[go: up one dir, main page]

JP2002026890A - Data recording apparatus, and data reproducing device - Google Patents

Data recording apparatus, and data reproducing device

Info

Publication number
JP2002026890A
JP2002026890A JP2000202032A JP2000202032A JP2002026890A JP 2002026890 A JP2002026890 A JP 2002026890A JP 2000202032 A JP2000202032 A JP 2000202032A JP 2000202032 A JP2000202032 A JP 2000202032A JP 2002026890 A JP2002026890 A JP 2002026890A
Authority
JP
Japan
Prior art keywords
data
key
unit
bus
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000202032A
Other languages
Japanese (ja)
Inventor
Toshiaki Hioki
敏昭 日置
Yoshikazu Kanamori
美和 金森
Yoshihiro Hori
吉宏 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2000202032A priority Critical patent/JP2002026890A/en
Publication of JP2002026890A publication Critical patent/JP2002026890A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data recording apparatus and a data reproducing device that can protect encrypted contents data by excluding external intrusions and to provide a terminal employing them. SOLUTION: A memory card 110 is provided with a key generating module 1432, an encryption section 1434 and a memory 1415. The key generating module 1432 generates a couple of a private encryption key and a public decoding key on the basis of information received from a portable telephone set onto which the memory card 110 is loaded. The memory 1415 stores the private encryption key and the open decoding key is transmitted to the data reproducing device and stored therein. In the case of reproducing encrypted contents data, the encryption section 1434 transmits a contents key encrypted by the private encryption key to the portable telephone set on the basis of the private encryption key read from the memory 1415 and the contents key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
によって配信されたコンテンツデータを外部からの進入
を排除して保護できるデータ記録装置およびデータ再生
装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data recording apparatus and a data reproducing apparatus capable of protecting content data distributed by a data distribution system capable of protecting copyright of copied information by preventing entry from outside. It is about.

【0002】[0002]

【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
2. Description of the Related Art In recent years, with the progress of information communication networks such as the Internet, it has become possible for each user to easily access network information using a personal terminal using a cellular phone or the like.

【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
In such an information communication network, information is transmitted by digital signals. Therefore, for example, even when music or video data transmitted in the information communication network described above is copied by each individual user, the data is copied with almost no deterioration in sound quality or image quality due to such copying. It is possible.

【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
[0004] Therefore, in the case where a creation, such as music data or image data, for which a writer's right exists, is transmitted on such an information communication network, appropriate copyright protection measures must be taken. , The rights of the copyright holder may be significantly infringed.

【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
On the other hand, giving priority to the purpose of copyright protection,
If it is not possible to distribute copyrighted work data through the rapidly expanding digital information communication network, basically, copyright owners who can collect a certain copyright fee when copying copyrighted work data It is rather disadvantageous.

【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
Here, considering not a distribution via the digital information communication network as described above but a recording medium on which digital data is recorded as an example, a CD (compact disc) on which music data which is usually sold is recorded is considered. Regarding (2), music data can be freely copied from a CD to a magneto-optical disk (MD or the like) in principle as long as the copied music is stopped for personal use. However, an individual user who performs digital recording or the like indirectly pays a certain amount of the price of the digital recording device itself or a medium such as an MD as a deposit to the copyright holder.

【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
Furthermore, when music data as a digital signal is copied from a CD to an MD, the music information is transferred from a recordable MD to another MD in consideration of the fact that the information is digital data with little copy deterioration. Copying as digital data is not possible due to copyright protection due to equipment configuration.

【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
[0008] Even in such circumstances, distributing music data and image data to the public through a digital information communication network is itself an act limited by the public transmission right of the copyright holder. Sufficient measures need to be taken.

【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。
In this case, with respect to content data such as music data and image data which are copyrighted works transmitted to the public through the information communication network, it is possible to prevent content data once received from being copied without permission. Required.

【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンスキーを送信する。
そして、暗号化コンテンツデータやライセンスキーを配
信する際、配信サーバおよびメモリカードは、配信毎に
異なるセッションキーを発生させ、その発生させたセッ
ションキーによって公開暗号鍵の暗号化を行ない、配信
サーバ、メモリカード相互間で鍵の交換を行なう。
[0010] Therefore, a distribution server that holds encrypted content data obtained by encrypting the content data is a data server that distributes the encrypted content data to a memory card mounted on a terminal device such as a mobile phone via the terminal device. A distribution system has been proposed. In this data distribution system, a public encryption key of a memory card and a certificate thereof, which have been authenticated by a certificate authority in advance, are transmitted to a distribution server at the time of a distribution request of encrypted content data. After confirming the reception, the encrypted content data and the license key for decrypting the encrypted content data are transmitted to the memory card.
When distributing the encrypted content data and the license key, the distribution server and the memory card generate a different session key for each distribution, and encrypt the public encryption key with the generated session key. The keys are exchanged between the memory cards.

【0011】最終的に、配信サーバは、メモリカード個
々に固有の公開暗号鍵によって暗号化され、さらにセッ
ションキーによって暗号化したライセンスと、暗号化コ
ンテンツデータとをメモリカードに送信する。そして、
メモリカードは、受信したライセンスキーと暗号化コン
テンツデータをメモリカードに記録する。
[0011] Finally, the distribution server transmits the license encrypted with the public encryption key unique to each memory card and further encrypted with the session key, and the encrypted content data to the memory card. And
The memory card records the received license key and the encrypted content data on the memory card.

【0012】メモリカードは、公開暗号鍵と非対称な秘
密復号鍵を保持しており、この秘密復号鍵は、公開暗号
鍵で暗号化されたデータを復号できる鍵である。メモリ
カードは、その秘密復号鍵を携帯電話機へ送信し、携帯
電話機は暗号化されたライセンスキーを、受信した秘密
復号鍵で復号し、暗号化コンテンツデータを復号したラ
イセンスキーによって復号してコンテンツデータを再生
する。
The memory card holds a secret decryption key that is asymmetric to the public encryption key. The secret decryption key is a key that can decrypt data encrypted with the public encryption key. The memory card transmits the secret decryption key to the mobile phone, and the mobile phone decrypts the encrypted license key with the received secret decryption key and decrypts the encrypted content data with the decrypted license key. To play.

【0013】上記のようなデータ配信システムにおいて
は、配信サーバは、ライセンスキーの配信に対して課金
し、暗号化した状態でライセンスキーや暗号化コンテン
ツデータをメモリカードへ送信するので、著作権は十分
に保護されている。また、暗号化コンテンツデータを受
信した携帯電話機のユーザがその暗号化コンテンツデー
タを他人にコピーしても、その他人は暗号化コンテンツ
データを復号するライセンスキーを取得できないので、
そのままでは暗号化コンテンツデータを再生できない。
他人が暗号化コンテンツデータを再生するには、配信サ
ーバへアクセスし、別途、料金を支払ってライセンスキ
ーを購入する必要がある。したがって、受信した暗号化
コンテンツデータを他人がコピーすることは自由である
が、その他人は、新たにライセンスキーを購入しなけれ
ばならないので、自由なコピーを許容しながら著作権を
も保護している。
In the data distribution system as described above, the distribution server charges for the distribution of the license key, and transmits the license key and the encrypted content data to the memory card in an encrypted state. Well protected. Further, even if the user of the mobile phone that has received the encrypted content data copies the encrypted content data to another person, the other person cannot obtain a license key for decrypting the encrypted content data.
The encrypted content data cannot be reproduced as it is.
In order for others to play back the encrypted content data, it is necessary to access the distribution server and pay a separate fee to purchase a license key. Therefore, while it is free for others to copy the received encrypted content data, others must purchase a new license key. I have.

【0014】[0014]

【発明が解決しようとする課題】しかし、暗号化コンテ
ンツデータを再生するためにメモリカードと携帯電話機
との間でデータのやり取りを行なう場合、メモリカード
で発生させた共通鍵と携帯電話機で発生させた共通鍵と
によって暗号化を行なっている。したがって、メモリカ
ードおよび携帯電話機に固有の鍵を用いてデータのやり
取りを行なうことができず、外部からの進入に対して十
分な保護がなされていなかった。
However, when exchanging data between a memory card and a portable telephone in order to reproduce the encrypted content data, a common key generated by the memory card and a portable key generated by the portable telephone are used. And a common key. Therefore, data cannot be exchanged using a key unique to the memory card and the mobile phone, and sufficient protection against external entry has not been provided.

【0015】そこで、本発明はかかる問題を解決するた
めになされたものであり、その目的は、暗号化されたコ
ンテンツデータを外部からの進入を排除して保護できる
データ記録装置、およびデータ再生装置を提供すること
である。
SUMMARY OF THE INVENTION The present invention has been made to solve such a problem, and an object of the present invention is to provide a data recording apparatus and a data reproducing apparatus capable of protecting encrypted content data by preventing entry from outside. It is to provide.

【0016】[0016]

【課題を解決するための手段および発明の効果】この発
明によるデータ記録装置は、バスと、バスに接続され、
外部とデータのやり取りを行なうインタフェース部と、
バスに接続された制御部と、バスに接続され、ユーザか
らの指示に従って外部から入力される情報に基づいて暗
号鍵と、暗号鍵によって暗号化されたデータを復号する
復号鍵とを生成する鍵生成モジュールと、バスに接続さ
れ、暗号鍵を保持する鍵保持部と、バスに接続され、鍵
保持部に保持された暗号鍵によって暗号化を行なう暗号
部と、バスに接続され、外部から入力されたデータを記
録するメモリとを備え、制御部は、鍵生成モジュールに
よって生成された暗号鍵を鍵保持部に記録し、復号鍵を
前インタフェース部を介して外部へ出力する。
A data recording apparatus according to the present invention is connected to a bus and a bus.
An interface section for exchanging data with the outside;
A control unit connected to the bus, a key connected to the bus and configured to generate an encryption key and a decryption key for decrypting data encrypted by the encryption key based on information externally input according to an instruction from a user A generation module, a key holding unit connected to the bus and holding an encryption key, an encryption unit connected to the bus and encrypting with the encryption key held in the key holding unit, and an encryption unit connected to the bus and input from the outside And a memory for recording the obtained data, the control unit records the encryption key generated by the key generation module in the key holding unit, and outputs the decryption key to the outside via the front interface unit.

【0017】この発明によるデータ記録装置において
は、データ記録装置の一例であるメモリカードが装着さ
れた携帯電話機からユーザによって情報が入力される。
そうすると、メモリカードの制御部は携帯電話機から情
報を入力して鍵生成モジュールに入力する。そうする
と、鍵生成モジュールは、入力された情報に基づいて暗
号鍵と復号鍵とを生成する。そして、生成された暗号鍵
は鍵保持部に保持され、復号鍵はインタフェース部を介
して外部へ出力される。
In the data recording apparatus according to the present invention, information is input by a user from a portable telephone equipped with a memory card, which is an example of the data recording apparatus.
Then, the control unit of the memory card inputs information from the mobile phone and inputs the information to the key generation module. Then, the key generation module generates an encryption key and a decryption key based on the input information. Then, the generated encryption key is stored in the key storage unit, and the decryption key is output to the outside via the interface unit.

【0018】したがって、この発明によれば、データ記
録装置は、装着された端末装置から入力された情報に基
づいて暗号鍵と復号鍵とを生成できる。その結果、外部
からの進入を防止してデータ記録装置と端末装置とのデ
ータのやり取りを行なうことができる。
Therefore, according to the present invention, the data recording device can generate the encryption key and the decryption key based on the information input from the terminal device attached. As a result, data can be exchanged between the data recording device and the terminal device while preventing entry from the outside.

【0019】好ましくは、ユーザからの出力要求によ
り、制御部は、メモリからデータを取得して暗号部に与
え、暗号部において鍵保持部に保持された暗号鍵によっ
て暗号化されたデータをインタフェース部を介して外部
へ出力する。
Preferably, in response to an output request from a user, the control unit obtains the data from the memory and gives the data to the encryption unit, and in the encryption unit, transmits the data encrypted by the encryption key held in the key holding unit to the interface unit. Output to outside via.

【0020】データ記録装置が装着された端末装置を介
してユーザから出力要求があったとき、制御部はメモリ
からデータを取得して暗号部へ入力する。そして、暗号
部は暗号鍵によってデータを暗号化する。制御部は暗号
鍵によって暗号化されたデータを外部へ出力する。そう
すると、データ再生装置は、暗号鍵によって暗号化され
たデータを復号鍵によって復号して再生する。
When there is an output request from the user via the terminal device equipped with the data recording device, the control unit acquires data from the memory and inputs the data to the encryption unit. Then, the encryption unit encrypts the data using the encryption key. The control unit outputs the data encrypted by the encryption key to the outside. Then, the data reproducing device decrypts and reproduces the data encrypted with the encryption key using the decryption key.

【0021】したがって、この発明によれば、データ記
録装置が装着された端末装置から入力された情報に基づ
いて生成された暗号鍵と復号鍵とを用いてデータを端末
装置へ送信して再生できる。その結果、データの再生過
程に外部から進入できず、データを十分に保護できる。
Therefore, according to the present invention, data can be transmitted to the terminal device and reproduced using the encryption key and the decryption key generated based on the information input from the terminal device to which the data recording device is attached. . As a result, it is impossible to externally enter the data reproduction process, and the data can be sufficiently protected.

【0022】好ましくは、データの入力時、制御部は、
暗号部において暗号鍵によって暗号化されたデータをメ
モリに記録する。
Preferably, at the time of data input, the control unit
The data encrypted by the encryption key in the encryption unit is recorded in the memory.

【0023】データが入力されるとき、暗号部は、鍵保
持部から読出された暗号鍵によってデータを暗号化す
る。そして、制御部は、暗号鍵によって暗号化されたデ
ータをメモリに記録する。
When data is input, the encryption unit encrypts the data with the encryption key read from the key holding unit. Then, the control unit records the data encrypted by the encryption key in the memory.

【0024】したがって、この発明によれば、データ記
録装置に記録されたデータを再生するとき、データに外
部から容易にアクセスできず、データを十分に保護でき
る。
Therefore, according to the present invention, when reproducing the data recorded in the data recording device, the data cannot be easily accessed from the outside, and the data can be sufficiently protected.

【0025】好ましくは、ユーザからの出力要求によ
り、制御部は、メモリから暗号鍵によって暗号化された
データを読出してインタフェース部を介して外部へ出力
する。
Preferably, in response to an output request from a user, the control unit reads data encrypted by the encryption key from the memory and outputs the data to the outside via the interface unit.

【0026】ユーザから出力要求があると、制御部はメ
モリに記録された暗号化データを読出してデータ再生装
置へ出力する。そして、データ再生装置において、暗号
化データは復号鍵によって復号されて再生される。
When there is an output request from the user, the control section reads the encrypted data recorded in the memory and outputs it to the data reproducing apparatus. Then, in the data reproducing device, the encrypted data is decrypted by the decryption key and reproduced.

【0027】したがって、この発明によれば、暗号化デ
ータの再生時、暗号化データをメモリから読出してデー
タ再生装置へ送信すれば良く、迅速な再生動作を実現で
きる。
Therefore, according to the present invention, at the time of reproducing the encrypted data, it is sufficient to read out the encrypted data from the memory and transmit it to the data reproducing apparatus, and a quick reproducing operation can be realized.

【0028】好ましくは、データ記録装置の制御部は、
データの出力先を認証する認証手段を有し、認証手段に
よって出力先が認証されたときに、データを出力する。
Preferably, the control unit of the data recording device comprises:
An authentication unit authenticates an output destination of the data, and outputs the data when the output destination is authenticated by the authentication unit.

【0029】データ記録装置に記録されたデータを再生
するとき、データの出力先が正規の出力先であることが
確認されてから、その出力先へデータが出力される。
When reproducing data recorded in the data recording device, it is confirmed that the output destination of the data is a normal output destination, and then the data is output to the output destination.

【0030】したがって、この発明によれば、正規な出
力先へのみデータを出力でき、データ記録装置に記録さ
れたデータに対する十分な保護が可能である。
Therefore, according to the present invention, data can be output only to a proper output destination, and sufficient protection can be provided for data recorded in a data recording device.

【0031】また、この発明によるデータ記録装置は、
データを暗号化した暗号化データと、暗号化データを復
号してデータを得るための復号鍵であるライセンスキー
とを記録するデータ記録装置であって、バスと、バスに
接続され、外部とやり取りを行なうインタフェース部
と、バスに接続された制御部と、バスに接続され、ユー
ザからの指示に従って外部から入力される情報に基づい
て暗号鍵と、暗号鍵によって暗号化されたデータを復号
する復号鍵とを生成する鍵生成モジュールと、バスに接
続され、暗号鍵を保持する鍵保持部と、バスに接続さ
れ、鍵保持部に保持された暗号鍵によって暗号化を行な
う暗号部と、バスに接続され、外部から入力されたライ
センスキーおよび暗号化データを記録するメモリとを備
え、制御部は、鍵生成モジュールによって生成された暗
号鍵を鍵保持部に記録し、復号鍵をインタフェース部を
介して外部へ出力する。
Further, the data recording device according to the present invention comprises:
A data recording device for recording encrypted data obtained by encrypting data and a license key which is a decryption key for decrypting the encrypted data to obtain the data. , A control unit connected to the bus, and a decryption unit that is connected to the bus and decrypts an encryption key based on information input from the outside according to an instruction from a user and data encrypted by the encryption key. A key generation module for generating a key; a key holding unit connected to the bus and holding an encryption key; an encryption unit connected to the bus and encrypting with the encryption key held in the key holding unit; A memory for recording the license key and the encryption data inputted from outside, and the control unit records the encryption key generated by the key generation module in the key holding unit. To the outside via the interface unit the decryption key.

【0032】この発明によるデータ記録装置において
は、データ記録装置の一例であるメモリカードが装着さ
れた携帯電話機からユーザの指示によって情報が入力さ
れる。そうすると、メモリカードの制御部は携帯電話機
から情報を入力して鍵生成モジュールに入力する。そう
すると、鍵生成モジュールは、入力された情報に基づい
て暗号鍵と復号鍵とを生成する。そして、生成された暗
号鍵は鍵保持部に保持され、復号鍵はインタフェース部
を介して外部へ出力される。また、メモリには暗号化デ
ータと、その暗号化データを復号するためのライセンス
キーとが記録される。
In the data recording apparatus according to the present invention, information is input by a user's instruction from a portable telephone equipped with a memory card, which is an example of the data recording apparatus. Then, the control unit of the memory card inputs information from the mobile phone and inputs the information to the key generation module. Then, the key generation module generates an encryption key and a decryption key based on the input information. Then, the generated encryption key is stored in the key storage unit, and the decryption key is output to the outside via the interface unit. The memory stores the encrypted data and a license key for decrypting the encrypted data.

【0033】したがって、この発明によれば、データ記
録装置は、装着された端末装置から入力された情報に基
づいて暗号鍵と復号鍵とを生成できる。その結果、外部
からの進入を防止してデータ記録装置と端末装置との暗
号化データのやり取りを行なうことができる。
Therefore, according to the present invention, the data recording device can generate an encryption key and a decryption key based on information input from the terminal device to which the data recording device is attached. As a result, encrypted data can be exchanged between the data recording device and the terminal device while preventing entry from outside.

【0034】好ましくは、ユーザからの出力要求によ
り、制御部は、メモリからライセンスキーを取得して暗
号部に与え、暗号部において鍵保持部に保持された暗号
鍵によって暗号化されたライセンスキーとメモリから取
得した暗号化データとをインタフェース部を介して外部
へ出力する。
Preferably, in response to an output request from the user, the control unit acquires the license key from the memory and gives the license key to the encryption unit, and the license key and the license key encrypted by the encryption key held in the key holding unit in the encryption unit. The encrypted data obtained from the memory is output to the outside via the interface unit.

【0035】データ記録装置が装着された端末装置を介
してユーザから出力要求があったとき、制御部はメモリ
からライセンスキーを取得して暗号部へ入力する。そし
て、暗号部は暗号鍵によってライセンスキーを暗号化す
る。制御部は暗号鍵によって暗号化されたライセンスキ
ーを外部へ出力する。そうすると、データ再生装置は、
暗号鍵によって暗号化されたライセンスキーを復号鍵に
よって復号し、その復号されたライセンスキーを用いて
暗号化データを復号して再生する。
When there is an output request from the user via the terminal device to which the data recording device is attached, the control unit acquires a license key from the memory and inputs the license key to the encryption unit. Then, the encryption unit encrypts the license key with the encryption key. The control unit outputs the license key encrypted with the encryption key to the outside. Then, the data reproducing device,
The license key encrypted with the encryption key is decrypted with the decryption key, and the decrypted license key is used to decrypt and reproduce the encrypted data.

【0036】したがって、この発明によれば、データ記
録装置が装着された端末装置から入力された情報に基づ
いて生成された暗号鍵と復号鍵とを用いてライセンスキ
ーを暗号化し、その暗号化されたライセンスキーを端末
装置へ送信して再生できる。その結果、暗号化データの
再生過程に外部から進入できず、データを十分に保護で
きる。
Therefore, according to the present invention, the license key is encrypted using the encryption key and the decryption key generated based on the information input from the terminal device to which the data recording device is attached, and the encrypted license key is encrypted. The license key transmitted to the terminal device can be reproduced. As a result, it is impossible to enter the process of reproducing the encrypted data from the outside, and the data can be sufficiently protected.

