[go: up one dir, main page]

JP2003018145A - データ再生装置それに用いるデータ再生回路、およびデータ記録装置 - Google Patents

データ再生装置それに用いるデータ再生回路、およびデータ記録装置

Info

Publication number
JP2003018145A
JP2003018145A JP2001201000A JP2001201000A JP2003018145A JP 2003018145 A JP2003018145 A JP 2003018145A JP 2001201000 A JP2001201000 A JP 2001201000A JP 2001201000 A JP2001201000 A JP 2001201000A JP 2003018145 A JP2003018145 A JP 2003018145A
Authority
JP
Japan
Prior art keywords
data
key
reproduction
encrypted
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001201000A
Other languages
English (en)
Other versions
JP4545994B2 (ja
JP2003018145A5 (ja
Inventor
Yoshihiro Hori
吉宏 堀
Takayuki Hasebe
高行 長谷部
Tatsuya Hirai
達哉 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Priority to JP2001201000A priority Critical patent/JP4545994B2/ja
Priority to PCT/JP2002/006452 priority patent/WO2003005637A1/ja
Priority to US10/482,681 priority patent/US7428307B2/en
Priority to CNB028134141A priority patent/CN1327646C/zh
Publication of JP2003018145A publication Critical patent/JP2003018145A/ja
Publication of JP2003018145A5 publication Critical patent/JP2003018145A5/ja
Application granted granted Critical
Publication of JP4545994B2 publication Critical patent/JP4545994B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 暗号化コンテンツデータの再生時間を安全に
制御できるデータ再生装置を提供する。 【解決手段】 復号処理部1516は、暗号化コンテン
ツデータをライセンス鍵Kcによって復号する。ライセ
ンス鍵Kcを受取ってからの経過時間が再生制御情報A
Cpに含まれるライセンス鍵Kcの1回当りの保持時間
を超えていないとき暗号化コンテンツデータの再生が継
続される。経過時間が1回当りの保持時間を超えたとき
ライセンス鍵Kcは破棄され、再生制御部1514は、
ライセンス鍵Kcをメモリカード110から、再度、取
得する。このライセンス鍵Kcの破棄および再取得は、
メモリカード110からのライセンス鍵Kcの出力可能
回数が0回になるまで継続される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
を用いて取得された暗号化データを復号および再生する
際に、暗号化データの全体の再生時間を制御可能なデー
タ再生装置それに用いるデータ再生回路、およびデータ
記録装置に関するものである。
【0002】
【従来の技術】近年、インターネット等のデジタル情報
通信網等の進歩により、携帯電話機等を用いた個人向け
端末により、各ユーザが容易にネットワーク情報にアク
セスすることが可能となっている。
【0003】このようなデジタル情報通信網において
は、デジタル信号により情報が伝送される。したがっ
て、たとえば上述のような情報通信網において伝送され
た音楽や映像データを各個人ユーザがコピーした場合で
も、そのようなコピーによる音質や画質の劣化をほとん
ど生じさせることなく、データのコピーを行なうことが
可能である。
【0004】したがって、このようなデジタル情報通信
網上において音楽データや画像データ等の著作者の権利
が存在するコンテンツが伝達される場合、適切な著作権
保護のための方策が取られていないと、著しく著作権者
の権利が侵害されてしまうおそれがある。
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介してコンテンツの配
信を行なうことができないとすると、基本的には、コン
テンツデータの複製に際し一定の著作権料を徴収するこ
とが可能な著作権者にとっても、かえって不利益とな
る。
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
【0007】しかも、CDからMDへ音楽データをコピ
ーした場合、これらの情報がコピー劣化の殆どないデジ
タルデータであることに鑑み、記録可能なMDからさら
に他のMDに音楽情報をデジタルデータとしてコピーす
ることは、著作権保護のために機器の構成上できないよ
うになっている。
【0008】このような事情からも、音楽データや画像
データ等のコンテンツデータをデジタル情報通信網を通
じて公衆に配信することは、それ自体が著作権者の公衆
送信権による制限を受ける行為であるから、著作権保護
のための十分な方策が講じられる必要がある。
【0009】同様に、デジタル情報通信網を通じて公衆
に送信される著作物である音楽データや画像データ等の
コンテンツデータについて、一度受信されたコンテンツ
データが、さらに勝手に複製されることを防止すること
が必要となる。
【0010】そこで、デジタル通信網を介した配信シス
テムとしてコンテンツデータを暗号化した暗号化コンテ
ンツデータを保持する配信サーバが、携帯電話機等の端
末装置に装着されたメモリカードに対して端末装置を介
して暗号化コンテンツデータを配信するデータ配信シス
テムが提案されている。このデータ配信システムにおい
ては、予め認証局で認証されたメモリカードの公開暗号
鍵とその証明書を暗号化コンテンツデータの配信要求の
際に配信サーバへ送信し、配信サーバが認証された証明
書を受信したことを確認した上でメモリカードに対して
暗号化コンテンツデータと、暗号化コンテンツデータを
復号するためのライセンス鍵を送信する。そして、暗号
化コンテンツデータやライセンス鍵を配信する際、配信
サーバおよびメモリカードは、配信毎に異なるセッショ
ンキーを発生させ、その発生させたセッションキーによ
って公開暗号鍵の暗号化を行ない、配信サーバ、メモリ
カード相互間で鍵の交換を行なう。
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータとをメモリカードに送信する。そして、メモリ
カードは、受信したライセンス鍵と暗号化コンテンツデ
ータをメモリに記録する。
【0012】そして、ユーザは、メモリカードに記録し
た暗号化コンテンツデータを再生するときは、メモリカ
ードを専用の再生回路を備えた再生端末に装着し、その
暗号化コンテンツデータを再生して楽しむことができ
る。
【0013】このようなシステムにおいて、コンテンツ
供給者あるいは著作権者によって暗号化コンテンツデー
タの再生や複製に関する利用方法が指示できるように利
用規則を定め、この利用規則をライセンス鍵とともに配
信し、各機器が利用規則に従って処理を行なうことがで
きるようになっている。
【0014】利用規則には、メモリカード間のライセン
スの複製・移動に関する規則、再生回数の制限などのラ
イセンス鍵をメモリカードから出力する場合の規制や、
再生されたコンテンツの取扱いに関する規則が規定され
ている。
【0015】
【発明が解決しようとする課題】しかし、従来のシステ
ムにおいて利用規則として再生時間を規定することによ
って、その安全な運用が確保できないという問題があっ
た。
【0016】すなわち、再生されたコンテンツの取扱い
に関する規則として再生時間を規定しても、メモリカー
ド内に記録されている再生時間に関する規則が逐次更新
されなければ運用が成立しない。また、再生端末からメ
モリカードへの更新指示が行なえるように構成しても再
生端末からメモリカードへの更新指示の伝達を妨害する
ことで、容易に、再生時間に関する規則を破ることがで
きる。
【0017】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、暗号化コンテ
ンツデータの再生時間を安全に制御できるデータ再生装
置を提供することである。
【0018】また、本発明の別の目的は、暗号化コンテ
ンツデータの再生時間を安全に制御できるデータ再生装
置に用いるデータ再生回路を提供することである。
【0019】さらに、本発明の別の目的は、暗号化コン
テンツデータの再生時間を安全に制御できるデータ再生
装置に対応したデータ記録装置を提供することである。
【0020】
【課題を解決するための手段】この発明によれば、デー
タ再生装置は、暗号化コンテンツデータを復号するため
のライセンス鍵をデータ記録装置から再生のために取出
可能な回数を指定する第1の再生制御情報と、取出した
ライセンス鍵の保持可能時間を指定する第2の再生制御
情報とによって再生が規定された暗号化コンテンツデー
タを復号して再生するデータ再生装置であって、データ
記録装置との間でデータのやり取りを制御するインタフ
ェースと、暗号化コンテンツデータをライセンス鍵によ
って復号および再生するコンテンツ再生手段と、指示を
入力するためのキー操作手段と、制御手段と、時間の経
過を制御手段へ通知するタイマー部とを備え、制御手段
は、キー操作手段を介して入力された暗号化コンテンツ
データの再生要求に応じて、インタフェースを介してデ
ータ記録装置から暗号化コンテンツデータ、ライセンス
鍵、および第2の再生制御情報を取得し、その取得した
ライセンス鍵および暗号化コンテンツデータをコンテン
ツ再生手段へ与え、ライセンス鍵をコンテンツ再生手段
に与えてからの経過時間が第2の再生制御情報によって
指定された保持可能時間に達したとき、コンテンツ再生
手段に与えたライセンス鍵を破棄し、暗号化コンテンツ
データの再生を連続して行なえるタイミングでライセン
ス鍵および第2の再生制御情報をデータ記録装置から再
度取得してコンテンツ再生手段に与える。
【0021】好ましくは、制御手段は、ライセンス鍵の
利用を開始するとタイマー部に第2の再生制御情報によ
って指定された保持可能時間のタイマーセットを行な
い、タイマー部は、タイマーセット後、保持可能時間が
経過したとき、制御手段に通知する。
【0022】好ましくは、制御手段は、暗号化コンテン
ツデータをブロック単位でデータ記録装置から取得して
コンテンツ再生手段に与え、1つのブロックに含まれる
暗号化コンテンツデータをコンテンツ再生手段に与える
ごとに経過時間が保持可能時間に達したか否かを判定す
る。
【0023】好ましくは、制御手段は、経過時間が保持
可能時間に達したと判定したときコンテンツ再生手段に
与えたライセンス鍵を破棄し、ライセンス鍵をインタフ
ェースを介してデータ記録装置から新たに取得する。
【0024】好ましくは、制御手段は、経過時間が保持
可能時間に達するまでにライセンス鍵をインタフェース
を介してデータ記録装置から新たに取得し、経過時間が
保持可能時間に達したときコンテンツ再生手段に与えた
ライセンス鍵を破棄し、新たに取得したライセンス鍵を
コンテンツ再生手段に与える。
【0025】好ましくは、制御手段は、経過時間が保持
可能時間に達していないと判定したとき次のブロックを
インタフェースを介してデータ記録装置から取得し、そ
の取得した次のブロックをコンテンツ再生手段に与え
る。
【0026】また、この発明によれば、データ再生装置
は、暗号化コンテンツデータを復号するためのライセン
ス鍵をデータ記録装置から再生のために取出可能な回数
を指定する第1の再生制御情報と、取出したライセンス
鍵の保持可能時間を指定する第2の再生制御情報とによ
って再生が規定された暗号化コンテンツデータを復号し
て再生するデータ再生装置であって、データ記録装置と
の間でデータのやり取りを制御するインタフェースと、
暗号化コンテンツデータをライセンス鍵によって復号お
よび再生するコンテンツ再生手段と、指示を入力するた
めのキー操作手段と、制御手段とを備え、コンテンツ再
生手段は、ライセンス鍵によって暗号化コンテンツデー
タを復号するコンテンツ復号部と、暗号化コンテンツデ
ータの再生処理を制御する再生制御部と、時間の経過を
再生制御部へ通知するタイマー部とを含み、制御手段
は、キー操作手段を介して入力された暗号化コンテンツ
データの再生要求に応じて、インタフェースを介してデ
ータ記録装置から暗号化コンテンツデータ、ライセンス
鍵、および第2の再生制御情報を取得し、その取得した
ライセンス鍵、暗号化コンテンツデータ、および第2の
再生制御情報をコンテンツ再生手段へ与え、再生制御部
からのライセンス鍵の取得指示に応じてライセンス鍵お
よび第2の再生制御情報をデータ記録装置から再度取得
してコンテンツ再生手段に与え、再生制御部は、与えら
れた暗号化コンテンツデータおよびライセンス鍵をコン
テンツ復号部に供給し、ライセンス鍵をコンテンツ復号
部において利用し始めてからの経過時間が第2の再生制
御情報によって指定された保持可能時間に達したとき、
コンテンツ復号部に供給したライセンス鍵を破棄し、暗
号化コンテンツデータの再生を連続して行なえるタイミ
ングでライセンス鍵をデータ記録装置から再び取得する
ように制御手段に指示する。
【0027】好ましくは、再生制御部は、ライセンス鍵
の利用を開始するとタイマー部に第2の再生制御情報に
よって指定された保持可能時間のタイマーセットを行な
い、タイマー部は、タイマーセット後、保持可能時間が
経過したとき、再生制御部に通知する。
【0028】好ましくは、制御手段は、暗号化コンテン
ツデータをブロック単位でデータ記録装置から取得して
コンテンツ再生手段に与え、再生制御部は、1つのブロ
ックに含まれる暗号化コンテンツデータの再生が終了す
るごとに経過時間が保持可能時間に達したか否かを判定
する。
【0029】好ましくは、再生制御部は、経過時間が保
持可能時間に達したと判定したときコンテンツ復号部に
与えたライセンス鍵を破棄し、ライセンス鍵の再取得要
求を制御手段へ出力し、制御手段は、再取得要求に応じ
て、インタフェースを介してデータ記録装置からライセ
ンス鍵および第2の再生制御情報を取得し、その取得し
たライセンス鍵および第2の再生制御情報をコンテンツ
再生手段に与える。
【0030】好ましくは、再生制御部は、経過時間が保
持可能時間に達する前にライセンス鍵の再取得要求を制
御手段へ出力し、経過時間が保持可能時間に達したとき
コンテンツ復号部に与えたライセンス鍵を破棄し、制御
手段は、再取得要求に応じてインタフェースを介してデ
ータ記録装置からライセンス鍵および第2の再生制御情
報を取得し、その取得したライセンス鍵および第2の再
生制御情報をコンテンツ再生手段に与える。
【0031】好ましくは、再生制御部は、経過時間が保
持可能時間に達していないと判定したとき次のブロック
の取得要求を制御手段へ出力し、制御手段は、取得要求
に応じて、インタフェースを介してデータ記録装置から
