JP2002366442A - Data terminal equipment and data recording device - Google Patents
Data terminal equipment and data recording deviceInfo
- Publication number
- JP2002366442A JP2002366442A JP2001175036A JP2001175036A JP2002366442A JP 2002366442 A JP2002366442 A JP 2002366442A JP 2001175036 A JP2001175036 A JP 2001175036A JP 2001175036 A JP2001175036 A JP 2001175036A JP 2002366442 A JP2002366442 A JP 2002366442A
- Authority
- JP
- Japan
- Prior art keywords
- data
- reproduction
- certificate
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims description 160
- 238000004891 communication Methods 0.000 claims description 30
- 238000003860 storage Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 abstract description 9
- 101150018337 Serpinh1 gene Proteins 0.000 abstract 1
- 230000033458 reproduction Effects 0.000 description 260
- 230000006870 function Effects 0.000 description 155
- 238000009826 distribution Methods 0.000 description 114
- 238000000034 method Methods 0.000 description 57
- 230000008569 process Effects 0.000 description 51
- 238000010586 diagram Methods 0.000 description 23
- 238000007726 management method Methods 0.000 description 21
- 101150113125 cpa-1 gene Proteins 0.000 description 10
- 101150028534 cpb-1 gene Proteins 0.000 description 8
- 101150085553 cpb-2 gene Proteins 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 230000006866 deterioration Effects 0.000 description 2
- 102100033029 Carbonic anhydrase-related protein 11 Human genes 0.000 description 1
- 101000867841 Homo sapiens Carbonic anhydrase-related protein 11 Proteins 0.000 description 1
- 101001075218 Homo sapiens Gastrokine-1 Proteins 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Television Signal Processing For Recording (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
を用いて取得された暗号化データを復号および再生する
際に、暗号化データの再生制限情報の内容に応じた暗号
化データの再生を実現するデータ端末装置およびデータ
記録装置に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to reproduction restriction information for encrypted data when decrypting and reproducing encrypted data obtained by using a data distribution system capable of protecting copyright of copied information. The present invention relates to a data terminal device and a data recording device that realize the reproduction of encrypted data according to the content of the data terminal.
【0002】[0002]
【従来の技術】近年、インターネット等のデジタル情報
通信網等の進歩により、携帯電話機等を用いた個人向け
端末により、各ユーザが容易にネットワーク情報にアク
セスすることが可能となっている。2. Description of the Related Art In recent years, with the advancement of digital information communication networks such as the Internet, it has become possible for each user to easily access network information using personal terminals using cellular phones and the like.
【0003】このようなデジタル情報通信網において
は、デジタル信号により情報が伝送される。したがっ
て、たとえば上述のような情報通信網において伝送され
た音楽や映像データを各個人ユーザがコピーした場合で
も、そのようなコピーによる音質や画質の劣化をほとん
ど生じさせることなく、データのコピーを行なうことが
可能である。In such a digital information communication network, information is transmitted by digital signals. Therefore, for example, even when music or video data transmitted in the information communication network described above is copied by each individual user, the data is copied with almost no deterioration in sound quality or image quality due to such copying. It is possible.
【0004】したがって、このようなデジタル情報通信
網上において音楽データや画像データ等の著作者の権利
が存在するコンテンツが伝達される場合、適切な著作権
保護のための方策が取られていないと、著しく著作権者
の権利が侵害されてしまうおそれがある。Therefore, when contents such as music data and image data, etc., for which rights of the creator exist, are transmitted over such digital information communication networks, appropriate copyright protection measures must be taken. , The rights of the copyright holder may be significantly infringed.
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介してコンテンツデー
タの配信を行なうことができないとすると、基本的に
は、著作物データの複製に際し一定の著作権料を徴収す
ることが可能な著作権者にとっても、かえって不利益と
なる。On the other hand, giving priority to the purpose of copyright protection,
If it is not possible to distribute content data through the rapidly expanding digital information communication network, basically, even for copyright owners who can collect a certain copyright fee when copying copyrighted work data, However, it is disadvantageous.
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。Here, considering not a distribution via the digital information communication network as described above but a recording medium on which digital data is recorded as an example, a CD (compact disc) on which music data which is usually sold is recorded is considered. Regarding (2), music data can be freely copied from a CD to a magneto-optical disk (MD or the like) in principle as long as the copied music is stopped for personal use. However, an individual user who performs digital recording or the like indirectly pays a certain amount of the price of the digital recording device itself or a medium such as an MD as a deposit to the copyright holder.
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。Furthermore, when music data as a digital signal is copied from a CD to an MD, the music information is transferred from a recordable MD to another MD in consideration of the fact that the information is digital data with little copy deterioration. Copying as digital data is not possible due to copyright protection due to equipment configuration.
【0008】このような事情からも、音楽データや画像
データ等のコンテンツデータをデジタル情報通信網を通
じて公衆に配信することは、それ自体が著作権者の公衆
送信権による制限を受ける行為であるから、著作権保護
のための十分な方策が講じられる必要がある。[0008] Even in such circumstances, distribution of content data such as music data and image data to the public through a digital information communication network is itself an act restricted by the public transmission right of the copyright holder. Sufficient measures must be taken for copyright protection.
【0009】この場合、デジタル情報通信網を通じて公
衆に送信される著作物である音楽データや画像データ等
のコンテンツデータについて、一度受信されたコンテン
ツデータが、さらに勝手に複製されることを防止するこ
とが必要となる。In this case, for content data such as music data and image data which are copyrighted works transmitted to the public through a digital information communication network, once received content data is prevented from being copied without permission. Is required.
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。[0010] Therefore, a distribution server that holds encrypted content data obtained by encrypting the content data is a data server that distributes the encrypted content data to a memory card mounted on a terminal device such as a mobile phone via the terminal device. A distribution system has been proposed. In this data distribution system, a public encryption key of a memory card and a certificate thereof, which have been authenticated by a certificate authority in advance, are transmitted to a distribution server at the time of a distribution request of encrypted content data. After confirming the reception, the encrypted content data and the license key for decrypting the encrypted content data are transmitted to the memory card. When distributing the encrypted content data and the license key, the distribution server and the memory card generate a different session key for each distribution, and encrypt the public encryption key with the generated session key. The keys are exchanged between the memory cards.
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリカードに記録する。[0013] Finally, the distribution server transmits the license encrypted by the public encryption key of each memory card and further encrypted by the session key, and the encrypted content data to the memory card. Then, the memory card records the received license key and the encrypted content data on the memory card.
【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話機に装着する。携帯電話機は、通常の電話機能の他
にメモリカードからの暗号化コンテンツデータを復号
し、かつ、再生して外部へ出力するための専用回路も有
する。When playing back the encrypted content data recorded on the memory card, the user inserts the memory card into the portable telephone. The mobile phone has a dedicated circuit for decrypting the encrypted content data from the memory card and reproducing and outputting the decrypted content data to the outside in addition to the normal telephone function.
【0013】このように、携帯電話機のユーザは、ダウ
ンロード端末としての携帯電話機を用いて暗号化コンテ
ンツデータと暗号化コンテンツデータを再生するために
必要なライセンス鍵を含むライセンスを配信サーバから
受信し、その暗号化コンテンツデータを再生することが
できる。そして、暗号化コンテンツデータを復号および
再生するために必要なライセンスは、ライセンス鍵の他
に暗号化コンテンツデータの再生に対して制限を加える
再生制限情報を含み、暗号化コンテンツデータを再生す
るデータ端末装置としての携帯電話機は、この再生制御
情報に従って暗号化コンテンツデータの再生の際に制限
を加える。As described above, the user of the mobile phone receives the encrypted content data and the license including the license key necessary for reproducing the encrypted content data from the distribution server using the mobile phone as the download terminal, The encrypted content data can be reproduced. The license required for decrypting and reproducing the encrypted content data includes, in addition to the license key, reproduction restriction information for restricting the reproduction of the encrypted content data, and a data terminal for reproducing the encrypted content data. The mobile phone as a device restricts the reproduction of the encrypted content data according to the reproduction control information.
【0014】[0014]
【発明が解決しようとする課題】しかし、このようなシ
ステムにおいては、データ記録装置であるメモリカード
が中心となってユーザ側でのライセンスの管理を行なっ
ているにも拘わらず、ライセンス鍵を安全に管理してい
るデータ記録装置は、再生端末による制限が必ず実施さ
れているかを判断することができないという問題があっ
た。However, in such a system, the license key is securely stored in spite of the fact that the user manages the license mainly by the memory card as the data recording device. However, the data recording device managed in the above-mentioned method has a problem that it is impossible to determine whether the restriction by the reproduction terminal is always implemented.
【0015】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、再生端末で制
御できない再生制御を受ける暗号化コンテンツデータや
再生端末で再生できない暗号化コンテンツデータに対す
るライセンス鍵を端末装置に提供しないデータ記録装置
およびそれに対応したデータ端末装置を提供することで
ある。The present invention has been made in order to solve such a problem, and an object of the present invention is to deal with encrypted content data subject to playback control that cannot be controlled by a playback terminal and encrypted content data that cannot be played back by a playback terminal. An object of the present invention is to provide a data recording device that does not provide a license key to a terminal device and a data terminal device corresponding to the data recording device.
【0016】[0016]
【課題を解決するための手段】この発明によれば、デー
タ端末装置は、暗号化コンテンツデータと、暗号化コン
テンツデータを復号するためのライセンス鍵を含むライ
センスとをデータ記録装置から取得して暗号化コンテン
ツデータを復号および再生するデータ端末装置であっ
て、データ記録装置との間のデータのやり取りを制御す
るインタフェースと、暗号化コンテンツデータをライセ
ンス鍵によって復号および再生するコンテンツ再生手段
と、コンテンツ再生手段における再生機能を証明する機
能証明書を保持する機能証明書保持部と、指示を入力す
るためのキー操作部と、制御手段とを備え、制御手段
は、キー操作部を介して入力された暗号化コンテンツデ
ータの再生要求に応じて機能証明書をインタフェースを
介してデータ記録装置へ送信し、機能証明書によって証
明された機能がライセンスに含まれる再生制限情報によ
り制限しようとする機能に対応しているとき、インタフ
ェースを介してデータ記録装置から暗号化コンテンツデ
ータおよびライセンスを受信し、その受信した暗号化コ
ンテンツデータおよびライセンスをコンテンツ再生手段
に与える。According to the present invention, a data terminal device obtains encrypted content data and a license including a license key for decrypting the encrypted content data from a data recording device and encrypts the data. A data terminal device for decrypting and reproducing encrypted content data, an interface for controlling data exchange with a data recording device, content reproducing means for decrypting and reproducing encrypted content data with a license key, A function certificate holding unit for holding a function certificate for certifying a reproduction function of the means, a key operation unit for inputting an instruction, and a control unit, wherein the control unit is input via the key operation unit. Data recording device via an interface with a function certificate in response to a playback request for encrypted content data Transmitting, when the function certified by the function certificate corresponds to the function to be restricted by the reproduction restriction information included in the license, receiving the encrypted content data and the license from the data recording device via the interface; The received encrypted content data and license are given to the content reproducing means.
【0017】好ましくは、データ端末装置は、データを
前記データ記録装置と送受信するときのセキュリティレ
ベルを証明するクラス証明書を保持するクラス証明書保
持部をさらに備え、制御手段は、再生要求に応じてクラ
ス証明書をインタフェースを介してデータ記録装置へ送
信し、データ記録装置においてクラス証明書が認証され
ると、機能証明書を前記データ記録装置へ送信する。Preferably, the data terminal device further includes a class certificate holding unit for holding a class certificate for certifying a security level when data is transmitted / received to / from the data recording device, and the control unit responds to a reproduction request. Then, the class certificate is transmitted to the data recording device via the interface, and when the class certificate is authenticated in the data recording device, the function certificate is transmitted to the data recording device.
【0018】好ましくは、機能証明書保持部は、クラス
証明書に含まれる公開暗号鍵によって復号可能な暗号化
された機能証明書を保持する。Preferably, the function certificate holding unit holds an encrypted function certificate that can be decrypted by a public encryption key included in the class certificate.
【0019】好ましくは、制御手段は、機能証明書をク
ラス証明書と同時にデータ記録装置へ送信する。Preferably, the control means transmits the function certificate to the data recording device simultaneously with the class certificate.
【0020】好ましくは、データ端末装置は、データ記
録装置との通信を特定するためのセッション鍵を生成す
るセッション鍵生成手段と、セッション鍵によってデー
タを暗号化する暗号処理手段と、セッション鍵によって
暗号化された暗号化データを復号する復号処理手段とを
さらに備え、暗号化コンテンツデータおよびライセンス
をデータ記録装置から取得するとき、セッション鍵生成
手段は、データ記録装置との通信を特定するための第1
のセッション鍵を生成し、暗号処理手段は、機能証明書
および第1のセッション鍵を、データ記録装置から受取
った第2のセッション鍵によって暗号化し、制御手段
は、第2のセッション鍵によって暗号化された機能証明
書および第1のセッション鍵をインタフェースを介して
データ記録装置へ送信する。Preferably, the data terminal device includes: a session key generating unit for generating a session key for specifying communication with the data recording device; an encryption processing unit for encrypting data with the session key; Decryption processing means for decrypting the encrypted data, and when acquiring the encrypted content data and the license from the data recording device, the session key generating means includes a second key for specifying communication with the data recording device. 1
The encryption processing means encrypts the function certificate and the first session key with the second session key received from the data recording device, and the control means encrypts the function certificate and the first session key with the second session key. The transmitted function certificate and the first session key are transmitted to the data recording device via the interface.
【0021】好ましくは、制御手段は、さらに、第1の
セッション鍵によって暗号化された再生制限情報および
ライセンス鍵をデータ記録装置から受信して復号処理手
段に与え、復号処理手段により復号された再生制限情報
によって暗号化コンテンツデータの再生が制限されてい
ないとき暗号化コンテンツデータおよびライセンス鍵を
コンテンツ再生手段に与える。Preferably, the control means further receives the reproduction restriction information and the license key encrypted by the first session key from the data recording device and provides the license key to the decryption processing means, When the reproduction of the encrypted content data is not restricted by the restriction information, the encrypted content data and the license key are given to the content reproducing means.
【0022】好ましくは、データ端末装置は、リアルタ
イムに日時情報を更新する時計部をさらに備え、再生制
限情報は、暗号化コンテンツデータの再生期間を制限す
る期間制限情報を含み、制御手段は、時計部からの日時
情報と期間制限情報とに基づいて暗号化コンテンツデー
タの再生期間内か否かを判定する。Preferably, the data terminal device further includes a clock unit for updating date and time information in real time, the reproduction restriction information includes period restriction information for restricting a reproduction period of the encrypted content data, and the control means includes a clock unit. It is determined whether or not it is within the playback period of the encrypted content data based on the date and time information and the period restriction information from the unit.
【0023】また、この発明によれば、データ記録装置
は、暗号化コンテンツデータと、暗号化コンテンツデー
タを復号するためのライセンス鍵を含むライセンスとを
記録するデータ記録装置であって、暗号化コンテンツデ
ータおよびライセンスを記憶する記憶手段と、暗号化コ
ンテンツデータをライセンスによって復号および再生す
るデータ再生装置との間でデータのやり取りを行なうイ
ンタフェースと、制御手段とを備え、制御手段は、デー
タ再生装置の機能を証明する機能証明書をインタフェー
スを介して受取り、その受取った機能証明書によって証
明された機能がライセンスに含まれる再生制限情報によ
り制限しようとする機能に対応しているとき、暗号化コ
ンテンツデータおよびライセンスを記憶手段から読出し
てインタフェースを介してデータ再生装置へ送信する。According to the invention, the data recording device is a data recording device for recording encrypted content data and a license including a license key for decrypting the encrypted content data. Storage means for storing data and a license, an interface for exchanging data with a data reproducing apparatus for decrypting and reproducing the encrypted content data by a license, and control means; When the function certificate for certifying the function is received via the interface and the function certified by the received function certificate corresponds to the function to be restricted by the reproduction restriction information included in the license, the encrypted content data And read license from storage means and interface Via transmission to the data reproducing apparatus.
【0024】好ましくは、データ記録装置は、データ再
生装置に固有な公開暗号鍵によって暗号化されたデータ
を秘密復号鍵によって復号する復号処理手段をさらに備
え、制御手段は、公開暗号鍵によって暗号化された機能
証明書をインタフェースを介して受取り、暗号化された
機能証明書を復号処理手段に与え、復号された機能証明
書を復号処理手段から受取る。Preferably, the data recording apparatus further includes a decryption processing means for decrypting the data encrypted with the public encryption key unique to the data reproducing apparatus with the secret decryption key, and the control means encrypts the data with the public encryption key. The decrypted function certificate is received via the interface, the encrypted function certificate is provided to the decryption processing means, and the decrypted function certificate is received from the decryption processing means.
【0025】好ましくは、データ記録装置は、公開認証
鍵によって暗号化されたデータを公開認証鍵によって復
号する第1の復号処理手段と、データ再生装置に固有な
公開暗号鍵によって暗号化されたデータを秘密復号鍵に
よって復号する第2の復号処理手段とをさらに備え、制
御手段は、公開認証鍵によって復号可能な暗号化された
クラス証明書と、公開暗号鍵によって暗号化された機能
証明書とをインタフェースを介して同時に受取り、暗号
化されたクラス証明書を第1の復号処理手段に与え、暗
号化された機能証明書を第2の復号処理手段に与え、復
号されたクラス証明書および機能証明書を受取る。Preferably, the data recording device includes first decryption processing means for decrypting the data encrypted with the public authentication key using the public authentication key, and data encrypted with the public encryption key unique to the data reproducing device. Second decryption processing means for decrypting the public key with a secret decryption key. The control means further comprises: an encrypted class certificate that can be decrypted by a public authentication key; a function certificate encrypted by a public encryption key; Are simultaneously received via the interface, the encrypted class certificate is provided to the first decryption processing means, the encrypted function certificate is provided to the second decryption processing means, and the decrypted class certificate and the function are provided. Receive the certificate.
【0026】好ましくは、データ記録装置は、データ再
生装置との通信を特定するためのセッション鍵を生成す
るセッション鍵生成手段と、セッション鍵によって暗号
化されたデータを復号するもう1つの復号処理手段と、
データ再生装置に固有な公開暗号鍵によってデータを暗
号化する暗号処理手段とをさらに備え、機能証明書を受
信するとき、セッション鍵生成手段は、データ再生装置
との通信を特定するための第1のセッション鍵を生成
し、暗号処理手段は、公開暗号鍵によって第1のセッシ
ョン鍵を暗号化し、制御手段は、公開暗号鍵によって暗
号化された第1のセッション鍵をインタフェースを介し
てデータ再生装置へ送信し、第1のセッション鍵によっ
て暗号化された機能証明書をインタフェースを介して受
信してもう1つの復号処理手段に与え、復号された機能
証明書をもう1つの復号処理手段から受取り、もう1つ
の復号処理手段は、暗号化された機能証明書を第1のセ
ッション鍵によって復号する。Preferably, the data recording device includes a session key generation unit for generating a session key for specifying communication with the data reproduction device, and another decryption processing unit for decrypting data encrypted with the session key. When,
Encryption processing means for encrypting the data with a public encryption key unique to the data reproduction apparatus, wherein the session key generation means, when receiving the function certificate, includes a first key for specifying communication with the data reproduction apparatus. The encryption processing means encrypts the first session key with the public encryption key, and the control means encrypts the first session key encrypted with the public encryption key via the interface. And the function certificate encrypted by the first session key is received via the interface and given to another decryption processing means, and the decrypted function certificate is received from the other decryption processing means, Another decryption processing means decrypts the encrypted function certificate using the first session key.
【0027】好ましくは、セッション鍵によってデータ
を暗号化するもう1つの暗号処理手段をさらに備え、制
御手段は、機能証明書によって証明された機能がライセ
ンスに含まれる再生制限情報により制限しようとする機
能に対応していると判断すると、記憶手段から読出した
ライセンス鍵および再生制限情報をもう1つの暗号処理
手段に与え、データ再生装置において生成された第2の
セッション鍵によって暗号化されたライセンス鍵および
再生制限情報をインタフェースを介してデータ再生装置
へ送信し、もう1つの暗号処理手段は、第2のセッショ
ン鍵によってライセンス鍵および再生制限情報を暗号化
する。Preferably, the apparatus further comprises another encryption processing means for encrypting data with a session key, wherein the control means is configured to restrict the function certified by the function certificate by the reproduction restriction information included in the license. If it is determined that the license key and the reproduction restriction information read from the storage unit are provided to another encryption processing unit, the license key and the license key encrypted by the second session key generated by the data reproduction device are provided. The reproduction restriction information is transmitted to the data reproducing apparatus via the interface, and the other encryption processing means encrypts the license key and the reproduction restriction information with the second session key.
【0028】好ましくは、制御手段は、データ再生装置
が機能証明書を保持しないときデフォルト値を機能証明
書として受理する。[0028] Preferably, the control means accepts a default value as the function certificate when the data reproducing device does not hold the function certificate.
【0029】好ましくは、再生制限情報は、暗号化コン
テンツデータの再生を開始できる再生開始日時と、暗号
化コンテンツデータの再生ができなくなる再生終了日時
とのいずれか一方を少なくとも含む。Preferably, the reproduction restriction information includes at least one of a reproduction start date and time at which reproduction of the encrypted content data can be started and a reproduction end date and time at which reproduction of the encrypted content data cannot be performed.
【0030】好ましくは、再生制限情報は、暗号化コン
テンツデータを再生可能な地域を示す地域コードをさら
に含む。[0030] Preferably, the reproduction restriction information further includes an area code indicating an area where the encrypted content data can be reproduced.
【0031】[0031]
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding portions have the same reference characters allotted, and description thereof will not be repeated.
【0032】[実施の形態1]図1は、本発明によるデ
ータ記録装置が暗号化コンテンツデータおよび暗号化コ
ンテンツデータを復号するためのライセンスを取得する
データ配信システムの全体構成を概念的に説明するため
の概略図である。[First Embodiment] FIG. 1 conceptually illustrates the overall configuration of a data distribution system in which a data recording apparatus according to the present invention acquires encrypted content data and a license for decrypting the encrypted content data. FIG.
【0033】なお、以下では携帯電話網を介して音楽デ
ータをユーザの携帯電話機に装着されたメモリカード1
10に配信するデータ配信システムの構成を例にとって
説明するが、以下の説明で明らかとなるように、本発明
はこのような場合に限定されることなく、他の著作物と
してのコンテンツデータ、たとえば画像データ、動画像
データ等を配信する場合においても適用することが可能
なものである。In the following, music data is stored in a memory card 1 attached to a user's mobile phone via a mobile phone network.
10 will be described as an example, but as will be apparent from the following description, the present invention is not limited to such a case, and content data as another copyrighted work, for example, The present invention can be applied to the case of distributing image data, moving image data, and the like.
【0034】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。音楽
データを管理する配信サーバ10は、データ配信を求め
てアクセスして来た携帯電話ユーザの携帯電話機10
0,102,104に装着されたメモリカード110が
正当な認証データを持つか否か、すなわち、正規のメモ
リカードであるか否かの認証処理を行ない、正当なメモ
リカードに対して著作権を保護するために所定の暗号方
式により音楽データ(以下、コンテンツデータとも呼
ぶ)を暗号化した上で、データを配信するための配信キ
ャリア20である携帯電話会社に、このような暗号化コ
ンテンツデータおよび暗号化コンテンツデータを再生す
るために必要な情報として暗号化コンテンツデータを復
号するためのライセンス鍵を含むライセンスを与える。Referring to FIG. 1, distribution carrier 20 relays a distribution request (distribution request) from a user obtained through its own mobile telephone network to distribution server 10. The distribution server 10 that manages music data is a mobile phone 10 of a mobile phone user who has accessed for data distribution.
The authentication process is performed to determine whether the memory card 110 inserted into the memory card 0, 102, or 104 has valid authentication data, that is, whether the memory card 110 is a valid memory card. After encrypting music data (hereinafter, also referred to as content data) by a predetermined encryption method for protection, the mobile phone company, which is a distribution carrier 20 for distributing the data, provides such encrypted content data and A license including a license key for decrypting the encrypted content data is given as information necessary for reproducing the encrypted content data.
【0035】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100,102,
104に装着されたメモリカード110に対して、携帯
電話網および携帯電話機100,102,104を介し
て暗号化コンテンツデータとライセンスとを配信する。The distribution carrier 20 transmits the distribution request via its own mobile telephone network to the portable telephones 100, 102,.
The encrypted content data and the license are distributed to the memory card 110 inserted in the mobile phone 104 via the mobile phone network and the mobile phones 100, 102, and 104.
【0036】図1においては、たとえば携帯電話ユーザ
の携帯電話機100,102,104には、着脱可能な
メモリカード110が装着される構成となっている。メ
モリカード110は、携帯電話機100,102,10
4により受信された暗号化コンテンツデータを受取り、
著作権を保護するために行なわれた暗号化を復号した上
で、携帯電話機100,102,104に含まれる音楽
再生部(図示せず)に与える。In FIG. 1, for example, a detachable memory card 110 is attached to portable telephones 100, 102, 104 of a portable telephone user. The memory card 110 stores the mobile phones 100, 102, 10
4 receives the encrypted content data received by
After decrypting the encryption performed to protect the copyright, the decryption is provided to a music playback unit (not shown) included in the mobile phones 100, 102, and 104.
【0037】さらに、たとえば携帯電話ユーザは、携帯
電話機100,102,104に接続したヘッドホーン
130等を介してこのようなコンテンツデータを「再
生」して、聴取することが可能である。Further, for example, a portable telephone user can “play back” and listen to such content data via a headphone 130 or the like connected to the portable telephones 100, 102, 104.
【0038】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ10からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。With such a configuration, first, unless the memory card 110 is used, it becomes difficult to receive the distribution of the content data from the distribution server 10 and reproduce the music.
【0039】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。Moreover, the distribution carrier 20 counts the frequency each time one piece of content data is distributed, for example, so that the mobile phone user receives (downloads) the content data each time the content data is received (downloaded). Is collected by the distribution carrier 20 together with the communication charge of the mobile phone, the copyright holder can easily secure the copyright charge.
【0040】したがって、図1に示すデータ配信システ
ムにおいては、携帯電話機100に装着されたメモリカ
ード110は、携帯電話網を介して配信サーバ10から
暗号化コンテンツデータおよびライセンスを受信するこ
とができる。Therefore, in the data distribution system shown in FIG. 1, the memory card 110 mounted on the mobile phone 100 can receive the encrypted content data and the license from the distribution server 10 via the mobile phone network.
【0041】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話機のユー
ザ側で再生可能とするためにシステム上必要とされるの
は、第1には、通信におけるライセンスを配信するため
の方式であり、さらに第2には、コンテンツデータを暗
号化する方式そのものであり、さらに、第3には、この
ような再生可能な状態でのコンテンツデータの無断コピ
ーを防止するための著作権保護を実現する構成である。In the configuration shown in FIG. 1, in order for the content data distributed and encrypted to be reproducible on the user side of the mobile phone, the system needs firstly communication. The second is the method of encrypting content data itself, and the third is the method of unlicensed copying of content data in such a reproducible state. This is a configuration that implements copyright protection to prevent such a problem.
【0042】本発明の実施の形態においては、特に、配
信、および再生の各処理の発生時において、これらの暗
号化コンテンツデータを再生するために必要なライセン
スの移動先に対する認証およびチェック機能を充実さ
せ、非認証の記録装置およびデータ再生端末(暗号化コ
ンテンツデータを復号して再生できる再生端末を携帯電
話機とも言う。以下同じ)に対するコンテンツデータの
出力を防止することによってコンテンツデータの著作権
保護を強化する構成を説明する。In the embodiment of the present invention, especially when the respective processes of distribution and reproduction occur, the authentication and check functions for the license transfer destination necessary for reproducing the encrypted content data are enhanced. By preventing output of content data to an unauthenticated recording device and a data playback terminal (a playback terminal capable of decrypting and playing back encrypted content data is also referred to as a mobile phone; the same applies hereinafter), the copyright protection of the content data is protected. The configuration to be strengthened will be described.
【0043】なお、以下の説明においては、配信サーバ
10から、各携帯電話機に暗号化コンテンツデータまた
はそのライセンスを伝送する処理を「配信」と称するこ
ととする。In the following description, the process of transmitting the encrypted content data or its license from the distribution server 10 to each mobile phone will be referred to as “distribution”.
【0044】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。FIG. 2 is a diagram for explaining characteristics of data, information, and the like for communication used in the data distribution system shown in FIG.
【0045】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話機100,102,104のユーザに配布され
る。First, data distributed from the distribution server 10 will be described. Dc is content data such as music data. The content data Dc is encrypted so as to be decryptable with the license key Kc. License key K
The encrypted content data {Dc} Kc, which has been encrypted by decryption by c, is distributed to the users of the mobile phones 100, 102, and 104 from the distribution server 10 in this format.
【0046】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。In the following, it is assumed that the notation {Y} X indicates that the data Y has been encrypted with the decryption key X.
【0047】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等の配信を特定するための管理コードであるラ
イセンスIDが配信サーバ10と携帯電話機100,1
02,104との間でやり取りされる。さらに、ライセ
ンスとしては、コンテンツデータDcを識別するための
コードであるコンテンツIDや、利用者側からの指定に
よって決定されるライセンス数や機能限定等の情報を含
んだライセンス購入条件ACに基づいて生成される、記
録装置(メモリカード)におけるライセンスのアクセス
に対する制限に関する情報であるアクセス制御情報AC
mおよびデータ再生端末における再生に関する制御情報
である再生制御情報ACp等が存在する。Further, the distribution server 10 distributes, along with the encrypted content data, additional information Dc-inf as plain text information such as a copyright relating to the content data or server access. The license includes a license key Kc and a license ID, which is a management code for specifying the distribution of the license key and the like from the distribution server 10.
02,104. Furthermore, the license is generated based on a content ID, which is a code for identifying the content data Dc, and a license purchase condition AC including information such as the number of licenses and function limitation determined by designation from the user side. Access control information AC, which is information regarding restrictions on license access in a recording device (memory card)
m and reproduction control information ACp which is control information relating to reproduction in the data reproduction terminal.
【0048】具体的には、アクセス制御情報ACmは、
メモリカードからのライセンスまたはライセンス鍵を外
部に出力するに当っての制御情報であり、再生可能回数
(再生のためにライセンス鍵を出力する回数)、ライセ
ンスの移動・複製に関する制限情報などがある。Specifically, the access control information ACm is:
Control information for outputting a license or a license key from a memory card to the outside, such as the number of reproducible times (the number of times a license key is output for reproduction) and restriction information on license transfer / copy.
【0049】再生制御情報ACpは、暗号化コンテンツ
データを再生するためにコンテンツ再生回路がライセン
ス鍵を受取った後に、再生を制限する情報である。図3
を参照して、再生制御情報ACpは、再生制限フラグと
してフラグFG1〜FG5を含む。フラグFG1は、再
生速度変更禁止を示し、フラグFG2は、編集可否を示
し、フラグFG3は、地域コードの指定有無を示し、フ
ラグFG4は、再生開始日時の指定有無を示し、フラグ
FG5は、再生終了日時の指定有無を示す。再生制御情
報ACpは、さらに、地域コードの指定が有る場合、そ
れに対応する地域コードと、再生開始日時の指定が有る
場合、それに対応する再生開始日時と、再生終了日時の
指定がある場合、それに対応する再生終了日時とを含
む。The reproduction control information ACp is information for restricting reproduction after the content reproduction circuit receives a license key for reproducing the encrypted content data. FIG.
, The reproduction control information ACp includes flags FG1 to FG5 as reproduction restriction flags. The flag FG1 indicates that the reproduction speed change is prohibited, the flag FG2 indicates whether or not editing is possible, the flag FG3 indicates whether or not a region code is specified, the flag FG4 indicates whether or not a reproduction start date and time is specified, and the flag FG5 is when or Indicates whether the end date and time have been specified. The reproduction control information ACp further includes, when a region code is specified, a region code corresponding to the region code, a reproduction start date and time, a corresponding reproduction start date and time, and a reproduction end date and time. And the corresponding playback end date and time.
【0050】すなわち、再生制御情報ACpは、フラグ
FG1〜FG5が格納された領域1と、フラグFG3〜
FG5に対応する実データが格納された領域2とから成
る。領域2は、領域21〜23から成る。領域21は、
フラグFG3において地域コードの指定がある場合に、
暗号化コンテンツデータの再生が可能な地域を示す地域
コードが格納される。領域22は、フラグFG4におい
て再生開始日時の指定がある場合に、暗号化コンテンツ
データの再生開始日時が格納される。領域23は、フラ
グFG5において再生終了日時の指定がある場合に、暗
号化コンテンツデータの再生終了日時が格納される。That is, the reproduction control information ACp includes the area 1 in which the flags FG1 to FG5 are stored and the flags FG3 to FG3.
And area 2 in which actual data corresponding to FG5 is stored. The region 2 includes regions 21 to 23. Region 21 is
When the area code is specified in the flag FG3,
An area code indicating an area where encrypted content data can be reproduced is stored. The area 22 stores the reproduction start date and time of the encrypted content data when the reproduction start date and time is specified in the flag FG4. The area 23 stores the reproduction end date and time of the encrypted content data when the reproduction end date and time is designated by the flag FG5.
【0051】フラグFG1〜FG5には、「1」または
「0」が格納される。フラグが「1」の場合には、その
フラグはアクティブであって、そのフラグに対応した再
生制限による制限を受けることを意味し、フラグが
「0」の場合には、そのフラグがネガティブであって、
そのフラグに対応した再生制限による制限を受けないこ
とを意味する。具体的には、フラグFG1に「1」が格
納された場合、再生速度の変更禁止を意味し、「0」が
格納された場合、再生速度を変更しても良いことを意味
する。また、フラグFG2に「1」が格納された場合、
編集の許可を意味し、「0」が格納された場合、編集の
禁止を意味する。さらに、フラグFG3に「1」が格納
された場合、暗号化コンテンツデータを再生できる地域
コードの指定が有ることを意味し、「0」が格納された
場合、暗号化コンテンツデータを再生できる地域コード
の指定が無い、すなわち、全領域指定であることを意味
する。また、さらに、フラグFG4に「1」が格納され
た場合、暗号化コンテンツデータの再生を開始できる再
生開始日時の指定が有ることを意味し、「0」が格納さ
れた場合、暗号化コンテンツデータの再生を開始できる
再生開始日時の指定が無いことを意味する。また、さら
に、フラグFG5に「1」が格納された場合、暗号化コ
ンテンツデータの再生ができなくなる再生終了日時の指
定が有ることを意味し、「0」が格納された場合、暗号
化コンテンツデータの再生ができなくなる再生終了日時
の指定が無いことを意味する。"1" or "0" is stored in flags FG1 to FG5. When the flag is “1”, it means that the flag is active and is restricted by the reproduction restriction corresponding to the flag. When the flag is “0”, the flag is negative. hand,
It means that there is no restriction by the reproduction restriction corresponding to the flag. Specifically, when "1" is stored in the flag FG1, it means that the change of the reproduction speed is prohibited, and when "0" is stored, it means that the reproduction speed may be changed. When “1” is stored in the flag FG2,
This means that editing is permitted. If "0" is stored, it indicates that editing is prohibited. Further, when "1" is stored in the flag FG3, it means that there is designation of an area code in which the encrypted content data can be reproduced. When "0" is stored, the area code in which the encrypted content data can be reproduced is set. Is not specified, that is, the entire area is specified. Further, when "1" is stored in the flag FG4, it means that the reproduction start date and time at which reproduction of the encrypted content data can be started is specified, and when "0" is stored, the encrypted content data is specified. Means that there is no designation of a playback start date and time at which playback of the file can be started. Further, when “1” is stored in the flag FG5, it means that there is a designation of the reproduction end date and time at which the encrypted content data cannot be reproduced, and when “0” is stored, the encrypted content data is Means that there is no designation of the playback end date and time at which playback cannot be performed.
【0052】したがって、暗号化コンテンツデータの再
生回路は、再生制御情報ACpのフラグFG1〜FG5
を検索する。そして、再生回路は、フラグFG1におい
て「1」が格納されていれば、速度を変更せずに暗号化
コンテンツデータを再生し、「0」が格納されていなけ
れば速度を変更して暗号化コンテンツデータを再生す
る。また、再生回路は、フラグFG2に「1」が格納さ
れていれば、ユーザからの指示により暗号化コンテンツ
データの編集を行ない、「0」が格納されていれば暗号
化コンテンツデータの編集を行なわない。さらに、再生
回路は、フラグFG3に「1」が格納されていれば、暗
号化コンテンツデータを再生しようとする地域が領域2
1に格納された地域であるか否かを判定し、暗号化コン
テンツデータを再生しようとする地域が領域21に格納
された地域であれば暗号化コンテンツデータの再生を行
ない、領域21に格納された地域以外で暗号化コンテン
ツデータを再生しようとしているときは暗号化コンテン
ツデータの再生を行なわない。そして、再生回路は、フ
ラグFG3に「0」が格納されていれば、暗号化コンテ
ンツデータを再生しようとしている地域の判定を行なわ
ずに暗号化コンテンツデータの再生を行なう。Therefore, the reproduction circuit of the encrypted content data sets the flags FG1 to FG5 of the reproduction control information ACp.
Search for. Then, the reproduction circuit reproduces the encrypted content data without changing the speed if "1" is stored in the flag FG1, and changes the speed by changing the speed if "0" is not stored. Play the data. The reproduction circuit edits the encrypted content data in response to an instruction from the user if “1” is stored in the flag FG2, and edits the encrypted content data if “0” is stored. Absent. Further, if “1” is stored in the flag FG3, the reproduction circuit determines that the region in which the encrypted content data is to be reproduced is in the region 2
It is determined whether or not the area where the encrypted content data is to be reproduced is an area stored in the area 21 and the encrypted content data is reproduced. If the encrypted content data is to be reproduced in a region other than the region where the encrypted content data is to be reproduced, the reproduction of the encrypted content data is not performed. Then, if “0” is stored in the flag FG3, the reproducing circuit reproduces the encrypted content data without determining the area where the encrypted content data is to be reproduced.
【0053】また、さらに、再生回路は、フラグFG4
に「1」が格納されていれば、領域22に格納された再
生開始日時を参照し、その再生開始日時に達していれば
暗号化コンテンツデータの再生を行ない、再生開始日時
に達していなければ暗号化コンテンツデータの再生を行
なわない。また、さらに、再生回路は、フラグFG5に
「1」が格納されていれば、領域23に格納された再生
終了日時を参照し、その再生終了日時に達していれば暗
号化コンテンツデータの再生を終了し、再生終了日時に
達していなければ暗号化コンテンツデータの再生を続行
する。Further, the reproducing circuit further comprises a flag FG4
Is stored in the area 22, the playback start date and time stored in the area 22 are referred to. If the playback start date and time have been reached, the encrypted content data is played back. Do not reproduce encrypted content data. Further, the reproduction circuit refers to the reproduction end date and time stored in the area 23 when “1” is stored in the flag FG5, and reproduces the encrypted content data when the reproduction end date and time is reached. When the reproduction is completed and the reproduction end date and time has not been reached, the reproduction of the encrypted content data is continued.
【0054】なお、本発明においては、再生開始日時お
よび再生終了日時のうちいずれか一方のみが指定される
場合もある。すなわち、再生開始日時のみが指定され、
再生終了日時が指定されていない場合、または再生開始
日時が指定されず、再生終了日時が指定されている場合
がある。前者の場合、領域23には再生終了日時が格納
されず、後者の場合、領域22には再生開始日時が格納
されない。In the present invention, only one of the reproduction start date and time and the reproduction end date and time may be specified. That is, only the playback start date and time are specified,
In some cases, the reproduction end date and time are not specified, or the reproduction start date and time are not specified and the reproduction end date and time are specified. In the former case, the reproduction end date and time are not stored in the area 23, and in the latter case, the reproduction start date and time are not stored in the area 22.
【0055】本発明においては、特に、再生開始日時ま
たは再生終了日時を再生制御情報ACpに設定し、再生
開始日時または再生終了日時を用いて暗号化コンテンツ
データの再生を時間的に制限する。また、領域2を構成
する領域21〜23は、常に確保されているように示さ
れているが、それぞれに対応するフラグFG3〜FG5
がネガティブ「0」の時には省略するように構成しても
よい。In the present invention, in particular, the reproduction start date and time or the reproduction end date and time are set in the reproduction control information ACp, and the reproduction of the encrypted content data is temporally limited using the reproduction start date and time or the reproduction end date and time. The areas 21 to 23 forming the area 2 are shown as always being reserved, but the corresponding flags FG3 to FG5
May be configured to be omitted when is negative “0”.
【0056】再び、図2を参照して、ライセンスID
と、コンテンツIDと、ライセンス鍵Kcと、アクセス
制御情報ACmと、再生制御情報ACpとを併せて、以
後、ライセンスと総称することとする。Referring again to FIG. 2, license ID
, The content ID, the license key Kc, the access control information ACm, and the reproduction control information ACp.
【0057】また、以降では、簡単化のためアクセス制
御情報ACmは、再生回数の制限を行なう制御情報であ
る再生回数(0:再生不可、1〜254:再生可能回
数、255:制限無し)、ライセンスの移動および複製
を制限する移動・複製フラグ(0:移動複製禁止、1:
移動のみ可、2:移動複製可)の2項目とする。In the following, for simplicity, the access control information ACm includes the number of times of reproduction (0: unreproducible, 1 to 254: number of reproducible times, 255: no limit) which is control information for limiting the number of times of reproduction. Transfer / copy flag that restricts transfer and copy of licenses (0: move / copy prohibited, 1:
(Moving only is allowed, 2: moving copying is possible).
【0058】図4は、図1に示すデータ配信システムに
おいて使用される認証のためのデータ、情報等の特性を
説明する図である。FIG. 4 is a diagram illustrating characteristics of data, information, and the like for authentication used in the data distribution system shown in FIG.
【0059】データ再生端末内のコンテンツ再生デバイ
ス、およびメモリカードには固有の公開暗号鍵KPpy
およびKPmwがそれぞれ設けられ、公開暗号鍵KPp
yおよびKPmwはコンテンツ再生回路に固有の秘密復
号鍵Kpyおよびメモリカードに固有の秘密復号鍵Km
wによってそれぞれ復号可能である。これら公開暗号鍵
および秘密復号鍵は、メモリカードの種類ごとに異なる
値を持つ。これらの公開暗号鍵および秘密復号鍵を総称
してクラス鍵と称し、これらの公開暗号鍵をクラス公開
暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共
有する単位をクラスと称する。クラスは、製造会社や製
品の種類、製造時のロット等によって異なる。A public encryption key KPpy unique to the content reproduction device in the data reproduction terminal and the memory card is used.
And KPmw, respectively, and a public encryption key KPp
y and KPmw are a secret decryption key Kpy unique to the content reproduction circuit and a secret decryption key Km unique to the memory card.
Each can be decoded by w. These public encryption key and secret decryption key have different values for each type of memory card. The public encryption key and the secret decryption key are collectively referred to as a class key, the public encryption key is referred to as a class public encryption key, the secret decryption key is referred to as a class secret decryption key, and a unit sharing the class key is referred to as a class. The class differs depending on the manufacturer, the type of product, the lot at the time of manufacture, and the like.
【0060】また、コンテンツ再生デバイスのクラス証
明書としてCpayが設けられ、メモリカードのクラス
証明書としてCmwが設けられる。これらのクラス証明
書は、コンテンツ再生デバイス、およびメモリカードの
クラスごとに異なる情報を有する。Further, Cpay is provided as a class certificate of the content reproduction device, and Cmw is provided as a class certificate of the memory card. These class certificates have different information for each class of content reproduction device and memory card.
【0061】さらに、コンテンツ再生デバイスの機能証
明書としてCpbiが設けられる。この機能証明書は、
コンテンツ再生デバイスが、再生制御情報ACpによっ
て制限可能な機能を備えるか否かを示すものである。す
なわち、再生制御情報ACpとして、再生開始日時また
は再生終了日時を設定した場合、コンテンツ再生デバイ
スは、暗号化コンテンツデータを再生する際の日時が、
設定された再生開始日時または再生終了日時の条件を満
たすか否かを判定する必要がある。そうすると、再生制
御情報ACpとして再生開始日時または再生終了日時が
設定されている暗号化コンテンツデータの再生が可能な
コンテンツ再生デバイスは、時間を判定する機能を備え
たコンテンツ再生デバイスである。したがって、コンテ
ンツ再生デバイスのクラスごとに、時間の判定機能の有
無が機能証明書Cpbiに記載されている。Further, Cpbi is provided as a function certificate of the content reproduction device. This functional certificate is
This indicates whether or not the content reproduction device has a function that can be restricted by the reproduction control information ACp. That is, when the playback start date and time or the playback end date and time are set as the playback control information ACp, the content playback device sets the date and time when the encrypted content data is played back to
It is necessary to determine whether or not the conditions of the set reproduction start date and time or reproduction end date and time are satisfied. Then, the content playback device capable of playing back the encrypted content data for which the playback start date and time or the playback end date and time is set as the playback control information ACp is a content playback device having a function of determining time. Therefore, the presence / absence of the time determination function is described in the function certificate Cpbi for each class of the content reproduction device.
【0062】これらのコンテンツ再生デバイスのクラス
公開暗号鍵およびクラス証明書は、認証データ{KPp
y//Cpay}KPaの形式で出荷時にコンテンツ再
生デバイスに記録され、メモリカードのクラス公開暗号
鍵およびクラス証明書は認証データ{KPmw//Cm
w}KPaの形式で出荷時にメモリカードに記録され
る。また、機能証明書は、Cpbiまたは{Cpbi}
KPpyの形式で出荷時にコンテンツ再生デバイスに記
録される。後ほど詳細に説明するが、KPaは配信シス
テム全体で共通の公開認証鍵である。The class public encryption key and class certificate of these content reproduction devices are stored in the authentication data {KPp
y // Cpay @ KPa is recorded on the content reproducing device at the time of shipment, and the class public encryption key and class certificate of the memory card are authentication data @ KPmw // Cm
It is recorded on a memory card at the time of shipment in the format of w} KPa. The function certificate is Cpbi or {Cpbi}
It is recorded on the content reproduction device at the time of shipment in the KPpy format. As will be described in detail later, KPa is a public authentication key common to the entire distribution system.
【0063】以降では、説明を簡単にするために機能証
明書は、再生制御情報ACpのフラグFG3〜FG5に
よって示される地域コード、再生開始日時、再生終了日
時についての対応の可否が記載され、フラグFG1,F
G2に対応することはコンテンツ再生デバイスにとって
標準の機能であるものとする。In the following, for the sake of simplicity, the function certificate describes whether or not the region code indicated by the flags FG3 to FG5 of the reproduction control information ACp, the reproduction start date and time, and the reproduction end date and time are compatible. FG1, F
It is assumed that supporting G2 is a standard function for the content reproduction device.
【0064】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmcxと、公開暗号鍵K
Pmcxで暗号化されたデータを復号することが可能な
秘密復号鍵Kmcxとが存在する。これらのメモリカー
ドごとに設定される公開暗号鍵および秘密復号鍵を総称
して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗
号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。As keys for managing data processing in the memory card 110, a public encryption key KPmcx and a public encryption key K
There is a secret decryption key Kmcx capable of decrypting data encrypted with Pmcx. The public encryption key and the secret decryption key set for each memory card are collectively called an individual key, the public encryption key KPmcx is called an individual public encryption key, and the secret decryption key Kmcx is called an individual secret decryption key.
【0065】ライセンスの配信および再生が行なわれる
ごとに配信サーバ10、携帯電話機100,102,1
04、およびメモリカード110において生成される共
通鍵Ks1〜Ks3が用いられる。Each time license distribution and reproduction are performed, distribution server 10 and portable telephones 100, 102, 1
04 and the common keys Ks1 to Ks3 generated in the memory card 110 are used.
【0066】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、コンテンツ再生デバイスもしくはメモリカード間
の通信の単位あるいはアクセスの単位である「セッショ
ン」ごとに発生する固有の共通鍵であり、以下において
はこれらの共通鍵Ks1〜Ks3を「セッションキー」
とも呼ぶこととする。Here, the common keys Ks1 to Ks3 are unique common keys generated for each “session” which is a unit of communication or access between the distribution server, the content reproduction device or the memory card. These common keys Ks1 to Ks3 are referred to as “session keys”.
Also referred to as.
【0067】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、コンテンツ再生デバイス、およびメモリカ
ードによって管理される。具体的には、セッションキー
Ks1は、配信サーバによって配信セッションごとに発
生される。セッションキーKs2は、メモリカードによ
って配信セッションおよび再生セッションごとに発生
し、セッションキーKs3は、コンテンツ再生デバイス
において再生セッションごとに発生される。各セッショ
ンにおいて、これらのセッションキーを授受し、他の機
器で生成されたセッションキーを受けて、このセッショ
ンキーによる暗号化を実行した上でライセンス鍵等の送
信を行なうことによって、セッションにおけるセキュリ
ティ強度を向上させることができる。These session keys Ks1 to Ks3
Has a unique value for each session,
It is managed by a distribution server, a content reproduction device, and a memory card. Specifically, the session key Ks1 is generated by the distribution server for each distribution session. The session key Ks2 is generated for each distribution session and reproduction session by the memory card, and the session key Ks3 is generated for each reproduction session in the content reproduction device. In each session, these session keys are transmitted and received, a session key generated by another device is received, encryption is performed using the session key, and a license key or the like is transmitted. Can be improved.
【0068】図5は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、コ
ンテンツデータを所定の方式に従って暗号化したデータ
やコンテンツID等の配信情報を保持するための情報デ
ータベース304と、携帯電話機のユーザごとにコンテ
ンツデータへのアクセス開始に従った課金情報を保持す
るための課金データベース302と、情報データベース
304に保持されたコンテンツデータのメニューを保持
するメニューデータベース307と、ライセンスの配信
ごとに生成され、かつ、ライセンスを特定するライセン
スID等の配信に関するログを保持する配信記録データ
ベース308と、情報データベース304、課金データ
ベース302、メニューデータベース307、および配
信記録データベース308からのデータをバスBS1を
介して受取り、所定の処理を行なうためのデータ処理部
310と、通信網を介して、配信キャリア20とデータ
処理部310との間でデータ授受を行なうための通信装
置350とを備える。FIG. 5 is a schematic block diagram showing the configuration of distribution server 10 shown in FIG. The distribution server 10 includes an information database 304 for storing distribution information such as data obtained by encrypting content data according to a predetermined method and a content ID, and accounting information according to the start of access to the content data for each user of the mobile phone. , A menu database 307 for storing a menu of content data stored in the information database 304, and a log related to distribution of a license ID or the like generated for each license distribution and specifying a license. And a data processing for receiving data from the information database 304, the billing database 302, the menu database 307, and the distribution record database 308 via the bus BS1 and performing predetermined processing. It includes a section 310 via the communication network, a communication device 350 for performing data transfer between the delivery carrier 20 and the data processing unit 310.
【0069】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315により制御
されて、配信セッション時にセッションキーKs1を発
生するためのセッションキー発生部316と、メモリカ
ードから送られてきた認証のための認証データ{KPm
w//Cmw}KPaを復号するための公開認証鍵KP
aを保持する認証鍵保持部313と、メモリカードから
送られてきた認証のための認証データ{KPmw//C
mw}KPaを通信装置350およびバスBS1を介し
て受けて、認証鍵保持部313からの公開認証鍵KPa
によって復号処理を行なう復号処理部312と、配信セ
ッションごとに、セッションキー発生部316により生
成されたセッションキーKs1を復号処理部312によ
って得られたクラス公開暗号鍵KPmwを用いて暗号化
して、バスBS1に出力するための暗号処理部318
と、セッションキーKs1によって暗号化された上で送
信されたデータをバスBS1より受けて、復号処理を行
なう復号処理部320とを含む。The data processing unit 310 is controlled by the distribution control unit 315 for controlling the operation of the data processing unit 310 according to the data on the bus BS1 and the session key Ks1 during the distribution session. Key generation unit 316 for generating the authentication data, and authentication data $ KPm for authentication transmitted from the memory card.
public authentication key KP for decrypting w // Cmw @ KPa
and an authentication key holding unit 313 for holding the authentication data {KPmw // C}
mw} KPa via communication device 350 and bus BS 1, and receives public authentication key KPa from authentication key holding unit 313.
And a session key Ks1 generated by the session key generation unit 316 for each distribution session using the class public encryption key KPmw obtained by the decryption processing unit 312. Cryptographic processing unit 318 for outputting to BS1
And a decryption processing unit 320 that receives data encrypted and transmitted by the session key Ks1 from the bus BS1 and performs decryption processing.
【0070】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカードごとに個別公開暗号鍵KPmcxによっ
て暗号化するための暗号処理部326と、暗号処理部3
26の出力を、復号処理部320から与えられるセッシ
ョンキーKs2によってさらに暗号化してバスBS1に
出力するための暗号処理部328とを含む。Data processing section 310 further encrypts license key Kc and access control information ACm provided from distribution control section 315 with individual public encryption key KPmcx for each memory card obtained by decryption processing section 320. Encryption processing unit 326 and encryption processing unit 3
26 includes an encryption processing unit 328 for further encrypting the output from the decryption processing unit 320 using the session key Ks2 given from the decryption processing unit 320 and outputting the encrypted data to the bus BS1.
【0071】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。The operation of the distribution server 10 in a distribution session will be described later in detail using a flowchart.
【0072】図6は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。FIG. 6 is a schematic block diagram for describing a configuration of portable telephone 100 shown in FIG.
【0073】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するアンテナ1100と、アン
テナ1100からの信号を受けてベースバンド信号に変
換、あるいは携帯電話機100からのデータを変調して
アンテナ1100に与える送受信部1102と、携帯電
話機100の各部のデータ授受を行なうバスBS2とを
含む。The mobile phone 100 has an antenna 1100 for receiving a signal wirelessly transmitted by the mobile phone network, and receives a signal from the antenna 1100 and converts it into a baseband signal, or modulates data from the mobile phone 100 to transmit an antenna. A transmission / reception unit 1102 provided to 1100 and a bus BS2 for transmitting / receiving data to / from each unit of mobile phone 100 are included.
【0074】携帯電話機100は、さらに、携帯電話機
100のユーザの音声データを取込み、音声データをA
D変換部1106へ出力するマイク1104と、音声デ
ータをアナログ信号からデジタル信号に変換するAD変
換部1106と、デジタル信号に変換された音声信号を
所定の方式に符号化する音声符号化部1108とを含
む。The mobile phone 100 further takes in the voice data of the user of the mobile phone 100 and converts the voice data into A
A microphone 1104 for outputting to the D conversion unit 1106, an AD conversion unit 1106 for converting audio data from an analog signal to a digital signal, and an audio encoding unit 1108 for encoding the audio signal converted to the digital signal into a predetermined method. including.
【0075】携帯電話機100は、さらに、他の携帯電
話機から受信した音声信号を復号する音声再生部111
0と、音声再生部1110からの音声信号をデジタル信
号からアナログ信号に変換して音声データを出力するD
A変換部1112と、音声データを外部へ出力するスピ
ーカ1114とを含む。The portable telephone 100 further includes an audio reproducing unit 111 for decoding an audio signal received from another portable telephone.
0 and D for converting the audio signal from the audio reproduction unit 1110 from a digital signal to an analog signal and outputting audio data.
An A conversion unit 1112 and a speaker 1114 that outputs audio data to the outside are included.
【0076】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与える操作パネル1116
と、コントローラ1120等から出力される情報をユー
ザに視覚情報として与える表示パネル1118と、バス
BS2を介して携帯電話機100の動作を制御するコン
トローラ1120と、メモリカード110とバスBS2
との間のデータの授受を制御するメモリカードインタフ
ェース1200とを含む。The mobile phone 100 further includes an operation panel 1116 for giving an external instruction to the mobile phone 100.
And a display panel 1118 for giving information output from the controller 1120 and the like to the user as visual information, a controller 1120 for controlling the operation of the mobile phone 100 via the bus BS2, a memory card 110 and a bus BS2.
And a memory card interface 1200 for controlling the transfer of data to and from the memory card.
【0077】携帯電話機100は、さらに、クラス公開
暗号鍵KPp1およびクラス証明書Cpa1を公開認証
鍵KPaで復号することでその正当性を認証できる状態
に暗号化した認証データ{KPp1//Cpa1}KP
aを保持する認証データ保持部1500を含む。ここ
で、携帯電話機100のクラスyは、y=1であるとす
る。The mobile phone 100 further decrypts the class public encryption key KPp1 and the class certificate Cpa1 with the public authentication key KPa to encrypt the data so that its validity can be authenticated {KPp1 // Cpa1} KP
a, which includes an authentication data holding unit 1500 for holding a. Here, it is assumed that the class y of the mobile phone 100 is y = 1.
【0078】携帯電話機100は、さらに、クラス固有
の復号鍵であるKp1を保持するKp保持部1502
と、バスBS2から受けたデータをKp1によって復号
し、メモリカード110によって発生されたセッション
キーKs2を得る復号処理部1504とを含む。The mobile phone 100 further includes a Kp holding unit 1502 for holding Kp1, which is a class-specific decryption key.
And a decryption processing unit 1504 that decrypts data received from the bus BS2 with Kp1 and obtains a session key Ks2 generated by the memory card 110.
【0079】携帯電話機100は、さらに、メモリカー
ド110に記憶されたコンテンツデータの再生を行なう
再生セッションにおいてメモリカード110との間でバ
スBS2上においてやり取りされるデータを暗号化する
ためのセッションキーKs3を乱数等により発生するセ
ッションキー発生部1508と、機能証明書Cpbiを
保持する機能証明書保持部1507とを含む。ここで、
携帯電話機100のクラスiは、i=1であるとする。
機能証明書Cpb1は、コンテンツ再生デバイス155
0が時間を判定する機能を備えることを示す機能証明書
である。Further, mobile phone 100 further includes a session key Ks3 for encrypting data exchanged with memory card 110 over bus BS2 in a reproduction session for reproducing content data stored in memory card 110. And a function certificate holding unit 1507 for holding a function certificate Cpbi. here,
It is assumed that the class i of the mobile phone 100 is i = 1.
The function certificate Cpb1 is stored in the content reproduction device 155.
0 is a function certificate indicating that a function for determining time is provided.
【0080】携帯電話機100は、さらに、暗号化コン
テンツデータの再生セッションにおいてメモリカード1
10からライセンス鍵Kcおよび再生制御情報ACpを
受取る際に、機能証明書保持部1507からの機能証明
書Cpb1とセッションキー発生部1508により発生
されたセッションキーKs3とを復号処理部1504に
よって得られたセッションキーKs2によって暗号化
し、バスBS2に出力する暗号処理部1506と、バス
BS2上のデータをセッションキーKs3によって復号
して、ライセンス鍵Kcおよび再生制御情報ACpを出
力する復号処理部1510と、時間情報を出力する時計
1512と、復号処理部1510からライセンス鍵Kc
および再生制御情報ACpを受け、その受けた再生制御
情報ACpに含まれる再生開始日時または再生終了日時
と時計1512から得られた時間情報とに基づいて暗号
化コンテンツデータ{Dc}Kcの再生が時期的に制限
されているか否かを判定し、再生が時期的に制限されて
いないとき、ライセンス鍵Kcを復号処理部1516へ
出力する再生制御部1514とを含む。The mobile phone 100 further stores the memory card 1 in the playback session of the encrypted content data.
When the license key Kc and the reproduction control information ACp are received from the server 10, the function certificate Cpb1 from the function certificate holding unit 1507 and the session key Ks3 generated by the session key generation unit 1508 are obtained by the decryption processing unit 1504. A cryptographic processing unit 1506 that encrypts with the session key Ks2 and outputs it to the bus BS2, a decryption processing unit 1510 that decrypts data on the bus BS2 with the session key Ks3 and outputs the license key Kc and the reproduction control information ACp, A clock 1512 for outputting information, and a license key Kc from the decryption processing unit 1510.
And the playback control information ACp, and the playback of the encrypted content data {Dc} Kc is performed based on the playback start date and time or the playback end date and time included in the received playback control information ACp and the time information obtained from the clock 1512. A reproduction control unit 1514 that determines whether or not the reproduction is restricted, and outputs the license key Kc to the decryption processing unit 1516 when the reproduction is not temporally restricted.
【0081】携帯電話機100は、さらに、バスBS2
より暗号化コンテンツデータ{Dc}Kcを受けて、再
生制御部1514からのライセンス鍵Kcによって暗号
化コンテンツデータ{Dc}Kcを復号してコンテンツ
データDcを音楽再生部1518へ出力する復号処理部
1516と、復号処理部1516からの出力を受けてコ
ンテンツデータを再生するための音楽再生部1518
と、音楽再生部1518の出力をディジタル信号からア
ナログ信号に変換するDA変換部1519と、DA変換
部1519の出力をヘッドホーンなどの外部出力装置
(図示省略)へ出力するための端子1530とを含む。The mobile phone 100 further includes a bus BS2
Upon receiving the encrypted content data {Dc} Kc, the decryption processing unit 1516 decrypts the encrypted content data {Dc} Kc with the license key Kc from the playback control unit 1514 and outputs the content data Dc to the music playback unit 1518. And a music reproduction unit 1518 for reproducing the content data in response to the output from the decryption processing unit 1516
A DA converter 1519 for converting the output of the music reproducing unit 1518 from a digital signal to an analog signal, and a terminal 1530 for outputting the output of the DA converter 1519 to an external output device (not shown) such as a headphone. Including.
【0082】なお、図6においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。In FIG. 6, the area surrounded by the dotted line constitutes a content reproducing device 1550 for decrypting the encrypted content data and reproducing the music data.
【0083】このように、携帯電話機100は、再生制
御情報ACpによって制限される暗号化コンテンツデー
タの再生期間を判定する機能を備える携帯電話機であ
る。As described above, the mobile phone 100 is a mobile phone having a function of determining the playback period of the encrypted content data limited by the playback control information ACp.
【0084】図7は、図1に示すデータ配信システムに
おける携帯電話機102の構成を説明するための概略ブ
ロック図である。携帯電話機102は、携帯電話機10
0の時計1512を削除したものであり、その他は携帯
電話機100と同じである。なお、携帯電話機102に
おいては、機能証明書保持部1507は、機能証明書C
pb1に代えて機能証明書Cpb2を保持する。機能証
明書Cpb2は、コンテンツ再生デバイス1550が時
間的な判定機能を有しないことを示す機能証明書であ
る。したがって、携帯電話機102は、再生制御情報A
Cpによって制限される暗号化コンテンツデータの再生
期間を判定できない携帯電話機である。FIG. 7 is a schematic block diagram for describing a configuration of portable telephone 102 in the data distribution system shown in FIG. The mobile phone 102 is a mobile phone 10
The clock 1512 of 0 is deleted, and the rest is the same as the mobile phone 100. In the mobile phone 102, the function certificate holding unit 1507 stores the function certificate C
The function certificate Cpb2 is held instead of pb1. The function certificate Cpb2 is a function certificate indicating that the content reproduction device 1550 does not have a temporal determination function. Therefore, the mobile phone 102 displays the reproduction control information A
The mobile phone cannot determine the playback period of the encrypted content data limited by Cp.
【0085】図8は、図1に示すデータ配信システムに
おける携帯電話機104の構成を説明するための概略ブ
ロック図である。携帯電話機104は、携帯電話機10
0の機能証明書保持部1507および時計1512を削
除したものであり、その他は携帯電話機100と同じで
ある。したがって、携帯電話機104は、機能証明書を
備えない携帯電話機である。FIG. 8 is a schematic block diagram for describing a configuration of portable telephone 104 in the data distribution system shown in FIG. The mobile phone 104 is the mobile phone 10
The function certificate holding unit 1507 and the clock 1512 are deleted, and the other components are the same as those of the mobile phone 100. Therefore, the mobile phone 104 is a mobile phone without a function certificate.
【0086】携帯電話機100,102,104の各構
成部分の各セッションにおける動作については、後ほど
フローチャートを使用して詳細に説明する。The operation of each component of each of the portable telephones 100, 102 and 104 in each session will be described later in detail with reference to flowcharts.
【0087】図9は、図1に示すメモリカード110の
構成を説明するための概略ブロック図である。FIG. 9 is a schematic block diagram for describing a configuration of memory card 110 shown in FIG.
【0088】すでに説明したように、メモリカードのク
ラス公開暗号鍵およびクラス秘密復号鍵として、KPm
wおよびKmwが設けられ、メモリカードのクラス証明
書Cmwが設けられるが、メモリカード110において
は、自然数w=3で表わされるものとする。また、メモ
リカードを識別する自然数xはx=4で表されるものと
する。As described above, KPm is used as the class public encryption key and the class secret decryption key of the memory card.
w and Kmw are provided, and a class certificate Cmw of the memory card is provided. In the memory card 110, it is assumed that a natural number w = 3. Also, a natural number x for identifying a memory card is represented by x = 4.
【0089】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。Therefore, memory card 110 holds authentication data holding section 1400 holding authentication data {KPm3 // Cm3} KPa and individual secret decryption key Kmc4 which is a unique decryption key set for each memory card. Kmc holding unit 1402, Km holding unit 1421 holding class secret decryption key Km3, and individual secret decryption key Kmc4
K holding public encryption key KPmc4 that can be decrypted by
Pmc holding unit 1416.
【0090】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。As described above, by providing an encryption key for a recording device called a memory card, management of distributed content data and an encrypted license key is executed for each memory card, as will be apparent from the following description. It becomes possible to do.
【0091】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS3と、
バスBS3にインタフェース1424から与えられるデ
ータから、クラス秘密復号鍵Km3をKm保持部142
1から受けて、配信サーバ10が配信セッションにおい
て生成したセッションキーKs1を接点Paに出力する
復号処理部1422と、KPa保持部1414から公開
認証鍵KPaを受けて、バスBS3に与えられるデータ
から公開認証鍵KPaによる復号処理を実行して復号結
果と得られたクラス証明書をコントローラ1420に、
得られたクラス公開鍵を暗号化処理部1410に出力す
る復号処理部1408と、切換スイッチ1442によっ
て選択的に与えられる鍵によって、切換スイッチ144
6によって選択的に与えられるデータを暗号化してバス
BS3に出力する暗号処理部1406とを含む。The memory card 110 further includes an interface 1424 for exchanging signals with the memory interface 1200 via the terminal 1426, a bus BS3 for exchanging signals with the interface 1424,
From the data provided from the interface 1424 to the bus BS3, the class secret decryption key Km3 is stored in the Km holding unit 142.
1, the decryption processing unit 1422 that outputs the session key Ks1 generated in the distribution session by the distribution server 10 to the contact point Pa, and receives the public authentication key KPa from the KPa holding unit 1414 and publishes from the data given to the bus BS3. The decryption process using the authentication key KPa is executed, and the decryption result and the obtained class certificate are sent to the controller 1420.
A decryption processing unit 1408 that outputs the obtained class public key to the encryption processing unit 1410, and a key selectively provided by the changeover switch 1442,
And an encryption processing unit 1406 for encrypting the data selectively given by 6 and outputting it to the bus BS3.
【0092】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyによって暗号化してバスBS3に送出する暗
号処理部1410と、バスBS3よりセッションキーK
s2によって暗号化されたデータを受けてセッションキ
ー発生部1418より得たセッションキーKs2によっ
て復号する復号処理部1412とを含む。The memory card 110 further stores a session key Ks2 in each of the distribution and reproduction sessions.
And a session key Ks2 output from the session key generator 1418
Processing unit 1410 for encrypting with the class public encryption key KPpy obtained by the decryption processing unit 1408 and sending it to the bus BS3;
and a decryption processing unit 1412 that receives the data encrypted by s2 and decrypts the data by the session key Ks2 obtained from the session key generation unit 1418.
【0093】メモリカード110は、さらに、バスBS
3上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、暗号化コンテンツ
データ{Dc}Kcと、暗号化コンテンツデータ{D
c}Kcを再生するためのライセンス(Kc,ACp,
ACm,ライセンスID,コンテンツID)と、付加情
報Dc−infと、暗号化コンテンツデータの再生リス
トと、ライセンスを管理するためのライセンス管理ファ
イルとをバスBS3より受けて格納するためのメモリ1
415とを含む。メモリ1415は、例えば半導体メモ
リによって構成される。また、メモリ1415は、ライ
センス領域1415Aと、データ領域1415Bとから
成る。The memory card 110 further includes a bus BS
3, a decryption processing unit 1404 for decrypting the data on the memory card 110 paired with the individual public encryption key KPmc4, the encrypted content data {Dc} Kc, and the encrypted content data {D
License for reproducing c @ Kc (Kc, ACp,
ACm, license ID, content ID), additional information Dc-inf, a playlist of encrypted content data, and a license management file for managing a license from the bus BS3 and stored in the memory 1.
415. The memory 1415 is configured by, for example, a semiconductor memory. The memory 1415 includes a license area 1415A and a data area 1415B.
【0094】ライセンス領域1415Aは、ライセンス
を記録するための領域であり、ライセンス(ライセンス
鍵Kc、再生制御情報ACp、アクセス制限情報AC
m、ライセンスID、コンテンツID)を記録するため
にエントリと呼ばれるライセンス専用の記録単位でライ
センスを格納する。ライセンスに対してアクセスする場
合には、ライセンスが格納されている、あるいは、ライ
センスを記録したいエントリをエントリ番号によって指
定する構成になっている。The license area 1415A is an area for recording a license, and includes a license (license key Kc, reproduction control information ACp, access restriction information AC).
m, license ID, and content ID) are stored in license-specific recording units called entries. When accessing a license, an entry in which the license is stored or an entry for which the license is to be recorded is specified by an entry number.
【0095】データ領域1415Bは、暗号化コンテン
ツデータ{Dc}Kc、暗号化コンテンツデータの関連
情報Dc−inf、ライセンスを管理するために必要な
情報を暗号化コンテンツデータごとに記録するライセン
ス管理ファイル、メモリカードに記録された暗号化コン
テンツデータやライセンスにアクセスするための基本的
な情報を記録する再生リスト、およびライセンス領域1
415Aのエントリを管理するためのエントリ情報を記
録するための領域である。そして、データ領域1415
Bは、外部から直接アクセスが可能である。ライセンス
管理ファイルおよび再生リストの詳細については後述す
る。The data area 1415B includes an encrypted content data {Dc} Kc, related information Dc-inf of the encrypted content data, a license management file for recording information necessary for managing a license for each encrypted content data, A playlist for recording basic information for accessing encrypted content data and a license recorded on a memory card, and a license area 1
An area for recording entry information for managing the entry of 415A. Then, the data area 1415
B can be directly accessed from the outside. Details of the license management file and the playlist will be described later.
【0096】メモリカード110は、さらに、バスBS
3を介して外部との間でデータ授受を行ない、バスBS
3との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420を含む。The memory card 110 further includes a bus BS
3 to exchange data with the outside via the bus BS
3 includes a controller 1420 for receiving playback information and the like and controlling the operation of the memory card 110.
【0097】なお、データ領域1415Bを除く全ての
構成は、耐タンパモジュール領域に構成される。Note that all components except the data area 1415B are configured in a tamper-resistant module area.
【0098】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。Hereinafter, the operation of each session in the data distribution system shown in FIG. 1 will be described.
【0099】[配信]まず、図1に示すデータ配信シス
テムにおいて、配信サーバ10から携帯電話機100,
102,104に装着されたメモリカード110へ暗号
化コンテンツデータおよびライセンスを配信する動作に
ついて説明する。[Distribution] First, in the data distribution system shown in FIG.
An operation of distributing the encrypted content data and the license to the memory card 110 mounted on the memory cards 102 and 104 will be described.
【0100】図10および図11は、図1に示すデータ
配信システムにおける暗号化コンテンツデータの購入時
に発生する携帯電話機100,102,104に装着さ
れたメモリカード110へのライセンスの配信動作(以
下、配信セッションともいう)を説明するための第1お
よび第2のフローチャートである。FIGS. 10 and 11 show a license distribution operation (hereinafter, referred to as “license”) to memory card 110 attached to mobile phones 100, 102, and 104, which occurs when the encrypted content data is purchased in the data distribution system shown in FIG. FIG. 5 is a first and a second flowchart for explaining a distribution session).
【0101】図10における処理以前に、携帯電話機1
00,102,104のユーザは、配信サーバ10に対
して電話網を介して接続し、購入を希望するコンテンツ
に対するコンテンツIDを取得し、さらに、メモリカー
ド110に対するエントリ管理情報を取得してライセン
ス領域1415A内の空きエントリを確認していること
を前提としている。Prior to the processing in FIG.
The users 00, 102, and 104 connect to the distribution server 10 via the telephone network, acquire the content ID for the content desired to be purchased, and further acquire the entry management information for the memory card 110 to acquire the license area. It is assumed that an empty entry in 1415A has been confirmed.
【0102】図10を参照して、携帯電話機100,1
02,104のユーザから操作パネル1116を介して
コンテンツIDの指定による配信リクエストがなされる
(ステップS100)。そして、操作パネル1116を
介して暗号化コンテンツデータのライセンスを購入する
ための購入条件ACを入力するように指示し、購入条件
ACが入力される(ステップS102)。つまり、選択
した暗号化コンテンツデータを復号するライセンス鍵K
cを購入するために、暗号化コンテンツデータのアクセ
ス制御情報ACm、および再生制御情報ACpを設定し
て購入条件ACが入力される。Referring to FIG. 10, portable telephones 100, 1
A distribution request by designating a content ID is made from the users 02 and 104 via the operation panel 1116 (step S100). Then, an instruction is issued via the operation panel 1116 to input a purchase condition AC for purchasing a license of the encrypted content data, and the purchase condition AC is input (step S102). That is, the license key K for decrypting the selected encrypted content data
In order to purchase c, access control information ACm and playback control information ACp of the encrypted content data are set, and a purchase condition AC is input.
【0103】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1120は、バスBS2お
よびメモリカードインタフェース1200を介してメモ
リカード110へ認証データの出力指示を与える(ステ
ップS104)。メモリカード110のコントローラ1
420は、端子1426、インタフェース1424およ
びバスBS3を介して認証データの送信要求を受信する
(ステップS106)。そして、コントローラ1420
は、バスBS3を介して認証データ保持部1400から
認証データ{KPm3//Cm3}KPaを読出し、
{KPm3//Cm3}KPaをバスBS3、インタフ
ェース1424および端子1426を介して出力する
(ステップS108)。When purchase condition AC for encrypted content data is input, controller 1120 gives an instruction to output authentication data to memory card 110 via bus BS2 and memory card interface 1200 (step S104). Controller 1 of memory card 110
420 receives the authentication data transmission request via the terminal 1426, the interface 1424, and the bus BS3 (step S106). And the controller 1420
Reads the authentication data {KPm3 // Cm3} KPa from the authentication data holding unit 1400 via the bus BS3,
{KPm3 // Cm3} KPa is output via bus BS3, interface 1424, and terminal 1426 (step S108).
【0104】携帯電話機100,102,104のコン
トローラ1120は、メモリカード110からの認証デ
ータ{KPm3//Cm3}KPaに加えて、コンテン
ツID、ライセンス購入条件のデータAC、および配信
リクエストを配信サーバ10に対して送信する(ステッ
プS110)。The controller 1120 of each of the mobile phones 100, 102, and 104 transmits the content ID, license purchase condition data AC, and the distribution request in addition to the authentication data {KPm3 // Cm3} KPa from the memory card 110. (Step S110).
【0105】配信サーバ10では、携帯電話機100,
102,104から配信リクエスト、コンテンツID、
認証データ{KPm3//Cm3}KPa、およびライ
センス購入条件のデータACを受信し(ステップS11
2)、復号処理部312においてメモリカード110か
ら出力された認証データを公開認証鍵KPaで復号する
(ステップS114)。In the distribution server 10, the mobile phones 100,
From 102 and 104, a distribution request, a content ID,
Authentication data {KPm3 // Cm3} KPa and license purchase condition data AC are received (step S11).
2) The decryption processing unit 312 decrypts the authentication data output from the memory card 110 with the public authentication key KPa (step S114).
【0106】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS116)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を承認し、受理する。そして、次の処理(ステ
ップS118)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm3および
クラス証明書Cm3を受理しないで配信セッションを終
了する(ステップS164)。The distribution control unit 315 performs an authentication process for judging from the decryption processing result in the decryption processing unit 312 whether or not an authorized organization has received encrypted authentication data for certifying its validity. (Step S116).
If it is determined that the authentication data is valid, the distribution control unit 315 approves and accepts the class public encryption key KPm3 and the class certificate Cm3. Then, control goes to the next process (step S118). If it is not valid authentication data, it is rejected and the distribution session is terminated without accepting the class public encryption key KPm3 and the class certificate Cm3 (step S164).
【0107】認証の結果、正当な認証データを持つメモ
リカードを装着した携帯電話機からのアクセスであるこ
とが確認されると、配信サーバ10において、セッショ
ンキー発生部316は、配信のためのセッションキーK
s1を生成する(ステップS118)。セッションキー
Ks1は、復号処理部312によって得られたメモリカ
ード110に対応するクラス公開暗号鍵KPm3によっ
て、暗号処理部318によって暗号化される(ステップ
S120)。As a result of the authentication, if it is confirmed that the access is from a mobile phone equipped with a memory card having valid authentication data, session key generating section 316 in distribution server 10 transmits a session key for distribution. K
s1 is generated (step S118). The session key Ks1 is encrypted by the encryption processing unit 318 using the class public encryption key KPm3 corresponding to the memory card 110 obtained by the decryption processing unit 312 (step S120).
【0108】配信制御部315は、ライセンスIDを生
成し(ステップS122)、ライセンスIDおよび暗号
化されたセッションキーKs1は、ライセンスID//
{Ks1}Km3として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。The distribution control unit 315 generates a license ID (step S122), and stores the license ID and the encrypted session key Ks1 in the license ID //
As {Ks1} Km3, the bus BS1 and the communication device 3
The data is output to the outside through the device 50 (step S124).
【0109】携帯電話機100,102,104が、ラ
イセンスID//{Ks1}Km3を受信すると、コン
トローラ1120は、ライセンスID//{Ks1}K
m3をメモリカード110に入力する(ステップS12
6)。そうすると、メモリカード110においては、端
子1426およびインタフェース1424を介して、コ
ントローラ1420は、ライセンスID//{Ks1}
Km3を受理する(ステップS128)。そして、コン
トローラ1420は、バスBS3を介して{Ks1}K
m3を復号処理部1422へ与え、復号処理部1422
は、Km保持部1421に保持されるメモリカード11
0に固有なクラス秘密復号鍵Km3によって復号処理す
ることにより、セッションキーKs1を復号し、セッシ
ョンキーKs1を受理する(ステップS132)。When portable telephones 100, 102, and 104 receive license ID // Ks1Km3, controller 1120 sets license ID // Ks1K.
m3 is input to the memory card 110 (step S12).
6). Then, in memory card 110, controller 1420 transmits the license ID // {Ks1} via terminal 1426 and interface 1424.
Km3 is received (step S128). Then, the controller 1420 outputs {Ks1} K via the bus BS3.
m3 to the decoding processing unit 1422, and
Is the memory card 11 held in the Km holding unit 1421
By decrypting with the class secret decryption key Km3 unique to 0, the session key Ks1 is decrypted and the session key Ks1 is received (step S132).
【0110】コントローラ1420は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対してメモリカー
ド110において配信動作時に生成されるセッションキ
ーKs2の生成を指示する。そして、セッションキー発
生部1418は、セッションキーKs2を生成する(ス
テップS134)。[0110] The controller 1420
After confirming the reception of the session key Ks1 generated in the step (1), the memory card 110 is instructed to generate a session key Ks2 generated at the time of distribution operation in the memory card 110. Then, the session key generation unit 1418 generates a session key Ks2 (Step S134).
【0111】暗号処理部1406は、切換スイッチ14
42の接点Paを介して復号処理部1422より与えら
れるセッションキーKs1によって、切換スイッチ14
46の接点を順次切換えることによって与えられるセッ
ションキーKs2、および個別公開暗号鍵KPmc4を
1つのデータ列として暗号化して、{Ks2//KPm
c4}Ks1をバスBS3に出力する。バスBS3に出
力された暗号化データ{Ks2//KPmc4}Ks1
は、バスBS3からインタフェース1424および端子
1426を介して携帯電話機100,102,104に
出力され(ステップS138)、携帯電話機100,1
02,104から配信サーバ10に送信される(ステッ
プS140)。The encryption processing unit 1406 includes the changeover switch 14
The changeover switch 14 is provided by the session key Ks1 provided from the decryption processing unit 1422 through the contact point Pa at 42.
The session key Ks2 and the individual public encryption key KPmc4, which are given by sequentially switching the contacts 46, are encrypted as one data string, and {Ks2 // KPm
c4 @ Ks1 is output to the bus BS3. Encrypted data {Ks2 // KPmc4} Ks1 output to bus BS3
Is output from the bus BS3 to the mobile phones 100, 102, and 104 via the interface 1424 and the terminal 1426 (step S138).
02 and 104 to the distribution server 10 (step S140).
【0112】図11を参照して、配信サーバ10は、
{Ks2//KPmc4}Ks1を受信して、復号処理
部320においてセッションキーKs1による復号処理
を実行し、メモリカード110で生成されたセッション
キーKs2、およびメモリカード110の個別公開暗号
鍵KPmc4を受理する(ステップS142)。Referring to FIG. 11, distribution server 10
Receiving {Ks2 // KPmc4} Ks1, the decryption processing unit 320 performs decryption processing using the session key Ks1, and receives the session key Ks2 generated by the memory card 110 and the individual public encryption key KPmc4 of the memory card 110. (Step S142).
【0113】配信制御部315は、ステップS112で
取得したコンテンツIDに従ってライセンス鍵Kcを情
報データベース304から取得し(ステップS14
4)、ステップS112で取得したライセンス購入条件
のデータACに従って、アクセス制御情報ACmおよび
再生制御情報ACpを決定する(ステップS146)。The distribution control unit 315 obtains the license key Kc from the information database 304 according to the content ID obtained in step S112 (step S14).
4) In accordance with the license purchase condition data AC acquired in step S112, the access control information ACm and the reproduction control information ACp are determined (step S146).
【0114】配信制御部315は、生成したライセン
ス、すなわち、ライセンスID、コンテンツID、ライ
センス鍵Kc、再生制御情報ACp、およびアクセス制
御情報ACmを暗号処理部326に与える。暗号処理部
326は、復号処理部320によって得られたメモリカ
ード110の個別公開暗号鍵KPmc4によってライセ
ンスを暗号化して暗号化データ{ライセンスID//コ
ンテンツID//Kc//ACm//ACp}Kmc4
を生成する(ステップS148)。そして、暗号処理部
328は、暗号処理部326からの暗号化データ{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4を、復号処理部320からのセッショ
ンキーKs2によって暗号化し、暗号化データ{{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2を出力する。配信制御部31
5は、バスBS1および通信装置350を介して暗号化
データ{{ライセンスID//コンテンツID//Kc
//ACm//ACp}Kmc4}Ks2を携帯電話機
100,102,104へ送信する(ステップS15
0)。The distribution control unit 315 gives the generated license, that is, the license ID, the content ID, the license key Kc, the reproduction control information ACp, and the access control information ACm to the encryption processing unit 326. The encryption processing unit 326 encrypts the license using the individual public encryption key KPmc4 of the memory card 110 obtained by the decryption processing unit 320 and encrypts the encrypted data {license ID // content ID // Kc // ACm // ACp} Kmc4.
Is generated (step S148). Then, the encryption processing unit 328 outputs the encrypted data from the encryption processing unit 326 {license ID // content ID // Kc // ACm //
ACp @ Kmc4 is encrypted with the session key Ks2 from the decryption processing unit 320, and the encrypted data {license ID // content ID // Kc // ACm //
ACp {Kmc4} Ks2 is output. Delivery control unit 31
5 is the encrypted data via the bus BS1 and the communication device 350 {license ID // content ID // Kc
/// ACm // ACp {Kmc4} Ks2 is transmitted to the mobile phones 100, 102 and 104 (step S15).
0).
【0115】携帯電話機100,102,104は、送
信された暗号化データ{{ライセンスID//コンテン
ツID//Kc//ACm//ACp}Kmc4}Ks
2を受信し、バスBS2を介してメモリカード110に
入力する(ステップS152)。メモリカード110に
おいては、端子1426およびインタフェース1424
を介して、バスBS3に与えられた受信データを復号処
理部1412によって復号する。復号処理部1412
は、セッションキー発生部1418から与えられたセッ
ションキーKs2を用いてバスBS3の受信データを復
号し、バスBS3に出力する(ステップS154)。The mobile phones 100, 102, and 104 transmit the encrypted data {license ID // content ID // Kc // ACm // ACp {Kmc4} Ks
2 is received and input to the memory card 110 via the bus BS2 (step S152). In the memory card 110, the terminal 1426 and the interface 1424
The decoding processing unit 1412 decodes the received data given to the bus BS3 via the. Decryption processing unit 1412
Decrypts the data received on the bus BS3 using the session key Ks2 given from the session key generator 1418, and outputs the data to the bus BS3 (step S154).
【0116】この段階で、バスBS3には、Kmc保持
部1402に保持される個別秘密復号鍵Kmc4で復号
可能な暗号化ライセンス{ライセンスID//コンテン
ツID//Kc//ACm//ACp}Kmc4が出力
される(ステップS154)。At this stage, an encrypted license {license ID // content ID // Kc // ACm // ACp} Kmc4 that can be decrypted with the individual secret decryption key Kmc4 held in the Kmc holding unit 1402 is stored in the bus BS3. Is output (step S154).
【0117】コントローラ1420の指示によって、暗
号化ライセンス{ライセンスID//コンテンツID/
/Kc//ACm//ACp}Kmc4は、復号処理部
1404において、個別秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)が受理される(ステップS15
6)。In accordance with an instruction from the controller 1420, the encrypted license $ license ID // content ID /
/ Kc // ACm // ACp @ Kmc4 is decrypted by the individual secret decryption key Kmc4 in the decryption processing unit 1404, and the license (license key Kc, license I
D, content ID, access control information ACm, and reproduction control information ACp) are received (step S15).
6).
【0118】携帯電話機100,102,104のコン
トローラ1120は、メモリカード110のメモリ14
15から読出したエントリ管理情報に基づいて、配信サ
ーバ10から受信したライセンスを格納するためのエン
トリ番号を決定し、その決定したエントリ番号をバスB
S2およびメモリカードインタフェース1200を介し
てメモリカード110へ入力する。そして、コントロー
ラ1120は、エントリ管理情報を追加更新する(ステ
ップS158)。The controller 1120 of the mobile phone 100, 102, 104
15, the entry number for storing the license received from the distribution server 10 is determined, and the determined entry number is assigned to the bus B.
The data is input to the memory card 110 via S2 and the memory card interface 1200. Then, the controller 1120 additionally updates the entry management information (step S158).
【0119】そうすると、メモリカード110のコント
ローラ1420は、端子1426およびインタフェース
1424を介してエントリ番号を受取り、その受取った
エントリ番号によって指定されるメモリ1415のライ
センス領域1415Aに、ステップS156において取
得したライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)を格納する(ステップS160)。
ライセンスの書込みが終了すると、コントローラ112
0は、ステップS158においてメモリカード110へ
入力したエントリが使用中であるようにエントリ管理情
報を更新し、その更新したエントリ管理情報をメモリカ
ード110へ入力する(ステップS162)。メモリカ
ード110のコントローラ1420は、入力されたエン
トリ管理情報を用いてメモリ1415のデータ領域14
15B内にエントリ管理情報を書込む(ステップS16
3)。そして、ライセンスの配信動作が終了する(ステ
ップS164)。Then, controller 1420 of memory card 110 receives the entry number via terminal 1426 and interface 1424, and stores the license (step S156) in license area 1415A of memory 1415 specified by the received entry number. License key Kc, License I
D, content ID, access control information ACm, and reproduction control information ACp) are stored (step S160).
When the writing of the license is completed, the controller 112
0 updates the entry management information so that the entry input to the memory card 110 in step S158 is in use, and inputs the updated entry management information to the memory card 110 (step S162). The controller 1420 of the memory card 110 uses the input entry management information to
The entry management information is written in 15B (step S16)
3). Then, the license distribution operation ends (step S164).
【0120】ライセンスの配信セッションが終了した
後、携帯電話機100,102,104のコントローラ
1120は、暗号化コンテンツデータの配信要求を配信
サーバ10へ送信し、配信サーバ10は、暗号化コンテ
ンツデータの配信要求を受信する。そして、配信サーバ
10の配信制御部315は、情報データベース304よ
り、暗号化コンテンツデータ{Dc}Kcおよび付加情
報Dc−infを取得して、これらのデータをバスBS
1および通信装置350を介して出力する。After the license distribution session is completed, controller 1120 of mobile phone 100, 102, 104 transmits a request for distribution of the encrypted content data to distribution server 10, and distribution server 10 distributes the encrypted content data. Receive the request. Then, the distribution control unit 315 of the distribution server 10 acquires the encrypted content data {Dc} Kc and the additional information Dc-inf from the information database 304, and transfers these data to the bus BS.
1 and via the communication device 350.
【0121】携帯電話機100,102,104は、
{Dc}Kc//Dc−infを受信して、暗号化コン
テンツデータ{Dc}Kcおよび付加情報Dc−inf
を受理する。そうすると、コントローラ1120は、暗
号化コンテンツデータ{Dc}Kcおよび付加情報Dc
−infを1つのコンテンツファイルとしてバスBS2
およびメモリカードインタフェース1200を介してメ
モリカード110に入力する。また、コントローラ11
20は、メモリカード110に格納されたライセンスの
エントリ番号と、平文のライセンスIDおよびコンテン
ツIDを含む暗号化コンテンツデータ{Dc}Kcと付
加情報Dc−infに対するライセンス管理ファイルを
生成し、バスBS2およびメモリカードインタフェース
1200を介してメモリカード110に入力する。さら
に、コントローラ1120は、メモリカード110のメ
モリ1415に記録されている再生リストに、受理した
コンテンツの情報として、記録したコンテンツファイル
及びライセンス管理ファイルの名称や付加情報Dc−i
nfから抽出した暗号化コンテンツデータに関する情報
(曲名、アーティスト名)等を追記し、全体の処理が終
了する。The portable telephones 100, 102, 104
{Dc} Kc // Dc-inf is received, and encrypted content data {Dc} Kc and additional information Dc-inf are received.
Accept. Then, controller 1120 transmits encrypted content data {Dc} Kc and additional information Dc
-Inf as one content file on the bus BS2
And input to the memory card 110 via the memory card interface 1200. The controller 11
20 generates a license management file for the encrypted content data {Dc} Kc including the license entry number stored in the memory card 110, the plaintext license ID and the content ID, and the additional information Dc-inf. The data is input to the memory card 110 via the memory card interface 1200. Further, the controller 1120 stores, in the playlist recorded in the memory 1415 of the memory card 110, information on the received content, such as the name of the recorded content file and the license management file, and additional information Dc-i.
Information (tune name, artist name) and the like relating to the encrypted content data extracted from nf are added, and the entire process ends.
【0122】このようにして、携帯電話機100,10
2,104に装着されたメモリカード110が正規の認
証データを保持する機器であること、同時に、クラス証
明書Cm3とともに暗号化して送信できた公開暗号鍵K
Pm3が有効であることを確認した上でコンテンツデー
タを配信することができ、不正なメモリカードへのコン
テンツデータの配信を禁止することができる。Thus, the mobile phones 100, 10
2 and 104, the memory card 110 is a device that holds regular authentication data, and at the same time, the public encryption key K that can be encrypted and transmitted with the class certificate Cm3.
After confirming that Pm3 is valid, the content data can be distributed, and the distribution of the content data to an unauthorized memory card can be prohibited.
【0123】さらに、配信サーバおよびメモリカードで
それぞれ生成される暗号鍵をやり取りし、お互いが受領
した暗号鍵を用いた暗号化を実行して、その暗号化デー
タを相手方に送信することによって、それぞれの暗号化
データの送受信においても事実上の相互認証を行なうこ
とができ、データ配信システムのセキュリティを向上さ
せることができる。Further, by transmitting and receiving the encryption keys generated by the distribution server and the memory card, respectively, executing the encryption using the encryption keys received by each other, and transmitting the encrypted data to the other party, In the transmission and reception of encrypted data, mutual authentication can be performed in effect, and the security of the data distribution system can be improved.
【0124】図12を参照して、メモリカード110の
メモリ1415におけるライセンス領域1415Aとデ
ータ領域1415Bとについて説明する。データ領域1
415Bには、再生リストファイル160と、エントリ
管理情報165と、コンテンツファイル1611〜16
1nと、ライセンス管理ファイル1621〜162nと
が記録されている。コンテンツファイル1611〜16
1nは、受信した暗号化コンテンツデータ{Dc}Kc
と付加情報Dc−infとを1つのファイルとして記録
する。また、ライセンス管理ファイル1621〜162
nは、それぞれ、コンテンツファイル1611〜161
nに対応して記録されている。Referring to FIG. 12, license area 1415A and data area 1415B in memory 1415 of memory card 110 will be described. Data area 1
415B includes a playlist file 160, entry management information 165, and content files 1611-16.
1n and license management files 1621 to 162n are recorded. Content files 1611-16
1n is the received encrypted content data {Dc} Kc
And the additional information Dc-inf are recorded as one file. Also, the license management files 1621 to 162
n is the content files 1611 to 161 respectively
n.
【0125】メモリカード110は、配信サーバ10か
ら暗号化コンテンツデータおよびライセンスを受信した
とき、暗号化コンテンツデータおよびライセンスをメモ
リ1415に記録する。When receiving the encrypted content data and the license from distribution server 10, memory card 110 records the encrypted content data and the license in memory 1415.
【0126】したがって、配信サーバ10からメモリカ
ード110へ送信された暗号化コンテンツデータのライ
センスは、メモリ1415のライセンス領域1415A
のエントリ番号によって指定された領域に記録され、メ
モリ1415のデータ領域1415Bに記録された再生
リストファイル160のライセンス管理ファイルを読出
せば、エントリ番号を取得でき、その取得したエントリ
番号によって対応するライセンスをライセンス領域14
15Aから読出すことができる。Accordingly, the license of the encrypted content data transmitted from distribution server 10 to memory card 110 is stored in license area 1415A of memory 1415.
By reading the license management file of the playlist file 160 recorded in the area designated by the entry number of the reproduction list 160 and recorded in the data area 1415B of the memory 1415, the entry number can be obtained. License area 14
15A.
【0127】[再生]上述したように、携帯電話機10
0,102,104に装着されたメモリカード110
は、配信サーバ10から暗号化コンテンツデータおよび
ライセンスを受信できる。そこで、次に、メモリカード
が受信した暗号化コンテンツデータの再生について説明
する。[Reproduction] As described above, the mobile phone 10
0, 102, 104 memory card 110
Can receive the encrypted content data and the license from the distribution server 10. Therefore, next, reproduction of the encrypted content data received by the memory card will be described.
【0128】図13は、メモリカード110が受信した
コンテンツデータの携帯電話機100,102,104
における再生動作を説明するためのフローチャートであ
る。なお、図13における処理以前に、携帯電話機10
0,102,104のユーザは、メモリカード110の
データ領域1415Bに記録されている再生リストに従
って、再生するコンテンツ(楽曲)を決定し、コンテン
ツファイルを特定し、ライセンス管理ファイルを取得し
ていることを前提として説明する。FIG. 13 shows portable telephones 100, 102, 104 of content data received by memory card 110.
5 is a flowchart for explaining a reproducing operation in the step S. Before the processing in FIG.
The users 0, 102, and 104 determine the content (song) to be reproduced according to the reproduction list recorded in the data area 1415B of the memory card 110, specify the content file, and acquire the license management file. The description is based on the assumption.
【0129】図13を参照して、再生動作の開始ととも
に、携帯電話機100,102,104のユーザから操
作パネル1116を介して再生リクエストが携帯電話機
100,102,104にインプットされる(ステップ
S10)。そうすると、携帯電話機100,102,1
04とメモリカード110との間で初期化処理が行なわ
れる(ステップS20)。この初期化処理の詳細につい
ては後述する。初期化処理が終了すると、携帯電話機1
00,102,104のコントローラ1120は、初期
化処理においてエラーが発生したか否かを判定し(ステ
ップS30)、エラーが発生した場合は、暗号化コンテ
ンツデータの再生動作は終了する(ステップS70)。Referring to FIG. 13, at the start of the reproduction operation, a reproduction request is input from the user of portable telephones 100, 102, 104 to portable telephones 100, 102, 104 via operation panel 1116 (step S10). . Then, the mobile phones 100, 102, 1
An initialization process is performed between the memory card 04 and the memory card 110 (step S20). Details of this initialization processing will be described later. When the initialization process is completed, the mobile phone 1
The controllers 1120 of 00, 102, and 104 determine whether an error has occurred in the initialization processing (step S30). If an error has occurred, the operation of reproducing the encrypted content data ends (step S70). .
【0130】ステップS30において、コントローラ1
120が初期化処理においてエラーが発生していないと
判定したとき、再生許諾処理が行なわれる(ステップS
40)。この再生許諾処理の詳細についても後述する。
再生許諾処理が終了すると、携帯電話機100,10
2,104のコントローラ1120は、再生許諾処理に
おいてエラーが発生したか否かを判定し(ステップS5
0)、エラーが発生したとき再生許諾処理(ステップS
40)を繰返し行なう。ステップS50において、コン
トローラ1120が再生許諾処理においてエラーが発生
しなかったと判定したとき、再生処理が行なわれる(ス
テップS60)。その後、ステップS40,S50,S
60が繰返されて暗号化コンテンツデータの再生が行な
われる。したがって、再生動作において、一度、初期化
処理を行なえば、2回目以降、初期化処理を行なうこと
なく、暗号化コンテンツデータを再生することができ
る。In step S30, the controller 1
When it is determined that no error has occurred in the initialization processing, the reproduction permission processing is performed (step S120).
40). The details of the reproduction permission process will also be described later.
When the reproduction permission process ends, the mobile phones 100 and 10
The controller 1120 determines whether an error has occurred in the reproduction permission process (step S5).
0), when an error occurs, the reproduction permission process (step S
Step 40) is repeated. When the controller 1120 determines in step S50 that no error has occurred in the reproduction permission process, the reproduction process is performed (step S60). Then, steps S40, S50, S
Step 60 is repeated to reproduce the encrypted content data. Therefore, in the reproducing operation, once the initialization processing is performed, the encrypted content data can be reproduced without performing the initialization processing for the second and subsequent times.
【0131】図14は、図13に示す初期化処理の動作
を詳細に説明するためのフローチャートである。図14
を参照して、図13に示すステップS10において再生
リクエストがされると、コントローラ1120は、バス
BS2を介して認証データの出力要求をコンテンツ再生
デバイス1550に行ない(ステップS200)、コン
テンツ再生デバイス1550は認証データの出力要求を
受信する(ステップS202)。そして、認証データ保
持部1500は、認証データ{KPp1//Cpa1}
KPaを出力し(ステップS204)、コントローラ1
120は、メモリカードインタフェース1200を介し
てメモリカード110へ認証データ{KPp1//Cp
a1}KPaを入力する(ステップS206)。FIG. 14 is a flowchart for explaining in detail the operation of the initialization processing shown in FIG. FIG.
Referring to FIG. 13, when a reproduction request is made in step S10 shown in FIG. 13, controller 1120 makes a request for output of authentication data to content reproduction device 1550 via bus BS2 (step S200). An output request for authentication data is received (step S202). Then, the authentication data holding unit 1500 stores the authentication data {KPp1 // Cpa1}.
KPa is output (step S204), and the controller 1
120, the authentication data {KPp1 // Cp} is transmitted to the memory card 110 via the memory card interface 1200.
a1 @ KPa is input (step S206).
【0132】そうすると、メモリカード110は、認証
データ{KPp1//Cpa1}KPaを受理し(ステ
ップS208)、復号処理部1408は、受理した認証
データ{KPp1//Cpa1}KPaを、KPa保持
部1414に保持された公開認証鍵KPaによって復号
し(ステップS210)、コントローラ1420は復号
処理部1408における復号処理結果から、認証処理を
行なう。すなわち、認証データ{KPp1//Cpa
1}KPaが正規の認証データであるか否かを判断する
認証処理を行なう(ステップS212)。復号できなか
った場合、ステップS222へ移行し、初期化処理は終
了する。認証データが復号できた場合、コントローラ1
420は、セッションキー発生部1418を制御し、セ
ッションキー発生部1418は、再生セッション用のセ
ッションキーKs2を発生させる(ステップS21
4)。そして、暗号処理部1410は、セッションキー
発生部1418からのセッションキーKs2を、復号処
理部1408で復号された公開暗号鍵KPp1によって
暗号化した暗号化データ{Ks2}Kp1をバスBS3
へ出力する。そうすると、コントローラ1420は、イ
ンタフェース1424および端子1426を介してメモ
リカードインタフェース1200へ暗号化データ{Ks
2}Kp1を出力する(ステップS216)。携帯電話
機100,102,104のコントローラ1120は、
メモリカードインタフェース1200を介して暗号化デ
ータ{Ks2}Kp1を取得する。そして、コントロー
ラ1120は、暗号化データ{Ks2}Kp1をバスB
S2を介してコンテンツ再生デバイス1550の復号処
理部1504へ与え(ステップS218)、復号処理部
1504は、Kp保持部1502から出力された、公開
暗号鍵KPp1と対になっている秘密復号鍵Kp1によ
って暗号化データ{Ks2}Kp1を復号し、セッショ
ンキーKs2を受理する(ステップS220)。そし
て、初期化処理が終了する(ステップS222)。Then, memory card 110 receives authentication data {KPp1 // Cpa1} KPa (step S208), and decryption processing section 1408 stores received authentication data {KPp1 // Cpa1} KPa in KPa holding section 1414. (Step S210), and the controller 1420 performs an authentication process based on the result of the decryption process by the decryption processing unit 1408. That is, the authentication data {KPp1 // Cpa
An authentication process is performed to determine whether 1} KPa is legitimate authentication data (step S212). If decryption has failed, the process moves to step S222, and the initialization processing ends. If the authentication data can be decrypted, the controller 1
420 controls the session key generation unit 1418, and the session key generation unit 1418 generates a session key Ks2 for a reproduction session (step S21).
4). Then, the encryption processing unit 1410 transmits the encrypted data {Ks2} Kp1 obtained by encrypting the session key Ks2 from the session key generation unit 1418 with the public encryption key KPp1 decrypted by the decryption processing unit 1408 to the bus BS3.
Output to Then, controller 1420 transmits encrypted data {Ks} to memory card interface 1200 via interface 1424 and terminal 1426.
2} Kp1 is output (step S216). The controller 1120 of the mobile phone 100, 102, 104
The encrypted data {Ks2} Kp1 is obtained via the memory card interface 1200. Then, the controller 1120 transfers the encrypted data {Ks2} Kp1 to the bus B
This is given to the decryption processing unit 1504 of the content reproduction device 1550 via S2 (step S218), and the decryption processing unit 1504 uses the secret decryption key Kp1 paired with the public encryption key KPp1 output from the Kp holding unit 1502. The encrypted data {Ks2} Kp1 is decrypted, and the session key Ks2 is received (step S220). Then, the initialization processing ends (step S222).
【0133】図15は、図13に示す再生許諾処理(ス
テップS40)の動作を詳細に説明するためのフローチ
ャートである。なお、図15は、携帯電話機100,1
02とメモリカード110との間における再生許諾処理
の動作を示したフローチャートである。図15を参照し
て、図13に示すステップS30においてエラーが発生
しなかったと判定されると、携帯電話機100,102
のコントローラ1120は、セッションキーKs3を発
生するようにセッションキー発生部1508を制御し
(ステップS300)、セッションキー発生部1508
は、再生セッション用のセッションキーKs3を発生さ
せ、セッションキーKs3を暗号処理部1506へ出力
する(ステップS304)。暗号処理部1506は、セ
ッションキー発生部1508からのセッションキーKs
3と機能証明書保持部1507からの機能証明書Cpb
iとを復号処理部1504からのセッションキーKs2
によって暗号化して{Ks3//Cpbi}Ks2を出
力し(ステップS306)、コントローラ1120は、
バスBS2およびメモリカードインタフェース1200
を介して{Ks3//Cpbi}Ks2をメモリカード
110へ出力する(ステップS308)。FIG. 15 is a flowchart for explaining in detail the operation of the reproduction permission process (step S40) shown in FIG. FIG. 15 shows the mobile phones 100, 1
12 is a flowchart showing the operation of the reproduction permission process between the memory card 02 and the memory card 110. Referring to FIG. 15, when it is determined that no error has occurred in step S30 shown in FIG.
The controller 1120 controls the session key generation unit 1508 to generate the session key Ks3 (step S300), and the session key generation unit 1508
Generates a session key Ks3 for a reproduction session, and outputs the session key Ks3 to the encryption processing unit 1506 (step S304). The encryption processing unit 1506 receives the session key Ks from the session key generation unit 1508.
3 and the function certificate Cpb from the function certificate holding unit 1507
i and the session key Ks2 from the decryption processing unit 1504.
And outputs {Ks3 // Cpbi} Ks2 (step S306).
Bus BS2 and memory card interface 1200
And outputs {Ks3 // Cpbi} Ks2 to memory card 110 (step S308).
【0134】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS3を介して{Ks3//Cpbi}
Ks2を受ける。復号処理部1412は、セッションキ
ー発生部1418によって発生されたセッションキーK
s2によって{Ks3//Cpbi}Ks2を復号し
て、携帯電話機100,102で発生されたセッション
キーKs3と機能証明書Cpbiとを受理する(ステッ
プS310)。Then, the decryption processing unit 1412 of the memory card 110 includes the terminal 1426 and the interface 142
4, and {Ks3 // Cpbi} via bus BS3
Receive Ks2. The decryption processing unit 1412 outputs the session key K generated by the session key generation unit 1418.
By decrypting {Ks3 // Cpbi} Ks2 by s2, the session key Ks3 and the function certificate Cpbi generated by the mobile phones 100 and 102 are received (step S310).
【0135】携帯電話機100,102のコントローラ
1120は、メモリカード110から事前に取得した再
生リクエスト曲のライセンス管理ファイルからライセン
スの格納されているエントリ番号を取得し、取得したエ
ントリ番号とライセンス出力要求とをメモリカードイン
タフェース1200を介してメモリカード110へ入力
する(ステップS312)。The controller 1120 of each of the mobile phones 100 and 102 obtains the entry number in which the license is stored from the license management file of the reproduction request music previously obtained from the memory card 110, and obtains the obtained entry number, the license output request, and the like. Is input to the memory card 110 via the memory card interface 1200 (step S312).
【0136】メモリカード110のコントローラ142
0は、エントリ番号とライセンス出力要求とを受理し、
エントリ番号によって指定された領域に格納されたライ
センスを取得する(ステップS314)。そして、コン
トローラ1420は、取得したライセンスから再生制御
情報ACpを読出して再生制御情報ACp内の再生制限
フラグを確認し、ステップS314において受理した機
能証明書Cpbiによって再生制限フラグがアクティブ
「1」となっている再生制限に従って再生を行なう機能
を備えているか否か、すなわち、機能証明書を出力した
コンテンツ再生デバイス1550が再生制御情報ACp
に対応しているか否かを判定する(ステップS31
6)。The controller 142 of the memory card 110
0 accepts the entry number and the license output request,
The license stored in the area specified by the entry number is obtained (step S314). Then, the controller 1420 reads the reproduction control information ACp from the acquired license and checks the reproduction restriction flag in the reproduction control information ACp, and the reproduction restriction flag becomes active “1” by the function certificate Cpbi received in step S314. Content playback device 1550 that has output the function certificate determines whether or not playback control information ACp is provided.
Is determined (step S31).
6).
【0137】メモリカード110が携帯電話機100か
ら機能証明書を受理したとき、その機能証明書は、携帯
電話機100のコンテンツ再生デバイス1550が時間
を判定する機能を備えていることを示す機能証明書Cp
b1であるので、コントローラ1420は、再生制御情
報ACpの時間に関する制限があることを示すフラグF
G4,FG5のいずれかがアクティブ「1」の場合には
対応できると判断する。フラグFG4,FG5が共にネ
ガティブ「0」の場合には、時間に関する制限を受けな
いため、コントローラ1420は、対応できると判断す
る。When memory card 110 receives a function certificate from mobile phone 100, the function certificate indicates function certificate Cp indicating that content reproduction device 1550 of mobile phone 100 has a function of determining time.
b1, the controller 1420 sets the flag F indicating that there is a time limit for the reproduction control information ACp.
If any one of G4 and FG5 is active “1”, it is determined that it can be handled. When both the flags FG4 and FG5 are negative “0”, the controller 1420 determines that the time can be dealt with because there is no restriction on time.
【0138】一方、メモリカード110が携帯電話機1
02から機能証明書を受理したとき、その機能証明書
は、携帯電話機102のコンテンツ再生デバイス155
0が時間を判定する機能を備えないことを示す機能証明
書Cpb2であるので、コントローラ1420は、再生
制御情報ACpの時間に関する制限があることを示すフ
ラグFG4,FG5のいずれかがアクティブ「1」の場
合には対応できないと判断する。フラグFG4,FG5
が共にネガティブ「0」の場合には、時間に関する制限
を受けないため、コントローラ1420は、対応できる
と判断する。また、コントローラ1420は、再生制御
情報ACpにおいて再生開始日時および再生終了日時の
指定がなされていないとき、機能証明書Cpb2が再生
制御情報ACpに対応していると判定する。On the other hand, when the memory card 110 is
02, the function certificate is received from the content reproduction device 155 of the mobile phone 102.
Since 0 is a function certificate Cpb2 indicating that there is no function for determining time, the controller 1420 sets one of the flags FG4 and FG5 indicating that there is a restriction on the time of the reproduction control information ACp to active “1”. It is determined that the case cannot be handled. Flags FG4, FG5
Are both negative “0”, the controller 1420 determines that there is no restriction on the time, and that it can respond. When the reproduction start date and time and the reproduction end date and time are not specified in the reproduction control information ACp, the controller 1420 determines that the function certificate Cpb2 corresponds to the reproduction control information ACp.
【0139】また、フラグFG3については、携帯電話
機100または携帯電話機102のコンテンツ再生デバ
イス1550が地域コードを保持し、その地域コードに
対応した地域で再生を許可されたコンテンツデータのみ
を再生する場合、それぞれの機能証明書には、地域コー
ド対応が記載されていることとなり、フラグFG3がア
クティブ「1」の場合には、機能証明書によって地域コ
ード対応とされた場合に対応可能と判断する。逆に、フ
ラグFG3がネガティブ「0」の場合には、地域コード
による制限を受けない全地域において再生が可能なコン
テンツであり、機能証明書によらないで全ての機器にお
いて対応可能と判断する。他のフラグFG1,FG2に
ついても同様である。[0139] Regarding the flag FG3, when the content reproduction device 1550 of the portable telephone 100 or the portable telephone 102 holds the area code and reproduces only the content data permitted to be reproduced in the area corresponding to the area code, Each function certificate indicates that the area code is compatible. If the flag FG3 is active “1”, it is determined that the function certificate can be used when the function certificate indicates that the area code is compatible. Conversely, if the flag FG3 is negative “0”, it is determined that the content can be reproduced in all regions not restricted by the region code, and can be supported by all devices without relying on the function certificate. The same applies to the other flags FG1 and FG2.
【0140】このようにしてステップS316では、再
生制限フラグを構成する全てのフラグFG1〜FG5に
対して対応可能であると判断されたとき、コントローラ
1420は、再生制御情報ACpに記載されていると判
断し、いずれか一つでも対応できない場合には対応不可
と判断する。In step S316, when it is determined that all the flags FG1 to FG5 constituting the reproduction restriction flag can be handled, the controller 1420 determines that the reproduction control information ACp has been described. Judgment is made, and if any one cannot be dealt with, it is judged that correspondence is impossible.
【0141】ステップS316において、コントローラ
1420は、機能証明書Cpbiによってコンテンツ再
生デバイス1550が再生制御情報ACpに対応してい
ないと判定したとき、再生許諾処理は終了する(ステッ
プS330)。ステップS316において、コントロー
ラ1420は、機能証明書Cpbiが再生制御情報AC
pに対応していると判定したとき、ライセンスに含まれ
るアクセス制限情報ACmを確認する(ステップS31
8)。In step S316, when controller 1420 determines from content certificate Cpbi that content reproduction device 1550 does not support reproduction control information ACp, the reproduction permission process ends (step S330). In step S316, the controller 1420 transmits the function certificate Cpbi to the playback control information AC.
p, the access restriction information ACm included in the license is confirmed (step S31).
8).
【0142】ステップS318においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制限情報の再生回数に
制限がある場合にはアクセス制限情報ACmの再生回数
を変更した(ステップS320)後に次のステップに進
む(ステップS322)。一方、アクセス制限情報AC
mの再生回数によって再生が制限されていない場合にお
いては、ステップS318はスキップされ、アクセス制
限情報ACmの再生回数は変更されることなく処理が次
のステップ(ステップS322)に進行される。In step S318, by checking the access restriction information ACm which is information relating to the restriction on the access to the memory, specifically, by checking the number of times of reproduction, if the reproduction is already disabled, When the reproduction operation is completed and the number of times of reproduction of the access restriction information is limited, the number of reproductions of the access restriction information ACm is changed (step S320), and the process proceeds to the next step (step S322). On the other hand, access restriction information AC
If the reproduction is not restricted by the number of reproductions of m, step S318 is skipped, and the process proceeds to the next step (step S322) without changing the number of reproductions of the access restriction information ACm.
【0143】ステップS318において、当該再生動作
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Aに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS3上に出力される(ステップS32
2)。If it is determined in step S318 that the reproduction operation can be performed, the license key Kc and the reproduction control information ACp of the reproduction request music recorded in the license area 1415A of the memory 1415 are stored on the bus BS3. (Step S32)
2).
【0144】得られたライセンス鍵Kcと再生制御情報
ACpは、バスBS3を介して暗号処理部1406に送
られる。暗号処理部1406は、切換スイッチ1442
の接点Pbを介して復号処理部1412より受けたセッ
ションキーKs3によってバスBS3を介して受けたラ
イセンス鍵Kcと再生制御情報ACpとを暗号化し、
{Kc//ACp}Ks3をバスBS3に出力する。The obtained license key Kc and reproduction control information ACp are sent to the encryption processing unit 1406 via the bus BS3. The encryption processing unit 1406 includes a changeover switch 1442
The license key Kc and the reproduction control information ACp received via the bus BS3 are encrypted by the session key Ks3 received from the decryption processing unit 1412 via the contact Pb of
{Kc // ACp} Ks3 is output to bus BS3.
【0145】バスBS3に出力された暗号化データ{K
c//ACp}Ks3は、インタフェース1424、端
子1426、およびメモリカードインタフェース120
0を介して携帯電話機100,102に出力される(ス
テップS322)。Encrypted data $ K output to bus BS3
c // ACp @ Ks3 includes an interface 1424, a terminal 1426, and a memory card interface 120.
0 to the mobile phones 100 and 102 (step S322).
【0146】携帯電話機100,102のコントローラ
1120は、メモリカードインタフェース1200およ
びバスBS2を介して暗号化データ{Kc//ACp}
Ks3を受取り、その受取った暗号化データ{Kc//
ACp}Ks3をバスBS2を介してコンテンツ再生デ
バイス1550の復号処理部1510に与える(ステッ
プS324)。そして、復号処理部1510は、バスB
S2を介して与えられた暗号化データ{Kc//AC
p}Ks3を、セッションキー発生部1508からのセ
ッションキーKs3によって復号処理を行ない、ライセ
ンス鍵Kcおよび再生制御情報ACpを再生制御部15
14へ出力する。これによってライセンス鍵Kcおよび
再生制御情報ACpが受理される(ステップS32
6)。Controller 1120 of mobile phones 100 and 102 transmits encrypted data {Kc // ACp} via memory card interface 1200 and bus BS2.
Ks3 is received, and the received encrypted data {Kc //
ACp @ Ks3 is provided to the decryption processing unit 1510 of the content reproduction device 1550 via the bus BS2 (step S324). Then, the decryption processing unit 1510
Encrypted data given via S2 {Kc // AC
p} Ks3 is decrypted by the session key Ks3 from the session key generation unit 1508, and the license key Kc and the reproduction control information ACp are decoded by the reproduction control unit 15.
14 is output. As a result, the license key Kc and the reproduction control information ACp are received (step S32).
6).
【0147】再生制御部1514は、再生制御情報AC
pに基づいて暗号化コンテンツデータ{Dc}Kcの再
生が可能か否かを判定する(ステップS328)。具体
的には、携帯電話機100の場合、コンテンツ再生デバ
イスはフラグFG3〜FG5に対応しているとすると、
再生制御部1514は、再生制限フラグのフラグFG3
〜FG5のいずれがアクティブ「1」であるかを確認す
る。そして、フラグFG3がアクティブ「1」である場
合、再生制御部1514は、内部に保持した地域コード
を、再生制御情報ACpの領域21に記載されている地
域コードと比較し、不一致であるとき再生許諾動作を終
了する。また、フラグFG4またはフラグFG5がアク
ティブ「1」である場合、再生制御部1514は、時計
1512から時間情報を取得し、その取得した時間情報
と再生制御情報ACpに含まれる再生開始日時または再
生終了日時とに基づいて、暗号化コンテンツデータ{D
c}Kcの再生が再生開始日時または再生終了日時によ
って制限されているか否かを判定し、暗号化コンテンツ
データ{Dc}Kcの再生が再生開始日時または再生終
了日時によって制限されているとき、暗号化コンテンツ
データ{Dc}Kcの再生許諾動作が終了する(ステッ
プS330)。再生制御部1514は、暗号化コンテン
ツデータ{Dc}Kcの再生が再生制御情報ACpによ
って制限されていないと判定したとき、ライセンス鍵K
cを復号処理部1516へ出力し、後述する暗号化コン
テンツデータ{Dc}Kcの再生処理が行なわれる。The reproduction control section 1514 includes the reproduction control information AC
It is determined whether or not the encrypted content data {Dc} Kc can be reproduced based on p (step S328). Specifically, in the case of the mobile phone 100, assuming that the content reproduction device corresponds to the flags FG3 to FG5,
The reproduction control unit 1514 sets the flag FG3 of the reproduction restriction flag.
To FG5 is active “1”. Then, when the flag FG3 is active “1”, the reproduction control unit 1514 compares the area code held therein with the area code described in the area 21 of the reproduction control information ACp. The permission operation ends. When the flag FG4 or the flag FG5 is active “1”, the reproduction control unit 1514 acquires the time information from the clock 1512, and the reproduction start date and time or the reproduction end time included in the acquired time information and the reproduction control information ACp. Based on the date and time, the encrypted content data
It is determined whether the reproduction of c @ Kc is restricted by the reproduction start date and time or the reproduction end date and time. When the reproduction of the encrypted content data $ Dc @ Kc is restricted by the reproduction start date and time or the reproduction end date and time, the encryption is performed. The reproduction permission operation of the encrypted content data {Dc} Kc ends (step S330). When the playback control unit 1514 determines that the playback of the encrypted content data {Dc} Kc is not restricted by the playback control information ACp, the license key K
c is output to the decryption processing unit 1516, and the reproduction processing of the encrypted content data {Dc} Kc described later is performed.
【0148】一方、携帯電話機102の場合、コンテン
ツ再生デバイスは、フラグFG3にのみ対応し、フラグ
FG4,FG5には対応しない。しかし、ステップS3
16の処理によってフラグFG4,FG5は必ずネガテ
ィブ「0」である。再生制御部1514は、再生制限フ
ラグのフラグがアクティブ「1」であるかを確認する。
そして、フラグFG3がアクティブ「1」である場合、
再生制御部1514は、内部に保持した地域コードを、
再生制御情報ACpの領域21に記載されている地域コ
ードと比較して不一致のとき再生許諾動作が終了する
(ステップS330)。再生制御部1514は、保持し
た地域コードが再生制御情報ACpの領域21に記載さ
れた地域コードと一致したとき、ライセンス鍵Kcを復
号処理部1516へ出力し、後述する暗号化コンテンツ
データ{Dc}Kcの再生処理が行なわれる。On the other hand, in the case of the portable telephone 102, the content reproduction device corresponds only to the flag FG3 and does not correspond to the flags FG4 and FG5. However, step S3
By the process of No. 16, the flags FG4 and FG5 are always negative "0". The reproduction control unit 1514 checks whether the flag of the reproduction restriction flag is active “1”.
When the flag FG3 is active “1”,
The playback control unit 1514 stores the area code held therein,
When there is no match as compared with the area code described in the area 21 of the reproduction control information ACp, the reproduction permission operation ends (step S330). When the held area code matches the area code described in area 21 of playback control information ACp, playback control section 1514 outputs license key Kc to decryption processing section 1516, and encrypts content data {Dc} to be described later. The reproduction process of Kc is performed.
【0149】そして、再生許諾処理が終了する(ステッ
プS330)。このように、再生許諾処理においては、
携帯電話機100,102からメモリカード110へ送
信された機能証明書Cpbiが暗号化コンテンツデータ
{Dc}Kcの再生制御情報ACpに対応しているか否
かがメモリカード110において判定され(ステップS
316参照)、機能証明書Cpbiが再生制御情報AC
pに対応していないとき再生許諾処理が終了する。した
がって、再生制御情報ACpによって制限される機能に
対応する機能を備えない携帯電話機にメモリカードが装
着されたとき、暗号化コンテンツデータを復号および再
生するためのライセンスはメモリカード110から携帯
電話機100,102へ出力されず、暗号化コンテンツ
データ{Dc}Kcの再生を制限することができる。Then, the reproduction permission process ends (step S330). Thus, in the reproduction permission process,
The memory card 110 determines whether the function certificate Cpbi transmitted from the mobile phones 100 and 102 to the memory card 110 corresponds to the reproduction control information ACp of the encrypted content data {Dc} Kc (step S).
316), and the function certificate Cpbi is the reproduction control information AC.
When it does not correspond to p, the reproduction permission process ends. Therefore, when a memory card is inserted into a mobile phone having no function corresponding to the function restricted by the playback control information ACp, a license for decrypting and playing back the encrypted content data is transferred from the memory card 110 to the mobile phone 100, Thus, the reproduction of the encrypted content data {Dc} Kc can be restricted.
【0150】再生許諾処理のステップS328におい
て、再生制御部1514は、暗号化コンテンツデータ
{Dc}Kcの再生が可能であると判定したとき、その
判定結果をバスBS2を介してコントローラ1120へ
出力し、ライセンス鍵Kcを復号処理部1516へ出力
する。そして、コントローラ1120は、メモリカード
インタフェース1200を介してメモリカード110に
暗号化コンテンツデータ{Dc}Kcを要求する。そう
すると、メモリカード110のコントローラ1420
は、メモリ1415から暗号化コンテンツデータ{D
c}Kcを取得し、バスBS3、インタフェース142
4、および端子1426を介してメモリカードインタフ
ェース1200へ暗号化コンテンツデータ{Dc}Kc
を出力する。In step S328 of the reproduction permission process, when the reproduction control unit 1514 determines that the encrypted content data {Dc} Kc can be reproduced, the reproduction control unit 1514 outputs a result of the determination to the controller 1120 via the bus BS2. , And outputs the license key Kc to the decryption processing unit 1516. Then, the controller 1120 requests the encrypted content data {Dc} Kc from the memory card 110 via the memory card interface 1200. Then, the controller 1420 of the memory card 110
Indicates that the encrypted content data {D
Acquires c 取得 Kc, bus BS3, interface 142
4, and the encrypted content data {Dc} Kc to the memory card interface 1200 via the terminal 1426.
Is output.
【0151】携帯電話機110,102のコントローラ
1120は、メモリカードインタフェース1200を介
して暗号化コンテンツデータ{Dc}Kcを取得し、バ
スBS2を介して暗号化コンテンツデータ{Dc}Kc
をコンテンツ再生デバイス1550へ与える。The controller 1120 of each of the mobile phones 110 and 102 obtains the encrypted content data {Dc} Kc via the memory card interface 1200, and obtains the encrypted content data {Dc} Kc via the bus BS2.
To the content reproduction device 1550.
【0152】そして、コンテンツ再生デバイス1550
の復号処理部1516は、暗号化コンテンツデータ{D
c}Kcを再生制御部1514から出力されたライセン
ス鍵Kcによって復号してコンテンツデータDcを取得
する。Then, the content reproducing device 1550
Of the encrypted content data {D
The content data Dc is obtained by decrypting c @ Kc with the license key Kc output from the reproduction control unit 1514.
【0153】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータDcを再生し、DA変換部151
9はディジタル信号をアナログ信号に変換して端子15
30へ出力する。そして、音楽データは端子1530か
ら外部出力装置を介してヘッドホーン130へ出力され
て再生される。これによって再生動作が終了する。Then, the decrypted content data Dc
Is output to the music playback unit 1518 and the music playback unit 1518
Reproduces the content data Dc, and
9 is a terminal for converting a digital signal into an analog signal.
Output to 30. Then, the music data is output from the terminal 1530 to the headphone 130 via the external output device and reproduced. Thus, the reproduction operation ends.
【0154】また、機能証明書を備えない携帯電話機1
04における再生許諾処理は、図15のステップS30
6,S308,S310を図16に示すステップS30
6a,S308a,S310a,S311に代えたフロ
ーチャートに従って行なわれる。図15に示すステップ
S304の後、携帯電話機104の暗号処理部1506
は、セッションキー発生部1508からのセッションキ
ーKs3を、復号処理部1504からのセッションキー
Ks2によって暗号化して暗号化データ{Ks3}Ks
2をバスBS2へ出力する(ステップS306a)。そ
して、コントローラ1120は、暗号化データ{Ks
3}Ks2をバスBS2を介して受理し、メモリカード
インタフェース1200を介してメモリカード110へ
出力する(ステップS308a)。そうすると、メモリ
カード110のコントローラ1420は、端子142
6、インタフェース1424、およびバスBS3を介し
て暗号化データ{Ks3}Ks2を受取り、その受取っ
た暗号化データ{Ks3}Ks2をバスBS3を介して
復号処理部1412に与える。復号処理部1412は、
暗号化データ{Ks3}Ks2を、セッションキー発生
部1418からのセッションキーKs2によって復号す
る(ステップS310a)。In addition, the portable telephone 1 without the function certificate
04 is performed in step S30 of FIG.
Steps S6, S308 and S310 shown in FIG.
6a, S308a, S310a, and S311 in accordance with the flowchart. After step S304 shown in FIG. 15, the encryption processing unit 1506 of the mobile phone 104
Encrypts the session key Ks3 from the session key generation unit 1508 with the session key Ks2 from the decryption processing unit 1504 to generate encrypted data {Ks3} Ks
2 is output to the bus BS2 (step S306a). Then, the controller 1120 transmits the encrypted data {Ks
3 @ Ks2 is received via the bus BS2 and output to the memory card 110 via the memory card interface 1200 (step S308a). Then, the controller 1420 of the memory card 110
6, receives the encrypted data {Ks3} Ks2 via the interface 1424 and the bus BS3, and gives the received encrypted data {Ks3} Ks2 to the decryption processing unit 1412 via the bus BS3. The decryption processing unit 1412
The encrypted data {Ks3} Ks2 is decrypted with the session key Ks2 from the session key generation unit 1418 (step S310a).
【0155】そうすると、コントローラ1420は、ス
テップS310aにおいて機能証明書が入力されてこな
いのでコンテンツ再生デバイスに要求される標準の機能
が備えられているものとして、デフォルト値を携帯電話
機104に内蔵されたコンテンツ再生デバイス1550
の機能証明書Cpbiとして受理する(ステップS31
1)。ステップS311の後、図15に示すステップS
312〜S330が実行されて携帯電話機104におけ
る再生許諾処理が終了する。ステップS311において
受理されたデフォルト値は、図3に示すフラグFG1,
FG2による再生制限に対応可能であり、暗号化コンテ
ンツデータ{Dc}Kcの再生制御情報ACpに再生速
度および編集可否に関する制限情報が設定されている場
合は、図15に示すステップS316において機能証明
書が再生制御情報ACpに対応していると判定される。[0155] Then, controller 1420 determines in step S310a that a function certificate has not been input, and assumes that a standard function required for the content reproduction device is provided, and sets the default value to the content stored in mobile phone 104. Playback device 1550
Is accepted as the function certificate Cpbi (step S31).
1). After step S311, step S3 shown in FIG.
Steps 312 to S330 are executed, and the reproduction permission process in the mobile phone 104 ends. The default value received in step S311 is the flag FG1, shown in FIG.
If it is possible to cope with the reproduction restriction by the FG2 and if the restriction information on the reproduction speed and the editability is set in the reproduction control information ACp of the encrypted content data {Dc} Kc, the function certificate is set in step S316 shown in FIG. Corresponds to the reproduction control information ACp.
【0156】このように、機能証明書を備えない携帯電
話機にメモリカードが装着された場合でも、デフォルト
値を機能証明書として用いることによって図15および
図16に示すフローチャートに従って暗号化コンテンツ
データの再生許諾処理を実行でき、機能証明書を備えな
い携帯電話機においても、暗号化コンテンツデータの再
生を行なうことができる。As described above, even when the memory card is inserted into a mobile phone having no function certificate, the default value is used as the function certificate to reproduce the encrypted content data in accordance with the flowcharts shown in FIGS. The permission process can be executed, and the encrypted content data can be reproduced even in a mobile phone having no function certificate.
【0157】実施の形態1によれば、携帯電話機は、機
能証明書を備え、メモリカードは携帯電話機から送信さ
れた機能証明書が再生制御情報に対応している場合に暗
号化コンテンツデータを復号および再生するライセンス
鍵を携帯電話機へ出力するので、再生制御情報に制限情
報を設定するだけで暗号化コンテンツデータの再生を容
易に制限できる。According to the first embodiment, the mobile phone has the function certificate, and the memory card decrypts the encrypted content data when the function certificate transmitted from the mobile phone corresponds to the reproduction control information. Since the license key to be reproduced is output to the mobile phone, the reproduction of the encrypted content data can be easily restricted only by setting the restriction information in the reproduction control information.
【0158】[実施の形態2]図17を参照して、実施
の形態2による携帯電話機100Aは、携帯電話機10
0の機能証明書保持部1507を機能証明書保持部15
07Aに代えたものであり、その他は携帯電話機100
と同じである。機能証明書保持部1507Aは、機能証
明書Cpb1をコンテンツ再生デバイス1550に固有
な公開暗号鍵KPp1によって暗号化した暗号化データ
{Cpb1}KPp1の形式で機能証明書Cpb1を保
持する。[Second Embodiment] Referring to FIG. 17, mobile phone 100A according to a second embodiment is similar to mobile phone 10A.
0 function certificate holding unit 1507 and function certificate holding unit 15
07A instead of the mobile phone 100
Is the same as The function certificate holding unit 1507A holds the function certificate Cpb1 in the form of encrypted data {Cpb1} KPp1 obtained by encrypting the function certificate Cpb1 with the public encryption key KPp1 unique to the content reproduction device 1550.
【0159】図18を参照して、実施の形態2による携
帯電話機102Aは、携帯電話機102の機能証明書保
持部1507を機能証明書保持部1507Aに代えたも
のであり、その他は携帯電話機102と同じである。機
能証明書保持部1507Aは、機能証明書Cpb2をコ
ンテンツ再生デバイス1550に固有な公開暗号鍵KP
p1によって暗号化した暗号化データ{Cpb1}KP
p1の形式で機能証明書Cpb2を保持する。Referring to FIG. 18, mobile phone 102A according to the second embodiment is different from mobile phone 102 in that functional certificate holding unit 1507 of mobile phone 102 is replaced with function certificate holding unit 1507A. Is the same. The function certificate holding unit 1507A stores the function certificate Cpb2 in the public encryption key KP unique to the content reproduction device 1550.
Encrypted data {Cpb1} KP encrypted by p1
The function certificate Cpb2 is held in the format of p1.
【0160】このように、実施の形態2においては、携
帯電話機100A,102Aは、機能証明書Cpbiを
コンテンツ再生デバイス1550に固有な公開暗号鍵K
Pp1によって署名した形式で保持する。そして、メモ
リカードは、暗号化データ{Cpb1}KPp1を公開
暗号鍵KPp1によって復号し、機能証明書Cpbiを
受理したか否かを判定することによって機能証明書Cp
biを正規なコンテンツ再生デバイスから受理したこと
を確認できる。As described above, in the second embodiment, portable telephones 100A and 102A transmit function certificate Cpbi to public encryption key K unique to content reproduction device 1550.
It is stored in a form signed by Pp1. Then, the memory card decrypts the encrypted data {Cpb1} KPp1 with the public encryption key KPp1, and determines whether or not the function certificate Cpbi has been received, thereby determining the function certificate Cpbi.
It can be confirmed that bi has been received from a legitimate content reproduction device.
【0161】図19を参照して、実施の形態2によるメ
モリカード110Aは、メモリカード110に復号処理
部1409を追加したものであり、その他は、メモリカ
ード110と同じである。復号処理部1409は、再生
許諾処理において、暗号化データ{Cpbi}KPp1
を、復号処理部1408によって復号された公開暗号鍵
KPp1によって復号して機能証明書Cpbiを取得す
る。この場合、復号処理部1408は、認証データ{K
Pp1//Cpa1}を公開認証鍵KPaによって復号
して得られた公開暗号鍵KPp1を暗号処理部1410
および復号処理部1409へ出力する。Referring to FIG. 19, memory card 110A according to the second embodiment is the same as memory card 110 except that decryption processing section 1409 is added to memory card 110. In the reproduction permission process, the decryption processing unit 1409 uses the encrypted data {Cpbi} KPp1
Is decrypted by the public encryption key KPp1 decrypted by the decryption processing unit 1408 to obtain a functional certificate Cpbi. In this case, the decryption processing unit 1408 determines that the authentication data {K
The public encryption key KPp1 obtained by decrypting Pp1 // Cpa1} with the public authentication key KPa is used as the encryption processing unit 1410.
And outputs it to the decoding processing unit 1409.
【0162】暗号化コンテンツデータを再生する際に、
携帯電話機100A,102A,104とメモリカード
110Aとの間で行なわれる初期化処理は、図14に示
すフローチャートに従って行なわれる。また、再生許諾
処理は、図20に示すフローチャートに従って行なわれ
る。図20に示すフローチャートは、図15に示すフロ
ーチャートにおいてステップS306,S308,S3
10をステップS306b,S308b,S310b,
S310c,S310dに代えたものであり、その他は
図15に示すフローチャートと同じである。When reproducing the encrypted content data,
The initialization process performed between the mobile phones 100A, 102A, 104 and the memory card 110A is performed according to the flowchart shown in FIG. The reproduction permission process is performed according to the flowchart shown in FIG. The flowchart shown in FIG. 20 is different from the flowchart shown in FIG. 15 in steps S306, S308, and S3.
10 to steps S306b, S308b, S310b,
Steps S310c and S310d are the same, and the rest is the same as the flowchart shown in FIG.
【0163】ステップS304の後、携帯電話機100
A,102A,104の暗号処理部1506は、機能証
明書保持部1507Aからの機能証明書{Cpbi}K
Pp1とセッションキー発生部1508からのセッショ
ンキーKs3とを、復号処理部1504からのセッショ
ンキーKs2によって暗号化し、暗号化データ{{Cp
bi}KPp1//Ks3}Ks2をバスBS2へ出力
する(ステップS306b)。コントローラ1120
は、バスBS2上の暗号化データ{{Cpbi}KPp
1//Ks3}Ks2をメモリカードインタフェース1
200を介してメモリカード110Aへ入力する(ステ
ップS308b)。After step S304, the mobile phone 100
A, the encryption processing unit 1506 of 102A and 104 receives the function certificate {Cpbi} K from the function certificate holding unit 1507A.
Pp1 and the session key Ks3 from the session key generation unit 1508 are encrypted with the session key Ks2 from the decryption processing unit 1504, and the encrypted data {Cp
bi} KPp1 // Ks3} Ks2 is output to the bus BS2 (step S306b). Controller 1120
Is the encrypted data {Cpbi} KPp on the bus BS2.
1 // Ks3 @ Ks2 is converted to memory card interface 1
The data is input to the memory card 110A via the memory 200 (step S308b).
【0164】そうすると、メモリカード110Aにおい
ては、コントローラ1420は、端子1426、インタ
フェース1424およびバスBS3を介して暗号化デー
タ{{Cpbi}KPp1//Ks3}Ks2を受取
り、その受取った暗号化データ{{Cpbi}KPp1
//Ks3}Ks2をバスBS3を介して復号処理部1
412に与える。そして、復号処理部1412は、暗号
化データ{{Cpbi}KPp1//Ks3}Ks2
を、セッションキー発生部1418からのセッションキ
ーKs2によって復号し、暗号化データ{Cpbi}K
Pp1およびセッションキーKs3を受理する(ステッ
プS310b)。復号処理部1412は、復号して得ら
れた暗号化データ{Cpbi}KPp1を復号処理部1
409へ出力し、セッションキーKs3をスイッチ14
42の接点Pbへ出力する。Then, in memory card 110A, controller 1420 receives encrypted data {Cpbi} KPp1 // Ks3 @ Ks2 via terminal 1426, interface 1424 and bus BS3, and receives the received encrypted data { Cpbi @ KPp1
// Ks3} Ks2 through bus BS3 to decryption processing unit 1
412. Then, the decryption processing unit 1412 outputs the encrypted data {Cpbi} KPp1 // Ks3 {Ks2
Is decrypted with the session key Ks2 from the session key generation unit 1418, and the encrypted data {Cpbi} K
It receives Pp1 and the session key Ks3 (step S310b). The decryption processing unit 1412 converts the encrypted data {Cpbi} KPp1 obtained by decryption
409, and outputs the session key Ks3 to the switch 14
42 to the contact Pb.
【0165】そして、復号処理部1409は、暗号化デ
ータ{Cpbi}KPp1を、復号処理部1408から
の公開暗号鍵KPp1によって復号し、機能証明書Cp
biをバスBS3へ出力する(ステップS310c)。
コントローラ1420は、機能証明書Cpbiを受理し
たか否かを判定し(ステップS310d)、機能証明書
Cpbiを受理しないとき、再生許諾処理は終了する
(ステップS330)。ステップS310dにおいて、
コントローラ1420が機能証明書Cpbiを受理した
と判定したときステップS312〜S330が行なわれ
て再生許諾処理が終了する。Then, the decryption processing unit 1409 decrypts the encrypted data {Cpbi} KPp1 using the public encryption key KPp1 from the decryption processing unit 1408, and
bi is output to the bus BS3 (step S310c).
The controller 1420 determines whether or not the function certificate Cpbi has been received (step S310d). If the function certificate Cpbi has not been received, the reproduction permission process ends (step S330). In step S310d,
When the controller 1420 determines that the function certificate Cpbi has been received, steps S312 to S330 are performed, and the reproduction permission process ends.
【0166】メモリカード110Aが携帯電話機104
に装着されたとき、図20に示すフローチャートのステ
ップS306b,S308b,S310b,S310
c,S310dを図16に示すステップS306a,S
308a,S310a,S311に代えたフローチャー
トに従って携帯電話機104における再生許諾処理が行
なわれる。When the memory card 110A is the portable telephone 104
When the camera is mounted on the camera, steps S306b, S308b, S310b, and S310 in the flowchart shown in FIG.
c and S310d in steps S306a and S306 shown in FIG.
The reproduction permission process in the mobile phone 104 is performed according to the flowchart replaced with 308a, S310a, and S311.
【0167】その他は、実施の形態1と同じである。実
施の形態2によれば、携帯電話機は、機能証明書をコン
テンツ再生デバイスに固有な公開暗号鍵によって署名し
た形式で保持するので、公開暗号鍵を保持するメモリカ
ードのみが機能証明書を受理することができ、不正なメ
モリカードが機能証明書を受理するのを防止できる。The other points are the same as in the first embodiment. According to the second embodiment, since the mobile phone holds the function certificate in a form signed by the public encryption key unique to the content reproduction device, only the memory card holding the public encryption key accepts the function certificate. It is possible to prevent an unauthorized memory card from accepting a function certificate.
【0168】[実施の形態3]図21を参照して、実施
の形態3による携帯電話機100Bは、携帯電話機10
0Aの機能証明書保持部1507Aを機能証明書保持部
1507Bに代えたものであり、その他は携帯電話機1
00Aと同じである。機能証明書保持部1507Bは、
機能証明書{Cpb1}KPp1をバスBS2へ直接出
力する。[Third Embodiment] Referring to FIG. 21, a portable telephone 100B according to a third embodiment has a portable telephone 10B.
The function certificate holding unit 1507A of the mobile phone 1A is replaced with a function certificate holding unit 1507B.
Same as 00A. The function certificate holding unit 1507B
The function certificate {Cpb1} KPp1 is directly output to the bus BS2.
【0169】図22を参照して、実施の形態3による携
帯電話機102Bは、携帯電話機102Aの機能証明書
保持部1507Aを機能証明書保持部1507Bに代え
たものであり、その他は携帯電話機102Aと同じであ
る。機能証明書保持部1507Bは、機能証明書{Cp
b2}KPp1をバスBS2へ直接出力する。Referring to FIG. 22, a mobile phone 102B according to the third embodiment is different from mobile phone 102A in that function certificate holding unit 1507A of mobile phone 102A is replaced with function certificate holding unit 1507B. Is the same. The function certificate holding unit 1507B stores the function certificate {Cp
b2 @ KPp1 is directly output to the bus BS2.
【0170】図23を参照して、実施の形態3によるメ
モリカード110Bは、実施の形態2によるメモリカー
ド110Aと同じ構成要素から成るが、復号処理部14
12は、セッションキーKs2によって暗号化データを
復号した結果を復号処理部1409へ出力しない点、お
よび復号処理部1409は、バスBS3との間でデータ
をやり取りする点がメモリカード110Aと異なる。Referring to FIG. 23, memory card 110B according to the third embodiment has the same components as memory card 110A according to the second embodiment, but decryption processing unit 14
Reference numeral 12 differs from memory card 110A in that decryption processing unit 1409 does not output the result of decrypting the encrypted data using session key Ks2 to decryption processing unit 1409, and decryption processing unit 1409 exchanges data with bus BS3.
【0171】実施の形態3によるメモリカード110B
は、携帯電話機100B,102Bから認証データ{K
Pp1//Cpa1}KPaと機能証明書{Cpbi}
KPp1とを初期化処理において受信することに対応し
たメモリカードである。Memory Card 110B According to Third Embodiment
Is the authentication data $ K from the mobile phones 100B and 102B.
Pp1 // Cpa1 {KPa} and functional certificate {Cpbi}
This is a memory card corresponding to receiving KPp1 in the initialization processing.
【0172】図24を参照して、実施の形態3による暗
号化コンテンツデータの再生処理における初期化処理に
ついて説明する。図24に示すフローチャートは、図1
4に示すフローチャートのステップS204,S20
6,S208をステップS204a,S206a,S2
08aに代え、ステップS212とステップS214と
の間にステップS213a,S213bを挿入したもの
であり、その他は図14に示すフローチャートと同じで
ある。ステップS202の後、携帯電話機100B,1
02Bのコントローラ1120は、コンテンツ再生デバ
イス1550の認証データ保持部1500および機能証
明書保持部1507Bへそれぞれ認証データ{KPp1
//Cpa1}KPaおよび機能証明書{Cpbi}K
Pp1を出力するように要求し、認証データ保持部15
00は、認証データ{KPp1//Cpa1}KPaを
バスBS2へ出力し、機能証明書保持部1507Bは、
機能証明書{Cpbi}KPp1をバスBS2へ出力す
る(ステップS204a)。そして、コントローラ11
20は、バスBS2およびメモリカードインタフェース
1200を介して{KPp1//Cpa1}KPa//
{Cpbi}KPp1をメモリカード110Bへ出力す
る(ステップS206a)。Referring to FIG. 24, the initialization process in the process of reproducing the encrypted content data according to the third embodiment will be described. The flowchart shown in FIG.
Steps S204 and S20 of the flowchart shown in FIG.
6, S208 to steps S204a, S206a, S2
08 is replaced with steps S213a and S213b between steps S212 and S214, and the other steps are the same as those in the flowchart shown in FIG. After step S202, the mobile phones 100B, 1
02B controller 1120 sends authentication data $ KPp1 to authentication data holding unit 1500 and function certificate holding unit 1507B of content reproduction device 1550, respectively.
// Cpa1 ¥ KPa and function certificate ¥ Cpbi ¥ K
Pp1 is output, and the authentication data holding unit 15
00 outputs the authentication data {KPp1 // Cpa1} KPa to the bus BS2, and the function certificate holding unit 1507B
The function certificate {Cpbi} KPp1 is output to the bus BS2 (step S204a). And the controller 11
Reference numeral 20 denotes {KPp1 // Cpa1} KPa // via the bus BS2 and the memory card interface 1200.
{Cpbi} KPp1 is output to memory card 110B (step S206a).
【0173】そうすると、メモリカード110Bのコン
トローラ1420は、端子1426、インタフェース1
424およびバスBS3を介して暗号化データ{KPp
1//Cpa1}KPa//{Cpbi}KPp1を受
取る(ステップS208a)。その後、上述したステッ
プS210,S212が実行される。そして、コントロ
ーラ1420は、暗号化データ{Cpbi}KPp1を
復号処理部1409に与え、復号処理部1409は、暗
号化データ{Cpbi}KPp1を復号処理部1408
からの公開暗号鍵KPp1によって復号し(ステップS
213a)、機能証明書CpbiをバスBS3へ出力す
る。コントローラ1420は、機能証明書Cpbiを受
理したか否かを判定し(ステップS213b)、機能証
明書Cpbiを受理しなかったとき初期化処理が終了す
る(ステップS222)。ステップS213bにおいて
コントローラ1420が機能証明書Cpbiを受理した
と判定したとき上述したステップS214〜S220が
実行されて初期化処理が終了する。Then, the controller 1420 of the memory card 110B connects the terminal 1426 and the interface 1
424 and the encrypted data {KPp
1 // Cpa1 @ KPa // {Cpbi} KPp1 is received (step S208a). Then, steps S210 and S212 described above are performed. Then, the controller 1420 gives the encrypted data {Cpbi} KPp1 to the decryption processing unit 1409, and the decryption processing unit 1409 converts the encrypted data {Cpbi} KPp1 to the decryption processing unit 1408.
Decrypted by the public encryption key KPp1 (step S
213a), and outputs the function certificate Cpbi to the bus BS3. The controller 1420 determines whether or not the function certificate Cpbi has been received (step S213b). If the function certificate Cpbi has not been received, the initialization process ends (step S222). When the controller 1420 determines in step S213b that the function certificate Cpbi has been accepted, the above-described steps S214 to S220 are executed, and the initialization processing ends.
【0174】図25を参照して、メモリカード110B
が携帯電話機104に装着された場合の初期化処理につ
いて説明する。図25に示すフローチャートは図14に
示すフローチャートのステップS212とステップS2
14との間にステップS213,S213bを挿入した
ものであり、その他は図14に示すフローチャートと同
じである。Referring to FIG. 25, memory card 110B
Initialization processing when the is mounted on the mobile phone 104 will be described. The flowchart shown in FIG. 25 corresponds to steps S212 and S2 in the flowchart shown in FIG.
14, steps S213 and S213b are inserted, and the rest is the same as the flowchart shown in FIG.
【0175】ステップS212において、メモリカード
110Bのコントローラ1420は、公開暗号鍵KPp
1を受理したと判定すると、デフォルト値を携帯電話機
104のコンテンツ再生デバイス1550の機能証明書
Cpbiとして受理する(ステップS213)。そし
て、コントローラ1420は、機能証明書Cpbiを受
理したか否かを判定し(ステップS213b)、機能証
明書Cpbiを受理しなかったとき初期化処理が終了す
る(ステップS222)。ステップS213bにおいて
コントローラ1420が機能証明書Cpbiを受理した
と判定したとき上述したステップS214〜S220が
実行されて初期化処理が終了する。ステップS213に
おいてデフォルト値を機能証明書Cpbiとして受理し
ているのでコントローラ1420は、ステップS213
bにおいて機能証明書Cpbiを受理したと判定する。In step S212, controller 1420 of memory card 110B makes public encryption key KPp
If it is determined that “1” has been received, the default value is received as the function certificate Cpbi of the content reproduction device 1550 of the mobile phone 104 (step S213). Then, the controller 1420 determines whether or not the function certificate Cpbi has been accepted (step S213b). If the function certificate Cpbi has not been accepted, the initialization process ends (step S222). When the controller 1420 determines in step S213b that the function certificate Cpbi has been accepted, the above-described steps S214 to S220 are executed, and the initialization processing ends. Since the default value has been accepted as the function certificate Cpbi in step S213, the controller 1420 determines in step S213
b, it is determined that the function certificate Cpbi has been accepted.
【0176】このように、メモリカードが機能証明書を
備えない携帯電話機に装着された場合でも、初期化処理
が実行されて暗号化コンテンツデータの再生が行なわれ
る。As described above, even when the memory card is inserted into a mobile phone having no function certificate, the initialization processing is executed to reproduce the encrypted content data.
【0177】図26を参照して、実施の形態3における
再生許諾処理の動作について説明する。図26に示すフ
ローチャートは、図15に示すフローチャートのステッ
プS306,S308,S310をステップS306
a,S308a,S310aに代えたものであり、その
他は図15に示すフローチャートと同じである。ステッ
プS304の後、携帯電話機100B,102B,10
4の暗号処理部1506は、セッションキー発生部15
08からのセッションキーKs3を、復号処理部150
4からのセッションキーKs2によって暗号化して暗号
化データ{Ks3}Ks2をバスBS2へ出力する(ス
テップS306a)。そして、コントローラ1120
は、暗号化データ{Ks3}Ks2をバスBS2を介し
て受理し、メモリカードインタフェース1200を介し
てメモリカード110Bへ出力する(ステップS308
a)。そうすると、メモリカード110Bのコントロー
ラ1420は、端子1426、インタフェース142
4、およびバスBS3を介して暗号化データ{Ks3}
Ks2を受取り、その受取った暗号化データ{Ks3}
Ks2をバスBS3を介して復号処理部1412に与え
る。復号処理部1412は、暗号化データ{Ks3}K
s2を、セッションキー発生部1418からのセッショ
ンキーKs2によって復号してセッションキーKs3を
受理する(ステップS310a)。その後、ステップ3
12〜S328が実行されて再生許諾処理が終了する
(ステップS330)。Referring to FIG. 26, the operation of the reproduction permission process according to the third embodiment will be described. In the flowchart shown in FIG. 26, steps S306, S308, and S310 of the flowchart shown in FIG.
a, S308a, and S310a, and the others are the same as the flowchart shown in FIG. After step S304, the mobile phones 100B, 102B, 10
The encryption processing unit 1506 of the fourth
08 to the decryption processing unit 150
4 and outputs the encrypted data {Ks3} Ks2 to the bus BS2 by encrypting with the session key Ks2 (step S306a). Then, the controller 1120
Receives the encrypted data {Ks3} Ks2 via the bus BS2 and outputs it to the memory card 110B via the memory card interface 1200 (step S308)
a). Then, the controller 1420 of the memory card 110B connects the terminal 1426, the interface 142
4, and the encrypted data {Ks3} via the bus BS3.
Ks2 is received, and the received encrypted data {Ks3}
Ks2 is supplied to the decoding processing unit 1412 via the bus BS3. The decryption processing unit 1412 outputs the encrypted data {Ks3} K
s2 is decrypted with the session key Ks2 from the session key generation unit 1418 to receive the session key Ks3 (step S310a). Then, step 3
Steps S12 to S328 are executed, and the reproduction permission process ends (step S330).
【0178】その他は、実施の形態1と同じである。実
施の形態3によれば、暗号化コンテンツデータの再生処
理における初期化処理において認証データと機能証明書
とが携帯電話機からメモリカードへ送信されるので、携
帯電話機の機能を1回確認すれば、以後、携帯電話機の
機能を確認しなくても暗号化コンテンツデータを再生で
きる。The rest is the same as the first embodiment. According to the third embodiment, the authentication data and the function certificate are transmitted from the mobile phone to the memory card in the initialization process in the playback process of the encrypted content data. Therefore, if the function of the mobile phone is confirmed once, Thereafter, the encrypted content data can be reproduced without checking the function of the mobile phone.
【0179】上記においては、フラグFG1,FG2に
関しては機能証明に記載されないものとして説明した
が、フラグFG1は再生速度変更禁止を示すことから、
再生速度を変更することができないコンテンツ再生デバ
イスや再生速度を変更することができるがフラグFG1
がアクティブ「1」の場合に変更を行なわないように制
御できるコンテンツ再生デバイスに対する機能証明書は
対応可能であるとして記載され、コンテンツ再生デバイ
スはフラグFG1がアクティブ「1」であるときには必
ず指定の速度で再生する。In the above description, the flags FG1 and FG2 are described as not being described in the function certification. However, since the flag FG1 indicates that the reproduction speed change is prohibited,
The content reproduction device whose reproduction speed cannot be changed or the reproduction speed can be changed, but the flag FG1
When the flag FG1 is active "1", the function certificate for the content reproduction device which can be controlled so as not to make a change when "1" is active is described as being compatible. To play.
【0180】また、フラグFG2は編集可否であること
から、フラグFG2がアクティブ「1」の場合には特殊
再生に用いることが禁止されるため、フラグFG2に従
って特殊再生に帰依しないように再生を行なうことが可
能なコンテンツ再生デバイスに対する機能証明書は対応
可能であるとして記載され、コンテンツ再生デバイス
は、フラグFG2がアクティブ「1」のコンテンツを特
殊再生時には再生しないように制御することで機能証明
に追加することも可能である。Since the flag FG2 is editable or uneditable, if the flag FG2 is active "1", the flag FG2 is prohibited from being used for special reproduction. Therefore, reproduction is performed according to the flag FG2 so as not to depend on special reproduction. The function certificate for the content playback device that can perform the operation is described as being compatible, and the content playback device controls the content whose flag FG2 is active “1” so as not to be played back during special playback, thereby adding the function certificate. It is also possible.
【0181】さらに、コンテンツ再生デバイスの標準機
能を予め定めた上で、未対応の機能がある場合には、機
能証明書に対して機能しない旨を機能証明書に記載する
ことも可能である。Furthermore, after the standard functions of the content reproduction device are determined in advance, if there is an unsupported function, it is also possible to indicate in the function certificate that the function does not work for the function certificate.
【0182】また、さらに、機能証明書に対して再生制
限フラグを構成する各フラグと一意に対応するフラグに
よって構成される対応機能フラグを設けて機能を記載す
ることもでき、この場合にはステップS316における
判断は、再生制限フラグと再生機能対応フラグとの位置
を確認すればよい。Further, the function can be described by providing a corresponding function flag constituted by a flag uniquely corresponding to each flag constituting the reproduction restriction flag with respect to the function certificate. The determination in S316 may be made by checking the positions of the reproduction restriction flag and the reproduction function corresponding flag.
【0183】実施の形態1〜実施の形態3においては、
携帯電話機に備えられたメモリカードに対してコンテン
ツデータとして音楽データをダウンロードして記録し、
携帯電話機に備えられたコンテンツ再生デバイスによっ
てメモリカードに記録された音楽データを再生するよう
に説明したが、本発明は、これに限定されるものではな
い。In the first to third embodiments,
Download and record music data as content data to the memory card provided in the mobile phone,
Although it has been described that music data recorded on a memory card is reproduced by a content reproducing device provided in a mobile phone, the present invention is not limited to this.
【0184】本発明は、音楽データのみならず、画像デ
ータ、動画データ、テキストデータ、朗読データ、音源
データ、およびゲーム等のアプリケーションプログラム
等に対応可能であり、著作権者あるいはデータの権利者
の権利を守る必要があるデータ全般に適用可能である。The present invention is applicable not only to music data, but also to image data, moving image data, text data, reading data, sound source data, application programs such as games, and the like. Applicable to all data that needs to be protected.
【0185】また、携帯電話網を介してライセンスをダ
ウンロードするように説明したが、データの供給源を規
定するものではなく、インターネット等のデジタル通信
網に対しても適用可能である。さらに、パーソナルコン
ピュータなどの機器でメモリカードに、直接、書込むこ
とも可能である。[0185] In addition, although a description has been given of downloading a license via a portable telephone network, the present invention is not limited to a data supply source, and is applicable to a digital communication network such as the Internet. Furthermore, it is also possible to write directly on a memory card by a device such as a personal computer.
【0186】さらに、ライセンスを記録する記録装置と
してメモリカードを例に挙げで説明したが、メモリカー
ドに限定するものではなく、ハードディスクなどの入出
力の制御を行なえる記録装置であれば、いかなる媒体で
あってもかまわない。Further, the recording device for recording a license has been described by taking a memory card as an example. However, the recording device is not limited to a memory card, and any recording device capable of controlling input / output such as a hard disk can be used. It may be.
【0187】また、さらに、ライセンスと暗号化コンテ
ンツデータは、必ずしも同一の記録装置上に記録される
必要はなく、暗号化コンテンツデータは従来の記録装置
に記録されていてもかまわない。Furthermore, the license and the encrypted content data need not necessarily be recorded on the same recording device, and the encrypted content data may be recorded on a conventional recording device.
【0188】また、さらに、コンテンツ再生デバイス
は、携帯電話機に備えられているように説明したが、携
帯電話機は必ずしも必要ではない。そして、配信サーバ
に接続してダウンロードする機能を同一端末が持つ必要
はなく、記録装置(メモリカード)は、ライセンスを記
録するためのダウンロード端末と、記録装置(メモリカ
ード)から暗号化コンテンツデータとライセンスとを取
得して再生するコンテンツ再生デバイスを備える再生端
末とから構成されていてもよい。[0188] Furthermore, the content playback device has been described as being provided in the mobile phone, but the mobile phone is not necessarily required. It is not necessary that the same terminal has a function of connecting to the distribution server and downloading, and the recording device (memory card) includes a download terminal for recording a license and encrypted content data from the recording device (memory card). And a playback terminal having a content playback device that acquires and plays back a license.
【0189】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。The embodiments disclosed this time are to be considered in all respects as illustrative and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description of the embodiments, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
【0190】[0190]
【発明の効果】本発明によれば、携帯電話機は、機能証
明書を備え、メモリカードは携帯電話機から送信された
機能証明書が再生制御情報に対応している場合に暗号化
コンテンツデータを復号および再生するライセンス鍵を
携帯電話機へ出力するので、再生制御情報に制限情報を
設定するだけで暗号化コンテンツデータの再生を容易に
制限できる。According to the present invention, the portable telephone has the function certificate, and the memory card decrypts the encrypted content data when the function certificate transmitted from the portable telephone corresponds to the reproduction control information. Since the license key to be reproduced is output to the mobile phone, the reproduction of the encrypted content data can be easily restricted only by setting the restriction information in the reproduction control information.
【図1】 データ配信システムを概念的に説明する概略
図である。FIG. 1 is a schematic diagram conceptually illustrating a data distribution system.
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。FIG. 2 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG.
【図3】 図2に示す再生制御情報のフォーマットを示
す図である。FIG. 3 is a diagram showing a format of the reproduction control information shown in FIG. 2;
【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。4 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG.
【図5】 図1に示すデータ配信システムにおける配信
サーバの構成を示す概略ブロック図である。FIG. 5 is a schematic block diagram showing a configuration of a distribution server in the data distribution system shown in FIG.
【図6】 実施の形態1による携帯電話機の構成を示す
概略ブロック図である。FIG. 6 is a schematic block diagram showing a configuration of the mobile phone according to the first embodiment.
【図7】 実施の形態1による他の携帯電話機の構成を
示す概略ブロック図である。FIG. 7 is a schematic block diagram showing a configuration of another mobile phone according to the first embodiment.
【図8】 実施の形態1によるさらに他の携帯電話機の
構成を示す概略ブロック図である。FIG. 8 is a schematic block diagram showing a configuration of still another mobile phone according to the first embodiment.
【図9】 図1に示すデータ配信システムにおけるメモ
リカードの構成を示す概略ブロック図である。FIG. 9 is a schematic block diagram showing a configuration of a memory card in the data distribution system shown in FIG.
【図10】 図1に示すデータ配信システムにおける配
信動作を説明するための第1のフローチャートである。FIG. 10 is a first flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;
【図11】 図1に示すデータ配信システムにおける配
信動作を説明するための第2のフローチャートである。FIG. 11 is a second flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;
【図12】 メモリカードにおける再生リストファイル
の構成を示す図である。FIG. 12 is a diagram showing a configuration of a playlist file in a memory card.
【図13】 携帯電話機における暗号化コンテンツデー
タの再生動作を説明するためのフローチャートである。FIG. 13 is a flowchart illustrating an operation of reproducing encrypted content data in a mobile phone.
【図14】 図13に示す実施の形態1における初期化
処理の動作を説明するためのフローチャートである。FIG. 14 is a flowchart illustrating an operation of an initialization process according to the first embodiment shown in FIG.
【図15】 図13に示す実施の形態1における再生許
諾処理の動作を説明するためのフローチャートである。FIG. 15 is a flowchart illustrating an operation of a reproduction permission process according to the first embodiment shown in FIG.
【図16】 図15に示すフローチャートの一部を差替
えるためのフローを示すフローチャートである。16 is a flowchart showing a flow for replacing a part of the flowchart shown in FIG.
【図17】 実施の形態2による携帯電話機の構成を示
す概略ブロック図である。FIG. 17 is a schematic block diagram showing a configuration of a mobile phone according to a second embodiment.
【図18】 実施の形態2による他の携帯電話機の構成
を示す概略ブロック図である。FIG. 18 is a schematic block diagram showing a configuration of another mobile phone according to the second embodiment.
【図19】 実施の形態2によるメモリカードの構成を
示す概略ブロック図である。FIG. 19 is a schematic block diagram showing a configuration of a memory card according to a second embodiment.
【図20】 実施の形態2における再生許諾処理の動作
を説明するためのフローチャートである。FIG. 20 is a flowchart illustrating an operation of a reproduction permission process according to the second embodiment.
【図21】 実施の形態3による携帯電話機の構成を示
す概略ブロック図である。FIG. 21 is a schematic block diagram showing a configuration of a mobile phone according to a third embodiment.
【図22】 実施の形態3による他の携帯電話機の構成
を示す概略ブロック図である。FIG. 22 is a schematic block diagram showing a configuration of another mobile phone according to the third embodiment.
【図23】 実施の形態3によるメモリカードの構成を
示す概略ブロック図である。FIG. 23 is a schematic block diagram showing a configuration of a memory card according to a third embodiment.
【図24】 実施の形態3における初期化処理の動作を
説明するためのフローチャートである。FIG. 24 is a flowchart illustrating an operation of an initialization process according to the third embodiment;
【図25】 実施の形態3における初期化処理の動作を
説明するための他のフローチャートである。FIG. 25 is another flowchart illustrating the operation of the initialization processing in the third embodiment.
【図26】 実施の形態3における再生許諾処理の動作
を説明するためのフローチャートである。FIG. 26 is a flowchart illustrating an operation of a reproduction permission process according to the third embodiment.
10 配信サーバ、20 配信キャリア、1,2,21
〜23 領域、100,102,104,100A,1
02A,100B,102B 携帯電話機、110,1
10A,110B メモリカード、130 ヘッドホー
ン、160 再生リストファイル、165 エントリ管
理情報、302 課金データベース、304 情報デー
タベース、307 メニューデータベース、308 配
信記録データベース、310 データ処理部、312,
320,1404,1408,1409,1412,1
422,1504,1510,1516 復号処理部、
313 認証鍵保持部、315 配信制御部、316,
1418,1508 セッションキー発生部、318,
326,328,1406,1410,1506暗号処
理部、350 通信装置、1120,1420 コント
ローラ、1426,1530 端子、1100 アンテ
ナ、1102 送受信部、1104 マイク、1106
AD変換部、1108 音声符号化部、1110 音
声再生部、1112,1519 DA変換部、1114
スピーカ、1116 操作パネル、1118 表示パ
ネル、1200 メモリカードインタフェース、140
0,1500 認証データ保持部、1402 Kmc保
持部、1414 KPa保持部、1415 メモリ、1
415A ライセンス領域、1415B データ領域、
1416 KPmc保持部、1421 Km保持部、1
424 インタフェース、1442,1446 切換ス
イッチ、1502 Kp保持部、1507,1507
A,1507B 機能証明書保持部、1512 時計、
1514 再生制御部、1518 音楽再生部、152
1〜1525,1621〜162n ライセンス管理フ
ァイル、1531〜1535,1611〜161n コ
ンテンツファイル、1550 コンテンツ再生デバイ
ス。10 distribution servers, 20 distribution carriers, 1, 2, 21
~ 23 areas, 100, 102, 104, 100A, 1
02A, 100B, 102B Mobile phone, 110, 1
10A, 110B memory card, 130 headphones, 160 playlist file, 165 entry management information, 302 charging database, 304 information database, 307 menu database, 308 distribution record database, 310 data processing section, 312
320, 1404, 1408, 1409, 1412, 1
422, 1504, 1510, 1516 decoding processing unit,
313 authentication key holding unit, 315 distribution control unit, 316,
1418, 1508 Session key generator, 318,
326, 328, 1406, 1410, 1506 Cryptographic processing unit, 350 communication device, 1120, 1420 controller, 1426, 1530 terminal, 1100 antenna, 1102 transmitting / receiving unit, 1104 microphone, 1106
AD converter, 1108 audio encoder, 1110 audio reproducer, 1112, 1519 DA converter, 1114
Speaker, 1116 operation panel, 1118 display panel, 1200 memory card interface, 140
0,1500 Authentication data holding unit, 1402 Kmc holding unit, 1414 KPa holding unit, 1415 memory, 1
415A license area, 1415B data area,
1416 KPmc holding part, 1421 Km holding part, 1
424 interface, 1442, 1446 changeover switch, 1502 Kp holding unit, 1507, 1507
A, 1507B Function certificate holding unit, 1512 clock,
1514 playback control unit, 1518 music playback unit, 152
1-1525, 1621-162n license management file, 1531-1535, 1611-161n content file, 1550 content playback device.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 H04N 7/167 Z 5J104 // H04N 5/765 H04L 9/00 601B 5K101 5/907 H04N 5/91 L 5/91 P Fターム(参考) 5B017 AA07 BA07 BB10 CA16 5B035 AA13 BB09 BC00 CA11 CA38 5C052 GA08 GB01 GB07 GC00 GE08 5C053 FA13 FA27 GB40 LA15 5C064 BA01 BB01 BC04 BC23 BC25 BD02 CB01 CC04 5J104 AA01 AA16 EA01 EA04 EA22 NA02 PA14 5K101 KK18 LL01 LL11 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 7/167 H04N 7/167 Z 5J104 // H04N 5/765 H04L 9/00 601B 5K101 5/907 H04N 5 / 91 L 5/91 PF term (reference) 5B017 AA07 BA07 BB10 CA16 5B035 AA13 BB09 BC00 CA11 CA38 5C052 GA08 GB01 GB07 GC00 GE08 5C053 FA13 FA27 GB40 LA15 5C064 BA01 BB01 BC04 BC23 BC25 BD02 CB01 CC01 A04A01 EA01 PA14 5K101 KK18 LL01 LL11
Claims (15)
コンテンツデータを復号するためのライセンス鍵を含む
ライセンスとをデータ記録装置から取得して前記暗号化
コンテンツデータを復号および再生するデータ端末装置
であって、 前記データ記録装置との間のデータのやり取りを制御す
るインタフェースと、 前記暗号化コンテンツデータを前記ライセンス鍵によっ
て復号および再生するコンテンツ再生手段と、 前記コンテンツ再生手段における再生機能を証明する機
能証明書を保持する機能証明書保持部と、 指示を入力するためのキー操作部と、 制御手段とを備え、 前記制御手段は、前記キー操作部を介して入力された前
記暗号化コンテンツデータの再生要求に応じて前記機能
証明書を前記インタフェースを介して前記データ記録装
置へ送信し、前記機能証明書によって証明された機能が
前記ライセンスに含まれる再生制限情報により制限しよ
うとする機能に対応しているとき、前記インタフェース
を介して前記データ記録装置から前記暗号化コンテンツ
データおよび前記ライセンスを受信し、その受信した暗
号化コンテンツデータおよびライセンスを前記コンテン
ツ再生手段に与える、データ端末装置。1. A data terminal device for acquiring encrypted content data and a license including a license key for decrypting the encrypted content data from a data recording device, and decrypting and reproducing the encrypted content data. An interface for controlling the exchange of data with the data recording device; a content playback unit for decrypting and playing back the encrypted content data with the license key; and a function certification for certifying a playback function of the content playback unit. A function certificate holding unit for holding a certificate, a key operation unit for inputting an instruction, and a control unit, wherein the control unit reproduces the encrypted content data input via the key operation unit. The function certificate upon request through the interface to the data recording device And transmitting the encrypted content data from the data recording device via the interface when the function certified by the function certificate corresponds to the function to be restricted by the reproduction restriction information included in the license. A data terminal device that receives the license and provides the received encrypted content data and license to the content reproduction unit.
るときのセキュリティレベルを証明するクラス証明書を
保持するクラス証明書保持部をさらに備え、 前記制御手段は、前記再生要求に応じて前記クラス証明
書を前記インタフェースを介して前記データ記録装置へ
送信し、前記データ記録装置において前記クラス証明書
が認証されると、前記機能証明書を前記データ記録装置
へ送信する、請求項1に記載のデータ端末装置。2. The apparatus according to claim 2, further comprising: a class certificate holding unit for holding a class certificate for certifying a security level when data is transmitted / received to / from the data recording device; 2. The data according to claim 1, wherein a certificate is transmitted to the data recording device via the interface, and the function certificate is transmitted to the data recording device when the class certificate is authenticated in the data recording device. Terminal device.
明書に含まれる公開暗号鍵によって復号可能な暗号化さ
れた機能証明書を保持する、請求項2に記載のデータ端
末装置。3. The data terminal device according to claim 2, wherein the function certificate holding unit holds an encrypted function certificate that can be decrypted with a public encryption key included in the class certificate.
クラス証明書と同時に前記データ記録装置へ送信する、
請求項3に記載のデータ端末装置。4. The control means transmits the function certificate to the data recording device simultaneously with the class certificate.
The data terminal device according to claim 3.
ためのセッション鍵を生成するセッション鍵生成手段
と、 前記セッション鍵によってデータを暗号化する暗号処理
手段と、 前記セッション鍵によって暗号化された暗号化データを
復号する復号処理手段とをさらに備え、 前記暗号化コンテンツデータおよび前記ライセンスを前
記データ記録装置から取得するとき、 前記セッション鍵生成手段は、前記データ記録装置との
通信を特定するための第1のセッション鍵を生成し、 前記暗号処理手段は、前記機能証明書および前記第1の
セッション鍵を、前記データ記録装置から受取った第2
のセッション鍵によって暗号化し、 前記制御手段は、前記第2のセッション鍵によって暗号
化された前記機能証明書および前記第1のセッション鍵
を前記インタフェースを介して前記データ記録装置へ送
信する、請求項2から請求項4のいずれか1項に記載の
データ端末装置。5. A session key generating means for generating a session key for specifying communication with the data recording device; an encryption processing means for encrypting data with the session key; And decryption processing means for decrypting the encrypted data, wherein when acquiring the encrypted content data and the license from the data recording device, the session key generating device specifies communication with the data recording device. Wherein the cryptographic processing means receives the function certificate and the first session key from the data recording device,
The control unit transmits the function certificate and the first session key encrypted with the second session key to the data recording device via the interface. The data terminal device according to any one of claims 2 to 4.
ッション鍵によって暗号化された前記再生制限情報およ
び前記ライセンス鍵を前記データ記録装置から受信して
前記復号処理手段に与え、前記復号処理手段により復号
された前記再生制限情報によって前記暗号化コンテンツ
データの再生が制限されていないとき前記暗号化コンテ
ンツデータおよび前記ライセンス鍵を前記コンテンツ再
生手段に与える、請求項5に記載のデータ端末装置。6. The control unit further receives the reproduction restriction information and the license key encrypted with the first session key from the data recording device, and provides the license key to the decryption processing unit. 6. The data terminal device according to claim 5, wherein when the reproduction of the encrypted content data is not restricted by the reproduction restriction information decrypted by the means, the encrypted content data and the license key are provided to the content reproduction means.
部をさらに備え、 前記再生制限情報は、前記暗号化コンテンツデータの再
生期間を制限する期間制限情報を含み、 前記制御手段は、前記時計部からの日時情報と前記期間
制限情報とに基づいて前記暗号化コンテンツデータの再
生期間内か否かを判定する、請求項6に記載のデータ端
末装置。7. A clock unit for updating date and time information in real time, wherein the reproduction restriction information includes period restriction information for restricting a reproduction period of the encrypted content data; 7. The data terminal device according to claim 6, wherein it is determined whether or not the time period is within the reproduction period of the encrypted content data based on the date and time information and the period restriction information.
コンテンツデータを復号するためのライセンス鍵を含む
ライセンスとを記録するデータ記録装置であって、 前記暗号化コンテンツデータおよび前記ライセンスを記
憶する記憶手段と、 前記暗号化コンテンツデータを前記ライセンスによって
復号および再生するデータ再生装置との間でデータのや
り取りを行なうインタフェースと、 制御手段とを備え、 前記制御手段は、前記データ再生装置の機能を証明する
機能証明書を前記インタフェースを介して受取り、その
受取った機能証明書によって証明された機能が前記ライ
センスに含まれる再生制限情報により制限しようとする
機能に対応しているとき、前記暗号化コンテンツデータ
および前記ライセンスを前記記憶手段から読出して前記
インタフェースを介して前記データ再生装置へ送信す
る、データ記録装置。8. A data recording apparatus for recording encrypted content data and a license including a license key for decrypting the encrypted content data, wherein the storage unit stores the encrypted content data and the license. An interface for exchanging data with a data reproducing apparatus that decrypts and reproduces the encrypted content data using the license; and a control unit, wherein the control unit certifies a function of the data reproducing apparatus. When a function certificate is received via the interface, and the function certified by the received function certificate corresponds to a function to be restricted by the reproduction restriction information included in the license, the encrypted content data and Reading the license from the storage means and Transmitted to the data reproducing device via the interface, the data recording device.
によって暗号化されたデータを秘密復号鍵によって復号
する復号処理手段をさらに備え、 前記制御手段は、前記公開暗号鍵によって暗号化された
機能証明書を前記インタフェースを介して受取り、前記
暗号化された機能証明書を前記復号処理手段に与え、復
号された機能証明書を前記復号処理手段から受取る、請
求項8に記載のデータ記録装置。9. A data processing apparatus further comprising: decryption processing means for decrypting data encrypted with a public encryption key unique to the data reproducing apparatus using a secret decryption key, wherein the control means has a function encrypted with the public encryption key. 9. The data recording apparatus according to claim 8, wherein a certificate is received via the interface, the encrypted function certificate is provided to the decryption processing means, and the decrypted function certificate is received from the decryption processing means.
タを前記公開認証鍵によって復号する第1の復号処理手
段と、 前記データ再生装置に固有な公開暗号鍵によって暗号化
されたデータを秘密復号鍵によって復号する第2の復号
処理手段とをさらに備え、 前記制御手段は、前記公開認証鍵によって復号可能な暗
号化されたクラス証明書と、前記公開暗号鍵によって復
号可能な暗号化された機能証明書とを前記インタフェー
スを介して同時に受取り、前記暗号化されたクラス証明
書を前記第1の復号処理手段に与え、前記暗号化された
機能証明書を前記第2の復号処理手段に与え、復号され
たクラス証明書および機能証明書を受取る、請求項8に
記載のデータ記録装置。10. A first decryption processing means for decrypting data encrypted with a public authentication key using the public authentication key, and a secret decryption key for decrypting data encrypted with a public encryption key unique to the data reproducing apparatus. And a second decryption processing means for decrypting the public certificate, the control means comprising: an encrypted class certificate decryptable by the public authentication key; and an encrypted functional certificate decryptable by the public encryption key. And the encrypted class certificate is provided to the first decryption processing means, and the encrypted function certificate is provided to the second decryption processing means. 9. The data recording device according to claim 8, wherein the data recording device receives the class certificate and the function certificate.
るためのセッション鍵を生成するセッション鍵生成手段
と、 前記セッション鍵によって暗号化されたデータを復号す
るもう1つの復号処理手段と、 前記データ再生装置に固有な公開暗号鍵によってデータ
を暗号化する暗号処理手段とをさらに備え、 前記機能証明書を受信するとき、 前記セッション鍵生成手段は、前記データ再生装置との
通信を特定するための第1のセッション鍵を生成し、 前記暗号処理手段は、前記公開暗号鍵によって前記第1
のセッション鍵を暗号化し、 前記制御手段は、前記公開暗号鍵によって暗号化された
第1のセッション鍵を前記インタフェースを介して前記
データ再生装置へ送信し、前記第1のセッション鍵によ
って暗号化された機能証明書を前記インタフェースを介
して受信して前記もう1つの復号処理手段に与え、復号
された機能証明書を前記もう1つの復号処理手段から受
取り、 前記もう1つの復号処理手段は、前記暗号化された機能
証明書を前記第1のセッション鍵によって復号する、請
求項8から請求項10のいずれか1項に記載のデータ記
録装置。11. A session key generating means for generating a session key for specifying communication with the data reproducing apparatus; another decryption processing means for decrypting data encrypted by the session key; Encryption processing means for encrypting data with a public encryption key unique to the playback device, wherein when the function certificate is received, the session key generation means is for identifying communication with the data playback device. A first session key is generated, and the encryption processing means uses the public encryption key to generate the first session key.
The control means transmits the first session key encrypted by the public encryption key to the data reproducing device via the interface, and the control means encrypts the first session key by the first session key. Receiving the function certificate via the interface and providing the function certificate to the other decryption processing means, receiving the decrypted function certificate from the other decryption processing means, The data recording device according to any one of claims 8 to 10, wherein the encrypted function certificate is decrypted using the first session key.
号化するもう1つの暗号処理手段をさらに備え、 前記制御手段は、前記機能証明書によって証明された機
能が前記ライセンスに含まれる再生制限情報により制限
しようとする機能に対応していると判断すると、前記記
憶手段から読出した前記ライセンス鍵および前記再生制
限情報を前記もう1つの暗号処理手段に与え、前記デー
タ再生装置において生成された第2のセッション鍵によ
って暗号化されたライセンス鍵および再生制限情報を前
記インタフェースを介して前記データ再生装置へ送信
し、 前記もう1つの暗号処理手段は、前記第2のセッション
鍵によって前記ライセンス鍵および前記再生制限情報を
暗号化する、請求項11に記載のデータ記録装置。12. The apparatus according to claim 12, further comprising another encryption processing unit for encrypting data with the session key, wherein the control unit limits a function certified by the function certificate by reproduction restriction information included in the license. When it is determined that the license key and the reproduction restriction information read from the storage means are provided to the other encryption processing means, the second session key generated in the data reproduction apparatus is provided. Transmitting the license key and the reproduction restriction information encrypted by the second session key to the data reproduction apparatus via the interface, and the second encryption processing means converts the license key and the reproduction restriction information by the second session key. The data recording device according to claim 11, which performs encryption.
が前記機能証明書を保持しないときデフォルト値を前記
機能証明書として受理する、請求項8から請求項12の
いずれか1項に記載のデータ記録装置。13. The data according to claim 8, wherein the control unit accepts a default value as the function certificate when the data reproducing device does not hold the function certificate. Recording device.
始日時と、 前記暗号化コンテンツデータの再生ができなくなる再生
終了日時とのいずれか一方を少なくとも含む、請求項8
から請求項13のいずれか1項に記載のデータ記録装
置。14. The reproduction restriction information includes at least one of a reproduction start date and time at which reproduction of the encrypted content data can be started and a reproduction end date and time at which reproduction of the encrypted content data cannot be performed. 8
The data recording device according to any one of claims 1 to 13.
テンツデータを再生可能な地域を示す地域コードをさら
に含む、請求項14に記載のデータ記録装置。15. The data recording apparatus according to claim 14, wherein the reproduction restriction information further includes an area code indicating an area where the encrypted content data can be reproduced.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001175036A JP2002366442A (en) | 2001-06-11 | 2001-06-11 | Data terminal equipment and data recording device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001175036A JP2002366442A (en) | 2001-06-11 | 2001-06-11 | Data terminal equipment and data recording device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002366442A true JP2002366442A (en) | 2002-12-20 |
JP2002366442A5 JP2002366442A5 (en) | 2008-07-17 |
Family
ID=19016241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001175036A Pending JP2002366442A (en) | 2001-06-11 | 2001-06-11 | Data terminal equipment and data recording device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002366442A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006004090A1 (en) * | 2004-07-07 | 2006-01-12 | Pioneer Corporation | Information recording medium, information recording device and method, information distribution device and method, and computer program |
WO2009054384A1 (en) | 2007-10-22 | 2009-04-30 | Sharp Kabushiki Kaisha | Reproducing apparatus, mobile communication apparatus, management server, and content delivering system |
US7958054B2 (en) | 2003-01-28 | 2011-06-07 | Yamaha Corporation | Apparatus for reproduction song data with limitation dependent on preview or purchase |
JP2016167766A (en) * | 2015-03-10 | 2016-09-15 | 智慧行動傳播科技股▲分▼有限公司 | REPRODUCTION MANAGEMENT DEVICE, REPRODUCTION MANAGEMENT METHOD, REPRODUCTION MANAGEMENT PROGRAM, CONTENT RECEIVING SYSTEM, AND CONTENT DISTRIBUTION SYSTEM |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0644122A (en) * | 1992-07-24 | 1994-02-18 | Oki Electric Ind Co Ltd | Multimedia information management system |
JPH07319691A (en) * | 1994-03-29 | 1995-12-08 | Toshiba Corp | Resource protective device, privilege protective device, software utilization method controller and software utilization method control system |
JP2000004256A (en) * | 1998-04-17 | 2000-01-07 | Toshiba Corp | Stream data processing system and limiting method for stream data |
JP2000196585A (en) * | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | Content recording medium, digital data recording device, digital data playback device, content packaging device for creating packages, content playback device, computer readable recording medium, recording method, playback A system comprising a method, a packaging method, a content packaging device, and a content reproduction device. |
WO2001041359A1 (en) * | 1999-12-03 | 2001-06-07 | Sanyo Electric Co., Ltd | Data distribution system and recorder for use therein |
JP2003058660A (en) * | 2001-06-07 | 2003-02-28 | Matsushita Electric Ind Co Ltd | Content use management system and server used therein |
-
2001
- 2001-06-11 JP JP2001175036A patent/JP2002366442A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0644122A (en) * | 1992-07-24 | 1994-02-18 | Oki Electric Ind Co Ltd | Multimedia information management system |
JPH07319691A (en) * | 1994-03-29 | 1995-12-08 | Toshiba Corp | Resource protective device, privilege protective device, software utilization method controller and software utilization method control system |
JP2000004256A (en) * | 1998-04-17 | 2000-01-07 | Toshiba Corp | Stream data processing system and limiting method for stream data |
JP2000196585A (en) * | 1998-10-08 | 2000-07-14 | Matsushita Electric Ind Co Ltd | Content recording medium, digital data recording device, digital data playback device, content packaging device for creating packages, content playback device, computer readable recording medium, recording method, playback A system comprising a method, a packaging method, a content packaging device, and a content reproduction device. |
WO2001041359A1 (en) * | 1999-12-03 | 2001-06-07 | Sanyo Electric Co., Ltd | Data distribution system and recorder for use therein |
JP2003058660A (en) * | 2001-06-07 | 2003-02-28 | Matsushita Electric Ind Co Ltd | Content use management system and server used therein |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7958054B2 (en) | 2003-01-28 | 2011-06-07 | Yamaha Corporation | Apparatus for reproduction song data with limitation dependent on preview or purchase |
WO2006004090A1 (en) * | 2004-07-07 | 2006-01-12 | Pioneer Corporation | Information recording medium, information recording device and method, information distribution device and method, and computer program |
WO2009054384A1 (en) | 2007-10-22 | 2009-04-30 | Sharp Kabushiki Kaisha | Reproducing apparatus, mobile communication apparatus, management server, and content delivering system |
US8306867B2 (en) | 2007-10-22 | 2012-11-06 | Sharp Kabushiki Kaisha | Reproducing apparatus, portable communication apparatus, administrative server, and content distribution system |
JP2016167766A (en) * | 2015-03-10 | 2016-09-15 | 智慧行動傳播科技股▲分▼有限公司 | REPRODUCTION MANAGEMENT DEVICE, REPRODUCTION MANAGEMENT METHOD, REPRODUCTION MANAGEMENT PROGRAM, CONTENT RECEIVING SYSTEM, AND CONTENT DISTRIBUTION SYSTEM |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4545994B2 (en) | Data reproducing apparatus, data reproducing circuit used therein, and data recording apparatus | |
JP3930321B2 (en) | Data distribution system and recording device used therefor | |
JP3677001B2 (en) | Data distribution system and recording device used therefor | |
US7243242B2 (en) | Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed | |
US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
JP3895940B2 (en) | Information terminal equipment | |
WO2002075550A1 (en) | Data recorder restoring original data allowed to exist only uniquely | |
JP2002094499A (en) | Data terminal device and headphone device | |
WO2001041104A1 (en) | Recorder | |
US20030161064A1 (en) | Hard disk unit ensuring stability of classified data | |
JP4766762B2 (en) | Data playback device | |
JP4553472B2 (en) | Data terminal equipment | |
JP2002175084A (en) | Reproducing device | |
JP2002140450A (en) | Data distributing system and data terminal equipment | |
JP2002094500A (en) | Data terminal device | |
JP2002366442A (en) | Data terminal equipment and data recording device | |
JP3851155B2 (en) | License transfer system, license management server, and data terminal device | |
JP2002099509A (en) | Portable terminal equipment | |
JP2002091456A (en) | Mobile phones and adapters used for them | |
JP2002009763A (en) | Data reproduction device, terminal using it, and reproduction method | |
JP4554801B2 (en) | Data terminal equipment | |
JP2002099743A (en) | Data reproducing device and license managing method | |
JP4540202B2 (en) | Data reproduction apparatus and data terminal apparatus | |
JP3676250B2 (en) | Information terminal equipment | |
JP2003101521A (en) | License management apparatus and data terminal device using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080604 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080606 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110315 |