JP2002094499A - データ端末装置およびヘッドホン装置 - Google Patents

データ端末装置およびヘッドホン装置

Info

Publication number
JP2002094499A
JP2002094499A JP2000281464A JP2000281464A JP2002094499A JP 2002094499 A JP2002094499 A JP 2002094499A JP 2000281464 A JP2000281464 A JP 2000281464A JP 2000281464 A JP2000281464 A JP 2000281464A JP 2002094499 A JP2002094499 A JP 2002094499A
Authority
JP
Japan
Prior art keywords
data
key
encrypted
unit
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000281464A
Other languages
English (en)
Inventor
Shinsuke Moriai
真介 盛合
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2000281464A priority Critical patent/JP2002094499A/ja
Priority to US09/947,390 priority patent/US20020034302A1/en
Publication of JP2002094499A publication Critical patent/JP2002094499A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • G11B2020/10546Audio or video recording specifically adapted for audio data
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/60Solid state media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Headphones And Earphones (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 希望するデータを容易に取得し、その取得し
たデータを再生することができる利便性の高いデータ端
末装置を提供する。 【解決手段】 リモコン120は、携帯電話機100に
接続される。メモリカード110はリモコン120に装
着される。ヘッドホーン130は、リモコン120に接
続される。携帯電話機100は、配信サーバ30から暗
号化コンテンツデータと、その暗号化コンテンツデータ
を復号するためのライセンス鍵とを受信し、リモコン1
20へ送信する。そして、リモコン120は、受信した
ライセンス鍵および暗号化コンテンツデータをメモリカ
ード110へ記録する。また、リモコン120は、メモ
リカード110からライセンス鍵および暗号化コンテン
ツデータを読出し、再生してヘッドホーン130へ出力
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ端末装置およびヘッドホン装
置に関するものである。
【0002】
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリに記録する。
【0012】そして、メモリに記録した暗号化音楽コン
テンツデータを再生するときは、メモリカードを携帯電
話に装着する。携帯電話は、通常の電話機能の他にメモ
リカードからの暗号化音楽コンテンツデータを復号し、
かつ、再生して外部へ出力するための専用回路も有す
る。したがって、ユーザは、配信サーバから配信された
曲をメモリカードから再生するときは、電話を掛ける場
合と同様に携帯電話機を手に持ち、耳に当てた状態で音
楽を聴く。
【0013】
【発明が解決しようとする課題】しかし、通常、1曲分
の再生時間は3〜5分程度であり、それを10曲程度連
続して聴こうとすると、30〜50分程度の間、携帯電
話機を耳に当てておかなければならず、非常に不便であ
る。特に、外を歩いているときに連続して音楽を聴くこ
とは非常に不便である。
【0014】また、外を歩いているときに、配信サーバ
から希望するデータを配信してもらう場合、わざわざ、
携帯電話機を取出し、配信サーバへアクセスする必要が
あり、不便である。
【0015】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、希望するデー
タを容易に取得し、その取得したデータを再生すること
ができる利便性の高いデータ端末装置を提供することで
ある。
【0016】
【課題を解決するための手段および発明の効果】この発
明によるデータ端末装置は、データを暗号化した暗号化
データと、暗号化データを復号してデータを得るための
復号鍵であるライセンス鍵とを受信する端末装置から暗
号化データおよびライセンス鍵を受取り、その受取った
暗号化データおよびライセンス鍵をデータ記録装置へ送
るとともに、データ記録装置から暗号化データを再生す
るデータ端末装置であって、端末装置とやり取りするた
めの第1のインタフェース部と、データ記録装置とやり
取りするための第2のインタフェース部と、データ記録
装置に対して出力する予め付与された認証データを保持
する認証データ保持部と、ライセンス鍵によって暗号化
データを復号する復号処理部と、制御部とを備え、デー
タの配信時、制御部は、第1のインタフェース部を介し
て端末装置から暗号化データとライセンス鍵とを受取
り、その受取った暗号化データとライセンス鍵とを第2
のインタフェース部を介してデータ記録装置へ送り、デ
ータの再生時、制御部は、認証データを第2のインタフ
ェース部を介してデータ記録装置へ送り、データ記録装
置において認証データが認証されることによってデータ
記録装置から送られてくるライセンス鍵および暗号化デ
ータを受取り、その受取ったライセンス鍵および暗号化
データを復号処理部へ入力する。
【0017】この発明によるデータ端末装置において
は、データの配信時、携帯電話機のような端末装置によ
って受信された暗号化データと、その暗号化データを復
号するためのライセンス鍵とを端末装置から受取り、そ
の受取ったライセンス鍵および暗号化データをデータ記
録装置へ送る。また、データ端末装置は、データの再生
時、データ記録装置に対する認証が終了した後にデータ
記録装置からライセンス鍵および暗号化データを受取
り、ライセンス鍵によって暗号化データを復号し、再生
する。
【0018】したがって、この発明によれば、暗号化デ
ータおよびライセンス鍵を配信サーバから受信する端末
装置と、暗号化データを復号・再生するデータ端末装置
とを別々にすることができる。その結果、ユーザは、暗
号化データを復号・再生するとき、端末装置を操作せず
にデータ端末装置だけを操作することによって暗号化デ
ータを復号・再生できる。
【0019】好ましくは、データ端末装置の第1のイン
タフェース部は端末装置から駆動電力を受取る。
【0020】データ端末装置を構成する各部は、端末装
置から供給された駆動電力によって駆動される。
【0021】したがって、この発明によれば、端末装置
を駆動状態にしておけば、データ端末装置を介して配信
サーバから受信した暗号化データとライセンス鍵とをデ
ータ記録装置へ記録でき、または、データ記録装置から
暗号化データおよびライセンス鍵を読出し、暗号化デー
タを復号・再生できる。
【0022】好ましくは、データ端末装置は、駆動電源
を制御する電源制御部をさらに備える。
【0023】データ端末装置は、独自に駆動電源を有す
る。そして、電源制御部は、データ端末装置を構成する
各部へ供給する駆動電源を制御する。
【0024】したがって、この発明によれば、端末装置
と独立にデータ端末装置を駆動することができる。その
結果、暗号化データの再生時、端末装置を駆動せずにデ
ータ端末装置だけで暗号化データを復号・再生できる。
【0025】好ましくは、データ端末装置の第1のイン
タフェース部は、有線を介して端末装置から暗号化デー
タとライセンス鍵とを受取る。
【0026】データ端末装置は、端末装置と有線によっ
て接続されており、端末装置が配信サーバから受信した
暗号化データおよびライセンス鍵を有線を介して受取
り、データ記録装置へ送る。そして、データの再生時、
データ端末装置はデータ記録装置から暗号化データおよ
びライセンス鍵を読出し、暗号化データを復号・再生す
る。
【0027】したがって、この発明によれば、ユーザは
外出中でも端末装置を鞄等に入れ、その端末装置と有線
によって接続されたデータ端末装置を容易に操作できる
ように服の一部に取付けた状態で暗号化データを再生す
ることができる。
【0028】好ましくは、データ端末装置の第1のイン
タフェース部は、端末装置から無線通信によって暗号化
データとライセンス鍵とを受取る。
【0029】データ端末装置は、端末装置が配信サーバ
から受信した暗号化データおよびライセンス鍵を無線に
よって受取り、データ記録装置へ送る。そして、データ
の再生時、データ端末装置は、端末装置にアクセスせず
にデータ記録装置から暗号化データおよびライセンス鍵
を読出し、暗号化データを復号・再生する。
【0030】したがって、この発明によれば、データ端
末装置を端末装置と接続しなくても、暗号化データおよ
びライセンス鍵をデータ記録装置へ記録でき、データ端
末装置を操作するだけで暗号化データを復号・再生でき
る。その結果、ユーザは、外出中にデータ端末装置を用
いて暗号化データを再生するとき、データ端末装置を端
末装置と接続するための配線を必要とせず、自由な動き
を確保しながら暗号化データを再生できる。
【0031】好ましくは、データ端末装置は、制御部に
接続され、ユーザからの再生要求を受付けるキー操作部
をさらに備え、データの再生時、制御部は、キー操作部
を介して再生要求を受取ると、認証データを第2のイン
タフェース部を介してデータ記録装置へ送り、データ記
録装置において認証データが認証されることによってデ
ータ記録装置から送られてくるライセンス鍵および暗号
化データを受取り、その受取ったライセンス鍵および暗
号化データを復号処理部へ入力する。
【0032】データ端末装置は、キー操作部を介して再
生要求されると、データ記録装置に対する認証データを
データ記録装置へ送り、データ記録装置から暗号化デー
タおよびライセンス鍵を読出し、暗号化データを復号・
再生できる。
【0033】好ましくは、データ端末装置は、データ記
録装置からライセンス鍵を取得するための第1のセッシ
ョンキーを発生するセッションキー発生部と、データ記
録装置における認証データの認証に基づいて、データ記
録装置から取得した第2のセッションキーによって第1
のセッションキーを暗号化する暗号処理部とをさらに備
え、復号処理部は、第1のセッションキーによって暗号
化されたライセンス鍵を復号する第1の復号処理部と、
第1の復号処理部において復号されたライセンス鍵によ
って暗号化データを復号する第2の復号処理部とを含
み、データの再生時、制御部は、さらに、第2のセッシ
ョンキーを暗号処理部へ与え、第1のセッションキーに
よって暗号化されたライセンス鍵を第1の復号処理部へ
与え、暗号化データを第2の復号処理部へ与える。
【0034】データ端末装置は、データ記録装置から暗
号化データとライセンス鍵とを取得する場合、データ記
録装置においてデータ端末装置の正当性が確認された後
に暗号化データとライセンス鍵とをデータ記録装置から
取得する。そして、データ端末装置は、暗号化データと
ライセンス鍵とを取得する際、第1のセッションキーを
発生させ、その発生させた第1のセッションキーをデー
タ記録装置において発生された第2のセッションキーに
よって暗号化してデータ記録装置へ送る。その後、デー
タ記録装置において、暗号化された第1のセッションキ
ーは第2のセッションキーによって復号され、その復号
された第1のセッションキーによってライセンス鍵が暗
号化される。データ端末装置は、暗号化データと、自ら
発生させた第1のセッションキーによって暗号化された
ライセンス鍵とをデータ記録装置から取得する。そし
て、暗号化されたライセンス鍵は第1のセッションキー
によって復号され、その復号されたライセンス鍵によっ
て暗号化データが復号される。
【0035】したがって、この発明によれば、データ記
録装置が正当なデータ端末装置に装着された場合だけ、
暗号化データを復号・再生できる。また、データ記録装
置とデータ端末装置との間で、セッションキーによる相
互認証を行ない、認証された場合にライセンス鍵および
暗号化データのやり取りをすることができる。その結
果、セキュリティをさらに向上させることができる。
【0036】好ましくは、データ端末装置は、認証デー
タに含まれる公開暗号鍵と非対象な秘密復号鍵を保持す
る鍵保持部と、公開暗号鍵によって暗号化された第2の
セッションキーを秘密復号鍵によって復号する第3の復
号処理部とをさらに備え、データの再生時、制御部は、
さらに、公開暗号鍵によって暗号化された第2のセッシ
ョンキーをデータ記録装置から受取り、第3の復号処理
部へ与え、第3の復号処理部において復号された第2の
セッションキーを暗号処理部へ与える。
【0037】データ端末装置においては、公開鍵方式に
よってデータ端末装置のデータ記録装置に対する認証が
行なわれる。そして、データ端末装置のデータ記録装置
に対する認証が確認された後に、データ端末装置は暗号
化データおよびライセンス鍵をデータ記録装置から受取
り、暗号化データを復号・再生する。
【0038】したがって、この発明によれば、データ端
末装置が正当である場合に限り、暗号化データを復号・
再生できる。
【0039】好ましくは、暗号化データは、暗号化され
た音楽データであり、端末装置は、携帯電話機であり、
データ端末装置は、復号処理部によって復号された音楽
データを再生する音楽再生部と、音楽再生部によって再
生された音楽データを外部出力装置へ出力するための端
子とをさらに備える。
【0040】データ端末装置においては、ライセンス鍵
によって暗号化された音楽データが復号された後、音楽
データが音楽再生部によって再生され、外部出力装置へ
出力される。
【0041】したがって、この発明によれば、暗号化さ
れた音楽データを正当なデータ記録装置のみに配信し、
かつ、正当なデータ端末装置によってのみ、暗号化され
た音楽データを復号・再生できる。
【0042】また、この発明によるヘッドホン装置は、
電源部を含む第1のスピーカー部と、データ記録装置を
装着または脱着するための着脱部と、データ端末回路と
を含む第2のスピーカー部とを備え、データ端末回路
は、暗号化データと、前記暗号化データを復号するライ
センス鍵とを受信する端末装置とやり取りするための第
1のインタフェース部と、データ記録装置とやり取りす
るための第2のインタフェース部と、データ記録装置に
対する認証データを保持する認証データ保持部と、ライ
センス鍵によって暗号化データを復号する復号処理部
と、制御部とを含み、データの配信時、制御部は、第1
のインタフェース部を介して端末装置から暗号化データ
とライセンス鍵とを受取り、その受取った暗号化データ
とライセンス鍵とを第2のインタフェース部を介してデ
ータ記録装置へ送り、データの再生時、制御部は、認証
データを第2のインタフェース部を介してデータ記録装
置へ送り、データ記録装置において認証データが認証さ
れることによってデータ記録装置から送られて来るライ
センス鍵および暗号化データを受取り、その受取ったラ
イセンス鍵および暗号化データを復号処理部へ入力す
る。
【0043】この発明によるヘッドホン装置は、一方の
スピーカー部に暗号化データを復号・再生するためのデ
ータ端末回路と、データ記録装置の着脱部とを含み、他
方のスピーカー部に電源部を含む。そして、データの配
信時、ヘッドホンがユーザの頭部に装着された状態で、
データ端末回路は端末装置から暗号化データおよびライ
センス鍵と受取り、装着されたデータ記録装置へ暗号化
データおよびライセンス鍵を送る。また、データの再生
時、ヘッドホンがユーザの頭部に装着された状態で、デ
ータ端末装置は、データ記録装置から暗号化データおよ
びライセンス鍵を読出し、暗号化データを復号・再生す
る。
【0044】したがって、この発明によれば、ユーザ
は、ヘッドホンを頭部に装着したまま、ヘッドホンに装
着されたデータ記録装置に暗号化データおよびライセン
ス鍵を記録でき、またはデータ記録装置から暗号化デー
タおよびライセンス鍵を読出して復号・再生できる。
【0045】好ましくは、ヘッドホン装置に装着された
データ記録装置は、暗号化データとライセンス鍵とを記
憶するメモリと、認証データを復号するための公開認証
鍵を保持する認証鍵保持部と、公開認証鍵によって認証
データを復号する認証データ復号処理部と、制御部とを
備え、データの再生時、制御部は、データ端末回路から
送られてきた認証データを認証データ復号処理部へ与
え、認証データ復号処理部によって復号された認証デー
タに基づいてデータ端末回路の正当性を確認した後に、
メモリから暗号化データとライセンス鍵とを読出し、暗
号化データおよびライセンス鍵をデータ端末回路へ送
る。
【0046】データ記録装置においては、データの再生
時、データ端末回路から送られてきた認証データが公開
認証鍵によって復号され、その復号された認証データの
正当性が判別される。そして、認証データの正当性が確
認された後に、メモリに記憶された暗号化データおよび
ライセンス鍵がデータ端末回路へ送られる。データ端末
回路においては、暗号化データはライセンス鍵によって
復号され、再生される。
【0047】したがって、この発明によれば、データ記
録装置に対して正当なデータ端末回路だけが暗号化デー
タを復号および再生できる。その結果、暗号化データの
保護を十分に図ることができる。
【0048】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0049】図1は、本発明によるデータ端末装置が再
生の対象とする暗号化コンテンツデータをメモリカード
へ配信するデータ配信システムの全体構成を概念的に説
明するための概略図である。
【0050】なお、以下では携帯電話機網を介してデジ
タル音楽データを各携帯電話ユーザに配信するデータ配
信システムの構成を例にとって説明するが、以下の説明
で明らかとなるように、本発明はこのような場合に限定
されることなく、他の著作物としてのコンテンツデー
タ、たとえば画像データ、動画像データ等を配信する場
合においても適用することが可能なものである。
【0051】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、各携帯電話ユーザからの
配信要求(配信リクエスト)をライセンスサーバに中継
する。著作権の存在する音楽データを管理するライセン
スサーバ10は、データ配信を求めてアクセスしてきた
携帯電話ユーザのリモコン120に装着されたメモリカ
ード110が正当な認証データを持つか否か、すなわ
ち、正規のメモリカードであるか否かの認証処理を行な
い、正当なメモリカードに対して所定の暗号方式により
音楽データ(以下コンテンツデータとも呼ぶ)を暗号化
した上で、データを配信するための配信キャリア20で
ある携帯電話会社に、このような暗号化コンテンツデー
タおよび暗号化コンテンツデータを再生するために必要
な情報としてライセンスを与える。
【0052】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
【0053】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、リモコン120がケーブル線
等によって接続されている。そして、リモコン120に
着脱可能なメモリカード110が装着される。リモコン
120は、携帯電話機100により受信された暗号化コ
ンテンツデータを受取り、メモリカード110へ送る。
また、リモコン120は、メモリカード110から暗号
化コンテンツデータを読出し、復号する。
【0054】さらに、たとえば携帯電話ユーザは、リモ
コン120に接続したヘッドホン130等を介してこの
ようなコンテンツデータを「再生」して、聴取すること
が可能である。
【0055】以下では、このようなライセンスサーバ1
0と配信キャリア20と併せて、配信サーバ30と総称
することにする。
【0056】また、このような配信サーバ30から、各
携帯電話機等にコンテンツデータを伝送する処理を「配
信」と称することとする。
【0057】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ30からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0058】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0059】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話のユーザ
側で再生可能とするためにシステム上必要とされるの
は、第1には、通信における暗号鍵を配信するための方
式であり、さらに第2には、配信したいコンテンツデー
タを暗号化する方式そのものであり、さらに、第3に
は、このように配信されたコンテンツデータの無断コピ
ーを防止するためのコンテンツデータ保護を実現する構
成である。
【0060】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびコンテンツ再生装置(リモコン)に対す
るコンテンツデータの出力を防止することによってコン
テンツデータの著作権保護を強化する構成を説明する。
【0061】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
【0062】まず、配信サーバ30より配信されるデー
タについて説明する。Dataは、音楽データ等のコン
テンツデータである。コンテンツデータDataには、
ライセンス鍵Kcで復号可能な暗号化が施される。ライ
センス鍵Kcによって復号可能な暗号化が施された暗号
化コンテンツデータ{Data}Kcがこの形式で配信
サーバ30より携帯電話ユーザに配布される。
【0063】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0064】さらに、配信サーバ30からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Data−infが配布される。また、ライセ
ンス情報としては、コンテンツデータDataを識別す
るためのコードであるコンテンツIDおよびライセンス
の発行を特定できる管理コードであるライセンスID
や、利用者側からの指定によって決定されるライセンス
数や機能限定等の情報を含んだライセンス購入条件A
C、メモリのアクセスに対する制限に関する情報である
アクセス制限情報AC1および再生回路における制御情
報である再生回路制御情報AC2等が存在する。以後、
ライセンス鍵KcとコンテンツIDとライセンスIDと
アクセス制御情報AC1と再生回路制御情報AC2とを
併せて、ライセンスと総称することとする。
【0065】図3は、図1に示すデータ配信システムに
おいて使用される認証および禁止クラスリストの運用の
ためのデータ、情報等の特性を説明する図である。
【0066】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツデータを再生するデータ
端末装置(リモコン)のクラスごとに、コンテンツデー
タの配信、および再生を禁止することができるように禁
止クラスリストCRL(Class Revocati
on List)の運用を行なう。以下では、必要に応
じて記号CRLによって禁止クラスリスト内のデータを
表わすこともある。
【0067】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止されるデータ端末装置およ
びメモリカードのクラスをリストアップした禁止クラス
リストデータCRLが含まれる。
【0068】禁止クラスリストデータCRLは、配信サ
ーバ30内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には変更点のみを
反映した差分データCRL_datを配信サーバ30側
より発生して、これに応じてメモリカード内の禁止クラ
スリストCRLが書替えられる構成とする。また、禁止
クラスリストのバージョンについては、CRL_ver
をメモリカード側より出力し、これを配信サーバ30側
で確認することによってバージョン管理を実行する。差
分データCRL_datには新たなバージョンの情報も
含まれる。また、バージョン情報として、更新日時を用
いることも可能である。
【0069】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカード内においても保持運
用することによって、クラス固有すなわち、データ端末
装置およびメモリカードの種類に固有の復号鍵が破られ
た、データ端末装置およびメモリカードへのライセンス
鍵の供給を禁止する。このため、データ端末装置ではコ
ンテンツデータの再生が、メモリカードではコンテンツ
データの移動が行なえなくなる。
【0070】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリ回路内における禁止クラスリストCR
Lの管理は、上位レベルとは独立にメモリカード内でタ
ンパーレジスタンスモジュール(Tamper Res
istance Module)に記録する等によっ
て、ファイルシステムやアプリケーションプログラム等
によって上位レベルから禁止クラスリストデータCRL
を改ざんすることが不可能な構成とする。この結果、デ
ータに関する著作権保護をより強固なものとすることが
できる。
【0071】データ端末装置およびメモリカードには固
有の公開暗号鍵KPpnおよびKPmciがそれぞれ設
けられ、公開暗号鍵KPpnおよびKPmciはデータ
端末装置の固有の秘密復号鍵Kpnおよびメモリカード
固有の秘密復号鍵Kmciによってそれぞれ復号可能で
ある。これら公開暗号鍵および秘密復号鍵は、データ端
末装置の種類ごとおよびメモリカードの種類ごとに異な
る値を持つ。これらの公開暗号鍵および秘密復号鍵を総
称してクラス鍵と称する。
【0072】また、再生回路およびメモリカードのクラ
ス証明書として、CrtfnおよびCmciがそれぞれ
設けられる。これらのクラス証明書は、メモリカードお
よびコンテンツ再生部(リモコン)のクラスごとに異な
る情報を有する。クラス鍵による暗号が破られた、すな
わち、秘密復号鍵が取得されたクラス鍵に対しては、禁
止クラスリストにリストアップされてライセンス発行の
禁止対象となる。
【0073】これらのメモリカードおよびコンテンツ再
生部固有の公開暗号鍵およびクラス証明書は、認証デー
タ{KPmci//Cmci}KPmaおよび{KPp
n//Crtfn}KPmaの形式で、出荷時にメモリ
カードおよび携帯電話機のリモコンにそれぞれ記録され
る。後ほど詳細に説明するが、KPmaは配信システム
全体で共通の公開認証鍵である。
【0074】図4は、図1に示したデータ配信システム
において暗号化に関わる鍵の特性をまとめて説明する図
である。
【0075】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ30、データ端末装置120、メモリカード11
0において生成される共通鍵Ks1〜Ks3が用いられ
る。
【0076】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、データ端末装置もしくはメモリカード間の通信の
単位あるいはアクセスの単位である「セッション」ごと
に発生する固有の共通鍵であり、以下においてはこれら
の共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶ
こととする。
【0077】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、データ端末装置およびメモリカードに
よって管理される。具体的には、セッションキーKs1
は、配信サーバによって配信セッションごとに発生され
る。セッションキーKs2は、メモリカードによって配
信セッションおよび再生セッションごとに発生し、セッ
ションキーKs3は、データ端末装置において再生セッ
ションごとに発生される。各セッションにおいて、これ
らのセッションキーを授受し、他の機器で生成されたセ
ッションキーを受けて、このセッションキーによる暗号
化を実行したうえでライセンス鍵等の送信を行なうこと
によって、セッションにおけるセキュリティ強度を向上
させることができる。
【0078】また、メモリカード100内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmと、公開暗号鍵KPm
で暗号化されたデータを復号することが可能なメモリカ
ードごとに固有の秘密復号鍵Kmが存在する。
【0079】図5は、図1に示したライセンスサーバ1
0の構成を示す概略ブロック図である。
【0080】ライセンスサーバ10は、コンテンツデー
タを所定の方式に従って暗号化したデータや、ライセン
スID等の配信情報を保持するための情報データベース
304と、各携帯電話ユーザごとにコンテンツデータへ
のアクセス開始に従った課金情報を保持するための課金
データベース302と、禁止クラスリストCRLを管理
するCRLデータベース306と、情報データベース3
04、課金データベース302およびCRLデータベー
ス306からのデータをデータバスBS1を介して受取
り、所定の処理を行なうためのデータ処理部310と、
通信網を介して、配信キャリア20とデータ処理部31
0との間でデータ授受を行なうための通信装置350と
を備える。
【0081】データ処理部310は、データバスBS1
上のデータに応じて、データ処理部310の動作を制御
するための配信制御部315と、配信制御部315に制
御されて、配信セッション時にセッションキーKs1を
発生するためのセッションキー発生部316と、メモリ
カードおよびデータ端末装置から送られてきた認証のた
めの認証データ{KPmci//Cmci}KPmaを
通信装置350およびデータバスBS1を介して受け
て、公開認証鍵KPmaによる復号処理を行なう復号処
理部312と、セッションキー発生部316より生成さ
れたセッションキーKs1を復号処理部312によって
得られた公開暗号鍵KPmciを用いて暗号化して、デ
ータバスBS1に出力するための暗号化処理部318
と、セッションキーKs1によって暗号化された上で送
信されたデータをデータバスBS1より受けて、復号処
理を行なう復号処理部320とを含む。
【0082】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよび再生回
路制御情報AC2を、復号処理部320によって得られ
たメモリカード固有の公開暗号鍵KPmによって暗号化
するための暗号化処理部326と、暗号化処理部326
の出力を、復号処理部320から与えられるセッション
キーKs2によってさらに暗号化してデータバスBS1
に出力するための暗号化処理部328とを含む。
【0083】ライセンスサーバ10の配信セッションに
おける動作については、後ほどフローチャートを使用し
て詳細に説明する。
【0084】図6は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。
【0085】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するためのアンテナ1102
と、アンテナ1102からの信号を受けてベースバンド
信号に変換し、あるいは携帯電話機から送信するための
データを変調してアンテナ1102に与えるための送受
信部1104と、携帯電話機100の各部のデータ授受
を行なうためのデータバスBS2と、データバスBS2
を介して携帯電話機100の動作を制御するためのメイ
ンCPU1106とを含む。
【0086】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与えるためのキー操作部11
08と、メインCPU1106等から出力される情報を
携帯電話ユーザに視覚情報として与えるためのディスプ
レイ1110と、通常の通話動作において、データベー
スBS2を介して与えられる受信データに基づいて音声
を再生するための音声再生部1112とを含む。
【0087】携帯電話機100は、さらに、音声再生部
1112の出力をディジタル信号からアナログ信号に変
換するDA変換器1113と、DA変換器1113の出
力を外部出力装置等へ出力するための端子1114とを
含む。
【0088】携帯電話機100は、さらに、リモコン1
20とデータ等をやり取りするためのシリアルインタフ
ェース1118を含む。
【0089】携帯電話機100は、さらに、アンテナ1
102、送受信部1104、メインCPU1106、キ
ー操作部1108、ディスプレイ1110、音楽再生部
1112、DA変換部1113、およびシリアルインタ
フェース部1118に電源を供給するための電源制御部
1116を含む。
【0090】なお、図6においては、説明の簡素化のた
め、携帯電話機のうち本発明の音楽データの配信および
再生にかかわるブロックのみを記載し、携帯電話機が本
来備えている通話機能に関するブロックについては、一
部記載を省略している。
【0091】図7は、図1に示したリモコン(データ端
末装置)120の概略ブロックを示したものである。リ
モコン120は、配信サーバ30からのコンテンツデー
タ(音楽データ)を記憶しかつ復号化処理するための着
脱可能なメモリカード110と、メモリカード110と
データバスBS3との間のデータの授受を制御するため
のメモリインタフェース1200とを含む。
【0092】リモコン120は、また、リモコンの種類
(クラス)ごとにそれぞれ設定される、公開暗号鍵KP
p1およびクラス証明書Crtf1を公開復号鍵KPm
aで復号することでその正当性を認証できる状態に暗号
化した認証データ{KPp1//Crtf1}KPma
を保持する認証データ保持部1202を含む。
【0093】リモコン120は、さらに、リモコン(デ
ータ端末装置)固有の復号鍵であるKp1を保持するK
p1保持部1204と、データバスBS3から受けたデ
ータをKp1によって復号しメモリカード110によっ
て発生されたセッションキーKs2を得る復号処理部1
206とを含む。
【0094】リモコン120は、さらに、メモリカード
110に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110との間でデー
タバスBS3上においてやり取りされるデータを暗号化
するためのセッションキーKs3を乱数等により発生す
るセッションキー発生部1210と、生成されたセッシ
ョンキーKs3を復号処理部1206によって得られた
セッションキーKs2によって暗号化しデータバスBS
3に出力する暗号化処理部1208とを含む。
【0095】リモコン120は、さらに、データバスB
S3上のデータをセッションキーKs3によって復号し
て出力する復号処理部1212とを含む。
【0096】リモコン120は、さらに、データバスB
S3より暗号化コンテンツデータ{Data}Kcを受
けて、復号処理部1212より取得したライセンス鍵K
cによって復号しコンテンツデータを出力する復号処理
部1214と、復号処理部1214の出力を受けてコン
テンツデータを再生するための音楽再生部1216と、
音楽再生部1216の出力をディジタル信号からアナロ
グ信号に変換するDA変換器1218と、ヘッドホン1
30と接続するための接続端子1220とを含む。
【0097】リモコン120は、さらに、ユーザの再生
要求、メモリカード110に記録された音楽データの選
曲、および音楽データの早送り等を受付けるキー操作部
1224と、メモリカード110に記録されている音楽
データの曲名リストを表示する液晶表示部1226とか
ら成るリモコン制御部1222と、携帯電話機100と
の間でデータ等のやり取りを行なうシリアルインタフェ
ース部1228とを含む。なお、リモコン120は、バ
スBS3を介してサブCPU1230等の各構成要素が
つながっているとして説明したが、各構成要素は、複数
のバスによって相互につながっていても良いし、バスを
介さずに相互につながっていても良い。
【0098】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
【0099】図8は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードの固有の公開暗号鍵および秘密復号鍵
として、KPmciおよびKmciが設けられ、メモリ
カードのクラス証明書Cmciが設けられるが、メモリ
カード110においては、これらは自然数i=1でそれ
ぞれ表わされるものとする。
【0100】したがって、メモリカード110は、認証
データ{KPmc1//Cmc1}KPmaを保持する
認証データ保持部1400と、メモリカードの種類ごと
に設定される固有の復号鍵であるKmc1を保持するK
mc保持部1402と、メモリカードごとに固有に設定
される秘密復号鍵Km1を保持するKm1保持部142
1と、Km1によって復号可能な公開暗号鍵KPm1を
保持するKPm1保持部1416とを含む。認証データ
保持部1400は、メモリカードの種類およびクラスご
とにそれぞれ設定される秘密暗号鍵KPmc1およびク
ラス証明書Cmc1を公開認証鍵KPmaで復号するこ
とでその正当性を認証できる状態に暗号化した認証デー
タ{KPmc1//Cmc1}KPmaとして保持す
る。
【0101】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
【0102】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1201を介
して授受するデータバスBS4と、データバスBS4に
メモリインタフェース1200から与えられるデータか
ら、メモリカードの種類ごとに固有の秘密復号鍵Kmc
1をKmc1保持部1402から受けて、配信サーバ3
0が配信セッションにおいて生成したセッションキーK
s1を接点Paに出力する復号処理部1404と、KP
ma保持部1414から認証鍵KPmaを受けて、デー
タバスBS4に与えられるデータからKPmaによる復
号処理を実行して復号結果を暗号化処理部1410に出
力する復号処理部1408と、切換スイッチ1442に
よって選択的に与えられる鍵によって、切換スイッチ1
444によって選択的に与えられるデータを暗号化して
データバスBS4に出力する暗号化処理部1406とを
含む。
【0103】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られる公開暗号鍵KP
pnもしくはKPmciによって暗号化してデータバス
BS4に送出する暗号化処理部1410と、データバス
BS4よりセッションキーKs2によって暗号化された
データを受けてセッションキー発生部1418より得た
セッションキーKs2によって復号し、復号結果をデー
タバスBS5に送出する復号処理部1412とを含む。
なお、この実施の形態においては、再生回路のクラスn
は、n=1であるとする。
【0104】メモリカード110は、さらに、データバ
スBS4上のデータを公開暗号鍵KPm1と対をなすメ
モリカード110固有の秘密復号鍵Km1によって復号
するための復号処理部1422と、公開暗号鍵KPm1
で暗号化されている、ライセンス鍵Kc、再生回路制御
情報AC2および再生情報(コンテンツID,ライセン
スID,アクセス制御情報AC1)と、暗号化されてい
ない禁止クラスリストのバージョン更新のための差分デ
ータCRL_datによって逐次更新される禁止クラス
リストデータCRLとをデータバスBS5より受けて格
納するとともに、暗号化コンテンツデータ{Data}
Kcおよび付加情報Data−infをデータバスBS
4より受けて格納するためのメモリ1415とを含む。
メモリ1415は、例えば半導体メモリによって構成さ
れる。
【0105】メモリカード110は、さらに、復号処理
部1422によって得られるライセンスID、コンテン
ツIDおよびアクセス制限情報AC1を保持するための
ライセンス情報保持部1440と、データバスBS4を
介して外部との間でデータ授受を行ない、データバスB
S5との間で再生情報等を受けて、メモリカード110
の動作を制御するためのコントローラ1420とを含
む。
【0106】ライセンス情報保持部1440は、データ
バスBS5との間でライセンスID、コンテンツIDお
よびアクセス制限情報AC1のデータの授受が可能であ
る。ライセンス情報保持部1440は、N個(N:自然
数)のバンクを有し、各ライセンスに対応するライセン
ス情報をバンクごとに保持する。
【0107】なお、図8において、実線で囲んだ領域
は、メモリカード110内において、外部からの不当な
開封処理等が行なわれると、内部データの消去や内部回
路の破壊により、第三者に対してその領域内に存在する
回路内のデータ等の読出を不能化するためのモジュール
TRMに組込まれているものとする。このようなモジュ
ールは、一般にはタンパーレジスタンスモジュール(T
amper Resistance Module)で
ある。
【0108】もちろん、メモリ1415も含めて、モジ
ュールTRM内に組込まれる構成としてもよい。しかし
ながら、図8に示したような構成とすることで、メモリ
1415中に保持されている再生に必要な再生情報は、
いずれも暗号化されているデータであるため、第三者は
このメモリ1415中のデータのみでは、音楽を再生す
ることは不可能であり、かつ高価なタンパーレジスタン
スモジュール内にメモリ1415を設ける必要がないの
で、製造コストが低減されるという利点がある。
【0109】次に、図1に示すデータ配信システムの各
セッションにおける動作についてフローチャートを参照
して詳しく説明する。
【0110】図9および図10は、図1に示すデータ配
信システムにおけるコンテンツの購入時に発生する配信
動作(以下、配信セッションともいう)を説明するため
の第1および第2のフローチャートである。
【0111】図9および図10においては、携帯電話ユ
ーザが、メモリカード110を用いることで、リモコン
120および携帯電話機100を介して配信サーバ30
から音楽データであるコンテンツデータの配信を受ける
場合の動作を説明している。この場合、リモコン120
にもキー操作部1224が含まれているが、リモコン1
20自体には配信サーバ30と通信を行なう機能がない
ので、携帯電話機100を用いて配信サーバ30へコン
テンツデータの要求を行なう。
【0112】まず、携帯電話ユーザの携帯電話機100
から、携帯電話ユーザによるキー操作部1108のキー
ボタンの操作等によって、配信リクエストがなされる
(ステップS100)。
【0113】そうすると、携帯電話機100のメインC
PU1106は、配信リクエストがなされたことをシリ
アルインタフェース1118を介して出力する。そし
て、リモコン120のサブCPU1230は、シリアル
インタフェース1228を介して配信リクエストが成さ
れたことを受取り、メモリインタフェース1200を介
してメモリカード110へ配信リクエストを出力する。
メモリカード110においては、この配信リクエストに
応じて、認証データ保持部1400より認証データ{K
Pmc1//Cmc1}KPmaが出力される(ステッ
プS102)。
【0114】リモコン120は、メモリカード110か
ら受理した認証データ{KPmc1//Cmc1}KP
maをシリアルインタフェース1228を介して携帯電
話機100へ出力する。携帯電話機100は、メモリカ
ード110からの認証のための認証データ{KPmc1
//Cmc1}KPmaに加えて、コンテンツID、ラ
イセンス購入条件のデータACとを配信サーバ30に対
して送信する(ステップS104)。
【0115】配信サーバ30では、携帯電話機100か
らコンテンツID、認証データ{KPmc1//Cmc
1}KPma、ライセンス購入条件データACを受信し
(ステップS106)、復号処理部312においてメモ
リカード110から出力された認証データを公開認証鍵
KPmaで復号処理を実行する(ステップS108)。
【0116】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、メモリカード110が正規のメモリカー
ドからの公開暗号鍵KPmc1と証明書Cmc1を保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS110)。
正当な認証データであると判断された場合、配信制御部
315は、公開暗号鍵KPmc1および証明書Cmc1
を承認し、受理する。そして、次の処理(ステップS1
12)へ移行する。正当な認証データでない場合には、
非承認とし、公開暗号鍵KPmc1および証明書Cmc
1を受理しないで処理を終了する(ステップS17
0)。
【0117】認証の結果、正規の機器であることが認識
されると、配信制御部315は、次に、メモリカード1
10のクラス証明書Cmc1が禁止クラスリストCRL
にリストアップされているかどうかをCRLデータベー
ス306に照会し、これらのクラス証明書が禁止クラス
リストの対象になっている場合には、ここで配信セッシ
ョンを終了する(ステップS170)。
【0118】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS112)。
【0119】認証の結果、正当な認証データを持つメモ
リカードを備えるリモコンおよび携帯電話機からのアク
セスであり、クラスが禁止クラスリストの対象外である
ことが確認されると、配信サーバ30において、セッシ
ョンキー発生部316は、配信のためのセッションキー
Ks1を生成する。セッションキーKs1は、復号処理
部312によって得られたメモリカード110に対応す
る公開暗号鍵KPmc1によって、暗号化処理部318
によって暗号化される(ステップS114)。
【0120】暗号化されたセッションキーKs1は、
{Ks1}Kmc1として、データバスBS1および通
信装置350を介して外部に出力される(ステップS1
16)。
【0121】携帯電話機100が、暗号化されたセッシ
ョンキー{Ks1}Kmc1を受信すると(ステップS
118)、シリアルインタフェース1118を介して出
力し、リモコン120を経由してメモリカード110に
暗号化されたセッションキー{Ks1}Kmc1を出力
する。メモリカード110では、メモリインタフェース
1200を介して、データバスBS4に与えられた受信
データを、復号処理部1404が、保持部1402に保
持されるメモリカード110固有の秘密復号鍵Kmc1
により復号処理することにより、セッションキーKs1
を復号し抽出する(ステップS120)。
【0122】コントローラ1420は、配信サーバ30
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対して、メモリカ
ード110において配信動作時に生成されるセッション
キーKs2の生成を指示する。
【0123】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストの状態(バージ
ョン)に関連する情報として、リストのバージョンデー
タCRL_verをメモリ1415から抽出してデータ
バスBS5に出力する。
【0124】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1404より与え
られるセッションキーKs1によって、切換スイッチ1
444および1446の接点を順次切換えることによっ
て与えられるセッションキーKs2、公開暗号鍵KPm
1および禁止クラスリストのバージョンデータCRL_
verを1つのデータ列として暗号化して、{Ks2/
/KPm1//CRL_ver}Ks1をデータバスB
S4に出力する(ステップS122)。
【0125】データバスBS4に出力された暗号化デー
タ{Ks2//KPm1//CRL_ver}Ks1
は、データバスBS4から端子1201およびメモリイ
ンタフェース1200を介してリモコン120に出力さ
れ、リモコン120からシリアルインタフェース122
8を介して携帯電話機100へ出力され、携帯電話機1
00から配信サーバ30に送信される(ステップS12
4)。
【0126】配信サーバ30は、暗号化データ{Ks2
//KPm1//CRL_ver}Ks1を受信して、
復号処理部320においてセッションキーKs1による
復号処理を実行し、メモリカード110で生成されたセ
ッションキーKs2、メモリカード110固有の公開暗
号鍵KPm1およびメモリカード110における禁止ク
ラスリストのバージョンデータCRL_verを受理す
る(ステップS126)。
【0127】禁止クラスリストのバージョン情報CRL
_verは、データバスBS1を介して配信制御部31
5に送られ、配信制御部315は、受理したバージョン
データCRL_verに従って、当該CRL_verの
バージョンとCRLデータベース306内の禁止クラス
リストデータの現在のバージョンとの間の変化を表わす
差分データCRL_datを生成する(ステップS12
8)。
【0128】さらに、配線制御部315は、ステップS
106で取得したコンテンツIDおよびライセンス購入
条件データACに従って、ライセンスID、アクセス制
限情報AC1および再生回路制御情報AC2を生成する
(ステップS130)。さらに、暗号化コンテンツデー
タを復号するためのライセンス鍵Kcを情報データベー
ス304より取得する(ステップS132)。
【0129】図9を参照して、配信制御部315は、生
成したライセンス、すなわち、ライセンス鍵Kc、再生
回路制御情報AC2、ライセンスID、コンテンツI
D、およびアクセス制限情報AC1を暗号化処理部32
6に与える。暗号化処理部326は、復号処理部320
によって得られたメモリカード110固有の公開暗号鍵
KPm1によってライセンスを暗号化する(ステップS
136)。暗号化処理部328は、暗号化処理部326
の出力と、配信制御部315がデータバスBS1を介し
て供給する禁止クラスリストの差分データCRL_da
tとを受けて、メモリカード110において生成された
セッションキーKs2によって暗号化する。暗号化処理
部328より出力された暗号化データは、データバスB
S1および通信装置350を介して携帯電話機100に
送信される(ステップS138)。
【0130】このように、配信サーバおよびメモリカー
ドでそれぞれ生成される暗号鍵をやり取りし、お互いが
受領した暗号鍵を用いた暗号化を実行して、その暗号化
データを相手方に送信することによって、それぞれの暗
号化データの送受信においても事実上の相互認証を行な
うことができ、データ配信システムのセキュリティを向
上させることができる。
【0131】携帯電話機100は、送信された暗号化デ
ータ{{Kc//AC2//ライセンスID//コンテ
ンツID//AC1}Km1//CRL_dat}Ks
2を受信し(ステップS140)、シリアルインタフェ
ース1118を介してリモコン120へ出力され、リモ
コン120は、メモリインタフェース1200を介して
メモリカード110へ出力する。メモリカード110に
おいては、メモリインタフェース1200を介して、デ
ータバスBS4に与えられた受信データを復号処理部1
412によって復号する。復号処理部1412は、セッ
ションキー発生部1418から与えられたセッションキ
ーKs2を用いてデータバスBS4の受信データを復号
しデータバスBS5に出力する(ステップS142)。
【0132】この段階で、データバスBS5には、Km
1保持部1421に保持される秘密復号鍵Km1で復号
可能な暗号化ライセンス{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1と、CR
L_datとが出力される。コントローラ1420の指
示によって、暗号化ライセンス{Kc//AC2//ラ
イセンスID//コンテンツID//AC1}Km1
は、メモリ1415に記録される(ステップS14
4)。一方、暗号化ライセンス{Kc//AC2//ラ
イセンスID//コンテンツID//AC1}Km1
は、復号処理部1422において、秘密復号鍵Km1に
よって復号され、ライセンスのうち、メモリカード11
0内で参照されるライセンスID、コンテンツIDおよ
びアクセス制限情報AC1のみが受理される(ステップ
S146)。
【0133】コントローラ1420は、受理したCRL
_datに基づいて、メモリ1415内の禁止クラスリ
ストデータCRLおよびそのバージョンを更新する(ス
テップS148)。さらに、ライセンスID、コンテン
ツIDおよびアクセス制限情報AC1については、ライ
センス情報保持部1440に記録される(ステップS1
50)。
【0134】ステップS150までの処理がメモリ回路
で正常に終了した段階で、携帯電話機100から配信サ
ーバ30にコンテンツデータの配信要求がなされる(ス
テップS152)。
【0135】配信サーバ30は、コンテンツデータの配
信要求を受けて、情報データベース304より、暗号化
コンテンツデータ{Data}Kcおよび付加情報Da
ta−infを取得して、これらのデータをデータバス
BS1および通信装置350を介して出力する(ステッ
プS154)。
【0136】携帯電話機100は、{Data}Kc/
/Data−infを受信して、暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−infを
受理する(ステップS156)。暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data−inf
は、シリアルインタフェース1118、リモコン120
のシリアルインタフェース1228、メモリインタフェ
ース1200および端子1201を介してメモリカード
110のデータバスBS4に伝達される。メモリカード
110においては、受信した暗号化コンテンツデータ
{Data}Kcおよび付加情報Data−infがそ
のままメモリ1415に記録される(ステップS15
8)。
【0137】さらに、メモリカード110から配信サー
バ30へは、配信受理の通知が送信され(ステップS1
60)、配信サーバ30で配信受理を受信すると(ステ
ップS162)、課金データベース302への課金デー
タの格納等を伴って、配信終了の処理が実行され(ステ
ップS164)、全体の処理が終了する(ステップS1
70)。
【0138】このようにして、携帯電話機100のリモ
コン120に装着されたメモリカード110が正規の機
器であること、同時に、クラス証明書Cmc1とともに
暗号化して送信できた公開暗号鍵Kp1およびKmc1
が有効であることを確認した上で、それぞれのクラス証
明書Cmc1が禁止クラスリスト、すなわち、公開暗号
鍵Kp1およびKmc1による暗号化が破られたクラス
証明書リストに記載されていないメモリカードからの配
信要求に対してのみコンテンツデータを配信することが
でき、不正なメモリカードへの配信および解読されたク
ラス鍵を用いた配信を禁止することができる。
【0139】次に、図11および図12を参照してメモ
リカード110に配信されたコンテンツデータのリモコ
ン120における再生動作について説明する。図11を
参照して、再生動作の開始とともに、携帯電話機100
のユーザからキー操作部1108または1224を介し
て再生指示がリモコン120にインプットされる(ステ
ップS200)。そうすると、サブCPU1230は、
データバスBS3を介して認証データ保持部1202か
ら認証データ{KPp1//Crtf1}KPmaを読
出し、メモリインタフェース1200を介してメモリカ
ード110へ認証データ{KPp1//Crtf1}K
Pmaを入力する(ステップS201)。
【0140】そうすると、メモリカード110は、認証
データ{KPp1//Crtf1}KPmaを受理する
(ステップS202)。そして、メモリカード110の
復号処理部1408は、受理した認証データ{KPp1
//Crtf1}KPmaを、KPma保持部1414
に保持された公開認証鍵KPmaによって復号し(ステ
ップS203)、コントローラ1420は復号処理部1
408における復号処理結果から、認証処理を行なう。
すなわち、認証データ{KPp1//Crtf1}KP
maが正規の認証データであるか否かを判断する認証処
理を行なう(ステップS204)。復号できなかった場
合、コントローラ1420は認証データ不受理の出力を
データBS4および端子1201を介してリモコン12
0のメモリインタフェース1200へ出力する(ステッ
プS206)。認証データが復号できた場合、コントロ
ーラ1420は、取得した証明書Crtf1がメモリ1
415から読出した禁止クラスリストデータに含まれる
か否かを判断する(ステップS205)。この場合、証
明書Crtf1にはIDが付与されており、コントロー
ラ1420は、受理した証明書Crtf1のIDが禁止
クラスリストデータの中に存在するか否かを判別する。
証明書Crtf1が禁止クラスリストデータに含まれる
と判断されると、コントローラ1420は認証データ不
受理の出力をデータBS4および端子1201を介して
リモコン120のメモリインタフェース1200へ出力
する(ステップS206)。
【0141】ステップS204において認証データが公
開認証鍵KPmaで復号できなかったとき、およびステ
ップS205において受理した証明書Crtf1が禁止
クラスリストデータに含まれているとき、認証データ不
受理の出力がなされる。そして、リモコン120のサブ
CPU1230は、メモリインタフェース1200を介
して認証データ不受理の出力を受けると、その旨をシリ
アルインタフェース1228を介して携帯電話機100
へ再生不能であることを出力するとともに、リモコン制
御部1222の液晶表示部1226に表示する(ステッ
プS207)。また、携帯電話機100のメインCPU
1106は、認証データ不受理のデータを受取り、再生
不能であることをディスプレイ1110に表示する(ス
テップS207)。なお、ステップS206において認
証データ不受理が出力されたときは、再生不能であるこ
とを表示せずに、再生動作を終了しても良い。
【0142】ステップS205において、証明書Crt
f1が禁止クラスリストデータに含まれていないと判断
されると、図12を参照して、メモリカード110のセ
ッションキー発生部1418は、再生セッション用のセ
ッションキーKs2を発生させる(ステップS20
8)。そして、暗号処理部1410は、セッションキー
発生部1418からのセッションキーKs2を、復号処
理部1408で復号された公開暗号鍵KPp1によって
暗号化した{Ks2}Kp1をデータバスBS4へ出力
する(ステップS209)。そうすると、コントローラ
1420は、端子1201を介してメモリインタフェー
ス1200へ{Ks2}Kp1を出力し、リモコン12
0のサブCPU1230は、メモリインタフェース12
00を介して{Ks2}Kp1を取得する。そして、K
p1保持部1204は、秘密復号鍵Kp1を復号処理部
1206へ出力する。
【0143】復号処理部1206は、Kp1保持部12
04から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1208へ出力
する(ステップS210)。そうすると、セッションキ
ー発生部1210は、再生セッション用のセッションキ
ーKs3を発生させ、セッションキーKs3を暗号処理
部1208へ出力する(ステップS211)。暗号処理
部1208は、セッションキー発生部1210からのセ
ッションキーKs3を復号処理部1206からのセッシ
ョンキーKs2によって暗号化して{Ks3}Ks2を
出力し、サブCPU1230は、データバスBS3およ
びメモリインタフェース1200を介して{Ks3}K
s2をメモリカード110へ出力する(ステップS21
2)。
【0144】メモリカード110の復号処理部1412
は、端子1201およびデータバスBS4を介して{K
s3}Ks2を入力し、セッションキー発生部1418
によって発生されたセッションキーKs2によって{K
s3}Ks2を復号して、リモコン120で発生された
セッションキーKs3を取得する(ステップS21
3)。
【0145】セッションキーKs3の受理に応じて、コ
ントローラ1420は、ライセンス情報保持部1440
内の対応するアクセス制限情報AC1を確認する(ステ
ップS214)。
【0146】ステップS214においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報AC1を確認することにより、既に再生不可の状態で
ある場合には再生動作を終了し、再生回数に制限がある
場合にはアクセス制限情報AC1のデータを更新し再生
可能回数を更新した後に次のステップに進む(ステップ
S215)。一方、アクセス制限情報AC1によって再
生回数が制限されていない場合においては、ステップS
215はスキップされ、アクセス制限情報AC1は更新
されることなく処理が次のステップ(ステップS21
6)に進行される。
【0147】また、ライセンス情報保持部1440内に
リクエスト曲の当該コンテンツIDが存在しない場合に
おいても、再生不可の状態にあると判断して、再生動作
を終了する。
【0148】ステップS214において、当該再生動作
において再生が可能であると判断された場合には、メモ
リに記録された再生リクエスト曲のライセンス鍵Kcを
含むライセンスの復号処理が実行される。具体的には、
コントローラ1420の指示に応じて、メモリ1415
からデータバスBS5に読出された暗号化ライセンス
{Kc//AC2//ライセンスID//コンテンツI
D//AC1}Km1を復号処理部1422がメモリカ
ード110固有の秘密復号鍵Km1によって復号し、再
生処理に必要なライセンス鍵Kcと再生回路制御情報A
C2がデータバスBS5上に得られる(ステップS21
6)。
【0149】得られたライセンス鍵Kcと再生回路制御
情報AC2は、切換スイッチ1444の接点Pdを介し
て暗号化処理部1406に送られる。暗号化処理部14
06は、切換スイッチ1442の接点Pdを介して復号
処理部1412より受けたセッションキーKs3によっ
てデータバスBS5から受けたライセンス鍵Kcと再生
回路制御情報AC2とを暗号化し、{Kc//AC2}
Ks3をデータバスBS3に出力する(ステップS21
7)。
【0150】データバスBS4に出力された暗号化デー
タは、メモリインタフェース1200を介してリモコン
120に送出される。
【0151】リモコン120においては、メモリインタ
フェース1200を介してデータバスBS3に伝達され
る暗号化データ{Kc//AC2}Ks3を復号処理部
121212によって復号処理を行ない、ライセンス鍵
Kcおよび再生回路制御情報AC2を受理する(ステッ
プS218)。復号処理部1212は、ライセンス鍵K
cを復号処理部1214に伝達し、再生回路制御情報A
C2をデータバスBS3に出力する。
【0152】サブCPU1230は、データバスBS3
を介して、再生回路制御情報AC2を受理して再生の可
否の確認を行なう(ステップS219)。
【0153】ステップS219においては、再生回路制
御情報AC2によって再生不可と判断される場合には、
再生動作は終了される。
【0154】ステップS219において再生可能と判断
された場合、サブCPU1230は、メモリインタフェ
ース1200を介してメモリカード110に暗号化コン
テンツデータ{Data}Kcを要求する。そうする
と、メモリカード110のコントローラ1420は、メ
モリ1415から暗号化コンテンツデータ{Data}
Kcを取得し、データバスBS4および端子1201を
介してメモリインタフェース1200へ出力する(ステ
ップS220)。
【0155】リモコン120のサブCPU1230は、
メモリインタフェース1200を介して暗号化コンテン
ツデータ{Data}Kcを取得し、データバスBS3
を介して暗号化コンテンツデータ{Data}Kcを復
号処理部1214へ与える。そして、復号処理部121
4は、暗号化コンテンツデータ{Data}Kcを復号
処理部1212から出力されたコンテンツ鍵Kcによっ
て復号してコンテンツデータDataを取得する(ステ
ップS221)。
【0156】そして、復号されたコンテンツデータDa
taは音楽再生部1216へ出力され、音楽再生部12
16は、コンテンツデータを再生し、DA変換器121
8はディジタル信号をアナログ信号に変換して端子12
20へ出力する。そして、音楽データは端子1220を
介してヘッドホン130へ出力されて再生される(ステ
ップS222)。これによって再生動作が終了する。
【0157】図7に示すリモコン120は、図6に示す
携帯電話機100から駆動電源を供給される。その場
合、携帯電話機100のシリアルインタフェース111
8は、電源制御部1116から供給される駆動電力をケ
ーブル線等によってリモコン120へ供給する。そし
て、リモコン120は、携帯電話機100から供給され
た駆動電源によって駆動され、上述したコンテンツデー
タの配信におけるメモリカード110へのコンテンツデ
ータの送付、およびメモリカード110からのコンテン
ツデータの再生を行なう。
【0158】そして、携帯電話機100は、メインCP
U1106を有し、リモコン120は、サブCPU12
30を有するため、メモリカード110へのコンテンツ
データの配信が終了した後、ユーザは、リモコン120
によってメモリカード110からコンテンツデータを再
生し、ヘッドホン130によって曲を聴きながら、携帯
電話機100によってメール送信等を行なうことができ
る。
【0159】リモコン120のサブCPU1230は、
メモリカード110へコンテンツデータの配信が終了し
た後は、メモリカード110からコンテンツデータを再
生する動作を専ら行なう。すなわち、サブCPU123
0は、メモリカード110に記録されたコンテンツデー
タの曲名リストを作成してリモコン制御部1222の液
晶表示部1226に表示したり、リモコン制御部122
2のキー操作部1224から再生要求があると、再生動
作を開始する。
【0160】一方、携帯電話機100のキー操作部11
08からも再生要求を入力することができ、メインCP
U1106は、キー操作部1108から再生要求がある
と、シリアルインタフェース1118を介して、再生要
求をリモコン120へ送る。リモコン120のサブCP
U1230は、シリアルインタフェース1228を介し
て再生要求を受取り、再生動作を開始する。
【0161】このように、メモリカード110に記録さ
れたコンテンツデータを再生する動作においては、携帯
電話機100自体は殆ど機能しない。したがって、リモ
コン120がコンテンツデータの再生動作を行っていて
も、携帯電話機100はメール等の機能を果たすことが
できる。
【0162】図7に示すリモコン120は、駆動電源を
有しないとして説明したが、リモコン120は、独自に
駆動電源を備えていても良い。その場合、携帯電話機1
00とリモコン120との間のデータ等のやり取りをケ
ーブル線等で行なう必要はなく、無線によってデータ等
のやり取りを行なっても良い。したがって、コンテンツ
データの配信時、配信サーバ30から携帯電話機100
へ送信された暗号化コンテンツデータ、およびライセン
ス鍵等は、携帯電話機100から無線によってリモコン
120へ送信され、メモリカード110に記録される。
【0163】リモコン120と携帯電話機100との間
で無線によってデータ等がやり取りされる場合は、特
に、図13に示すような配信システムが有望である。図
13に示す配信システムにおいては、携帯電話機100
とヘッドホン140との間は無線によってデータ等のや
り取りが行なわれる。この場合、メモリカード110
は、ヘッドホン140の2つのスピーカー部のうちの一
方のスピーカー部141に装着される。
【0164】図14を参照して、スピーカー部141
は、支持部材143を介してスピーカー部142と接続
される。スピーカー部141は、データ端末回路148
0とメモリカード110の着脱部1481とを含む。ま
た、スピーカー部142は、電源部1490を含む。電
源部1490は、支持部材143中に配置された電線
(図示せず)によってデータ端末回路1480、および
スピーカー(図示せず)へ電源を供給する。支持部材1
43は、板バネから成り、2つのスピーカー部141,
142がユーザの両方の耳を挟み込む。これによって、
ユーザは、ヘッドホン140を頭部に装着できる。デー
タ端末回路1480は、上記図7に示すリモコン120
と同じブロック図から成る。
【0165】再び、図13を参照して、携帯電話機10
0は、上述したように配信サーバ30へ暗号化コンテン
ツデータの配信要求を行ない、ライセンス鍵と暗号化コ
ンテンツデータを受信すると、無線によってヘッドホン
140のデータ端末回路1480へライセンス鍵および
暗号化コンテンツデータを送信する。そして、データ端
末回路1480は、受信したライセンス鍵および暗号化
コンテンツデータをメモリカード110へ送り、メモリ
カード110は、ライセンス鍵および暗号化コンテンツ
データをメモリ1415へ記録する。
【0166】また、データ端末回路1480は、ユーザ
からの再生要求に応じて、メモリカード110からライ
センス鍵および暗号化コンテンツデータを受取り、上述
した方法によって、暗号化コンテンツデータを復号、再
生する。これによってユーザは、スピーカー部141,
142から音楽を聴くことができる。
【0167】図13に示す配信システムにおいては、ユ
ーザは、携帯電話機100を鞄等に入れたまま、ヘッド
ホン140を装着して希望する音楽を配信サーバ30か
ら受信し、再生することができる。また、ユーザは、ス
ピーカー部141,142が両方の耳を挟み込むように
ヘッドホン140を装着するだけで長時間にわたって音
楽を楽しむことができる。
【0168】上記においては、携帯電話網を用いて配信
サーバからコンテンツデータをメモリカードへ配信し、
その配信したコンテンツデータを再生する場合のデータ
端末装置(リモコン)について説明したが、本発明にお
いては、メモリカードへのコンテンツデータの配信は、
上述した配信システム以外の配信システム、たとえば、
CDリッピングによりライセンス鍵および暗号化コンテ
ンツデータをメモリカード110へ記録する配信システ
ムであっても良い。
【0169】その場合、携帯電話機100、およびヘッ
ドホン140は、コンピュータと接続される。また、リ
モコン120は、独立電源を備える場合は、直接、コン
ピュータに接続される。そして、暗号化コンテンツデー
タが記録されたCD−ROMがコンピュータに接続され
たCD−ROMドライブに装着される。
【0170】リッピングとは、音楽CDから取得した音
楽データを、音楽再生モジュールで再生できるように変
換することを言う。まず、取得した音楽データに対して
ライセンス鍵を生成する。次いで、取得した音楽データ
をリモコン120、またはデータ端末装置140におい
て再生可能なコンテンツデータに変換した後、生成した
ライセンスに含まれるライセンス鍵によって復号可能な
暗号化を行なうものであり、リッピングによって得られ
た暗号化コンテンツデータの生成されたライセンスに
は、複製ができないように管理される。したがって、音
楽CDからの1次複製であるCDリッピングは、コンテ
ンツの暗号化と、その復号鍵であるライセンス鍵を含む
ライセンスが複製できない構成を取ることで著作権を保
護した適法な行為である。
【0171】また、本発明においては、メモリカードへ
のコンテンツデータの配信は、上述した配信システム以
外の配信システム、たとえば、インターネットによって
コンテンツデータをメモリカードへ配信する場合であっ
ても良い。本発明においては、暗号化データと、その暗
号化データを復号するためのライセンス鍵とが配信され
るシステムであれば、どんな配信システムであっても良
い。
【0172】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。。
【図5】 ライセンスサーバの構成を示す概略ブロック
図である。
【図6】 携帯電話機の構成を示すブロック図である。
【図7】 リモコンの構成を示すブロック図である。
【図8】 メモリカードの構成を示すブロック図であ
る。
【図9】 図1に示すデータ配信システムにおける配信
動作を説明するための第1のフローチャートである。
【図10】 図1に示すデータ配信システムにおける配
信動作を説明するための第2のフローチャートである。
【図11】 リモコンにおける再生動作を説明するため
の第1のフローチャートである。
【図12】 リモコンにおける再生動作を説明するため
の第2のフローチャートである。
【図13】 データ配信システムを概念的に説明する他
の概略図である。
【図14】 図13に示すヘッドホンを詳細に説明する
ための概略図である。
【符号の説明】
10 ライセンスサーバ、20 配信キャリア、30
配信サーバ、100携帯電話機、110 メモリカー
ド、120 リモコン、130,140 ヘッドホン、
141,142 スピーカー部、143 支持部材、3
02 課金データベース、304 情報データベース、
306 CRLデータベース、310データ処理部、3
12,320,1206,1212,1214,140
4,1408,1412,1422 復号処理部、31
5 配信制御部、316,1210,1418 セッシ
ョンキー発生部、318,326,328,1208,
1406,1410 暗号処理部、350 通信装置、
1102 アンテナ、1104 送受信部、1106
メインCPU、1108,1224 キー操作部、11
10 ディスプレイ、1112 音声再生部、111
3,1218 DA変換器、1114,1201,12
20 端子、1116 電源制御部、1118,122
8 シリアルインタフェース、1200 メモリインタ
フェース、1202,1400 認証データ保持部、1
204 Kp1保持部、1216 音楽再生部、122
2 リモコン制御部、1226 液晶表示部、1230
サブCPU、1402 Kmc1保持部、1414
KPma保持部、1415 メモリ、1416 KPm
1保持部、1420 コントローラ、1421 Km1
保持部、1440 ライセンス情報保持部、1442,
1444,1446 切換スイッチ、1480 データ
端末回路、1481 着脱部、1490 電源部。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 データを暗号化した暗号化データと、前
    記暗号化データを復号して前記データを得るための復号
    鍵であるライセンス鍵とを受信する端末装置から前記暗
    号化データおよび前記ライセンス鍵を受取り、その受取
    った暗号化データおよび前記ライセンス鍵をデータ記録
    装置へ送るとともに、前記データ記録装置から前記暗号
    化データを再生するデータ端末装置であって、 前記端末装置とやり取りするための第1のインタフェー
    ス部と、 前記データ記録装置とやり取りするための第2のインタ
    フェース部と、 前記データ記録装置に対して出力する予め付与された認
    証データを保持する認証データ保持部と、 前記ライセンス鍵によって前記暗号化データを復号する
    復号処理部と、 制御部とを備え、 データの配信時、 前記制御部は、前記第1のインタフェース部を介して前
    記端末装置から前記暗号化データと前記ライセンス鍵と
    を受取り、その受取った暗号化データとライセンス鍵と
    を前記第2のインタフェース部を介して前記データ記録
    装置へ送り、 データの再生時、 前記制御部は、前記認証データを前記第2のインタフェ
    ース部を介して前記データ記録装置へ送り、前記データ
    記録装置において前記認証データが認証されることによ
    って前記データ記録装置から送られてくる前記ライセン
    ス鍵および前記暗号化データを受取り、その受取ったラ
    イセンス鍵および暗号化データを前記復号処理部へ入力
    する、データ端末装置。
  2. 【請求項2】 前記第1のインタフェース部は前記端末
    装置から駆動電力を受取る、請求項1に記載のデータ端
    末装置。
  3. 【請求項3】 駆動電源を制御する電源制御部をさらに
    備える、請求項1に記載のデータ端末装置。
  4. 【請求項4】 前記第1のインタフェース部は、有線を
    介して前記端末装置から前記暗号化データと前記ライセ
    ンス鍵とを受取る、請求項1から請求項3のいずれか1
    項に記載のデータ端末装置。
  5. 【請求項5】 前記第1のインタフェース部は、前記端
    末装置から無線通信によって前記暗号化データと前記ラ
    イセンス鍵とを受取る、請求項3に記載のデータ端末装
    置。
  6. 【請求項6】 前記制御部に接続され、ユーザからの再
    生要求を受付けるキー操作部をさらに備え、 データの再生時、 前記制御部は、前記キー操作部を介して前記再生要求を
    受取ると、 前記認証データを前記第2のインタフェース部を介して
    前記データ記録装置へ送り、前記データ記録装置におい
    て前記認証データが認証されることによって前記データ
    記録装置から送られてくる前記ライセンス鍵および前記
    暗号化データを受取り、その受取ったライセンス鍵およ
    び暗号化データを前記復号処理部へ入力する、請求項1
    に記載のデータ端末装置。
  7. 【請求項7】 前記データ記録装置から前記ライセンス
    鍵を取得するための第1のセッションキーを発生するセ
    ッションキー発生部と、 前記データ記録装置における前記認証データの認証に基
    づいて、前記データ記録装置から取得した第2のセッシ
    ョンキーによって前記第1のセッションキーを暗号化す
    る暗号処理部とをさらに備え、 前記復号処理部は、 前記第1のセッションキーによって暗号化された前記ラ
    イセンス鍵を復号する第1の復号処理部と、 前記第1の復号処理部において復号された前記ライセン
    ス鍵によって前記暗号化データを復号する第2の復号処
    理部とを含み、 データの再生時、 前記制御部は、さらに、前記第2のセッションキーを前
    記暗号処理部へ与え、前記第1のセッションキーによっ
    て暗号化されたライセンス鍵を前記第1の復号処理部へ
    与え、前記暗号化データを前記第2の復号処理部へ与え
    る、請求項1に記載のデータ端末装置。
  8. 【請求項8】 前記認証データに含まれる公開暗号鍵と
    非対象な秘密復号鍵を保持する鍵保持部と、 前記公開暗号鍵によって暗号化された前記第2のセッシ
    ョンキーを前記秘密復号鍵によって復号する第3の復号
    処理部とをさらに備え、 データの再生時、 前記制御部は、さらに、前記公開暗号鍵によって暗号化
    された前記第2のセッションキーを前記データ記録装置
    から受取り、前記第3の復号処理部へ与え、前記第3の
    復号処理部において復号された第2のセッションキーを
    前記暗号処理部へ与える、請求項7に記載のデータ端末
    装置。
  9. 【請求項9】 前記暗号化データは、暗号化された音楽
    データであり、 前記端末装置は、携帯電話機であり、 前記データ端末装置は、 前記復号処理部によって復号された音楽データを再生す
    る音楽再生部と、 前記音楽再生部によって再生された音楽データを外部出
    力装置へ出力するための端子とをさらに備える、請求項
    1に記載のデータ端末装置。
  10. 【請求項10】 電源部を含む第1のスピーカー部と、 データ記録装置を装着または脱着するための着脱部と、
    データ端末回路とを含む第2のスピーカー部とを備え、 前記データ端末回路は、 暗号化データと、前記暗号化データを復号するライセン
    ス鍵とを受信する端末装置とやり取りするための第1の
    インタフェース部と、 前記データ記録装置とやり取りするための第2のインタ
    フェース部と、 前記データ記録装置に対する認証データを保持する認証
    データ保持部と、 前記ライセンス鍵によって前記暗号化データを復号する
    復号処理部と、 制御部とを含み、 データの配信時、 前記制御部は、前記第1のインタフェース部を介して前
    記端末装置から前記暗号化データと前記ライセンス鍵と
    を受取り、その受取った暗号化データとライセンス鍵と
    を前記第2のインタフェース部を介して前記データ記録
    装置へ送り、 データの再生時、 前記制御部は、前記認証データを前記第2のインタフェ
    ース部を介して前記データ記録装置へ送り、前記データ
    記録装置において前記認証データが認証されることによ
    って前記データ記録装置から送られて来る前記ライセン
    ス鍵および前記暗号化データを受取り、その受取ったラ
    イセンス鍵および暗号化データを前記復号処理部へ入力
    する、ヘッドホン装置。
  11. 【請求項11】 前記データ記録装置は、 前記暗号化データと前記ライセンス鍵とを記憶するメモ
    リと、 前記認証データを復号するための公開認証鍵を保持する
    認証鍵保持部と、 前記公開認証鍵によって前記認証データを復号する認証
    データ復号処理部と、 制御部とを備え、 前記データの再生時、 前記制御部は、前記データ端末回路から送られてきた認
    証データを前記認証データ復号処理部へ与え、前記認証
    データ復号処理部によって復号された認証データに基づ
    いて前記データ端末回路の正当性を確認した後に、前記
    メモリから前記暗号化データと前記ライセンス鍵とを読
    出し、前記暗号化データおよび前記ライセンス鍵を前記
    データ端末回路へ送る、請求項10に記載のヘッドホン
    装置。
JP2000281464A 2000-09-18 2000-09-18 データ端末装置およびヘッドホン装置 Pending JP2002094499A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000281464A JP2002094499A (ja) 2000-09-18 2000-09-18 データ端末装置およびヘッドホン装置
US09/947,390 US20020034302A1 (en) 2000-09-18 2001-09-07 Data terminal device that can easily obtain and reproduce desired data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000281464A JP2002094499A (ja) 2000-09-18 2000-09-18 データ端末装置およびヘッドホン装置

Publications (1)

Publication Number Publication Date
JP2002094499A true JP2002094499A (ja) 2002-03-29

Family

ID=18766117

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000281464A Pending JP2002094499A (ja) 2000-09-18 2000-09-18 データ端末装置およびヘッドホン装置

Country Status (2)

Country Link
US (1) US20020034302A1 (ja)
JP (1) JP2002094499A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008513871A (ja) * 2004-09-15 2008-05-01 アクサルト・エス・アー スマートカードを有する無線usbネットワークアダプタ
KR101273288B1 (ko) 2011-08-12 2013-07-30 모본주식회사 보안 리모컨 기반의 컨텐츠 서비스 시스템 및 그 방법

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2291259T3 (es) * 2001-10-05 2008-03-01 Virtual Paper Emedia Solutions Gmbh Procedimiento y sistema para la descodificacion autorizada de datos codificados usando al menos dos certificados.
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
JP4292736B2 (ja) * 2001-11-15 2009-07-08 ソニー株式会社 伝送システム、伝送方法
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
WO2003088565A1 (en) * 2002-04-17 2003-10-23 Matsushita Electric Industrial Co., Ltd. System and devices for information input/output and key management
AU2003224457A1 (en) * 2002-05-09 2003-11-11 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
JP2004078514A (ja) * 2002-08-16 2004-03-11 Fujitsu Ltd コンテンツ配信方法及びコンテンツ出力方法
US20040059927A1 (en) * 2002-09-23 2004-03-25 Chen I Ming Sealed memory IC in a MP3 or WMA player shaped like recording artist
US20060198520A1 (en) * 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
US7310729B2 (en) * 2003-03-12 2007-12-18 Limelight Networks, Inc. Digital rights management license delivery system and method
CN100592683C (zh) * 2003-03-14 2010-02-24 皇家飞利浦电子股份有限公司 来自数字权利管理加密解密器的受保护的返回路径
JP2005094096A (ja) * 2003-09-12 2005-04-07 Toshiba Corp 受信装置、伝送システム及び伝送方法
US7353468B2 (en) * 2003-09-26 2008-04-01 Ferguson John G Secure exchange of information in electronic design automation
US7222312B2 (en) * 2003-09-26 2007-05-22 Ferguson John G Secure exchange of information in electronic design automation
US20070055892A1 (en) * 2003-09-26 2007-03-08 Mentor Graphics Corp. Concealment of information in electronic design automation
US20060259978A1 (en) * 2003-09-26 2006-11-16 Pikus Fedor G Secure exchange of information in electronic design automation with license-related key generation
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
WO2005060218A1 (en) * 2003-12-18 2005-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Exchangeable module for additional functionality
US8145898B2 (en) * 2003-12-23 2012-03-27 Hewlett-Packard Development Company, L.P. Encryption/decryption pay per use web service
DE102004006509B4 (de) * 2004-02-10 2005-12-08 Siemens Ag Mobile Kommunikationseinrichtung zum Bedienen und/oder Beobachten einer Automatisierungskomponente
US20050187879A1 (en) * 2004-02-19 2005-08-25 Microsoft Corporation Persistent license for stored content
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
WO2005112383A1 (de) * 2004-05-19 2005-11-24 Frank Loeliger Verfahren zum festlegen des zugriffs auf daten sowie ein kommunikationssystem
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
US8171555B2 (en) * 2004-07-23 2012-05-01 Fortinet, Inc. Determining technology-appropriate remediation for vulnerability
US20060018478A1 (en) * 2004-07-23 2006-01-26 Diefenderfer Kristopher G Secure communication protocol
US7761920B2 (en) * 2004-09-03 2010-07-20 Fortinet, Inc. Data structure for policy-based remediation selection
US7774848B2 (en) * 2004-07-23 2010-08-10 Fortinet, Inc. Mapping remediation to plurality of vulnerabilities
US7665119B2 (en) 2004-09-03 2010-02-16 Secure Elements, Inc. Policy-based selection of remediation
US7703137B2 (en) * 2004-09-03 2010-04-20 Fortinet, Inc. Centralized data transformation
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
US7164906B2 (en) * 2004-10-08 2007-01-16 Magix Ag System and method of music generation
KR100617570B1 (ko) 2004-12-30 2006-09-01 엘지전자 주식회사 에스디 메모리 카드 리더기가 부착된 리모트 컨트롤 장치
EP1876753B1 (en) * 2005-04-27 2016-03-02 Panasonic Intellectual Property Management Co., Ltd. Confidential information processing host device and confidential information processing method
KR100594125B1 (ko) * 2005-06-17 2006-06-28 삼성전자주식회사 외부메모리를 적용한 휴대용 단말기에서 데이터 처리 장치 및 방법
US20090222927A1 (en) * 2006-04-30 2009-09-03 Pikus Fedor G Concealment of Information in Electronic Design Automation
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及***
US20080113325A1 (en) * 2006-11-09 2008-05-15 Sony Ericsson Mobile Communications Ab Tv out enhancements to music listening
WO2008076294A2 (en) 2006-12-13 2008-06-26 Ricall, Inc. Online music and other copyrighted work search and licensing system
JP5162931B2 (ja) * 2007-03-19 2013-03-13 富士通株式会社 コンテンツ配信方法、中継ノード、データ通信プログラム、および該プログラムを記録した記録媒体
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
JP2010165017A (ja) * 2009-01-13 2010-07-29 Sanden Corp 端末装置
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
JP2013522675A (ja) * 2010-03-19 2013-06-13 パルテ エルエルシー インディシアを有するボタン形状のポータブルメディアプレイヤー
US8481840B2 (en) * 2010-03-19 2013-07-09 Parte LLC Button shaped portable media player with indicia
JP5589685B2 (ja) * 2010-09-06 2014-09-17 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP2012060555A (ja) * 2010-09-13 2012-03-22 Sony Corp 通信システム、通信装置及び通信方法
JP2015503115A (ja) 2011-10-19 2015-01-29 プレイボタン,リミテッド ライアビリティー カンパニーPlaybutton,LLC 印形付きボタン形状携帯型メディアプレーヤー
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
US20150012402A1 (en) * 2013-07-03 2015-01-08 Trading Technologies International, Inc. Trading System License Verification, Management and Control
EP2988467A1 (en) * 2014-08-20 2016-02-24 Agco Corporation Wireless out-of-band authentication for a controller area network
EP3216232A2 (en) * 2014-11-03 2017-09-13 Sonova AG Hearing assistance method utilizing a broadcast audio stream
US10616697B2 (en) * 2014-11-14 2020-04-07 Gn Resound A/S Hearing instrument with an authentication protocol
CN104867512B (zh) * 2015-03-26 2017-10-24 加一联创电子科技有限公司 音乐数据获取方法、耳机、音箱以及音乐播放器
CN106982419B (zh) * 2016-01-18 2020-05-08 普天信息技术有限公司 一种宽带集群***单呼端到端加密方法及***
JP6859495B1 (ja) * 2020-01-06 2021-04-14 InsuRTAP株式会社 処理装置、処理方法及びプログラム
US11947659B2 (en) * 2020-05-28 2024-04-02 Red Hat, Inc. Data distribution across multiple devices using a trusted execution environment in a mobile device
US11971980B2 (en) 2020-05-28 2024-04-30 Red Hat, Inc. Using trusted execution environments to perform a communal operation for mutually-untrusted devices
US11848924B2 (en) 2020-10-12 2023-12-19 Red Hat, Inc. Multi-factor system-to-system authentication using secure execution environments

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586176A (en) * 1993-09-30 1996-12-17 Peck/Pelissier Integrated wireless communication system
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008513871A (ja) * 2004-09-15 2008-05-01 アクサルト・エス・アー スマートカードを有する無線usbネットワークアダプタ
KR101273288B1 (ko) 2011-08-12 2013-07-30 모본주식회사 보안 리모컨 기반의 컨텐츠 서비스 시스템 및 그 방법

Also Published As

Publication number Publication date
US20020034302A1 (en) 2002-03-21

Similar Documents

Publication Publication Date Title
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP3568470B2 (ja) シェル型データ端末装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP3895940B2 (ja) 情報端末装置
JP2002353952A (ja) データ端末装置
JP3934941B2 (ja) 記録装置
JP4553472B2 (ja) データ端末装置
JP4766762B2 (ja) データ再生装置
JP2002094500A (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP4502487B2 (ja) 携帯端末装置
JP2002175084A (ja) 再生装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP2002026890A (ja) データ記録装置、およびデータ再生装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2002366442A (ja) データ端末装置およびデータ記録装置
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP3831596B2 (ja) データ端末装置
JP4535571B2 (ja) データ再生装置、それを用いた端末装置、および再生方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040713

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041130