次のブロックを取得してコンテンツ再生手段に与える。
【0032】好ましくは、データ再生装置は、データ記
録装置に対する証明書を保持する証明書保持部をさらに
備え、制御手段は、再生要求に応じて証明書をインタフ
ェースを介してデータ記録装置へ送信し、データ記録装
置において証明書が認証されると暗号化コンテンツデー
タ、ライセンス鍵、および第2の再生制御情報をインタ
フェースを介してデータ記録装置から受信する。
【0033】好ましくは、証明書は、当該データ再生装
置に固有であり、かつ、自己に一意に対応した公開鍵を
含み、データ再生装置は、公開鍵によって暗号化された
データを復号するための秘密鍵を保持する秘密鍵保持手
段と、公開鍵によって暗号化されたデータを秘密鍵によ
って復号する第1の復号処理手段と、データ記録装置と
の通信を特定するための第1のセッション鍵を生成する
セッション鍵生成手段と、データ記録装置において生成
された第2のセッション鍵によりデータを暗号化する暗
号処理手段と、第1のセッション鍵によって暗号化され
たデータを復号する第2の復号処理手段とをさらに備
え、ライセンス鍵、および第2の再生制御情報をデータ
記録装置から取得するとき、セッション鍵生成手段は、
第1のセッション鍵を生成し、第1の復号処理手段は、
公開鍵によって暗号化された第2のセッション鍵を、公
開鍵によって復号し、 暗号処理手段は、第1のセッシ
ョン鍵を第1の復号処理手段により取得した第2のセッ
ション鍵によって暗号化し、制御手段は、インタフェー
スを介してデータ記録装置から受信した公開鍵によって
暗号化された第2のセッション鍵を第1の復号処理手段
に与え、第2のセッション鍵によって暗号化された第1
のセッション鍵をインタフェースを介してデータ記録装
置へ送信し、インタフェースを介してデータ記録装置か
ら受信した第1のセッション鍵によって暗号化されたラ
イセンス鍵および第2の再生制御情報を第2の復号処理
手段に与え、第2の復号処理手段は、第1のセッション
鍵によって暗号化されたライセンス鍵および第2の再生
制御情報を、第1のセッション鍵によって復号し、その
復号したライセンス鍵および第2の再生制御情報をコン
テンツ再生手段に与える。
【0034】また、この発明によれば、データ再生回路
は、暗号化コンテンツデータを復号するためのライセン
ス鍵をデータ記録装置から再生のために取出可能な回数
を指定する第1の再生制御情報と、取出したライセンス
鍵の保持可能時間を指定する第2の再生制御情報とによ
って再生が規定された暗号化コンテンツデータを復号し
て再生するデータ再生装置に備えられるデータ再生回路
であって、ライセンス鍵によって暗号化コンテンツデー
タを復号するコンテンツ復号部と、暗号化コンテンツデ
ータの再生処理を制御する再生制御部と、時間の経過を
再生制御部へ通知するタイマー部とを備え、再生制御部
は、外部から与えられた暗号化コンテンツデータ、およ
びライセンス鍵をコンテンツ復号部に供給し、ライセン
ス鍵をコンテンツ復号部において利用し始めてからの経
過時間がライセンス鍵とともに外部から与えられた第2
の再生制御情報によって指定された保持可能時間に達し
たとき、コンテンツ復号部に供給したライセンス鍵を破
棄し、暗号化コンテンツデータの再生を連続して行なえ
るタイミングでライセンス鍵をデータ記録装置から取得
するための指示を外部に出力する。
【0035】好ましくは、データ再生回路は、データ記
録装置に対する当該データ再生回路に固有な証明書を保
持する証明書保持部をさらに備え、証明書保持部は、ラ
イセンス鍵、および第2の再生制御情報をデータ記録装
置から取得するために証明書を外部へ出力し、再生制御
部は、証明書がデータ記録装置において認証されるとデ
ータ記録装置からライセンスおよび第2の再生制御情報
を受取る。
【0036】好ましくは、証明書は、当該データ再生回
路に固有であり、かつ、自己に一意に対応した公開鍵を
含み、データ再生回路は、公開鍵によって暗号化された
データを復号するための秘密鍵を保持する秘密鍵保持手
段と、公開鍵によって暗号化されたデータを秘密鍵によ
って復号する第1の復号処理手段と、データ記録装置か
らのライセンス鍵の取得処理を特定するための第1のセ
ッション鍵を生成するセッション鍵生成手段と、データ
記録装置において生成された第2のセッション鍵により
データを暗号化する暗号処理手段と、第1のセッション
鍵によって暗号化されたデータを復号する第2の復号処
理手段とをさらに備え、ライセンス鍵、および第2の再
生制御情報をデータ記録装置から取得するとき、セッシ
ョン鍵生成手段は、第1のセッション鍵を生成し、第1
の復号処理手段は、公開鍵によって暗号化された第2の
セッション鍵を、公開鍵によって復号し、暗号処理手段
は、第1のセッション鍵を第1の復号処理手段により取
得した第2のセッション鍵によって暗号化し、再生制御
部は、外部から受取った公開鍵によって暗号化された第
2のセッション鍵を第1の復号処理手段に与え、第2の
セッション鍵によって暗号化された第1のセッション鍵
を外部へ出力し、第1のセッション鍵によって暗号化さ
れたライセンス鍵および第2の再生制御情報を第2の復
号処理手段に与え、第2の復号処理手段は、データ記録
装置において第1のセッション鍵によって暗号化された
ライセンス鍵および第2の再生制御情報を、第1のセッ
ション鍵によって復号し、その復号したライセンス鍵お
よび第2の再生制御情報を再生制御部に与える。
【0037】また、この発明によれば、データ記録装置
は、暗号化コンテンツデータを復号するためのライセン
ス鍵をデータ再生装置へ出力できる出力可能回数を指定
する第1の再生制御情報と、出力したライセンス鍵のデ
ータ再生装置における保持可能時間を指定する第2の再
生制御情報とによって再生が規定された暗号化コンテン
ツデータに対するライセンス鍵、第1の再生制御情報お
よび第2の再生制御情報を記録するデータ記録装置であ
って、ライセンス鍵、第1の再生制御情報、および第2
の再生制御情報を記憶する記憶手段と、データ再生装置
との間でデータのやり取りを行なうインタフェースと、
制御手段とを備え、制御手段は、インタフェースを介し
て入力されたライセンス鍵の出力要求に応じて、記憶手
段から第1の再生制御情報を読出してライセンス鍵の出
力回数が読出した第1の再生制御情報によって指定され
た出力可能回数を超えていないか否かを判定し、出力回
数が出力可能回数を超えていないとき、出力可能回数を
減算して更新するとともに記憶手段から読出したライセ
ンス鍵および第2の再生制御情報をインタフェースを介
してデータ再生装置へ出力する再生許諾処理を行なう。
【0038】好ましくは、データ記録装置は、暗号化コ
ンテンツデータを記憶するもう1つの記憶手段をさらに
備え、制御手段は、さらに、もう1つの記憶手段から暗
号化コンテンツデータを読出し、その読出した暗号化コ
ンテンツデータをインタフェースを介してデータ再生装
置へ出力する。
【0039】好ましくは、データ記録装置は、公開認証
鍵によって暗号化された暗号化データを公開認証鍵によ
って復号する復号処理手段をさらに備え、制御手段は、
公開認証鍵によって暗号化された証明書をインタフェー
スを介してデータ再生装置から受取り、暗号化された証
明書を復号処理手段に与え、復号処理手段によって復号
された証明書を受取る。
【0040】好ましくは、データ記録装置は、データ再
生装置との通信を特定するためのセッション鍵を生成す
るセッション鍵生成手段と、データ再生装置に固有であ
り、かつ、証明書に一意に対応した公開暗号鍵によって
データを暗号化する暗号処理手段とをさらに備え、証明
書が受理されると、セッション鍵生成手段は、データ再
生装置との通信を特定するための第1のセッション鍵を
生成し、暗号処理手段は、公開暗号鍵によって第1のセ
ッション鍵を暗号化し、制御手段は、暗号化された第1
のセッション鍵をインタフェースを介してデータ再生装
置へ出力する。
【0041】好ましくは、データ記録装置は、セッショ
ン鍵によって暗号化された暗号化データを復号するもう
1つの復号処理手段と、セッション鍵によってデータを
暗号化するもう1つの暗号処理手段とをさらに備え、再
生許諾処理時、制御手段は、データ再生装置において生
成された第2のセッション鍵を第1のセッション鍵によ
って暗号化した暗号化データをインタフェースを介して
受取り、暗号化データをもう1つの復号処理手段に与
え、記憶手段から読出したライセンス鍵および第2の再
生制御情報をもう1つの暗号処理手段に与え、第2のセ
ッション鍵によって暗号化されたライセンス鍵および第
2の再生制御情報をインタフェースを介してデータ再生
装置へ出力し、もう1つの復号処理手段は、暗号化デー
タを第1のセッション鍵によって復号してもう1つの暗
号処理手段に与え、もう1つの暗号処理手段は、ライセ
ンス鍵および第2の再生制御情報をもう1つの復号処理
部により取得された第2のセッション鍵によって暗号化
する。
【0042】
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
【0043】図1は、本発明によるデータ記録装置が暗
号化コンテンツデータおよび暗号化コンテンツデータを
復号するためのライセンスを取得するデータ配信システ
ムの全体構成を概念的に説明するための概略図である。
【0044】なお、以下では携帯電話網を介して音楽デ
ータをユーザの携帯電話機100に配信し、携帯電話機
100に装着されたメモリカード110に格納し、その
格納された音楽データを携帯電話機100に内蔵された
専用の再生回路(図示せず)にて再生するデータ配信シ
ステムの構成を例にとって説明するが、以下の説明で明
らかとなるように、本発明はこのような場合に限定され
ることなく、他の著作物としてのコンテンツデータ、た
とえば画像データ、動画像データ等を配信する場合にお
いても適用することが可能なものである。
【0045】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。音楽
データを管理する配信サーバ10は、データ配信を求め
てアクセスして来た携帯電話ユーザの携帯電話機100
に装着されたメモリカード110が正当な認証データを
持つか否か、すなわち、正規のメモリカードであるか否
かの認証処理を行ない、正当なメモリカードに対して著
作権を保護するために所定の暗号方式により音楽データ
(以下、コンテンツデータとも呼ぶ)を暗号化した上
で、データを配信するための配信キャリア20である携
帯電話会社に、このような暗号化コンテンツデータおよ
び暗号化コンテンツデータを再生するために必要な情報
として暗号化コンテンツデータを復号するためのライセ
ンス鍵を含むライセンスを与える。
【0046】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。
【0047】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取り、著作権を保護するために行なわれた
暗号化を復号した上で、携帯電話機100に含まれる専
用の音楽再生回路に与える。
【0048】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。
【0049】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ10からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
【0050】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
【0051】したがって、図1に示すデータ配信システ
ムにおいては、携帯電話機100に装着されたメモリカ
ード110は、携帯電話網を介して配信サーバ10から
暗号化コンテンツデータおよびライセンスを受信するこ
とができる。
【0052】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話機のユー
ザ側で再生可能とするためにシステム上必要とされるの
は、第1には、通信におけるライセンスを配信するため
の方式であり、さらに第2には、コンテンツデータを暗
号化する方式そのものであり、さらに、第3には、この
ような再生可能な状態でのコンテンツデータの無断コピ
ーや無断利用を防止するための著作権保護を実現する構
成である。
【0053】本発明の実施の形態においては、特に、配
信、および再生の各処理の発生時において、これらの暗
号化コンテンツデータを再生するために必要なライセン
スの出力先に対する認証およびチェック機能を充実さ
せ、非認証の記録装置およびデータ再生端末(暗号化コ
ンテンツデータを復号して再生できる専用のコンテンツ
再生回路を備える端末を総称する。したがって、コンテ
ンツ再生回路を備える携帯電話機は、データ再生端末に
含まれる。以下に述べる携帯電話機は、データ再生端末
に相当する。)に対するライセンスの出力を防止するこ
とによってコンテンツデータの著作権保護を強化する構
成を説明する。
【0054】なお、以下の説明においては、配信サーバ
10から、各携帯電話機に暗号化コンテンツデータまた
はそのライセンスを伝送する処理を「配信」と称するこ
ととする。
【0055】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
【0056】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話機100のユーザに配布される。
【0057】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
【0058】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等の配信を特定するための管理コードであるラ
イセンスIDが配信サーバ10と携帯電話機100との
間でやり取りされる。さらに、ライセンスとしては、コ
ンテンツデータDcを識別するためのコードであるコン
テンツIDや、利用者側からの指定によって決定される
ライセンス数や機能限定等の情報を含んだライセンス購
入条件ACに基づいて生成される、記録装置(メモリカ
ード)におけるライセンスのアクセスに対する制限に関
する情報であるアクセス制御情報ACmおよびデータ再
生端末内のコンテンツ再生回路における再生に関する制
御情報である再生制御情報ACp等が存在する。
【0059】具体的には、アクセス制御情報ACmは、
メモリカードからのライセンスまたはライセンス鍵を外
部に出力するに当っての制御情報であり、再生可能回数
(再生のためにライセンス鍵を出力する回数)、ライセ
ンスの移動・複製に関する制限情報などがある。すなわ
ち、図3に示すように、アクセス制御情報ACmは、再
生回数Play_cと複製制御CCI(Copy Co
ntrol Information)とを含む。再生
回数Play_cは、メモリカード110に記録された
ライセンス鍵Kcを携帯電話機100に内蔵されたコン
テンツ再生回路に出力可能な回数を示す。また、複製制
御CCIは、複製可、一世代複製可、複製不可移動可お
よび移動複製不可のいずれかが設定された制御情報であ
る。
【0060】再生制御情報ACpは、暗号化コンテンツ
データを再生するためにコンテンツ再生回路がライセン
ス鍵を受取った後に、再生を制限する情報である。再生
制御情報ACpは、保持時間Valid_tを含む。保
持時間Valid_tは、1byteの制御情報であ
り、「0」または「1」〜「255」が設定され、
「0」が設定されたとき、コンテンツ再生回路に再生の
ために出力されたライセンス鍵Kcの利用時間に制限が
ないことを示し、「0」以外の値が設定されたとき、コ
ンテンツ再生回路に再生のために出力されたライセンス