【0037】好ましくは、インタフェース部を介してラ
イセンスキーが入力されたとき、制御部は、暗号部にお
いて暗号鍵によって暗号化されたライセンスキーをメモ
リに記録する。
[0037] Preferably, when the license key is input via the interface unit, the control unit records the license key encrypted by the encryption unit in the encryption unit in the memory.

【0038】ライセンスキーが入力されるとき、暗号部
は、鍵保持部から読出された暗号鍵によってデータを暗
号化する。そして、制御部は、暗号鍵によって暗号化さ
れたライセンスキーをメモリに記録する。
When a license key is input, the encryption unit encrypts data with the encryption key read from the key holding unit. Then, the control unit records the license key encrypted with the encryption key in the memory.

【0039】したがって、この発明によれば、外部から
入力されたライセンスキーに対してデータ記録装置にお
いて生成された暗号鍵を用いて暗号化を行なうことがで
きる。その結果、暗号化データの再生過程で用いるライ
センスキーを、外部からの進入を防止してデータ再生装
置へ送信することができ、暗号化データの十分な保護が
可能である。
Therefore, according to the present invention, the license key input from the outside can be encrypted using the encryption key generated in the data recording device. As a result, the license key used in the process of reproducing the encrypted data can be transmitted to the data reproducing apparatus while preventing entry from the outside, and the encrypted data can be sufficiently protected.

【0040】好ましくは、ユーザからの出力要求によ
り、制御部は、メモリから暗号化データと、暗号鍵によ
って暗号化されたライセンスキーとを読出してインタフ
ェース部を介して外部へ出力する。
Preferably, in response to an output request from the user, the control section reads the encrypted data and the license key encrypted by the encryption key from the memory, and outputs them to the outside via the interface section.

【0041】ユーザから出力要求があると、制御部はメ
モリに記録された暗号化データと、データ記録装置にお
いて生成された暗号鍵によって暗号化されたライセンス
キーとを読出して外部へ出力する。そして、たとえば、
データ再生装置において、暗号化されたライセンスキー
は復号鍵によって復号され、その復号されたライセンス
キーによって暗号化データが復号されてデータが再生さ
れる。
When a user makes an output request, the control unit reads out the encrypted data recorded in the memory and the license key encrypted by the encryption key generated in the data recording device, and outputs the license key to the outside. And, for example,
In the data reproducing device, the encrypted license key is decrypted by the decryption key, and the encrypted data is decrypted by the decrypted license key to reproduce the data.

【0042】したがって、この発明によれば、暗号化デ
ータの再生時、暗号化されたライセンスキーと、暗号化
データとをメモリから読出してデータ再生装置へ送信す
れば良く、迅速な再生動作を実現できる。
Therefore, according to the present invention, when reproducing the encrypted data, the encrypted license key and the encrypted data need only be read from the memory and transmitted to the data reproducing apparatus, thereby realizing a quick reproducing operation. it can.

【0043】好ましくは、データ記録装置の制御部は、
ライセンスキーの出力先を認証する認証手段を有し、認
証手段により出力先が認証されたときに、ライセンスキ
ーを出力する。
Preferably, the control unit of the data recording device comprises:
An authentication unit for authenticating the output destination of the license key is provided, and the license key is output when the output unit is authenticated by the authentication unit.

【0044】データ記録装置に記録された暗号化データ
を再生するとき、暗号化データの出力先が正規の出力先
であることが確認されてから、その出力先へ暗号化デー
タが出力される。
When reproducing the encrypted data recorded in the data recording device, it is confirmed that the output destination of the encrypted data is a proper output destination, and then the encrypted data is output to the output destination.

【0045】したがって、この発明によれば、正規な出
力先へのみ暗号化データを出力でき、データ記録装置に
記録された暗号化データに対する十分な保護が可能であ
る。
Therefore, according to the present invention, the encrypted data can be output only to the authorized output destination, and the encrypted data recorded in the data recording device can be sufficiently protected.

【0046】好ましくは、暗号鍵は、復号鍵と非対称で
ある。データ記録装置は、入力された情報に基づいて非
対称な暗号鍵と復号鍵とを生成する。
Preferably, the encryption key is asymmetric with the decryption key. The data recording device generates an asymmetric encryption key and a decryption key based on the input information.

【0047】したがって、暗号鍵を秘密鍵として、また
復号鍵を公開鍵として取り扱うことができる。その結
果、復号鍵だけを再生装置へ送信して保持し、再生時に
暗号鍵によって暗号化されたデータを再生装置へ送信す
ればよく、データを十分に保護できる。
Therefore, the encryption key can be handled as a secret key and the decryption key can be handled as a public key. As a result, only the decryption key needs to be transmitted to the reproducing apparatus and held, and at the time of reproduction, the data encrypted by the encryption key needs to be transmitted to the reproducing apparatus, and the data can be sufficiently protected.

【0048】また、この発明によるデータ再生装置は、
データを記録し、外部からの入力によって一対の暗号鍵
と復号鍵とを生成し、暗号鍵によって暗号化されたデー
タと、復号鍵とを外部へ出力するデータ記録装置からデ
ータを再生するデータ再生装置であって、バスと、バス
に接続され、ユーザが情報を入力する入力部と、バスに
接続された制御部と、バスに接続され、データ記録装置
とデータのやり取りを行なうインタフェース部と、バス
に接続され、データ記録装置において生成された復号鍵
を保持する鍵メモリと、バスに接続され、データ記録装
置から入力された暗号鍵によって暗号化されたデータ
を、鍵メモリからの復号鍵によって復号する復号部とを
含み、制御部は、ユーザによって入力部から入力された
情報をインタフェース部を介してデータ記録装置へ出力
し、データ記録装置が情報に基づいて生成した一対の暗
号鍵と復号鍵のうち、復号鍵をインタフェース部を介し
て取得して鍵メモリに入力する。
Further, the data reproducing apparatus according to the present invention
Data reproduction for recording data, generating a pair of encryption key and decryption key by external input, and reproducing data from a data recording device for outputting the data encrypted with the encryption key and the decryption key to the outside A device, a bus, an input unit connected to the bus, for inputting information by a user, a control unit connected to the bus, and an interface unit connected to the bus and exchanging data with the data recording device; A key memory connected to the bus and holding a decryption key generated in the data recording device; and a key memory connected to the bus and encrypted by the encryption key input from the data recording device, using the decryption key from the key memory. A decoding unit for decoding, the control unit outputs information input by the user from the input unit to the data recording device via the interface unit, the data recording device Of the pair of the encryption key and the decryption key generated based on the information, and inputs the key memory to obtain the decryption key via the interface unit.

【0049】この発明によるデータ再生装置において
は、ユーザによって情報が入力されると、その入力され
た情報はデータ記録装置へ送信され、データ記録装置に
おいて情報に基づいて一対の暗号鍵と復号鍵とが生成さ
れる。そして、データ再生装置は、生成された復号鍵を
データ記録装置から受取り、鍵メモリに保持する。
In the data reproducing apparatus according to the present invention, when information is input by the user, the input information is transmitted to the data recording apparatus, and the data recording apparatus transmits a pair of encryption key and decryption key based on the information. Is generated. Then, the data reproducing device receives the generated decryption key from the data recording device, and stores it in the key memory.

【0050】したがって、この発明によれば、データ再
生装置は、入力した情報に基づいて生成された復号鍵を
保持できる。その結果、データの再生時、データ記録装
置から暗号鍵によって暗号化されたデータのみを受け取
ればよく、外部からの進入を防止してデータ記録装置と
の間でデータのやり取りを行なうことができる。
Therefore, according to the present invention, the data reproducing apparatus can hold the decryption key generated based on the input information. As a result, at the time of data reproduction, only data encrypted by the encryption key needs to be received from the data recording device, and data can be exchanged with the data recording device while preventing intrusion from the outside.

【0051】また、この発明によるデータ再生装置は、
データを記録し、外部からの入力によって一対の暗号鍵
と復号鍵とを生成し、暗号鍵によって暗号化されたデー
タと、復号鍵とを外部へ出力するデータ記録装置からデ
ータを再生するデータ再生装置であって、バスと、バス
に接続され、ユーザが指示を入力する入力部と、バスに
接続された制御部と、バスに接続され、データ記録装置
とデータのやり取りを行なうインタフェース部と、バス
に接続され、データ記録装置において生成された復号鍵
を保持する鍵メモリと、バスに接続され、データ記録装
置から入力された暗号鍵によって暗号化されたデータ
を、鍵メモリからの復号鍵によって復号する復号部とを
含み、制御部は、機器IDを保持し、入力部からのユー
ザの指示によって機器IDをインタフェース部を介して
データ記録装置へ出力し、データ記録装置が機器IDに
基づいて生成した一対の暗号鍵と復号鍵のうち、復号鍵
をインタフェース部を介して取得して鍵メモリに入力す
る。
Also, the data reproducing apparatus according to the present invention
Data reproduction for recording data, generating a pair of encryption key and decryption key by external input, and reproducing data from a data recording device for outputting the data encrypted with the encryption key and the decryption key to the outside A device, a bus, an input unit connected to the bus, for inputting an instruction by a user, a control unit connected to the bus, and an interface unit connected to the bus and exchanging data with the data recording device; A key memory connected to the bus and holding a decryption key generated in the data recording device; and a key memory connected to the bus and encrypted by the encryption key input from the data recording device, using the decryption key from the key memory. The control unit holds the device ID and outputs the device ID to the data recording device via the interface unit in accordance with a user instruction from the input unit. And, the data recording apparatus of the pair of the encryption key and the decryption key generated based on the device ID, and input to the key memory to obtain the decryption key via the interface unit.

【0052】この発明によるデータ再生装置において
は、そのデータ再生装置の機器IDがデータ記録装置へ
送信され、データ記録装置において機器IDに基づいて
一対の暗号鍵と復号鍵とが生成される。そして、データ
再生装置は、生成された復号鍵をデータ記録装置から受
取り、鍵メモリに保持する。
In the data reproducing device according to the present invention, the device ID of the data reproducing device is transmitted to the data recording device, and the data recording device generates a pair of encryption key and decryption key based on the device ID. Then, the data reproducing device receives the generated decryption key from the data recording device, and stores it in the key memory.

【0053】したがって、この発明によれば、データ再
生装置に固有の情報に基づいて一対の暗号鍵と復号鍵と
を生成できる。
Therefore, according to the present invention, a pair of encryption key and decryption key can be generated based on information unique to the data reproducing apparatus.

【0054】また、データ再生装置は、データの再生
時、データ記録装置から暗号鍵によって暗号化されたデ
ータのみを受け取ればよく、外部からの進入を防止して
データ記録装置との間でデータのやり取りを行なうこと
ができる。
In reproducing data, the data reproducing device only needs to receive the data encrypted by the encryption key from the data recording device. Can interact.

【0055】好ましくは、データ再生装置の制御部は、
データ供給装置から携帯電話または簡易携帯電話網を介
して受信したデータをメモリに記録するとともに、電話
番号を保持し、入力部からのユーザの指示によって電話
番号をインタフェース部を介してデータ記録装置へ出力
し、データ記録装置が電話番号に基づいて生成した一対
の暗号鍵と復号鍵のうち、復号鍵を前記インタフェース
部を介して取得して鍵メモリに入力する。
Preferably, the control section of the data reproducing apparatus comprises:
The data received from the data supply device via the mobile phone or the simple mobile phone network is recorded in the memory, the telephone number is held, and the telephone number is transmitted to the data recording device via the interface unit according to a user instruction from the input unit. The decryption key is output from the pair of the encryption key and the decryption key generated based on the telephone number by the data recording device via the interface unit and input to the key memory.

【0056】データ再生装置の制御部は、ユーザからの
指示によって保持している電話番号をデータ記録装置へ
送信する。そうすると、データ記録装置は、送信された
電話番号に基づいて一対の暗号鍵と復号鍵とを生成す
る。そして、データ再生装置は、生成された復号鍵をデ
ータ記録装置から受取り、鍵メモリに保持する。
The control section of the data reproducing apparatus transmits the stored telephone number to the data recording apparatus according to an instruction from the user. Then, the data recording device generates a pair of an encryption key and a decryption key based on the transmitted telephone number. Then, the data reproducing device receives the generated decryption key from the data recording device, and stores it in the key memory.

【0057】したがって、この発明によれば、データ再
生装置に固有の情報に基づいて一対の暗号鍵と復号鍵と
を生成できる。
Therefore, according to the present invention, a pair of encryption key and decryption key can be generated based on information unique to the data reproducing apparatus.

【0058】また、この発明によれば、データ再生装置
は、データの再生時、データ記録装置から暗号鍵によっ
て暗号化されたデータのみを受け取ればよく、外部から
の進入を防止してデータ記録装置との間でデータのやり
取りを行なうことができる。
Further, according to the present invention, the data reproducing apparatus need only receive the data encrypted by the encryption key from the data recording apparatus at the time of reproducing the data. Data can be exchanged between them.

【0059】また、この発明によるデータ再生装置は、
データを暗号化した暗号化データと、暗号化データを復
号してデータを得るための復号鍵であるライセンスキー
とを記録し、外部からの入力によって一対の暗号鍵と復
号鍵とを生成し、暗号鍵によって暗号化されたライセン
スキーと、復号鍵とを外部へ出力するデータ記録装置か
らデータを再生するデータ再生装置であって、バスと、
バスに接続され、ユーザが情報を入力する入力部と、バ
スに接続された制御部と、バスに接続され、データ記録
装置とデータのやり取りを行なうインタフェース部と、
バスに接続され、データ記録装置において生成された復
号鍵を保持する鍵メモリと、バスに接続され、データ記
録装置から入力された暗号鍵によって暗号化されたライ
センスキーを、鍵メモリからの復号鍵によって復号する
第1の復号部と、バスに接続され、データ記録装置から
入力された暗号化データを、第1の復号部において復号
されたライセンスキーによって復号する第2の復号部
と、第2の復号部において復号されたデータを再生する
再生部とを含み、制御部は、ユーザによって入力部から
入力された情報をインタフェース部を介してデータ記録
装置へ出力し、データ記録装置が情報に基づいて生成し
た一対の暗号鍵と復号鍵のうち、復号鍵をインタフェー
ス部を介して取得して鍵メモリに入力する。
Further, the data reproducing apparatus according to the present invention
The encrypted data obtained by encrypting the data and a license key which is a decryption key for decrypting the encrypted data to obtain the data are recorded, and a pair of an encryption key and a decryption key are generated by an external input, A data reproducing device that reproduces data from a data recording device that outputs a license key encrypted by an encryption key and a decryption key to the outside, comprising: a bus;
An input unit connected to the bus for inputting information by a user, a control unit connected to the bus, and an interface unit connected to the bus and exchanging data with the data recording device;
A key memory connected to the bus and holding a decryption key generated in the data recording device; and a license key connected to the bus and encrypted by the encryption key input from the data recording device, and a decryption key from the key memory. A second decryption unit connected to the bus and decrypting the encrypted data input from the data recording device with the license key decrypted by the first decryption unit; A reproduction unit that reproduces the data decoded by the decoding unit. The control unit outputs information input by the user from the input unit to the data recording device via the interface unit, and the data recording device outputs the information based on the information. Of the pair of encryption keys and decryption keys generated in this way, the decryption key is obtained via the interface unit and input to the key memory.

【0060】この発明によるデータ再生装置は、入力さ
れた情報をデータ記録装置へ送信し、データ記録装置に
おいてその送信した情報に基づいて生成された復号鍵を
データ記録装置から受取って鍵メモリに保持する。そし
て、暗号化データの再生時、データ再生装置は、暗号鍵
によって暗号化されたライセンスキーと、暗号化データ
とをデータ記録装置から受取り、暗号化されたライセン
スキーを復号鍵によって復号し、その復号したライセン
スキーによって暗号化データを復号してデータを再生す
る。
A data reproducing apparatus according to the present invention transmits input information to a data recording apparatus, receives a decryption key generated based on the transmitted information from the data recording apparatus, and stores the decryption key in a key memory. I do. When playing back the encrypted data, the data playback device receives the license key encrypted with the encryption key and the encrypted data from the data recording device, and decrypts the encrypted license key with the decryption key. The encrypted data is decrypted using the decrypted license key to reproduce the data.

【0061】したがって、この発明によれば、データ再
生装置は、データの再生時、暗号化データと、暗号鍵に
よって暗号化されたライセンスキーとをデータ記録装置
から受取ればよく、外部からの進入を防止してデータ記
録装置との間でデータのやり取りを行なうことができ
る。
Therefore, according to the present invention, the data reproducing apparatus only needs to receive the encrypted data and the license key encrypted by the encryption key from the data recording apparatus at the time of reproducing the data. In this way, data can be exchanged with the data recording device.

【0062】この発明によるデータ再生装置は、データ
を暗号化した暗号化データと、暗号化データを復号して
データを得るための復号鍵であるライセンスキーとを記
録し、外部からの入力によって一対の暗号鍵と復号鍵と
を生成し、暗号鍵によって暗号化されたライセンスキー
と、復号鍵とを外部へ出力するデータ記録装置からデー
タを再生するデータ再生装置であって、バスと、バスに
接続され、ユーザが指示を入力する入力部と、バスに接
続された制御部と、バスに接続され、データ記録装置と
データのやり取りを行なうインタフェース部と、バスに
接続され、データ記録装置において生成された復号鍵を
保持する鍵メモリと、バスに接続され、データ記録装置
から入力された暗号鍵によって暗号化されたライセンス
キーを、鍵メモリからの復号鍵によって復号する第1の
復号部と、バスに接続され、データ記録装置から入力さ
れた暗号化データを、第1の復号部において復号された
ライセンスキーによって復号する第2の復号部と、第2
の復号部において復号されたデータを再生する再生部と
を含み、制御部は、機器IDを保持し、入力部からのユ
ーザの指示によって機器IDをインタフェース部を介し
てデータ記録装置へ出力し、データ記録装置が機器ID
に基づいて生成した一対の暗号鍵と復号鍵のうち、復号
鍵をインタフェース部を介して取得して鍵メモリに入力
する。
The data reproducing apparatus according to the present invention records encrypted data obtained by encrypting data and a license key which is a decryption key for decrypting the encrypted data to obtain the data. A data reproducing device that generates an encryption key and a decryption key, and reproduces data from a data recording device that outputs a license key encrypted by the encryption key and a decryption key to an external device. An input unit connected to the user for inputting an instruction, a control unit connected to the bus, an interface unit connected to the bus for exchanging data with the data recording device, and an interface unit connected to the bus and generated in the data recording device A key memory for holding the decrypted key, and a license key connected to the bus and encrypted by the encryption key input from the data recording device. And a second decryption unit connected to the bus and decrypting the encrypted data input from the data recording device using the license key decrypted by the first decryption unit. And the second
A reproduction unit that reproduces data decoded by the decoding unit of the control unit, the control unit holds the device ID, and outputs the device ID to the data recording device via the interface unit in accordance with a user instruction from the input unit, Data recording device is device ID
Of the pair of encryption key and decryption key generated based on the above, the decryption key is obtained via the interface unit and input to the key memory.

【0063】この発明によるデータ再生装置は、保持す
る機器IDをデータ記録装置へ送信し、データ記録装置
においてその送信した機器IDに基づいて生成された復
号鍵をデータ記録装置から受取って鍵メモリに保持す
る。そして、暗号化データの再生時、データ再生装置
は、暗号鍵によって暗号化されたライセンスキーと、暗
号化データとをデータ記録装置から受取り、暗号化され
たライセンスキーを復号鍵によって復号し、その復号し
たライセンスキーによって暗号化データを復号してデー
タを再生する。
The data reproducing apparatus according to the present invention transmits the retained device ID to the data recording device, receives the decryption key generated based on the transmitted device ID from the data recording device, and stores the decryption key in the key memory. Hold. When playing back the encrypted data, the data playback device receives the license key encrypted with the encryption key and the encrypted data from the data recording device, and decrypts the encrypted license key with the decryption key. The encrypted data is decrypted using the decrypted license key to reproduce the data.

【0064】したがって、この発明によれば、データ再
生装置に固有の機器IDに基づいて暗号鍵と復号鍵とを
生成できる。
Therefore, according to the present invention, the encryption key and the decryption key can be generated based on the device ID unique to the data reproducing device.

【0065】また、この発明によれば、データ再生装置
は、データの再生時、暗号化データと、暗号鍵によって
暗号化されたライセンスキーとをデータ記録装置から受
取ればよく、外部からの進入を防止してデータ記録装置
との間でデータのやり取りを行なうことができる。
Further, according to the present invention, the data reproducing apparatus only needs to receive the encrypted data and the license key encrypted by the encryption key from the data recording apparatus at the time of reproducing the data. In this way, data can be exchanged with the data recording device.

【0066】好ましくは、データ再生装置の制御部は、
データ供給装置から携帯電話または簡易携帯電話網を介
して受信したデータをメモリに記録するとともに、電話
番号を保持し、入力部からのユーザの指示によって電話
番号をインタフェース部を介してデータ記録装置へ出力
し、データ記録装置が電話番号に基づいて生成した一対
の暗号鍵と復号鍵のうち、復号鍵をインタフェース部を
介して取得して鍵メモリに入力する。
Preferably, the control section of the data reproducing apparatus comprises:
The data received from the data supply device via the mobile phone or the simple mobile phone network is recorded in the memory, the telephone number is held, and the telephone number is transmitted to the data recording device via the interface unit according to a user instruction from the input unit. The decryption key is output from the pair of encryption key and decryption key generated based on the telephone number by the data recording device via the interface unit and input to the key memory.

【0067】この発明によるデータ再生装置は、保持す
る電話番号をデータ記録装置へ送信し、データ記録装置
においてその送信した電話番号に基づいて生成された復
号鍵をデータ記録装置から受取って鍵メモリに保持す
る。そして、暗号化データの再生時、データ再生装置
は、暗号鍵によって暗号化されたライセンスキーと、暗
号化データとをデータ記録装置から受取り、暗号化され
たライセンスキーを復号鍵によって復号し、その復号し
たライセンスキーによって暗号化データを復号してデー
タを再生する。
The data reproducing apparatus according to the present invention transmits the telephone number stored therein to the data recording apparatus, receives the decryption key generated based on the transmitted telephone number from the data recording apparatus, and stores the decryption key in the key memory. Hold. When playing back the encrypted data, the data playback device receives the license key encrypted with the encryption key and the encrypted data from the data recording device, and decrypts the encrypted license key with the decryption key. The encrypted data is decrypted using the decrypted license key to reproduce the data.

【0068】したがって、この発明によれば、データ再
生装置に固有の電話番号に基づいて暗号鍵と復号鍵とを
生成できる。
Therefore, according to the present invention, an encryption key and a decryption key can be generated based on a telephone number unique to the data reproducing apparatus.

【0069】また、この発明によれば、データ再生装置
は、データの再生時、暗号化データと、暗号鍵によって
暗号化されたライセンスキーとをデータ記録装置から受
取ればよく、外部からの進入を防止してデータ記録装置
との間でデータのやり取りを行なうことができる。
Further, according to the present invention, the data reproducing apparatus only needs to receive the encrypted data and the license key encrypted by the encryption key from the data recording apparatus at the time of reproducing the data. In this way, data can be exchanged with the data recording device.

【0070】好ましくは、暗号鍵は、復号鍵と非対称で
ある。データ記録装置は、入力された情報に基づいて非
対称な暗号鍵と復号鍵とを生成する。
[0070] Preferably, the encryption key is asymmetric with the decryption key. The data recording device generates an asymmetric encryption key and a decryption key based on the input information.

【0071】したがって、暗号鍵を秘密鍵として、また
復号鍵を公開鍵として取り扱うことができる。その結
果、復号鍵だけを再生装置へ送信して保持し、再生時に
暗号鍵によって暗号化されたデータを再生装置へ送信す
ればよく、データを十分に保護できる。
Therefore, the encryption key can be handled as a secret key and the decryption key can be handled as a public key. As a result, only the decryption key needs to be transmitted to the reproducing apparatus and held, and at the time of reproduction, the data encrypted by the encryption key needs to be transmitted to the reproducing apparatus, and the data can be sufficiently protected.

【0072】[0072]

【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding portions have the same reference characters allotted, and description thereof will not be repeated.

【0073】図1は、本発明によるデータ再生装置が再
生の対象とする暗号化コンテンツデータをデータ記録装
置(メモリカード)へ配信するデータ配信システムの全
体構成を概略的に説明するための概念図である。
FIG. 1 is a conceptual diagram schematically illustrating an overall configuration of a data distribution system for distributing encrypted content data to be reproduced by a data reproducing device to a data recording device (memory card) according to the present invention. It is.

【0074】なお、以下では携帯電話機網を介してデジ
タル音楽データを各携帯電話ユーザに配信するデータ配
信システムの構成を例にとって説明するが、以下の説明
で明らかとなるように、本発明はこのような場合に限定
されることなく、他の著作物としてのコンテンツデー
タ、たとえば画像データ、動画像データ等を配信する場
合においても、さらには、他の情報通信網を介して配信
する場合においても適用することが可能なものである。
In the following, a configuration of a data distribution system for distributing digital music data to each mobile phone user via a mobile phone network will be described as an example. As will be apparent from the following description, the present invention is not limited to this configuration. Without being limited to such a case, even when distributing content data as another copyrighted work, for example, image data, moving image data, etc., and even when distributing via another information communication network, It can be applied.

【0075】図1を参照して、著作権の存在する音楽デ
ータを管理するライセンスサーバ10は、データ配信を
求めてアクセスしてきた携帯電話ユーザの携帯電話機に
装着されたメモリカードが正当な認証データを持つか否
か、すなわち、正規のメモリカードであるか否かの認証
処理を行ない、正当なメモリカードに対して、所定の暗
号方式により音楽データ(以下コンテンツデータとも呼
ぶ)を暗号化した上で、データを配信するための配信キ
ャリア20である携帯電話会社に、このような暗号化コ
ンテンツデータを与える。
Referring to FIG. 1, license server 10 which manages copyrighted music data has a memory card mounted on a mobile phone of a mobile phone user who has accessed for data distribution. In other words, an authentication process is performed to determine whether or not the data is a valid memory card, and music data (hereinafter, also referred to as content data) is encrypted with respect to the valid memory card by a predetermined encryption method. Then, such encrypted content data is provided to a mobile phone company which is a distribution carrier 20 for distributing data.

【0076】配信キャリア20は、自己の携帯電話網を
通じて、各携帯電話ユーザからの配信要求(配信リクエ
スト)をライセンスサーバ10に中継する。ライセンス
サーバ10は、配信リクエストがあると、認証サーバ1
2によりメモリカード等が正規の機器であることを確認
し、要求されたコンテンツデータをさらに暗号化した上
で配信キャリア20の携帯電話網を介して、各携帯電話
ユーザの携帯電話機を介して接続されたメモリカードに
対してコンテンツデータを配信する。
The distribution carrier 20 relays a distribution request (delivery request) from each mobile telephone user to the license server 10 through its own mobile telephone network. When there is a distribution request, the license server 10
2 to confirm that the memory card or the like is an authorized device, further encrypt the requested content data, and connect via the mobile phone network of the distribution carrier 20 via the mobile phone of each mobile phone user. And distributes the content data to the memory card.

【0077】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取って、上記配信にあたって行なわれた暗
号化については復号した上で、携帯電話機100中の音
楽再生部(図示せず)に与える。
In FIG. 1, for example, a removable memory card 11 is attached to a mobile phone 100 of a mobile phone user.
0 is attached. Memory card 110
Receives the encrypted content data received by the mobile phone 100, decrypts the encryption performed for the distribution, and provides the decrypted encryption data to a music playback unit (not shown) in the mobile phone 100.

【0078】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホン130等を介してこ
のようなコンテンツデータを「再生」して、聴取するこ
とが可能である。
Further, for example, a portable telephone user can “play back” and listen to such content data via a headphone 130 connected to the portable telephone 100 or the like.

【0079】以下では、このようなライセンスサーバ1
0と配信キャリア20と併せて、配信サーバ30と総称
することにする。
In the following, such a license server 1
The distribution server 30 is collectively referred to as “0” and the distribution carrier 20.

【0080】また、このような配信サーバ30から、各
携帯電話機等にコンテンツデータを伝送する処理を「配
信」と称することとする。
Further, the process of transmitting the content data from the distribution server 30 to each portable telephone or the like will be referred to as “distribution”.

【0081】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ30からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。
With such a configuration, first, unless the memory card 110 is used, it is difficult to receive the distribution of the content data from the distribution server 30 and reproduce the music.

【0082】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
In addition, the distribution carrier 20 counts the frequency each time one piece of content data is distributed, for example, so that the mobile phone user receives (downloads) the content data each time the content data is received (downloaded). Is collected by the distribution carrier 20 together with the communication charge of the mobile phone, the copyright holder can easily secure the copyright charge.

【0083】しかも、このようなコンテンツデータの配
信は、携帯電話機網というクローズなシステムを介して
行なわれるため、インターネット等のオープンなシステ
ムに比べて、著作権保護の対策を講じやすいという利点
がある。
Moreover, since such distribution of content data is performed through a closed system such as a cellular phone network, there is an advantage that it is easier to take measures for copyright protection than an open system such as the Internet. .

【0084】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話ユーザ側
で再生可能とするためにシステム上必要とされるのは、
第1には、通信における暗号化鍵を配信するための方式
であり、さらに第2には、配信したいコンテンツデータ
を暗号化する方式そのものであり、さらに、第3には、
このように配信されたコンテンツデータの無断コピーを
防止するためのコンテンツデータ保護を実現する構成で
ある。
In the configuration shown in FIG. 1, in order for the mobile phone user to be able to reproduce the encrypted and distributed content data, the system needs:
The first is a method for distributing an encryption key in communication, the second is a method for encrypting content data to be distributed, and the third is a method for encrypting content data to be distributed.
In this configuration, content data protection for preventing unauthorized distribution of the distributed content data is realized.

【0085】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびコンテンツ再生回路(携帯電話機)に対
するコンテンツデータの出力を防止することによってコ
ンテンツデータの著作権保護を強化する構成を説明す
る。
In the embodiment of the present invention, particularly, when each session of distribution and reproduction occurs, the authentication and checking functions for the destination of these content data are enhanced, and the non-authentication or decryption key is broken. A configuration for enhancing the copyright protection of the content data by preventing the output of the content data to the recording device and the content reproduction circuit (mobile phone) will be described.

【0086】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
FIG. 2 is a diagram for explaining characteristics of data, information, and the like for communication used in the data distribution system shown in FIG.

【0087】まず、配信サーバ30より配信されるデー
タについて説明する。Dataは、音楽データ等のコン
テンツデータである。コンテンツデータDataには、
ライセンスキーKcで復号可能な暗号化が施される。ラ
イセンスキーKcによって復号可能な暗号化が施された
暗号化コンテンツデータ{Data}Kcがこの形式で
配信サーバ30より携帯電話ユーザに配布される。
First, data distributed from the distribution server 30 will be described. Data is content data such as music data. In the content data Data,
Encrypting that can be decrypted with the license key Kc is performed. The encrypted content data {Data} Kc, which has been encrypted by the license key Kc, is distributed from the distribution server 30 to the mobile phone user in this format.

【0088】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
In the following, it is assumed that the notation {Y} X indicates that the data Y has been encrypted so as to be decryptable with the decryption key X.

【0089】さらに、配信サーバ30からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Data−infが配布される。また、ライセ
ンス情報としては、コンテンツデータDataを識別す
るためのコードであるコンテンツIDおよびライセンス
の発行を特定できる管理コードであるライセンスID
や、利用者側からの指定によって決定されるライセンス
数や機能限定等の情報を含んだライセンス購入条件AC
に基づいて生成される、メモリのアクセスに対する制限
に関する情報であるアクセス制限情報AC1および再生
回路における制御情報である再生回路制御情報AC2等
が存在する。以後、ライセンスキーKcとコンテンツI
DとライセンスIDとアクセス制御情報AC1と再生回
路制御情報AC2とを併せて、ライセンスと総称するこ
ととする。
Further, the distribution server 30 distributes, along with the encrypted content data, additional information Data-inf as plain text information such as a copyright or server access related to the content data. The license information includes a content ID which is a code for identifying the content data Data, and a license ID which is a management code capable of specifying issuance of a license.
And the license purchase condition AC including information such as the number of licenses and function limitation determined by the designation from the user side.
There are access restriction information AC1 which is information based on restrictions on memory access, and reproduction circuit control information AC2 which is control information in the reproduction circuit, and the like, which are generated based on. Thereafter, the license key Kc and the content I
D, license ID, access control information AC1, and reproduction circuit control information AC2 are collectively referred to as a license.

【0090】図3は、図1に示すデータ配信システムに
おいて使用される認証および禁止クラスリストの運用の
ためのデータ、情報等の特性を説明する図である。
FIG. 3 is a diagram illustrating characteristics of data, information, and the like for use in the authentication and inhibition class list used in the data distribution system shown in FIG.

【0091】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツ再生回路(携帯電話機)
のクラスごとに、コンテンツデータの配信、および再生
を禁止することができるように禁止クラスリストCRL
(Class Revocation List)の運
用を行なう。以下では、必要に応じて記号CRLによっ
て禁止クラスリスト内のデータを表わすこともある。
In the embodiment of the present invention, a recording device (memory card) and a content reproducing circuit (mobile phone)
Class list CRL so that distribution and reproduction of content data can be prohibited for each class
(Class Revocation List) operation. In the following, data in the prohibited class list may be represented by the symbol CRL as necessary.

【0092】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止されるコンテンツ再生回路
およびメモリカードのクラスをリストアップした禁止ク
ラスリストデータCRLが含まれる。
The prohibited class list related information includes prohibited class list data CRL listing the classes of the content reproduction circuit and the memory card whose distribution and reproduction of the license are prohibited.

【0093】禁止クラスリストデータCRLは、配信サ
ーバ30内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には変更点のみを
反映した差分データCRL_datの配信サーバ30側
より発生して、これに応じてメモリカード内の禁止クラ
スリストCRLが書替えられる構成とする。また、禁止
クラスリストのバージョンについては、CRL_ver
をメモリカード側より出力し、これを配信サーバ30側
で確認することによってバージョン管理を実行する。差
分データCRL_datには新たなバージョンの情報も
含まれる。また、バージョン情報として、更新日時を用
いることも可能である。
The prohibited class list data CRL is managed in the distribution server 30 and also recorded and held in a memory card. Such a prohibition class list needs to be upgraded and updated at any time, but data changes are basically generated from the distribution server 30 side of the difference data CRL_dat reflecting only the changed points. Accordingly, the prohibition class list CRL in the memory card is rewritten accordingly. For the version of the prohibited class list, CRL_ver
Is output from the memory card side, and this is confirmed on the distribution server 30 side to execute version management. The difference data CRL_dat also includes information of a new version. Also, the update date and time can be used as the version information.

【0094】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカード内でおいても保持運
用することによって、クラス固有すなわちコンテンツ再
生回路およびメモリカードの種類に固有の復号鍵の破ら
れた、コンテンツ再生回路およびメモリカードへのライ
センスキーの供給を禁止する。このため、コンテンツ再
生回路ではコンテンツデータの再生が、メモリカードで
はコンテンツデータの移動が行なえなくなる。
As described above, the prohibited class list CRL is
By maintaining and operating not only in the distribution server but also in the memory card, the license key for the content reproduction circuit and the memory card whose class-specific decryption key is broken, that is, the decryption key specific to the type of the content reproduction circuit and the memory card is broken. Prohibit supply. This makes it impossible to reproduce the content data in the content reproduction circuit and to move the content data in the memory card.

【0095】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリ回路内における禁止クラスリストCR
Lの管理は、上位レベルとは独立にメモリカード内でタ
ンパーレジスタントモジュール(Tamper Res
istance Module)に記録する等によっ
て、ファイルシステムやアプリケーションプログラム等
によって上位レベルから禁止クラスリストデータCRL
を改ざんすることが不可能な構成とする。この結果、デ
ータに関する著作権保護をより強固なものとすることが
できる。
As described above, the prohibited class list CRL in the memory card is configured to sequentially update data at the time of distribution. Also, the prohibited class list CR in the memory circuit
L is managed in the memory card independently of the upper level in the tamper resistant module (Tamper Res
For example, the prohibited class list data CRL is recorded from a higher level by a file system, an application program, or the like, by recording in
Has a configuration that cannot be tampered with. As a result, copyright protection for data can be further strengthened.

【0096】コンテンツ再生回路(携帯電話機)および
メモリカードには固有の公開暗号鍵KPpnおよびKP
mcmがそれぞれ設けられ、公開暗号鍵KPpnおよび
KPmcmはコンテンツ再生回路(携帯電話機)の固有
の秘密復号鍵Kpnおよびメモリカード固有の秘密復号
鍵Kmcmによってそれぞれ復号可能である。これら公
開暗号鍵および秘密復号鍵は、携帯電話機の種類ごとお
よびメモリカードの種類ごとに異なる値を持つ。これら
の公開暗号鍵および秘密復号鍵を総称してクラス鍵と称
する。
Public encryption keys KPpn and KP unique to the content reproduction circuit (cellular phone) and the memory card
mcm are provided, and the public encryption keys KPpn and KPmcm can be respectively decrypted by the secret decryption key Kpn unique to the content reproduction circuit (mobile phone) and the secret decryption key Kmcm unique to the memory card. These public encryption key and secret decryption key have different values for each type of mobile phone and each type of memory card. These public encryption keys and secret decryption keys are collectively called class keys.

【0097】また、再生回路およびメモリカードのクラ
ス証明書として、CrtfnおよびCmcmがそれぞれ
設けられる。これらのクラス証明書は、メモリカードお
よびコンテンツ再生部(携帯電話機)のクラスごとに異
なる情報を有する。クラス鍵による暗号が破られた、す
なわち、秘密復号鍵が拾得されたクラス鍵に対しては、
禁止クラスリストにリストアップされてライセンス発行
の禁止対象となる。
Crtfn and Cmcm are provided as class certificates of the reproduction circuit and the memory card, respectively. These class certificates have different information for each class of the memory card and the content reproduction unit (mobile phone). For a class key whose class key encryption has been broken, that is, a secret decryption key has been found,
It is listed in the prohibition class list and is subject to prohibition of license issuance.

【0098】これらのメモリカードおよびコンテンツ再
生部固有の公開暗号鍵およびクラス証明書は、認証デー
タ{KPmcm//Cmcm}KPmaの形式で、出荷
時にメモリカードおよび携帯電話機にそれぞれ記録され
る。後ほど詳細に説明するが、KPmaは配信システム
全体で共通の公開認証鍵である。
[0098] The public encryption key and the class certificate unique to the memory card and the content reproducing section are recorded in the form of authentication data {KPmcm // Cmcm} KPma at the time of shipment from the memory card and the portable telephone, respectively. As will be described in detail later, KPma is a public authentication key common to the entire distribution system.

【0099】図4は、図1に示したデータ配信システム
において暗号化に関わる鍵の特性をまとめて説明する図
である。
FIG. 4 is a diagram for collectively explaining the characteristics of keys related to encryption in the data distribution system shown in FIG.

【0100】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ30、携帯電話機100、メモリカード110に
おいて生成される共通鍵Ks1〜Ks3が用いられる。
Each time content data is distributed and reproduced, it is generated in the distribution server 30, the mobile phone 100, and the memory card 110 as an encryption key for maintaining confidentiality in data transfer between the outside of the memory card and the memory card. Common keys Ks1 to Ks3 are used.

【0101】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、携帯電話機もしくはメモリカード間の通信の単位
あるいはアクセスの単位である「セッション」ごとに発
生する固有の共通鍵であり、以下においてはこれらの共
通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこと
とする。
Here, the common keys Ks1 to Ks3 are unique common keys generated for each “session” that is a unit of communication or access between the distribution server, the mobile phone, or the memory card. The common keys Ks1 to Ks3 are also referred to as “session keys”.

【0102】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、携帯電話機およびメモリカードによっ
て管理される。具体的には、セッションキーKs1は、
配信サーバによって配信セッションごとに発生される。
セッションキーKs2は、メモリカードによって配信セ
ッションごとに発生し、セッションキーKs3は、携帯
電話機において再生セッションごとに発生される。各セ
ッションにおいて、これらのセッションキーを授受し、
他の機器で生成されたセッションキーを受けて、このセ
ッションキーによる暗号化を実行したうえでライセンス
キー等の送信を行なうことによって、セッションにおけ
るセキュリティ強度を向上させることができる。
These session keys Ks1 to Ks3
Is managed by the distribution server, the mobile phone, and the memory card by having a unique value for each communication session. Specifically, the session key Ks1 is
Generated by the distribution server for each distribution session.
The session key Ks2 is generated for each distribution session by the memory card, and the session key Ks3 is generated for each reproduction session in the mobile phone. In each session, these session keys are given and received,
By receiving a session key generated by another device, encrypting the session key, and transmitting a license key or the like, the security strength in the session can be improved.

【0103】また、メモリカード100内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmと、公開暗号鍵KPm
で暗号化されたデータを復号することが可能なメモリカ
ードごとに固有の秘密復号鍵Kmが存在する。
As a key for managing data processing in the memory card 100, a public encryption key KPm and a public encryption key KPm set for each medium such as a memory card are used.
There is a unique secret decryption key Km for each memory card capable of decrypting the data encrypted by.

【0104】さらに、携帯電話機のID、携帯電話機の
電話番号、時刻等の携帯電話機から選られる情報に基づ
いて生成され、暗号化コンテンツデータの再生時にメモ
リカードと携帯電話機とのデータのやり取りに用いられ
る一対の公開暗号鍵KPidと秘密復号鍵Kidが存在
する。
Further, it is generated based on information selected from the mobile phone, such as the mobile phone ID, the mobile phone telephone number, and the time, and is used for exchanging data between the memory card and the mobile phone when reproducing the encrypted content data. There is a pair of public encryption key KPid and secret decryption key Kid.

【0105】図5は、図1に示したライセンスサーバ1
0の構成を示す概略ブロック図である。
FIG. 5 shows the license server 1 shown in FIG.
FIG. 3 is a schematic block diagram illustrating a configuration of a zero.

【0106】ライセンスサーバ10は、コンテンツデー
タを所定の方式に従って暗号化したデータや、ライセン
スID等の配信情報を保持するための情報データベース
304と、各携帯電話ユーザごとにコンテンツデータへ
のアクセス開始に従った課金情報を保持するための課金
データベース302と、禁止クラスリストCRLを管理
するCRLデータベース306と、情報データベース3
04、課金データベース302およびCRLデータベー
ス306からのデータをデータバスBS1を介して受取
り、所定の処理を行なうためのデータ処理部310と、
通信網を介して、配信キャリア20とデータ処理部31
0との間でデータ授受を行なうための通信装置350と
を備える。
The license server 10 includes an information database 304 for storing data obtained by encrypting content data in accordance with a predetermined method, distribution information such as a license ID, and starting access to the content data for each mobile phone user. A charging database 302 for storing the corresponding charging information, a CRL database 306 for managing a prohibited class list CRL, and an information database 3
04, a data processing unit 310 for receiving data from the charging database 302 and the CRL database 306 via the data bus BS1, and performing predetermined processing;
Distribution carrier 20 and data processing unit 31 via a communication network
And a communication device 350 for exchanging data with the communication device 350.

【0107】データ処理部310は、データバスBS1
上のデータに応じて、データ処理部310の動作を制御
するための配信制御部315と、配信制御部315に制
御されて、配信セッション時にセッションキーKs1を
発生するためのセッションキー発生部316と、メモリ
カードおよび携帯電話機から送られてきた認証のための
復号することでその正当性が認証できる状態に暗号化し
た認証データ{KPmcm//Cmcm}KPmaを通
信装置350およびデータバスBS1を介して受けて、
公開認証鍵KPmaによる復号処理を行なう復号処理部
312と、セッションキー発生部316より生成された
セッションキーKs1を復号処理部312によって得ら
れた公開暗号鍵KPmcmを用いて暗号化して、データ
バスBS1に出力するための暗号化処理部318と、セ
ッションキーKs1によって暗号化された上で送信され
たデータをデータバスBS1より受けて、復号処理を行
なう復号処理部320とを含む。
The data processing section 310 includes a data bus BS1.
A distribution control unit 315 for controlling the operation of the data processing unit 310 according to the above data, and a session key generation unit 316 for generating a session key Ks1 at the time of the distribution session under the control of the distribution control unit 315. The authentication data {KPmcm // Cmcm} KPma, which is transmitted from the memory card and the mobile phone and decrypted for authentication so that its validity can be authenticated, is transmitted via the communication device 350 and the data bus BS1. receive,
A decryption processing unit 312 that performs decryption processing using the public authentication key KPma, and a session key Ks1 generated by the session key generation unit 316 are encrypted using the public encryption key KPmcm obtained by the decryption processing unit 312, and the data bus BS1 And a decryption processing unit 320 that receives data transmitted after being encrypted by the session key Ks1 from the data bus BS1 and performs a decryption process.

【0108】データ処理部310は、さらに、配信制御
部315から与えられるライセンスキーKcおよび再生
回路制御情報AC2を、復号処理部320によって得ら
れたメモリカード固有の公開暗号鍵KPmによって暗号
化するための暗号化処理部326と、暗号化処理部32
6の出力を、復号処理部320から与えられるセッショ
ンキーKs2によってさらに暗号化してデータバスBS
1に出力するための暗号化処理部328とを含む。
The data processing section 310 further encrypts the license key Kc and the reproduction circuit control information AC2 given from the distribution control section 315 with the public encryption key KPm unique to the memory card obtained by the decryption processing section 320. Encryption processing unit 326 and encryption processing unit 32
6 is further encrypted by the session key Ks2 given from the decryption processing unit 320, and the data bus BS
1 and an encryption processing unit 328 for outputting the data to the output unit 1.

【0109】ライセンスサーバ10の配信セッションに
おける動作については、後ほどフローチャートを使用し
て詳細に説明する。
The operation of the license server 10 in a distribution session will be described later in detail with reference to a flowchart.

【0110】図6は、図1に示した携帯電話機100の
構成、すなわち、本発明の実施の形態によるデータ再生
装置を含む携帯電話機の構成を説明するための概略ブロ
ック図である。
FIG. 6 is a schematic block diagram for describing the configuration of mobile phone 100 shown in FIG. 1, that is, the configuration of a mobile phone including a data reproducing apparatus according to an embodiment of the present invention.

【0111】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するためのアンテナ1102
と、アンテナ1102からの信号を受けてベースバンド
信号に変換し、あるいは携帯電話機からのデータを変調
してアンテナ1102に与えるための送受信部1104
と、携帯電話機100の各部のデータ授受を行なうため
のデータバスBS2と、データバスBS2を介して携帯
電話機100の動作を制御するためのコントローラ11
06とを含む。なお、コントローラ1106は、機器I
D、電話番号等の携帯電話機100から得られる情報を
保持する。
The portable telephone 100 has an antenna 1102 for receiving a signal wirelessly transmitted by the portable telephone network.
And a transmitting / receiving unit 1104 for receiving a signal from the antenna 1102 and converting it to a baseband signal, or for modulating data from a mobile phone and giving it to the antenna 1102.
A data bus BS2 for exchanging data with each unit of the mobile phone 100, and a controller 11 for controlling the operation of the mobile phone 100 via the data bus BS2.
06. Note that the controller 1106 is a device I
D, and information obtained from the mobile phone 100 such as a telephone number.

【0112】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与えるための操作ボタン部1
108と、コントローラ1106等から出力される情報
を携帯電話ユーザに視覚情報として与えるためのディス
プレイ1110と、通常の通話動作において、データベ
ースBS2を介して与えられる受信データに基づいて音
声を再生するための音声再生部1112と、外部とのデ
ータのやり取りを行なう外部インタフェース部1107
とを含む。
The mobile phone 100 further includes an operation button unit 1 for giving an external instruction to the mobile phone 100.
108, a display 1110 for providing information output from the controller 1106 and the like as visual information to a mobile phone user, and a display for reproducing sound based on data received via the database BS2 in a normal call operation. An external interface unit 1107 for exchanging data with the audio reproducing unit 1112 and the outside
And

【0113】携帯電話機100は、さらに、配信サーバ
30からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とデータバスBS2との間のデ
ータの授受を制御するためのメモリカードインタフェー
スと、携帯電話機の種類(クラス)ごとにそれぞれ設定
される、公開暗号鍵KPp1およびクラス証明書Crt
f1を公開認証鍵KPmaで復号することでその正当性
が認証できる状態に暗号化した認証データ{KPp1/
/Crtf1}KPmaを保持する認証データ保持部1
500を含む。
The portable telephone 100 further includes a removable memory card 110 for storing content data (music data) from the distribution server 30 and decoding the content data.
, A memory card interface for controlling the transfer of data between the memory card 110 and the data bus BS2, and a public encryption key KPp1 and a class certificate Crt which are respectively set for each type (class) of the mobile phone.
By decrypting f1 with the public authentication key KPma, the authentication data {KPp1 /
/ Crtf1 @ Authentication data holding unit 1 holding KPma
500.

【0114】携帯電話機100は、さらに、携帯電話機
(コンテンツ再生回路)固有の復号鍵であるKp1、お
よびKp2を保持するKpx保持部1502と、データ
バスBS2から受けたデータをKp1またはKp2によ
って復号しメモリカードによって発生されたセッション
キーKs2を得る復号処理部1504と、メモリカード
110に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110との間でデー
タバスBS2上においてやり取りされるデータを暗号化
するためのセッションキーKs3を乱数等により発生す
るセッションキー発生部1508と、生成されたセッシ
ョンキーKs3を復号処理部1504によって得られた
セッションキーKs2によって暗号化しデータバスBS
2に出力する暗号処理部1506と、データバスBS2
上のデータをセッションキーKs3によって復号して出
力する復号処理部1510とを含む。
Mobile phone 100 further decrypts data received from data bus BS2 by Kp1 or Kp2, and a Kpx holding unit 1502 that holds Kp1 and Kp2, which are the decryption keys unique to the mobile phone (content reproduction circuit). A decryption processing unit 1504 for obtaining a session key Ks2 generated by the memory card and data exchanged on the data bus BS2 between the memory card 110 and a reproduction session for reproducing the content data stored in the memory card 110 A session key generation unit 1508 for generating a session key Ks3 for encryption by using a random number or the like, and a generated session key Ks3 is encrypted by the session key Ks2 obtained by the decryption processing unit 1504, and the data bus BS
2 and a data bus BS2.
A decryption processing unit 1510 for decrypting the above data with the session key Ks3 and outputting the decrypted data.

【0115】携帯電話機100は、さらに、メモリカー
ド110にて発生した対をなす秘密暗号鍵Kidと公開
復号鍵KPidのうちの1つである公開復号鍵KPid
をメモリカード110から受けて保持する鍵メモリ15
12と、復号処理部1510の出力である秘密暗号鍵K
idにて暗号化されたライセンスキーおよび再生回路制
御情報{Kc//AC2}KPidを鍵メモリ1512
に保持された公開復号鍵KPidによって復号処理を行
ない、復号したライセンスキーKcを復号処理部151
6へ、再生回路制御情報AC2をデータバスBS2を介
してコントローラ1106へ出力する復号処理部151
4を含む。
The portable telephone 100 further includes a public decryption key KPid which is one of a pair of a secret encryption key Kid and a public decryption key KPid generated in the memory card 110.
Key memory 15 that receives and holds the
12 and a secret encryption key K output from the decryption processing unit 1510.
The license key and the reproduction circuit control information {Kc // AC2} KPid encrypted with the id are stored in the key memory 1512.
The decryption process is performed using the public decryption key KPid held in the decryption unit 151 and the decrypted license key Kc is decrypted.
6, the decoding processing unit 151 that outputs the reproduction circuit control information AC2 to the controller 1106 via the data bus BS2.
4 inclusive.

【0116】携帯電話機100は、さらに、データバス
BS2より暗号化コンテンツデータ{Data}Kcを
受けて、復号処理部1510より取得したライセンスキ
ーKcによって復号しコンテンツデータを出力する復号
処理部1516と、復号処理部1516の出力を受けて
コンテンツデータを再生するための音楽再生部1518
と、音楽再生部1518の出力をディジタル信号からア
ナログ信号に変換するDA変換器1519と、音声再生
部1112の出力をディジタル信号からアナログ信号に
変換するDA変換器1113と、DA変換器1113と
DA変換器1519との出力を受けて、動作モードに応
じて選択的に端子1114または端子1520から出力
するためのスイッチ1521と、スイッチ1521の出
力を受けて、データを増幅する増幅器1522と、増幅
器1522の出力を受けてヘッドホン130と接続する
ための接続端子1530とを含む。
Mobile phone 100 further receives a decrypted content data {Data} Kc from data bus BS2, decrypts it with license key Kc obtained from decryption processing unit 1510, and outputs the content data. Music playback unit 1518 for playing back the content data in response to the output of decryption processing unit 1516
A DA converter 1519 for converting the output of the music reproducing unit 1518 from a digital signal to an analog signal, a DA converter 1113 for converting the output of the audio reproducing unit 1112 from a digital signal to an analog signal, and a DA converter 1113 and a DA converter. A switch 1521 for receiving an output from the converter 1519 and selectively outputting the output from the terminal 1114 or the terminal 1520 according to an operation mode; an amplifier 1522 for receiving the output of the switch 1521 and amplifying data; and an amplifier 1522. And a connection terminal 1530 for receiving the output of and connecting to the headphones 130.

【0117】なお、図6においては、説明の簡素化のた
め、携帯電話機のうち本発明の音楽データの配信および
再生にかかわるブロックのみを記載し、携帯電話機が本
来備えている通話機能に関するブロックについては、一
部記載を省略している。
In FIG. 6, for the sake of simplicity, only the blocks related to the distribution and reproduction of music data of the present invention are described, and the blocks relating to the call function originally provided in the mobile phone are shown. Is partially omitted.

【0118】また、携帯電話ユーザの利便性を図るため
に、携帯電話機100のうち、通話処理に関するブロッ
クを除いた、図6において実線で囲まれる、コンテンツ
データの配信および再生に関するブロック全体を音楽再
生モジュール1550として、着脱可能なモジュール化
する構成を採用することも可能である。
For the sake of convenience for the mobile phone user, the entire block related to the distribution and reproduction of content data, which is surrounded by solid lines in FIG. As the module 1550, a configuration in which the module is detachable can be employed.

【0119】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
The operation of each component of the mobile phone 100 in each session will be described later in detail with reference to flowcharts.

【0120】図7は、図6に示したメモリカード110
の構成を説明するための概略ブロック図である。
FIG. 7 shows the memory card 110 shown in FIG.
FIG. 2 is a schematic block diagram for explaining the configuration of FIG.

【0121】既に説明したように、メモリカードの固有
の公開暗号鍵および秘密復号鍵として、KPmcmおよ
びKmcmが設けられ、メモリカードのクラス証明書C
mcmが設けられるが、メモリカード110において
は、これらは自然数m=1でそれぞれ表わされるものと
する。
As described above, KPmcm and Kmcm are provided as the unique public encryption key and secret decryption key of the memory card, and the class certificate C of the memory card is provided.
mcm are provided. In the memory card 110, these are each represented by a natural number m = 1.

【0122】したがって、メモリカード110は、認証
データ{KPmc1//Cmc1}KPmaを保持する
認証データ保持部1400と、メモリカードの種類ごと
に設定される固有の復号鍵であるKmc1を保持するK
mc保持部1402と、メモリカードごとに固有に設定
される秘密復号鍵Km1を保持するKm1保持部142
1と、Km1によって復号可能な公開暗号鍵KPm1を
保持するKPm1保持部1416とを含む。認証データ
保持部1400は、メモリカードの種類およびクラスご
とにそれぞれ設定される公開暗号鍵KPmc1およびク
ラス証明書Cmc1を公開認証鍵KPmaで復号するこ
とでその正当性が認証できる状態に暗号化した認証デー
タ{KPmc1//Cmc1}KPmaとして保持す
る。
Therefore, the memory card 110 has an authentication data holding unit 1400 for holding the authentication data {KPmc1 // Cmc1} KPma and a K for holding the unique decryption key Kmc1 set for each type of memory card.
mc holding unit 1402 and Km1 holding unit 142 holding secret decryption key Km1 uniquely set for each memory card
1 and a KPm1 holding unit 1416 that holds a public encryption key KPm1 that can be decrypted by Km1. The authentication data holding unit 1400 decrypts the public encryption key KPmc1 and the class certificate Cmc1 set for each type and class of the memory card with the public authentication key KPma, thereby encrypting the authentication so that its validity can be authenticated. The data is held as {KPmc1 // Cmc1} KPma.

【0123】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンスキーの管理をメモリカード単位で実行する
ことが可能になる。
By providing an encryption key for a recording device called a memory card, management of distributed content data and an encrypted license key is executed for each memory card as will be apparent from the following description. It becomes possible to do.

【0124】メモリカード110は、さらに、メモリカ
ードインタフェースとの間で信号をインタフェース12
02を介して授受するデータバスBS3と、データバス
BS3にメモリカードインタフェースから与えられるデ
ータから、メモリカードの種類ごとに固有の秘密復号鍵
Kmc1をKmc1保持部1402から受けて、配信サ
ーバ30が配信セッションにおいて生成したセッション
キーKs1を接点Paに出力する復号処理部1404
と、KPma保持部1414から公開認証鍵KPmaを
受けて、データバスBS3に与えられるデータを公開認
証鍵KPmaによる復号処理を実行して復号結果を暗号
化処理部1410に出力する復号処理部1408と、切
換スイッチ1442によって選択的に与えられる鍵によ
って、切換スイッチ1444によって選択的に与えられ
るデータを暗号化してデータバスBS3に出力する暗号
化処理部1406とを含む。
The memory card 110 further transmits signals to and from the memory card interface.
02, from the data bus BS3 transmitted and received via the data bus BS3 and the data provided to the data bus BS3 from the memory card interface, a secret decryption key Kmc1 unique to each memory card type is received from the Kmc1 holding unit 1402, and the distribution server 30 distributes the key. Decryption processing unit 1404 that outputs session key Ks1 generated in the session to contact point Pa
And a decryption processing unit 1408 that receives the public authentication key KPma from the KPma holding unit 1414, performs a decryption process on the data provided to the data bus BS3 using the public authentication key KPma, and outputs a decryption result to the encryption processing unit 1410. And an encryption processing unit 1406 for encrypting data selectively given by the changeover switch 1444 with a key selectively given by the changeover switch 1442 and outputting the data to the data bus BS3.

【0125】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られる公開暗号鍵KP
pnもしくはKPmcmによって暗号化してデータバス
BS3に送出する暗号化処理部1410と、BS3より
セッションキーKs2によって暗号化されたデータを受
けてセッションキー発生部1418より得たセッション
キーKs2によって復号し、復号結果をデータバスBS
4に送出する復号処理部1412とを含む。
The memory card 110 further stores a session key Ks2 in each of the distribution and reproduction sessions.
And a session key Ks2 output from the session key generator 1418
To the public encryption key KP obtained by the decryption processing unit 1408
An encryption processing unit 1410 that encrypts with pn or KPmcm and sends it out to the data bus BS3, receives data encrypted with the session key Ks2 from BS3, decrypts the data with the session key Ks2 obtained from the session key generation unit 1418, and decrypts the data. Data bus BS
4 for decoding.

【0126】メモリカード110は、さらに、携帯電話
機100のコントローラ1106が保持する機器ID、
電話番号等の情報をインタフェース1202およびデー
タバスBS3を介して入力し、入力した情報に基づいて
秘密暗号鍵Kidと、秘密暗号鍵Kidと対を成す公開
復号鍵KPidとを生成する鍵生成モジュール1432
と、秘密暗号鍵Kidを保持するKid保持部1433
と、Kid保持部1433に保持された秘密暗号鍵Ki
dによって暗号処理を行なう暗号処理部1434とを含
む。
The memory card 110 further includes a device ID held by the controller 1106 of the mobile phone 100,
A key generation module 1432 that inputs information such as a telephone number via the interface 1202 and the data bus BS3, and generates a secret encryption key Kid and a public decryption key KPid paired with the secret encryption key Kid based on the input information.
And a Kid holding unit 1433 for holding the secret encryption key Kid
And the secret encryption key Ki held in the Kid holding unit 1433.
and a cryptographic processing unit 1434 that performs cryptographic processing with d.

【0127】メモリカード110は、さらに、データバ
スBS4上のデータを公開暗号鍵KPm1と対をなすメ
モリカード110固有の秘密復号鍵Km1によって復号
するための復号処理部1422と、公開暗号鍵KPm1
で暗号化されている、ライセンスキーKc、再生回路制
御情報AC2および再生情報(コンテンツID,ライセ
ンスID,アクセス制御情報AC1)と、暗号化されて
いない禁止クラスリストのバージョン更新のための差分
データCRL_datによって逐次更新される禁止クラ
スリストデータCRLとをデータバスBS4より受けて
格納するとともに、暗号化コンテンツデータ{Dat
a}Kcおよび付加情報Data−infをデータバス
BS3より受けて格納するためのメモリ1415とを含
む。メモリ1415は、例えば半導体メモリによって構
成される。
The memory card 110 further includes a decryption processing unit 1422 for decrypting the data on the data bus BS4 with the secret decryption key Km1 unique to the memory card 110 paired with the public encryption key KPm1, and a public encryption key KPm1.
The license key Kc, the reproduction circuit control information AC2 and the reproduction information (content ID, license ID, access control information AC1), and the difference data CRL_dat for updating the version of the unencrypted prohibited class list. And the prohibited class list data CRL sequentially updated by the data bus BS4 and stored.
a @ Kc and a memory 1415 for receiving and storing the additional information Data-inf from the data bus BS3. The memory 1415 is configured by, for example, a semiconductor memory.

【0128】メモリカード110は、さらに、復号処理
部1422によって得られるメモリカード110にて参
照されるライセンスの一部、すなわち、ライセンスI
D、コンテンツIDおよびアクセス制限情報AC1を保
持するためのライセンス情報保持部1440と、データ
バスBS3を介して外部との間でデータ授受を行ない、
データバスBS4との間で再生情報等を受けて、メモリ
カード110の動作を制御するためのコントローラ14
20とを含む。
The memory card 110 further stores a part of the license referred to by the memory card 110 obtained by the decryption processing unit 1422, ie, the license I
D, data exchange between the license information holding unit 1440 for holding the content ID and the access restriction information AC1 and the outside via the data bus BS3;
A controller 14 for receiving the reproduction information and the like with the data bus BS4 and controlling the operation of the memory card 110
20.

【0129】ライセンス情報保持部1440は、データ
バスBS4との間でライセンスID、データコンテンツ
IDデータおよびアクセス制限情報AC1のデータの授
受が可能である。ライセンス情報保持部1440は、N
個(N:自然数)のバンクを有し、各ライセンスに対応
するライセンス情報をバンクごとに保持する。
The license information holding unit 1440 can exchange license ID, data content ID data, and access restriction information AC1 data with the data bus BS4. The license information holding unit 1440 stores N
It has a number (N: natural number) of banks, and holds license information corresponding to each license for each bank.

【0130】なお、図7において、実線で囲んだ領域
は、ライセンス保護モジュール1450を構成する。ま
た、メモリ1415は、メモリカード110内におい
て、外部からの不当な開封処理等が行なわれると、内部
データの消去や内部回路の破壊により、第三者に対して
その領域内に存在する回路内のデータ等の読出を不能化
するためのモジュールTRMに組込まれているものとす
る。このようなモジュールは、一般にはタンパーレジス
タンスモジュール(Tamper Resistanc
e Module)である。
In FIG. 7, a region surrounded by a solid line constitutes a license protection module 1450. In addition, when an unauthorized opening process or the like from outside is performed in the memory card 110, the memory 1415 erases internal data or destroys the internal circuit, thereby preventing a third party from accessing the circuit existing in the area. Is assumed to be incorporated in a module TRM for disabling the reading of the data or the like. Such modules are commonly referred to as tamper resistance modules.
e Module).

【0131】次に、図1に示すデータ配信システムの各
セッションにおける動作についてフローチャートを参照
して詳しく説明する。
Next, the operation of each session of the data distribution system shown in FIG. 1 will be described in detail with reference to flowcharts.

【0132】図8および図9は、図1に示すデータ配信
システムにおけるコンテンツの購入時に発生する配信動
作(以下、配信セッションともいう)を説明するための
第1および第2のフローチャートである。
FIGS. 8 and 9 are first and second flowcharts for explaining a distribution operation (hereinafter, also referred to as a distribution session) that occurs when a content is purchased in the data distribution system shown in FIG.

【0133】図8および図9においては、携帯電話ユー
ザが、メモリカード110を用いることで、携帯電話機
100を介して配信サーバ30から音楽データであるコ
ンテンツデータの配信を受ける場合の動作を説明してい
る。
FIGS. 8 and 9 illustrate an operation when a portable telephone user receives distribution of content data, which is music data, from distribution server 30 via portable telephone 100 by using memory card 110. FIG. ing.

【0134】まず、携帯電話ユーザの携帯電話機100
から携帯電話ユーザにより操作ボタン部1108のキー
ボタンの操作等によって、配信リクエストがなされる
(ステップS100)。
First, the mobile phone 100 of the mobile phone user
Then, a distribution request is made by a mobile phone user operating a key button of the operation button unit 1108 (step S100).

【0135】メモリカード110においては、この配信
リクエストに応じて、認証データ保持部1400より認
証データ{KPmc1//Cmc1}KPmaが出力さ
れる(ステップS102)。
In response to the distribution request, authentication data {KPmc1 // Cmc1} KPma is output from memory card 110 to memory card 110 (step S102).

【0136】携帯電話機100は、メモリカード110
から受理した認証のための認証データ{KPmc1//
Cmc1}KPmaに加えて、コンテンツID、ライセ
ンス購入条件のデータACとを配信サーバ30に対して
送信する(ステップS104)。
The mobile phone 100 has a memory card 110
Authentication data for authentication received from {KPmc1 //
In addition to Cmc1 @ KPma, a content ID and license purchase condition data AC are transmitted to distribution server 30 (step S104).

【0137】配信サーバ30では、携帯電話機100か
らコンテンツID、認証データ{KPmc1//Cmc
1}KPma、ライセンス購入条件データACを受信
し、復号処理部312においてメモリカード110から
出力された認証データを公開認証鍵KPmaで復号処理
を実行する(ステップS108)。
In distribution server 30, content ID and authentication data {KPmc1 // Cmc
After receiving 1 ラ イ セ ン ス KPma and the license purchase condition data AC, the decryption processing unit 312 decrypts the authentication data output from the memory card 110 with the public authentication key KPma (step S108).

【0138】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、メモリカード110が正規のメモリカー
ドからの公開暗号鍵KPmc1と証明書Cmc1を保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS110)。
正当な認証データであると判断された場合、配信制御部
315は、公開暗号鍵KPmc1および証明書Cmc1
を承認し、受理する。そして次の処理(ステップS11
2)に移行する。正当な認証データでない場合には、非
承認とし、公開暗号鍵KPmc1および証明書Cmc1
を受理しないで処理を終了する(ステップS170)。
The distribution control unit 315 determines from the decryption processing result of the decryption processing unit 312 whether the processing has been performed normally, that is, the memory card 110 transmits the public encryption key KPmc1 and the certificate Cmc1 from the authorized memory card. In order to authenticate the holding, authentication processing is performed to determine whether or not an authorized organization has received encrypted authentication data for certifying its validity (step S110).
If it is determined that the authentication data is valid, the distribution control unit 315 determines the public encryption key KPmc1 and the certificate Cmc1.
Approve and accept. Then, the next processing (step S11)
Go to 2). If it is not valid authentication data, it is rejected and the public encryption key KPmc1 and certificate Cmc1
The process is terminated without accepting (step S170).

【0139】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであると承
認されると、配信制御部315は、次に、メモリカード
110のクラス証明書Cmc1が禁止クラスリストCR
LにリストアップされているかどうかをCRLデータベ
ース306に照会し、これらのクラス証明書が禁止クラ
スリストの対象になっている場合には、ここで配信セッ
ションを終了する(ステップS170)。
As a result of the authentication, if it is approved that the access is from a mobile phone equipped with a memory card having valid authentication data, the distribution control unit 315 then sets the class certificate Cmc1 of the memory card 110 to the prohibited class. List CR
The CRL database 306 is checked to see if it is listed in L. If these class certificates are subject to the prohibited class list, the distribution session is ended here (step S170).

【0140】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS112)。
On the other hand, if the class certificate of the memory card 110 is not included in the prohibited class list, the process proceeds to the next processing (step S112).

【0141】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ30において、セッションキー発生部
316は、配信のためのセッションキーKs1を生成す
る。セッションキーKs1は、復号処理部312によっ
て得られたメモリカード110に対応する公開暗号鍵K
Pmc1によって、暗号化処理部318によって暗号化
される(ステップS114)。
As a result of the authentication, if it is confirmed that the access is from a mobile phone equipped with a memory card having valid authentication data and the class is not included in the prohibited class list, the distribution server 30 generates a session key. The unit 316 generates a session key Ks1 for distribution. The session key Ks1 is the public encryption key K corresponding to the memory card 110 obtained by the decryption processing unit 312.
The encryption is performed by the encryption processing unit 318 using Pmc1 (step S114).

【0142】暗号化されたセッションキーKs1は、
{Ks1}Kmc1として、データバスBS1および通
信装置350を介して外部に出力される(ステップS1
16)。
[0142] The encrypted session key Ks1 is
It is output as {Ks1} Kmc1 to the outside via the data bus BS1 and the communication device 350 (step S1).
16).

【0143】携帯電話機100が、暗号化されたセッシ
ョンキー{Ks1}Kmc1を受信すると(ステップS
118)、メモリカード110においては、メモリカー
ドインタフェースを介して、データバスBS3に与えら
れた受信データを、復号処理部1404が、保持部14
02に保持されるメモリカード110固有の秘密復号鍵
Kmc1により復号処理することにより、セッションキ
ーKs1を復号し抽出する(ステップS120)。
When mobile phone 100 receives the encrypted session key {Ks1} Kmc1 (step S
118), in the memory card 110, the decoding processing unit 1404 converts the reception data given to the data bus BS3 via the memory card interface into the holding unit 14
The session key Ks1 is decrypted and extracted by performing decryption processing using the secret decryption key Kmc1 unique to the memory card 110 stored in the memory card 02 (step S120).

【0144】コントローラ1420は、配信サーバ30
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対して、メモリカ
ードにおいて配信動作時に生成されるセッションキーK
s2の生成を指示する。
[0144] The controller 1420
After confirming the reception of the session key Ks1 generated in the step (a), the session key generation unit 1418 sends the session key K generated during the distribution operation to the memory card.
Instruct generation of s2.

【0145】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストの状態(バージ
ョン)に関連する情報として、リストのバージョンデー
タCRL_verをメモリ1415から抽出してデータ
バスBS4に出力する。
In the distribution session, the controller 1420 operates the memory 14 in the memory card 110.
As information relating to the state (version) of the prohibited class list recorded in the memory 15, version data CRL_ver of the list is extracted from the memory 1415 and output to the data bus BS 4.

【0146】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1404より与え
られるセッションキーKs1によって、切換スイッチ1
444および1446の接点を順次切換えることによっ
て与えられるセッションキーKs2、公開暗号鍵KPm
1および禁止クラスリストのバージョンデータCRL_
verを1つのデータ列として暗号化して、{Ks2/
/KPm1//CRL_ver}Ks1をデータバスB
S3に出力する(ステップS122)。
The encryption processing unit 1406 includes a changeover switch 1
A changeover switch 1 is provided by a session key Ks1 provided from the decryption processing unit 1404 via the contact point Pa of the switch 442.
Session key Ks2 and public encryption key KPm given by sequentially switching the contacts of 444 and 1446
1 and version data CRL_ of the prohibited class list
ver is encrypted as one data string, and {Ks2 /
/ KPm1 // CRL_ver @ Ks1 to data bus B
Output to S3 (step S122).

【0147】データバスBS3に出力された暗号データ
{Ks2//KPm1//CRL_ver}Ks1は、
データバスBS3からインタフェース1202およびメ
モリカードインタフェースを介して携帯電話機100に
出力され、携帯電話機100から配信サーバ30に送信
される(ステップS124)。
The encrypted data {Ks2 // KPm1 // CRL_ver} Ks1 output to the data bus BS3 is
Data is output from the data bus BS3 to the mobile phone 100 via the interface 1202 and the memory card interface, and transmitted from the mobile phone 100 to the distribution server 30 (step S124).

【0148】配信サーバ30は、暗号化データ{Ks2
//KPm1//CRL_ver}Ks1を受信して、
復号処理部320においてセッションキーKs1による
復号処理を実行し、メモリカード110で生成されたセ
ッションキーKs2、メモリカード110固有の公開暗
号鍵KPm1およびメモリカード110における禁止ク
ラスリストのバージョンデータCRL_verを受理す
る(ステップS126)。
[0148] The distribution server 30 transmits the encrypted data {Ks2
// KPm1 // CRL_ver @ Ks1 is received,
The decryption processing unit 320 performs decryption processing using the session key Ks1, and receives the session key Ks2 generated by the memory card 110, the public encryption key KPm1 unique to the memory card 110, and the version data CRL_ver of the prohibited class list in the memory card 110. (Step S126).

【0149】禁止クラスリストのバージョン情報CRL
_verは、データバスBS1を介して配信制御部31
5に送られ、配信制御部315は、受理したバージョン
データCRL_verに従って、当該CRL_verの
バージョンとCRLデータベース306内の禁止クラス
リストデータの現在のバージョンとの間の変化を表わす
差分データCRL_datを生成する(ステップS12
8)。
Version information CRL of prohibited class list
_Ver is the distribution control unit 31 via the data bus BS1.
5, the distribution control unit 315 generates difference data CRL_dat indicating a change between the version of the CRL_ver and the current version of the prohibited class list data in the CRL database 306 according to the received version data CRL_ver ( Step S12
8).

【0150】さらに、配線制御部315は、ステップS
106で取得したコンテンツIDおよびライセンス購入
条件データACに従って、ライセンスID、アクセス制
限情報AC1および再生回路制御情報AC2を生成する
(ステップS130)。さらに、暗号化コンテンツデー
タを復号するためのライセンスキーKcを情報データベ
ース304より取得する(ステップS132)。
Furthermore, the wiring control unit 315 determines in step S
According to the content ID and the license purchase condition data AC acquired at 106, a license ID, access restriction information AC1, and reproduction circuit control information AC2 are generated (step S130). Further, a license key Kc for decrypting the encrypted content data is obtained from the information database 304 (step S132).

【0151】図9を参照して、配信制御部315は、生
成したライセンス、すなわち、ライセンスキーKcを暗
号化処理部326に与える。暗号化処理部326は、復
号処理部320によって得られたメモリカード110固
有の公開暗号鍵KPm1によってライセンスキーKc、
再生回路制御情報AC2、ライセンスID、コンテンツ
ID、およびアクセス制限情報AC1を暗号化する(ス
テップS136)。暗号化処理部328は、暗号化処理
部326の出力と、配信制御部315がデータバスBS
1を介して供給する禁止クラスリストの差分データCR
L_datとを受けて、メモリカード110において生
成されたセッションキーKs2によって暗号化する。暗
号化処理部328より出力された暗号化データは、デー
タバスBS1および通信装置350を介して携帯電話機
100に送信される(ステップS138)。
Referring to FIG. 9, distribution control section 315 gives the generated license, that is, license key Kc, to encryption processing section 326. The encryption processing unit 326 uses the public encryption key KPm1 unique to the memory card 110 obtained by the decryption processing unit 320 to generate the license key Kc,
The reproduction circuit control information AC2, license ID, content ID, and access restriction information AC1 are encrypted (step S136). The encryption processing unit 328 outputs the output of the encryption processing unit 326 and the distribution control unit 315 transmits the data bus BS.
1 is the difference data CR of the forbidden class list supplied via
In response to L_dat, encryption is performed using the session key Ks2 generated in the memory card 110. The encrypted data output from the encryption processing unit 328 is transmitted to the mobile phone 100 via the data bus BS1 and the communication device 350 (step S138).

【0152】このように、配信サーバおよびメモリカー
ドでそれぞれ生成される暗号鍵をやり取りし、お互いが
受領した暗号鍵を用いた暗号化を実行して、その暗号化
データを相手方に送信することによって、それぞれの暗
号化データの送受信においても事実上の相互認証を行な
うことができ、データ配信システムのセキュリティを向
上させることができる。
As described above, the encryption keys generated by the distribution server and the memory card are exchanged, encryption is performed using the encryption keys received by each other, and the encrypted data is transmitted to the other party. In fact, mutual authentication can be performed in the transmission and reception of each encrypted data, and the security of the data distribution system can be improved.

【0153】携帯電話機100は、送信された暗号化ラ
イセンス{{Kc//AC2//ライセンスID//コ
ンテンツID//AC1}Km1//CRL_dat}
Ks2を受信し(ステップS140)、メモリカード1
10においては、メモリカードインタフェースを介し
て、データバスBS3に与えられた受信データを復号処
理部1412によって復号する。復号処理部1412
は、セッションキー発生部1418から与えられたセッ
ションキーKs2を用いてデータバスBS3の受信デー
タを復号しデータバスBS4に出力する(ステップS1
42)。
Mobile phone 100 transmits transmitted license {Kc // AC2 // license ID // content ID // AC1 {Km1 // CRL_dat}.
Ks2 is received (step S140), and the memory card 1
At 10, the decoding processing unit 1412 decodes the received data given to the data bus BS3 via the memory card interface. Decryption processing unit 1412
Uses the session key Ks2 given from the session key generator 1418 to decode the data received on the data bus BS3 and output it to the data bus BS4 (step S1).
42).

【0154】この段階で、データバスBS4には、Km
1保持部1421に保持される秘密復号鍵Km1で復号
可能な暗号化ライセンス{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1と、CR
L_datとが出力される。コントローラ1420の指
示によって、暗号化ライセンス{Kc//AC2//ラ
イセンスID//コンテンツID//AC1}Km1
は、メモリ1415に記録される(ステップS14
4)。一方、暗号化ライセンス{Kc//AC2//ラ
イセンスID//コンテンツID//AC1}Km1
は、復号処理部1422において、秘密復号鍵Km1に
よって復号され、ライセンスのうち、メモリカード11
0内で参照されるライセンスID、コンテンツIDおよ
びアクセス制限情報AC1のみが受理される(ステップ
S146)。
At this stage, the data bus BS4 has Km
1 and an encryption license {Kc // AC2 // license ID // content ID // AC1} Km1 that can be decrypted with the secret decryption key Km1 held in the holding unit 1421, and CR
L_dat is output. According to the instruction of the controller 1420, the encryption license {Kc // AC2 // license ID // content ID // AC1} Km1
Is recorded in the memory 1415 (step S14).
4). On the other hand, the encrypted license {Kc // AC2 // license ID // content ID // AC1} Km1
Is decrypted by the decryption processing unit 1422 using the secret decryption key Km1, and the memory card 11
Only the license ID, the content ID, and the access restriction information AC1 referred to within 0 are received (step S146).

【0155】コントローラ1420は、受理したCRL
_datに基づいて、メモリ1415内の禁止クラスリ
ストデータCRLおよびそのバージョンを更新する(ス
テップS148)。さらに、メモリ内で参照されるライ
センスID、コンテンツIDおよびアクセス制限情報A
C1については、ライセンス情報保持部1440に記録
される(ステップS150)。
The controller 1420 transmits the received CRL
Based on _dat, the prohibited class list data CRL in the memory 1415 and its version are updated (step S148). Further, the license ID, the content ID, and the access restriction information A referenced in the memory
C1 is recorded in the license information holding unit 1440 (step S150).

【0156】ステップS150までの処理がメモリ回路
で正常に終了した段階で、携帯電話機100から配信サ
ーバ30にコンテンツデータの配信要求がなされる(ス
テップS152)。
At the stage where the processing up to step S150 has been normally completed in the memory circuit, a request for distribution of content data is made from the cellular phone 100 to the distribution server 30 (step S152).

【0157】配信サーバ30は、コンテンツデータの配
信要求を受けて、情報データベース304より、暗号化
コンテンツデータ{Data}Kcおよび付加情報Da
ta-infを取得して、これらのデータをデータバス
BS1および通信装置350を介して出力する(ステッ
プS154)。
Upon receiving the content data distribution request, distribution server 30 transmits encrypted content data {Data} Kc and additional information Da from information database 304.
ta-inf is acquired, and these data are output via the data bus BS1 and the communication device 350 (step S154).

【0158】携帯電話機100は、{Data}Kc/
/Data−infを受信して、暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data-infを
受理する(ステップS156)。暗号化コンテンツデー
タ{Data}Kcおよび付加情報Data-infは
メモリカードインタフェースおよびインタフェース12
02を介してメモリカード110のデータバスBS3に
伝達される。メモリカード110においては、受信した
暗号化コンテンツデータ{Data}Kcおよび付加情
報Data-infがそのままメモリ1415に記録さ
れる(ステップS158)。
[0158] The portable telephone 100 has a function of {Data} Kc /
/ Data-inf is received, and the encrypted content data {Data} Kc and additional information Data-inf are received (step S156). The encrypted content data {Data} Kc and the additional information Data-inf are stored in the memory card interface and interface 12.
02 to the data bus BS3 of the memory card 110. In the memory card 110, the received encrypted content data {Data} Kc and the additional information Data-inf are recorded as they are in the memory 1415 (step S158).

【0159】さらに、メモリカード110から配信サー
バ30へは、配信受理の通知が送信され(ステップS1
60)、配信サーバ30で配信受理を受信すると(ステ
ップS162)、課金データベース302への課金デー
タの格納等を伴って、配信終了の処理が実行され(ステ
ップS164)、全体の処理が終了する(ステップS1
70)。
Further, a notification of distribution acceptance is transmitted from memory card 110 to distribution server 30 (step S1).
60) When the distribution server 30 receives the distribution acceptance (step S162), the distribution termination processing is executed (step S164) with the storage of the billing data in the billing database 302 (step S164), and the entire processing ends (step S164). Step S1
70).

【0160】このようにして、携帯電話機100のメモ
リカード110が正規の機器であること、同時に、クラ
ス証明書Cmc1とともに暗号化して送信できた公開暗
号鍵Kmc1が有効であることを確認した上で、それぞ
れのクラス証明書Cmc1が禁止クラスリスト、すなわ
ち、公開暗号鍵Kmc1による暗号化が破られたクラス
証明書リストに記載されていないメモリカードからの配
信要求に対してのみコンテンツデータを配信することが
でき、不正なメモリカードへの配信および解読されたク
ラス鍵を用いた配信を禁止することができる。
As described above, after confirming that the memory card 110 of the mobile phone 100 is a legitimate device, at the same time, it is confirmed that the public encryption key Kmc1 that has been encrypted and transmitted together with the class certificate Cmc1 is valid. The content data is distributed only in response to a distribution request from a memory card that is not included in the class certificate list in which each class certificate Cmc1 is prohibited, that is, the class certificate list in which encryption with the public encryption key Kmc1 has been broken. It is possible to prohibit distribution to an unauthorized memory card and distribution using a decrypted class key.

【0161】図10を参照して、携帯電話機100から
得られる情報に基づいてメモリカード110において一
対の秘密暗号鍵Kidと公開復号鍵KPidとを生成す
る動作について説明する。
Referring to FIG. 10, the operation of generating a pair of secret encryption key Kid and public decryption key KPid in memory card 110 based on information obtained from mobile phone 100 will be described.

【0162】鍵生成が開始されると、ユーザは携帯電話
機100の操作ボタン部1108から任意のデータを入
力する。そうすると、コントローラ1106は、メモリ
カードインタフェースを介して入力されたデータをメモ
リカード110に送付するとともにメモリカード110
に鍵生成を指示する(ステップS200)。
When the key generation is started, the user inputs arbitrary data from operation button section 1108 of portable telephone 100. Then, the controller 1106 sends the data input through the memory card interface to the memory card 110 and
Is instructed to generate a key (step S200).

【0163】メモリカード110のコントローラ142
0は、インタフェース1202およびデータバスBS3
を介して携帯電話機100のコントローラ1106から
の指示を受付け、入力されたデータを鍵生成モジュール
1432へ送る。そして、鍵生成モジュール1432
は、入力したデータに基づいて秘密暗号鍵Kidと、公
開復号鍵KPidとを生成する(ステップS201)。
公開復号鍵KPidは秘密暗号鍵Kidと非対称であ
り、秘密暗号鍵Kidで暗号化されたデータを公開復号
鍵KPidで復号できることを意味する。
The controller 142 of the memory card 110
0 indicates the interface 1202 and the data bus BS3.
And sends the input data to the key generation module 1432. Then, the key generation module 1432
Generates a secret encryption key Kid and a public decryption key KPid based on the input data (step S201).
The public decryption key KPid is asymmetric with the secret encryption key Kid, and means that data encrypted with the secret encryption key Kid can be decrypted with the public decryption key KPid.

【0164】コントローラ1420は、生成された秘密
暗号鍵Kidを鍵生成モジュール1432から読出し、
Kid保持部1433に記録する(ステップS20
2)。また、コントローラ1420は、生成された公開
復号鍵KPidを鍵生成モジュール1432から読出
し、データバスBS3およびインタフェース1202を
介してメモリカードインタフェースへ出力する(ステッ
プS203)。
The controller 1420 reads out the generated secret encryption key Kid from the key generation module 1432,
Record in the Kid holding unit 1433 (Step S20)
2). Further, the controller 1420 reads the generated public decryption key KPid from the key generation module 1432, and outputs it to the memory card interface via the data bus BS3 and the interface 1202 (step S203).

【0165】携帯電話機100のコントローラ1106
は、メモリカードインタフェースを介して公開復号鍵K
Pidを受取り、データバスBS2を介して鍵メモリ1
508に記録する(ステップS204)。これで、一対
の秘密暗号鍵Kidと公開復号鍵KPidとの生成の動
作は終了する。
Controller 1106 of mobile phone 100
Is the public decryption key K via the memory card interface.
Pid is received, and the key memory 1 is received via the data bus BS2.
508 (step S204). This completes the operation of generating the pair of secret encryption key Kid and public decryption key KPid.

【0166】携帯電話機100から入力したデータに基
づいて、一対の秘密暗号鍵Kidと公開復号鍵KPid
とを生成し、秘密暗号鍵Kidをメモリカード110が
保持し、公開復号鍵KPidを携帯電話機100が保持
することにより、メモリカード110から携帯電話機1
00へ暗号したデータを送付する際に、携帯電話機10
0という端末装置固有の情報に基づいて生成された鍵を
用いることができ、外部からの進入を防止して暗号化さ
れたデータを十分に保護できる。
Based on the data input from the mobile phone 100, a pair of secret encryption key Kid and public decryption key KPid
Are generated, and the memory card 110 holds the secret encryption key Kid and the mobile phone 100 holds the public decryption key KPid.
00 when sending the encrypted data to the mobile phone 10
A key generated based on information unique to the terminal device of 0 can be used, and the encrypted data can be sufficiently protected by preventing entry from the outside.

【0167】図10のフローチャートでは、携帯電話機
100に入力したデータに基づいて一対の秘密暗号鍵K
idと公開復号鍵KPidとを生成したが、本発明では
これに限らず、携帯電話機100のコントローラ110
6が保持する機器IDまたは電話番号に基づいて一対の
秘密暗号鍵Kidと公開復号鍵KPidとを生成しても
良い。この場合、ステップS200において、ユーザは
操作ボタン部1108から鍵生成を指示するための入力
を行なう。そうすると、コントローラ1106は、その
指示を受付け、保持している機器IDまたは電話番号を
メモリカードインタフェースを介してメモリカード11
0へ送付する。その後は、図10に示すフローチャート
に従って一対の秘密暗号鍵Kidと公開復号鍵KPid
とが生成され、秘密暗号鍵Kidがメモリカード110
のKid保持部1433で、公開復号鍵KPidが携帯
電話機100の鍵メモリ1508で保持される。
In the flowchart of FIG. 10, a pair of secret encryption keys K
Although the ID and the public decryption key KPid are generated, the present invention is not limited to this.
6 may generate a pair of secret encryption key Kid and public decryption key KPid based on the device ID or telephone number held by the device. In this case, in step S200, the user performs an input for instructing key generation from operation button unit 1108. Then, the controller 1106 receives the instruction, and stores the held device ID or telephone number in the memory card 11 via the memory card interface.
Send to 0. Thereafter, according to the flowchart shown in FIG. 10, a pair of the secret encryption key Kid and the public decryption key KPid
Is generated, and the secret encryption key Kid is stored in the memory card 110.
The public decryption key KPid is held in the key memory 1508 of the mobile phone 100 by the Kid holding unit 1433 of the mobile phone 100.

【0168】また、一対の秘密暗号鍵Kidと公開復号
鍵KPidとは、時刻に基づいて生成されても良い。す
なわち、ユーザが配信によってメモリカード110に記
録した暗号化された音楽データを聞きたいと思ったとき
の時刻に基づいて一対の秘密暗号鍵Kidと公開復号鍵
KPidとが生成される。この場合、ステップS200
において、ユーザは操作ボタン部1108から音楽デー
タの再生指示を入力すると、コントローラ1106は、
その再生指示を受付けた時刻をタイマー(図示せず)か
ら読取り、メモリカードインタフェースを介してメモリ
カード110へ送付する。その後は、図10に示すフロ
ーチャートに従って一対の秘密暗号鍵Kidと公開復号
鍵KPidとが生成され、秘密暗号鍵Kidがメモリ1
415で、公開復号鍵KPidが携帯電話機100の鍵
メモリで保持される。時刻に基づいて一対の秘密暗号鍵
Kidと公開復号鍵KPidとが生成されるときは、ユ
ーザが音楽データを聞きたいと思う度ごとに一対の秘密
暗号鍵Kidと公開復号鍵KPidとが生成されるた
め、暗号化されたデータを外部からの進入を防止して十
分に保護することができる。
Further, the pair of secret encryption keys Kid and public decryption keys KPid may be generated based on time. That is, a pair of secret encryption key Kid and public decryption key KPid are generated based on the time when the user wants to listen to the encrypted music data recorded on memory card 110 by distribution. In this case, step S200
When the user inputs a music data playback instruction from the operation button unit 1108, the controller 1106
The time at which the reproduction instruction is received is read from a timer (not shown) and sent to the memory card 110 via the memory card interface. Thereafter, a pair of secret encryption key Kid and public decryption key KPid are generated according to the flowchart shown in FIG.
At 415, the public decryption key KPid is held in the key memory of the mobile phone 100. When a pair of secret encryption key Kid and public decryption key KPid are generated based on time, a pair of secret encryption key Kid and public decryption key KPid are generated every time the user wants to listen to music data. Therefore, the encrypted data can be sufficiently protected by preventing entry from outside.

【0169】本発明においては、一対の秘密暗号鍵Ki
dと公開復号鍵KPidとは端末装置(携帯電話機10
0)から得られる情報に基づいて生成される。
In the present invention, a pair of secret encryption keys Ki
d and the public decryption key KPid are stored in a terminal device (mobile phone 10).
0) is generated based on the information obtained.

【0170】図11を参照して、メモリカード110に
記録された音楽データの再生動作について説明する。再
生が開始されると、ユーザは操作ボタン部1108から
再生指示のための入力を行なう(ステップS300)。
携帯電話機100のコントローラ1106は、再生指示
を受け取ると。認証データ保持部1500に保持されて
いる認証データ{KPp1//Crtf1}KPmaを
メモリカード110へ入力するように指示する(ステッ
プS301)。メモリカード110は、認証データ{K
Pp1//Crtf1}KPmaを受け取ると、復号処
理部1408においてKPma保持部1414に保持さ
れた公開認証鍵KPmaを用いて復号し(ステップS3
02)、コントローラ1420は、復号処理部1408
における復号処理結果から、認証データ{KPp1//
Crtf1}KPmaが正規の認証データであるか否か
を判断する認証処理を行なう。さらに、認証データが正
規のデータであった場合、コントローラ1420は、ク
ラス証明書Crtf1がメモリカード1415から読出
した禁止クラスリストCRLに含まれるか否かを判断す
る(ステップS303)。すなわち、認証データが正規
の認証データであり、かつ、クラス証明書Crtf1が
禁止クラスリストCRLに含まれない場合、認証データ
{KPp1//Crtf1}KPmaを承認し、公開暗
号鍵KPp1とクラス証明書Crtf1を受理する。
Referring to FIG. 11, the operation of reproducing music data recorded on memory card 110 will be described. When the reproduction is started, the user performs an input for a reproduction instruction from the operation button unit 1108 (step S300).
Controller 1106 of mobile phone 100 receives the reproduction instruction. It is instructed to input authentication data {KPp1 // Crtf1} KPma held in authentication data holding section 1500 to memory card 110 (step S301). The memory card 110 stores the authentication data $ K
When receiving Pp1 // Crtf1 @ KPma, the decryption processing unit 1408 decrypts the public authentication key KPma stored in the KPma storage unit 1414 (step S3).
02), the controller 1420 includes a decryption processing unit 1408
From the decryption processing result in the authentication data {KPp1 //
An authentication process for determining whether or not Crtf1 @ KPma is legitimate authentication data is performed. Further, when the authentication data is legitimate data, the controller 1420 determines whether or not the class certificate Crtf1 is included in the prohibited class list CRL read from the memory card 1415 (step S303). That is, if the authentication data is legitimate authentication data and the class certificate Crtf1 is not included in the prohibited class list CRL, the authentication data {KPp1 // Crtf1} KPma is approved, the public encryption key KPp1 and the class certificate Crtf1 is accepted.

【0171】認証データが正規の認証データでない、あ
るいは、認証データが正規の認証データであってもクラ
ス証明書Crtf1が禁止クラスリストCRLに含まれ
る場合、認証データ{KPp1//Crtf1}KPm
aを非承認し、処理を終了する。
If the authentication data is not regular authentication data, or if the class certificate Crtf1 is included in the prohibited class list CRL even if the authentication data is regular authentication data, the certification data {KPp1 // Crtf1} KPm
a is rejected, and the process is terminated.

【0172】公開暗号鍵KPp1とクラス証明書Crt
f1を受理すると、コントローラ1420は、メモリカ
ードインタフェースを介してメモリカード110へ送付
する。そうすると、ステップS304においては、メモ
リのアクセスに対する制限に関する情報であるアクセス
制限情報AC1を確認することにより、既に再生不可の
状態である場合には再生動作を終了し、再生回数に制限
がある場合にはアクセス制限情報AC1のデータを更新
し再生可能回数を更新した後に次のステップに進む(ス
テップS305)。一方、アクセス制限情報AC1によ
って再生回数が制限されていない場合においては、ステ
ップS305はスキップされ、再生制御情報AC1は更
新されることなく処理が次のステップ(ステップS30
6)に進行される。
Public encryption key KPp1 and class certificate Crt
When f1 is received, the controller 1420 sends it to the memory card 110 via the memory card interface. Then, in step S304, by confirming the access restriction information AC1 which is information relating to the restriction on the access to the memory, the reproduction operation is terminated when the reproduction is already disabled, and when the reproduction frequency is restricted, After updating the data of the access restriction information AC1 and updating the number of reproducible times, the process proceeds to the next step (step S305). On the other hand, when the number of times of reproduction is not restricted by the access restriction information AC1, step S305 is skipped, and the processing is performed without updating the reproduction control information AC1, and the process proceeds to the next step (step S30).
Proceed to 6).

【0173】また、ライセンス情報保持部1440内に
リクエスト曲の当該コンテンツIDが存在しない場合に
おいても、再生不可の状態にあると判断して、再生動作
を終了する。
Also, even when the content ID of the requested music does not exist in license information holding section 1440, it is determined that reproduction is impossible and the reproduction operation is terminated.

【0174】ステップS304において、当該再生セッ
ションにおいて再生が可能であると判断された場合に
は、メモリカード110のセッションキー発生部141
8は、セッションキーKs2を発生させる。そして、暗
号処理部1406は、発生させたセッションキーKs2
を、受理した公開暗号鍵KPp1を用いて暗号化した
{Ks2}Kp1をデータバスBS3、インタフェース
1202を介して出力する(ステップS306)。
If it is determined in step S304 that the reproduction is possible in the reproduction session, the session key generation section 141 of the memory card 110
8 generates a session key Ks2. Then, the encryption processing unit 1406 generates the generated session key Ks2.
{Ks2} Kp1 encrypted using the received public encryption key KPp1 is output via the data bus BS3 and the interface 1202 (step S306).

【0175】携帯電話機100のコントローラ1106
の指示に従って、復号処理部1501は、Kp1保持部
1502に保持された秘密復号鍵Kp1を用いてメモリ
カード110から得た{Ks2}Kp1を復号し、得ら
れたセッションキーKs2を受理する(ステップS30
7)。そして、携帯電話機100のセッションキー発生
部1508は、セッションキーKs3を発生させ、発生
させたセッションキーks3を、受理したセッションキ
ーKs2を用いて暗号化した{Ks3}Ks2を、メモ
リカードインタフェースを介してメモリカード110に
与える(ステップS308)。
Controller 1106 of Mobile Phone 100
In accordance with the instruction, the decryption processing unit 1501 decrypts {Ks2} Kp1 obtained from the memory card 110 using the secret decryption key Kp1 stored in the Kp1 storage unit 1502, and receives the obtained session key Ks2 (step). S30
7). Then, the session key generation unit 1508 of the mobile phone 100 generates a session key Ks3, and generates {Ks3} Ks2 obtained by encrypting the generated session key ks3 using the received session key Ks2 via the memory card interface. To the memory card 110 (step S308).

【0176】メモリカード110のコントローラ142
0は、インタフェース1202に入力された{Ks3}
Ks2を、データバスBS3を介して復号処理部141
2に与える。復号処理部1412は、セッションキー発
生部1418によって発生されたセッションキーKs2
を用いて{Ks3}Ks2を復号し、セッションキーK
s3を受理する(ステップS309)。そしてメモリ1
415に記録された再生リクエスト曲のライセンスキー
Kcや再生情報の復号処理が実行される。具体的には、
コントローラ1420の指示に応じて、メモリ1415
からデータバスBS4に読出された暗号化ライセンス
{Kc//AC2//ライセンスID//コンテンツI
D//AC1}Km1を復号処理部1422がメモリカ
ード110固有の秘密復号鍵Km1によって復号し、再
生処理に必要なライセンスキーKcと再生回路制御情報
AC2がデータバスBS4上に得られる(ステップS3
10)。
The controller 142 of the memory card 110
0 is {Ks3} input to the interface 1202
Ks2 is transferred to the decoding processing unit 141 via the data bus BS3.
Give to 2. The decryption processing unit 1412 outputs the session key Ks2 generated by the session key generation unit 1418.
Decrypts {Ks3} Ks2 using
s3 is received (step S309). And memory 1
The decryption processing of the license key Kc and the reproduction information of the reproduction request music recorded in 415 is executed. In particular,
In response to an instruction from the controller 1420, the memory 1415
License $ Kc // AC2 // license ID // contents I read out to data bus BS4 from
D // AC1 @ Km1 is decrypted by the decryption processing unit 1422 using the secret decryption key Km1 unique to the memory card 110, and the license key Kc and the reproduction circuit control information AC2 required for the reproduction process are obtained on the data bus BS4 (step S3).
10).

【0177】得られたライセンスキーKcと再生回路制
御情報AC2とは、データバスBS3を介して暗号処理
部1434に送られる。暗号化処理部1434は、秘密
暗号鍵KidによってデータバスBS3から受けたライ
センスキーKcと再生回路制御情報AC2を共に暗号化
し、{Kc//AC2}KPidをデータバスBS4に
出力する(ステップS311)。そして、暗号処理部1
406は、データバスBS4上の{Kc//AC2}K
Pidを、受理したセッションキーKs3を用いて、さ
らに暗号化し、暗号化データ{{Kc//AC2}KP
id}Ks3をデータバスBS3へ出力する(ステップ
S312)。
The obtained license key Kc and reproduction circuit control information AC2 are sent to the encryption processing section 1434 via the data bus BS3. The encryption processing unit 1434 encrypts both the license key Kc and the reproduction circuit control information AC2 received from the data bus BS3 with the secret encryption key Kid, and outputs {Kc // AC2} KPid to the data bus BS4 (step S311). . And the encryption processing unit 1
Reference numeral 406 denotes {Kc // AC2} K on the data bus BS4.
The Pid is further encrypted using the received session key Ks3, and the encrypted data {Kc // AC2} KP
It outputs id @ Ks3 to the data bus BS3 (step S312).

【0178】データバスBS3に出力された暗号化デー
タは、インタフェース1202およびメモリカードイン
タフェースを介して携帯電話機100に送出される。
The encrypted data output to data bus BS3 is transmitted to mobile phone 100 via interface 1202 and a memory card interface.

【0179】携帯電話機100においては、メモリカー
ドインタフェースを介してデータバスBS2に伝達され
る暗号化データ{Kc//AC2}KPidを復号処理
部1510によって復号処理を行ない、暗号化データ
{{Kc//AC2}KPid}Ks3を復号処理部1
514へ出力する(ステップS313)。復号処理部1
514は、鍵メモリ1512に保持されている公開復号
鍵KPidによって復号処理を行ない、ライセンスキー
Kcと再生回路制御情報AC2とを受理する(ステップ
S314)。復号処理部1514は、再生回路制御情報
AC2をデータバスBS2に出力する。
In mobile phone 100, encrypted data {Kc // AC2} KPid transmitted to data bus BS2 via the memory card interface is decrypted by decryption processing section 1510, and encrypted data {Kc / / AC2 \ KPid \ Ks3 to decryption processing unit 1
514 (step S313). Decryption processing unit 1
514 performs decryption processing using the public decryption key KPid stored in the key memory 1512, and receives the license key Kc and the reproduction circuit control information AC2 (step S314). Decoding processing section 1514 outputs reproduction circuit control information AC2 to data bus BS2.

【0180】コントローラ1106は、暗号化データ
{Kc//AC2}KPidが公開復号鍵KPidを用
いて復号されたか否かを判断する(ステップS31
5)。この判断は、復号されたデータ列Kc//AC2
が最後まで意味のあるデータ列を有するか否かによって
行われる。すなわち、暗号化データ{Kc//AC2}
KPidが鍵メモリ1512に保持された公開復号鍵K
Pidで復号できないときには、復号処理によって発生
する余剰データが意味を持たないデータ列になる。した
がって、復号の可否を判断することができる。
Controller 1106 determines whether or not encrypted data {Kc // AC2} KPid has been decrypted using public decryption key KPid (step S31).
5). This determination is based on the decoded data sequence Kc // AC2
Has a meaningful data string to the end. That is, the encrypted data {Kc // AC2}
KPid is the public decryption key K held in the key memory 1512
When decoding cannot be performed by Pid, surplus data generated by the decoding process becomes a meaningless data string. Therefore, it is possible to determine whether or not decoding is possible.

【0181】このとき、暗号化データ{Kc//AC
2}KPidが復号できないということは、メモリカー
ド110内のKid保持部1433に保持された秘密暗
号鍵と携帯電話機100の鍵メモリ1512に保持され
た公開復号鍵が対応していない、言い換えれば、メモリ
カード110の所有者と携帯電話機100のユーザとが
異なっていることを意味する。
At this time, the encrypted data {Kc // AC
The fact that 2iKPid cannot be decrypted means that the secret encryption key stored in the Kid storage unit 1433 in the memory card 110 does not correspond to the public decryption key stored in the key memory 1512 of the mobile phone 100, in other words, This means that the owner of the memory card 110 and the user of the mobile phone 100 are different.

【0182】その後、再生回路制御情報AC2によって
再生の可否が判定される(ステップS316)。
Thereafter, it is determined whether or not reproduction is possible based on the reproduction circuit control information AC2 (step S316).

【0183】ステップS316において、再生回路制御
情報AC2によって再生不可と判断される場合には、再
生動作は終了される。
If it is determined in step S316 that the reproduction is impossible according to the reproduction circuit control information AC2, the reproduction operation is terminated.

【0184】暗号化データ{Kc//AC2}KPid
が公開復号鍵KPidによって復号でき、かつ、再生回
路制御情報によって、携帯電話機100における再生が
許されているとき、携帯電話機100のコントローラ1
106は、メモリカードインタフェースを介してメモリ
カード110から暗号化コンテンツデータ{Data}
Kcを取得するための指示を出力する。
Encrypted data {Kc // AC2} KPid
Can be decrypted by the public decryption key KPid, and reproduction by the mobile phone 100 is permitted by the reproduction circuit control information.
Reference numeral 106 denotes encrypted content data {Data} from the memory card 110 via the memory card interface.
An instruction for acquiring Kc is output.

【0185】そうすると、メモリカード110のコント
ローラ1420は、メモリ1415から暗号化コンテン
ツデータ{Data}Kcを読出して(ステップS31
7)、データバスBS3およびインタフェース1202
を介してメモリカードインタフェースへ出力する(ステ
ップS318)。
Then, controller 1420 of memory card 110 reads encrypted content data {Data} Kc from memory 1415 (step S31).
7), data bus BS3 and interface 1202
Is output to the memory card interface via the interface (step S318).

【0186】携帯電話機100のコントローラ1106
は、メモリカードインタフェースを介して暗号化コンテ
ンツデータ{Data}Kcを取得し、復号処理部15
16へ入力する。復号処理部1516は、入力した暗号
化コンテンツデータ{Data}Kcを復号処理部15
14において復号されたライセンスキーKcによって復
号し、符号化コンテンツデータDataを獲得する(ス
テップS319)。
Controller 1106 of Mobile Phone 100
Obtains the encrypted content data {Data} Kc via the memory card interface, and
Input to 16. The decryption processing unit 1516 converts the input encrypted content data {Data} Kc
Then, the content is decoded by the license key Kc decoded in step 14 to obtain the encoded content data Data (step S319).

【0187】復号処理部1516は、符号化コンテンツ
データDataを音楽再生部1518へ出力し、音楽再
生部1518は、符号化コンテンツデータDataを復
調して再生する(ステップS320)。
[0187] Decoding processing section 1516 outputs encoded content data Data to music reproducing section 1518, and music reproducing section 1518 demodulates and reproduces encoded content data Data (step S320).

【0188】DA変換器1519は、音楽再生部151
8の出力をディジタル信号からアナログ信号に変換す
る。そして、再生されたデータは、端子1520、スイ
ッチ1521を介して増幅器1522へ入力され、増幅
器1522で増幅されて端子1530からヘッドホーン
130等へ出力される。これによって暗号化コンテンツ
データの再生動作が終了する。
The DA converter 1519 includes a music reproducing unit 151
8 is converted from a digital signal to an analog signal. Then, the reproduced data is input to the amplifier 1522 via the terminal 1520 and the switch 1521, amplified by the amplifier 1522, and output from the terminal 1530 to the headphone 130 and the like. Thus, the operation of reproducing the encrypted content data ends.

【0189】なお、暗号化コンテンツデータ{Dat
a}Kcの再生は、たとえば、64ビットづつのブロッ
ク単位で行われるため、ステップS317〜S320
が、暗号化コンテンツデータ{Data}Kcが無くな
るまで繰返して行われることで音楽が再生される。
Note that the encrypted content data @Dat
Since the reproduction of a} Kc is performed, for example, in blocks of 64 bits, steps S317 to S320 are performed.
Is repeatedly performed until the encrypted content data {Data} Kc disappears, thereby reproducing music.

【0190】上記の説明においては、配信サーバ30か
ら配信されたライセンスキーKcは、メモリカード11
0の鍵生成モジュール1432によって生成された秘密
暗号鍵Kidによって暗号化されずにメモリカード11
0のメモリ1415に記録されるが(図9のステップS
144)、再生に必要なライセンスキーKcと再生回路
制御情報AC2とを秘密暗号化Kidによって暗号化し
てからメモリ1415に記録しても良い。
In the above description, the license key Kc distributed from the distribution server 30 is
0 without being encrypted by the secret encryption key Kid generated by the key generation module 1432 of the memory card 11.
0 is stored in the memory 1415 (step S in FIG. 9).
144) The license key Kc and reproduction circuit control information AC2 required for reproduction may be encrypted by the secret encryption Kid before being recorded in the memory 1415.

【0191】すなわち、図8および図9に示すフローチ
ャートに従って配信動作が進行し、ステップS144ま
での動作が終了すると、図12に示すように、復号処理
部1422は、{Kc//AC2//ライセンスID/
/コンテンツID//AC1}Km1を、秘密復号鍵K
m1によって復号し、ライセンスキーKc、再生回路制
御情報AC2、ライセンスID、コンテンツIDおよび
アクセス制限情報AC1のみを受理する(ステップS1
46a)。
That is, the distribution operation proceeds according to the flowcharts shown in FIGS. 8 and 9, and when the operation up to step S144 is completed, as shown in FIG. 12, the decryption processing unit 1422 sets the $ Kc // AC2 // license ID /
/ Content ID // AC1 @ Km1 with secret decryption key K
m1 and only the license key Kc, the reproduction circuit control information AC2, the license ID, the content ID, and the access restriction information AC1 are received (step S1).
46a).

【0192】そして、コントローラ1420は、受理し
たライセンスキーKc,再生回路制御情報AC2と、鍵
生成モジュール1432からの秘密暗号鍵Kidとを暗
号処理部1434へ入力する。暗号処理部1434はラ
イセンスキーKcおよび再生回路制御情報AC2を秘密
暗号鍵Kidによって暗号化する。コントローラ142
0は、暗号化データ{Kc//AC2}KPidをメモ
リ1415に記録する(ステップS147)。
Then, the controller 1420 inputs the received license key Kc, the reproduction circuit control information AC2, and the secret encryption key Kid from the key generation module 1432 to the encryption processing unit 1434. The encryption processing unit 1434 encrypts the license key Kc and the reproduction circuit control information AC2 using the secret encryption key Kid. Controller 142
0 records the encrypted data {Kc // AC2} KPid in the memory 1415 (step S147).

【0193】その後は、図9のステップS148以降の
動作が実行されて配信動作が終了する。
After that, the operations after step S148 in FIG. 9 are executed, and the distribution operation ends.

【0194】配信時にコンテンツキーKcを秘密暗号鍵
Kidによって暗号化してメモリ1415に記録した場
合の暗号化コンテンツデータ{Data}Kcの再生動
作は、図13に示すように図11のフローチャートのス
テップS311を省略し、ステップS310をステップ
310aに変更したものである。配信時に再生に必要な
ライセンスキーKcと再生回路制御情報AC2とを秘密
暗号鍵Kidによって暗号化してメモリ1415に記録
しておくことにより再生時に復号処理部1422と暗号
処理部1434における処理時間を省略でき、迅速な再
生動作が可能である。
When the content key Kc is encrypted with the secret encryption key Kid at the time of distribution and recorded in the memory 1415, the reproduction operation of the encrypted content data {Data} Kc is performed as shown in FIG. Is omitted, and step S310 is changed to step 310a. The license key Kc and reproduction circuit control information AC2 necessary for reproduction at the time of distribution are encrypted with the secret encryption key Kid and recorded in the memory 1415, so that the processing time in the decryption processing unit 1422 and the encryption processing unit 1434 during reproduction is omitted. And quick reproduction operation is possible.

【0195】メモリカード110において生成された秘
密暗号鍵Kidと公開復号鍵KPidとはTRMに記録
されるため、外部からの進入を排除して一対の秘密暗号
鍵Kidと公開復号鍵KPidとを管理できるととも
に、一対の秘密暗号鍵Kidと公開復号鍵KPidとを
用いて暗号化コンテンツデータを十分に保護しながら再
生できる。
Since the secret encryption key Kid and the public decryption key KPid generated in the memory card 110 are recorded in the TRM, entry of the secret encryption key Kid and the public decryption key KPid is managed by excluding entry from outside. In addition, the encrypted content data can be reproduced while sufficiently protecting the encrypted content data using the pair of secret encryption keys Kid and the public decryption key KPid.

【0196】上記においては、暗号化コンテンツデータ
と、暗号化コンテンツデータを復号するライセンスキー
とは携帯電話網を用いてメモリカード110に配信され
ると説明したが、それ以外の方法によって配信されても
良い。
In the above description, it has been described that the encrypted content data and the license key for decrypting the encrypted content data are distributed to the memory card 110 using the cellular phone network, but are distributed by other methods. Is also good.

【0197】図14を参照して、コンピュータ140を
用いた暗号化コンテンツデータの配信について説明す
る。携帯電話機100にはメモリカード110が着脱可
能であり、音楽を再生するためのヘッドホーン130が
接続されている。そして、携帯電話機100は、通信ケ
ーブル145を介してコンピュータ140と接続されて
いる。
Referring to FIG. 14, distribution of encrypted content data using computer 140 will be described. A memory card 110 is detachable from the mobile phone 100, and a headphone 130 for playing music is connected. The mobile phone 100 is connected to the computer 140 via the communication cable 145.

【0198】コンピュータ140は、ハードディスク1
41と、コントローラ142と、外部インタフェース1
43とを備える。そして、ハードディスク141はデー
タバスBS5を介してコントローラ142と接続され、
コントローラ142はライセンス保護モジュール143
を含む。
The computer 140 has the hard disk 1
41, the controller 142, and the external interface 1
43. The hard disk 141 is connected to the controller 142 via the data bus BS5,
The controller 142 is a license protection module 143
including.

【0199】ハードディスク141は、インターネット
配信によってコンピュータ140に配信された暗号化コ
ンテンツデータをデータバスBS5を介して記憶する。
コントローラ142は、携帯電話機100のユーザから
通信ケーブル145および外部インタフェース143を
介して暗号化コンテンツデータの送信要求があると、ハ
ードディスク141から暗号化コンテンツデータを読出
し、外部インタフェース143を介して外部へ出力す
る。
The hard disk 141 stores the encrypted content data distributed to the computer 140 via the Internet via the data bus BS5.
When a user of mobile phone 100 requests transmission of encrypted content data via communication cable 145 and external interface 143, controller 142 reads the encrypted content data from hard disk 141 and outputs the content to the outside via external interface 143. I do.

【0200】外部インタフェース143は、携帯電話機
100から通信ケーブル145を介してコンピュータ1
40に入力された信号をコントローラ142に入力する
とともに、コントローラ142からの信号を外部へ出力
する。
The external interface 143 is connected to the computer 1 via the communication cable 145 from the mobile phone 100.
The signal input to 40 is input to controller 142, and the signal from controller 142 is output to the outside.

【0201】ライセンス保護モジュール144は、図5
に示すデータ処理部310と同じ構成を有し、携帯電話
機100に装着されたメモリカード110に暗号化コン
テンツデータを送信するために、上述したように携帯電
話機100およびメモリカード110と公開暗号鍵、セ
ッションキー等のやり取りを行ないながら、暗号化コン
テンツデータを保護してメモリカード110へ送信する
ものである。
The license protection module 144 corresponds to FIG.
Has the same configuration as the data processing unit 310 shown in FIG. 1, and transmits the encrypted content data to the memory card 110 attached to the mobile phone 100, as described above, the mobile phone 100 and the memory card 110, the public encryption key, While exchanging a session key and the like, the encrypted content data is protected and transmitted to the memory card 110.

【0202】インターネット配信によって配信サーバか
らコンピュータ140に暗号化コンテンツデータが配信
され、コンピュータ140のハードディスク141にデ
ータバスBS5を介して暗号化コンテンツデータが記憶
されている。
[0202] Encrypted content data is distributed from the distribution server to computer 140 by Internet distribution, and encrypted content data is stored on hard disk 141 of computer 140 via data bus BS5.

【0203】携帯電話機100のユーザが操作ボタン部
1108から送信要求を入力すると、通信ケーブル14
5および外部インタフェース143を介して送信要求が
コントローラ142に入力される。コントローラ142
は、送信要求を受付けると、要求された暗号化コンテン
ツデータをデータバスBS5を介してハードディスク1
41から読出し、ライセンス保護モジュール144に入
力する。
When a user of portable telephone 100 inputs a transmission request from operation button section 1108, communication cable 14
5 and a transmission request is input to the controller 142 via the external interface 143. Controller 142
Receives the transmission request, transmits the requested encrypted content data to the hard disk 1 via the data bus BS5.
41 and input to the license protection module 144.

【0204】ライセンス保護モジュール144は、上述
したようにメモリカード110と通信ケーブル145を
介して公開暗号鍵、セッションキー等のやり取りを行な
い、暗号化コンテンツデータをメモリカード110へ送
信する。
The license protection module 144 exchanges a public encryption key and a session key with the memory card 110 via the communication cable 145 as described above, and transmits the encrypted content data to the memory card 110.

【0205】送信後、携帯電話機100のユーザは、上
述したのと同じ方法によって暗号化コンテンツデータを
再生する。
After transmission, the user of portable telephone 100 reproduces the encrypted content data by the same method as described above.

【0206】また、コンピュータ140は、インターネ
ット配信によって暗号化コンテンツデータを受信しなく
ても良く、暗号化コンテンツデータが記録されたCD−
ROMをコンピュータ140に接続されたCD−ROM
ドライブ(図示せず)に装着し、そのCD−ROMから
暗号化コンテンツデータを読出してメモリカード110
へ送信しても良い。また、CD−ROMに記録された暗
号化コンテンツデータを、一旦、ハードディスク141
に記憶しておいても良い。
The computer 140 does not need to receive the encrypted content data through the Internet distribution, and may store the encrypted content data on a CD-ROM.
CD-ROM with ROM connected to computer 140
It is mounted on a drive (not shown), reads out the encrypted content data from the CD-ROM, and
May be sent to Further, the encrypted content data recorded on the CD-ROM is temporarily
May be stored.

【0207】なお、図14において、コンピュータ14
0は暗号化コンテンツデータを復号するためのコンテン
ツキーを携帯電話機100へ送信しない。コンテンツキ
ーは、別途、携帯電話網等を介して携帯電話機100へ
配信され、その時、著作権料が課金される。
In FIG. 14, the computer 14
0 does not transmit the content key for decrypting the encrypted content data to the mobile phone 100. The content key is separately distributed to the mobile phone 100 via a mobile phone network or the like, at which time a copyright fee is charged.

【0208】さらに、コンピュータ140は、CDリッ
ピングによって暗号化コンテンツデータとライセンスを
生成しても良い。リッピングとは、音楽CDから取得し
た音楽データを、音楽再生モジュールで再生できるよう
に変換することを言う。まず、取得した音楽データに対
してライセンスを生成する。次いで、取得した音楽デー
タを音楽再生部1518にて再生可能なコンテンツデー
タに変換した後、生成したライセンスに含まれるコンテ
ンツキーにて復号可能な暗号化を行なうもので、リッピ
ングによって得られた暗号化コンテンツデータの生成さ
れたライセンスには、複製ができないように管理され
る。したがって、音楽CDからの1次複製であるCDリ
ッピングは、コンテンツの暗号化と、その復号鍵である
コンテンツキーを含むライセンスが複製できない構成を
取ることで著作権を保護した適法な行為である。
[0208] Further, the computer 140 may generate encrypted content data and a license by CD ripping. Ripping means converting music data obtained from a music CD so that the music data can be reproduced by a music reproduction module. First, a license is generated for the acquired music data. Next, after converting the acquired music data into content data that can be reproduced by the music reproduction unit 1518, the music data is subjected to encryption that can be decrypted with the content key included in the generated license, and the encryption obtained by ripping is performed. The license for which the content data has been generated is managed so that it cannot be copied. Therefore, CD ripping, which is a primary copy from a music CD, is a legitimate act that protects copyright by encrypting content and adopting a configuration in which a license including a content key that is a decryption key cannot be copied.

【0209】CDを用いた場合、音楽CDから取得して
生成した暗号化コンテンツデータとライセンスは、一
旦、ハードディスク141に記録してからメモリカード
110へ送信しても良いし、ハードディスク141に送
信せずに、直接、メモリカード110へ送信しても良
い。
When a CD is used, the encrypted content data and license acquired and generated from the music CD may be temporarily recorded on the hard disk 141 and then transmitted to the memory card 110, or may be transmitted to the hard disk 141. Instead, the data may be directly transmitted to the memory card 110.

【0210】暗号化コンテンツデータは、図15に示す
ようにメモリカード110を、直接、コンピュータ14
0に装着してメモリカード110に暗号化コンテンツデ
ータを記録しても良い。この場合、コンピュータ140
のコントローラ142は、ライセンス保護モジュール1
44によって、直接、メモリカード110に暗号化コン
テンツデータを記録する。
As shown in FIG. 15, the encrypted content data is directly transferred from the memory card 110 to the computer 14.
0, and the encrypted content data may be recorded on the memory card 110. In this case, the computer 140
Of the license protection module 1
By 44, the encrypted content data is recorded directly on the memory card 110.

【0211】図15においても、コンピュータ140
は、図14に示す場合と同じ方法により暗号化コンテン
ツデータを取得する。
[0211] In FIG.
Acquires encrypted content data by the same method as that shown in FIG.

【0212】なお、上記説明においては、秘密暗号鍵K
idと公開復号鍵KPidとは、携帯電話機100のI
D、および携帯電話機100の電話番号等の携帯電話機
100から入力された情報に基づいて非対称に生成され
ると説明したが、本発明においては、これに限らず、共
通鍵方式のように、携帯電話機100のID、および携
帯電話機100の電話番号等の携帯電話機100から入
力された情報に基づいて対称に生成されてもよい。
[0212] In the above description, the secret encryption key K
id and the public decryption key KPid are
D and the information input from the mobile phone 100, such as the telephone number of the mobile phone 100, are described as being generated asymmetrically. However, the present invention is not limited to this. It may be generated symmetrically based on information input from the mobile phone 100 such as the ID of the mobile phone 100 and the telephone number of the mobile phone 100.

【0213】実施の形態として暗号化されたコンテンツ
データと、その復号鍵であるライセンスキーを含むライ
センスを記録するメモリカードにおけるライセンスの記
録あるいは出力における暗号を用いたライセンスの受け
渡しによるコンテンツ保護について説明したが、ライセ
ンスを用いないでコンテンツデータの記録あるいは出力
において暗号を用いて保護するようにしても同様の効果
が得られる。
As an embodiment, description has been given of content protection by transferring a license using encryption in recording or outputting a license in a memory card for recording a license including a encrypted content data and a license key which is a decryption key thereof. However, a similar effect can be obtained even if the recording or output of the content data is protected using encryption without using a license.

【0214】さらに、音楽データや画像データなどのコ
ンテンツデータのみでなくデータ全般に対しても適用す
ることが可能である。
Further, the present invention can be applied not only to content data such as music data and image data, but also to data in general.

【0215】また、コントローラを備えたメモリカード
に限らず、コントローラを備えたハードディスク等の他
の記録媒体であっても適用可能である。
Further, the present invention is not limited to a memory card having a controller, but may be applied to other recording media such as a hard disk having a controller.

【0216】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
The embodiments disclosed this time are to be considered in all respects as illustrative and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description of the embodiments, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 データ配信システムを概念的に説明する概略
図である。
FIG. 1 is a schematic diagram conceptually illustrating a data distribution system.

【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 2 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG.

【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 3 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG. 1;

【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。。
4 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG. .

【図5】 ライセンスサーバの構成を示す概略ブロック
図である。
FIG. 5 is a schematic block diagram illustrating a configuration of a license server.

【図6】 実施の形態による携帯電話機の構成を示すブ
ロック図である。
FIG. 6 is a block diagram showing a configuration of the mobile phone according to the embodiment.

【図7】 実施の形態によるメモリカードの構成を示す
ブロック図である。
FIG. 7 is a block diagram showing a configuration of a memory card according to an embodiment.

【図8】 図1に示すデータ配信システムにおける配信
動作を説明するための第1のフローチャートである。
FIG. 8 is a first flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;

【図9】 図1に示すデータ配信システムにおける配信
動作を説明するための第2のフローチャートである。
FIG. 9 is a second flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;

【図10】 携帯電話機から入力した情報に基づく一対
の秘密暗号鍵と公開復号鍵との生成を説明するためのフ
ローチャートである。
FIG. 10 is a flowchart illustrating generation of a pair of secret encryption key and public decryption key based on information input from a mobile phone.

【図11】 実施の形態における携帯電話機における再
生動作を説明するためのフローチャートである。
FIG. 11 is a flowchart for describing a reproducing operation in the mobile phone according to the embodiment.

【図12】 図1に示すデータ配信システムにおける配
信動作を説明するための他の第2のフローチャートであ
る。
FIG. 12 is another second flowchart for explaining the distribution operation in the data distribution system shown in FIG. 1;

【図13】 実施の形態における携帯電話機における再
生動作を説明するための他のフローチャートである。
FIG. 13 is another flowchart for describing a reproducing operation in the mobile phone according to the embodiment.

【図14】 他のデータ配信システムを概念的に説明す
る概略図である。
FIG. 14 is a schematic diagram conceptually illustrating another data distribution system.

【図15】 さらに他のデータ配信システムを概念的に
説明する概略図である。
FIG. 15 is a schematic diagram conceptually illustrating still another data distribution system.

【符号の説明】[Explanation of symbols]

10 ライセンスサーバ、20 配信キャリア、30
配信サーバ、100携帯電話機、110 メモリカー
ド、130 ヘッドホーン、140 コンピュータ、1
41 ハードディスク、142,1106,1420
コントローラ、143,1107 外部インタフェー
ス、144,1450 ライセンス保護モジュール、1
45 通信ケーブル、302 課金データベース、30
4 情報データベース、306 CRLデータベース、
310 データ処理部、312,320,1404,1
408,1412,1422,1504,1510,1
514,1516 復号処理部、315 配信制御部、
316,1418,1508セッションキー発生部、3
18,326,328,1406,1410,143
4,1506 暗号処理部、350 通信装置、110
2 アンテナ、1104 送受信部、1108 操作ボ
タン部、1110 ディスプレイ、1112音声再生
部、1113,1519 DA変換器、1114,15
20,1530端子、1200 メモリカードインタフ
ェース、1202 インタフェース、1402 Kmc
1保持部、1414 KPma保持部、1415 メモ
リ、1416 KPm1保持部、1421 Km1保持
部、1440 ライセンス情報保持部、1442,14
44,1446 切換スイッチ、1400,1500認
証データ保持部、1432 鍵生成モジュール、143
3 Kid保持部、1502 Kp1保持部、1512
鍵メモリ、1518 音楽再生部、1521スイッ
チ、1522 増幅器、1550 音楽再生モジュー
ル。
10 license server, 20 distribution carrier, 30
Distribution server, 100 mobile phone, 110 memory card, 130 headphones, 140 computer, 1
41 hard disk, 142, 1106, 1420
Controller, 143, 1107 External interface, 144, 1450 License protection module, 1
45 communication cable, 302 charging database, 30
4 information database, 306 CRL database,
310 data processing unit, 312, 320, 1404, 1
408, 1412, 1422, 1504, 1510, 1
514, 1516 decryption processing unit, 315 distribution control unit,
316, 1418, 1508 Session key generator, 3
18,326,328,1406,1410,143
4,1506 Cryptographic processing unit, 350 Communication device, 110
2 antenna, 1104 transmission / reception section, 1108 operation button section, 1110 display, 1112 sound reproduction section, 1113, 1519 DA converter, 1114, 15
20, 1530 terminals, 1200 memory card interface, 1202 interface, 1402 Kmc
1 holding unit, 1414 KPma holding unit, 1415 memory, 1416 KPm1 holding unit, 1421 Km1 holding unit, 1440 license information holding unit, 1442, 14
44, 1446 changeover switch, 1400, 1500 authentication data holding unit, 1432 key generation module, 143
3 Kid holding unit, 1502 Kp1 holding unit, 1512
Key memory, 1518 music playback unit, 1521 switch, 1522 amplifier, 1550 music playback module.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 Z (72)発明者 堀 吉宏 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 Fターム(参考) 5B085 AE02 AE12 AE13 AE23 AE29 5C064 CB08 5J104 AA01 AA07 AA16 EA04 KA05 KA10 MA02 NA02 PA02 PA07 PA14 5K067 AA30 BB04 DD17 DD52 DD54 FF04 FF07 FF40 HH23 HH24 HH36 KK15 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 7/167 Z (72) Inventor Yoshihiro Hori 2-5-5 Keihanhondori, Moriguchi City, Osaka Sanyo F-term (reference) in Denki Co., Ltd.

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 バスと、 前記バスに接続され、外部とデータのやり取りを行なう
インタフェース部と、 前記バスに接続された制御部と、 前記バスに接続され、ユーザからの指示に従って外部か
ら入力される情報に基づいて暗号鍵と、前記暗号鍵によ
って暗号化されたデータを復号する復号鍵とを生成する
鍵生成モジュールと、 前記バスに接続され、前記暗号鍵を保持する鍵保持部
と、 前記バスに接続され、前記鍵保持部に保持された前記暗
号鍵によって暗号化を行なう暗号部と、 前記バスに接続され、外部から入力されたデータを記録
するメモリとを備え、 前記制御部は、前記鍵生成モジュールによって生成され
た前記暗号鍵を前記鍵保持部に記録し、前記復号鍵を前
記インタフェース部を介して外部へ出力する、データ記
録装置。
1. A bus, an interface unit connected to the bus and exchanging data with the outside, a control unit connected to the bus, and an external unit connected to the bus and externally input according to an instruction from a user A key generation module that generates an encryption key based on the information to be encrypted and a decryption key that decrypts data encrypted by the encryption key; a key storage unit that is connected to the bus and stores the encryption key; An encryption unit that is connected to a bus and performs encryption with the encryption key held in the key holding unit; and a memory that is connected to the bus and records externally input data. A data recording device that records the encryption key generated by the key generation module in the key holding unit, and outputs the decryption key to the outside via the interface unit.
【請求項2】 ユーザからの出力要求により、 前記制御部は、前記メモリから前記データを取得して前
記暗号部に与え、前記暗号部において前記鍵保持部に保
持された暗号鍵によって暗号化されたデータを前記イン
タフェース部を介して外部へ出力する、請求項1に記載
のデータ記録装置。
2. In response to an output request from a user, the control unit obtains the data from the memory and provides the data to the encryption unit, and the control unit encrypts the data with an encryption key held in the key holding unit. 2. The data recording apparatus according to claim 1, wherein the data is output to the outside via the interface unit.
【請求項3】 前記データの入力時、 前記制御部は、前記暗号部において前記暗号鍵によって
暗号化されたデータを前記メモリに記録する、請求項1
に記載のデータ記録装置。
3. The control unit records the data encrypted by the encryption key in the encryption unit in the memory when the data is input.
A data recording device according to claim 1.
【請求項4】 ユーザからの出力要求により、 前記制御部は、前記メモリから前記暗号鍵によって暗号
化された前記データを読出して前記インタフェース部を
介して外部へ出力する、請求項3に記載のデータ記録装
置。
4. The control unit according to claim 3, wherein, in response to an output request from a user, the control unit reads the data encrypted with the encryption key from the memory and outputs the data to the outside via the interface unit. Data recording device.
【請求項5】 前記制御部は、前記データの出力先を認
証する認証手段を有し、前記認証手段によって前記出力
先が認証されたときに、前記データを出力する、請求項
1から請求項4のいずれか1項に記載のデータ記録装
置。
5. The control unit according to claim 1, wherein the control unit has an authentication unit for authenticating an output destination of the data, and outputs the data when the output destination is authenticated by the authentication unit. 5. The data recording device according to any one of 4.
【請求項6】 データを暗号化した暗号化データと、前
記暗号化データを復号して前記データを得るための復号
鍵であるライセンスキーとを記録するデータ記録装置で
あって、 バスと、 前記バスに接続され、外部とやり取りを行なうインタフ
ェース部と、 前記バスに接続された制御部と、 前記バスに接続され、ユーザからの指示に従って外部か
ら入力される情報に基づいて暗号鍵と、前記暗号鍵によ
って暗号化されたデータを復号する復号鍵とを生成する
鍵生成モジュールと、 前記バスに接続され、前記暗号鍵を保持する鍵保持部
と、 前記バスに接続され、前記鍵保持部に保持された前記暗
号鍵によって暗号化を行なう暗号部と、 前記バスに接続され、外部から入力された前記ライセン
スキーおよび暗号化データを記録するメモリとを備え、 前記制御部は、前記鍵生成モジュールによって生成され
た前記暗号鍵を前記鍵保持部に記録し、前記復号鍵を前
記インタフェース部を介して外部へ出力する、データ記
録装置。
6. A data recording apparatus for recording encrypted data obtained by encrypting data and a license key which is a decryption key for decrypting the encrypted data to obtain the data, comprising: a bus; An interface unit connected to a bus and communicating with the outside; a control unit connected to the bus; an encryption key connected to the bus and based on information externally input according to an instruction from a user; A key generation module for generating a decryption key for decrypting data encrypted by a key; a key storage unit connected to the bus for storing the encryption key; a key storage unit connected to the bus and stored in the key storage unit And a memory connected to the bus and recording the license key and encrypted data input from the outside. The control unit records the encryption key generated by the key generation module to the key holding unit, and outputs the decoding key to the outside through the interface unit, the data recording device.
【請求項7】 ユーザからの出力要求により、 前記制御部は、前記メモリから前記ライセンスキーを取
得して前記暗号部に与え、前記暗号部において前記鍵保
持部に保持された暗号鍵によって暗号化されたライセン
スキーと前記メモリから取得した前記暗号化データとを
前記インタフェース部を介して外部へ出力する、請求項
6に記載のデータ記録装置。
7. In response to an output request from a user, the control unit acquires the license key from the memory and gives the license key to the encryption unit, and encrypts the license key with the encryption key held in the key holding unit. 7. The data recording apparatus according to claim 6, wherein the license key and the encrypted data obtained from the memory are output to the outside via the interface unit.
【請求項8】 前記インタフェース部を介してライセン
スキーが入力されたとき、 前記制御部は、前記暗号部において前記暗号鍵によって
暗号化されたライセンスキーを前記メモリに記録する、
請求項6に記載のデータ記録装置。
8. When a license key is input via the interface unit, the control unit records the license key encrypted by the encryption key in the encryption unit in the memory.
The data recording device according to claim 6.
【請求項9】 ユーザからの出力要求により、 前記制御部は、前記メモリから前記暗号化データと、前
記暗号鍵によって暗号化されたライセンスキーとを読出
して前記インタフェース部を介して外部へ出力する、請
求項8に記載のデータ記録装置。
9. In response to an output request from a user, the control unit reads the encrypted data and a license key encrypted by the encryption key from the memory, and outputs the license data to the outside via the interface unit. The data recording device according to claim 8.
【請求項10】 前記制御部は、前記ライセンスキーの
出力先を認証する認証手段を有し、前記認証手段により
前記出力先が認証されたときに、前記ライセンスキーを
出力する、請求項6から請求項9のいずれか1項に記載
のデータ記録装置。
10. The control unit according to claim 6, wherein the control unit includes an authentication unit that authenticates an output destination of the license key, and outputs the license key when the output unit is authenticated by the authentication unit. The data recording device according to claim 9.
【請求項11】 前記暗号鍵は、前記復号鍵と非対称で
ある、請求項1または請求項6に記載のデータ記録装
置。
11. The data recording device according to claim 1, wherein the encryption key is asymmetric with the decryption key.
【請求項12】 データを記録し、外部からの入力によ
って一対の暗号鍵と復号鍵とを生成し、前記暗号鍵によ
って暗号化された前記データと、前記復号鍵とを外部へ
出力するデータ記録装置から前記データを再生するデー
タ再生装置であって、 バスと、 前記バスに接続され、ユーザが情報を入力する入力部
と、 前記バスに接続された制御部と、 前記バスに接続され、前記データ記録装置とデータのや
り取りを行なうインタフェース部と、 前記バスに接続され、前記データ記録装置において生成
された復号鍵を保持する鍵メモリと、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号鍵によって暗号化されたデータを、前記鍵メ
モリからの前記復号鍵によって復号する復号部とを含
み、 前記制御部は、ユーザによって前記入力部から入力され
た情報を前記インタフェース部を介して前記データ記録
装置へ出力し、前記データ記録装置が前記情報に基づい
て生成した一対の暗号鍵と復号鍵のうち、前記復号鍵を
前記インタフェース部を介して取得して前記鍵メモリに
入力する、データ再生装置。
12. A data record for recording data, generating a pair of encryption key and decryption key by external input, and outputting the data encrypted by the encryption key and the decryption key to the outside. A data reproducing apparatus for reproducing the data from a device, comprising: a bus; an input unit connected to the bus, for inputting information by a user; a control unit connected to the bus; and a control unit connected to the bus, An interface unit for exchanging data with the data recording device; a key memory connected to the bus for holding a decryption key generated in the data recording device; and a key memory connected to the bus and input from the data recording device. A decryption unit that decrypts the data encrypted by the encryption key using the decryption key from the key memory. The information input from the input unit is output to the data recording device via the interface unit, and, among the pair of encryption key and decryption key generated based on the information by the data recording device, the decryption key is transmitted to the interface. A data reproducing device, which is obtained through a unit and input to the key memory.
【請求項13】 データを記録し、外部からの入力によ
って一対の暗号鍵と復号鍵とを生成し、前記暗号鍵によ
って暗号化された前記データと、前記復号鍵とを外部へ
出力するデータ記録装置から前記データを再生するデー
タ再生装置であって、 バスと、 前記バスに接続され、ユーザが指示を入力する入力部
と、 前記バスに接続された制御部と、 前記バスに接続され、前記データ記録装置とデータのや
り取りを行なうインタフェース部と、 前記バスに接続され、前記データ記録装置において生成
された復号鍵を保持する鍵メモリと、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号鍵によって暗号化されたデータを、前記鍵メ
モリからの前記復号鍵によって復号する復号部とを含
み、 前記制御部は、機器IDを保持し、前記入力部からのユ
ーザの指示によって前記機器IDを前記インタフェース
部を介して前記データ記録装置へ出力し、前記データ記
録装置が前記機器IDに基づいて生成した一対の暗号鍵
と復号鍵のうち、前記復号鍵を前記インタフェース部を
介して取得して前記鍵メモリに入力する、データ再生装
置。
13. A data record for recording data, generating a pair of encryption key and decryption key by external input, and outputting the data encrypted by the encryption key and the decryption key to the outside. A data reproducing device that reproduces the data from the device, a bus, an input unit connected to the bus, and a user inputting an instruction; a control unit connected to the bus; and a control unit connected to the bus, An interface unit for exchanging data with the data recording device; a key memory connected to the bus and holding a decryption key generated in the data recording device; and a key memory connected to the bus and input from the data recording device. A decryption unit that decrypts the data encrypted with the encryption key using the decryption key from the key memory, wherein the control unit holds a device ID, The device ID is output to the data recording device via the interface unit according to a user instruction from the input unit, and the data recording device generates a pair of encryption key and decryption key based on the device ID, A data reproduction device, which acquires the decryption key via the interface unit and inputs the decryption key to the key memory.
【請求項14】 前記制御部は、データ供給装置から携
帯電話または簡易携帯電話網を介して受信したデータを
前記メモリに記録するとともに、電話番号を保持し、前
記入力部からのユーザの指示によって前記電話番号を前
記インタフェース部を介して前記データ記録装置へ出力
し、前記データ記録装置が前記電話番号に基づいて生成
した一対の暗号鍵と復号鍵のうち、前記復号鍵を前記イ
ンタフェース部を介して取得して前記鍵メモリに入力す
る、請求項13に記載のデータ再生装置。
14. The control unit records data received from a data supply device via a mobile phone or a simple mobile phone network in the memory, holds a telephone number, and in accordance with a user instruction from the input unit. The telephone number is output to the data recording device via the interface unit, and the decryption key of the pair of encryption key and decryption key generated based on the telephone number by the data recording device is transmitted through the interface unit. 14. The data reproducing apparatus according to claim 13, wherein the data is obtained and input to the key memory.
【請求項15】 データを暗号化した暗号化データと、
前記暗号化データを復号して前記データを得るための復
号鍵であるライセンスキーとを記録し、外部からの入力
によって一対の暗号鍵と復号鍵とを生成し、前記暗号鍵
によって暗号化された前記ライセンスキーと、前記復号
鍵とを外部へ出力するデータ記録装置から前記データを
再生するデータ再生装置であって、 バスと、 前記バスに接続され、ユーザが情報を入力する入力部
と、 前記バスに接続された制御部と、 前記バスに接続され、前記データ記録装置とデータのや
り取りを行なうインタフェース部と、 前記バスに接続され、前記データ記録装置において生成
された復号鍵を保持する鍵メモリと、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号鍵によって暗号化されたライセンスキーを、
前記鍵メモリからの前記復号鍵によって復号する第1の
復号部と、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号化データを、前記第1の復号部において復号
されたライセンスキーによって復号する第2の復号部
と、 前記第2の復号部において復号されたデータを再生する
再生部とを含み、 前記制御部は、ユーザによって前記入力部から入力され
た情報を前記インタフェース部を介して前記データ記録
装置へ出力し、前記データ記録装置が前記情報に基づい
て生成した一対の暗号鍵と復号鍵のうち、前記復号鍵を
前記インタフェース部を介して取得して前記鍵メモリに
入力する、データ再生装置。
15. Encrypted data obtained by encrypting data,
A license key which is a decryption key for decrypting the encrypted data to obtain the data is recorded, a pair of encryption keys and a decryption key are generated by an external input, and encrypted by the encryption key. A data reproducing device that reproduces the data from a data recording device that outputs the license key and the decryption key to the outside, a bus, an input unit connected to the bus, and a user inputting information, A control unit connected to a bus; an interface unit connected to the bus for exchanging data with the data recording device; a key memory connected to the bus and holding a decryption key generated in the data recording device And a license key connected to the bus and encrypted by the encryption key input from the data recording device.
A first decryption unit for decrypting with the decryption key from the key memory, a license key connected to the bus and decrypting the encrypted data input from the data recording device in the first decryption unit; A second decoding unit that decodes the data decoded by the second decoding unit; and a reproduction unit that reproduces data decoded by the second decoding unit. The control unit transmits information input from the input unit by a user to the interface unit. Via the interface unit, and among the pair of encryption key and decryption key generated by the data recording device based on the information, the decryption key is obtained and input to the key memory. Data reproducing device.
【請求項16】 データを暗号化した暗号化データと、
前記暗号化データを復号して前記データを得るための復
号鍵であるライセンスキーとを記録し、外部からの入力
によって一対の暗号鍵と復号鍵とを生成し、前記暗号鍵
によって暗号化された前記ライセンスキーと、前記復号
鍵とを外部へ出力するデータ記録装置から前記データを
再生するデータ再生装置であって、 バスと、 前記バスに接続され、ユーザが指示を入力する入力部
と、 前記バスに接続された制御部と、 前記バスに接続され、前記データ記録装置とデータのや
り取りを行なうインタフェース部と、 前記バスに接続され、前記データ記録装置において生成
された復号鍵を保持する鍵メモリと、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号鍵によって暗号化されたライセンスキーを、
前記鍵メモリからの前記復号鍵によって復号する第1の
復号部と、 前記バスに接続され、前記データ記録装置から入力され
た前記暗号化データを、前記第1の復号部において復号
されたライセンスキーによって復号する第2の復号部
と、 前記第2の復号部において復号されたデータを再生する
再生部とを含み、 前記制御部は、機器IDを保持し、前記入力部からのユ
ーザの指示によって前記機器IDを前記インタフェース
部を介して前記データ記録装置へ出力し、前記データ記
録装置が前記機器IDに基づいて生成した一対の暗号鍵
と復号鍵のうち、前記復号鍵を前記インタフェース部を
介して取得して前記鍵メモリに入力する、データ再生装
置。
16. Encrypted data obtained by encrypting data,
A license key which is a decryption key for decrypting the encrypted data to obtain the data is recorded, a pair of encryption keys and a decryption key are generated by an external input, and encrypted by the encryption key. A data reproducing device that reproduces the data from a data recording device that outputs the license key and the decryption key to an external device, comprising: a bus; an input unit connected to the bus, the user inputting an instruction; A control unit connected to a bus; an interface unit connected to the bus for exchanging data with the data recording device; a key memory connected to the bus and holding a decryption key generated in the data recording device And a license key connected to the bus and encrypted by the encryption key input from the data recording device.
A first decryption unit for decrypting with the decryption key from the key memory, a license key connected to the bus and decrypting the encrypted data input from the data recording device in the first decryption unit; A decoding unit that decodes the data decoded by the second decoding unit; and a reproduction unit that reproduces the data decoded by the second decoding unit. The control unit holds a device ID, and in accordance with a user instruction from the input unit. The device ID is output to the data recording device via the interface unit, and among the pair of encryption key and decryption key generated by the data recording device based on the device ID, the decryption key is transmitted via the interface unit. A data reproducing device for acquiring the data and inputting the data to the key memory.
【請求項17】 前記制御部は、データ供給装置から携
帯電話または簡易携帯電話網を介して受信したデータを
前記メモリに記録するとともに、電話番号を保持し、前
記入力部からのユーザの指示によって前記電話番号を前
記インタフェース部を介して前記データ記録装置へ出力
し、前記データ記録装置が前記電話番号に基づいて生成
した一対の暗号鍵と復号鍵のうち、前記復号鍵を前記イ
ンタフェース部を介して取得して前記鍵メモリに入力す
る、請求項16に記載のデータ再生装置。
17. The control unit records data received from a data supply device via a mobile phone or a simple mobile phone network in the memory, holds a telephone number, and receives a user instruction from the input unit. The telephone number is output to the data recording device via the interface unit, and the decryption key of the pair of encryption key and decryption key generated based on the telephone number by the data recording device is transmitted through the interface unit. 17. The data reproducing apparatus according to claim 16, wherein the data is obtained and input to the key memory.
【請求項18】 前記暗号鍵は、前記復号鍵と非対称で
ある、請求項12から請求項17のいずれか1項に記載
のデータ再生装置。
18. The data reproducing apparatus according to claim 12, wherein the encryption key is asymmetric with the decryption key.
JP2000202032A 2000-07-04 2000-07-04 Data recording apparatus, and data reproducing device Withdrawn JP2002026890A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000202032A JP2002026890A (en) 2000-07-04 2000-07-04 Data recording apparatus, and data reproducing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000202032A JP2002026890A (en) 2000-07-04 2000-07-04 Data recording apparatus, and data reproducing device

Publications (1)

Publication Number Publication Date
JP2002026890A true JP2002026890A (en) 2002-01-25

Family

ID=18699612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000202032A Withdrawn JP2002026890A (en) 2000-07-04 2000-07-04 Data recording apparatus, and data reproducing device

Country Status (1)

Country Link
JP (1) JP2002026890A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086244A1 (en) * 2003-03-26 2004-10-07 Renesas Technology Corp. Memory device and pass code generator
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
WO2004086244A1 (en) * 2003-03-26 2004-10-07 Renesas Technology Corp. Memory device and pass code generator

Similar Documents

Publication Publication Date Title
JP3677001B2 (en) Data distribution system and recording device used therefor
JP3930321B2 (en) Data distribution system and recording device used therefor
JP3568470B2 (en) Shell type data terminal
JP3980355B2 (en) LICENSE INFORMATION STORAGE DEVICE, CONTENT REPRODUCTION DEVICE, AND LICENSE INFORMATION DISTRIBUTION SYSTEM
JP3759455B2 (en) Data playback device
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US6999948B1 (en) Memory card
US20020034302A1 (en) Data terminal device that can easily obtain and reproduce desired data
JPWO2001041359A1 (en) Data distribution system and recording device used therein
JPWO2001076136A1 (en) Content data storage device
JP2003022219A (en) Data terminal equipment capable of easily reacquiring contents data, program to be executed by its terminal equipment, and recording medium with its program recorded
JP3934941B2 (en) Recording device
JP4553472B2 (en) Data terminal equipment
JP3782356B2 (en) Recording apparatus and data distribution system using the same
JP2002094500A (en) Data terminal device
JP2002288376A (en) Contents providing method and data reproducing device and data recording device
JP2002099509A (en) Portable terminal equipment
JP2002009763A (en) Data reproduction device, terminal using it, and reproduction method
JP2002091456A (en) Mobile phones and adapters used for them
JP2002026890A (en) Data recording apparatus, and data reproducing device
JP4540202B2 (en) Data reproduction apparatus and data terminal apparatus
JP4535571B2 (en) Data reproducing apparatus, terminal apparatus using the same, and reproducing method
JP2002099743A (en) Data reproducing device and license managing method
WO2001063834A1 (en) Recorder and distributing system using the same
JP2002077133A (en) Data recorder and data terminal equipment

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070904