JP2002366442A - データ端末装置およびデータ記録装置 - Google Patents

データ端末装置およびデータ記録装置

Info

Publication number
JP2002366442A
JP2002366442A JP2001175036A JP2001175036A JP2002366442A JP 2002366442 A JP2002366442 A JP 2002366442A JP 2001175036 A JP2001175036 A JP 2001175036A JP 2001175036 A JP2001175036 A JP 2001175036A JP 2002366442 A JP2002366442 A JP 2002366442A
Authority
JP
Japan
Prior art keywords
data
reproduction
certificate
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001175036A
Other languages
English (en)
Other versions
JP2002366442A5 (ja
Inventor
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001175036A priority Critical patent/JP2002366442A/ja
Publication of JP2002366442A publication Critical patent/JP2002366442A/ja
Publication of JP2002366442A5 publication Critical patent/JP2002366442A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 再生端末で制御できない再生制御を受ける暗
号化コンテンツデータや再生端末で再生できない暗号化
コンテンツデータに対するライセンス鍵を端末装置に提
供しないデータ記録装置およびそれに対応したデータ端
末装置を提供する。 【解決手段】 携帯電話機100は、機能証明書保持部
1507を備え、機能証明書Cpb1をメモリカード1
10へ送信する。そして、機能証明書によって証明され
る機能が再生制御情報ACpによって制限される機能に
対応しているとき、携帯電話機100は、暗号化コンテ
ンツデータ{Dc}Kcを復号するためのライセンス鍵
Kcと再生制御情報ACpをメモリカード110から取
得する。再生制御部1514は、時計1512からの時
間情報と再生制御情報ACpに含まれる再生期限とに基
づいて暗号化コンテンツデータ{Dc}Kcの再生の可
否を判断する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
を用いて取得された暗号化データを復号および再生する
際に、暗号化データの再生制限情報の内容に応じた暗号
化データの再生を実現するデータ端末装置およびデータ
記録装置に関するものである。
【0002】
【従来の技術】近年、インターネット等のデジタル情報
通信網等の進歩により、携帯電話機等を用いた個人向け
端末により、各ユーザが容易にネットワーク情報にアク
セスすることが可能となっている。
【0003】このようなデジタル情報通信網において
は、デジタル信号により情報が伝送される。したがっ
て、たとえば上述のような情報通信網において伝送され
た音楽や映像データを各個人ユーザがコピーした場合で
も、そのようなコピーによる音質や画質の劣化をほとん
ど生じさせることなく、データのコピーを行なうことが
可能である。
【0004】したがって、このようなデジタル情報通信
網上において音楽データや画像データ等の著作者の権利
が存在するコンテンツが伝達される場合、適切な著作権
保護のための方策が取られていないと、著しく著作権者
の権利が侵害されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介してコンテンツデー
タの配信を行なうことができないとすると、基本的に
は、著作物データの複製に際し一定の著作権料を徴収す
ることが可能な著作権者にとっても、かえって不利益と
なる。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
【0008】このような事情からも、音楽データや画像
データ等のコンテンツデータをデジタル情報通信網を通
じて公衆に配信することは、それ自体が著作権者の公衆
送信権による制限を受ける行為であるから、著作権保護
のための十分な方策が講じられる必要がある。
【0009】この場合、デジタル情報通信網を通じて公
衆に送信される著作物である音楽データや画像データ等
のコンテンツデータについて、一度受信されたコンテン
ツデータが、さらに勝手に複製されることを防止するこ
とが必要となる。
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリカードに記録する。
【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話機に装着する。携帯電話機は、通常の電話機能の他
にメモリカードからの暗号化コンテンツデータを復号
し、かつ、再生して外部へ出力するための専用回路も有
する。
【0013】このように、携帯電話機のユーザは、ダウ
ンロード端末としての携帯電話機を用いて暗号化コンテ
ンツデータと暗号化コンテンツデータを再生するために
必要なライセンス鍵を含むライセンスを配信サーバから
受信し、その暗号化コンテンツデータを再生することが
できる。そして、暗号化コンテンツデータを復号および
再生するために必要なライセンスは、ライセンス鍵の他
に暗号化コンテンツデータの再生に対して制限を加える
再生制限情報を含み、暗号化コンテンツデータを再生す
るデータ端末装置としての携帯電話機は、この再生制御
情報に従って暗号化コンテンツデータの再生の際に制限
を加える。
【0014】
【発明が解決しようとする課題】しかし、このようなシ
ステムにおいては、データ記録装置であるメモリカード
が中心となってユーザ側でのライセンスの管理を行なっ
ているにも拘わらず、ライセンス鍵を安全に管理してい
るデータ記録装置は、再生端末による制限が必ず実施さ
れているかを判断することができないという問題があっ
た。
【0015】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、再生端末で制
御できない再生制御を受ける暗号化コンテンツデータや
再生端末で再生できない暗号化コンテンツデータに対す
るライセンス鍵を端末装置に提供しないデータ記録装置
およびそれに対応したデータ端末装置を提供することで
ある。
【0016】
【課題を解決するための手段】この発明によれば、デー
タ端末装置は、暗号化コンテンツデータと、暗号化コン
テンツデータを復号するためのライセンス鍵を含むライ
センスとをデータ記録装置から取得して暗号化コンテン
ツデータを復号および再生するデータ端末装置であっ
て、データ記録装置との間のデータのやり取りを制御す
るインタフェースと、暗号化コンテンツデータをライセ
ンス鍵によって復号および再生するコンテンツ再生手段
と、コンテンツ再生手段における再生機能を証明する機
能証明書を保持する機能証明書保持部と、指示を入力す
るためのキー操作部と、制御手段とを備え、制御手段
は、キー操作部を介して入力された暗号化コンテンツデ
ータの再生要求に応じて機能証明書をインタフェースを
介してデータ記録装置へ送信し、機能証明書によって証
明された機能がライセンスに含まれる再生制限情報によ
り制限しようとする機能に対応しているとき、インタフ
ェースを介してデータ記録装置から暗号化コンテンツデ
ータおよびライセンスを受信し、その受信した暗号化コ
ンテンツデータおよびライセンスをコンテンツ再生手段
に与える。
【0017】好ましくは、データ端末装置は、データを
前記データ記録装置と送受信するときのセキュリティレ
ベルを証明するクラス証明書を保持するクラス証明書保
持部をさらに備え、制御手段は、再生要求に応じてクラ
ス証明書をインタフェースを介してデータ記録装置へ送
信し、データ記録装置においてクラス証明書が認証され
ると、機能証明書を前記データ記録装置へ送信する。
【0018】好ましくは、機能証明書保持部は、クラス
証明書に含まれる公開暗号鍵によって復号可能な暗号化
された機能証明書を保持する。
【0019】好ましくは、制御手段は、機能証明書をク
ラス証明書と同時にデータ記録装置へ送信する。
【0020】好ましくは、データ端末装置は、データ記
録装置との通信を特定するためのセッション鍵を生成す
るセッション鍵生成手段と、セッション鍵によってデー
タを暗号化する暗号処理手段と、セッション鍵によって
暗号化された暗号化データを復号する復号処理手段とを
さらに備え、暗号化コンテンツデータおよびライセンス
をデータ記録装置から取得するとき、セッション鍵生成
手段は、データ記録装置との通信を特定するための第1
のセッション鍵を生成し、暗号処理手段は、機能証明書
および第1のセッション鍵を、データ記録装置から受取
った第2のセッション鍵によって暗号化し、制御手段
は、第2のセッション鍵によって暗号化された機能証明
書および第1のセッション鍵をインタフェースを介して
データ記録装置へ送信する。
【0021】好ましくは、制御手段は、さらに、第1の
セッション鍵によって暗号化された再生制限情報および
ライセンス鍵をデータ記録装置から受信して復号処理手
段に与え、復号処理手段により復号された再生制限情報
によって暗号化コンテンツデータの再生が制限されてい
ないとき暗号化コンテンツデータおよびライセンス鍵を
コンテンツ再生手段に与える。
【0022】好ましくは、データ端末装置は、リアルタ
イムに日時情報を更新する時計部をさらに備え、再生制
限情報は、暗号化コンテンツデータの再生期間を制限す
る期間制限情報を含み、制御手段は、時計部からの日時
情報と期間制限情報とに基づいて暗号化コンテンツデー
タの再生期間内か否かを判定する。
【0023】また、この発明によれば、データ記録装置
は、暗号化コンテンツデータと、暗号化コンテンツデー
タを復号するためのライセンス鍵を含むライセンスとを
記録するデータ記録装置であって、暗号化コンテンツデ
ータおよびライセンスを記憶する記憶手段と、暗号化コ
ンテンツデータをライセンスによって復号および再生す
るデータ再生装置との間でデータのやり取りを行なうイ
ンタフェースと、制御手段とを備え、制御手段は、デー
タ再生装置の機能を証明する機能証明書をインタフェー
スを介して受取り、その受取った機能証明書によって証
明された機能がライセンスに含まれる再生制限情報によ
り制限しようとする機能に対応しているとき、暗号化コ
ンテンツデータおよびライセンスを記憶手段から読出し
てインタフェースを介してデータ再生装置へ送信する。
【0024】好ましくは、データ記録装置は、データ再
生装置に固有な公開暗号鍵によって暗号化されたデータ
を秘密復号鍵によって復号する復号処理手段をさらに備
え、制御手段は、公開暗号鍵によって暗号化された機能
証明書をインタフェースを介して受取り、暗号化された
機能証明書を復号処理手段に与え、復号された機能証明
書を復号処理手段から受取る。
【0025】好ましくは、データ記録装置は、公開認証
鍵によって暗号化されたデータを公開認証鍵によって復
号する第1の復号処理手段と、データ再生装置に固有な
公開暗号鍵によって暗号化されたデータを秘密復号鍵に
よって復号する第2の復号処理手段とをさらに備え、制
御手段は、公開認証鍵によって復号可能な暗号化された
クラス証明書と、公開暗号鍵によって暗号化された機能
証明書とをインタフェースを介して同時に受取り、暗号
化されたクラス証明書を第1の復号処理手段に与え、暗
号化された機能証明書を第2の復号処理手段に与え、復
号されたクラス証明書および機能証明書を受取る。
【0026】好ましくは、データ記録装置は、データ再
生装置との通信を特定するためのセッション鍵を生成す
るセッション鍵生成手段と、セッション鍵によって暗号
化されたデータを復号するもう1つの復号処理手段と、
データ再生装置に固有な公開暗号鍵によってデータを暗
号化する暗号処理手段とをさらに備え、機能証明書を受
信するとき、セッション鍵生成手段は、データ再生装置
との通信を特定するための第1のセッション鍵を生成
し、暗号処理手段は、公開暗号鍵によって第1のセッシ
ョン鍵を暗号化し、制御手段は、公開暗号鍵によって暗
号化された第1のセッション鍵をインタフェースを介し
てデータ再生装置へ送信し、第1のセッション鍵によっ
て暗号化された機能証明書をインタフェースを介して受
信してもう1つの復号処理手段に与え、復号された機能
証明書をもう1つの復号処理手段から受取り、もう1つ
の復号処理手段は、暗号化された機能証明書を第1のセ
ッション鍵によって復号する。
【0027】好ましくは、セッション鍵によってデータ
を暗号化するもう1つの暗号処理手段をさらに備え、制
御手段は、機能証明書によって証明された機能がライセ
ンスに含まれる再生制限情報により制限しようとする機
能に対応していると判断すると、記憶手段から読出した
ライセンス鍵および再生制限情報をもう1つの暗号処理
手段に与え、データ再生装置において生成された第2の
セッション鍵によって暗号化されたライセンス鍵および
再生制限情報をインタフェースを介してデータ再生装置
へ送信し、もう1つの暗号処理手段は、第2のセッショ
ン鍵によってライセンス鍵および再生制限情報を暗号化
する。
【0028】好ましくは、制御手段は、データ再生装置
が機能証明書を保持しないときデフォルト値を機能証明
書として受理する。
【0029】好ましくは、再生制限情報は、暗号化コン
テンツデータの再生を開始できる再生開始日時と、暗号
化コンテンツデータの再生ができなくなる再生終了日時
とのいずれか一方を少なくとも含む。
【0030】好ましくは、再生制限情報は、暗号化コン
テンツデータを再生可能な地域を示す地域コードをさら
に含む。
【0031】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0032】[実施の形態1]図1は、本発明によるデ
ータ記録装置が暗号化コンテンツデータおよび暗号化コ
ンテンツデータを復号するためのライセンスを取得する
データ配信システムの全体構成を概念的に説明するため
の概略図である。
【0033】なお、以下では携帯電話網を介して音楽デ
ータをユーザの携帯電話機に装着されたメモリカード1
10に配信するデータ配信システムの構成を例にとって
説明するが、以下の説明で明らかとなるように、本発明
はこのような場合に限定されることなく、他の著作物と
してのコンテンツデータ、たとえば画像データ、動画像
データ等を配信する場合においても適用することが可能
なものである。
【0034】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。音楽
データを管理する配信サーバ10は、データ配信を求め
てアクセスして来た携帯電話ユーザの携帯電話機10
0,102,104に装着されたメモリカード110が
正当な認証データを持つか否か、すなわち、正規のメモ
リカードであるか否かの認証処理を行ない、正当なメモ
リカードに対して著作権を保護するために所定の暗号方
式により音楽データ(以下、コンテンツデータとも呼
ぶ)を暗号化した上で、データを配信するための配信キ
ャリア20である携帯電話会社に、このような暗号化コ
ンテンツデータおよび暗号化コンテンツデータを再生す
るために必要な情報として暗号化コンテンツデータを復
号するためのライセンス鍵を含むライセンスを与える。
【0035】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100,102,
104に装着されたメモリカード110に対して、携帯
電話網および携帯電話機100,102,104を介し
て暗号化コンテンツデータとライセンスとを配信する。
【0036】図1においては、たとえば携帯電話ユーザ
の携帯電話機100,102,104には、着脱可能な
メモリカード110が装着される構成となっている。メ
モリカード110は、携帯電話機100,102,10
4により受信された暗号化コンテンツデータを受取り、
著作権を保護するために行なわれた暗号化を復号した上
で、携帯電話機100,102,104に含まれる音楽
再生部(図示せず)に与える。
【0037】さらに、たとえば携帯電話ユーザは、携帯
電話機100,102,104に接続したヘッドホーン
130等を介してこのようなコンテンツデータを「再
生」して、聴取することが可能である。
【0038】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ10からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0039】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0040】したがって、図1に示すデータ配信システ
ムにおいては、携帯電話機100に装着されたメモリカ
ード110は、携帯電話網を介して配信サーバ10から
暗号化コンテンツデータおよびライセンスを受信するこ
とができる。
【0041】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話機のユー
ザ側で再生可能とするためにシステム上必要とされるの
は、第1には、通信におけるライセンスを配信するため
の方式であり、さらに第2には、コンテンツデータを暗
号化する方式そのものであり、さらに、第3には、この
ような再生可能な状態でのコンテンツデータの無断コピ
ーを防止するための著作権保護を実現する構成である。
【0042】本発明の実施の形態においては、特に、配
信、および再生の各処理の発生時において、これらの暗
号化コンテンツデータを再生するために必要なライセン
スの移動先に対する認証およびチェック機能を充実さ
せ、非認証の記録装置およびデータ再生端末(暗号化コ
ンテンツデータを復号して再生できる再生端末を携帯電
話機とも言う。以下同じ)に対するコンテンツデータの
出力を防止することによってコンテンツデータの著作権
保護を強化する構成を説明する。
【0043】なお、以下の説明においては、配信サーバ
10から、各携帯電話機に暗号化コンテンツデータまた
はそのライセンスを伝送する処理を「配信」と称するこ
ととする。
【0044】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
【0045】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話機100,102,104のユーザに配布され
る。
【0046】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0047】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等の配信を特定するための管理コードであるラ
イセンスIDが配信サーバ10と携帯電話機100,1
02,104との間でやり取りされる。さらに、ライセ
ンスとしては、コンテンツデータDcを識別するための
コードであるコンテンツIDや、利用者側からの指定に
よって決定されるライセンス数や機能限定等の情報を含
んだライセンス購入条件ACに基づいて生成される、記
録装置(メモリカード)におけるライセンスのアクセス
に対する制限に関する情報であるアクセス制御情報AC
mおよびデータ再生端末における再生に関する制御情報
である再生制御情報ACp等が存在する。
【0048】具体的には、アクセス制御情報ACmは、
メモリカードからのライセンスまたはライセンス鍵を外
部に出力するに当っての制御情報であり、再生可能回数
(再生のためにライセンス鍵を出力する回数)、ライセ
ンスの移動・複製に関する制限情報などがある。
【0049】再生制御情報ACpは、暗号化コンテンツ
データを再生するためにコンテンツ再生回路がライセン
ス鍵を受取った後に、再生を制限する情報である。図3
を参照して、再生制御情報ACpは、再生制限フラグと
してフラグFG1〜FG5を含む。フラグFG1は、再
生速度変更禁止を示し、フラグFG2は、編集可否を示
し、フラグFG3は、地域コードの指定有無を示し、フ
ラグFG4は、再生開始日時の指定有無を示し、フラグ
FG5は、再生終了日時の指定有無を示す。再生制御情
報ACpは、さらに、地域コードの指定が有る場合、そ
れに対応する地域コードと、再生開始日時の指定が有る
場合、それに対応する再生開始日時と、再生終了日時の
指定がある場合、それに対応する再生終了日時とを含
む。
【0050】すなわち、再生制御情報ACpは、フラグ
FG1〜FG5が格納された領域1と、フラグFG3〜
FG5に対応する実データが格納された領域2とから成
る。領域2は、領域21〜23から成る。領域21は、
フラグFG3において地域コードの指定がある場合に、
暗号化コンテンツデータの再生が可能な地域を示す地域
コードが格納される。領域22は、フラグFG4におい
て再生開始日時の指定がある場合に、暗号化コンテンツ
データの再生開始日時が格納される。領域23は、フラ
グFG5において再生終了日時の指定がある場合に、暗
号化コンテンツデータの再生終了日時が格納される。
【0051】フラグFG1〜FG5には、「1」または
「0」が格納される。フラグが「1」の場合には、その
フラグはアクティブであって、そのフラグに対応した再
生制限による制限を受けることを意味し、フラグが
「0」の場合には、そのフラグがネガティブであって、
そのフラグに対応した再生制限による制限を受けないこ
とを意味する。具体的には、フラグFG1に「1」が格
納された場合、再生速度の変更禁止を意味し、「0」が
格納された場合、再生速度を変更しても良いことを意味
する。また、フラグFG2に「1」が格納された場合、
編集の許可を意味し、「0」が格納された場合、編集の
禁止を意味する。さらに、フラグFG3に「1」が格納
された場合、暗号化コンテンツデータを再生できる地域
コードの指定が有ることを意味し、「0」が格納された
場合、暗号化コンテンツデータを再生できる地域コード
の指定が無い、すなわち、全領域指定であることを意味
する。また、さらに、フラグFG4に「1」が格納され
た場合、暗号化コンテンツデータの再生を開始できる再
生開始日時の指定が有ることを意味し、「0」が格納さ
れた場合、暗号化コンテンツデータの再生を開始できる
再生開始日時の指定が無いことを意味する。また、さら
に、フラグFG5に「1」が格納された場合、暗号化コ
ンテンツデータの再生ができなくなる再生終了日時の指
定が有ることを意味し、「0」が格納された場合、暗号
化コンテンツデータの再生ができなくなる再生終了日時
の指定が無いことを意味する。
【0052】したがって、暗号化コンテンツデータの再
生回路は、再生制御情報ACpのフラグFG1〜FG5
を検索する。そして、再生回路は、フラグFG1におい
て「1」が格納されていれば、速度を変更せずに暗号化
コンテンツデータを再生し、「0」が格納されていなけ
れば速度を変更して暗号化コンテンツデータを再生す
る。また、再生回路は、フラグFG2に「1」が格納さ
れていれば、ユーザからの指示により暗号化コンテンツ
データの編集を行ない、「0」が格納されていれば暗号
化コンテンツデータの編集を行なわない。さらに、再生
回路は、フラグFG3に「1」が格納されていれば、暗
号化コンテンツデータを再生しようとする地域が領域2
1に格納された地域であるか否かを判定し、暗号化コン
テンツデータを再生しようとする地域が領域21に格納
された地域であれば暗号化コンテンツデータの再生を行
ない、領域21に格納された地域以外で暗号化コンテン
ツデータを再生しようとしているときは暗号化コンテン
ツデータの再生を行なわない。そして、再生回路は、フ
ラグFG3に「0」が格納されていれば、暗号化コンテ
ンツデータを再生しようとしている地域の判定を行なわ
ずに暗号化コンテンツデータの再生を行なう。
【0053】また、さらに、再生回路は、フラグFG4
に「1」が格納されていれば、領域22に格納された再
生開始日時を参照し、その再生開始日時に達していれば
暗号化コンテンツデータの再生を行ない、再生開始日時
に達していなければ暗号化コンテンツデータの再生を行
なわない。また、さらに、再生回路は、フラグFG5に
「1」が格納されていれば、領域23に格納された再生
終了日時を参照し、その再生終了日時に達していれば暗
号化コンテンツデータの再生を終了し、再生終了日時に
達していなければ暗号化コンテンツデータの再生を続行
する。
【0054】なお、本発明においては、再生開始日時お
よび再生終了日時のうちいずれか一方のみが指定される
場合もある。すなわち、再生開始日時のみが指定され、
再生終了日時が指定されていない場合、または再生開始
日時が指定されず、再生終了日時が指定されている場合
がある。前者の場合、領域23には再生終了日時が格納
されず、後者の場合、領域22には再生開始日時が格納
されない。
【0055】本発明においては、特に、再生開始日時ま
たは再生終了日時を再生制御情報ACpに設定し、再生
開始日時または再生終了日時を用いて暗号化コンテンツ
データの再生を時間的に制限する。また、領域2を構成
する領域21〜23は、常に確保されているように示さ
れているが、それぞれに対応するフラグFG3〜FG5
がネガティブ「0」の時には省略するように構成しても
よい。
【0056】再び、図2を参照して、ライセンスID
と、コンテンツIDと、ライセンス鍵Kcと、アクセス
制御情報ACmと、再生制御情報ACpとを併せて、以
後、ライセンスと総称することとする。
【0057】また、以降では、簡単化のためアクセス制
御情報ACmは、再生回数の制限を行なう制御情報であ
る再生回数(0:再生不可、1〜254:再生可能回
数、255:制限無し)、ライセンスの移動および複製
を制限する移動・複製フラグ(0:移動複製禁止、1:
移動のみ可、2:移動複製可)の2項目とする。
【0058】図4は、図1に示すデータ配信システムに
おいて使用される認証のためのデータ、情報等の特性を
説明する図である。
【0059】データ再生端末内のコンテンツ再生デバイ
ス、およびメモリカードには固有の公開暗号鍵KPpy
およびKPmwがそれぞれ設けられ、公開暗号鍵KPp
yおよびKPmwはコンテンツ再生回路に固有の秘密復
号鍵Kpyおよびメモリカードに固有の秘密復号鍵Km
wによってそれぞれ復号可能である。これら公開暗号鍵
および秘密復号鍵は、メモリカードの種類ごとに異なる
値を持つ。これらの公開暗号鍵および秘密復号鍵を総称
してクラス鍵と称し、これらの公開暗号鍵をクラス公開
暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共
有する単位をクラスと称する。クラスは、製造会社や製
品の種類、製造時のロット等によって異なる。
【0060】また、コンテンツ再生デバイスのクラス証
明書としてCpayが設けられ、メモリカードのクラス
証明書としてCmwが設けられる。これらのクラス証明
書は、コンテンツ再生デバイス、およびメモリカードの
クラスごとに異なる情報を有する。
【0061】さらに、コンテンツ再生デバイスの機能証
明書としてCpbiが設けられる。この機能証明書は、
コンテンツ再生デバイスが、再生制御情報ACpによっ
て制限可能な機能を備えるか否かを示すものである。す
なわち、再生制御情報ACpとして、再生開始日時また
は再生終了日時を設定した場合、コンテンツ再生デバイ
スは、暗号化コンテンツデータを再生する際の日時が、
設定された再生開始日時または再生終了日時の条件を満
たすか否かを判定する必要がある。そうすると、再生制
御情報ACpとして再生開始日時または再生終了日時が
設定されている暗号化コンテンツデータの再生が可能な
コンテンツ再生デバイスは、時間を判定する機能を備え
たコンテンツ再生デバイスである。したがって、コンテ
ンツ再生デバイスのクラスごとに、時間の判定機能の有
無が機能証明書Cpbiに記載されている。
【0062】これらのコンテンツ再生デバイスのクラス
公開暗号鍵およびクラス証明書は、認証データ{KPp
y//Cpay}KPaの形式で出荷時にコンテンツ再
生デバイスに記録され、メモリカードのクラス公開暗号
鍵およびクラス証明書は認証データ{KPmw//Cm
w}KPaの形式で出荷時にメモリカードに記録され
る。また、機能証明書は、Cpbiまたは{Cpbi}
KPpyの形式で出荷時にコンテンツ再生デバイスに記
録される。後ほど詳細に説明するが、KPaは配信シス
テム全体で共通の公開認証鍵である。
【0063】以降では、説明を簡単にするために機能証
明書は、再生制御情報ACpのフラグFG3〜FG5に
よって示される地域コード、再生開始日時、再生終了日
時についての対応の可否が記載され、フラグFG1,F
G2に対応することはコンテンツ再生デバイスにとって
標準の機能であるものとする。
【0064】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmcxと、公開暗号鍵K
Pmcxで暗号化されたデータを復号することが可能な
秘密復号鍵Kmcxとが存在する。これらのメモリカー
ドごとに設定される公開暗号鍵および秘密復号鍵を総称
して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗
号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。
【0065】ライセンスの配信および再生が行なわれる
ごとに配信サーバ10、携帯電話機100,102,1
04、およびメモリカード110において生成される共
通鍵Ks1〜Ks3が用いられる。
【0066】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、コンテンツ再生デバイスもしくはメモリカード間
の通信の単位あるいはアクセスの単位である「セッショ
ン」ごとに発生する固有の共通鍵であり、以下において
はこれらの共通鍵Ks1〜Ks3を「セッションキー」
とも呼ぶこととする。
【0067】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、コンテンツ再生デバイス、およびメモリカ
ードによって管理される。具体的には、セッションキー
Ks1は、配信サーバによって配信セッションごとに発
生される。セッションキーKs2は、メモリカードによ
って配信セッションおよび再生セッションごとに発生
し、セッションキーKs3は、コンテンツ再生デバイス
において再生セッションごとに発生される。各セッショ
ンにおいて、これらのセッションキーを授受し、他の機
器で生成されたセッションキーを受けて、このセッショ
ンキーによる暗号化を実行した上でライセンス鍵等の送
信を行なうことによって、セッションにおけるセキュリ
ティ強度を向上させることができる。
【0068】図5は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、コ
ンテンツデータを所定の方式に従って暗号化したデータ
やコンテンツID等の配信情報を保持するための情報デ
ータベース304と、携帯電話機のユーザごとにコンテ
ンツデータへのアクセス開始に従った課金情報を保持す
るための課金データベース302と、情報データベース
304に保持されたコンテンツデータのメニューを保持
するメニューデータベース307と、ライセンスの配信
ごとに生成され、かつ、ライセンスを特定するライセン
スID等の配信に関するログを保持する配信記録データ
ベース308と、情報データベース304、課金データ
ベース302、メニューデータベース307、および配
信記録データベース308からのデータをバスBS1を
介して受取り、所定の処理を行なうためのデータ処理部
310と、通信網を介して、配信キャリア20とデータ
処理部310との間でデータ授受を行なうための通信装
置350とを備える。
【0069】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315により制御
されて、配信セッション時にセッションキーKs1を発
生するためのセッションキー発生部316と、メモリカ
ードから送られてきた認証のための認証データ{KPm
w//Cmw}KPaを復号するための公開認証鍵KP
aを保持する認証鍵保持部313と、メモリカードから
送られてきた認証のための認証データ{KPmw//C
mw}KPaを通信装置350およびバスBS1を介し
て受けて、認証鍵保持部313からの公開認証鍵KPa
によって復号処理を行なう復号処理部312と、配信セ
ッションごとに、セッションキー発生部316により生
成されたセッションキーKs1を復号処理部312によ
って得られたクラス公開暗号鍵KPmwを用いて暗号化
して、バスBS1に出力するための暗号処理部318
と、セッションキーKs1によって暗号化された上で送
信されたデータをバスBS1より受けて、復号処理を行
なう復号処理部320とを含む。
【0070】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカードごとに個別公開暗号鍵KPmcxによっ
て暗号化するための暗号処理部326と、暗号処理部3
26の出力を、復号処理部320から与えられるセッシ
ョンキーKs2によってさらに暗号化してバスBS1に
出力するための暗号処理部328とを含む。
【0071】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
【0072】図6は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。
【0073】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するアンテナ1100と、アン
テナ1100からの信号を受けてベースバンド信号に変
換、あるいは携帯電話機100からのデータを変調して
アンテナ1100に与える送受信部1102と、携帯電
話機100の各部のデータ授受を行なうバスBS2とを
含む。
【0074】携帯電話機100は、さらに、携帯電話機
100のユーザの音声データを取込み、音声データをA
D変換部1106へ出力するマイク1104と、音声デ
ータをアナログ信号からデジタル信号に変換するAD変
換部1106と、デジタル信号に変換された音声信号を
所定の方式に符号化する音声符号化部1108とを含
む。
【0075】携帯電話機100は、さらに、他の携帯電
話機から受信した音声信号を復号する音声再生部111
0と、音声再生部1110からの音声信号をデジタル信
号からアナログ信号に変換して音声データを出力するD
A変換部1112と、音声データを外部へ出力するスピ
ーカ1114とを含む。
【0076】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与える操作パネル1116
と、コントローラ1120等から出力される情報をユー
ザに視覚情報として与える表示パネル1118と、バス
BS2を介して携帯電話機100の動作を制御するコン
トローラ1120と、メモリカード110とバスBS2
との間のデータの授受を制御するメモリカードインタフ
ェース1200とを含む。
【0077】携帯電話機100は、さらに、クラス公開
暗号鍵KPp1およびクラス証明書Cpa1を公開認証
鍵KPaで復号することでその正当性を認証できる状態
に暗号化した認証データ{KPp1//Cpa1}KP
aを保持する認証データ保持部1500を含む。ここ
で、携帯電話機100のクラスyは、y=1であるとす
る。
【0078】携帯電話機100は、さらに、クラス固有
の復号鍵であるKp1を保持するKp保持部1502
と、バスBS2から受けたデータをKp1によって復号
し、メモリカード110によって発生されたセッション
キーKs2を得る復号処理部1504とを含む。
【0079】携帯電話機100は、さらに、メモリカー
ド110に記憶されたコンテンツデータの再生を行なう
再生セッションにおいてメモリカード110との間でバ
スBS2上においてやり取りされるデータを暗号化する
ためのセッションキーKs3を乱数等により発生するセ
ッションキー発生部1508と、機能証明書Cpbiを
保持する機能証明書保持部1507とを含む。ここで、
携帯電話機100のクラスiは、i=1であるとする。
機能証明書Cpb1は、コンテンツ再生デバイス155
0が時間を判定する機能を備えることを示す機能証明書
である。
【0080】携帯電話機100は、さらに、暗号化コン
テンツデータの再生セッションにおいてメモリカード1
10からライセンス鍵Kcおよび再生制御情報ACpを
受取る際に、機能証明書保持部1507からの機能証明
書Cpb1とセッションキー発生部1508により発生
されたセッションキーKs3とを復号処理部1504に
よって得られたセッションキーKs2によって暗号化
し、バスBS2に出力する暗号処理部1506と、バス
BS2上のデータをセッションキーKs3によって復号
して、ライセンス鍵Kcおよび再生制御情報ACpを出
力する復号処理部1510と、時間情報を出力する時計
1512と、復号処理部1510からライセンス鍵Kc
および再生制御情報ACpを受け、その受けた再生制御
情報ACpに含まれる再生開始日時または再生終了日時
と時計1512から得られた時間情報とに基づいて暗号
化コンテンツデータ{Dc}Kcの再生が時期的に制限
されているか否かを判定し、再生が時期的に制限されて
いないとき、ライセンス鍵Kcを復号処理部1516へ
出力する再生制御部1514とを含む。
【0081】携帯電話機100は、さらに、バスBS2
より暗号化コンテンツデータ{Dc}Kcを受けて、再
生制御部1514からのライセンス鍵Kcによって暗号
化コンテンツデータ{Dc}Kcを復号してコンテンツ
データDcを音楽再生部1518へ出力する復号処理部
1516と、復号処理部1516からの出力を受けてコ
ンテンツデータを再生するための音楽再生部1518
と、音楽再生部1518の出力をディジタル信号からア
ナログ信号に変換するDA変換部1519と、DA変換
部1519の出力をヘッドホーンなどの外部出力装置
(図示省略)へ出力するための端子1530とを含む。
【0082】なお、図6においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。
【0083】このように、携帯電話機100は、再生制
御情報ACpによって制限される暗号化コンテンツデー
タの再生期間を判定する機能を備える携帯電話機であ
る。
【0084】図7は、図1に示すデータ配信システムに
おける携帯電話機102の構成を説明するための概略ブ
ロック図である。携帯電話機102は、携帯電話機10
0の時計1512を削除したものであり、その他は携帯
電話機100と同じである。なお、携帯電話機102に
おいては、機能証明書保持部1507は、機能証明書C
pb1に代えて機能証明書Cpb2を保持する。機能証
明書Cpb2は、コンテンツ再生デバイス1550が時
間的な判定機能を有しないことを示す機能証明書であ
る。したがって、携帯電話機102は、再生制御情報A
Cpによって制限される暗号化コンテンツデータの再生
期間を判定できない携帯電話機である。
【0085】図8は、図1に示すデータ配信システムに
おける携帯電話機104の構成を説明するための概略ブ
ロック図である。携帯電話機104は、携帯電話機10
0の機能証明書保持部1507および時計1512を削
除したものであり、その他は携帯電話機100と同じで
ある。したがって、携帯電話機104は、機能証明書を
備えない携帯電話機である。
【0086】携帯電話機100,102,104の各構
成部分の各セッションにおける動作については、後ほど
フローチャートを使用して詳細に説明する。
【0087】図9は、図1に示すメモリカード110の
構成を説明するための概略ブロック図である。
【0088】すでに説明したように、メモリカードのク
ラス公開暗号鍵およびクラス秘密復号鍵として、KPm
wおよびKmwが設けられ、メモリカードのクラス証明
書Cmwが設けられるが、メモリカード110において
は、自然数w=3で表わされるものとする。また、メモ
リカードを識別する自然数xはx=4で表されるものと
する。
【0089】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。
【0090】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
【0091】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS3と、
バスBS3にインタフェース1424から与えられるデ
ータから、クラス秘密復号鍵Km3をKm保持部142
1から受けて、配信サーバ10が配信セッションにおい
て生成したセッションキーKs1を接点Paに出力する
復号処理部1422と、KPa保持部1414から公開
認証鍵KPaを受けて、バスBS3に与えられるデータ
から公開認証鍵KPaによる復号処理を実行して復号結
果と得られたクラス証明書をコントローラ1420に、
得られたクラス公開鍵を暗号化処理部1410に出力す
る復号処理部1408と、切換スイッチ1442によっ
て選択的に与えられる鍵によって、切換スイッチ144
6によって選択的に与えられるデータを暗号化してバス
BS3に出力する暗号処理部1406とを含む。
【0092】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyによって暗号化してバスBS3に送出する暗
号処理部1410と、バスBS3よりセッションキーK
s2によって暗号化されたデータを受けてセッションキ
ー発生部1418より得たセッションキーKs2によっ
て復号する復号処理部1412とを含む。
【0093】メモリカード110は、さらに、バスBS
3上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、暗号化コンテンツ
データ{Dc}Kcと、暗号化コンテンツデータ{D
c}Kcを再生するためのライセンス(Kc,ACp,
ACm,ライセンスID,コンテンツID)と、付加情
報Dc−infと、暗号化コンテンツデータの再生リス
トと、ライセンスを管理するためのライセンス管理ファ
イルとをバスBS3より受けて格納するためのメモリ1
415とを含む。メモリ1415は、例えば半導体メモ
リによって構成される。また、メモリ1415は、ライ
センス領域1415Aと、データ領域1415Bとから
成る。
【0094】ライセンス領域1415Aは、ライセンス
を記録するための領域であり、ライセンス(ライセンス
鍵Kc、再生制御情報ACp、アクセス制限情報AC
m、ライセンスID、コンテンツID)を記録するため
にエントリと呼ばれるライセンス専用の記録単位でライ
センスを格納する。ライセンスに対してアクセスする場
合には、ライセンスが格納されている、あるいは、ライ
センスを記録したいエントリをエントリ番号によって指
定する構成になっている。
【0095】データ領域1415Bは、暗号化コンテン
ツデータ{Dc}Kc、暗号化コンテンツデータの関連
情報Dc−inf、ライセンスを管理するために必要な
情報を暗号化コンテンツデータごとに記録するライセン
ス管理ファイル、メモリカードに記録された暗号化コン
テンツデータやライセンスにアクセスするための基本的
な情報を記録する再生リスト、およびライセンス領域1
415Aのエントリを管理するためのエントリ情報を記
録するための領域である。そして、データ領域1415
Bは、外部から直接アクセスが可能である。ライセンス
管理ファイルおよび再生リストの詳細については後述す
る。
【0096】メモリカード110は、さらに、バスBS
3を介して外部との間でデータ授受を行ない、バスBS
3との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420を含む。
【0097】なお、データ領域1415Bを除く全ての
構成は、耐タンパモジュール領域に構成される。
【0098】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
【0099】[配信]まず、図1に示すデータ配信シス
テムにおいて、配信サーバ10から携帯電話機100,
102,104に装着されたメモリカード110へ暗号
化コンテンツデータおよびライセンスを配信する動作に
ついて説明する。
【0100】図10および図11は、図1に示すデータ
配信システムにおける暗号化コンテンツデータの購入時
に発生する携帯電話機100,102,104に装着さ
れたメモリカード110へのライセンスの配信動作(以
下、配信セッションともいう)を説明するための第1お
よび第2のフローチャートである。
【0101】図10における処理以前に、携帯電話機1
00,102,104のユーザは、配信サーバ10に対
して電話網を介して接続し、購入を希望するコンテンツ
に対するコンテンツIDを取得し、さらに、メモリカー
ド110に対するエントリ管理情報を取得してライセン
ス領域1415A内の空きエントリを確認していること
を前提としている。
【0102】図10を参照して、携帯電話機100,1
02,104のユーザから操作パネル1116を介して
コンテンツIDの指定による配信リクエストがなされる
(ステップS100)。そして、操作パネル1116を
介して暗号化コンテンツデータのライセンスを購入する
ための購入条件ACを入力するように指示し、購入条件
ACが入力される(ステップS102)。つまり、選択
した暗号化コンテンツデータを復号するライセンス鍵K
cを購入するために、暗号化コンテンツデータのアクセ
ス制御情報ACm、および再生制御情報ACpを設定し
て購入条件ACが入力される。
【0103】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1120は、バスBS2お
よびメモリカードインタフェース1200を介してメモ
リカード110へ認証データの出力指示を与える(ステ
ップS104)。メモリカード110のコントローラ1
420は、端子1426、インタフェース1424およ
びバスBS3を介して認証データの送信要求を受信する
(ステップS106)。そして、コントローラ1420
は、バスBS3を介して認証データ保持部1400から
認証データ{KPm3//Cm3}KPaを読出し、
{KPm3//Cm3}KPaをバスBS3、インタフ
ェース1424および端子1426を介して出力する
(ステップS108)。
【0104】携帯電話機100,102,104のコン
トローラ1120は、メモリカード110からの認証デ
ータ{KPm3//Cm3}KPaに加えて、コンテン
ツID、ライセンス購入条件のデータAC、および配信
リクエストを配信サーバ10に対して送信する(ステッ
プS110)。
【0105】配信サーバ10では、携帯電話機100,
102,104から配信リクエスト、コンテンツID、
認証データ{KPm3//Cm3}KPa、およびライ
センス購入条件のデータACを受信し(ステップS11
2)、復号処理部312においてメモリカード110か
ら出力された認証データを公開認証鍵KPaで復号する
(ステップS114)。
【0106】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS116)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を承認し、受理する。そして、次の処理(ステ
ップS118)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm3および
クラス証明書Cm3を受理しないで配信セッションを終
了する(ステップS164)。
【0107】認証の結果、正当な認証データを持つメモ
リカードを装着した携帯電話機からのアクセスであるこ
とが確認されると、配信サーバ10において、セッショ
ンキー発生部316は、配信のためのセッションキーK
s1を生成する(ステップS118)。セッションキー
Ks1は、復号処理部312によって得られたメモリカ
ード110に対応するクラス公開暗号鍵KPm3によっ
て、暗号処理部318によって暗号化される(ステップ
S120)。
【0108】配信制御部315は、ライセンスIDを生
成し(ステップS122)、ライセンスIDおよび暗号
化されたセッションキーKs1は、ライセンスID//
{Ks1}Km3として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
【0109】携帯電話機100,102,104が、ラ
イセンスID//{Ks1}Km3を受信すると、コン
トローラ1120は、ライセンスID//{Ks1}K
m3をメモリカード110に入力する(ステップS12
6)。そうすると、メモリカード110においては、端
子1426およびインタフェース1424を介して、コ
ントローラ1420は、ライセンスID//{Ks1}
Km3を受理する(ステップS128)。そして、コン
トローラ1420は、バスBS3を介して{Ks1}K
m3を復号処理部1422へ与え、復号処理部1422
は、Km保持部1421に保持されるメモリカード11
0に固有なクラス秘密復号鍵Km3によって復号処理す
ることにより、セッションキーKs1を復号し、セッシ
ョンキーKs1を受理する(ステップS132)。
【0110】コントローラ1420は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対してメモリカー
ド110において配信動作時に生成されるセッションキ
ーKs2の生成を指示する。そして、セッションキー発
生部1418は、セッションキーKs2を生成する(ス
テップS134)。
【0111】暗号処理部1406は、切換スイッチ14
42の接点Paを介して復号処理部1422より与えら
れるセッションキーKs1によって、切換スイッチ14
46の接点を順次切換えることによって与えられるセッ
ションキーKs2、および個別公開暗号鍵KPmc4を
1つのデータ列として暗号化して、{Ks2//KPm
c4}Ks1をバスBS3に出力する。バスBS3に出
力された暗号化データ{Ks2//KPmc4}Ks1
は、バスBS3からインタフェース1424および端子
1426を介して携帯電話機100,102,104に
出力され(ステップS138)、携帯電話機100,1
02,104から配信サーバ10に送信される(ステッ
プS140)。
【0112】図11を参照して、配信サーバ10は、
{Ks2//KPmc4}Ks1を受信して、復号処理
部320においてセッションキーKs1による復号処理
を実行し、メモリカード110で生成されたセッション
キーKs2、およびメモリカード110の個別公開暗号
鍵KPmc4を受理する(ステップS142)。
【0113】配信制御部315は、ステップS112で
取得したコンテンツIDに従ってライセンス鍵Kcを情
報データベース304から取得し(ステップS14
4)、ステップS112で取得したライセンス購入条件
のデータACに従って、アクセス制御情報ACmおよび
再生制御情報ACpを決定する(ステップS146)。
【0114】配信制御部315は、生成したライセン
ス、すなわち、ライセンスID、コンテンツID、ライ
センス鍵Kc、再生制御情報ACp、およびアクセス制
御情報ACmを暗号処理部326に与える。暗号処理部
326は、復号処理部320によって得られたメモリカ
ード110の個別公開暗号鍵KPmc4によってライセ
ンスを暗号化して暗号化データ{ライセンスID//コ
ンテンツID//Kc//ACm//ACp}Kmc4
を生成する(ステップS148)。そして、暗号処理部
328は、暗号処理部326からの暗号化データ{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4を、復号処理部320からのセッショ
ンキーKs2によって暗号化し、暗号化データ{{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2を出力する。配信制御部31
5は、バスBS1および通信装置350を介して暗号化
データ{{ライセンスID//コンテンツID//Kc
//ACm//ACp}Kmc4}Ks2を携帯電話機
100,102,104へ送信する(ステップS15
0)。
【0115】携帯電話機100,102,104は、送
信された暗号化データ{{ライセンスID//コンテン
ツID//Kc//ACm//ACp}Kmc4}Ks
2を受信し、バスBS2を介してメモリカード110に
入力する(ステップS152)。メモリカード110に
おいては、端子1426およびインタフェース1424
を介して、バスBS3に与えられた受信データを復号処
理部1412によって復号する。復号処理部1412
は、セッションキー発生部1418から与えられたセッ
ションキーKs2を用いてバスBS3の受信データを復
号し、バスBS3に出力する(ステップS154)。
【0116】この段階で、バスBS3には、Kmc保持
部1402に保持される個別秘密復号鍵Kmc4で復号
可能な暗号化ライセンス{ライセンスID//コンテン
ツID//Kc//ACm//ACp}Kmc4が出力
される(ステップS154)。
【0117】コントローラ1420の指示によって、暗
号化ライセンス{ライセンスID//コンテンツID/
/Kc//ACm//ACp}Kmc4は、復号処理部
1404において、個別秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)が受理される(ステップS15
6)。
【0118】携帯電話機100,102,104のコン
トローラ1120は、メモリカード110のメモリ14
15から読出したエントリ管理情報に基づいて、配信サ
ーバ10から受信したライセンスを格納するためのエン
トリ番号を決定し、その決定したエントリ番号をバスB
S2およびメモリカードインタフェース1200を介し
てメモリカード110へ入力する。そして、コントロー
ラ1120は、エントリ管理情報を追加更新する(ステ
ップS158)。
【0119】そうすると、メモリカード110のコント
ローラ1420は、端子1426およびインタフェース
1424を介してエントリ番号を受取り、その受取った
エントリ番号によって指定されるメモリ1415のライ
センス領域1415Aに、ステップS156において取
得したライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)を格納する(ステップS160)。
ライセンスの書込みが終了すると、コントローラ112
0は、ステップS158においてメモリカード110へ
入力したエントリが使用中であるようにエントリ管理情
報を更新し、その更新したエントリ管理情報をメモリカ
ード110へ入力する(ステップS162)。メモリカ
ード110のコントローラ1420は、入力されたエン
トリ管理情報を用いてメモリ1415のデータ領域14
15B内にエントリ管理情報を書込む(ステップS16
3)。そして、ライセンスの配信動作が終了する(ステ
ップS164)。
【0120】ライセンスの配信セッションが終了した
後、携帯電話機100,102,104のコントローラ
1120は、暗号化コンテンツデータの配信要求を配信
サーバ10へ送信し、配信サーバ10は、暗号化コンテ
ンツデータの配信要求を受信する。そして、配信サーバ
10の配信制御部315は、情報データベース304よ
り、暗号化コンテンツデータ{Dc}Kcおよび付加情
報Dc−infを取得して、これらのデータをバスBS
1および通信装置350を介して出力する。
【0121】携帯電話機100,102,104は、
{Dc}Kc//Dc−infを受信して、暗号化コン
テンツデータ{Dc}Kcおよび付加情報Dc−inf
を受理する。そうすると、コントローラ1120は、暗
号化コンテンツデータ{Dc}Kcおよび付加情報Dc
−infを1つのコンテンツファイルとしてバスBS2
およびメモリカードインタフェース1200を介してメ
モリカード110に入力する。また、コントローラ11
20は、メモリカード110に格納されたライセンスの
エントリ番号と、平文のライセンスIDおよびコンテン
ツIDを含む暗号化コンテンツデータ{Dc}Kcと付
加情報Dc−infに対するライセンス管理ファイルを
生成し、バスBS2およびメモリカードインタフェース
1200を介してメモリカード110に入力する。さら
に、コントローラ1120は、メモリカード110のメ
モリ1415に記録されている再生リストに、受理した
コンテンツの情報として、記録したコンテンツファイル
及びライセンス管理ファイルの名称や付加情報Dc−i
nfから抽出した暗号化コンテンツデータに関する情報
(曲名、アーティスト名)等を追記し、全体の処理が終
了する。
【0122】このようにして、携帯電話機100,10
2,104に装着されたメモリカード110が正規の認
証データを保持する機器であること、同時に、クラス証
明書Cm3とともに暗号化して送信できた公開暗号鍵K
Pm3が有効であることを確認した上でコンテンツデー
タを配信することができ、不正なメモリカードへのコン
テンツデータの配信を禁止することができる。
【0123】さらに、配信サーバおよびメモリカードで
それぞれ生成される暗号鍵をやり取りし、お互いが受領
した暗号鍵を用いた暗号化を実行して、その暗号化デー
タを相手方に送信することによって、それぞれの暗号化
データの送受信においても事実上の相互認証を行なうこ
とができ、データ配信システムのセキュリティを向上さ
せることができる。
【0124】図12を参照して、メモリカード110の
メモリ1415におけるライセンス領域1415Aとデ
ータ領域1415Bとについて説明する。データ領域1
415Bには、再生リストファイル160と、エントリ
管理情報165と、コンテンツファイル1611〜16
1nと、ライセンス管理ファイル1621〜162nと
が記録されている。コンテンツファイル1611〜16
1nは、受信した暗号化コンテンツデータ{Dc}Kc
と付加情報Dc−infとを1つのファイルとして記録
する。また、ライセンス管理ファイル1621〜162
nは、それぞれ、コンテンツファイル1611〜161
nに対応して記録されている。
【0125】メモリカード110は、配信サーバ10か
ら暗号化コンテンツデータおよびライセンスを受信した
とき、暗号化コンテンツデータおよびライセンスをメモ
リ1415に記録する。
【0126】したがって、配信サーバ10からメモリカ
ード110へ送信された暗号化コンテンツデータのライ
センスは、メモリ1415のライセンス領域1415A
のエントリ番号によって指定された領域に記録され、メ
モリ1415のデータ領域1415Bに記録された再生
リストファイル160のライセンス管理ファイルを読出
せば、エントリ番号を取得でき、その取得したエントリ
番号によって対応するライセンスをライセンス領域14
15Aから読出すことができる。
【0127】[再生]上述したように、携帯電話機10
0,102,104に装着されたメモリカード110
は、配信サーバ10から暗号化コンテンツデータおよび
ライセンスを受信できる。そこで、次に、メモリカード
が受信した暗号化コンテンツデータの再生について説明
する。
【0128】図13は、メモリカード110が受信した
コンテンツデータの携帯電話機100,102,104
における再生動作を説明するためのフローチャートであ
る。なお、図13における処理以前に、携帯電話機10
0,102,104のユーザは、メモリカード110の
データ領域1415Bに記録されている再生リストに従
って、再生するコンテンツ(楽曲)を決定し、コンテン
ツファイルを特定し、ライセンス管理ファイルを取得し
ていることを前提として説明する。
【0129】図13を参照して、再生動作の開始ととも
に、携帯電話機100,102,104のユーザから操
作パネル1116を介して再生リクエストが携帯電話機
100,102,104にインプットされる(ステップ
S10)。そうすると、携帯電話機100,102,1
04とメモリカード110との間で初期化処理が行なわ
れる(ステップS20)。この初期化処理の詳細につい
ては後述する。初期化処理が終了すると、携帯電話機1
00,102,104のコントローラ1120は、初期
化処理においてエラーが発生したか否かを判定し(ステ
ップS30)、エラーが発生した場合は、暗号化コンテ
ンツデータの再生動作は終了する(ステップS70)。
【0130】ステップS30において、コントローラ1
120が初期化処理においてエラーが発生していないと
判定したとき、再生許諾処理が行なわれる(ステップS
40)。この再生許諾処理の詳細についても後述する。
再生許諾処理が終了すると、携帯電話機100,10
2,104のコントローラ1120は、再生許諾処理に
おいてエラーが発生したか否かを判定し(ステップS5
0)、エラーが発生したとき再生許諾処理(ステップS
40)を繰返し行なう。ステップS50において、コン
トローラ1120が再生許諾処理においてエラーが発生
しなかったと判定したとき、再生処理が行なわれる(ス
テップS60)。その後、ステップS40,S50,S
60が繰返されて暗号化コンテンツデータの再生が行な
われる。したがって、再生動作において、一度、初期化
処理を行なえば、2回目以降、初期化処理を行なうこと
なく、暗号化コンテンツデータを再生することができ
る。
【0131】図14は、図13に示す初期化処理の動作
を詳細に説明するためのフローチャートである。図14
を参照して、図13に示すステップS10において再生
リクエストがされると、コントローラ1120は、バス
BS2を介して認証データの出力要求をコンテンツ再生
デバイス1550に行ない(ステップS200)、コン
テンツ再生デバイス1550は認証データの出力要求を
受信する(ステップS202)。そして、認証データ保
持部1500は、認証データ{KPp1//Cpa1}
KPaを出力し(ステップS204)、コントローラ1
120は、メモリカードインタフェース1200を介し
てメモリカード110へ認証データ{KPp1//Cp
a1}KPaを入力する(ステップS206)。
【0132】そうすると、メモリカード110は、認証
データ{KPp1//Cpa1}KPaを受理し(ステ
ップS208)、復号処理部1408は、受理した認証
データ{KPp1//Cpa1}KPaを、KPa保持
部1414に保持された公開認証鍵KPaによって復号
し(ステップS210)、コントローラ1420は復号
処理部1408における復号処理結果から、認証処理を
行なう。すなわち、認証データ{KPp1//Cpa
1}KPaが正規の認証データであるか否かを判断する
認証処理を行なう(ステップS212)。復号できなか
った場合、ステップS222へ移行し、初期化処理は終
了する。認証データが復号できた場合、コントローラ1
420は、セッションキー発生部1418を制御し、セ
ッションキー発生部1418は、再生セッション用のセ
ッションキーKs2を発生させる(ステップS21
4)。そして、暗号処理部1410は、セッションキー
発生部1418からのセッションキーKs2を、復号処
理部1408で復号された公開暗号鍵KPp1によって
暗号化した暗号化データ{Ks2}Kp1をバスBS3
へ出力する。そうすると、コントローラ1420は、イ
ンタフェース1424および端子1426を介してメモ
リカードインタフェース1200へ暗号化データ{Ks
2}Kp1を出力する(ステップS216)。携帯電話
機100,102,104のコントローラ1120は、
メモリカードインタフェース1200を介して暗号化デ
ータ{Ks2}Kp1を取得する。そして、コントロー
ラ1120は、暗号化データ{Ks2}Kp1をバスB
S2を介してコンテンツ再生デバイス1550の復号処
理部1504へ与え(ステップS218)、復号処理部
1504は、Kp保持部1502から出力された、公開
暗号鍵KPp1と対になっている秘密復号鍵Kp1によ
って暗号化データ{Ks2}Kp1を復号し、セッショ
ンキーKs2を受理する(ステップS220)。そし
て、初期化処理が終了する(ステップS222)。
【0133】図15は、図13に示す再生許諾処理(ス
テップS40)の動作を詳細に説明するためのフローチ
ャートである。なお、図15は、携帯電話機100,1
02とメモリカード110との間における再生許諾処理
の動作を示したフローチャートである。図15を参照し
て、図13に示すステップS30においてエラーが発生
しなかったと判定されると、携帯電話機100,102
のコントローラ1120は、セッションキーKs3を発
生するようにセッションキー発生部1508を制御し
(ステップS300)、セッションキー発生部1508
は、再生セッション用のセッションキーKs3を発生さ
せ、セッションキーKs3を暗号処理部1506へ出力
する(ステップS304)。暗号処理部1506は、セ
ッションキー発生部1508からのセッションキーKs
3と機能証明書保持部1507からの機能証明書Cpb
iとを復号処理部1504からのセッションキーKs2
によって暗号化して{Ks3//Cpbi}Ks2を出
力し(ステップS306)、コントローラ1120は、
バスBS2およびメモリカードインタフェース1200
を介して{Ks3//Cpbi}Ks2をメモリカード
110へ出力する(ステップS308)。
【0134】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS3を介して{Ks3//Cpbi}
Ks2を受ける。復号処理部1412は、セッションキ
ー発生部1418によって発生されたセッションキーK
s2によって{Ks3//Cpbi}Ks2を復号し
て、携帯電話機100,102で発生されたセッション
キーKs3と機能証明書Cpbiとを受理する(ステッ
プS310)。
【0135】携帯電話機100,102のコントローラ
1120は、メモリカード110から事前に取得した再
生リクエスト曲のライセンス管理ファイルからライセン
スの格納されているエントリ番号を取得し、取得したエ
ントリ番号とライセンス出力要求とをメモリカードイン
タフェース1200を介してメモリカード110へ入力
する(ステップS312)。
【0136】メモリカード110のコントローラ142
0は、エントリ番号とライセンス出力要求とを受理し、
エントリ番号によって指定された領域に格納されたライ
センスを取得する(ステップS314)。そして、コン
トローラ1420は、取得したライセンスから再生制御
情報ACpを読出して再生制御情報ACp内の再生制限
フラグを確認し、ステップS314において受理した機
能証明書Cpbiによって再生制限フラグがアクティブ
「1」となっている再生制限に従って再生を行なう機能
を備えているか否か、すなわち、機能証明書を出力した
コンテンツ再生デバイス1550が再生制御情報ACp
に対応しているか否かを判定する(ステップS31
6)。
【0137】メモリカード110が携帯電話機100か
ら機能証明書を受理したとき、その機能証明書は、携帯
電話機100のコンテンツ再生デバイス1550が時間
を判定する機能を備えていることを示す機能証明書Cp
b1であるので、コントローラ1420は、再生制御情
報ACpの時間に関する制限があることを示すフラグF
G4,FG5のいずれかがアクティブ「1」の場合には
対応できると判断する。フラグFG4,FG5が共にネ
ガティブ「0」の場合には、時間に関する制限を受けな
いため、コントローラ1420は、対応できると判断す
る。
【0138】一方、メモリカード110が携帯電話機1
02から機能証明書を受理したとき、その機能証明書
は、携帯電話機102のコンテンツ再生デバイス155
0が時間を判定する機能を備えないことを示す機能証明
書Cpb2であるので、コントローラ1420は、再生
制御情報ACpの時間に関する制限があることを示すフ
ラグFG4,FG5のいずれかがアクティブ「1」の場
合には対応できないと判断する。フラグFG4,FG5
が共にネガティブ「0」の場合には、時間に関する制限
を受けないため、コントローラ1420は、対応できる
と判断する。また、コントローラ1420は、再生制御
情報ACpにおいて再生開始日時および再生終了日時の
指定がなされていないとき、機能証明書Cpb2が再生
制御情報ACpに対応していると判定する。
【0139】また、フラグFG3については、携帯電話
機100または携帯電話機102のコンテンツ再生デバ
イス1550が地域コードを保持し、その地域コードに
対応した地域で再生を許可されたコンテンツデータのみ
を再生する場合、それぞれの機能証明書には、地域コー
ド対応が記載されていることとなり、フラグFG3がア
クティブ「1」の場合には、機能証明書によって地域コ
ード対応とされた場合に対応可能と判断する。逆に、フ
ラグFG3がネガティブ「0」の場合には、地域コード
による制限を受けない全地域において再生が可能なコン
テンツであり、機能証明書によらないで全ての機器にお
いて対応可能と判断する。他のフラグFG1,FG2に
ついても同様である。
【0140】このようにしてステップS316では、再
生制限フラグを構成する全てのフラグFG1〜FG5に
対して対応可能であると判断されたとき、コントローラ
1420は、再生制御情報ACpに記載されていると判
断し、いずれか一つでも対応できない場合には対応不可
と判断する。
【0141】ステップS316において、コントローラ
1420は、機能証明書Cpbiによってコンテンツ再
生デバイス1550が再生制御情報ACpに対応してい
ないと判定したとき、再生許諾処理は終了する(ステッ
プS330)。ステップS316において、コントロー
ラ1420は、機能証明書Cpbiが再生制御情報AC
pに対応していると判定したとき、ライセンスに含まれ
るアクセス制限情報ACmを確認する(ステップS31
8)。
【0142】ステップS318においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制限情報の再生回数に
制限がある場合にはアクセス制限情報ACmの再生回数
を変更した(ステップS320)後に次のステップに進
む(ステップS322)。一方、アクセス制限情報AC
mの再生回数によって再生が制限されていない場合にお
いては、ステップS318はスキップされ、アクセス制
限情報ACmの再生回数は変更されることなく処理が次
のステップ(ステップS322)に進行される。
【0143】ステップS318において、当該再生動作
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Aに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS3上に出力される(ステップS32
2)。
【0144】得られたライセンス鍵Kcと再生制御情報
ACpは、バスBS3を介して暗号処理部1406に送
られる。暗号処理部1406は、切換スイッチ1442
の接点Pbを介して復号処理部1412より受けたセッ
ションキーKs3によってバスBS3を介して受けたラ
イセンス鍵Kcと再生制御情報ACpとを暗号化し、
{Kc//ACp}Ks3をバスBS3に出力する。
【0145】バスBS3に出力された暗号化データ{K
c//ACp}Ks3は、インタフェース1424、端
子1426、およびメモリカードインタフェース120
0を介して携帯電話機100,102に出力される(ス
テップS322)。
【0146】携帯電話機100,102のコントローラ
1120は、メモリカードインタフェース1200およ
びバスBS2を介して暗号化データ{Kc//ACp}
Ks3を受取り、その受取った暗号化データ{Kc//
ACp}Ks3をバスBS2を介してコンテンツ再生デ
バイス1550の復号処理部1510に与える(ステッ
プS324)。そして、復号処理部1510は、バスB
S2を介して与えられた暗号化データ{Kc//AC
p}Ks3を、セッションキー発生部1508からのセ
ッションキーKs3によって復号処理を行ない、ライセ
ンス鍵Kcおよび再生制御情報ACpを再生制御部15
14へ出力する。これによってライセンス鍵Kcおよび
再生制御情報ACpが受理される(ステップS32
6)。
【0147】再生制御部1514は、再生制御情報AC
pに基づいて暗号化コンテンツデータ{Dc}Kcの再
生が可能か否かを判定する(ステップS328)。具体
的には、携帯電話機100の場合、コンテンツ再生デバ
イスはフラグFG3〜FG5に対応しているとすると、
再生制御部1514は、再生制限フラグのフラグFG3
〜FG5のいずれがアクティブ「1」であるかを確認す
る。そして、フラグFG3がアクティブ「1」である場
合、再生制御部1514は、内部に保持した地域コード
を、再生制御情報ACpの領域21に記載されている地
域コードと比較し、不一致であるとき再生許諾動作を終
了する。また、フラグFG4またはフラグFG5がアク
ティブ「1」である場合、再生制御部1514は、時計
1512から時間情報を取得し、その取得した時間情報
と再生制御情報ACpに含まれる再生開始日時または再
生終了日時とに基づいて、暗号化コンテンツデータ{D
c}Kcの再生が再生開始日時または再生終了日時によ
って制限されているか否かを判定し、暗号化コンテンツ
データ{Dc}Kcの再生が再生開始日時または再生終
了日時によって制限されているとき、暗号化コンテンツ
データ{Dc}Kcの再生許諾動作が終了する(ステッ
プS330)。再生制御部1514は、暗号化コンテン
ツデータ{Dc}Kcの再生が再生制御情報ACpによ
って制限されていないと判定したとき、ライセンス鍵K
cを復号処理部1516へ出力し、後述する暗号化コン
テンツデータ{Dc}Kcの再生処理が行なわれる。
【0148】一方、携帯電話機102の場合、コンテン
ツ再生デバイスは、フラグFG3にのみ対応し、フラグ
FG4,FG5には対応しない。しかし、ステップS3
16の処理によってフラグFG4,FG5は必ずネガテ
ィブ「0」である。再生制御部1514は、再生制限フ
ラグのフラグがアクティブ「1」であるかを確認する。
そして、フラグFG3がアクティブ「1」である場合、
再生制御部1514は、内部に保持した地域コードを、
再生制御情報ACpの領域21に記載されている地域コ
ードと比較して不一致のとき再生許諾動作が終了する
(ステップS330)。再生制御部1514は、保持し
た地域コードが再生制御情報ACpの領域21に記載さ
れた地域コードと一致したとき、ライセンス鍵Kcを復
号処理部1516へ出力し、後述する暗号化コンテンツ
データ{Dc}Kcの再生処理が行なわれる。
【0149】そして、再生許諾処理が終了する(ステッ
プS330)。このように、再生許諾処理においては、
携帯電話機100,102からメモリカード110へ送
信された機能証明書Cpbiが暗号化コンテンツデータ
{Dc}Kcの再生制御情報ACpに対応しているか否
かがメモリカード110において判定され(ステップS
316参照)、機能証明書Cpbiが再生制御情報AC
pに対応していないとき再生許諾処理が終了する。した
がって、再生制御情報ACpによって制限される機能に
対応する機能を備えない携帯電話機にメモリカードが装
着されたとき、暗号化コンテンツデータを復号および再
生するためのライセンスはメモリカード110から携帯
電話機100,102へ出力されず、暗号化コンテンツ
データ{Dc}Kcの再生を制限することができる。
【0150】再生許諾処理のステップS328におい
て、再生制御部1514は、暗号化コンテンツデータ
{Dc}Kcの再生が可能であると判定したとき、その
判定結果をバスBS2を介してコントローラ1120へ
出力し、ライセンス鍵Kcを復号処理部1516へ出力
する。そして、コントローラ1120は、メモリカード
インタフェース1200を介してメモリカード110に
暗号化コンテンツデータ{Dc}Kcを要求する。そう
すると、メモリカード110のコントローラ1420
は、メモリ1415から暗号化コンテンツデータ{D
c}Kcを取得し、バスBS3、インタフェース142
4、および端子1426を介してメモリカードインタフ
ェース1200へ暗号化コンテンツデータ{Dc}Kc
を出力する。
【0151】携帯電話機110,102のコントローラ
1120は、メモリカードインタフェース1200を介
して暗号化コンテンツデータ{Dc}Kcを取得し、バ
スBS2を介して暗号化コンテンツデータ{Dc}Kc
をコンテンツ再生デバイス1550へ与える。
【0152】そして、コンテンツ再生デバイス1550
の復号処理部1516は、暗号化コンテンツデータ{D
c}Kcを再生制御部1514から出力されたライセン
ス鍵Kcによって復号してコンテンツデータDcを取得
する。
【0153】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータDcを再生し、DA変換部151
9はディジタル信号をアナログ信号に変換して端子15
30へ出力する。そして、音楽データは端子1530か
ら外部出力装置を介してヘッドホーン130へ出力され
て再生される。これによって再生動作が終了する。
【0154】また、機能証明書を備えない携帯電話機1
04における再生許諾処理は、図15のステップS30
6,S308,S310を図16に示すステップS30
6a,S308a,S310a,S311に代えたフロ
ーチャートに従って行なわれる。図15に示すステップ
S304の後、携帯電話機104の暗号処理部1506
は、セッションキー発生部1508からのセッションキ
ーKs3を、復号処理部1504からのセッションキー
Ks2によって暗号化して暗号化データ{Ks3}Ks
2をバスBS2へ出力する(ステップS306a)。そ
して、コントローラ1120は、暗号化データ{Ks
3}Ks2をバスBS2を介して受理し、メモリカード
インタフェース1200を介してメモリカード110へ
出力する(ステップS308a)。そうすると、メモリ
カード110のコントローラ1420は、端子142
6、インタフェース1424、およびバスBS3を介し
て暗号化データ{Ks3}Ks2を受取り、その受取っ
た暗号化データ{Ks3}Ks2をバスBS3を介して
復号処理部1412に与える。復号処理部1412は、
暗号化データ{Ks3}Ks2を、セッションキー発生
部1418からのセッションキーKs2によって復号す
る(ステップS310a)。
【0155】そうすると、コントローラ1420は、ス
テップS310aにおいて機能証明書が入力されてこな
いのでコンテンツ再生デバイスに要求される標準の機能
が備えられているものとして、デフォルト値を携帯電話
機104に内蔵されたコンテンツ再生デバイス1550
の機能証明書Cpbiとして受理する(ステップS31
1)。ステップS311の後、図15に示すステップS
312〜S330が実行されて携帯電話機104におけ
る再生許諾処理が終了する。ステップS311において
受理されたデフォルト値は、図3に示すフラグFG1,
FG2による再生制限に対応可能であり、暗号化コンテ
ンツデータ{Dc}Kcの再生制御情報ACpに再生速
度および編集可否に関する制限情報が設定されている場
合は、図15に示すステップS316において機能証明
書が再生制御情報ACpに対応していると判定される。
【0156】このように、機能証明書を備えない携帯電
話機にメモリカードが装着された場合でも、デフォルト
値を機能証明書として用いることによって図15および
図16に示すフローチャートに従って暗号化コンテンツ
データの再生許諾処理を実行でき、機能証明書を備えな
い携帯電話機においても、暗号化コンテンツデータの再
生を行なうことができる。
【0157】実施の形態1によれば、携帯電話機は、機
能証明書を備え、メモリカードは携帯電話機から送信さ
れた機能証明書が再生制御情報に対応している場合に暗
号化コンテンツデータを復号および再生するライセンス
鍵を携帯電話機へ出力するので、再生制御情報に制限情
報を設定するだけで暗号化コンテンツデータの再生を容
易に制限できる。
【0158】[実施の形態2]図17を参照して、実施
の形態2による携帯電話機100Aは、携帯電話機10
0の機能証明書保持部1507を機能証明書保持部15
07Aに代えたものであり、その他は携帯電話機100
と同じである。機能証明書保持部1507Aは、機能証
明書Cpb1をコンテンツ再生デバイス1550に固有
な公開暗号鍵KPp1によって暗号化した暗号化データ
{Cpb1}KPp1の形式で機能証明書Cpb1を保
持する。
【0159】図18を参照して、実施の形態2による携
帯電話機102Aは、携帯電話機102の機能証明書保
持部1507を機能証明書保持部1507Aに代えたも
のであり、その他は携帯電話機102と同じである。機
能証明書保持部1507Aは、機能証明書Cpb2をコ
ンテンツ再生デバイス1550に固有な公開暗号鍵KP
p1によって暗号化した暗号化データ{Cpb1}KP
p1の形式で機能証明書Cpb2を保持する。
【0160】このように、実施の形態2においては、携
帯電話機100A,102Aは、機能証明書Cpbiを
コンテンツ再生デバイス1550に固有な公開暗号鍵K
Pp1によって署名した形式で保持する。そして、メモ
リカードは、暗号化データ{Cpb1}KPp1を公開
暗号鍵KPp1によって復号し、機能証明書Cpbiを
受理したか否かを判定することによって機能証明書Cp
biを正規なコンテンツ再生デバイスから受理したこと
を確認できる。
【0161】図19を参照して、実施の形態2によるメ
モリカード110Aは、メモリカード110に復号処理
部1409を追加したものであり、その他は、メモリカ
ード110と同じである。復号処理部1409は、再生
許諾処理において、暗号化データ{Cpbi}KPp1
を、復号処理部1408によって復号された公開暗号鍵
KPp1によって復号して機能証明書Cpbiを取得す
る。この場合、復号処理部1408は、認証データ{K
Pp1//Cpa1}を公開認証鍵KPaによって復号
して得られた公開暗号鍵KPp1を暗号処理部1410
および復号処理部1409へ出力する。
【0162】暗号化コンテンツデータを再生する際に、
携帯電話機100A,102A,104とメモリカード
110Aとの間で行なわれる初期化処理は、図14に示
すフローチャートに従って行なわれる。また、再生許諾
処理は、図20に示すフローチャートに従って行なわれ
る。図20に示すフローチャートは、図15に示すフロ
ーチャートにおいてステップS306,S308,S3
10をステップS306b,S308b,S310b,
S310c,S310dに代えたものであり、その他は
図15に示すフローチャートと同じである。
【0163】ステップS304の後、携帯電話機100
A,102A,104の暗号処理部1506は、機能証
明書保持部1507Aからの機能証明書{Cpbi}K
Pp1とセッションキー発生部1508からのセッショ
ンキーKs3とを、復号処理部1504からのセッショ
ンキーKs2によって暗号化し、暗号化データ{{Cp
bi}KPp1//Ks3}Ks2をバスBS2へ出力
する(ステップS306b)。コントローラ1120
は、バスBS2上の暗号化データ{{Cpbi}KPp
1//Ks3}Ks2をメモリカードインタフェース1
200を介してメモリカード110Aへ入力する(ステ
ップS308b)。
【0164】そうすると、メモリカード110Aにおい
ては、コントローラ1420は、端子1426、インタ
フェース1424およびバスBS3を介して暗号化デー
タ{{Cpbi}KPp1//Ks3}Ks2を受取
り、その受取った暗号化データ{{Cpbi}KPp1
//Ks3}Ks2をバスBS3を介して復号処理部1
412に与える。そして、復号処理部1412は、暗号
化データ{{Cpbi}KPp1//Ks3}Ks2
を、セッションキー発生部1418からのセッションキ
ーKs2によって復号し、暗号化データ{Cpbi}K
Pp1およびセッションキーKs3を受理する(ステッ
プS310b)。復号処理部1412は、復号して得ら
れた暗号化データ{Cpbi}KPp1を復号処理部1
409へ出力し、セッションキーKs3をスイッチ14
42の接点Pbへ出力する。
【0165】そして、復号処理部1409は、暗号化デ
ータ{Cpbi}KPp1を、復号処理部1408から
の公開暗号鍵KPp1によって復号し、機能証明書Cp
biをバスBS3へ出力する(ステップS310c)。
コントローラ1420は、機能証明書Cpbiを受理し
たか否かを判定し(ステップS310d)、機能証明書
Cpbiを受理しないとき、再生許諾処理は終了する
(ステップS330)。ステップS310dにおいて、
コントローラ1420が機能証明書Cpbiを受理した
と判定したときステップS312〜S330が行なわれ
て再生許諾処理が終了する。
【0166】メモリカード110Aが携帯電話機104
に装着されたとき、図20に示すフローチャートのステ
ップS306b,S308b,S310b,S310
c,S310dを図16に示すステップS306a,S
308a,S310a,S311に代えたフローチャー
トに従って携帯電話機104における再生許諾処理が行
なわれる。
【0167】その他は、実施の形態1と同じである。実
施の形態2によれば、携帯電話機は、機能証明書をコン
テンツ再生デバイスに固有な公開暗号鍵によって署名し
た形式で保持するので、公開暗号鍵を保持するメモリカ
ードのみが機能証明書を受理することができ、不正なメ
モリカードが機能証明書を受理するのを防止できる。
【0168】[実施の形態3]図21を参照して、実施
の形態3による携帯電話機100Bは、携帯電話機10
0Aの機能証明書保持部1507Aを機能証明書保持部
1507Bに代えたものであり、その他は携帯電話機1
00Aと同じである。機能証明書保持部1507Bは、
機能証明書{Cpb1}KPp1をバスBS2へ直接出
力する。
【0169】図22を参照して、実施の形態3による携
帯電話機102Bは、携帯電話機102Aの機能証明書
保持部1507Aを機能証明書保持部1507Bに代え
たものであり、その他は携帯電話機102Aと同じであ
る。機能証明書保持部1507Bは、機能証明書{Cp
b2}KPp1をバスBS2へ直接出力する。
【0170】図23を参照して、実施の形態3によるメ
モリカード110Bは、実施の形態2によるメモリカー
ド110Aと同じ構成要素から成るが、復号処理部14
12は、セッションキーKs2によって暗号化データを
復号した結果を復号処理部1409へ出力しない点、お
よび復号処理部1409は、バスBS3との間でデータ
をやり取りする点がメモリカード110Aと異なる。
【0171】実施の形態3によるメモリカード110B
は、携帯電話機100B,102Bから認証データ{K
Pp1//Cpa1}KPaと機能証明書{Cpbi}
KPp1とを初期化処理において受信することに対応し
たメモリカードである。
【0172】図24を参照して、実施の形態3による暗
号化コンテンツデータの再生処理における初期化処理に
ついて説明する。図24に示すフローチャートは、図1
4に示すフローチャートのステップS204,S20
6,S208をステップS204a,S206a,S2
08aに代え、ステップS212とステップS214と
の間にステップS213a,S213bを挿入したもの
であり、その他は図14に示すフローチャートと同じで
ある。ステップS202の後、携帯電話機100B,1
02Bのコントローラ1120は、コンテンツ再生デバ
イス1550の認証データ保持部1500および機能証
明書保持部1507Bへそれぞれ認証データ{KPp1
//Cpa1}KPaおよび機能証明書{Cpbi}K
Pp1を出力するように要求し、認証データ保持部15
00は、認証データ{KPp1//Cpa1}KPaを
バスBS2へ出力し、機能証明書保持部1507Bは、
機能証明書{Cpbi}KPp1をバスBS2へ出力す
る(ステップS204a)。そして、コントローラ11
20は、バスBS2およびメモリカードインタフェース
1200を介して{KPp1//Cpa1}KPa//
{Cpbi}KPp1をメモリカード110Bへ出力す
る(ステップS206a)。
【0173】そうすると、メモリカード110Bのコン
トローラ1420は、端子1426、インタフェース1
424およびバスBS3を介して暗号化データ{KPp
1//Cpa1}KPa//{Cpbi}KPp1を受
取る(ステップS208a)。その後、上述したステッ
プS210,S212が実行される。そして、コントロ
ーラ1420は、暗号化データ{Cpbi}KPp1を
復号処理部1409に与え、復号処理部1409は、暗
号化データ{Cpbi}KPp1を復号処理部1408
からの公開暗号鍵KPp1によって復号し(ステップS
213a)、機能証明書CpbiをバスBS3へ出力す
る。コントローラ1420は、機能証明書Cpbiを受
理したか否かを判定し(ステップS213b)、機能証
明書Cpbiを受理しなかったとき初期化処理が終了す
る(ステップS222)。ステップS213bにおいて
コントローラ1420が機能証明書Cpbiを受理した
と判定したとき上述したステップS214〜S220が
実行されて初期化処理が終了する。
【0174】図25を参照して、メモリカード110B
が携帯電話機104に装着された場合の初期化処理につ
いて説明する。図25に示すフローチャートは図14に
示すフローチャートのステップS212とステップS2
14との間にステップS213,S213bを挿入した
ものであり、その他は図14に示すフローチャートと同
じである。
【0175】ステップS212において、メモリカード
110Bのコントローラ1420は、公開暗号鍵KPp
1を受理したと判定すると、デフォルト値を携帯電話機
104のコンテンツ再生デバイス1550の機能証明書
Cpbiとして受理する(ステップS213)。そし
て、コントローラ1420は、機能証明書Cpbiを受
理したか否かを判定し(ステップS213b)、機能証
明書Cpbiを受理しなかったとき初期化処理が終了す
る(ステップS222)。ステップS213bにおいて
コントローラ1420が機能証明書Cpbiを受理した
と判定したとき上述したステップS214〜S220が
実行されて初期化処理が終了する。ステップS213に
おいてデフォルト値を機能証明書Cpbiとして受理し
ているのでコントローラ1420は、ステップS213
bにおいて機能証明書Cpbiを受理したと判定する。
【0176】このように、メモリカードが機能証明書を
備えない携帯電話機に装着された場合でも、初期化処理
が実行されて暗号化コンテンツデータの再生が行なわれ
る。
【0177】図26を参照して、実施の形態3における
再生許諾処理の動作について説明する。図26に示すフ
ローチャートは、図15に示すフローチャートのステッ
プS306,S308,S310をステップS306
a,S308a,S310aに代えたものであり、その
他は図15に示すフローチャートと同じである。ステッ
プS304の後、携帯電話機100B,102B,10
4の暗号処理部1506は、セッションキー発生部15
08からのセッションキーKs3を、復号処理部150
4からのセッションキーKs2によって暗号化して暗号
化データ{Ks3}Ks2をバスBS2へ出力する(ス
テップS306a)。そして、コントローラ1120
は、暗号化データ{Ks3}Ks2をバスBS2を介し
て受理し、メモリカードインタフェース1200を介し
てメモリカード110Bへ出力する(ステップS308
a)。そうすると、メモリカード110Bのコントロー
ラ1420は、端子1426、インタフェース142
4、およびバスBS3を介して暗号化データ{Ks3}
Ks2を受取り、その受取った暗号化データ{Ks3}
Ks2をバスBS3を介して復号処理部1412に与え
る。復号処理部1412は、暗号化データ{Ks3}K
s2を、セッションキー発生部1418からのセッショ
ンキーKs2によって復号してセッションキーKs3を
受理する(ステップS310a)。その後、ステップ3
12〜S328が実行されて再生許諾処理が終了する
(ステップS330)。
【0178】その他は、実施の形態1と同じである。実
施の形態3によれば、暗号化コンテンツデータの再生処
理における初期化処理において認証データと機能証明書
とが携帯電話機からメモリカードへ送信されるので、携
帯電話機の機能を1回確認すれば、以後、携帯電話機の
機能を確認しなくても暗号化コンテンツデータを再生で
きる。
【0179】上記においては、フラグFG1,FG2に
関しては機能証明に記載されないものとして説明した
が、フラグFG1は再生速度変更禁止を示すことから、
再生速度を変更することができないコンテンツ再生デバ
イスや再生速度を変更することができるがフラグFG1
がアクティブ「1」の場合に変更を行なわないように制
御できるコンテンツ再生デバイスに対する機能証明書は
対応可能であるとして記載され、コンテンツ再生デバイ
スはフラグFG1がアクティブ「1」であるときには必
ず指定の速度で再生する。
【0180】また、フラグFG2は編集可否であること
から、フラグFG2がアクティブ「1」の場合には特殊
再生に用いることが禁止されるため、フラグFG2に従
って特殊再生に帰依しないように再生を行なうことが可
能なコンテンツ再生デバイスに対する機能証明書は対応
可能であるとして記載され、コンテンツ再生デバイス
は、フラグFG2がアクティブ「1」のコンテンツを特
殊再生時には再生しないように制御することで機能証明
に追加することも可能である。
【0181】さらに、コンテンツ再生デバイスの標準機
能を予め定めた上で、未対応の機能がある場合には、機
能証明書に対して機能しない旨を機能証明書に記載する
ことも可能である。
【0182】また、さらに、機能証明書に対して再生制
限フラグを構成する各フラグと一意に対応するフラグに
よって構成される対応機能フラグを設けて機能を記載す
ることもでき、この場合にはステップS316における
判断は、再生制限フラグと再生機能対応フラグとの位置
を確認すればよい。
【0183】実施の形態1〜実施の形態3においては、
携帯電話機に備えられたメモリカードに対してコンテン
ツデータとして音楽データをダウンロードして記録し、
携帯電話機に備えられたコンテンツ再生デバイスによっ
てメモリカードに記録された音楽データを再生するよう
に説明したが、本発明は、これに限定されるものではな
い。
【0184】本発明は、音楽データのみならず、画像デ
ータ、動画データ、テキストデータ、朗読データ、音源
データ、およびゲーム等のアプリケーションプログラム
等に対応可能であり、著作権者あるいはデータの権利者
の権利を守る必要があるデータ全般に適用可能である。
【0185】また、携帯電話網を介してライセンスをダ
ウンロードするように説明したが、データの供給源を規
定するものではなく、インターネット等のデジタル通信
網に対しても適用可能である。さらに、パーソナルコン
ピュータなどの機器でメモリカードに、直接、書込むこ
とも可能である。
【0186】さらに、ライセンスを記録する記録装置と
してメモリカードを例に挙げで説明したが、メモリカー
ドに限定するものではなく、ハードディスクなどの入出
力の制御を行なえる記録装置であれば、いかなる媒体で
あってもかまわない。
【0187】また、さらに、ライセンスと暗号化コンテ
ンツデータは、必ずしも同一の記録装置上に記録される
必要はなく、暗号化コンテンツデータは従来の記録装置
に記録されていてもかまわない。
【0188】また、さらに、コンテンツ再生デバイス
は、携帯電話機に備えられているように説明したが、携
帯電話機は必ずしも必要ではない。そして、配信サーバ
に接続してダウンロードする機能を同一端末が持つ必要
はなく、記録装置(メモリカード)は、ライセンスを記
録するためのダウンロード端末と、記録装置(メモリカ
ード)から暗号化コンテンツデータとライセンスとを取
得して再生するコンテンツ再生デバイスを備える再生端
末とから構成されていてもよい。
【0189】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【0190】
【発明の効果】本発明によれば、携帯電話機は、機能証
明書を備え、メモリカードは携帯電話機から送信された
機能証明書が再生制御情報に対応している場合に暗号化
コンテンツデータを復号および再生するライセンス鍵を
携帯電話機へ出力するので、再生制御情報に制限情報を
設定するだけで暗号化コンテンツデータの再生を容易に
制限できる。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図2に示す再生制御情報のフォーマットを示
す図である。
【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図5】 図1に示すデータ配信システムにおける配信
サーバの構成を示す概略ブロック図である。
【図6】 実施の形態1による携帯電話機の構成を示す
概略ブロック図である。
【図7】 実施の形態1による他の携帯電話機の構成を
示す概略ブロック図である。
【図8】 実施の形態1によるさらに他の携帯電話機の
構成を示す概略ブロック図である。
【図9】 図1に示すデータ配信システムにおけるメモ
リカードの構成を示す概略ブロック図である。
【図10】 図1に示すデータ配信システムにおける配
信動作を説明するための第1のフローチャートである。
【図11】 図1に示すデータ配信システムにおける配
信動作を説明するための第2のフローチャートである。
【図12】 メモリカードにおける再生リストファイル
の構成を示す図である。
【図13】 携帯電話機における暗号化コンテンツデー
タの再生動作を説明するためのフローチャートである。
【図14】 図13に示す実施の形態1における初期化
処理の動作を説明するためのフローチャートである。
【図15】 図13に示す実施の形態1における再生許
諾処理の動作を説明するためのフローチャートである。
【図16】 図15に示すフローチャートの一部を差替
えるためのフローを示すフローチャートである。
【図17】 実施の形態2による携帯電話機の構成を示
す概略ブロック図である。
【図18】 実施の形態2による他の携帯電話機の構成
を示す概略ブロック図である。
【図19】 実施の形態2によるメモリカードの構成を
示す概略ブロック図である。
【図20】 実施の形態2における再生許諾処理の動作
を説明するためのフローチャートである。
【図21】 実施の形態3による携帯電話機の構成を示
す概略ブロック図である。
【図22】 実施の形態3による他の携帯電話機の構成
を示す概略ブロック図である。
【図23】 実施の形態3によるメモリカードの構成を
示す概略ブロック図である。
【図24】 実施の形態3における初期化処理の動作を
説明するためのフローチャートである。
【図25】 実施の形態3における初期化処理の動作を
説明するための他のフローチャートである。
【図26】 実施の形態3における再生許諾処理の動作
を説明するためのフローチャートである。
【符号の説明】
10 配信サーバ、20 配信キャリア、1,2,21
〜23 領域、100,102,104,100A,1
02A,100B,102B 携帯電話機、110,1
10A,110B メモリカード、130 ヘッドホー
ン、160 再生リストファイル、165 エントリ管
理情報、302 課金データベース、304 情報デー
タベース、307 メニューデータベース、308 配
信記録データベース、310 データ処理部、312,
320,1404,1408,1409,1412,1
422,1504,1510,1516 復号処理部、
313 認証鍵保持部、315 配信制御部、316,
1418,1508 セッションキー発生部、318,
326,328,1406,1410,1506暗号処
理部、350 通信装置、1120,1420 コント
ローラ、1426,1530 端子、1100 アンテ
ナ、1102 送受信部、1104 マイク、1106
AD変換部、1108 音声符号化部、1110 音
声再生部、1112,1519 DA変換部、1114
スピーカ、1116 操作パネル、1118 表示パ
ネル、1200 メモリカードインタフェース、140
0,1500 認証データ保持部、1402 Kmc保
持部、1414 KPa保持部、1415 メモリ、1
415A ライセンス領域、1415B データ領域、
1416 KPmc保持部、1421 Km保持部、1
424 インタフェース、1442,1446 切換ス
イッチ、1502 Kp保持部、1507,1507
A,1507B 機能証明書保持部、1512 時計、
1514 再生制御部、1518 音楽再生部、152
1〜1525,1621〜162n ライセンス管理フ
ァイル、1531〜1535,1611〜161n コ
ンテンツファイル、1550 コンテンツ再生デバイ
ス。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 H04N 7/167 Z 5J104 // H04N 5/765 H04L 9/00 601B 5K101 5/907 H04N 5/91 L 5/91 P Fターム(参考) 5B017 AA07 BA07 BB10 CA16 5B035 AA13 BB09 BC00 CA11 CA38 5C052 GA08 GB01 GB07 GC00 GE08 5C053 FA13 FA27 GB40 LA15 5C064 BA01 BB01 BC04 BC23 BC25 BD02 CB01 CC04 5J104 AA01 AA16 EA01 EA04 EA22 NA02 PA14 5K101 KK18 LL01 LL11

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 暗号化コンテンツデータと、前記暗号化
    コンテンツデータを復号するためのライセンス鍵を含む
    ライセンスとをデータ記録装置から取得して前記暗号化
    コンテンツデータを復号および再生するデータ端末装置
    であって、 前記データ記録装置との間のデータのやり取りを制御す
    るインタフェースと、 前記暗号化コンテンツデータを前記ライセンス鍵によっ
    て復号および再生するコンテンツ再生手段と、 前記コンテンツ再生手段における再生機能を証明する機
    能証明書を保持する機能証明書保持部と、 指示を入力するためのキー操作部と、 制御手段とを備え、 前記制御手段は、前記キー操作部を介して入力された前
    記暗号化コンテンツデータの再生要求に応じて前記機能
    証明書を前記インタフェースを介して前記データ記録装
    置へ送信し、前記機能証明書によって証明された機能が
    前記ライセンスに含まれる再生制限情報により制限しよ
    うとする機能に対応しているとき、前記インタフェース
    を介して前記データ記録装置から前記暗号化コンテンツ
    データおよび前記ライセンスを受信し、その受信した暗
    号化コンテンツデータおよびライセンスを前記コンテン
    ツ再生手段に与える、データ端末装置。
  2. 【請求項2】 データを前記データ記録装置と送受信す
    るときのセキュリティレベルを証明するクラス証明書を
    保持するクラス証明書保持部をさらに備え、 前記制御手段は、前記再生要求に応じて前記クラス証明
    書を前記インタフェースを介して前記データ記録装置へ
    送信し、前記データ記録装置において前記クラス証明書
    が認証されると、前記機能証明書を前記データ記録装置
    へ送信する、請求項1に記載のデータ端末装置。
  3. 【請求項3】 前記機能証明書保持部は、前記クラス証
    明書に含まれる公開暗号鍵によって復号可能な暗号化さ
    れた機能証明書を保持する、請求項2に記載のデータ端
    末装置。
  4. 【請求項4】 前記制御手段は、前記機能証明書を前記
    クラス証明書と同時に前記データ記録装置へ送信する、
    請求項3に記載のデータ端末装置。
  5. 【請求項5】 前記データ記録装置との通信を特定する
    ためのセッション鍵を生成するセッション鍵生成手段
    と、 前記セッション鍵によってデータを暗号化する暗号処理
    手段と、 前記セッション鍵によって暗号化された暗号化データを
    復号する復号処理手段とをさらに備え、 前記暗号化コンテンツデータおよび前記ライセンスを前
    記データ記録装置から取得するとき、 前記セッション鍵生成手段は、前記データ記録装置との
    通信を特定するための第1のセッション鍵を生成し、 前記暗号処理手段は、前記機能証明書および前記第1の
    セッション鍵を、前記データ記録装置から受取った第2
    のセッション鍵によって暗号化し、 前記制御手段は、前記第2のセッション鍵によって暗号
    化された前記機能証明書および前記第1のセッション鍵
    を前記インタフェースを介して前記データ記録装置へ送
    信する、請求項2から請求項4のいずれか1項に記載の
    データ端末装置。
  6. 【請求項6】 前記制御手段は、さらに、前記第1のセ
    ッション鍵によって暗号化された前記再生制限情報およ
    び前記ライセンス鍵を前記データ記録装置から受信して
    前記復号処理手段に与え、前記復号処理手段により復号
    された前記再生制限情報によって前記暗号化コンテンツ
    データの再生が制限されていないとき前記暗号化コンテ
    ンツデータおよび前記ライセンス鍵を前記コンテンツ再
    生手段に与える、請求項5に記載のデータ端末装置。
  7. 【請求項7】 リアルタイムに日時情報を更新する時計
    部をさらに備え、 前記再生制限情報は、前記暗号化コンテンツデータの再
    生期間を制限する期間制限情報を含み、 前記制御手段は、前記時計部からの日時情報と前記期間
    制限情報とに基づいて前記暗号化コンテンツデータの再
    生期間内か否かを判定する、請求項6に記載のデータ端
    末装置。
  8. 【請求項8】 暗号化コンテンツデータと、前記暗号化
    コンテンツデータを復号するためのライセンス鍵を含む
    ライセンスとを記録するデータ記録装置であって、 前記暗号化コンテンツデータおよび前記ライセンスを記
    憶する記憶手段と、 前記暗号化コンテンツデータを前記ライセンスによって
    復号および再生するデータ再生装置との間でデータのや
    り取りを行なうインタフェースと、 制御手段とを備え、 前記制御手段は、前記データ再生装置の機能を証明する
    機能証明書を前記インタフェースを介して受取り、その
    受取った機能証明書によって証明された機能が前記ライ
    センスに含まれる再生制限情報により制限しようとする
    機能に対応しているとき、前記暗号化コンテンツデータ
    および前記ライセンスを前記記憶手段から読出して前記
    インタフェースを介して前記データ再生装置へ送信す
    る、データ記録装置。
  9. 【請求項9】 前記データ再生装置に固有な公開暗号鍵
    によって暗号化されたデータを秘密復号鍵によって復号
    する復号処理手段をさらに備え、 前記制御手段は、前記公開暗号鍵によって暗号化された
    機能証明書を前記インタフェースを介して受取り、前記
    暗号化された機能証明書を前記復号処理手段に与え、復
    号された機能証明書を前記復号処理手段から受取る、請
    求項8に記載のデータ記録装置。
  10. 【請求項10】 公開認証鍵によって暗号化されたデー
    タを前記公開認証鍵によって復号する第1の復号処理手
    段と、 前記データ再生装置に固有な公開暗号鍵によって暗号化
    されたデータを秘密復号鍵によって復号する第2の復号
    処理手段とをさらに備え、 前記制御手段は、前記公開認証鍵によって復号可能な暗
    号化されたクラス証明書と、前記公開暗号鍵によって復
    号可能な暗号化された機能証明書とを前記インタフェー
    スを介して同時に受取り、前記暗号化されたクラス証明
    書を前記第1の復号処理手段に与え、前記暗号化された
    機能証明書を前記第2の復号処理手段に与え、復号され
    たクラス証明書および機能証明書を受取る、請求項8に
    記載のデータ記録装置。
  11. 【請求項11】 前記データ再生装置との通信を特定す
    るためのセッション鍵を生成するセッション鍵生成手段
    と、 前記セッション鍵によって暗号化されたデータを復号す
    るもう1つの復号処理手段と、 前記データ再生装置に固有な公開暗号鍵によってデータ
    を暗号化する暗号処理手段とをさらに備え、 前記機能証明書を受信するとき、 前記セッション鍵生成手段は、前記データ再生装置との
    通信を特定するための第1のセッション鍵を生成し、 前記暗号処理手段は、前記公開暗号鍵によって前記第1
    のセッション鍵を暗号化し、 前記制御手段は、前記公開暗号鍵によって暗号化された
    第1のセッション鍵を前記インタフェースを介して前記
    データ再生装置へ送信し、前記第1のセッション鍵によ
    って暗号化された機能証明書を前記インタフェースを介
    して受信して前記もう1つの復号処理手段に与え、復号
    された機能証明書を前記もう1つの復号処理手段から受
    取り、 前記もう1つの復号処理手段は、前記暗号化された機能
    証明書を前記第1のセッション鍵によって復号する、請
    求項8から請求項10のいずれか1項に記載のデータ記
    録装置。
  12. 【請求項12】 前記セッション鍵によってデータを暗
    号化するもう1つの暗号処理手段をさらに備え、 前記制御手段は、前記機能証明書によって証明された機
    能が前記ライセンスに含まれる再生制限情報により制限
    しようとする機能に対応していると判断すると、前記記
    憶手段から読出した前記ライセンス鍵および前記再生制
    限情報を前記もう1つの暗号処理手段に与え、前記デー
    タ再生装置において生成された第2のセッション鍵によ
    って暗号化されたライセンス鍵および再生制限情報を前
    記インタフェースを介して前記データ再生装置へ送信
    し、 前記もう1つの暗号処理手段は、前記第2のセッション
    鍵によって前記ライセンス鍵および前記再生制限情報を
    暗号化する、請求項11に記載のデータ記録装置。
  13. 【請求項13】 前記制御手段は、前記データ再生装置
    が前記機能証明書を保持しないときデフォルト値を前記
    機能証明書として受理する、請求項8から請求項12の
    いずれか1項に記載のデータ記録装置。
  14. 【請求項14】 前記再生制限情報は、 前記暗号化コンテンツデータの再生を開始できる再生開
    始日時と、 前記暗号化コンテンツデータの再生ができなくなる再生
    終了日時とのいずれか一方を少なくとも含む、請求項8
    から請求項13のいずれか1項に記載のデータ記録装
    置。
  15. 【請求項15】 前記再生制限情報は、前記暗号化コン
    テンツデータを再生可能な地域を示す地域コードをさら
    に含む、請求項14に記載のデータ記録装置。
JP2001175036A 2001-06-11 2001-06-11 データ端末装置およびデータ記録装置 Pending JP2002366442A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001175036A JP2002366442A (ja) 2001-06-11 2001-06-11 データ端末装置およびデータ記録装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001175036A JP2002366442A (ja) 2001-06-11 2001-06-11 データ端末装置およびデータ記録装置

Publications (2)

Publication Number Publication Date
JP2002366442A true JP2002366442A (ja) 2002-12-20
JP2002366442A5 JP2002366442A5 (ja) 2008-07-17

Family

ID=19016241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001175036A Pending JP2002366442A (ja) 2001-06-11 2001-06-11 データ端末装置およびデータ記録装置

Country Status (1)

Country Link
JP (1) JP2002366442A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006004090A1 (ja) * 2004-07-07 2006-01-12 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
WO2009054384A1 (ja) 2007-10-22 2009-04-30 Sharp Kabushiki Kaisha 再生装置、携帯通信装置、管理サーバ、およびコンテンツ配信システム
US7958054B2 (en) 2003-01-28 2011-06-07 Yamaha Corporation Apparatus for reproduction song data with limitation dependent on preview or purchase
JP2016167766A (ja) * 2015-03-10 2016-09-15 智慧行動傳播科技股▲分▼有限公司 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0644122A (ja) * 1992-07-24 1994-02-18 Oki Electric Ind Co Ltd マルチメディア情報管理システム
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP2000196585A (ja) * 1998-10-08 2000-07-14 Matsushita Electric Ind Co Ltd コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。
WO2001041359A1 (fr) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0644122A (ja) * 1992-07-24 1994-02-18 Oki Electric Ind Co Ltd マルチメディア情報管理システム
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP2000196585A (ja) * 1998-10-08 2000-07-14 Matsushita Electric Ind Co Ltd コンテンツを記録した記録媒体、デジタルデ―タ記録装置、デジタルデ―タ再生装置、パッケ―ジを作成するコンテンツパッケ―ジング装置、コンテンツ再生装置、コンピュ―タ読み取り可能な記録媒体、記録方法、再生方法、パッケ―ジング方法、コンテンツパッケ―ジング装置と、コンテンツ再生装置とからなるシステム。
WO2001041359A1 (fr) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958054B2 (en) 2003-01-28 2011-06-07 Yamaha Corporation Apparatus for reproduction song data with limitation dependent on preview or purchase
WO2006004090A1 (ja) * 2004-07-07 2006-01-12 Pioneer Corporation 情報記録媒体、情報記録装置及び方法、情報配信装置及び方法、並びにコンピュータプログラム
WO2009054384A1 (ja) 2007-10-22 2009-04-30 Sharp Kabushiki Kaisha 再生装置、携帯通信装置、管理サーバ、およびコンテンツ配信システム
US8306867B2 (en) 2007-10-22 2012-11-06 Sharp Kabushiki Kaisha Reproducing apparatus, portable communication apparatus, administrative server, and content distribution system
JP2016167766A (ja) * 2015-03-10 2016-09-15 智慧行動傳播科技股▲分▼有限公司 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム

Similar Documents

Publication Publication Date Title
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
US7243242B2 (en) Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP3895940B2 (ja) 情報端末装置
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP2002094499A (ja) データ端末装置およびヘッドホン装置
WO2001041104A1 (fr) Enregistreur
US20030161064A1 (en) Hard disk unit ensuring stability of classified data
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP2002175084A (ja) 再生装置
JP2002094500A (ja) データ端末装置
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP2002140450A (ja) データ配信システムおよびデータ端末装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002099509A (ja) 携帯端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP4554801B2 (ja) データ端末装置
JP2002099743A (ja) データ再生装置およびライセンス管理方法
JP3676250B2 (ja) 情報端末装置
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080604

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110315