鍵Kcの利用時間に制限があり、その利用可能な時間を
示す。つまり、保持時間Valid_tとして「1」〜
「255」の値が設定されたとき、コンテンツ再生回路
へ出力されたライセンス鍵Kcは、コンテンツ再生回路
にて、コンテンツデータの再生に利用されてから保持時
間Valid_tに設定された時間を経過すると自動的
に破棄される。なお、保持時間Valid_tに設定さ
れる値は、「0」を除き分単位の時間を示すものとす
る。
【0061】本発明においては、ライセンス鍵Kcをメ
モリカード110から出力する回数を再生回数Play
_cによって制御し、コンテンツ再生回路においてライ
センス鍵Kcを利用可能な1回当りの時間を保持時間V
alid_tによって制御する。そして、暗号化コンテ
ンツデータ{Dc}Kcの再生可能時間をPlay_c
×Valid_tによって規定する。したがって、再生
可能時間を制御する精度は、保持時間Valid_tに
依存する。
【0062】また、以降では、簡単化のためアクセス制
御情報ACmは、再生回数Play_c(0:再生不可
/1〜254:再生可能回数/255:無制限)、およ
び複製制御CCI(0:複製可/1:一世代複製可/
2:複製不可移動可/3:移動複製不可)の2項目と
し、再生制御情報ACpは、保持時間Valid_t
(0:制限なし/1〜255:保持可能な時間)の1項
目とする。
【0063】再び、図2を参照して、ライセンスID
と、コンテンツIDと、ライセンス鍵Kcと、アクセス
制御情報ACmと、再生制御情報ACpとを併せて、以
後、ライセンスと総称することとする。
【0064】図4は、図1に示すデータ配信システムに
おいて使用される認証のためのデータ、情報等の特性を
説明する図である。
【0065】データ再生端末内のコンテンツ再生デバイ
ス、およびメモリカードには固有の公開暗号鍵KPpy
およびKPmwがそれぞれ設けられ、公開暗号鍵KPp
yおよびKPmwはコンテンツ再生回路に固有の秘密復
号鍵Kpyおよびメモリカードに固有の秘密復号鍵Km
wによってそれぞれ復号可能である。これら公開暗号鍵
および秘密復号鍵は、メモリカードの種類ごとに異なる
値を持つ。これらの公開暗号鍵および秘密復号鍵を総称
してクラス鍵と称し、これらの公開暗号鍵をクラス公開
暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共
有する単位をクラスと称する。クラスは、製造会社や製
品の種類、製造時のロット等によって異なる。
【0066】また、コンテンツ再生回路のクラス証明書
としてCpayが設けられ、メモリカードのクラス証明
書としてCmwが設けられる。これらのクラス証明書
は、コンテンツ再生回路、およびメモリカードのクラス
ごとに異なる情報を有する。
【0067】これらのコンテンツ再生回路のクラス公開
暗号鍵およびクラス証明書は、認証データ{KPpy/
/Cpay}KPaの形式で出荷時にコンテンツ再生回
路に記録され、メモリカードのクラス公開暗号鍵および
クラス証明書は認証データ{KPmw//Cmw}KP
aの形式で出荷時にメモリカードに記録される。後ほど
詳細に説明するが、KPaは配信システム全体で共通の
公開認証鍵である。
【0068】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmcxと、公開暗号鍵K
Pmcxで暗号化されたデータを復号することが可能な
秘密復号鍵Kmcxとが存在する。これらのメモリカー
ドごとに設定される公開暗号鍵および秘密復号鍵を総称
して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗
号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。
【0069】ライセンスの配信および再生が行なわれる
ごとに配信サーバ10、携帯電話機100、およびメモ
リカード110において生成される共通鍵Ks1〜Ks
3が用いられる。
【0070】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、コンテンツ再生回路もしくはメモリカード間の通
信の単位あるいはアクセスの単位である「セッション」
ごとに発生する固有の共通鍵であり、以下においてはこ
れらの共通鍵Ks1〜Ks3を「セッションキー」とも
呼ぶこととする。
【0071】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、コンテンツ再生回路、およびメモリカード
によって管理される。具体的には、セッションキーKs
1は、配信サーバによって配信セッションごとに発生さ
れる。セッションキーKs2は、メモリカードによって
配信セッション、メモリカード間でのライセンスの複製
や移動を行なう複製・移動セッションおよびコンテンツ
再生回路にライセンスを出力する再生許諾セッションご
とに発生され、セッションキーKs3は、コンテンツ再
生回路において再生許諾セッションごとに発生される。
各セッションにおいて、これらのセッションキーを授受
し、他の機器で生成されたセッションキーを受けて、こ
のセッションキーによる暗号化を実行した上でライセン
ス鍵等の送信を行なうことによって、セッションにおけ
るセキュリティ強度を向上させることができる。
【0072】図5は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、コ
ンテンツデータを所定の方式に従って暗号化したデータ
やコンテンツID等の配信情報を保持するための情報デ
ータベース304と、携帯電話機のユーザごとにコンテ
ンツデータへのアクセス開始に従った課金情報を保持す
るための課金データベース302と、情報データベース
304、および課金データベース302からのデータを
バスBS1を介して受取り、所定の処理を行なうための
データ処理部310と、通信網を介して、配信キャリア
20とデータ処理部310との間でデータ授受を行なう
ための通信装置350とを備える。
【0073】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315により制御
されて、配信セッション時にセッションキーKs1を発
生するためのセッションキー発生部316と、メモリカ
ードから送られてきた認証のための認証データ{KPm
w//Cmw}KPaを復号するための公開認証鍵KP
aを保持する認証鍵保持部313と、メモリカードから
送られてきた認証のための認証データ{KPmw//C
mw}KPaを通信装置350およびバスBS1を介し
て受け、認証鍵保持部313からの公開認証鍵KPaに
よって復号処理を行なう復号処理部312と、配信セッ
ションごとに、セッションキー発生部316により生成
されたセッションキーKs1を復号処理部312によっ
て得られたクラス公開暗号鍵KPmwを用いて暗号化し
て、バスBS1に出力するための暗号処理部318と、
セッションキーKs1によって暗号化された上で送信さ
れたデータをバスBS1より受けて、復号処理を行なう
復号処理部320とを含む。
【0074】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカードごとに固有な個別公開暗号鍵KPmcx
によって暗号化するための暗号処理部326と、暗号処
理部326の出力を、復号処理部320から与えられる
セッションキーKs2によってさらに暗号化してバスB
S1に出力するための暗号処理部328とを含む。
【0075】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
【0076】図6は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。
【0077】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するアンテナ1100と、アン
テナ1100からの信号を受けてベースバンド信号に変
換、あるいは携帯電話機100からのデータを変調して
アンテナ1100に与える送受信部1102と、携帯電
話機100の各部のデータ授受を行なうバスBS2とを
含む。
【0078】携帯電話機100は、さらに、携帯電話機
100のユーザの音声データを取込み、音声データをA
D変換部1106へ出力するマイク1104と、音声デ
ータをアナログ信号からデジタル信号に変換するAD変
換部1106と、デジタル信号に変換された音声信号を
所定の方式に符号化する音声符号化部1108とを含
む。
【0079】携帯電話機100は、さらに、他の携帯電
話機から受信した音声信号を復号する音声再生部111
0と、音声再生部1110からの音声信号をデジタル信
号からアナログ信号に変換して音声データを出力するD
A変換部1112と、音声データを外部へ出力するスピ
ーカ1114とを含む。
【0080】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与える操作パネル1116
と、コントローラ1120等から出力される情報をユー
ザに視覚情報として与える表示パネル1118と、バス
BS2を介して携帯電話機100の動作を制御するコン
トローラ1120と、メモリカード110とバスBS2
との間のデータの授受を制御するメモリカードインタフ
ェース1200とを含む。
【0081】携帯電話機100は、さらに、クラス公開
暗号鍵KPp1およびクラス証明書Cpa1を公開認証
鍵KPaで復号することでその正当性を認証できる状態
に暗号化した認証データ{KPp1//Cpa1}KP
aを保持する認証データ保持部1500を含む。ここ
で、携帯電話機100のクラスyは、y=1であるとす
る。
【0082】携帯電話機100は、さらに、クラス固有
の復号鍵であるKp1を保持するKp保持部1502
と、バスBS2から受けたデータをKp1によって復号
し、メモリカード110によって発生されたセッション
キーKs2を得る復号処理部1504とを含む。
【0083】携帯電話機100は、さらに、メモリカー
ド110に記憶されたコンテンツデータの再生を行なう
再生許諾セッションにおいてメモリカード110との間
でバスBS2上においてやり取りされるデータを暗号化
するためのセッションキーKs3を乱数等により発生す
るセッションキー発生部1508と、暗号化コンテンツ
データの再生セッションにおいてメモリカード110か
らライセンス鍵Kcおよび再生制御情報ACpを受取る
際に、セッションキー発生部1508により発生された
セッションキーKs3を復号処理部1504によって得
られたセッションキーKs2によって暗号化し、バスB
S2に出力する暗号処理部1506と、バスBS2上の
データをセッションキーKs3によって復号して、ライ
センス鍵Kcおよび再生制御情報ACpを出力する復号
処理部1510と、時間情報を出力するタイマ1512
と、復号処理部1510からライセンス鍵Kcおよび再
生制御情報ACpを受け、その受けた再生制御情報AC
pに基づいて、受取ったライセンス鍵Kcの復号処理部
1516への供給を制御する再生制御部1514とを含
む。具体的には、再生制御部1514は、再生制御情報
ACpに含まれる保持時間Valid_tに基づいて、
受取ったライセンス鍵Kcに関して利用時間に対する制
限があるか否かを判断する。制限がない場合には再生が
行なわれている間、常にライセンス鍵Kcを復号処理部
1516へ供給する。制限がある場合には、再生制御部
1514は、タイマ1512を利用して、再生開始から
の経過時間が保持時間Valid_t内であるときライ
センス鍵Kcを復号処理部1516へ供給し、経過後直
ちにライセンス鍵Kcを破棄するとともにコントローラ
1120に対して、再度、ライセンス鍵Kcを受取れる
ように再生許諾セッションの実施を指示する再生許諾要
求を出力する。なお、再生許諾要求は、再生開始からの
経過時間が保持時間Valid_tの経過後直ちに出力
されるのではなく、経過前に出力し、ライセンス鍵Kc
を破棄する前に継続して再生を行なえるように、ライセ
ンス鍵の破棄後に使用するライセンス鍵Kcを受取って
おくように構成することもできる。
【0084】携帯電話機100は、さらに、バスBS2
より暗号化コンテンツデータ{Dc}Kcを受けて、再
生制御部1514からのライセンス鍵Kcによって暗号
化コンテンツデータ{Dc}Kcを復号してコンテンツ
データDcを音楽再生部1518へ出力する復号処理部
1516と、復号処理部1516からの出力を受けてコ
ンテンツデータを再生するための音楽再生部1518
と、音楽再生部1518の出力をデジタル信号からアナ
ログ信号に変換するDA変換部1519と、DA変換部
1519の出力をヘッドホーンなどの外部出力装置(図
示省略)へ出力するための端子1530とを含む。
【0085】なお、図6においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
する専用回路であるコンテンツ再生回路1550を構成
する。コンテンツ再生回路1550は、セキュリティを
向上させるために1チップ構成の半導体デバイスである
ことが好ましい。さらには、コンテンツ再生回路155
0は、外部からの解析が困難な耐タンパモジュールとし
て構成されることが好ましい。
【0086】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
【0087】図7は、図1に示すメモリカード110の
構成を説明するための概略ブロック図である。
【0088】すでに説明したように、メモリカードのク
ラス公開暗号鍵およびクラス秘密復号鍵として、KPm
wおよびKmwが設けられ、メモリカードのクラス証明
書Cmwが設けられるが、メモリカード110において
は、自然数w=3で表わされるものとする。また、メモ
リカードを識別する自然数xはx=4で表されるものと
する。
【0089】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。
【0090】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
【0091】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS3と、
バスBS3にインタフェース1424から与えられるデ
ータを、Km保持部1421により与えられたクラス秘
密復号鍵Km3により復号し、配信サーバ10が配信セ
ッションにおいて生成したセッションキーKs1を接点
Paに出力する復号処理部1422と、KPa保持部1
414から公開認証鍵KPaを受けて、バスBS3に与
えられるデータの公開認証鍵KPaによる復号処理を実
行して復号結果と得られたクラス証明書をコントローラ
1420に、得られたクラス公開鍵を暗号化処理部14
10に出力する復号処理部1408と、切換スイッチ1
442によって選択的に与えられる鍵によって、切換ス
イッチ1446によって選択的に与えられるデータを暗
号化してバスBS3に出力する暗号処理部1406とを
含む。
【0092】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyによって暗号化してバスBS3に送出する暗
号処理部1410と、バスBS3よりセッションキーK
s2によって暗号化されたデータを受けてセッションキ
ー発生部1418より得たセッションキーKs2によっ
て復号する復号処理部1412とを含む。
【0093】メモリカード110は、さらに、バスBS
3上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、暗号化コンテンツ
データ{Dc}Kcと、暗号化コンテンツデータ{D
c}Kcを再生するためのライセンス(Kc,ACp,
ACm,ライセンスID,コンテンツID)と、付加情
報Dc−infと、暗号化コンテンツデータの再生リス
トと、ライセンスを管理するためのライセンス管理ファ
イルとをバスBS3より受けて格納するためのメモリ1
415とを含む。メモリ1415は、例えば半導体メモ
リによって構成される。また、メモリ1415は、ライ
センス領域1415Aと、データ領域1415Bとから
成る。
【0094】ライセンス領域1415Aは、ライセンス
を記録するための領域であり、ライセンス(ライセンス
鍵Kc、再生制御情報ACp、アクセス制限情報AC
m、ライセンスID、コンテンツID)を記録するため
にエントリと呼ばれるライセンス専用の記録単位でライ
センスを格納する。ライセンスに対してアクセスする場
合には、ライセンスが格納されている、あるいは、ライ
センスを記録したいエントリをエントリ番号によって指
定する構成になっている。
【0095】データ領域1415Bは、暗号化コンテン
ツデータ{Dc}Kc、暗号化コンテンツデータの関連
情報Dc−inf、ライセンスを管理するために必要な
情報を暗号化コンテンツデータごとに記録するライセン
ス管理ファイル、メモリカードに記録された暗号化コン
テンツデータやライセンスにアクセスするための基本的
な情報を記録する再生リスト、およびライセンス領域1
415Aのエントリを管理するためのエントリ情報を記
録するための領域である。そして、データ領域1415
Bは、外部から直接アクセスが可能である。ライセンス
管理ファイルおよび再生リストの詳細については後述す
る。
【0096】メモリカード110は、さらに、バスBS
3を介して外部との間でデータ授受、アクセス制御情報
ACmに基づくライセンスの出力に関する判断、および
メモリ1415の管理などのメモリカード110内の動
作を制御するためのコントローラ1420を含む。
【0097】なお、データ領域1415Bを除く全ての
構成は、耐タンパモジュール領域に構成される。
【0098】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
【0099】[配信]まず、図1に示すデータ配信シス
テムにおいて、配信サーバ10から携帯電話機100に
装着されたメモリカード110へ暗号化コンテンツデー
タおよびライセンスを配信する動作について説明する。
【0100】図8および図9は、図1に示すデータ配信
システムにおける暗号化コンテンツデータの購入時に発
生する携帯電話機100に装着されたメモリカード11
0へのライセンスの配信動作(配信セッションも含まれ
る)を説明するための第1および第2のフローチャート
である。
【0101】図8における処理以前に、携帯電話機10
0のユーザは、配信サーバ10に対して電話網を介して
接続し、購入を希望するコンテンツに対するコンテンツ
IDを取得し、さらに、メモリカード110に対するエ
ントリ管理情報を取得してライセンス領域1415A内
の空きエントリを確認していることを前提としている。
【0102】図8を参照して、携帯電話機100のユー
ザから操作パネル1116を介してコンテンツIDの指
定による配信リクエストがなされる(ステップS10
0)。そして、操作パネル1116を介して暗号化コン
テンツデータのライセンスを購入するための購入条件A
Cを入力するように指示し、購入条件ACが入力される
(ステップS102)。つまり、選択した暗号化コンテ
ンツデータを復号するライセンス鍵Kcを購入するため
に、暗号化コンテンツデータのアクセス制御情報AC
m、および再生制御情報ACpを決定するための購入条
件ACが入力される。購入条件ACは、配信サーバ10
が、同一のコンテンツに対して条件の異なる複数種類の
ライセンスを配信できる場合に限ってユーザの指示に従
ってコントローラ1120によって入力される。同一の
コンテンツに対して、1種類の条件しか設定されていな
い場合には、自動的にその条件が購入条件ACとしてコ
ントローラ1120によって入力される。この例におい
ては、利用可能時間の制限付きライセンスを購入でき
る。
【0103】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1120は、バスBS2お
よびメモリカードインタフェース1200を介してメモ
リカード110へ認証データの出力指示を与える(ステ
ップS104)。メモリカード110のコントローラ1
420は、端子1426、インタフェース1424およ
びバスBS3を介して認証データの送信要求を受信する
(ステップS106)。そして、コントローラ1420
は、バスBS3を介して認証データ保持部1400から
認証データ{KPm3//Cm3}KPaを読出し、
{KPm3//Cm3}KPaをバスBS3、インタフ
ェース1424および端子1426を介して出力する
(ステップS108)。
【0104】携帯電話機100のコントローラ1120
は、メモリカード110からの認証データ{KPm3/
/Cm3}KPaに加えて、コンテンツID、ライセン
ス購入条件のデータAC、および配信リクエストを配信
サーバ10に対して送信する(ステップS110)。
【0105】配信サーバ10では、携帯電話機100か
ら配信リクエスト、コンテンツID、認証データ{KP
m3//Cm3}KPa、およびライセンス購入条件の
データACを受信し(ステップS112)、復号処理部
312においてメモリカード110から出力された認証
データを公開認証鍵KPaで復号する(ステップS11
4)。
【0106】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS116)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を承認し、受理する。そして、次の処理(ステ
ップS118)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm3および
クラス証明書Cm3を受理しないで配信セッションを終
了する(ステップS164)。
【0107】認証の結果、正当な認証データを持つメモ
リカードを装着した携帯電話機からのアクセスであるこ
とが確認されると、配信サーバ10において、セッショ
ンキー発生部316は、配信のためのセッションキーK
s1を生成する(ステップS118)。セッションキー
Ks1は、復号処理部312によって得られたメモリカ
ード110に対応するクラス公開暗号鍵KPm3によっ
て、暗号処理部318によって暗号化される(ステップ
S120)。
【0108】配信制御部315は、ライセンスIDを生
成し(ステップS122)、ライセンスIDおよび暗号
化されたセッションキーKs1は、ライセンスID//
{Ks1}Km3として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
【0109】携帯電話機100が、ライセンスID//
{Ks1}Km3を受信すると、コントローラ1120
は、ライセンスID//{Ks1}Km3をメモリカー
ド110に入力する(ステップS126)。そうする
と、メモリカード110においては、端子1426およ
びインタフェース1424を介して、コントローラ14
20は、ライセンスID//{Ks1}Km3を受理す
る(ステップS128)。そして、コントローラ142
0は、バスBS3を介して{Ks1}Km3を復号処理
部1422へ与え、復号処理部1422は、Km保持部
1421に保持されるメモリカード110に固有なクラ
ス秘密復号鍵Km3によって復号処理することにより、
セッションキーKs1を復号し、セッションキーKs1
を受理する(ステップS132)。
【0110】コントローラ1420は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対してメモリカー
ド110において配信動作時に生成されるセッションキ
ーKs2の生成を指示する。そして、セッションキー発
生部1418は、セッションキーKs2を生成する(ス
テップS134)。
【0111】暗号処理部1406は、切換スイッチ14
42の接点Paを介して復号処理部1422より与えら
れるセッションキーKs1によって、切換スイッチ14
46の接点を順次切換えることによって与えられるセッ
ションキーKs2、および個別公開暗号鍵KPmc4を
1つのデータ列として暗号化して、{Ks2//KPm
c4}Ks1をバスBS3に出力する。バスBS3に出
力された暗号化データ{Ks2//KPmc4}Ks1
は、バスBS3からインタフェース1424および端子
1426を介して携帯電話機100に出力され(ステッ
プS138)、携帯電話機100から配信サーバ10に
送信される(ステップS140)。
【0112】図9を参照して、配信サーバ10は、{K
s2//KPmc4}Ks1を受信して、復号処理部3
20においてセッションキーKs1による復号処理を実
行し、メモリカード110で生成されたセッションキー
Ks2、およびメモリカード110の個別公開暗号鍵K
Pmc4を受理する(ステップS142)。
【0113】配信制御部315は、ステップS112で
取得したコンテンツIDに従ってライセンス鍵Kcを情
報データベース304から取得し(ステップS14
4)、ステップS112で取得した購入条件ACに従っ
て、アクセス制御情報ACmおよび再生制御情報ACp
を決定する(ステップS146)。
【0114】配信制御部315は、生成したライセン
ス、すなわち、ライセンスID、コンテンツID、ライ
センス鍵Kc、再生制御情報ACp、およびアクセス制
御情報ACmを暗号処理部326に与える。暗号処理部
326は、復号処理部320によって得られたメモリカ
ード110の個別公開暗号鍵KPmc4によってライセ
ンスを暗号化して暗号化データ{ライセンスID//コ
ンテンツID//Kc//ACm//ACp}Kmc4
を生成する(ステップS148)。そして、暗号処理部
328は、暗号処理部326からの暗号化データ{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4を、復号処理部320からのセッショ
ンキーKs2によって暗号化し、暗号化データ{{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2を出力する。配信制御部31
5は、バスBS1および通信装置350を介して暗号化
データ{{ライセンスID//コンテンツID//Kc
//ACm//ACp}Kmc4}Ks2を携帯電話機
100へ送信する(ステップS150)。
【0115】携帯電話機100は、送信された暗号化デ
ータ{{ライセンスID//コンテンツID//Kc/
/ACm//ACp}Kmc4}Ks2を受信し、バス
BS2を介してメモリカード110に入力する(ステッ
プS152)。メモリカード110においては、端子1
426およびインタフェース1424を介して、バスB
S3に与えられた受信データを復号処理部1412によ
って復号する。復号処理部1412は、セッションキー
発生部1418から与えられたセッションキーKs2を
用いてバスBS3の受信データを復号し、バスBS3に
出力する(ステップS154)。
【0116】この段階で、バスBS3には、Kmc保持
部1402に保持される個別秘密復号鍵Kmc4で復号
可能な暗号化ライセンス{ライセンスID//コンテン
ツID//Kc//ACm//ACp}Kmc4が出力
される(ステップS154)。
【0117】コントローラ1420の指示によって、暗
号化ライセンス{ライセンスID//コンテンツID/
/Kc//ACm//ACp}Kmc4は、復号処理部
1404において、個別秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)が受理される(ステップS15
6)。
【0118】携帯電話機100のコントローラ1120
は、メモリカード110のメモリ1415から読出した
エントリ管理情報に基づいて、配信サーバ10から受信
したライセンスを格納するためのエントリ番号を決定
し、その決定したエントリ番号をバスBS2およびメモ
リカードインタフェース1200を介してメモリカード
110へ入力する。そして、コントローラ1120は、
エントリ管理情報を追加更新する(ステップS15
8)。
【0119】そうすると、メモリカード110のコント
ローラ1420は、端子1426およびインタフェース
1424を介してエントリ番号を受取り、その受取った
エントリ番号によって指定されるメモリ1415のライ
センス領域1415Aに、ステップS156において取
得したライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)を格納する(ステップS160)。
ライセンスの書込みが終了すると、コントローラ112
0は、ステップS158においてメモリカード110へ
入力したエントリが使用中であるようにエントリ管理情
報を更新し、その更新したエントリ管理情報をメモリカ
ード110へ入力する(ステップS162)。メモリカ
ード110のコントローラ1420は、入力されたエン
トリ管理情報を用いてメモリ1415のデータ領域14
15B内にエントリ管理情報を書込む(ステップS16
3)。そして、ライセンスの配信動作が終了する(ステ
ップS164)。
【0120】ライセンスの配信セッションが終了した
後、携帯電話機100のコントローラ1120は、暗号
化コンテンツデータの配信要求を配信サーバ10へ送信
し、配信サーバ10は、暗号化コンテンツデータの配信
要求を受信する。そして、配信サーバ10の配信制御部
315は、情報データベース304より、暗号化コンテ
ンツデータ{Dc}Kcおよび付加情報Dc−infを
取得して、これらのデータをバスBS1および通信装置
350を介して出力する。
【0121】携帯電話機100は、{Dc}Kc//D
c−infを受信して、暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infを受理する。そう
すると、コントローラ1120は、暗号化コンテンツデ
ータ{Dc}Kcおよび付加情報Dc−infを1つの
コンテンツファイルとしてバスBS2およびメモリカー
ドインタフェース1200を介してメモリカード110
に入力する。また、コントローラ1120は、メモリカ
ード110に格納されたライセンスのエントリ番号と、
平文のライセンスIDおよびコンテンツIDを含む暗号
化コンテンツデータ{Dc}Kcと付加情報Dc−in
fに対するライセンス管理ファイルを生成し、バスBS
2およびメモリカードインタフェース1200を介して
メモリカード110に入力する。さらに、コントローラ
1120は、メモリカード110のメモリ1415に記
録されている再生リストに、受理したコンテンツの情報
として、記録したコンテンツファイル及びライセンス管
理ファイルの名称や付加情報Dc−infから抽出した
暗号化コンテンツデータに関する情報(曲名、アーティ
スト名)等を追記し、全体の処理が終了する。
【0122】このようにして、携帯電話機100に装着
されたメモリカード110が正規の認証データを保持す
る機器であること、同時に、クラス証明書Cm3ととも
に暗号化して送信できた公開暗号鍵KPm3が有効であ
ることを確認した上でコンテンツデータを配信すること
ができ、不正なメモリカードへのコンテンツデータの配
信を禁止することができる。
【0123】さらに、配信サーバおよびメモリカードで
それぞれ生成される暗号鍵をやり取りし、お互いが受領
した暗号鍵を用いた暗号化を実行して、その暗号化デー
タを相手方に送信することによって、それぞれの暗号化
データの送受信においても事実上の相互認証を行なうこ
とができ、データ配信システムのセキュリティを向上さ
せることができる。
【0124】図10を参照して、メモリカード110の
メモリ1415におけるライセンス領域1415Aとデ
ータ領域1415Bとについて説明する。データ領域1
415Bには、再生リストファイル160と、エントリ
管理情報165と、コンテンツファイル1611〜16
1nと、ライセンス管理ファイル1621〜162nと
が記録されている。コンテンツファイル1611〜16
1nは、受信した暗号化コンテンツデータ{Dc}Kc
と付加情報Dc−infとを1つのファイルとして記録
する。また、ライセンス管理ファイル1621〜162
nは、それぞれ、コンテンツファイル1611〜161
nに対応して記録されている。
【0125】メモリカード110は、配信サーバ10か
ら暗号化コンテンツデータおよびライセンスを受信した
とき、暗号化コンテンツデータおよびライセンスをメモ
リ1415に記録する。
【0126】したがって、配信サーバ10からメモリカ
ード110へ送信された暗号化コンテンツデータのライ
センスは、メモリ1415のライセンス領域1415A
のエントリ番号によって指定された領域に記録され、メ
モリ1415のデータ領域1415Bに記録された再生
リストファイル160のライセンス管理ファイルを読出
せば、エントリ番号を取得でき、その取得したエントリ
番号によって対応するライセンスをライセンス領域14
15Aから読出すことができる。また、ライセンス管理
ファイルには、ライセンスの利用条件の有無、すなわ
ち、購入条件ACに従って作成されたアクセス制御情報
ACmや再生制御情報ACpによる制限の有無などが記
録され、再生および複製・移動に先立って、ライセンス
の利用条件を確認できるようになっている。
【0127】[再生]上述したように、携帯電話機10
0に装着されたメモリカード110は、配信サーバ10
から暗号化コンテンツデータおよびライセンスを受信で
きる。そこで、次に、メモリカードが受信した暗号化コ
ンテンツデータの再生について説明する。
【0128】図11は、メモリカード110が受信した
暗号化コンテンツデータの携帯電話機100における再
生動作を説明するためのフローチャートである。なお、
図11における処理以前に、携帯電話機100のユーザ
は、メモリカード110のデータ領域1415Bに記録
されている再生リストに従って、再生するコンテンツ
(楽曲)を決定し、コンテンツファイルを特定し、ライ
センス管理ファイルを取得していることを前提として説
明する。
【0129】図11を参照して、再生動作の開始ととも
に、携帯電話機100のユーザから操作パネル1116
を介して再生リクエストが携帯電話機100にインプッ
トされる。そうすると、携帯電話機100とメモリカー
ド110との間で初期化処理が行なわれる(ステップS
10)。初期化処理が正常に終了した場合、メモリカー
ド110のコントローラ1420は、コンテンツ再生回
路1550が暗号化コンテンツデータ{Dc}Kcを再
生するためのライセンス鍵Kcを出力できる正規の回路
であることを確認し、ライセンス鍵Kcを出力する再生
許諾処理を行なえるようになる。この初期化処理の詳細
については後述する。初期化処理が終了すると、携帯電
話機100のコントローラ1120は、初期化処理にお
いてエラーが発生したか否かを判定し(ステップS2
0)、エラーが発生した場合は、暗号化コンテンツデー
タの再生動作は終了する(ステップS90)。
【0130】ステップS20において、コントローラ1
120が初期化処理においてエラーが発生していないと
判定したとき、n=0の設定が行なわれる(ステップS
30)。暗号化コンテンツデータは複数のブロックに分
割されて、各ブロック単位で暗号化されており、コンテ
ンツ再生回路1550は、このブロック単位でメモリカ
ード110から順に暗号化コンテンツデータを取得し、
ブロック単位で復号および再生を行なう。nは、この取
得したブロックの取得順序を示す番号である。その後、
再生許諾処理が行なわれる(ステップS40)。再生許
諾処理は、再生制御部1514がメモリカード110か
ら出力されたライセンス鍵Kcおよび再生制御情報AC
pを受取り、その受取った再生制御情報ACpに基づい
て再生の可否を確認し、復号処理部1516に対して受
取ったライセンス鍵Kcを供給するまでの処理である。
再生制御部1514は、再生制御情報ACp内の保持時
間Valid_tにより時間指定されている場合には、
タイマ1512に保持時間Valid_tの指定時間経
過時に、タイマ割込をかけるように指示する。この再生
許諾処理の詳細についても後述する。再生許諾処理が終
了すると、携帯電話機100のコントローラ1120
は、再生許諾処理においてエラーが発生したか否かを判
定し(ステップS50)、エラーが発生したとき暗号化
コンテンツデータの再生動作は終了する(ステップS9
0)。ステップS50において、コントローラ1120
が再生許諾処理においてエラーが発生しなかったと判定
したとき、1ブロックの再生処理が行なわれる(ステッ
プS60)。この1ブロックの再生処理の詳細について
も後述する。
【0131】その後、携帯電話機100のコントローラ
1120は、最終ブロックまで暗号化コンテンツデータ
の再生が終了したか否かを判定し(ステップS70)、
最終ブロックまで暗号化コンテンツデータの再生が終了
したと判定したとき再生動作は終了する(ステップS9
0)。ステップ70において、最終ブロックまで暗号化
コンテンツデータの再生が終了していないと判定された
とき、携帯電話機100のコントローラ1120は、ラ
イセンス鍵Kcの要求割込を行なうか否かを判定し(ス
テップS80)、ライセンス鍵Kcの要求割込を行なわ
ないときステップS70,S80が繰返される。ステッ
プS80において、ライセンス鍵Kcの要求割込を行な
うと判定されたとき、ステップS40,S50,S6
0,S70が繰返される。
【0132】ステップS80におけるライセンス鍵Kc
の要求割込とは、携帯電話機100のコンテンツ再生回
路1550におけるライセンス鍵Kcの保持時間が、再
生制御情報ACpに含まれる保持時間Valid_tに
達したときに、ライセンス鍵Kcおよび再生制御情報A
Cpの再出力をメモリカード110に要求することであ
る。
【0133】図11に示すフローチャートから明らかな
ように、再生動作において、一度、初期化処理を行なえ
ば、それ以降、初期化処理を行なうことなく、暗号化コ
ンテンツデータを再生することができる。
【0134】図12は、図11に示す初期化処理(ステ
ップS10)の動作を詳細に説明するためのフローチャ
ートである。図12を参照して、再生リクエストがされ
ると、コントローラ1120は、バスBS2を介して認
証データの出力要求をコンテンツ再生回路1550に行
ない(ステップS200)、コンテンツ再生回路155
0は認証データの出力要求を受信する(ステップS20
2)。そして、認証データ保持部1500は、認証デー
タ{KPp1//Cpa1}KPaを出力し(ステップ
S204)、コントローラ1120は、メモリカードイ
ンタフェース1200を介してメモリカード110へ認
証データ{KPp1//Cpa1}KPaを入力する
(ステップS206)。
【0135】そうすると、メモリカード110は、認証
データ{KPp1//Cpa1}KPaを受理し(ステ
ップS208)、復号処理部1408は、受理した認証
データ{KPp1//Cpa1}KPaを、KPa保持
部1414に保持された公開認証鍵KPaによって復号
し(ステップS210)、コントローラ1420は復号
処理部1408における復号処理結果から、認証処理を
行なう。すなわち、認証データ{KPp1//Cpa
1}KPaが正規の認証データであるか否かを判断する
認証処理を行なう(ステップS212)。復号できなか
った場合、ステップS222へ移行し、初期化処理は終
了する。認証データが復号できた場合、コントローラ1
420は、セッションキー発生部1418を制御し、セ
ッションキー発生部1418は、再生セッション用のセ
ッションキーKs2を発生させる(ステップS21
4)。そして、暗号処理部1410は、セッションキー
発生部1418からのセッションキーKs2を、復号処
理部1408で復号された公開暗号鍵KPp1によって
暗号化した暗号化データ{Ks2}Kp1をバスBS3
へ出力する。そうすると、コントローラ1420は、イ
ンタフェース1424および端子1426を介してメモ
リカードインタフェース1200へ暗号化データ{Ks
2}Kp1を出力する(ステップS216)。携帯電話
機100のコントローラ1120は、メモリカードイン
タフェース1200を介して暗号化データ{Ks2}K
p1を取得する。そして、コントローラ1120は、暗
号化データ{Ks2}Kp1をバスBS2を介してコン
テンツ再生回路1550の復号処理部1504へ与え
(ステップS218)、復号処理部1504は、Kp保
持部1502から出力された、公開暗号鍵KPp1と対
になっている秘密復号鍵Kp1によって暗号化データ
{Ks2}Kp1を復号し、セッションキーKs2を受
理する(ステップS220)。そして、初期化処理が終
了する(ステップS222)。
【0136】図13は、図11に示す再生許諾処理(ス
テップS40)の動作を詳細に説明するためのフローチ
ャートである。図13を参照して、図11に示すステッ
プS30においてエラーが発生しなかったと判定される
と、携帯電話機100のコントローラ1120は、コン
テンツ再生回路1550にセッションキーKs3を出力
するように指示する(ステップS300)。コンテンツ
再生回路1550のセッションキー発生部1508は、
再生セッション用のセッションキーKs3を発生させ、
セッションキーKs3を暗号処理部1506へ出力する
(ステップS302)。暗号処理部1506は、セッシ
ョンキー発生部1508からのセッションキーKs3を
復号処理部1504からのセッションキーKs2によっ
て暗号化して暗号化データ{Ks3}Ks2をバスBS
2に出力する(ステップS304)。コントローラ11
20は、バスBS2に出力された暗号化データ{Ks
3}Ks2をメモリカードインタフェース1200を介
してメモリカード110へ出力する(ステップS30
6)。
【0137】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS3を介して{Ks3}Ks2を受け
る。復号処理部1412は、セッションキー発生部14
18によって発生されたセッションキーKs2によって
{Ks3}Ks2を復号して、携帯電話機100のコン
テンツ再生回路1550で発生されたセッションキーK
s3を受理する(ステップS308)。
【0138】携帯電話機100のコントローラ1120
は、メモリカード110から事前に取得した再生リクエ
スト曲のライセンス管理ファイルからライセンスの格納
されているエントリ番号を取得し、取得したエントリ番
号とライセンス出力要求とをメモリカードインタフェー
ス1200を介してメモリカード110へ入力する(ス
テップS310)。
【0139】メモリカード110のコントローラ142
0は、エントリ番号とライセンス出力要求とを受理し、
エントリ番号によって指定された領域に格納されたライ
センスを取得する(ステップS312)。その後、コン
トローラ1420は、ライセンスに含まれるアクセス制
限情報ACmを確認する(ステップS314)。
【0140】ステップS314においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制限情報の再生回数に
制限がある場合にはアクセス制限情報ACmの再生回数
を変更した(ステップS316)後に次のステップに進
む(ステップS318)。一方、アクセス制限情報AC
mの再生回数によって再生が制限されていない場合にお
いては、ステップS316はスキップされ、アクセス制
限情報ACmの再生回数は変更されることなく処理が次
のステップ(ステップS318)に進行される。
【0141】ステップS314において、当該再生動作
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Aに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS3上に出力される(ステップS31
8)。
【0142】得られたライセンス鍵Kcと再生制御情報
ACpは、バスBS3を介して暗号処理部1406に送
られる。暗号処理部1406は、切換スイッチ1442
の接点Pbを介して復号処理部1412より受けたセッ
ションキーKs3によってバスBS3を介して受けたラ
イセンス鍵Kcと再生制御情報ACpとを暗号化し、
{Kc//ACp}Ks3をバスBS3に出力する。
【0143】バスBS3に出力された暗号化データ{K
c//ACp}Ks3は、インタフェース1424、端
子1426、およびメモリカードインタフェース120
0を介して携帯電話機100に出力される(ステップS
318)。
【0144】携帯電話機100のコントローラ1120
は、メモリカードインタフェース1200およびバスB
S2を介して暗号化データ{Kc//ACp}Ks3を
受取り、その受取った暗号化データ{Kc//ACp}
Ks3をバスBS2を介してコンテンツ再生回路155
0の復号処理部1510に与える(ステップS32
0)。そして、復号処理部1510は、バスBS2を介
して与えられた暗号化データ{Kc//ACp}Ks3
を、セッションキー発生部1508からのセッションキ
ーKs3によって復号処理を行ない、ライセンス鍵Kc
および再生制御情報ACpを再生制御部1514へ出力
する。これによってライセンス鍵Kcおよび再生制御情
報ACpが受理される(ステップS322)。
【0145】再生制御部1514は、再生制御情報AC
pに基づいて暗号化コンテンツデータ{Dc}Kcの再
生条件の有無を判定する(ステップS324)。具体的
には、再生制御部1514は、再生制御情報ACpに含
まれる保持時間Valid_tの内容を確認する。保持
時間Valid_tは、コンテンツ再生回路1550に
おけるライセンス鍵Kcの利用時間が無制限であること
を示す「0」またはコンテンツ再生回路1550におけ
るライセンス鍵Kcの利用時間が有限であることを示す
「0」以外の値が設定されているので、再生制御部15
14は、保持時間Valid_tに設定された値を確認
する。そして、ステップS324において、保持時間V
alid_tに「0」が設定されているとき、ライセン
ス鍵Kcを無制限に使用できるので、復号処理部151
6にライセンス鍵Kcを供給できるように再生制御部1
514においてライセンス鍵Kcを保持して再生許諾処
理が終了する(ステップS328)。
【0146】一方、ステップS324において、保持時
間Valid_tに「0」以外の値が設定されていると
き、コンテンツ再生回路1550においてライセンス鍵
Kcを再生に利用できる時間は有限であるので、再生制
御部1514は、コンテンツ再生回路1550における
ライセンス鍵Kcの利用時間を計測するために保持時間
Valid_tの値に基づいてタイマ1512をセット
する(ステップS326)。そして、再生許諾処理が終
了する(ステップS328)。
【0147】このように、再生許諾処理においては、メ
モリカード110から取得した再生制御情報ACpに含
まれる保持時間Valid_tが確認され、保持時間V
alid_tにライセンス鍵Kcを保持できる有限の時
間が設定されている場合、再生制御部1514は、再生
に先立ってタイマ1512をセットする。これによっ
て、再生制御部1514に再生のために保持されている
ライセンス鍵Kcを、タイマ1512からのタイマ割込
によって利用を開始してから保持時間Valid_t経
過後に自動的に破棄することができ、コンテンツ再生回
路1550内で保持時間Valid_tに対する制御は
安全に行なわれる。また、再生制御部1514は、ライ
センス鍵Kcを破棄した後も連続して再生を続けて行く
ためにライセンス鍵Kcの破棄と同時に、あるいはライ
センス鍵Kcを破棄する直前に、コントローラ1120
に対して同一ライセンスの再生許諾処理を、再度、行な
うように指示するライセンス鍵Kcの要求割込の出力判
断もタイマ1512からのタイマ割込によって行なうこ
とができる。以下では、ライセンス鍵Kcの破棄と同時
にライセンス鍵Kcの要求割込の出力を行なうこととす
る。
【0148】図14は、図11に示す1ブロックの再生
処理(ステップS60)の動作を詳細に説明するための
フローチャートである。図14を参照して、図11に示
すステップS50において、再生許諾処理においてエラ
ーが発生しなかったと判定されたとき、携帯電話機10
0のコントローラ1120は、n=n+1の設定を行な
い(ステップS400)、第nブロックの暗号化コンテ
ンツデータ{Dc}Kcが格納されているアドレスと、
そのアドレスに格納されるデータの出力要求とをバスB
S2およびメモリカードインタフェース1200を介し
てメモリカード110へ出力する(ステップS40
2)。
【0149】そうすると、メモリカード110のコント
ローラ1420は、端子1426、インタフェース14
24、およびバスBS3を介してアドレスおよび出力要
求を受理し(ステップS404)、その受理したアドレ
スによって特定されるメモリ1415のデータ領域14
15Bに格納されている第nブロックの暗号化コンテン
ツデータ{Dc}KcをバスBS3を介して取得し、そ
の取得した第nブロックの暗号化コンテンツデータ{D
c}KcをバスBS3、インタフェース1424、およ
び端子1426を介して携帯電話機100へ出力する
(ステップS406)。
【0150】携帯電話機100のコントローラ1120
は、メモリカードインタフェース1200およびバスB
S2を介して第nブロックの暗号化コンテンツデータ
{Dc}Kcを受理し、その受理した第nブロックの暗
号化コンテンツデータ{Dc}Kcをコンテンツ再生回
路1550の復号処理部1516に与える(ステップS
408)。復号処理部1516は、第nブロックの暗号
化コンテンツデータ{Dc}Kcを再生制御部1514
から受取ったライセンス鍵Kcによって復号して第nブ
ロックのコンテンツデータDcを取得する(ステップS
410)。その後、コンテンツデータDcは音楽再生部
1518に与えられ、音楽再生部1518は、第nブロ
ックのコンテンツデータDcを再生し、DA変換部15
19はデジタル信号をアナログ信号に変換して端子15
30へ出力する。そして、音楽データは端子1530か
ら外部出力装置を介してヘッドホーン130へ出力され
て再生される(ステップS412)。
【0151】そうすると、再生制御部1514は、タイ
マ割込の確認を行なう(ステップS414)。すなわ
ち、再生制御部1514は、タイマ割込が発生していな
いとき、経過時間が保持時間Valid_tに設定され
た時間を超えていないと判断し、そのまま1ブロックの
再生処理が終了する(ステップS420)。
【0152】再生制御部1514は、タイマ割込が発生
しているとき、経過時間が保持時間Valid_tに設
定された時間を超えていると判定し、保持しているライ
センス鍵Kcを破棄する(ステップS416)。同時
に、再生制御部1514は、ライセンス鍵Kcの要求割
込を出力する(ステップS418)。そして、1ブロッ
クの再生処理が終了する(ステップS420)。
【0153】ここでは、ステップS412とステップS
414が順に行なわれるように説明されているが、音楽
再生部1518は連続した再生を保障する実時間処理回
路であるため、その処理は、常に継続して行なわれてい
る。したがって、ステップS412の処理が開始される
と、次のステップS414の処理が開始する。また、次
のブロックに対するステップS412が開始される以前
に次のブロックに対するステップS410までの処理を
終了している必要がある。すなわち、最終ブロックに到
るまで音楽再生部1518において絶え間なく連続して
再生を続けられるように、コンテンツデータがブロック
単位で繰返して供給される。
【0154】コンテンツ再生回路1550内に保持され
るライセンス鍵Kcの保持時間が再生制御情報ACpに
含まれる保持時間Valid_tに設定された時間を超
えたときに行なわれるライセンス鍵Kcの要求割込の出
力(ステップS418参照)は、図11に示すステップ
S80におけるライセンス鍵Kcの要求割込の有無を判
定するときに用いられる。
【0155】このように、1つのブロックに含まれる暗
号化コンテンツデータ{Dc}Kcのライセンス鍵Kc
による復号とコンテンツデータDcの再生が終了する
と、再生制御部1514は、ライセンス鍵Kcの利用時
間が再生制御情報ACpに含まれる保持時間Valid
_tに設定された時間を超えたか否かを判定し(ステッ
プS414参照)、コンテンツ再生回路1550内で利
用されるライセンス鍵Kcの利用時間が保持時間Val
id_tに設定された時間を超えない限り、保持された
ライセンス鍵Kcを用いて暗号化コンテンツデータの再
生順序に従って連続して1ブロックの再生処理が繰返さ
れる。そして、最終ブロックすなわち曲の終わりまで再
生が終了すると再生処理が終了する(図11のステップ
S70,S90を参照)。
【0156】また、最終ブロックまで到達する以前に、
コンテンツ再生回路1550内に保持されるライセンス
鍵Kcの利用時間が保持時間Valid_tに設定され
た時間に達すると、保持されたライセンス鍵Kcは破棄
され、同じライセンス鍵Kcをメモリカード110から
受取るためにライセンス鍵Kcの要求割込が出力される
(図14のステップS416,S418参照)。そし
て、出力されたライセンス鍵Kcの要求割込によって再
び行なわれる再生許諾処理によって、コンテンツ再生回
路1550は、破棄したライセンス鍵Kcと同一のライ
センス鍵Kcを再び保持する。
【0157】そして、再び、コンテンツ再生回路155
0内に保持されるライセンス鍵Kcの保持時間が保持時
間Valid_tに設定された時間を超えない限り、最
終ブロックに到達するまで暗号化コンテンツデータの再
生順序に従って連続して1ブロックの再生処理が繰返さ
れる。
【0158】このようにして、再生制御情報として保持
時間Valid_tを運用しても、暗号化コンテンツデ
ータを最後まで再生することができる。
【0159】なお、保持時間Valid_tや再生回数
Play_cは、コンテンツ供給者によって自由に設定
することができ、著作権者やコンテンツ供給者の望むサ
ービスを提供することができる。たとえば、30分のみ
再生可能なライセンスを、2分精度で制御させたい場合
には、保持時間Valid_t=「2」、再生回数Pl
ay_c=「15」と設定すれば実現可能である。
【0160】さらに、一度の再生許諾によって保持され
たライセンス鍵Kcを用いて、曲内の繰返し再生を行な
うことで、複数回、再生されることを防止するために保
持時間Valid_tを利用することも可能である。た
とえば、暗号化コンテンツデータの再生時間が2分30
秒であるとすると、保持時間Valid_t=「3」と
設定することで、一度の再生許諾によって2回繰返して
再生することを防止することができる。
【0161】上記においては、ライセンス鍵Kcの保持
時間が保持時間Valid_tに設定された時間の経過
後に、ライセンス鍵Kcをメモリカード110から取得
すると説明したが、ライセンス鍵Kcの取得速度が遅い
系においては、暗号化コンテンツデータを連続して再生
するためにライセンス鍵Kcの利用時間が保持時間Va
lid_tに設定された時間を経過する前にライセンス
鍵Kcの取得要求をメモリカード110へ出力し、メモ
リカード110からライセンス鍵Kcを取得するように
構成してもよい。コンテンツ再生回路1550における
暗号化コンテンツデータの再生動作とメモリカード11
0からのライセンス鍵Kcの取得動作とを平行して行な
うことができるので、上記のように構成するのは容易で
ある。
【0162】また、上記においては、ライセンス鍵K
c、再生制御情報ACp、および暗号化コンテンツデー
タ{Dc}Kcをメモリカード110から取得する動作
をコントローラ1120が行ない、コンテンツ再生回路
1550における暗号化コンテンツデータの再生動作を
制御する動作(ライセンス鍵Kcの保持時間が保持時間
Valid_tに設定された時間を超えたか否かの判定
動作、およびライセンス鍵Kcの利用時間が保持時間V
alid_tに設定された時間を超えたときにライセン
ス鍵Kcを破棄する動作を含む)を再生制御部1514
が行なうとして説明したが、本発明においては、コント
ローラ1120が行なう動作と再生制御部1514が行
なう動作とを1つの制御回路が行なうように構成しても
よい。
【0163】本発明の実施の形態によれば、メモリカー
ドからコンテンツ再生回路へライセンス鍵を出力できる
回数Play_cと、コンテンツ再生回路における1回
当たりのライセンス鍵の保持時間Valid_tとを制
御することによってPlay_c×Valid_tによ
って暗号化コンテンツデータの全体の再生時間を規定で
きる。また、保持時間Valid_tの設定時間を変化
させることによってコンテンツ再生回路において、一度
の再生許諾処理で得たライセンス鍵Kcにより再生でき
る時間を自由に変えることができる。
【0164】上記においては、携帯電話機に備えられた
メモリカードに対してコンテンツデータとして音楽デー
タをダウンロードして記録し、携帯電話機に備えられた
コンテンツ再生回路によってメモリカードに記録された
音楽データを再生するように説明したが、本発明は、こ
れに限定されるものではない。
【0165】本発明は、音楽データのみならず、画像デ
ータ、動画データ、テキストデータ、朗読データ、音源
データ、およびゲーム等のアプリケーションプログラム
等に対応可能であり、著作権者あるいはデータの権利者
の権利を守る必要があるデータ全般に適用可能である。
【0166】また、携帯電話網を介してライセンスをダ
ウンロードするように説明したが、データの供給源を規
定するものではなく、インターネット等のデジタル通信
網に対しても適用可能である。さらに、パーソナルコン
ピュータなどの機器でメモリカードに、直接、書込むこ
とも可能である。
【0167】さらに、ライセンスを記録する記録装置と
してメモリカードを例に挙げで説明したが、メモリカー
ドに限定するものではなく、ハードディスクなどの入出
力の制御を行なえる記録装置であれば、いかなる媒体で
あってもかまわない。
【0168】また、さらに、ライセンスと暗号化コンテ
ンツデータは、必ずしも同一の記録装置上に記録される
必要はなく、暗号化コンテンツデータは従来の記録装置
に記録されていてもかまわない。
【0169】また、さらに、コンテンツ再生回路は、携
帯電話機に備えられているように説明したが、携帯電話
機は必ずしも必要ではない。そして、配信サーバに接続
してダウンロードする機能を同一端末が持つ必要はな
く、記録装置(メモリカード)は、ライセンスを記録す
るためのダウンロード端末と、記録装置(メモリカー
ド)から暗号化コンテンツデータとライセンスとを取得
して再生するコンテンツ再生回路を備える再生端末とか
ら構成されていてもよい。
【0170】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
【0171】
【発明の効果】本発明によれば、メモリカードからコン
テンツ再生回路へライセンス鍵を出力できる回数Pla
y_cと、コンテンツ再生回路における1回当たりのラ
イセンス鍵の保持時間Valid_tとを制御すること
によってPlay_c×Valid_tによって暗号化
コンテンツデータの全体の再生時間を規定できる。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略
図である。
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
【図3】 図2に示すアクセス制御情報および再生制御
情報の内容を示す図である。
【図4】 図1に示すデータ配信システムにおける認証
のためのデータ、情報等の特性を示す図である。
【図5】 図1に示すデータ配信システムにおける配信
サーバの構成を示す概略ブロック図である。
【図6】 図1に示すデータ配信システムにおける携帯
電話機の構成を示す概略ブロック図である。
【図7】 図1に示すデータ配信システムにおけるメモ
リカードの構成を示す概略ブロック図である。
【図8】 図1に示すデータ配信システムにおける配信
動作を説明するための第1のフローチャートである。
【図9】 図1に示すデータ配信システムにおける配信
動作を説明するための第2のフローチャートである。
【図10】 メモリカードにおける再生リストファイル
の構成を示す図である。
【図11】 携帯電話機における暗号化コンテンツデー
タの再生動作を説明するためのフローチャートである。
【図12】 図11に示す初期化処理の動作を説明する
ためのフローチャートである。
【図13】 図11に示す再生許諾処理の動作を説明す
るためのフローチャートである。
【図14】 図11に示す1ブロックの再生処理を説明
するためのフローチャートである。
【符号の説明】
10 配信サーバ、20 配信キャリア、100 携帯
電話機、110 メモリカード、130 ヘッドホー
ン、160 再生リストファイル、165 エントリ管
理情報、302 課金データベース、304 情報デー
タベース、310データ処理部、312,320,14
04,1408,1412,1422,1504,15
10,1516 復号処理部、313 認証鍵保持部、
315配信制御部、316,1418,1508 セッ
ションキー発生部、318,326,328,140
6,1410,1506 暗号処理部、350 通信装
置、1120,1420 コントローラ、1426,1
530 端子、1100アンテナ、1102 送受信
部、1104 マイク、1106 AD変換部、110
8 音声符号化部、1110 音声再生部、1112,
1519 DA変換部、1114 スピーカ、1116
操作パネル、1118 表示パネル、1200 メモ
リカードインタフェース、1400,1500 認証デ
ータ保持部、1402 Kmc保持部、1414 KP
a保持部、1415 メモリ、1415A ライセンス
領域、1415B データ領域、1416 KPmc保
持部、1421 Km保持部、1424 インタフェー
ス、1442,1446 切換スイッチ、1502 K
p保持部、1512 タイマ、1514 再生制御部、
1518 音楽再生部、1621〜162n ライセン
ス管理ファイル、1611〜161n コンテンツファ
イル、1550 コンテンツ再生回路。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/10 H04L 9/00 621A 601E (72)発明者 堀 吉宏 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 (72)発明者 長谷部 高行 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 平井 達哉 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5B017 AA03 AA06 BA07 BA09 BB09 BB10 CA16 5J104 AA16 EA05 EA06 EA19 NA02 NA03 NA35 NA37

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 暗号化コンテンツデータを復号するため
    のライセンス鍵をデータ記録装置から再生のために取出
    可能な回数を指定する第1の再生制御情報と、取出した
    ライセンス鍵の保持可能時間を指定する第2の再生制御
    情報とによって再生が規定された暗号化コンテンツデー
    タを復号して再生するデータ再生装置であって、 前記データ記録装置との間でデータのやり取りを制御す
    るインタフェースと、 前記暗号化コンテンツデータを前記ライセンス鍵によっ
    て復号および再生するコンテンツ再生手段と、 指示を入力するためのキー操作手段と、 制御手段と、 時間の経過を前記制御手段へ通知するタイマー部とを備
    え、 前記制御手段は、前記キー操作手段を介して入力された
    前記暗号化コンテンツデータの再生要求に応じて、前記
    インタフェースを介して前記データ記録装置から前記暗
    号化コンテンツデータ、前記ライセンス鍵、および前記
    第2の再生制御情報を取得し、その取得したライセンス
    鍵および暗号化コンテンツデータを前記コンテンツ再生
    手段へ与え、前記ライセンス鍵を前記コンテンツ再生手
    段に与えてからの経過時間が前記第2の再生制御情報に
    よって指定された保持可能時間に達したとき、前記コン
    テンツ再生手段に与えたライセンス鍵を破棄し、前記暗
    号化コンテンツデータの再生を連続して行なえるタイミ
    ングで前記ライセンス鍵および前記第2の再生制御情報
    を前記データ記録装置から再度取得して前記コンテンツ
    再生手段に与える、データ再生装置。
  2. 【請求項2】 前記制御手段は、前記ライセンス鍵の利
    用を開始すると前記タイマー部に前記第2の再生制御情
    報によって指定された保持可能時間のタイマーセットを
    行ない、 前記タイマー部は、前記タイマーセット後、前記保持可
    能時間が経過したとき、前記制御手段に通知する、請求
    項1に記載のデータ再生装置。
  3. 【請求項3】 前記制御手段は、前記暗号化コンテンツ
    データをブロック単位で前記データ記録装置から取得し
    て前記コンテンツ再生手段に与え、1つのブロックに含
    まれる暗号化コンテンツデータを前記コンテンツ再生手
    段に与えるごとに前記経過時間が前記保持可能時間に達
    したか否かを判定する、請求項1または請求項2に記載
    のデータ再生装置。
  4. 【請求項4】 前記制御手段は、前記経過時間が前記保
    持可能時間に達したと判定したとき前記コンテンツ再生
    手段に与えたライセンス鍵を破棄し、前記ライセンス鍵
    を前記インタフェースを介して前記データ記録装置から
    新たに取得する、請求項3に記載のデータ再生装置。
  5. 【請求項5】 前記制御手段は、前記経過時間が前記保
    持可能時間に達するまでに前記ライセンス鍵を前記イン
    タフェースを介して前記データ記録装置から新たに取得
    し、前記経過時間が前記保持可能時間に達したとき前記
    コンテンツ再生手段に与えたライセンス鍵を破棄し、前
    記新たに取得したライセンス鍵を前記コンテンツ再生手
    段に与える、請求項3に記載のデータ再生装置。
  6. 【請求項6】 前記制御手段は、前記経過時間が前記保
    持可能時間に達していないと判定したとき次のブロック
    を前記インタフェースを介して前記データ記録装置から
    取得し、その取得した次のブロックを前記コンテンツ再
    生手段に与える、請求項3に記載のデータ再生装置。
  7. 【請求項7】 暗号化コンテンツデータを復号するため
    のライセンス鍵をデータ記録装置から再生のために取出
    可能な回数を指定する第1の再生制御情報と、取出した
    ライセンス鍵の保持可能時間を指定する第2の再生制御
    情報とによって再生が規定された暗号化コンテンツデー
    タを復号して再生するデータ再生装置であって、 前記データ記録装置との間でデータのやり取りを制御す
    るインタフェースと、 前記暗号化コンテンツデータを前記ライセンス鍵によっ
    て復号および再生するコンテンツ再生手段と、 指示を入力するためのキー操作手段と、 制御手段とを備え、 前記コンテンツ再生手段は、 前記ライセンス鍵によって前記暗号化コンテンツデータ
    を復号するコンテンツ復号部と、 前記暗号化コンテンツデータの再生処理を制御する再生
    制御部と、 時間の経過を前記再生制御部へ通知するタイマー部とを
    含み、 前記制御手段は、前記キー操作手段を介して入力された
    前記暗号化コンテンツデータの再生要求に応じて、前記
    インタフェースを介して前記データ記録装置から前記暗
    号化コンテンツデータ、前記ライセンス鍵、および前記
    第2の再生制御情報を取得し、その取得したライセンス
    鍵、暗号化コンテンツデータ、および第2の再生制御情
    報を前記コンテンツ再生手段へ与え、前記再生制御部か
    らの前記ライセンス鍵の取得指示に応じて前記ライセン
    ス鍵および前記第2の再生制御情報を前記データ記録装
    置から再度取得して前記コンテンツ再生手段に与え、 前記再生制御部は、前記与えられた暗号化コンテンツデ
    ータおよびライセンス鍵を前記コンテンツ復号部に供給
    し、前記ライセンス鍵を前記コンテンツ復号部において
    利用し始めてからの経過時間が前記第2の再生制御情報
    によって指定された保持可能時間に達したとき、前記コ
    ンテンツ復号部に供給したライセンス鍵を破棄し、前記
    暗号化コンテンツデータの再生を連続して行なえるタイ
    ミングで前記ライセンス鍵を前記データ記録装置から再
    び取得するように前記制御手段に指示する、データ再生
    装置。
  8. 【請求項8】 前記再生制御部は、前記ライセンス鍵の
    利用を開始すると前記タイマー部に前記第2の再生制御
    情報によって指定された保持可能時間のタイマーセット
    を行ない、 前記タイマー部は、前記タイマーセット後、前記保持可
    能時間が経過したとき、前記再生制御部に通知する、請
    求項7に記載のデータ再生装置。
  9. 【請求項9】 前記制御手段は、前記暗号化コンテンツ
    データをブロック単位で前記データ記録装置から取得し
    て前記コンテンツ再生手段に与え、 前記再生制御部は、1つのブロックに含まれる暗号化コ
    ンテンツデータの再生が終了するごとに前記経過時間が
    前記保持可能時間に達したか否かを判定する、請求項7
    または請求項8に記載のデータ再生装置。
  10. 【請求項10】 前記再生制御部は、前記経過時間が前
    記保持可能時間に達したと判定したとき前記コンテンツ
    復号部に与えたライセンス鍵を破棄し、前記ライセンス
    鍵の再取得要求を前記制御手段へ出力し、 前記制御手段は、前記再取得要求に応じて、前記インタ
    フェースを介して前記データ記録装置から前記ライセン
    ス鍵および前記第2の再生制御情報を取得し、その取得
    したライセンス鍵および第2の再生制御情報を前記コン
    テンツ再生手段に与える、請求項9に記載のデータ再生
    装置。
  11. 【請求項11】 前記再生制御部は、前記経過時間が前
    記保持可能時間に達する前に前記ライセンス鍵の再取得
    要求を前記制御手段へ出力し、前記経過時間が前記保持
    可能時間に達したとき前記コンテンツ復号部に与えたラ
    イセンス鍵を破棄し、 前記制御手段は、前記再取得要求に応じて前記インタフ
    ェースを介して前記データ記録装置から前記ライセンス
    鍵および前記第2の再生制御情報を取得し、その取得し
    たライセンス鍵および第2の再生制御情報を前記コンテ
    ンツ再生手段に与える、請求項9に記載のデータ再生装
    置。
  12. 【請求項12】 前記再生制御部は、前記経過時間が前
    記保持可能時間に達していないと判定したとき次のブロ
    ックの取得要求を前記制御手段へ出力し、 前記制御手段は、前記取得要求に応じて、前記インタフ
    ェースを介して前記データ記録装置から前記次のブロッ
    クを取得して前記コンテンツ再生手段に与える、請求項
    9に記載のデータ再生装置。
  13. 【請求項13】 前記データ記録装置に対する証明書を
    保持する証明書保持部をさらに備え、 前記制御手段は、前記再生要求に応じて前記証明書を前
    記インタフェースを介して前記データ記録装置へ送信
    し、前記データ記録装置において前記証明書が認証され
    ると前記暗号化コンテンツデータ、前記ライセンス鍵、
    および前記第2の再生制御情報を前記インタフェースを
    介して前記データ記録装置から受信する、請求項1から
    請求項12のいずれか1項に記載のデータ再生装置。
  14. 【請求項14】 前記証明書は、当該データ再生装置に
    固有であり、かつ、自己に一意に対応した公開鍵を含
    み、 前記公開鍵によって暗号化されたデータを復号するため
    の秘密鍵を保持する秘密鍵保持手段と、 前記公開鍵によって暗号化されたデータを前記秘密鍵に
    よって復号する第1の復号処理手段と、 前記データ記録装置との通信を特定するための第1のセ
    ッション鍵を生成するセッション鍵生成手段と、 前記データ記録装置において生成された第2のセッショ
    ン鍵によりデータを暗号化する暗号処理手段と、 前記第1のセッション鍵によって暗号化されたデータを
    復号する第2の復号処理手段とをさらに備え、 前記ライセンス鍵、および前記第2の再生制御情報を前
    記データ記録装置から取得するとき、 前記セッション鍵生成手段は、前記第1のセッション鍵
    を生成し、 前記第1の復号処理手段は、前記公開鍵によって暗号化
    された前記第2のセッション鍵を、前記公開鍵によって
    復号し、 前記暗号処理手段は、前記第1のセッション鍵を前記第
    1の復号処理手段により取得した第2のセッション鍵に
    よって暗号化し、 前記制御手段は、前記インタフェースを介して前記デー
    タ記録装置から受信した前記公開鍵によって暗号化され
    た前記第2のセッション鍵を前記第1の復号処理手段に
    与え、前記第2のセッション鍵によって暗号化された前
    記第1のセッション鍵を前記インタフェースを介して前
    記データ記録装置へ送信し、前記インタフェースを介し
    て前記データ記録装置から受信した前記第1のセッショ
    ン鍵によって暗号化された前記ライセンス鍵および前記
    第2の再生制御情報を前記第2の復号処理手段に与え、 前記第2の復号処理手段は、前記第1のセッション鍵に
    よって暗号化された前記ライセンス鍵および前記第2の
    再生制御情報を、前記第1のセッション鍵によって復号
    し、その復号したライセンス鍵および第2の再生制御情
    報を前記コンテンツ再生手段に与える、請求項13に記
    載のデータ再生装置。
  15. 【請求項15】 暗号化コンテンツデータを復号するた
    めのライセンス鍵をデータ記録装置から再生のために取
    出可能な回数を指定する第1の再生制御情報と、取出し
    たライセンス鍵の保持可能時間を指定する第2の再生制
    御情報とによって再生が規定された暗号化コンテンツデ
    ータを復号して再生するデータ再生装置に備えられるデ
    ータ再生回路であって、 前記ライセンス鍵によって前記暗号化コンテンツデータ
    を復号するコンテンツ復号部と、 前記暗号化コンテンツデータの再生処理を制御する再生
    制御部と、 時間の経過を前記再生制御部へ通知するタイマー部とを
    備え、 前記再生制御部は、外部から与えられた前記暗号化コン
    テンツデータ、および前記ライセンス鍵を前記コンテン
    ツ復号部に供給し、前記ライセンス鍵を前記コンテンツ
    復号部において利用し始めてからの経過時間が前記ライ
    センス鍵とともに外部から与えられた前記第2の再生制
    御情報によって指定された保持可能時間に達したとき、
    前記コンテンツ復号部に供給したライセンス鍵を破棄
    し、前記暗号化コンテンツデータを連続して再生できる
    タイミングで前記ライセンス鍵を前記データ記録装置か
    ら取得するための指示を外部に出力する、データ再生回
    路。
  16. 【請求項16】 前記データ記録装置に対する当該デー
    タ再生回路に固有な証明書を保持する証明書保持部をさ
    らに備え、 前記証明書保持部は、前記ライセンス鍵、および前記第
    2の再生制御情報を前記データ記録装置から取得するた
    めに前記証明書を外部へ出力し、 前記再生制御部は、前記証明書が前記データ記録装置に
    おいて認証されると前記データ記録装置から前記ライセ
    ンスおよび前記第2の再生制御情報を受取る、請求項1
    5に記載のデータ再生回路。
  17. 【請求項17】 前記証明書は、当該データ再生回路に
    固有であり、かつ、自己に一意に対応した公開鍵を含
    み、 前記公開鍵によって暗号化されたデータを復号するため
    の秘密鍵を保持する秘密鍵保持手段と、 前記公開鍵によって暗号化されたデータを前記秘密鍵に
    よって復号する第1の復号処理手段と、 前記データ記録装置からの前記ライセンス鍵の取得処理
    を特定するための第1のセッション鍵を生成するセッシ
    ョン鍵生成手段と、 前記データ記録装置において生成された第2のセッショ
    ン鍵によりデータを暗号化する暗号処理手段と、 前記第1のセッション鍵によって暗号化されたデータを
    復号する第2の復号処理手段とをさらに備え、 前記ライセンス鍵、および前記第2の再生制御情報を前
    記データ記録装置から取得するとき、 前記セッション鍵生成手段は、前記第1のセッション鍵
    を生成し、 前記第1の復号処理手段は、前記公開鍵によって暗号化
    された前記第2のセッション鍵を、前記公開鍵によって
    復号し、 前記暗号処理手段は、前記第1のセッション鍵を前記第
    1の復号処理手段により取得した第2のセッション鍵に
    よって暗号化し、 前記再生制御部は、外部から受取った前記公開鍵によっ
    て暗号化された前記第2のセッション鍵を前記第1の復
    号処理手段に与え、前記第2のセッション鍵によって暗
    号化された前記第1のセッション鍵を外部へ出力し、前
    記第1のセッション鍵によって暗号化された前記ライセ
    ンス鍵および前記第2の再生制御情報を前記第2の復号
    処理手段に与え、 前記第2の復号処理手段は、前記データ記録装置におい
    て前記第1のセッション鍵によって暗号化された前記ラ
    イセンス鍵および前記第2の再生制御情報を、前記第1
    のセッション鍵によって復号し、その復号したライセン
    ス鍵および第2の再生制御情報を前記再生制御部に与え
    る、請求項16に記載のデータ再生回路。
  18. 【請求項18】 暗号化コンテンツデータを復号するた
    めのライセンス鍵をデータ再生装置へ出力できる出力可
    能回数を指定する第1の再生制御情報と、出力したライ
    センス鍵の前記データ再生装置における保持可能時間を
    指定する第2の再生制御情報とによって再生が規定され
    た暗号化コンテンツデータに対する前記ライセンス鍵、
    前記第1の再生制御情報および前記第2の再生制御情報
    を記録するデータ記録装置であって、 前記ライセンス鍵、前記第1の再生制御情報、および前
    記第2の再生制御情報を記憶する記憶手段と、 前記データ再生装置との間でデータのやり取りを行なう
    インタフェースと、 制御手段とを備え、 前記制御手段は、前記インタフェースを介して入力され
    た前記ライセンス鍵の出力要求に応じて、前記記憶手段
    から前記第1の再生制御情報を読出して前記ライセンス
    鍵の出力回数が前記読出した第1の再生制御情報によっ
    て指定された出力可能回数を超えていないか否かを判定
    し、前記出力回数が前記出力可能回数を超えていないと
    き、前記出力可能回数を減算して更新するとともに前記
    記憶手段から読出した前記ライセンス鍵および前記第2
    の再生制御情報を前記インタフェースを介して前記デー
    タ再生装置へ出力する再生許諾処理を行なう、データ記
    録装置。
  19. 【請求項19】 前記暗号化コンテンツデータを記憶す
    るもう1つの記憶手段をさらに備え、 前記制御手段は、さらに、前記もう1つの記憶手段から
    前記暗号化コンテンツデータを読出し、その読出した暗
    号化コンテンツデータを前記インタフェースを介して前
    記データ再生装置へ出力する、請求項18に記載のデー
    タ記録装置。
  20. 【請求項20】 公開認証鍵によって暗号化された暗号
    化データを前記公開認証鍵によって復号する復号処理手
    段をさらに備え、 前記制御手段は、前記公開認証鍵によって暗号化された
    証明書を前記インタフェースを介して前記データ再生装
    置から受取り、前記暗号化された証明書を前記復号処理
    手段に与え、前記復号処理手段によって復号された証明
    書を受取る、請求項18または請求項19に記載のデー
    タ記録装置。
  21. 【請求項21】 前記データ再生装置との通信を特定す
    るためのセッション鍵を生成するセッション鍵生成手段
    と、 前記データ再生装置に固有であり、かつ、前記証明書に
    一意に対応した公開暗号鍵によってデータを暗号化する
    暗号処理手段とをさらに備え、 前記証明書が受理されると、 前記セッション鍵生成手段は、前記データ再生装置との
    通信を特定するための第1のセッション鍵を生成し、 前記暗号処理手段は、前記公開暗号鍵によって前記第1
    のセッション鍵を暗号化し、 前記制御手段は、前記暗号化された第1のセッション鍵
    を前記インタフェースを介して前記データ再生装置へ出
    力する、請求項20に記載のデータ記録装置。
  22. 【請求項22】 前記セッション鍵によって暗号化され
    た暗号化データを復号するもう1つの復号処理手段と、 前記セッション鍵によってデータを暗号化するもう1つ
    の暗号処理手段とをさらに備え、 前記再生許諾処理時、 前記制御手段は、前記データ再生装置において生成され
    た第2のセッション鍵を前記第1のセッション鍵によっ
    て暗号化した暗号化データを前記インタフェースを介し
    て受取り、前記暗号化データを前記もう1つの復号処理
    手段に与え、前記記憶手段から読出した前記ライセンス
    鍵および前記第2の再生制御情報を前記もう1つの暗号
    処理手段に与え、前記第2のセッション鍵によって暗号
    化された前記ライセンス鍵および前記第2の再生制御情
    報を前記インタフェースを介して前記データ再生装置へ
    出力し、 前記もう1つの復号処理手段は、前記暗号化データを前
    記第1のセッション鍵によって復号して前記もう1つの
    暗号処理手段に与え、 前記もう1つの暗号処理手段は、前記ライセンス鍵およ
    び前記第2の再生制御情報を前記もう1つの復号処理手
    段により取得された前記第2のセッション鍵によって暗
    号化する、請求項21に記載のデータ記録装置。
JP2001201000A 2001-07-02 2001-07-02 データ再生装置それに用いるデータ再生回路、およびデータ記録装置 Expired - Fee Related JP4545994B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001201000A JP4545994B2 (ja) 2001-07-02 2001-07-02 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
PCT/JP2002/006452 WO2003005637A1 (en) 2001-07-02 2002-06-26 Data reproduction apparatus capable of safely controlling reproduction time of encrypted content data and data reproduction circuit and data recording apparatus used for the same
US10/482,681 US7428307B2 (en) 2001-07-02 2002-06-26 Data reproduction apparatus capable of safely controlling reproduction time of encrypted content data and data reproduction circuit and data recording apparatus used for the same
CNB028134141A CN1327646C (zh) 2001-07-02 2002-06-26 数据播放装置以及用于该装置中的数据播放电路

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001201000A JP4545994B2 (ja) 2001-07-02 2001-07-02 データ再生装置それに用いるデータ再生回路、およびデータ記録装置

Publications (3)

Publication Number Publication Date
JP2003018145A true JP2003018145A (ja) 2003-01-17
JP2003018145A5 JP2003018145A5 (ja) 2007-05-10
JP4545994B2 JP4545994B2 (ja) 2010-09-15

Family

ID=19038031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001201000A Expired - Fee Related JP4545994B2 (ja) 2001-07-02 2001-07-02 データ再生装置それに用いるデータ再生回路、およびデータ記録装置

Country Status (4)

Country Link
US (1) US7428307B2 (ja)
JP (1) JP4545994B2 (ja)
CN (1) CN1327646C (ja)
WO (1) WO2003005637A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007081969A (ja) * 2005-09-15 2007-03-29 Sharp Corp 情報処理装置および情報処理プログラム
JP2009059369A (ja) * 2007-08-31 2009-03-19 Sony United Kingdom Ltd コンテンツ保護方法及び装置
JP4799689B1 (ja) * 2010-11-30 2011-10-26 株式会社東芝 コンテンツ送信装置およびダビング制御方法

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP4387087B2 (ja) * 2002-07-25 2009-12-16 三洋電機株式会社 データ記憶装置
EP1486850A2 (en) * 2003-06-06 2004-12-15 Sony Ericsson Mobile Communications AB Allowing conversion of one digital rights management scheme to another
JP4158032B2 (ja) * 2003-09-08 2008-10-01 日本電気株式会社 携帯電話機および間欠受信と定期的に行う必要のある処理との同期方法
KR100493904B1 (ko) * 2003-09-18 2005-06-10 삼성전자주식회사 다수의 기기를 지원하는 drm 라이센스 방법
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
KR20050055547A (ko) * 2003-12-08 2005-06-13 삼성전자주식회사 복사 제어 정보를 이용한 암호화된 데이터의 복호화 방법및 그 장치와, 이를 구현하기 위한 프로그램이 기록된컴퓨터로 읽을 수 있는 기록 매체
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
JP4442294B2 (ja) * 2004-04-09 2010-03-31 ソニー株式会社 コンテンツ再生装置,プログラム,コンテンツ再生制御方法
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2006041570A (ja) * 2004-07-22 2006-02-09 Sony Corp 情報処理システム、情報処理装置、情報処理方法、並びにプログラム
US7907727B2 (en) * 2004-10-19 2011-03-15 Rovi Solutions Corporation System and method for allowing copying or distribution of a copy protected signal
US7784103B2 (en) * 2004-10-19 2010-08-24 Rovi Solutions Corporation Method and apparatus for storing copy protection information separately from protected content
JP4529639B2 (ja) * 2004-10-28 2010-08-25 富士通株式会社 電子情報譲渡等機能付装置、電子情報譲渡等プログラム及び電子情報譲渡等方法
JP4698253B2 (ja) * 2005-02-24 2011-06-08 三洋電機株式会社 コンテンツ処理装置
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
US8135645B2 (en) * 2005-12-06 2012-03-13 Microsoft Corporation Key distribution for secure messaging
JP2007193654A (ja) * 2006-01-20 2007-08-02 Nec Personal Products Co Ltd コンテンツ記録装置、コンテンツ処理方法、およびプログラム
JP4585460B2 (ja) * 2006-01-27 2010-11-24 株式会社日立製作所 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
US8676713B2 (en) * 2006-05-30 2014-03-18 Dell Products L.P. Dynamic constraints for content rights
KR100871619B1 (ko) * 2006-09-21 2008-12-02 삼성전자주식회사 이동통신 단말기에서 멀티미디어 메시지를 통해 컨텐트권리를 수신하는 장치 및 방법
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
KR20100108970A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디지털 저작권 관리 컨텐츠의 보호 방법 및 장치
KR101167938B1 (ko) * 2009-09-22 2012-08-03 엘지전자 주식회사 컨텐츠에 대한 권리 이용 방법
JP5093331B2 (ja) * 2010-04-02 2012-12-12 オンキヨー株式会社 コンテンツ再生装置およびそのプログラム
JP2011227611A (ja) * 2010-04-16 2011-11-10 Sony Corp メモリ装置、ホスト装置、およびメモリシステム
JP2012060555A (ja) * 2010-09-13 2012-03-22 Sony Corp 通信システム、通信装置及び通信方法
JP5623551B2 (ja) * 2010-12-10 2014-11-12 三菱電機株式会社 マルチ画面表示システム
US9124430B2 (en) 2013-09-23 2015-09-01 Venafi, Inc. Centralized policy management for security keys
US9369279B2 (en) 2013-09-23 2016-06-14 Venafi, Inc. Handling key rotation problems
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning
TW201811060A (zh) * 2016-08-26 2018-03-16 智慧行動傳播科技股份有限公司 電子設備及解碼程式

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
JPH11232776A (ja) * 1998-02-09 1999-08-27 Matsushita Electric Ind Co Ltd 録画装置および再生装置
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09214929A (ja) * 1996-02-08 1997-08-15 Toshiba Corp 課金システム装置
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
DE69834218T2 (de) * 1997-05-13 2007-01-04 Kabushiki Kaisha Toshiba, Kawasaki Informationsaufzeichnungs- und -wiedergabegerät sowie Informationsverteilungssystem
WO1999038164A1 (en) 1998-01-26 1999-07-29 Matsushita Electric Industrial Co., Ltd. Method and system for data recording / reproducing, apparatus for recording/reproducing, and media for recording program
US6834346B1 (en) * 1998-07-30 2004-12-21 Sony Corporation Content processing system
AU760436B2 (en) * 1998-10-16 2003-05-15 Matsushita Electric Industrial Co., Ltd. Production protection system dealing with contents that are digital production
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
US20020032905A1 (en) * 2000-04-07 2002-03-14 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
US20020071559A1 (en) * 2000-07-20 2002-06-13 Christensen Jakob Hjorth Method and apparatus for providing electronic data
US20020101990A1 (en) * 2001-02-01 2002-08-01 Harumi Morino Data receiving apparatus and data reproducing apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
JPH11232776A (ja) * 1998-02-09 1999-08-27 Matsushita Electric Ind Co Ltd 録画装置および再生装置
JPH11296076A (ja) * 1998-03-23 1999-10-29 Internatl Business Mach Corp <Ibm> 小時間鍵生成の方法及びシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007081969A (ja) * 2005-09-15 2007-03-29 Sharp Corp 情報処理装置および情報処理プログラム
JP2009059369A (ja) * 2007-08-31 2009-03-19 Sony United Kingdom Ltd コンテンツ保護方法及び装置
JP4799689B1 (ja) * 2010-11-30 2011-10-26 株式会社東芝 コンテンツ送信装置およびダビング制御方法

Also Published As

Publication number Publication date
US7428307B2 (en) 2008-09-23
CN1327646C (zh) 2007-07-18
WO2003005637A1 (en) 2003-01-16
CN1528067A (zh) 2004-09-08
JP4545994B2 (ja) 2010-09-15
US20040179691A1 (en) 2004-09-16

Similar Documents

Publication Publication Date Title
JP4545994B2 (ja) データ再生装置それに用いるデータ再生回路、およびデータ記録装置
JP4010481B2 (ja) データ配信システムおよびそれに用いるデータ供給装置、端末装置ならびに記録装置
JP3677001B2 (ja) データ配信システムおよびそれに用いられる記録装置
JP3930321B2 (ja) データ配信システムおよびそれに使用される記録装置
WO2002075550A1 (en) Data recorder restoring original data allowed to exist only uniquely
JP3895940B2 (ja) 情報端末装置
JPWO2001013358A1 (ja) メモリカード
JPWO2001016932A1 (ja) データ配信システム
JPWO2001037479A1 (ja) データ配信システムおよびそれに用いる記録媒体
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
JP3934941B2 (ja) 記録装置
JP4766762B2 (ja) データ再生装置
JP4553472B2 (ja) データ端末装置
JP3782356B2 (ja) 記録装置およびそれを用いたデータ配信システム
JP2002175084A (ja) 再生装置
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002099509A (ja) 携帯端末装置
JP3631186B2 (ja) データ再生装置およびデータ記録装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
JP4554801B2 (ja) データ端末装置
JP2002009763A (ja) データ再生装置、それを用いた端末装置、および再生方法
JP2002366442A (ja) データ端末装置およびデータ記録装置
JP4540202B2 (ja) データ再生装置およびデータ端末装置
JP2003101521A (ja) ライセンス管理装置およびそれを用いたデータ端末装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070314

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100701

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4545994

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees