。
【0130】
再生可能であると判断された場合、続いて、コントローラ1420は、コンテンツデータDc(i)に対するコンテンツデータ単位の保守情報を第2の保守情報保持部1540に対して照会し、コンテンツ再生フラグの値を確認する(ステップS504)。当該コンテンツデータDc(i)に対する再生が可能である状態にコンテンツ再生フラグが設定されている場合、コントローラ1420に制御されて、復号処理部1416は、メモリ1412中に保持されている暗号化されたデータ[Kc(i),License(i)]Kmc(1)を、秘密復号キーKmc(1)により復号する(ステップS514)。
【0131】
このようにしてコンテンツキーKc(i)が、復号抽出され携帯電話機100の音楽再生部1508に対して出力される(ステップS516)。
【0132】
さらに、メモリ1412からは暗号化されたコンテンツデータ[Dc(i)]Kc(i)が、携帯電話機100の音楽再生部1508に対して出力され(ステップS518)、処理が終了する(S520)。
【0133】
一方、ステップS504において、コンテンツ再生フラグのレベルにより、再生禁止が指示されている場合は、続いて、ユーザID保持部1520中にユーザIDが登録されているか否かの判断が行なわれる(ステップS506)、登録されていない場合、処理はステップS514に進み、コンテンツキーデータKc(i)の復号抽出および暗号化されたコンテンツデータ[Dc(i)]Kc(i)の出力が行なわれる。
【0134】
これに対して、ユーザID保持部1520中にユーザIDが登録されている場合、コントローラ1420は、携帯電話機100のユーザID保持部1107から携帯電話機100のユーザIDデータを取得し(ステップS508)、携帯電話機100に登録されたユーザIDデータUser−IDhと、メモリカードに登録されているユーザIDデータUser−IDmの値が一致しているか否かの判断を行なう(ステップS510)。
【0135】
携帯電話機100とメモリカード110のユーザIDが一致している場合は、処理はステップS514に移行し、コンテンツキーの抽出および暗号化されたコンテンツデータの出力が行なわれる。
【0136】
一方、携帯電話機100とメモリカード110のユーザIDが一致しない場合(ステップS510)、コントローラ1420は、携帯電話機100に対して再生不可の通知を行ない(ステップS512)、処理は終了する(ステップS520)。
【0137】
以上のような処理により、コンテンツデータごとに、ライセンス情報データに基づいた著作権保護ならびにユーザIDデータや保持情報に基づいたユーザ保護を行なった上で、コンテンツデータ(音楽データ)の再生処理を行なうことが可能となる。
【0138】
[消去処理]
図12は、メモリカード110中に保持されたコンテンツデータの消去動作を説明するためのフローチャートである。
【0139】
処理が開始され、ユーザが携帯電話機100のキータッチ部1108等からコンテンツデータDc(i)の消去指示を行なう(ステップS600)。まず、メモリカード110のコントローラ1420は、メモリカード110に対する保守情報を記録した第1の保守情報保持部1520中のメディア消去フラグの値を確認する(ステップS602)。
【0140】
メディア消去フラグにより、消去可能が指示されている場合処理は次のステップに進み、消去禁止が指示されている場合は、コントローラ1420は、携帯電話機100に対して消去不可の通知を行ない(ステップS610)、処理は終了する(ステップS612)。
【0141】
メディア消去フラグが消去可能を指定している場合、コントローラ1420は、さらに、消去が指示されたコンテンツデータDc(i)に対するコンテンツデータ単位の保守情報を第2の保守情報保持部1540に対して照会し、コンテンツ消去フラグの値を確認する(ステップS604)。
【0142】
当該コンテンツデータDc(i)の消去可能がコンテンツ消去フラグにより指定されている場合は、処理は次のステップに移行する。一方、消去禁止が指示されている場合は、コントローラ1420は、消去不可の通知を携帯電話機100に対して出力し(ステップS610)、処理は終了する(ステップS612)。
【0143】
コンテンツ消去フラグにより当該コンテンツデータDc(i)の消去可能が指示されている場合は、続いて、コントローラ1420は、ライセンス情報保持部1500中のコンテンツデータDc(i)に対応したライセンス情報データLicense(i)の消去動作を行ない(ステップS606)、メモリ1412中に保持された当該コンテンツデータに対応する暗号化されたコンテンツデータ[Dc(i)]Kc(i)およびこれに対応する暗号化されたコンテンツキーおよび暗号化されたライセンス情報データ[Kc(i),License(i)]Kmc(1)の消去動作を行なって(ステップS608)、処理が終了する(ステップS612)。
【0144】
以上のような処理を行なうことで、メモリカードごとに消去動作が可能か否かの指定ができるとともに、各コンテンツデータ単位で消去動作が許可されるかどうかが保守情報により指定されているので、当該コンテンツデータを配信されたユーザの許可なく、メモリ1412中のコンテンツデータが消去されてしまうことを防止することが可能となる。
【0145】
[移動処理(保守情報を考慮した場合:コンテンツデータの出力側)]
図13は、保守情報を考慮した場合において、メモリカード112を移動元としてコンテンツデータの移動処理を行なう場合の処理の流れを説明するためのフローチャートであり、図8および図9で説明したカード112の処理と対比される図である。
【0146】
処理が開始されると、まず、ユーザは、携帯電話機102のキータッチ部1108等を介して、コンテンツデータDc(i)の移動指示を行ない(ステップS700)、続いて、メモリカード112のコントローラ1420は、まず第1の保守情報保持部1520に登録されたメディア単位の保守情報を照会して、メディア消去フラグの値を確認する(ステップS702)。
【0147】
メディア消去フラグが消去可能を指示している場合は、処理は次のステップに移行し、消去禁止が指示されている場合は、メモリカード112のコントローラ1420は、携帯電話機102に対して移動不可の通知を行なって(ステップS720)、処理は終了する(ステップS722)。
【0148】
メディア消去フラグが消去可能を指示している場合は(ステップS702)、続いて、メモリカード112のコントローラ1420は、コンテンツデータDc(i)に対するコンテンツデータ単位の保守情報を第2の保守情報保持部1540に対して照会し、コンテンツ消去フラグのレベルを確認する(ステップS704)。
【0149】
当該コンテンツデータDc(i)に対する消去禁止が指示されている場合は、コントローラ1420は、携帯電話機102に対して移動不可を通知して(ステップS720)、処理は終了する(ステップS722)。
【0150】
一方、コンテンツ消去フラグが消去可能を指示している場合は、メモリカード112のコントローラ1420は、KPmc(1)保持部1405から、公開暗号化キーKPmc(1)を取得し(ステップS706)、続いて、メモリ1412中に格納されている暗号化されたコンテンツデータ[Dc(i)]Kc(i)を携帯電話機100を介して、移動先のメモリカード110に対して出力する(ステップS708)。
【0151】
続いて、メモリカード112のコントローラ1420は、復号処理部1416を制御して、メモリ1412中に保持されたデータ[Kc(i),License(i)]Kmc(2)を、自身の秘密復号鍵Kmc(2)により復号する(ステップS710)。
【0152】
さらに、メモリカード112のコントローラ1420は、暗号化処理部1414を制御して、この復号されたコンテンツキーデータおよびライセンス情報データを、移動先のメモリカード110から送信された移動先のメモリカード110に対する公開暗号化キーKPmc(1)により暗号化して、データ[Kc(i),License(i)]Kmc(1)を生成して、携帯電話機102を介して、移動先のメモリカード110に対して出力する(ステップS712)。
【0153】
続いて、メモリカード112のコントローラ1420は、ライセンス情報保持部1500中に保持されたコンテンツデータDc(i)に対応したライセンス情報データLicense(i)の消去を行なう(ステップS714)。
【0154】
続いて、メモリカード112のコントローラ1420は、携帯電話機102のディスプレイ等を介して、ユーザにメモリ1412中のデータ消去を行なうか否かの確認を行ない、ユーザからキータッチ部1108等を介して消去が指示された場合は(ステップS716)、メモリ1412中の暗号化されたコンテンツデータ[Dc(i)]Kc(i)および暗号化されたコンテンツキーおよびライセンス情報データを消去して(ステップS718)、処理が終了する(ステップS722)。
【0155】
一方、ユーザがメモリ1412中のデータ消去を指示しなかった場合は、メモリ1412中の暗号化されたコンテンツデータ、暗号化されたコンテンツキーデータおよびライセンス情報データを消去することなく処理が終了する(ステップS722)。
【0156】
コンテンツデータの一括した移動の場合と同様に、メモリ1412内の暗号化されたコンテンツデータの消去を行なわなかった場合も、ライセンス情報保持部1500中の当該コンテンツデータDc(i)に対応したライセンス情報データは消去されているので、このままではメモリカード110は当該コンテンツデータの再生処理を行なうことはできない。
【0157】
以上のようにして、コンテンツデータ単位で保守情報を参照しつつ、移動元のメモリカード112から移動先のメモリカード110に対してコンテンツデータの移動を行なうことが可能となる。
【0158】
[配信・移動処理(保守情報を考慮した場合:コンテンツデータの受け側)]
図14は、メモリカード110に対して、たとえば、移動動作において受信側となっている場合、保守情報を考慮したときのコンテンツデータの追記を行なう処理を説明するためのフローチャートであり、図8および図9で説明したカード110の処理と対比される図である。
【0159】
コンテンツデータの追記としては、上述のとおり、コンテンツデータをメモリカード間で移動させる場合に受信してもよいし、あるいは、たとえば、携帯電話網を介して配信サーバ10から配信を受ける構成としてもよいし、街頭に設置されたコンテンツデータ販売機を介して、メモリカードに直接コンテンツデータが書込まれる構成としてもよい。
【0160】
処理が開始されると、ユーザ2は、携帯電話機102のキータッチ部1108等を介して、コンテンツデータDc(i)の移動(記録)指示をメモリカード110に対して与える(ステップS800)。
【0161】
続いて、メモリカード110のコントローラ1420は、メディア単位の保守情報を第1の保守情報保持部1520に対して照会し、追記フラグのレベルを確認する(ステップS802)。追記が禁止されている場合、コントローラ1420は、携帯電話機100に対して移動不可の通知を出力し(ステップS816)、処理が終了する(ステップS818)。この移動不可の通知は、携帯電話機100から携帯電話機102にさらに伝達される。
【0162】
一方、追記フラグにより追記可能が指示されている場合は、メモリカード110は、KPmc(1)保持部1405から、メモリカード110に対する公開暗号化キーKPmc(1)を追記に対する移動元(メモリカード112)に対して出力し(ステップS804)、移動元から暗号化されたコンテンツデータ[Dc(i)]Kc(i)を受けて、メモリ1412に格納する(ステップS806)。
【0163】
続いて、メモリカード110は、携帯電話機100を介して、移動元からメモリカード110に対する公開暗号化キーKPmc(1)により暗号化されたコンテンツキーデータおよびライセンス情報データ[Kc(i)、License(i)]Kmc(1)を受け、メモリ1412に対して格納する(ステップS810)。
【0164】
続いて、コントローラ1420により制御されて、復号処理部1416がメモリ1412中に保持されたコンテンツキーデータおよびライセンス情報データを秘密復号キーKmc(1)により復号し(ステップS812)、復号されたライセンス情報データLicense(i)をライセンス情報保持部1500に格納して(ステップS814)、処理が終了する(ステップS818)。
【0165】
以上のような処理を行なうことで、コンテンツデータ単位の追記動作を行なうことが可能となる。
【0166】
すなわち、第1には、メモリカードにはユーザIDデータUser−IDmが保持され、携帯電話機には、ユーザIDデータUser−IDhが保持される構成とすることで、メモリカードのユーザと携帯電話機のユーザとが一致しないかぎり、保守情報やユーザIDデータUser−IDmを変更することが出来ないため、正規にコンテンツデータを購入したユーザを保護することが可能となる。
【0167】
しかも、第2には、再生処理、移動処理、消去処理等において、ユーザの設定した保守情報により、コンテンツデータが正規の購入者に無断で、再生されたり、消去されたり、他のメモリカードに移動されたりすることを防止することが可能となる。
【0168】
[実施例2]
実施例1のメモリカードでは、メモリカードのユーザと携帯電話機のユーザとが一致しないかぎり、保守情報やユーザIDデータUser−IDmを変更することが出来ない構成とし、しかも、再生処理、移動処理、消去処理等において、ユーザの設定した保守情報により、コンテンツデータが正規の購入者に無断で、再生されたり、消去されたり、他のメモリカードに移動されたりすることを防止する構成であった。
【0169】
実施例2のメモリカードでは、さらに、コンテンツデータの移動の制限として、メモリカードのユーザIDデータとそれが装着される携帯電話機のユーザIDデータの2つのユーザIDが一致しない場合には、コンテンツデータに対応したライセンス情報の移動または消去が禁止される。
【0170】
まず、実施例1と同様に、ユーザIDデータUser−IDmをメモリカード110のユーザID保持部1520が記録し、携帯電話機100においてもユーザID保持部1107にユーザIDデータUser−IDhを記録しているものとする。
【0171】
図15は、このような構成を有する携帯電話機100が、メモリカード110を装着した状態で、配信サーバ10および配信キャリア(携帯電話会社)20を介して、コンテンツデータの配信を受ける状態を示す概念図である。
【0172】
図15に示した構成では、i番目のコンテンツデータDc(i)に対する再生情報Read(i)として、コンテンツ復号キーKc(i)、ライセンスIDデータLicense―ID(i)およびコンテンツデータの配信を受けた際のユーザを示すユーザIDデータUser−ID(i)の組合せを用いた場合の構成を示す。
【0173】
ここで、このコンテンツデータごとに対応し、ライセンス情報中に含まれるユーザIDデータUser−ID(i)は、当該コンテンツデータ配信の際にユーザIDデータUser−IDhの値が転写される。
【0174】
配信サーバ10から携帯電話網を介して暗号化されたコンテンツデータDc(i)が配信された場合、携帯電話機に記録されているユーザIDデータUser−IDhは“09000000001”であり、かつ、メモリカード110中に保持されるユーザIDデータUser−IDmも“09000000001”という値が保持されているものとする。このとき、コンテンツデータDc(i)に対応した再生情報Read(i)中のユーザIDデータUser−ID(i)も“09000000001”であるものとする。
【0175】
再生情報Read(i)は、暗号化キーKPmc(1)により暗号化されたデータ[Read(i)]Kmc(1)として、メモリカード110中のメモリ1412に保持されているものとする。
【0176】
さらに、メモリカード110のメモリ1412中には暗号化されたコンテンツデータ[Dc(i)]Kc(i)が保持されている。
【0177】
図16は、2つのメモリカード110と112との間で、再生情報の移動が許可される場合を示す概念図である。
【0178】
図16に示した場合は、送信元の携帯電話機100では、メモリカード110のユーザIDデータUser−IDmと、携帯電話機100のユーザIDデータUser−IDhとが一致している。
【0179】
このような場合には、メモリカード110からメモリカード112に対して、暗号化コンテンツデータのみならず暗号化再生情報Read(i)の移動が許可されて、暗号化されたコンテンツデータ[Dc(i)]Kc(i)を携帯電話機102の側でも再生することが可能になる。メモリカード110のライセンス情報保持部1500からは、実施例1と同様に、暗号化コンテンツデータと再生情報の双方がメモリカード112に移動するのに伴なって、再生情報が消去される。
【0180】
図17は、2つのメモリカード110と112との間で、再生情報の移動が許可されない場合を示す概念図である。
【0181】
送信元の携帯電話機100では、メモリカード110のユーザIDデータUser−IDmと、携帯電話機100のユーザIDデータUser−IDhとは一致していない。
【0182】
したがって、このような場合は、メモリカード110のコントローラ1420は、メモリカード110のメモリ1412中の再生情報Read(i)のメモリカード112への転送を許可しない。
【0183】
このような構成とすることで、正規のユーザ以外が、無断でコンテンツデータを他のメモリカードに移動することを禁じることが可能となる。
【0184】
再生情報としてはコンテンツキー(暗号化コンテンツデータの復号キー)のみを含む構成としてもよいし、コンテンツキーとライセンス情報データとの組合せとしてもよい。
【0185】
ただし、再生情報をコンテンツキーとユーザIDデータとした場合、または、コンテンツ復号キー、ライセンス情報データおよびユーザIDデータの組合せとした場合は、以下のような処理を行なうことが可能である。
【0186】
すなわち、以上の説明では、携帯電話機のユーザIDデータとメモリカードのユーザIDデータとの一致/不一致に応じて、コンテンツデータに対応したライセンス情報の移動または消去が禁止される構成であった。
【0187】
上述のとおり、再生情報Read(i)として、言いかえると、コンテンツデータごとに、ユーザIDデータUser−ID(i)がライセンス情報保持部1500およびメモリ1412に格納されている場合は、このユーザIDデータUser−ID(i)の値と、メモリカードのユーザIDデータUser−IDmの値、携帯電話機のユーザIDデータUser−IDhの値とに応じて、再生情報の移動を許可するか否かを、コンテンツデータごとに判断して、処理することが可能である。
【0188】
すなわち、メモリカードに記録された再生情報に含まれるユーザIDデータUser−ID(i)と、メモリカードのユーザIDデータUser−IDmと携帯電話機に記憶されたユーザIDデータUser−IDhとの関係から、コンテンツデータのライセンス情報の移動または消去が禁止されるという制御を行なうことが可能である。
【0189】
図18は、このようにコンテンツデータ単位で、再生情報の転送を制御する場合の構成を示す概念図である。
【0190】
なお、実施例1の図10で説明したのと同様に、携帯電話機のユーザIDデータUser−IDhとメモリカードのユーザIDデータUser−IDmと、コンテンツデータDc(i)に対応したユーザ情報データ中のユーザIDデータUser−ID(i)とが一致している場合にユーザIDデータUser−ID(i)を書きかえることで、ユーザIDに対する制限を解除することが可能である。また、コンテンツデータDc(i)に対応したユーザ情報データ中のユーザIDデータUser−ID(i)が記憶されていない場合は、ユーザIDに対する制限は、働かないものとする。
【0191】
以上のような構成とした場合、メモリカード110からメモリカード112へ再生情報の移動が行なわれた後の状態としては、たとえば、以下の5通りのような場合がある。
【0192】
まず、図18においても、図15と同様に、i番目のコンテンツデータDc(i)に対する再生情報Read(i)として、コンテンツ復号キーKc(i)、ライセンスIDデータLicense―ID(i)およびコンテンツデータの配信を受けた際のユーザを示すユーザIDデータUser−ID(i)の組合せを用いる。
【0193】
また、携帯電話機100に記録されているユーザIDデータUser−IDhは“09000000001”であり、かつ、メモリカード110中に保持されるユーザIDデータUser−IDmも“09000000001”という値が保持されているものとする。携帯電話機102に記録されているユーザIDデータUser−IDhは“09000000002”であり、かつ、メモリカード112中に保持されるユーザIDデータUser−IDmも“09000000002”という値が保持されているものとする。
【0194】
さらに、再生情報Read(i)は、暗号化キーKPmc(1)により暗号化されたデータ[Read(i)]Kmc(1)として、メモリカード110中のメモリ1412に保持されているものとする。
【0195】
図18を参照して、まず、第1の場合としては、メモリカード110において、コンテンツデータDc(i)に対応した再生情報Read(i)中のユーザIDデータUser−ID(i)も“09000000001”であるものとする。この場合、メモリカード110のユーザIDデータUser−IDmと携帯電話機100のユーザIDデータUser−IDhが一致し、かつ、コンテンツデータKc(i)に対応したユーザIDデータUser−ID(i)もこれらと一致するので、再生情報の移動が許可され、かつ、メモリカード112に移動後も、再生情報Read(j)中のユーザIDデータUser−ID(j)は“09000000001”のままである。
【0196】
第2の場合としては、上記第1の場合の移動後に、携帯電話機102において、再生情報Read(j)中のユーザIDデータUser−ID(j)を“09000000002”にした場合である。
【0197】
第3の場合としては、上記第1の場合の移動後に、携帯電話機102において、再生情報Read(j)中のユーザIDデータUser−ID(j)を消去した場合である。
【0198】
第4の場合としては、もともと、再生情報Read(i)中のユーザIDデータUser−ID(i)は記録されていない場合である。この場合は、再生情報の移動が許可され、ユーザIDデータUser−ID(i)による移動の制限はない。
【0199】
第5の場合は、第4の場合において、さらにユーザが携帯電話機102の側で、再生情報Read(j)中のユーザIDデータUser−ID(j)を“09000000002”とした場合である。
【0200】
以上、第1から第5のいずれの場合も、メモリカード110のライセンス情報保持部1500からは、暗号化コンテンツデータと再生情報の双方がメモリカード112に移動するのに伴なって、再生情報が消去される。
【0201】
図19は、これらに対して、このようにコンテンツデータ単位で、再生情報の転送を制御した場合に、ライセンス情報の移動が禁止されるときを示す概念図である。
【0202】
移動元の携帯電話機100においては、メモリカード110のユーザIDデータUser−IDmと、携帯電話機100のユーザIDデータUser−IDhとは一致しているものの、携帯電話機100のユーザIDデータUser−IDhと再生情報Read(i)中のユーザIDデータUser−ID(i)とが一致しないため、再生情報の移動が禁止される。
【0203】
このような構成により、メモリカードという携帯電話機から着脱可能な記録媒体に暗号化コンテンツデータと、これを復号して再生するための情報とが記録されている場合に、正規のユーザ以外が、無断でデータの移動等を行なうことを防止することが可能となる。
【0204】
なお、携帯電話機のユーザIDデータは、携帯電話機であればその電話番号あるいは利用者によって決められたニックネーム、暗証番号とこれらの組合せ等を用いることが可能である。
【0205】
再生情報としてはコンテンツキー(暗号化コンテンツデータの復号キー)のみを含む構成としてもよいし、コンテンツキーとライセンスID情報(再生に関する権利情報)との組合せとしてもよい。また、コンテンツキーとユーザIDデータとしてもよいし、コンテンツキー、ライセンス情報データおよびユーザIDデータの組合せとしてもよい。更に、再生に係わる情報があれば、いかなるデータが追加されていても良い。
【0206】
また、実施例2においても、実施例1の図10で説明したのと同様にして、メモリカード中のユーザIDデータUser−IDmだけでなく保守情報の変更を行う構成とすることが可能である。
【0207】
このとき、実施例1と同様に、メモリカードにユーザIDデータUser−IDmが登録されていない場合は、上記ユーザIDデータUser−IDmや保守情報の変更や、暗号化コンテンツデータの再生動作は、メモリカードのユーザIDデータUser−IDmには制限を受けない構成とすることができる。
【0208】
なお、以上説明してきた各実施例において、コンテンツデータに付随する非暗号化データ、たとえば、上記音楽データの曲名、実演者(歌手、演奏家等)、作曲家、作詞家等の当該音楽データ(コンテンツデータ)に関する著作情報や音楽サーバ30に対するアクセス情報等を、付加情報Diとして暗号化コンテンツデータと併せて配信することも可能である。この付加データDiは、配信、移動、複製においてはコンテンツデータとともに処理され、再生時には分離されて音楽データとは個別にアクセス可能となるように、暗号化コンテンツデータと同じメモリ1412に記録される。
【0209】
なお、以上の説明では、メモリカードとしての構成を説明したが、本発明はこのような構成に限定されることなく、より一般に、配信された暗号化コンテンツデータを再生出力する再生装置、たとえば、携帯電話機に対して着脱可能であって、かつ、暗号化コンテンツデータの配信のために必要なキーデータ等の授受を行う機能を有して、この暗号化コンテンツデータを受けて記録する装置に対して適用可能なものである。
【0210】
さらに、本発明において、ユーザが音楽データなどのコンテンツデータを入手する経路としては、上述のとおり、携帯電話網や他の情報通信網を介したデータ配信に限られるものではなく、たとえば、多数のコンテンツデータを蓄えて街頭に設置されたコンテンツデータ販売機などにより販売される情報を記録する記録装置にも適用可能なものである。
【0211】
この発明を詳細に説明し示してきたが、これは例示のためのみであって、限定となってはならず、発明の精神と範囲は添付の請求の範囲によってのみ限定されることが明らかに理解されるであろう。
【図面の簡単な説明】
【図1】 図1は、情報の配信を受けるための端末である携帯電話機100の構成を説明するための概略ブロック図である。
【図2】 図2は、図1に示したメモリカード110の構成を説明するための概略ブロック図である。
【図3】 図3は、本発明の記録媒体が用いられる情報配信システムの全体構成を概略的に説明するための概念図である。
【図4】 図4は、図3に示した情報配信システムにおいて使用される通信のためのキーデータ(鍵データ)等の特性をまとめて説明するための図である。
【図5】 図5は、図3に示した音楽サーバ30の構成を示す概略ブロック図である。
【図6】 図6は、実施例1の情報配信システムにおけるコンテンツデータの配信動作を説明するためのフローチャートである。
【図7】 図7は、メモリカード110に保持された暗号化コンテンツデータから、音楽情報を再生処理を説明するためのフローチャートである。
【図8】 図8は、2つのメモリカード間において、コンテンツデータおよびキーデータとの移動を行なう処理を説明するための第1のフローチャートである。
【図9】 図9は、2つのメモリカード間において、コンテンツデータおよびキーデータとの移動を行なう処理を説明するための第2のフローチャートである。
【図10】 図10は、本発明のメモリカード110の保守情報またはユーザIDデータUser−IDmの変更指示の処理を説明するためのフローチャートである。
【図11】 図11は、保守情報の考慮のある場合について、メモリカード110のコンテンツデータDc(i)の再生動作を説明するためのフローチャートである。
【図12】 図12は、メモリカード110中に保持されたコンテンツデータの消去動作を説明するためのフローチャートである。
【図13】 図13は、保守情報を考慮した場合において、移動処理を行なう場合の処理の流れを説明するためのフローチャートである。
【図14】 図14は、移動動作において受信側となっている場合、保守情報を考慮したときの追記処理を説明するためのフローチャートである。
【図15】 図15は、メモリカード110がコンテンツデータの配信を受ける状態を示す概念図である。
【図16】 図16は、2つのメモリカード110と112との間で、再生情報の移動が許可される場合を示す概念図である。
【図17】 図17は、2つのメモリカード110と112との間で、再生情報の移動が許可されない場合を示す概念図である。
【図18】 図18は、コンテンツデータ単位で、再生情報の転送を制御する場合の構成を示す概念図である。
【図19】 図19は、コンテンツデータ単位で、再生情報の転送を制御した場合に、ライセンス情報の移動が禁止されるときを示す概念図である。

Claims (18)

  1. 暗号化コンテンツデータを再生出力する再生装置に対して着脱可能であって、前記暗号化コンテンツデータを受けて記録するための記録装置であって、
    外部との間でデータの授受を可能とするためのデータ入出力部(1202)と、
    前記データ入出力部からの前記暗号化コンテンツデータを格納するための第1の記憶部(1412)と、
    前記記録装置のユーザを識別するための第1のユーザ特定データを保持するためのユーザ情報保持部(1530)と、
    外部から与えられるユーザ情報と前記第1のユーザ特定データとの比較結果に応じて外部からの指示により更新可能な保護情報を保持する保護情報保持部と、
    前記記録装置の動作を制御するための制御部(1420)とを備え、
    前記制御部は、前記保護情報に基づいて、外部からの前記第1の記憶部に保持された前記暗号化コンテンツデータに対するアクセスを制限する、記録装置。
  2. 前記制御部は、外部から与えられるユーザ情報と前記第1のユーザ特定データとが一致する場合に、前記ユーザ特定データの変更を可能とする、請求項1記載の記録装置。
  3. 前記制御部は、前記ユーザ情報保持部に前記第1のユーザ特定データが未登録の場合に、前記保護情報の変更および前記ユーザ特定データの変更を可能とする、請求項2記載の記録装置。
  4. 前記保護情報保持部は、
    前記保護情報のうち、前記記録装置自体に対するアクセスの制限に対する第1の保守情報を保持する第1の保守情報保持部(1520)を含み、
    前記制御部は、前記第1の保守情報に応じて、前記第1の記憶部に対して、新たな暗号化コンテンツデータの追記を禁止する、請求項1記載の記録装置。
  5. 前記保護情報保持部は、
    前記保護情報のうち、前記記録装置自体に対するアクセスの制限に対する第1の保守情報を保持する第1の保守情報保持部を含み、
    前記制御部は、前記第1の保守情報に応じて、前記第1の記憶部に対して、新たな暗号化コンテンツデータの消去を禁止する、請求項1記載の記録装置。
  6. 前記保護情報保持部は、
    前記保護情報のうち、前記暗号化コンテンツデータごとのアクセスの制限に対する第2の保守情報を保持する第2の保守情報保持部(1540)をさらに含み、
    前記制御部は、前記第1および第2の保守情報に応じて、前記第1の記憶部に保持され、前記第2の保守情報に対応する暗号化コンテンツデータの消去を禁止する、請求項5記載の記録装置。
  7. 前記保護情報保持部は、
    前記保護情報のうち、前記暗号化コンテンツデータごとのアクセスの制限に対する第2の保守情報を保持する第2の保守情報保持部を含み、
    前記制御部は、前記第2の保守情報に応じて、前記第1の記憶部に保持され、前記第2の保守情報に対応する暗号化コンテンツデータの消去を禁止する、請求項1記載の記録装置。
  8. 前記制御部は、外部から前記暗号化コンテンツデータの再生動作が指示された場合、前記第1の記憶部を制御して、前記第2の保守情報に応じて、前記第1の記憶部に保持された暗号化コンテンツデータを前記データ入出力部に与えることを禁止する、請求項6記載の記録装置。
  9. 前記制御部は、外部から与えられるユーザ情報と前記第1のユーザ特定データとが一致する場合に、前記第1の記憶部を制御して、前記第2の保守情報に応じて、前記第1の記憶部に保持された暗号化コンテンツデータを前記データ入出力部に与えることを禁止する、請求項8記載の記録装置。
  10. 前記制御部は、前記ユーザ情報保持部に前記第1のユーザ特定データが未登録の場合に、前記第1の記憶部を制御して、前記第2の保守情報に応じて、前記第1の記憶部に保持された暗号化コンテンツデータを前記データ入出力部に与えることを禁止する、請求項8記載の記録装置。
  11. 前記制御部は、外部から与えられるユーザ情報と前記第1のユーザ特定データとが一致する場合に、前記第1および第2の保守情報のうち、少なくとも1つの保守情報を書きかえることを許可する、請求項6記載の記録装置。
  12. 前記制御部は、前記ユーザ情報保持部に前記第1のユーザ特定データが未登録の場合に、前記第1および第2の保守情報のうち、少なくとも1つの保守情報を書きかえることを許可する、請求項6記載の記録装置。
  13. 前記記録装置は、
    前記暗号化コンテンツデータにそれぞれ対応し、前記暗号化コンテンツデータを再生するために必要なライセンス情報データを保持するための第2の記憶部(1500)をさらに備え、
    前記制御部は、外部から前記第1の記憶部に保持された前記暗号化コンテンツデータの移動が指示された場合、外部から与えられる前記再生装置に対する第2のユーザ特定データと、前記ユーザ情報保持部に保持される前記第1のユーザ特定データとの比較結果に応じて、前記第2の記憶部を制御して、前記ライセンス情報データを前記データ入出力部に与える、請求項1記載の記録装置。
  14. 前記記録装置は、
    前記暗号化コンテンツデータにそれぞれ対応し、前記暗号化コンテンツデータを再生するために必要なライセンス情報データを保持するための第2の記憶部をさらに備え、
    前記ライセンス情報の各々は、前記暗号化コンテンツデータごとに対応するコンテンツユーザ特定データを含み、
    前記制御部は、外部から前記第1の記憶部に保持された前記暗号化コンテンツデータの移動が指示された場合、外部から与えられる前記再生装置に対する第2のユーザ特定データと、前記ユーザ情報保持部に保持される前記第1のユーザ特定データと、前記コンテンツユーザ特定データとの比較結果に応じて、前記第2の記憶部を制御して、前記暗号化コンテンツデータごとに前記ライセンス情報データを前記データ入出力部に与える、請求項1記載の記録装置。
  15. 前記制御部は、外部から与えられる前記再生装置に対する第2のユーザ特定データと、前記ユーザ情報保持部に保持される前記第1のユーザ特定データとの比較結果に応じて、前記コンテンツユーザ特定データの変更を許可する、請求項14記載の記録装置。
  16. 前記コンテンツユーザ特定データは、対応する前記暗号化コンテンツデータの配信の際に前記ユーザ情報保持部に保持される前記第1のユーザ特定データである、請求項14記載の記録装置。
  17. 前記制御部は、外部から与えられる前記再生装置に対する第2のユーザ特定データと、前記ユーザ情報保持部に保持される前記第1のユーザ特定データとの比較結果に応じて、前記コンテンツユーザ特定データの変更を許可する、請求項16記載の記録装置。
  18. 前記第1の記憶部は、半導体メモリであり、
    前記記録装置は、メモリカードである、請求項1記載の記録装置。
JP2001520696A 1999-08-30 2000-08-29 記録装置 Expired - Fee Related JP3776352B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP24374199 1999-08-30
PCT/JP2000/005833 WO2001016820A1 (fr) 1999-08-30 2000-08-29 Dispositif d'enregistrement

Publications (1)

Publication Number Publication Date
JP3776352B2 true JP3776352B2 (ja) 2006-05-17

Family

ID=17108307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001520696A Expired - Fee Related JP3776352B2 (ja) 1999-08-30 2000-08-29 記録装置

Country Status (6)

Country Link
US (1) US7383446B1 (ja)
JP (1) JP3776352B2 (ja)
AU (1) AU6734200A (ja)
GB (1) GB2370393B (ja)
TW (1) TWI235313B (ja)
WO (1) WO2001016820A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
JP4204901B2 (ja) * 2003-05-22 2009-01-07 シャープ株式会社 データ不正使用防止システム、データ再生装置、利用者識別手段、証明情報書込装置、データ不正使用防止方法、データ不正使用防止プログラム、およびコンピュータ読取可能な記録媒体
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
JP4503961B2 (ja) * 2003-09-10 2010-07-14 株式会社三菱東京Ufj銀行 カードリーダライタシステム
US7861006B2 (en) * 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
US7889863B2 (en) * 2004-04-21 2011-02-15 Panasonic Corporation Recording device, recording medium, and content protection system
US7743406B2 (en) * 2004-12-21 2010-06-22 International Business Machines Corporation System and method of preventing alteration of data on a wireless device
JP4361894B2 (ja) * 2005-09-15 2009-11-11 株式会社エヌ・ティ・ティ・ドコモ 外部メモリ管理装置、及び外部メモリ管理方法
JP4868513B2 (ja) * 2006-07-28 2012-02-01 シャープ株式会社 抵抗変化型不揮発性メモリ素子及び不揮発性半導体記憶装置
JP4285512B2 (ja) * 2006-07-31 2009-06-24 ソニー株式会社 記録装置、記録方法、再生装置、再生方法、記録再生装置、記録再生方法、撮像記録装置及び撮像記録方法
JP4967572B2 (ja) * 2006-09-29 2012-07-04 ソニー株式会社 記録再生装置及び記録再生方法
JP4659714B2 (ja) * 2006-09-29 2011-03-30 ソニー株式会社 記録再生装置及びコンテンツ管理方法
US9277259B2 (en) 2006-10-13 2016-03-01 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US8761393B2 (en) * 2006-10-13 2014-06-24 Syphermedia International, Inc. Method and apparatus for providing secure internet protocol media services
US8091137B2 (en) * 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices
US8516255B2 (en) * 2010-05-10 2013-08-20 Qualcomm Incorporated Methods and apparatus for peer-to-peer transfer of secure data using near field communications

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
JPH05197635A (ja) * 1992-01-22 1993-08-06 Fujitsu Ltd Icメモリカードのコピー防止方法
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
JP3746146B2 (ja) * 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
JPH10269144A (ja) * 1997-03-24 1998-10-09 Sony Corp 情報記録再生方法とその装置および情報提供方法とその装置ならびに情報記録媒体
JPH113349A (ja) * 1997-06-11 1999-01-06 Fujitsu Ltd データ保護システム,データ作成装置及びデータ加工装置
JP4022976B2 (ja) 1998-03-06 2007-12-19 ソニー株式会社 記録再生システム
JP4127422B2 (ja) * 1998-03-27 2008-07-30 松下電器産業株式会社 レンズその他の光学素子を含む光学系の光学特性検出方法及び光学特性検出装置

Also Published As

Publication number Publication date
GB0206175D0 (en) 2002-05-01
GB2370393B (en) 2003-10-22
US7383446B1 (en) 2008-06-03
TWI235313B (en) 2005-07-01
WO2001016820A1 (fr) 2001-03-08
AU6734200A (en) 2001-03-26
GB2370393A (en) 2002-06-26

Similar Documents

Publication Publication Date Title
JP4009108B2 (ja) メモリカード
JP3980355B2 (ja) ライセンス情報記憶装置、コンテンツ再生装置およびライセンス情報配信システム
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3776352B2 (ja) 記録装置
EP1237325A1 (en) Data distribution system and recorder for use therein
JP4010482B2 (ja) データ再生装置およびデータ再生モジュール
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP3895940B2 (ja) 情報端末装置
JP2002101192A (ja) シェル型データ端末装置
JP3934941B2 (ja) 記録装置
JP4601153B2 (ja) データ端末装置およびデータ端末装置の制御方法
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002288376A (ja) コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2002094500A (ja) データ端末装置
JP2003179590A (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002288377A (ja) データ端末装置およびデバイス
JP4554801B2 (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050311

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060222

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090303

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100303

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110303

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120303

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120303

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130303

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130303

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130303

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140303

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees