JP2002164885A - Data terminal device - Google Patents

Data terminal device

Info

Publication number
JP2002164885A
JP2002164885A JP2000362914A JP2000362914A JP2002164885A JP 2002164885 A JP2002164885 A JP 2002164885A JP 2000362914 A JP2000362914 A JP 2000362914A JP 2000362914 A JP2000362914 A JP 2000362914A JP 2002164885 A JP2002164885 A JP 2002164885A
Authority
JP
Japan
Prior art keywords
data
license
distribution server
encrypted content
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000362914A
Other languages
Japanese (ja)
Other versions
JP4554801B2 (en
Inventor
Yoshihiro Hori
吉宏 堀
Toru Kamimura
透 上村
Takahisa Hatakeyama
卓久 畠山
Masataka Takahashi
政孝 高橋
Takashi Tsunehiro
隆司 常広
Yoshio Omori
良夫 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
PFU Ltd
Nippon Columbia Co Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
PFU Ltd
Nippon Columbia Co Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, PFU Ltd, Nippon Columbia Co Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Priority to JP2000362914A priority Critical patent/JP4554801B2/en
Publication of JP2002164885A publication Critical patent/JP2002164885A/en
Application granted granted Critical
Publication of JP4554801B2 publication Critical patent/JP4554801B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data terminal device which acquires a license for reproduction of an enciphered contents data when ciphered contents data are acquired from a recording medium. SOLUTION: A personal computer copies from a CD-ROM enciphered contents data, contents files 601-60n and a server information file to hard disc 530, and requests deliver of a license of enciphered contents data to a delivery server based on access means and access destination address contained in the server information file, and receives the license. Then, it is stored in license area 5215B of a memory of license management device 520 for storing the received license.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ端末装置に関するものであ
る。
[0001] 1. Field of the Invention [0002] The present invention relates to a data terminal device used in a data distribution system capable of protecting copyright of copied information.

【0002】[0002]

【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
2. Description of the Related Art In recent years, with the progress of information communication networks such as the Internet, it has become possible for each user to easily access network information using a personal terminal using a cellular phone or the like.

【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
In such an information communication network, information is transmitted by digital signals. Therefore, for example, even when music or video data transmitted in the information communication network described above is copied by each individual user, the data is copied with almost no deterioration in sound quality or image quality due to such copying. It is possible.

【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
るコンテンツデータが伝達される場合、適切な著作権保
護のための方策が取られていないと、著しく著作権者の
権利が侵害されてしまうおそれがある。
[0004] Therefore, when content data such as music data and image data, for which the writer's right exists, is transmitted over such an information communication network, appropriate copyright protection measures must be taken. , The rights of the copyright holder may be significantly infringed.

【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介してコンテンツデー
タの配信を行なうことができないとすると、基本的に
は、コンテンツデータの複製に際し一定の著作権料を徴
収することが可能な著作権者にとっても、かえって不利
益となる。
On the other hand, giving priority to the purpose of copyright protection,
If it is not possible to distribute content data through the rapidly expanding digital information communication network, basically, even for copyright owners who can collect a certain copyright fee when copying content data, On the contrary, it is disadvantageous.

【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して著作権料として支払うことになっ
ている。
Here, considering not a distribution via the digital information communication network as described above but a recording medium on which digital data is recorded as an example, a CD (compact disc) on which music data which is usually sold is recorded is considered. Regarding (2), music data can be freely copied from a CD to a magneto-optical disk (MD or the like) in principle as long as the copied music is stopped for personal use. However, an individual user who performs digital recording or the like pays a certain amount of the price of the digital recording device itself or a medium such as an MD indirectly to a copyright holder as a copyright fee.

【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽データとしてコピ
ーすることは、著作権保護のために機器の構成上できな
いようになっている。
In addition, when music data as a digital signal is copied from a CD to an MD, in consideration of the fact that such information is digital data with little copy deterioration, the music data is transferred from a recordable MD to another MD as music data. Copying is prohibited due to copyright protection due to the configuration of the device.

【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
[0008] Even in such circumstances, distributing music data and image data to the public through a digital information communication network is itself an act limited by the public transmission right of the copyright holder. Sufficient measures need to be taken.

【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されること、あるいは、複製でき
ても利用されることを防止することが必要となる。
In this case, with respect to content data such as music data and image data which are copyrighted works transmitted to the public through the information communication network, once received content data can be further copied without permission or can be copied. However, it is necessary to prevent it from being used.

【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
[0010] Therefore, a distribution server that holds encrypted content data obtained by encrypting the content data is a data server that distributes the encrypted content data to a memory card mounted on a terminal device such as a mobile phone via the terminal device. A distribution system has been proposed. In this data distribution system, a public encryption key of a memory card and a certificate thereof, which have been authenticated by a certificate authority in advance, are transmitted to a distribution server at the time of a distribution request of encrypted content data. After confirming the reception, the encrypted content data and the license key for decrypting the encrypted content data are transmitted to the memory card. When distributing the encrypted content data and the license key, the distribution server and the memory card generate a different session key for each distribution, and encrypt the public encryption key with the generated session key. The keys are exchanged between the memory cards.

【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンス鍵と、暗号化コンテ
ンツデータをメモリカードに送信する。そして、メモリ
カードは、受信したライセンス鍵と暗号化コンテンツデ
ータをメモリカードに記録する。
[0011] Finally, the distribution server transmits to the memory card the license key encrypted with the public encryption key of each memory card and further encrypted with the session key and the encrypted content data. Then, the memory card records the received license key and the encrypted content data on the memory card.

【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話に装着する。携帯電話は、通常の電話機能の他にメ
モリカードからの暗号化コンテンツデータを復号し、か
つ、再生して外部へ出力するための専用回路も有する。
When playing back the encrypted content data recorded on the memory card, the memory card is inserted into a mobile phone. The mobile phone has a dedicated circuit for decrypting the encrypted content data from the memory card and reproducing and outputting the decrypted content data to the outside in addition to the normal telephone function.

【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
As described above, the user of the mobile phone can receive the encrypted content data from the distribution server using the mobile phone and reproduce the encrypted content data.

【0014】一方、インターネットを用いて暗号化コン
テンツデータをパーソナルコンピュータに配信すること
も行なわれている。
[0014] On the other hand, distribution of encrypted content data to personal computers using the Internet has also been performed.

【0015】[0015]

【発明が解決しようとする課題】しかし、記録媒体に暗
号化音楽データを再生するライセンスも記録して販売す
ると、不正にライセンスが複製されたり、他の装置へ移
動されたりするため、通常、記録媒体には暗号化コンテ
ンツデータだけを記録して販売する。そのため、その記
録媒体を購入しただけでは、暗号化コンテンツデータを
再生することができない。
However, if a license for reproducing encrypted music data is also recorded and sold on a recording medium, the license is illegally copied or moved to another device. Only encrypted content data is recorded on media and sold. Therefore, it is not possible to reproduce the encrypted content data simply by purchasing the recording medium.

【0016】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、記録媒体から
暗号化コンテンツデータを取得すると暗号化コンテンツ
データを再生するライセンスを取得するデータ端末装置
を提供することである。
Accordingly, the present invention has been made to solve such a problem, and an object of the present invention is to provide a data terminal device for acquiring a license for reproducing encrypted content data when acquiring the encrypted content data from a recording medium. It is to provide.

【0017】[0017]

【課題を解決するための手段および発明の効果】この発
明によるデータ端末装置は、暗号化コンテンツデータと
暗号化コンテンツデータを再生するためのライセンスの
取得に必要なサーバ情報ファイルとを含む記録媒体から
暗号化コンテンツデータを取得し、サーバ情報ファイル
に基づいてライセンスを配信サーバから取得するデータ
端末装置であって、暗号化コンテンツデータおよびサー
バ情報ファイルを記録媒体から取得する媒体駆動部と、
媒体駆動部によって取得されたサーバ情報ファイルの内
容に応じて配信サーバとの接続手段を決定し、その決定
した接続手段によって配信サーバに接続してライセンス
の配信を要求し、配信サーバからライセンスを受信する
制御部と、媒体駆動部によって取得された暗号化コンテ
ンツデータを記憶する記憶部と、配信サーバから受信し
たライセンスを格納するデバイス部とを備える。
According to the present invention, there is provided a data terminal device comprising: a recording medium including encrypted content data and a server information file necessary for obtaining a license for reproducing the encrypted content data; A data terminal device that acquires encrypted content data and acquires a license from a distribution server based on a server information file, and a medium driving unit that acquires the encrypted content data and the server information file from a recording medium;
The connection means with the distribution server is determined according to the contents of the server information file acquired by the medium drive unit, the connection to the distribution server is requested by the determined connection means, the license distribution is requested, and the license is received from the distribution server. A storage unit that stores the encrypted content data obtained by the medium driving unit, and a device unit that stores the license received from the distribution server.

【0018】この発明によるデータ端末装置において
は、配信サーバへアクセスするのに必要な情報が記録媒
体に記録されたサーバ情報ファイルから取得され、その
取得された情報によって暗号化コンテンツデータの再生
に必要なライセンスが配信サーバから受信され、データ
記録装置に記録される。
In the data terminal device according to the present invention, information necessary for accessing the distribution server is acquired from the server information file recorded on the recording medium, and the acquired information is used for reproducing the encrypted content data. The license is received from the distribution server and recorded on the data recording device.

【0019】したがって、この発明によれば、記録媒体
に記録されたサーバ情報ファイルに基づいて暗号化コン
テンツデータを再生するライセンスを取得できる。
Therefore, according to the present invention, a license for reproducing the encrypted content data can be obtained based on the server information file recorded on the recording medium.

【0020】好ましくは、データ端末装置の制御部は、
媒体駆動部が記録媒体からサーバ情報ファイルを取得で
きないとき、ユーザの指示によって配信サーバに接続す
る。
Preferably, the control unit of the data terminal device comprises:
When the medium driving unit cannot acquire the server information file from the recording medium, the medium driving unit connects to the distribution server according to a user's instruction.

【0021】記録媒体にサーバ情報ファイルが記録され
ていないときは、ユーザからの指示を待ち、入力された
ユーザの指示に従って配信サーバに接続される。
When the server information file is not recorded on the recording medium, the system waits for an instruction from the user, and is connected to the distribution server in accordance with the entered user instruction.

【0022】したがって、この発明によれば、サーバ情
報ファイルを含まない記録媒体から暗号化コンテンツデ
ータを取得した場合でも、配信サーバからライセンスを
取得できる。
Therefore, according to the present invention, a license can be obtained from a distribution server even when encrypted content data is obtained from a recording medium that does not include a server information file.

【0023】好ましくは、データ端末装置の制御部は、
決定された接続手段に適したアドレスをサーバ情報ファ
イルから取得し、その取得したアドレスに基づいて配信
サーバに接続する。
Preferably, the control unit of the data terminal device comprises:
An address suitable for the determined connection means is obtained from the server information file, and a connection to the distribution server is made based on the obtained address.

【0024】データ端末装置においては、制御部は、サ
ーバ情報ファイルの内容に応じて、たとえば、インター
ネット、電話回線等の接続手段を決定し、URLまたは
電話番号によって配信サーバに接続する。
In the data terminal device, the control unit determines connection means such as the Internet or a telephone line according to the contents of the server information file, and connects to the distribution server by URL or telephone number.

【0025】したがって、この発明によれば、各種の機
器に応じてライセンスを自動的に取得できる。
Therefore, according to the present invention, a license can be automatically obtained according to various devices.

【0026】好ましくは、データ端末装置の制御部は、
デバイス部が保持する認証データを配信サーバへ送信
し、配信サーバにおいて認証データが認証されると配信
サーバからライセンスを受信する。
Preferably, the control unit of the data terminal device comprises:
The authentication data held by the device unit is transmitted to the distribution server, and when the authentication data is authenticated in the distribution server, a license is received from the distribution server.

【0027】配信サーバにおいてデータ端末装置が正規
の端末装置であると認識されると、データ端末装置は配
信サーバからライセンスを受信する。
When the distribution server recognizes the data terminal device as a legitimate terminal device, the data terminal device receives a license from the distribution server.

【0028】したがって、この発明によれば、不正に暗
号化コンテンツデータに対してライセンスを配信するこ
とを防止できる。
Therefore, according to the present invention, it is possible to prevent unauthorized distribution of a license to encrypted content data.

【0029】好ましくは、データ端末装置の制御部は、
デバイス部が保持する公開暗号鍵を配信サーバへ送信
し、配信サーバから公開暗号鍵によって暗号化されたラ
イセンスを受信する。
Preferably, the control unit of the data terminal device comprises:
The public encryption key held by the device unit is transmitted to the distribution server, and the license encrypted with the public encryption key is received from the distribution server.

【0030】データ端末装置は、公開暗号方式によって
ライセンスを取得する。したがって、この発明によれ
ば、セキュリティ強度を高くしてライセンスを取得でき
る。
The data terminal device obtains a license by a public encryption method. Therefore, according to the present invention, a license can be acquired with a high security level.

【0031】好ましくは、データ端末装置の記憶部は、
媒体駆動部によって記録媒体から取得され、かつ、暗号
化コンテンツデータと、暗号化コンテンツデータに関す
る平文情報とを格納するコンテンツファイルと、コンテ
ンツファイルに対応して設けられ、デバイス部における
ライセンスの格納領域を指定するための登録番号を格納
するライセンス管理ファイルとをさらに記憶する。
Preferably, the storage unit of the data terminal device is
A content file that is obtained from the recording medium by the medium driving unit and stores the encrypted content data and plaintext information on the encrypted content data, and a license storage area provided in correspondence with the content file and in the device unit. A license management file for storing a registration number for designation is further stored.

【0032】暗号化コンテンツデータの名称に対応して
登録番号を格納するライセンス管理ファイルが設けら
れ、その登録番号によってライセンスを格納する領域が
指定される。
A license management file for storing a registration number corresponding to the name of the encrypted content data is provided, and an area for storing a license is specified by the registration number.

【0033】したがって、この発明によれば、登録番号
によってライセンスを暗号化コンテンツデータに対応づ
けることができる。
Therefore, according to the present invention, a license can be associated with encrypted content data by a registration number.

【0034】好ましくは、データ端末装置は、暗号化コ
ンテンツデータを記憶部から取得し、その取得した暗号
化コンテンツデータのライセンスをデバイス部から取得
し、その取得したライセンスによって暗号化コンテンツ
データを再生する再生部をさらに備える。
Preferably, the data terminal device obtains the encrypted content data from the storage unit, obtains a license for the obtained encrypted content data from the device unit, and reproduces the encrypted content data using the obtained license. A reproduction unit is further provided.

【0035】ライセンスが取得されたデータ端末装置に
おいては、再生部によって暗号化コンテンツデータが再
生される。
In the data terminal device for which the license has been acquired, the encrypted content data is reproduced by the reproducing unit.

【0036】したがって、この発明によれば、記録媒体
から暗号化コンテンツデータを取得し、かつ、暗号化コ
ンテンツデータを再生できる。
Therefore, according to the present invention, the encrypted content data can be obtained from the recording medium, and the encrypted content data can be reproduced.

【0037】好ましくは、データ端末装置の再生部は、
デバイス部に対する認証データを保持し、認証データが
デバイス部において認証されると、デバイス部からライ
センスを取得する。
Preferably, the reproducing unit of the data terminal device comprises:
The authentication data for the device unit is held, and when the authentication data is authenticated in the device unit, a license is acquired from the device unit.

【0038】ライセンスを保持するデバイス部におい
て、ライセンスの送信を要求する再生部の正当性が確認
されると再生部はライセンスを取得する。
When the validity of the reproducing unit requesting the license transmission is confirmed in the device unit holding the license, the reproducing unit acquires the license.

【0039】したがって、この発明によれば、不正な暗
号化コンテンツデータの再生を防止できる。
Therefore, according to the present invention, unauthorized reproduction of encrypted content data can be prevented.

【0040】また、この発明によるデータ端末装置は、
記録媒体から暗号化コンテンツデータと暗号化コンテン
ツデータを再生するためのライセンスの取得に必要なサ
ーバ情報ファイルとを読取り可能なデータ端末装置から
暗号化コンテンツデータおよびサーバ情報ファイルを取
得し、サーバ情報ファイルに基づいてライセンスを配信
サーバから取得し、取得した暗号化コンテンツデータお
よびライセンスをデータ記録装置に記録するデータ端末
装置であって、データ記録装置との間でのデータの授受
を制御するインタフェースと、配信サーバとの送受信を
行なう送受信部と、取得したサーバ情報ファイルの内容
に応じて配信サーバとの接続手段を決定し、その決定し
た接続手段によって送受信部を介して配信サーバに接続
してライセンスの配信を要求し、配信サーバから送受信
部を介してライセンスを受信する制御部とを備え、制御
部は、取得した暗号化コンテンツデータおよびライセン
スをインターフェースを介してデータ記録装置へ出力す
る。
Further, the data terminal device according to the present invention comprises:
Obtaining the encrypted content data and the server information file from a data terminal device capable of reading the encrypted content data and a server information file required for obtaining a license for reproducing the encrypted content data from the recording medium; A data terminal device that acquires a license from a distribution server based on the data terminal device that records the acquired encrypted content data and license in a data recording device, and an interface that controls data transfer with the data recording device, A transmission / reception unit for transmitting / receiving to / from the distribution server and a connection means for the distribution server are determined according to the contents of the obtained server information file, and the determined connection means is connected to the distribution server via the transmission / reception unit to obtain a license. Requests distribution and sends a license from the distribution server via the transceiver. And a control unit for receiving a scan control unit outputs the obtained encrypted content data and license via the interface to the data recording device.

【0041】記録媒体の駆動手段を持たないデータ端末
装置では、記録媒体の駆動手段を持つデータ端末装置か
ら暗号化コンテンツデータおよびサーバ情報ファイルを
送ってもらい、そのサーバ情報ファイルに基づいて暗号
化コンテンツデータを再生するライセンスを配信サーバ
から受信する。
In the data terminal device having no recording medium driving means, the encrypted content data and the server information file are sent from the data terminal device having the recording medium driving means, and the encrypted content data is transmitted based on the server information file. A license for reproducing data is received from the distribution server.

【0042】したがって、この発明によれば、記録媒体
の駆動手段を持たないデータ端末装置のユーザでも、記
録媒体に記録されて販売された暗号化コンテンツデータ
を再生可能である。
Therefore, according to the present invention, even a user of a data terminal device having no recording medium driving means can reproduce encrypted content data recorded and sold on a recording medium.

【0043】好ましくは、データ端末装置の制御部は、
データ端末装置からサーバ情報ファイルを取得できない
とき、ユーザの指示によって配信サーバに接続する。
Preferably, the control unit of the data terminal device comprises:
If the server information file cannot be obtained from the data terminal device, the server connects to the distribution server according to the user's instruction.

【0044】データ端末装置からサーバ情報ファイルが
送られてこないときは、ユーザからの指示を待ち、入力
されたユーザの指示に従って配信サーバに接続される。
When the server information file is not sent from the data terminal device, the system waits for an instruction from the user, and is connected to the distribution server according to the input user instruction.

【0045】したがって、この発明によれば、サーバ情
報ファイルを含まない記録媒体から暗号化コンテンツデ
ータを取得した場合でも、配信サーバからライセンスを
取得できる。
Therefore, according to the present invention, even when encrypted content data is obtained from a recording medium that does not include a server information file, a license can be obtained from a distribution server.

【0046】好ましくは、データ端末装置の制御部は、
決定された接続手段に適したアドレスをサーバ情報ファ
イルから取得し、その取得したアドレスに基づいて配信
サーバに接続する。
Preferably, the control unit of the data terminal device comprises:
An address suitable for the determined connection means is obtained from the server information file, and a connection to the distribution server is made based on the obtained address.

【0047】データ端末装置においては、制御部は、サ
ーバ情報ファイルの内容に応じて、たとえば、インター
ネット、電話回線等の接続手段を決定し、URLまたは
電話番号によって配信サーバに接続する。
In the data terminal device, the control unit determines connection means such as the Internet or a telephone line according to the contents of the server information file, and connects to the distribution server by URL or telephone number.

【0048】したがって、この発明によれば、各種の機
器に応じてライセンスを自動的に取得できる。
Therefore, according to the present invention, a license can be automatically obtained according to various devices.

【0049】好ましくは、データ端末装置の制御部は、
データ記録措置が保持する認証データを配信サーバへ送
信し、配信サーバにおいて認証データが認証されると配
信サーバからライセンスを受信する。
Preferably, the control unit of the data terminal device comprises:
The authentication data held by the data recording means is transmitted to the distribution server, and when the authentication data is authenticated in the distribution server, a license is received from the distribution server.

【0050】配信サーバにおいてデータ端末装置が正規
の端末装置であると認識されると、データ端末装置は配
信サーバからライセンスを受信する。
When the distribution server recognizes that the data terminal device is a legitimate terminal device, the data terminal device receives a license from the distribution server.

【0051】したがって、この発明によれば、不正に暗
号化コンテンツデータに対してライセンスを配信するこ
とを防止できる。
Therefore, according to the present invention, it is possible to prevent unauthorized distribution of a license to encrypted content data.

【0052】好ましくは、データ端末装置の制御部は、
データ記録装置が保持する公開暗号鍵を配信サーバへ送
信し、配信サーバから公開暗号鍵によって暗号化された
ライセンスを受信する。
Preferably, the control unit of the data terminal device comprises:
The public encryption key held by the data recording device is transmitted to the distribution server, and the license encrypted with the public encryption key is received from the distribution server.

【0053】データ端末装置は、公開暗号方式によって
ライセンスを取得する。したがって、この発明によれ
ば、セキュリティ強度を高くしてライセンスを取得でき
る。
The data terminal device obtains a license by the public encryption method. Therefore, according to the present invention, a license can be acquired with a high security level.

【0054】好ましくは、データ端末装置は、暗号化コ
ンテンツデータおよびライセンスをデータ記録装置から
取得し、その取得したライセンスによって暗号化コンテ
ンツデータを再生する再生部をさらに備える。
[0054] Preferably, the data terminal device further includes a reproducing unit that acquires the encrypted content data and the license from the data recording device, and reproduces the encrypted content data using the acquired license.

【0055】ライセンスが取得されたデータ端末装置に
おいては、再生部によって暗号化コンテンツデータが再
生される。
In the data terminal device for which the license has been acquired, the encrypted content data is reproduced by the reproducing unit.

【0056】したがって、この発明によれば、記録媒体
の駆動手段を持たないデータ端末装置においても、記録
媒体から暗号化コンテンツデータを取得し、かつ、暗号
化コンテンツデータを再生できる。
Therefore, according to the present invention, even in a data terminal device having no recording medium driving means, encrypted content data can be obtained from the recording medium and the encrypted content data can be reproduced.

【0057】好ましくは、データ端末装置の再生部は、
データ記録装置に対する認証データを保持し、認証デー
タがデータ記録装置において認証されると、データ記録
装置からライセンスを取得する。
Preferably, the reproducing unit of the data terminal device comprises:
The authentication data for the data recording device is held, and when the authentication data is authenticated in the data recording device, a license is obtained from the data recording device.

【0058】ライセンスを保持するデータ記録装置にお
いて、ライセンスの送信を要求する再生部の正当性が確
認されると再生部はライセンスを取得する。
In the data recording device holding the license, when the validity of the reproducing unit requesting the transmission of the license is confirmed, the reproducing unit acquires the license.

【0059】したがって、この発明によれば、不正な暗
号化コンテンツデータの再生を防止できる。
Therefore, according to the present invention, unauthorized reproduction of encrypted content data can be prevented.

【0060】[0060]

【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding portions have the same reference characters allotted, and description thereof will not be repeated.

【0061】図1は、本発明によるデータ端末装置(パ
ーソナルコンピュータまたは携帯電話機)がCD−RO
Mから暗号化コンテンツデータを取得し、その取得した
暗号化コンテンツデータのライセンスを配信サーバから
受信するデータ配信システムの全体構成を概念的に説明
するための概略図である。
FIG. 1 shows that a data terminal device (personal computer or mobile phone) according to the present invention is a CD-RO
FIG. 1 is a schematic diagram conceptually illustrating an overall configuration of a data distribution system that acquires encrypted content data from M and receives a license for the acquired encrypted content data from a distribution server.

【0062】なお、以下ではインターネットを介して音
楽データを各パーソナルコンピュータのユーザに配信す
るデータ配信システムの構成を例にとって説明するが、
以下の説明で明らかとなるように、本発明はこのような
場合に限定されることなく、他の著作物としてのコンテ
ンツデータ、たとえば画像データ、動画像データ等を配
信する場合においても適用することが可能なものであ
る。
In the following, a description will be given of an example of the configuration of a data distribution system for distributing music data to users of personal computers via the Internet.
As will be apparent from the following description, the present invention is not limited to such a case, and can be applied to a case where content data as another copyrighted work, for example, image data, moving image data, and the like are distributed. Is possible.

【0063】図1を参照して、パーソナルコンピュータ
50は、CD−ROM60から暗号化音楽データを取得
すると、モデム40およびインターネット網30を介し
て、暗号化コンテンツデータを再生するライセンスの配
信要求(配信リクエスト)を配信サーバ10に送信す
る。著作権の存在する音楽データを管理する配信サーバ
10は、データ配信を求めてアクセスして来たパーソナ
ルコンピュータのユーザが所有するパーソナルコンピュ
ータ50が正当な認証データを持つか否か、すなわち、
正規のパーソナルコンピュータであるか否かの認証処理
を行ない、正当なパーソナルコンピュータに対して所定
の暗号方式によりライセンスを暗号化した上で、このよ
うな暗号化したライセンスをパーソナルコンピュータ5
0に配信する。
Referring to FIG. 1, upon acquiring the encrypted music data from CD-ROM 60, personal computer 50 requests distribution of a license for reproducing the encrypted content data via modem 40 and Internet network 30 (distribution). Request) to the distribution server 10. The distribution server 10 that manages the copyrighted music data determines whether or not the personal computer 50 owned by the user of the personal computer who has accessed for data distribution has valid authentication data.
An authentication process is performed to determine whether or not the computer is a legitimate personal computer. The license is encrypted with a predetermined encryption method for a legitimate personal computer.
Deliver to 0.

【0064】また、パーソナルコンピュータ50は、C
D−ROM60から暗号化コンテンツデータを取込み、
その取込んだ暗号化コンテンツデータをUSB(Uni
versal Serial Bus)ケーブル70を
介して携帯電話機100へ送信する。そして、携帯電話
機100は、装着されたメモリカード110に暗号化コ
ンテンツデータを記録し、その暗号化コンテンツデータ
を再生するためのライセンスを、携帯電話網を介して配
信サーバ10へライセンスの配信要求を送信する。そう
すると、配信サーバ10は、メモリカードの正当性を認
証データによって確認し、正規のメモリカードからのア
クセスであることが判明すれば、携帯電話網を介してラ
イセンスをメモリカード110に配信するために、所定
の暗号化を施した暗号化ライセンスを通信キャリア20
に渡す。これによって、パーソナルコンピュータ50か
ら取得した暗号化コンテンツデータを再生するためのラ
イセンスがメモリカード110に送信される。携帯電話
機100は、メモリカード110に記録された暗号化コ
ンテンツデータをライセンスによって再生するコンテン
ツ再生デバイス(図示せず)を内蔵しており、携帯電話
機100のユーザは、携帯電話機100に接続されたヘ
ッドホーン130を介してコンテンツ再生デバイスによ
って再生された音楽を聞くことができる。
Further, the personal computer 50 has a C
Fetching the encrypted content data from the D-ROM 60,
The captured encrypted content data is transferred to a USB (Uni
The data is transmitted to the mobile phone 100 via a verbal serial bus cable 70. Then, the mobile phone 100 records the encrypted content data on the inserted memory card 110, and issues a license distribution request to the distribution server 10 to the distribution server 10 via the mobile phone network, for a license for reproducing the encrypted content data. Send. Then, the distribution server 10 checks the validity of the memory card based on the authentication data, and if it is determined that the access is from a legitimate memory card, the distribution server 10 distributes the license to the memory card 110 via the mobile phone network. , A predetermined encrypted encryption license is transmitted to the communication carrier 20.
Pass to. As a result, a license for reproducing the encrypted content data acquired from the personal computer 50 is transmitted to the memory card 110. The mobile phone 100 has a built-in content playback device (not shown) for playing back encrypted content data recorded on the memory card 110 with a license, and the user of the mobile phone 100 can use a head connected to the mobile phone 100. Through the horn 130, the music played by the content playing device can be heard.

【0065】通常、携帯電話機は、CD−ROMから、
直接、暗号化コンテンツデータを取得することができな
いため、パーソナルコンピュータ50を介してCD−R
OMから暗号化コンテンツデータを取得できる。
Usually, a portable telephone is read from a CD-ROM.
Since the encrypted content data cannot be obtained directly, the CD-R
The encrypted content data can be obtained from the OM.

【0066】したがって、図1に示すデータ配信システ
ムにおいては、パーソナルコンピュータ50は、モデム
40およびインターネット網30を介して配信サーバ1
0からライセンスを受信するとともに、CD−ROM6
0から暗号化コンテンツデータを取得する。また、携帯
電話機100に装着されたメモリカード110は、パー
ソナルコンピュータ50がCD−ROM60から取得し
た暗号化コンテンツデータを受信し、その暗号化コンテ
ンツデータを再生するライセンスを配信サーバ10から
受信する。携帯電話機100のユーザは、パーソナルコ
ンピュータ50を介することによってCD−ROMから
暗号化コンテンツデータを取得することが可能となる。
Therefore, in the data distribution system shown in FIG. 1, personal computer 50 is connected to distribution server 1 via modem 40 and Internet network 30.
0 and receive a license from CD-ROM6
From 0, encrypted content data is obtained. In addition, the memory card 110 attached to the mobile phone 100 receives the encrypted content data acquired by the personal computer 50 from the CD-ROM 60, and receives a license for reproducing the encrypted content data from the distribution server 10. The user of the mobile phone 100 can acquire the encrypted content data from the CD-ROM via the personal computer 50.

【0067】このような構成とすることで、正規なパー
ソナルコンピュータまたはメモリカードでないと、配信
サーバ10から暗号化コンテンツデータのライセンスを
受信することが困難な構成となる。
With such a configuration, it is difficult to receive the license of the encrypted content data from distribution server 10 unless it is a legitimate personal computer or memory card.

【0068】しかも、配信サーバ10において、たとえ
ば1曲分のコンテンツデータを配信するたびにその度数
を計数しておくことで、パーソナルコンピュータのユー
ザがコンテンツデータを受信(ダウンロード)するたび
に発生する著作権料を、インターネット網の使用料とと
もに徴収することとすれば、著作権者が著作権料を確保
することが容易となる。
Further, the distribution server 10 counts the frequency each time content data for one song is distributed, for example, so that the copyright generated each time the user of the personal computer receives (downloads) the content data. If the fee is collected together with the fee for using the Internet network, it becomes easier for the copyright holder to secure the copyright fee.

【0069】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話またはパ
ーソナルコンピュータのユーザ側で再生可能とするため
にシステム上必要とされるのは、第1には、通信におけ
る暗号鍵を配信するための方式であり、さらに第2に
は、配信したいコンテンツデータを暗号化する方式その
ものであり、さらに、第3には、このように配信された
コンテンツデータの無断コピーを防止するためのコンテ
ンツデータ保護を実現する構成である。
In the configuration as shown in FIG. 1, first, the system requires that the contents data to be distributed in an encrypted manner can be reproduced by the user of the portable telephone or the personal computer. Is a method for distributing an encryption key in communication, the second is a method itself for encrypting content data to be distributed, and the third is a method for encrypting content data thus distributed. This is a configuration that implements content data protection for preventing unauthorized copying.

【0070】本発明の実施の形態においては、特に、配
信、移動、および再生の各セッションの発生時におい
て、これらのコンテンツデータの移動先に対する認証お
よびチェック機能を充実させ、非認証もしくは復号鍵の
破られた記録装置およびデータ再生端末(コンテンツを
再生できるデータ再生端末を携帯電話機またはパーソナ
ルコンピュータとも言う。以下同じ))に対するコンテ
ンツデータの出力を防止することによってコンテンツデ
ータの著作権保護を強化する構成を説明する。
In the embodiment of the present invention, especially when each session of distribution, movement, and reproduction occurs, the authentication and check functions for the destination of these content data are enhanced, and the non-authentication or decryption key decryption is performed. A configuration for enhancing copyright protection of content data by preventing output of content data to a broken recording device and a data playback terminal (a data playback terminal capable of playing content is also referred to as a mobile phone or a personal computer; the same applies hereinafter)). Will be described.

【0071】なお、以下の説明においては、配信サーバ
10から、各パーソナルコンピュータ等に暗号化コンテ
ンツデータのライセンスを伝送する処理を「配信」と称
することとする。
In the following description, the process of transmitting the license of the encrypted content data from the distribution server 10 to each personal computer or the like will be referred to as “distribution”.

【0072】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
FIG. 2 is a diagram for explaining characteristics of data, information, and the like for communication used in the data distribution system shown in FIG.

【0073】まず、Dcは、音楽データ等のコンテンツ
データである。コンテンツデータDcは、ライセンス鍵
Kcで復号可能な暗号化が施される。ライセンス鍵Kc
によって復号可能な暗号化が施された暗号化コンテンツ
データ{Dc}Kcがこの形式でCD−ROM60より
パーソナルコンピュータ50に取込まれる。
First, Dc is content data such as music data. The content data Dc is encrypted so as to be decryptable with the license key Kc. License key Kc
The encrypted content data {Dc} Kc, which has been encrypted so as to be able to be decrypted, is taken into the personal computer 50 from the CD-ROM 60 in this format.

【0074】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
In the following, it is assumed that the notation {Y} X indicates that the data Y has been encrypted so as to be decryptable with the decryption key X.

【0075】また、CD−ROM60からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infがパーソナルコンピュータ50に
取込まれる。
Further, from the CD-ROM 60, additional information Dc-inf as plain text information such as copyright or server access related to the content data is taken into the personal computer 50 together with the encrypted content data.

【0076】さらに、配信サーバ10からは、暗号化コ
ンテンツデータのライセンスがパーソナルコンピュータ
50またはメモリカード110に配信される。また、配
信サーバ10からのライセンス鍵等の配信を特定するた
めの管理コードであるトランザクションIDが配信サー
バ10とパーソナルコンピュータ50との間、または配
信サーバ10と携帯電話機100との間でやり取りされ
る。
Further, the license of the encrypted content data is distributed from distribution server 10 to personal computer 50 or memory card 110. Further, a transaction ID, which is a management code for specifying distribution of a license key or the like from distribution server 10, is exchanged between distribution server 10 and personal computer 50, or between distribution server 10 and mobile phone 100. .

【0077】またさらに、ライセンスとしては、ライセ
ンス鍵Kc、コンテンツデータDcを識別するためのコ
ードであるコンテンツIDや、利用者側からの指定によ
って決定されるライセンス数や機能限定等の情報を含ん
だライセンス購入条件ACに基づいて生成される、記録
装置(メモリカード、またはライセンス管理デバイス)
におけるライセンスのアクセスに対する制限に関する情
報であるアクセス制限情報ACmおよびデータ再生端末
における再生に関する制御情報である再生制限情報AC
pが存在する。具体的には、アクセス制御情報ACmは
メモリカード、ライセンス管理モジュールおよびライセ
ンス管理モジュールからのライセンス又はライセンス鍵
を外部に出力に対するに当たっての制御情報であり、再
生可能回数(再生のためにライセンス鍵を出力する
数)、ライセンスの移動・複製に関する制限情報および
ライセンスのセキュリティレベルなどがある。再生制御
情報ACpは、再生するためにコンテンツ再生回路がラ
イセンス鍵を受取った後に、再生を制限する情報であ
り、再生期限、再生速度変更制限、再生範囲指定(部分
ライセンス)などがある。
Further, the license includes a license key Kc, a content ID which is a code for identifying the content data Dc, and information such as the number of licenses and function limitation determined by designation from the user side. Recording device (memory card or license management device) generated based on license purchase condition AC
, Access restriction information ACm which is information relating to restrictions on license access, and reproduction restriction information AC which is control information relating to reproduction in a data reproduction terminal.
p exists. More specifically, the access control information ACm is control information for outputting a license or a license key from the memory card, the license management module, and the license management module to the outside. Number of licenses), restriction information on license transfer / copying, and license security level. The reproduction control information ACp is information for restricting reproduction after the content reproduction circuit receives a license key for reproduction, and includes reproduction time limit, reproduction speed change restriction, reproduction range designation (partial license), and the like.

【0078】以後、トランザクションIDとコンテンツ
IDとを併せてライセンスIDと総称し、ライセンス鍵
KcとライセンスIDとアクセス制限情報ACmと再生
制限情報ACpとを併せて、ライセンスと総称すること
とする。
Hereinafter, the transaction ID and the content ID are collectively referred to as a license ID, and the license key Kc, the license ID, the access restriction information ACm, and the reproduction restriction information ACp are collectively referred to as a license.

【0079】本発明の実施の形態においては、記録装置
(メモリカード、またはライセンス管理デバイス)やコ
ンテンツデータを再生する携帯電話機のクラスごとに、
コンテンツデータの配信、および再生を禁止することが
できるように禁止クラスリストCRL(Certifi
cate Revocation List)の運用を
行なう。以下では、必要に応じて記号CRLによって禁
止クラスリスト内のデータを表わすこともある。
In the embodiment of the present invention, for each class of a recording device (memory card or license management device) or a cellular phone for reproducing content data,
A prohibition class list CRL (Certificate) so that distribution and reproduction of content data can be prohibited.
cat Revocation List). In the following, data in the prohibited class list may be represented by the symbol CRL as necessary.

【0080】禁止クラスリスト関連情報には、ライセン
スの配信、移動、チェックアウト、チェックイン、およ
び再生が禁止される携帯電話機、メモリカード、ライセ
ンス管理モジュール、およびライセンス管理デバイスの
クラスをリストアップした禁止クラスリストデータCR
Lが含まれる。
In the prohibition class list related information, prohibition in which classes of mobile phones, memory cards, license management modules, and license management devices for which distribution, transfer, checkout, check-in, and reproduction of licenses are prohibited is listed. Class list data CR
L is included.

【0081】禁止クラスリストデータCRLは、配信サ
ーバ10内で管理されるとともに、メモリカード110
や、パーソナルコンピュータ50内にも記録保持され
る。このような禁止クラスリストは、随時バージョンア
ップしデータを更新していく必要があるが、データの変
更については、基本的には暗号化コンテンツデータおよ
び/またはライセンス鍵等のライセンスを配信する際
に、パーソナルコンピュータ(ライセンス管理デバイス
またはライセンス管理モジュール)から受取った禁止ク
ラスリストの更新日時を、所有する禁止クラスリストC
RLの更新日時と比較して更新されていないと判断され
たとき、更新された禁止クラスリストをパーソナルコン
ピュータに配信する。また、ライセンス管理モジュー
ル、ライセンス管理デバイス、および携帯電話機100
の間でも禁止クラスリストはやり取りされ、そのデータ
変更も上述したのと同じである。さらに、禁止クラスリ
ストの変更については、変更点のみを反映した差分デー
タである差分CRLを配信サーバ10側より発生して、
これに応じてメモリカード、ハードディスク、およびラ
イセンス管理デバイス内の禁止クラスリストCRLに追
加する構成とするも可能である。
The prohibited class list data CRL is managed in the distribution server 10 and the memory card 110
Also, it is recorded and held in the personal computer 50. Such a prohibition class list needs to be upgraded and updated at any time, but data changes are basically made when distributing licenses such as encrypted content data and / or license keys. , The updating date and time of the prohibited class list received from the personal computer (license management device or license management module),
If it is determined that the banned class list has not been updated in comparison with the update date and time of the RL, the updated prohibited class list is delivered to the personal computer. The license management module, the license management device, and the mobile phone 100
The forbidden class list is exchanged between and the data change is the same as described above. Further, regarding the change of the prohibited class list, the distribution server 10 generates a difference CRL, which is difference data reflecting only the changed point,
According to this, it is also possible to adopt a configuration in which it is added to the prohibition class list CRL in the memory card, the hard disk, and the license management device.

【0082】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカードまたはパーソナルコ
ンピュータ内においても保持運用することによって、ク
ラス固有すなわち、携帯電話機およびメモリカードまた
はパーソナルコンピュータの種類に固有の復号鍵が破ら
れた、携帯電話機およびメモリカードまたはパーソナル
コンピュータへのライセンス鍵の供給を禁止する。この
ため、携帯電話機またはパーソナルコンピュータではコ
ンテンツデータの再生が、メモリカードでは新たなライ
センスの取得が行なえなくなる。
As described above, the prohibited class list CRL is
By maintaining and operating not only in the distribution server but also in the memory card or the personal computer, the mobile phone and the memory card or the personal computer in which the class-specific decryption key specific to the type of the mobile phone and the memory card or the personal computer has been broken. Prohibit the supply of license keys to computers. For this reason, it is impossible to reproduce the content data in the mobile phone or the personal computer, and to acquire a new license in the memory card.

【0083】このように、メモリカードまたはライセン
ス管理デバイス内の禁止クラスリストCRLは配信時に
逐次データを更新する構成とする。また、メモリカード
における禁止クラスリストCRLの管理は、上位レベル
とは独立にメモリカード、ライセンス管理デバイス、お
よびライセンス管理モジュールによって制御されるハー
ドディスクでタンパーレジスタントモジュール(Tam
per Resistance Module)に記録
する等によって、ファイルシステムやアプリケーション
プログラム等によって上位レベルから禁止クラスリスト
データCRLを改ざんすることが不可能な構成とする。
この結果、データに関する著作権保護をより強固なもの
とすることができる。
As described above, the prohibition class list CRL in the memory card or the license management device is configured to sequentially update data upon distribution. The management of the prohibition class list CRL in the memory card is performed independently of the upper level by using a memory card, a license management device, and a tamper resistant module (Tam) using a hard disk controlled by the license management module.
For example, by recording the information in a per-resistence module, it is impossible to falsify the prohibited class list data CRL from a higher level by a file system, an application program, or the like.
As a result, copyright protection for data can be further strengthened.

【0084】図3は、図1に示すデータ配信システムに
おいて使用される認証のためのデータ、情報等の特性を
説明する図である。
FIG. 3 is a diagram for explaining characteristics of data, information, and the like for authentication used in the data distribution system shown in FIG.

【0085】携帯電話機、メモリカード、パーソナルコ
ンピュータ50に内蔵されたライセンス管理デバイス、
およびライセンス管理モジュールには固有の公開暗号鍵
KPpyおよびKPmwがそれぞれ設けられ、公開暗号
鍵KPpyおよびKPmwは携帯電話機に固有の秘密復
号鍵Kpyおよびメモリカード、ライセンス管理デバイ
ス、およびライセンス管理モジュールに固有の秘密復号
鍵Kmwによってそれぞれ復号可能である。これら公開
暗号鍵および秘密復号鍵は、携帯電話機、メモリカー
ド、ライセンス管理デバイス、およびライセンス管理モ
ジュールの種類ごとに異なる値を持つ。これらの公開暗
号鍵および秘密復号鍵を総称してクラス鍵と称する。
A portable telephone, a memory card, a license management device built in the personal computer 50,
And the license management module are provided with unique public encryption keys KPpy and KPmw, respectively. The public encryption keys KPpy and KPmw are provided with a secret decryption key Kpy and a memory card unique to the mobile phone, a memory card, a license management device, and a license management module. Each can be decrypted with the secret decryption key Kmw. These public encryption key and secret decryption key have different values for each type of mobile phone, memory card, license management device, and license management module. These public encryption keys and secret decryption keys are collectively called class keys.

【0086】また、コンテンツ再生デバイス(携帯電話
機)のクラス証明書としてCpyが設けられ、メモリカ
ード、ライセンス管理デバイス、およびライセンス管理
モジュールのクラス証明書としてCmwが設けられる。
Cpy is provided as a class certificate of a content reproduction device (mobile phone), and Cmw is provided as a class certificate of a memory card, a license management device, and a license management module.

【0087】これらのクラス証明書は、コンテンツ再生
デバイス、メモリカード、ライセンス管理デバイス、お
よびライセンス管理モジュールのクラスごとに異なる情
報を有する。クラス鍵による暗号が破られた、すなわ
ち、秘密復号鍵が取得されたクラス鍵に対しては、禁止
クラスリストにリストアップされてライセンス発行の禁
止対象となる。
These class certificates have different information for each class of the content reproduction device, the memory card, the license management device, and the license management module. A class key whose encryption by a class key has been broken, that is, a class key for which a secret decryption key has been obtained, is listed in a prohibited class list and is subject to license issuance.

【0088】これらのコンテンツ再生デバイス、メモリ
カード、ライセンス管理デバイス、およびライセンス管
理モジュールに固有の公開暗号鍵およびクラス証明書
は、認証データ{KPpy//Cpy}KPaの形式ま
たは認証データ{KPmw//Cmw}KPaの形式
で、出荷時にデータ再生デバイス(携帯電話機)、メモ
リカード、ライセンス管理デバイス、およびライセンス
管理モジュールにそれぞれ記録される。後ほど詳細に説
明するが、KPaは配信システム全体で共通の公開認証
鍵である。
The public encryption key and class certificate unique to these content reproduction device, memory card, license management device, and license management module are in the form of authentication data {KPpy // Cpy} KPa or authentication data {KPmw // In the format of Cmw @ KPa, the data is recorded in a data reproducing device (mobile phone), a memory card, a license management device, and a license management module at the time of shipment. As will be described in detail later, KPa is a public authentication key common to the entire distribution system.

【0089】メモリカード外とメモリカード間でのデー
タ授受、またはライセンス管理デバイス外とライセンス
管理デバイス間でのデータ授受、またはライセンス管理
モジュール外とライセンス管理モジュール間でのデータ
授受における秘密保持のための暗号鍵として、コンテン
ツデータの配信、および再生が行なわれるごとに配信サ
ーバ10、携帯電話機100、メモリカード110、ラ
イセンス管理デバイス、ライセンス管理モジュールにお
いて生成される共通鍵Ks1〜Ks3が用いられる。
For exchanging data between the memory card and the memory card, or exchanging data between the license management device and the license management device, or for maintaining confidentiality in exchanging data between the license management module and the license management module. The common keys Ks1 to Ks3 generated in the distribution server 10, the mobile phone 100, the memory card 110, the license management device, and the license management module each time the content data is distributed and reproduced are used as the encryption keys.

【0090】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、携帯電話機もしくはメモリカードもしくはライセ
ンス管理デバイスもしくはライセンス管理モジュール間
の通信の単位あるいはアクセスの単位である「セッショ
ン」ごとに発生する固有の共通鍵であり、以下において
はこれらの共通鍵Ks1〜Ks3を「セッションキー」
とも呼ぶこととする。
Here, the common keys Ks1 to Ks3 are unique common keys generated for each “session” which is a unit of communication or a unit of access between a distribution server, a mobile phone, a memory card, a license management device or a license management module. These common keys Ks1 to Ks3 are hereinafter referred to as “session keys”.
Also referred to as.

【0091】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、携帯電話機、メモリカード、ライセン
ス管理デバイス、およびライセンス管理モジュールによ
って管理される。具体的には、セッションキーKs1
は、配信サーバによって配信セッションごとに発生され
る。セッションキーKs2は、メモリカード、ライセン
ス管理デバイス、ライセンス管理モジュールによって配
信セッションおよび再生セッションごとに発生し、セッ
ションキーKs3は、携帯電話機において再生セッショ
ンごとに発生される。各セッションにおいて、これらの
セッションキーを授受し、他の機器で生成されたセッシ
ョンキーを受けて、このセッションキーによる暗号化を
実行したうえでライセンス鍵等の送信を行なうことによ
って、セッションにおけるセキュリティ強度を向上させ
ることができる。
These session keys Ks1 to Ks3
Is managed by the distribution server, the mobile phone, the memory card, the license management device, and the license management module by having a unique value for each communication session. Specifically, the session key Ks1
Is generated by the distribution server for each distribution session. The session key Ks2 is generated for each distribution session and reproduction session by the memory card, the license management device, and the license management module, and the session key Ks3 is generated for each reproduction session in the mobile phone. In each session, these session keys are exchanged, a session key generated by another device is received, a license key and the like are transmitted after encrypting with the session key, and the security strength in the session is increased. Can be improved.

【0092】また、メモリカード110、ライセンス管
理デバイス、およびライセンス管理モジュール内のデー
タ処理を管理するための鍵として、メモリカード、ライ
センス管理デバイス、およびライセンス管理モジュール
という媒体ごとに設定される公開暗号鍵KPmcxと、
公開暗号鍵KPmcxで暗号化されたデータを復号する
ことが可能なメモリカードごとに固有の秘密復号鍵Km
cxが存在する。
A public encryption key set for each medium of a memory card, a license management device, and a license management module is used as a key for managing data processing in the memory card 110, the license management device, and the license management module. KPmcx,
A secret decryption key Km unique to each memory card capable of decrypting data encrypted with the public encryption key KPmcx.
cx exists.

【0093】図4は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、暗
号化コンテンツデータのコンテンツID等の配信情報を
保持するための情報データベース304と、パーソナル
コンピュータの各ユーザごとにライセンス鍵等へのアク
セス開始に従った課金情報を保持するための課金データ
ベース302と、禁止クラスリストCRLを管理するC
RLデータベース306と、情報データベース304に
保持されたライセンスによって再生されるコンテンツデ
ータのメニューを保持するメニューデータベース307
と、ライセンスの配信ごとにコンテンツデータおよびラ
イセンス鍵等の配信を特定するトランザクションID等
の配信に関するログを保持する配信記録データベース3
08と、情報データベース304、課金データベース3
02、CRLデータベース306、メニューデータベー
ス307、および配信記録データベース308からのデ
ータをバスBS1を介して受取り、所定の処理を行なう
ためのデータ処理部310と、通信網を介して、配信キ
ャリア20とデータ処理部310との間でデータ授受を
行なうための通信装置350とを備える。
FIG. 4 is a schematic block diagram showing a configuration of distribution server 10 shown in FIG. The distribution server 10 stores an information database 304 for storing distribution information such as the content ID of the encrypted content data, and charging information for starting the access to the license key and the like for each user of the personal computer. C for managing charging database 302 and prohibited class list CRL
An RL database 306 and a menu database 307 for holding a menu of content data reproduced by the license held in the information database 304
And a distribution record database 3 for storing a log related to distribution of a transaction ID or the like for specifying distribution of content data and a license key for each license distribution.
08, information database 304, billing database 3
02, a data processing unit 310 for receiving data from the CRL database 306, the menu database 307, and the distribution record database 308 via the bus BS1 and performing predetermined processing, and the data processing unit 310 for communicating with the distribution carrier 20 via the communication network. A communication device 350 for exchanging data with the processing unit 310 is provided.

【0094】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、ライセンス管
理デバイス、およびライセンス管理モジュールから送ら
れてきた認証のための認証データ{KPmw//Cm
w}KPaを復号するための公開認証鍵を保持する認証
鍵保持部313と、ライセンス管理デバイス、およびラ
イセンス管理モジュールから送られてきた認証のための
認証データ{KPmw//Cmw}KPaを通信装置3
50およびバスBS1を介して受けて、認証鍵保持部3
13からの公開認証鍵KPaによって復号処理を行なう
復号処理部312と、セッションキー発生部316より
生成されたセッションキーKs1を復号処理部312に
よって得られた公開暗号鍵KPmwを用いて暗号化し
て、バスBS1に出力するための暗号処理部318と、
セッションキーKs1によって暗号化された上で送信さ
れたデータをバスBS1より受けて、復号処理を行なう
復号処理部320とを含む。
The data processing section 310 is controlled by the distribution control section 315 for controlling the operation of the data processing section 310 in accordance with the data on the bus BS1 and the session key Ks1 during the distribution session. Key generation unit 316 for generating an authentication data, and the authentication data {KPmw // Cm for authentication transmitted from the license management device and the license management module.
an authentication key holding unit 313 for holding a public authentication key for decrypting w @ KPa, and a communication device for transmitting authentication data {KPmw // Cmw} KPa for authentication sent from the license management device and the license management module. 3
50 and the authentication key holding unit 3
13 and a session key Ks1 generated by the session key generation unit 316 using the public encryption key KPmw obtained by the decryption processing unit 312. An encryption processing unit 318 for outputting to the bus BS1;
And a decryption processing unit 320 that receives data transmitted after being encrypted by the session key Ks1 from the bus BS1 and performs decryption processing.

【0095】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよび再生制
限情報ACmを、復号処理部320によって得られたメ
モリカード、ライセンス管理デバイス、およびライセン
ス管理モジュールに固有の公開暗号鍵KPmcxによっ
て暗号化するための暗号処理部326と、暗号処理部3
26の出力を、復号処理部320から与えられるセッシ
ョンキーKs2によってさらに暗号化してバスBS1に
出力するための暗号処理部328とを含む。
The data processing unit 310 further transmits the license key Kc and the reproduction restriction information ACm given from the distribution control unit 315 to the memory card, license management device, and license management module obtained by the decryption processing unit 320. An encryption processing unit 326 for encrypting with the public encryption key KPmcx, and an encryption processing unit 3
26 includes an encryption processing unit 328 for further encrypting the output from the decryption processing unit 320 using the session key Ks2 given from the decryption processing unit 320 and outputting the encrypted data to the bus BS1.

【0096】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
The operation of the distribution server 10 in a distribution session will be described later in detail with reference to flowcharts.

【0097】図5は、図1に示したパーソナルコンピュ
ータ50の構成を説明するための概略ブロック図であ
る。パーソナルコンピュータ50は、パーソナルコンピ
ュータ50の各部のデータ授受を行なうためのバスBS
2と、インターネット網を介してライセンス管理デバイ
ス520またはライセンス管理モジュール511に暗号
化コンテンツデータのライセンスを配信サーバ10から
受信するために、配信サーバ10との間でデータの授受
を制御するとともに、CD−ROMドライブ540を介
してCD−ROMから暗号化コンテンツデータを取得す
る際の制御を行なうためのコントローラ510と、配信
サーバ10からのライセンスの受信を行なう際に配信サ
ーバ10との間で各種の鍵のやり取りを行ない、CD−
ROM60から取得された暗号化コンテンツデータを再
生するためのライセンスをハード的に管理するライセン
ス管理デバイス520と、コントローラ510に含ま
れ、CD−ROM60からの暗号化コンテンツデータの
取得をプログラムによって実行するコンテンツ管理モジ
ュール511とを含む。
FIG. 5 is a schematic block diagram for explaining a configuration of personal computer 50 shown in FIG. The personal computer 50 has a bus BS for exchanging data with each unit of the personal computer 50.
In order to receive the license of the encrypted content data from the distribution server 10 to the license management device 520 or the license management module 511 via the Internet network, the exchange of data between the distribution server 10 and the CD is controlled. A controller 510 for controlling the acquisition of the encrypted content data from the CD-ROM via the ROM drive 540 and a distribution server 10 for receiving a license from the distribution server 10; Exchange of keys, CD-
A license management device 520 for hardware managing a license for reproducing the encrypted content data obtained from the ROM 60, and a content included in the controller 510 and executing the acquisition of the encrypted content data from the CD-ROM 60 by a program And a management module 511.

【0098】ライセンス管理デバイス520は、暗号化
コンテンツデータのライセンスを配信サーバ10から受
信する際のデータの授受をハード的に行ない、受信した
ライセンスをハード的に管理するものであるため、高い
セキュリティレベルでライセンスの受信とライセンスの
管理とを行なうことができるものである。
The license management device 520 transmits and receives data when the license of the encrypted content data is received from the distribution server 10 by hardware, and manages the received license by hardware. Can receive a license and manage the license.

【0099】パーソナルコンピュータ50は、さらに、
CD−ROMドライブ540を介してCD−ROM60
から取得した暗号化コンテンツデータおよびコンテンツ
ファイルと、ライセンス管理デバイス520によって受
信した暗号化コンテンツデータのライセンスの格納する
領域を指定するためのエントリ番号を暗号化コンテンツ
データのファイル名と対応付けて格納するライセンス管
理ファイルとを記憶するハードディスク(HDD)53
0を含む。なお、コンテンツリストファイルの詳細につ
いては後述する。
The personal computer 50 further includes
CD-ROM 60 via CD-ROM drive 540
And the entry number for specifying the storage area of the license of the encrypted content data received by the license management device 520 and the encrypted content data acquired from the license management device 520 are stored in association with the file name of the encrypted content data. Hard disk (HDD) 53 for storing license management files
Contains 0. The details of the content list file will be described later.

【0100】パーソナルコンピュータ50は、さらに、
暗号化コンテンツデータを携帯電話機100等に通信す
る際にコントローラ510と端子580との間でデータ
の授受を制御するためのUSBインタフェース550
と、CD−ROM60からコンテンツデータを取得する
ためのCD−ROMドライブ540と、ユーザからの指
示を入力するためのキーボード560と、各種の情報を
視覚的にユーザに与えるためのディスプレイ570と、
USBケーブル70を接続するための端子580と、暗
号化コンテンツデータをライセンスによって再生するた
めのコンテンツ再生デバイス1550とを含む。
The personal computer 50 further comprises
A USB interface 550 for controlling transmission and reception of data between the controller 510 and the terminal 580 when transmitting the encrypted content data to the mobile phone 100 or the like.
A CD-ROM drive 540 for acquiring content data from the CD-ROM 60, a keyboard 560 for inputting instructions from the user, and a display 570 for visually giving various information to the user.
It includes a terminal 580 for connecting the USB cable 70 and a content reproduction device 1550 for reproducing encrypted content data by license.

【0101】このように、パーソナルコンピュータ50
は、配信サーバ10からインターネット網30を介して
ライセンスを受信するためのライセンス管理デバイス5
20と、CD−ROM60から暗号化コンテンツデータ
を取得するためのCD−ROMドライブ540とを内蔵
するものである。
As described above, the personal computer 50
Is a license management device 5 for receiving a license from the distribution server 10 via the Internet network 30.
20 and a CD-ROM drive 540 for acquiring encrypted content data from the CD-ROM 60.

【0102】図6は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。
FIG. 6 is a schematic block diagram for describing the configuration of mobile phone 100 shown in FIG.

【0103】携帯電話機100は、携帯電話機100の
各部のデータ授受を行なうためのバスBS3と、携帯電
話網により無線伝送される信号を受信するためのアンテ
ナ102と、アンテナ102からの信号を受けてベース
バンド信号に変換し、あるいは携帯電話機からのデータ
を変調してアンテナに与えるための送受信部104と、
バスBS3を介して携帯電話機100の動作を制御する
ためのコントローラ1106と、外部からの指示を携帯
電話機100に与えるための操作パネル1108と、コ
ントローラ1106等から出力される情報を携帯電話ユ
ーザに視覚情報として与えるための表示パネル1110
とを含む。
The portable telephone 100 has a bus BS3 for transmitting and receiving data to and from each section of the portable telephone 100, an antenna 102 for receiving a signal wirelessly transmitted by the portable telephone network, and receiving a signal from the antenna 102. A transmitting / receiving unit 104 for converting the data into a baseband signal or modulating data from a mobile phone and giving the data to an antenna;
A controller 1106 for controlling the operation of the mobile phone 100 via the bus BS3, an operation panel 1108 for giving an external instruction to the mobile phone 100, and information output from the controller 1106 and the like are visually recognized by the mobile phone user. Display panel 1110 for giving information
And

【0104】携帯電話機100は、さらに、配信サーバ
10からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とバスBS3との間のデータの
授受を制御するためのメモリインタフェース1200
と、パーソナルコンピュータ50から暗号化コンテンツ
データおよびライセンスを受信する際にバスBS3と端
子1114との間のデータ授受を制御するためのUSB
インタフェース1112と、USBケーブル70を接続
するための端子1114とを含む。
The portable telephone 100 further includes a removable memory card 110 for storing content data (music data) from the distribution server 10 and decoding the content data.
And a memory interface 1200 for controlling transmission and reception of data between the memory card 110 and the bus BS3.
And a USB for controlling data transfer between the bus BS3 and the terminal 1114 when receiving the encrypted content data and the license from the personal computer 50.
An interface 1112 and a terminal 1114 for connecting the USB cable 70 are included.

【0105】携帯電話機100は、さらに、携帯電話機
の種類(クラス)ごとにそれぞれ設定される、公開暗号
鍵KPp1およびクラス証明書Cp1を公開復号鍵KP
aで復号することでその正当性を認証できる状態に暗号
化した認証データ{KPp1//Cp1}KPaを保持
する認証データ保持部1500を含む。ここで、携帯電
話機(データ端末装置)100のクラスyは、y=1で
あるとする。
The mobile phone 100 further converts the public encryption key KPp1 and the class certificate Cp1 that are set for each type (class) of the mobile phone into a public decryption key KP.
An authentication data holding unit 1500 that holds the authentication data {KPp1 // Cp1} KPa encrypted so that its validity can be authenticated by decrypting it with a. Here, it is assumed that the class y of the mobile phone (data terminal device) 100 is y = 1.

【0106】携帯電話機100は、さらに、携帯電話機
(コンテンツ再生デバイス)固有の復号鍵であるKp1
を保持するKp1保持部1502と、バスBS3から受
けたデータをKp1によって復号しメモリカード110
によって発生されたセッションキーKs2を得る復号処
理部1504とを含む。
The portable telephone 100 further includes a decryption key Kp1 unique to the portable telephone (content reproducing device).
Kp1 holding unit 1502 for holding data and decoding the data received from bus BS3 with Kp1 and
And a decryption processing unit 1504 for obtaining a session key Ks2 generated by

【0107】携帯電話機100は、さらに、メモリカー
ド110に記憶されたコンテンツデータの再生を行なう
再生セッションにおいてメモリカード110との間でバ
スBS3上においてやり取りされるデータを暗号化する
ためのセッションキーKs3を乱数等により発生するセ
ッションキー発生部1508と、暗号化コンテンツデー
タの再生セッションにおいてメモリカード110からラ
イセンス鍵Kcおよび再生制限情報ACpを受取る際
に、セッションキー発生部1508により発生されたセ
ッションキーKs3を復号処理部1504によって得ら
れたセッションキーKs2によって暗号化しバスBS3
に出力する暗号処理部1506とを含む。
Further, portable telephone 100 further includes a session key Ks3 for encrypting data exchanged with memory card 110 on bus BS3 in a reproduction session for reproducing the content data stored in memory card 110. And a session key Ks3 generated by the session key generation unit 1508 when receiving the license key Kc and the reproduction restriction information ACp from the memory card 110 in the reproduction session of the encrypted content data. Is encrypted by the session key Ks2 obtained by the decryption processing unit 1504 and the bus BS3
And a cryptographic processing unit 1506 for outputting to

【0108】携帯電話機100は、さらに、バスBS3
上のデータをセッションキーKs3によって復号して、
コンテンツ鍵Kcおよび再生制限情報ACpを出力する
復号処理部1510と、バスBS3より暗号化コンテン
ツデータ{Dc}Kcを受けて、復号処理部1510よ
り取得したライセンス鍵Kcによって復号しコンテンツ
データを出力する復号処理部1516と、復号処理部1
516の出力を受けてコンテンツデータを再生するため
の音楽再生部1518と、音楽再生部1518の出力を
ディジタル信号からアナログ信号に変換するDA変換器
1519と、DA変換器1519の出力をヘッドホーン
などの外部出力装置(図示省略)へ出力するための端子
1530とを含む。
The mobile phone 100 further includes a bus BS3
The above data is decrypted by the session key Ks3,
Upon receiving the encrypted content data {Dc} Kc from the bus BS3, the decryption processing unit 1510 that outputs the content key Kc and the playback restriction information ACp, decrypts the content data with the license key Kc acquired from the decryption processing unit 1510, and outputs the content data. Decoding processing unit 1516 and decoding processing unit 1
A music playback unit 1518 for receiving the output of 516 and playing back content data, a DA converter 1519 for converting the output of the music playback unit 1518 from a digital signal to an analog signal, and an output of the DA converter 1519 for a headphone or the like. And a terminal 1530 for outputting to an external output device (not shown).

【0109】なお、図7においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。ま
た、図7においては、説明の簡素化のため、携帯電話機
のうち本発明の音楽データの再生にかかわるブロックの
みを記載し、携帯電話機が本来備えている通話機能に関
するブロックについては、一部記載を省略している。
In FIG. 7, the area surrounded by the dotted line constitutes a content reproducing device 1550 for decrypting the encrypted content data and reproducing the music data. Also, in FIG. 7, for simplification of description, only blocks related to the reproduction of music data of the present invention among the mobile phones are described, and blocks related to the call function originally provided in the mobile phones are partially described. Is omitted.

【0110】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。
The operation of each component of the mobile phone 100 in each session will be described later in detail with reference to flowcharts.

【0111】図7は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードに固有の公開暗号鍵および秘密復号鍵
として、KPmwおよびKmwが設けられ、メモリカー
ドのクラス証明書Cmwが設けられるが、メモリカード
110においては、これらは自然数w=3でそれぞれ表
わされるものとする。
FIG. 7 is a schematic block diagram for explaining a configuration of memory card 110. As described above, KPmw and Kmw are provided as the public encryption key and the secret decryption key unique to the memory card, and the class certificate Cmw of the memory card is provided. 3, respectively.

【0112】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵であるKmc4を保持するKmc保持部1
402と、メモリカードの種類ごとに設定される固有の
秘密復号鍵Km3を保持するKm保持部1421と、K
mc4によって復号可能な公開暗号鍵KPmc4を保持
するKPmc保持部1416とを含む。認証データ保持
部1400は、メモリカードの種類およびクラスごとに
それぞれ設定される秘密暗号鍵KPm3およびクラス証
明書Cm3を公開認証鍵KPaで復号することでその正
当性を認証できる状態に暗号化した認証データ{KPm
3//Cm3}KPaとして保持する。
Therefore, memory card 110 has authentication data holding unit 1400 holding authentication data {KPm3 // Cm3} KPa, and Kmc holding unit 1 holding unique decoding key Kmc4 set for each memory card.
402, a Km holding unit 1421 holding a unique secret decryption key Km3 set for each type of memory card,
and a KPmc holding unit 1416 for holding a public encryption key KPmc4 that can be decrypted by mc4. The authentication data holding unit 1400 decrypts the secret encryption key KPm3 and the class certificate Cm3 that are set for each type and class of the memory card with the public authentication key KPa, thereby encrypting the authentication so that its validity can be authenticated. Data @ KPm
3 // Cm3} KPa.

【0113】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
By providing an encryption key for a recording device called a memory card, management of distributed content data and an encrypted license key is executed for each memory card, as will be apparent from the following description. It becomes possible to do.

【0114】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS4と、
バスBS4にインタフェース1424から与えられるデ
ータから、メモリカードの種類ごとに固有の秘密復号鍵
Km3をKm保持部1421から受けて、配信サーバ1
0が配信セッションにおいて生成したセッションキーK
s1を接点Paに出力する復号処理部1422と、KP
a保持部1414から認証鍵KPaを受けて、バスBS
4に与えられるデータからKPaによる復号処理を実行
して復号結果を暗号処理部1410に出力する復号処理
部1408と、切換スイッチ1442によって選択的に
与えられる鍵によって、切換スイッチ1446によって
選択的に与えられるデータを暗号化してバスBS4に出
力する暗号処理部1406とを含む。
The memory card 110 further includes an interface 1424 for exchanging signals with the memory interface 1200 via the terminal 1426, a bus BS4 for exchanging signals with the interface 1424,
From the data provided from the interface 1424 to the bus BS4, a unique private decryption key Km3 for each type of memory card is received from the Km holding unit 1421, and the distribution server 1
0 is the session key K generated in the distribution session
a decoding processing unit 1422 that outputs s1 to the contact point Pa;
a receiving the authentication key KPa from the holding unit 1414, and
4, a decryption unit 1408 that performs a decryption process using KPa from the data provided to the decryption unit 4 and outputs the decryption result to the encryption processing unit 1410, and a key selectively provided by the changeover switch 1442, and selectively provided by the changeover switch 1446. And an encryption processing unit 1406 for encrypting the data to be output to the bus BS4.

【0115】メモリカード110は、さらに、再生セッ
ションにおいてセッションキーKs2を発生するセッシ
ョンキー発生部1418と、セッションキー発生部14
18の出力したセッションキーKs2を復号処理部14
08によって得られる公開暗号鍵KPpyもしくはKP
mwによって暗号化してバスBS4に送出する暗号処理
部1410と、バスBS4よりセッションキーKs2に
よって暗号化されたデータを受けてセッションキー発生
部1418より得たセッションキーKs2によって復号
する復号処理部1412と、暗号化コンテンツデータの
再生セッションにおいてメモリ1415から読出された
ライセンス鍵Kcおよび再生期限ACpを、復号処理部
1412で復号されたメモリカード110に固有の公開
暗号鍵KPmcxで暗号化する暗号処理部1417とを
含む。
The memory card 110 further includes a session key generator 1418 for generating a session key Ks2 in the reproduction session, and a session key generator 14
18 decrypts the session key Ks2 output by
08 public encryption key KPpy or KP
an encryption processing unit 1410 that encrypts the data with mw and sends it to the bus BS4; a decryption processing unit 1412 that receives data encrypted with the session key Ks2 from the bus BS4 and decrypts the data with the session key Ks2 obtained from the session key generation unit 1418; The encryption processing unit 1417 for encrypting the license key Kc and the reproduction time limit ACp read from the memory 1415 in the reproduction session of the encrypted content data with the public encryption key KPmcx unique to the memory card 110 decrypted by the decryption processing unit 1412. And

【0116】メモリカード110は、さらに、バスBS
4上のデータを公開暗号鍵KPmc4と対をなすメモリ
カード110固有の秘密復号鍵Kmc4によって復号す
るための復号処理部1404と、禁止クラスリストデー
タCRLと、暗号化コンテンツデータ{Dc}Kcと、
暗号化コンテンツデータ{Dc}Kcを再生するための
ライセンス(Kc,ACp,ACm,ライセンスID)
と、付加情報Data−infと、暗号化コンテンツデ
ータの再生リストと、ライセンスを管理するためのライ
センス管理ファイルとをバスBS4より受けて格納する
ためのメモリ1415とを含む。メモリ1415は、例
えば半導体メモリによって構成される。また、メモリ1
515は、禁止クラスリストCRLを記録したCRL領
域1415Aと、ライセンスを記録したライセンス領域
1415Bと、暗号化コンテンツデータ{Dc}Kc、
暗号化コンテンツデータの関連情報Dc−inf、再生
リスト、およびライセンス管理ファイルを記録したデー
タ領域1415Cとから成る。
The memory card 110 further includes a bus BS.
4, a decryption processing unit 1404 for decrypting the data on the private encryption key KPmc4 with the secret decryption key Kmc4 unique to the memory card 110, prohibited class list data CRL, and encrypted content data {Dc} Kc.
License for reproducing encrypted content data {Dc} Kc (Kc, ACp, ACm, license ID)
And a memory 1415 for receiving and storing, from the bus BS4, additional information Data-inf, a playlist of encrypted content data, and a license management file for managing licenses. The memory 1415 is configured by, for example, a semiconductor memory. Also, memory 1
515, a CRL area 1415A in which a prohibited class list CRL is recorded, a license area 1415B in which a license is recorded, and encrypted content data {Dc} Kc,
The data area 1415C records the related information Dc-inf of the encrypted content data, the playlist, and the license management file.

【0117】ライセンス管理ファイルおよび再生リスト
ファイルの詳細については後述する。
The details of the license management file and the playlist file will be described later.

【0118】また、ライセンス領域1415Bは、ライ
センス(コンテンツ鍵Kc、再生制御情報ACp、アク
セス制限情報ACm、ライセンスID)を記録するため
にエントリと呼ばれるライセンス専用の記録単位でライ
センスを格納する。ライセンスに対してアクセスする場
合には、ライセンスが格納されている、あるいは、ライ
センスを記録したいエントリをエントリ番号によって指
定する構成になっている。
The license area 1415B stores a license in a license-specific recording unit called an entry for recording a license (content key Kc, reproduction control information ACp, access restriction information ACm, license ID). When accessing a license, an entry in which the license is stored or an entry for which the license is to be recorded is specified by an entry number.

【0119】メモリカード110は、さらに、バスBS
4を介して外部との間でデータ授受を行ない、バスBS
4との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420とを含む。
[0119] The memory card 110 further includes a bus BS.
4. Data is exchanged with the outside via bus 4 and bus BS
And a controller 1420 for controlling the operation of the memory card 110 by receiving reproduction information and the like between the memory card 110 and the memory card 110.

【0120】なお、データ領域1415Cを除く全ての
構成は、耐タンパモジュール領域に構成される。
Note that all the components except the data area 1415C are configured in the tamper-resistant module area.

【0121】以降では、簡単化のためアクセス制御情報
ACmは再生回数の制限を行なう制御情報である再生回
数のみを、再生回路制御情報ACpは再生可能な期限を
規定する制御情報である再生期限のみを制限するものと
し、アクセス制御情報ACmおよび再生回路制御情報A
Cpを、それぞれ、再生回数制限ACm、再生期限AC
pと称するものとする。
Hereinafter, for simplicity, the access control information ACm includes only the number of times of reproduction, which is control information for limiting the number of times of reproduction, and the reproduction circuit control information ACp includes only the number of times of reproduction, which is control information for defining a period during which reproduction is possible. And the access control information ACm and the reproduction circuit control information A
Cp is the reproduction number limit ACm and the reproduction time limit AC, respectively.
It is referred to as p.

【0122】図8は、パーソナルコンピュータ50に内
蔵されたライセンス管理デバイス520の構成を示す概
略ブロック図である。ライセンス管理デバイス520
は、基本的にメモリカード110と同じ構成から成る。
ライセンス管理デバイス520の認証データ保持部52
00、Kmc保持部5202、復号処理部5204、暗
号処理部5206、復号処理部5208、暗号処理部5
210、復号処理部5212、KPa保持部5214、
KPmc保持部5216、暗号処理部5217、セッシ
ョンキー発生部5218、コントローラ5220、Km
保持部5221、復号処理部5222、インタフェース
5224、端子5226、切換スイッチ5242,52
46は、それぞれ、メモリカード110の認証データ保
持部1400、Kmc保持部1402、復号処理部14
04、暗号処理部1406、復号処理部1408、暗号
処理部1410、復号処理部1412、KPa保持部1
414、KPmc保持部1416、暗号処理部141
7、セッションキー発生部1418、コントローラ14
20、Km保持部1421、復号処理部1422、イン
タフェース1424、端子1426、切換スイッチ14
42,1446と同じである。ただし、認証データ保持
部5200は、{KPm7//Cm7}KPaの形式で
認証データを保持し、Km保持部5202は、秘密復号
鍵Km7を保持し、Kmc保持部5221は、秘密復号
鍵Kmc8を保持する。
FIG. 8 is a schematic block diagram showing the configuration of the license management device 520 built in the personal computer 50. License management device 520
Has basically the same configuration as the memory card 110.
Authentication data holding unit 52 of license management device 520
00, Kmc holding unit 5202, decryption processing unit 5204, encryption processing unit 5206, decryption processing unit 5208, encryption processing unit 5
210, a decryption processing unit 5212, a KPa holding unit 5214,
KPmc holding unit 5216, encryption processing unit 5217, session key generation unit 5218, controller 5220, Km
Holding unit 5221, decoding processing unit 5222, interface 5224, terminal 5226, changeover switches 5242, 52
46 denotes an authentication data holding unit 1400, a Kmc holding unit 1402, and a decryption processing unit 14 of the memory card 110, respectively.
04, encryption processing unit 1406, decryption processing unit 1408, encryption processing unit 1410, decryption processing unit 1412, KPa holding unit 1
414, KPmc holding unit 1416, encryption processing unit 141
7. Session key generator 1418, controller 14
20, Km holding unit 1421, decoding processing unit 1422, interface 1424, terminal 1426, changeover switch 14
42, 1446. However, the authentication data holding unit 5200 holds the authentication data in the format of {KPm7 // Cm7} KPa, the Km holding unit 5202 holds the secret decryption key Km7, and the Kmc holding unit 5221 stores the secret decryption key Kmc8. Hold.

【0123】ライセンス管理デバイス520は、禁止ク
ラスリストCRLとライセンス(Kc,ACp,AC
m,ライセンスID)とを記録するメモリ5215を、
メモリカード110のメモリ1415に代えて含む。メ
モリ5215は、禁止クラスリストCRLを記録したC
RL領域5215Aと、ライセンスを記録したライセン
ス領域5215Bとから成る。
The license management device 520 stores the prohibited class list CRL and the license (Kc, ACp, AC
m, license ID),
Included instead of memory 1415 of memory card 110. The memory 5215 stores the prohibited class list CRL.
It comprises an RL area 5215A and a license area 5215B in which a license is recorded.

【0124】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
Hereinafter, the operation of each session in the data distribution system shown in FIG. 1 will be described.

【0125】[配信]次に、図1に示すデータ配信シス
テムにおいて、配信サーバ10からパーソナルコンピュ
ータ50のライセンス管理デバイス520へ暗号化コン
テンツデータのライセンスを配信する動作について説明
する。
[Distribution] Next, the operation of distributing the license of the encrypted content data from the distribution server 10 to the license management device 520 of the personal computer 50 in the data distribution system shown in FIG. 1 will be described.

【0126】図9〜図13は、図1に示すデータ配信シ
ステムにおける暗号化コンテンツデータの購入時に発生
するパーソナルコンピュータ50に内蔵されたライセン
ス管理デバイス520への配信動作(以下、配信セッシ
ョンともいう)を説明するための第1〜第5のフローチ
ャートである。
FIGS. 9 to 13 show a distribution operation (hereinafter also referred to as a distribution session) to a license management device 520 built in the personal computer 50, which occurs when the encrypted content data is purchased in the data distribution system shown in FIG. It is a 1st-5th flowchart for demonstrating.

【0127】図9を参照して、パーソナルコンピュータ
50のユーザからキーボード560を介してCD−RO
M60から暗号化コンテンツデータを取得する指示が入
力されると、パーソナルコンピュータ50のコントロー
ラ510は、CD−ROMに記録されたコンテンツリス
トに従って、コンテンツデータのリストを作成し、ライ
センスの購入要求の確認を行なう(ステップS78)。
そして、コンテンツIDの指定による配信リクエストが
なされ(ステップS80)、キーボード560を介して
暗号化コンテンツデータのライセンスを購入するための
購入条件ACが入力される(ステップS82)。つま
り、選択した暗号化コンテンツデータを復号するライセ
ンス鍵Kcを購入するために、暗号化コンテンツデータ
の再生回数制限ACm、および再生期限ACpを設定し
て購入条件ACが入力される。
Referring to FIG. 9, a user of personal computer 50 transmits a CD-RO through keyboard 560.
When an instruction to acquire encrypted content data is input from M60, controller 510 of personal computer 50 creates a list of content data according to the content list recorded on the CD-ROM, and confirms a license purchase request. (Step S78).
Then, a distribution request is made by designating the content ID (step S80), and a purchase condition AC for purchasing a license of the encrypted content data is input via the keyboard 560 (step S82). In other words, in order to purchase the license key Kc for decrypting the selected encrypted content data, the purchase condition AC is set by setting the playback count limit ACm and the playback time limit ACp of the encrypted content data.

【0128】暗号化コンテンツデータの購入条件ACが
入力されると、CD−ROMからサーバ情報ファイルが
取得されたか否かが判別され(ステップS84)、サー
バ情報ファイルが取得されなかったときはステップS1
00へ移行し、サーバ情報ファイルが取得されたとき
は、次のステップS86へ移行する(ステップS8
4)。
When the purchase condition AC for the encrypted content data is input, it is determined whether or not the server information file has been obtained from the CD-ROM (step S84). If the server information file has not been obtained, step S1 is performed.
00, and when the server information file is obtained, the process proceeds to the next step S86 (step S8).
4).

【0129】ステップS84において、サーバ情報ファ
イルが取得されたと判別されると、配信リクエストされ
たコンテンツに対する情報の有無が判別される(ステッ
プS86)。つまり、「このコンテンツデータを取得す
るためには、インターネットを用いなさい。」とか、
「このコンテンツデータを取得するためには、電話回線
を用いなさい。」とかのようにCD−ROM60から取
得された暗号化コンテンツデータの種類に応じて配信サ
ーバ10に接続するための接続手段に関する情報や、
「このコンテンツに対しては、どこのサーバへアクセス
しなさい」とかのライセンスを取得するためにアクセス
すべきアドレス等の情報の有無を判別する。そして、ス
テップS86において、このような情報がないときは、
ステップS100へ移行し、情報があるときは、ステッ
プS88へ移行する。
If it is determined in step S84 that the server information file has been obtained, it is determined whether there is information on the content requested to be distributed (step S86). In other words, "Use the Internet to get this content data."
Information on connection means for connecting to the distribution server 10 according to the type of encrypted content data acquired from the CD-ROM 60, such as "Use a telephone line to acquire this content data." And
It is determined whether there is information such as an address to be accessed to acquire a license such as "Which server should be accessed for this content?" If there is no such information in step S86,
The process proceeds to step S100, and if there is information, the process proceeds to step S88.

【0130】ステップS86において、コンテンツデー
タに対する情報が有ると判別されると、配信サーバ10
との接続方法の確認が成される(ステップS88)。つ
まり、インターネットによって接続するのか、電話回線
によって接続するのか、それとも、インターネットおよ
び電話回線で接続しないのかの確認が行われる。そし
て、電話回線で接続するときは、ステップS90へ移行
し、インターネットによって接続するときはステップS
94へ移行し、インターネットおよび電話回線で接続で
きないときはステップS190へ移行して配信セッショ
ンは終了する。
If it is determined in step S86 that there is information on the content data, distribution server 10
Confirmation of the connection method with the server (step S88). That is, it is determined whether the connection is made via the Internet, a telephone line, or whether the connection is made via the Internet and a telephone line. If the connection is made via a telephone line, the process proceeds to step S90.
The process proceeds to step 94, and if the connection cannot be established via the Internet and the telephone line, the process proceeds to step S190 to end the distribution session.

【0131】ステップS88において電話回線によって
接続することが確認されると、サーバ情報ファイルから
電話番号が取得され(ステップS90)、取得した電話
番号をダイヤルしてモデム経由で配信サーバ10に接続
する(ステップS92)。一方、ステップS88におい
て、インターネットによって接続することが確認される
と、回線が接続されたか否かの確認が行われ(ステップ
S94)、未接続のときはステップS190へ移行して
配信セッションは終了し、回線の接続が確認されたとき
はステップS96へ移行する(ステップS94)。
When it is confirmed in step S88 that the connection is made via the telephone line, the telephone number is obtained from the server information file (step S90), and the obtained telephone number is dialed and connected to the distribution server 10 via the modem (step S90). Step S92). On the other hand, in step S88, when it is confirmed that the connection is made via the Internet, it is confirmed whether or not the line is connected (step S94). When the connection is not established, the flow shifts to step S190 to end the distribution session. When the connection of the line is confirmed, the process proceeds to step S96 (step S94).

【0132】ステップS94において、回線に接続が確
認されると、サーバ情報ファイルからURLが取得され
(ステップS96)、URLに基づいて配信サーバ10
と接続される(ステップS98)。また、ステップS8
4にサーバ情報ファイルが無いと判別されたとき、また
はステップS86においてコンテンツデータに対する情
報が無いと判別されたとき、ユーザによって配信サーバ
10との接続が指示され(ステップS100)、配信サ
ーバ10との接続が確認される(ステップS102)。
ステップS102において、未接続と判別されるとステ
ップS190へ移行して配信セッションは終了し、接続
と判別されると、次のステップS104へ移行する。
In step S94, when the connection to the line is confirmed, the URL is obtained from the server information file (step S96), and the distribution server 10 is determined based on the URL.
Is connected (step S98). Step S8
4, when it is determined that there is no server information file, or when it is determined that there is no information on the content data in step S86, the user is instructed to connect to the distribution server 10 (step S100). The connection is confirmed (step S102).
If it is determined in step S102 that the connection has not been established, the process proceeds to step S190 to end the distribution session. If it is determined that the connection has been established, the process proceeds to the next step S104.

【0133】図10を参照して、ステップS92または
ステップS98またはステップS102の後、コントロ
ーラ510は、バスBS2を介してライセンス管理デバ
イス520へ認証データの出力指示を与える(ステップ
S104)。ライセンス管理デバイス520のコントロ
ーラ5220は、端子5226、インタフェース522
4およびバスBS5を介して認証データの出力指示を受
取る。そして、コントローラ5220は、バスBS5を
介して認証データ保持部5200から認証データ{KP
m7//Cm7}KPaを読出し、{KPm7//Cm
7}KPaをバスBS5、インタフェース5224およ
び端子5226を介して出力する(ステップS10
6)。
Referring to FIG. 10, after step S92, step S98 or step S102, controller 510 gives an instruction to output the authentication data to license management device 520 via bus BS2 (step S104). The controller 5220 of the license management device 520 includes a terminal 5226, an interface 522
4 and an instruction to output authentication data via the bus BS5. Then, the controller 5220 sends the authentication data $ KP from the authentication data holding unit 5200 via the bus BS5.
Read out m7 // Cm7} KPa, and {KPm7 // Cm
7Kpa is output via bus BS5, interface 5224 and terminal 5226 (step S10).
6).

【0134】パーソナルコンピュータ50のコントロー
ラ510は、ライセンス管理デバイス520からの認証
データ{KPm7//Cm7}KPaに加えて、コンテ
ンツID、ライセンス購入条件のデータAC、および配
信リクエストを配信サーバ10に対して送信する(ステ
ップS108)。
The controller 510 of the personal computer 50 transmits the content ID, the license purchase condition data AC, and the distribution request to the distribution server 10 in addition to the authentication data {KPm7 // Cm7} KPa from the license management device 520. It transmits (step S108).

【0135】配信サーバ10では、パーソナルコンピュ
ータ50から配信リクエスト、コンテンツID、認証デ
ータ{KPm7//Cm7}KPa、およびライセンス
購入条件のデータACを受信し(ステップS110)、
復号処理部312においてライセンス管理デバイス52
0から出力された認証データを公開認証鍵KPaで復号
処理を実行する(ステップS112)。
The distribution server 10 receives the distribution request, the content ID, the authentication data {KPm7 // Cm7} KPa, and the license purchase condition data AC from the personal computer 50 (step S110).
In the decryption processing unit 312, the license management device 52
The authentication data output from 0 is decrypted with the public authentication key KPa (step S112).

【0136】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、ライセンス管理デバイス520が正規の
ライセンス管デバイスからの公開暗号鍵KPm7と証明
書Cm7とを保持することを認証するために、正規の機
関でその正当性を証明するための暗号を施した認証デー
タを受信したか否かを判断する認証処理を行なう(ステ
ップS114)。正当な認証データであると判断された
場合、配信制御部315は、公開暗号鍵KPm7および
証明書Cm7を承認し、受理する。そして、次の処理
(ステップS116)へ移行する。正当な認証データで
ない場合には、非承認とし、公開暗号鍵KPm7および
証明書Cm7を受理しないで処理を終了する(ステップ
S198)。
The distribution control unit 315 determines from the decryption processing result of the decryption processing unit 312 whether or not the processing has been performed normally, that is, the license management device 520 determines whether the public encryption key KPm7 and the certificate In order to authenticate that Cm7 is held, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted for proving its validity (step S114). If it is determined that the authentication data is valid, the distribution control unit 315 approves and accepts the public encryption key KPm7 and the certificate Cm7. Then, the process proceeds to the next process (step S116). If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm7 and the certificate Cm7 (step S198).

【0137】認証の結果、正規の機器であることが認識
されると、配信制御部315は、次に、ライセンス管理
デバイスのクラス証明書Cm7が禁止クラスリストCR
LにリストアップされているかどうかをCRLデータベ
ース306に照会し、これらのクラス証明書が禁止クラ
スリストの対象になっている場合には、ここで配信セッ
ションを終了する(ステップS198)。
As a result of the authentication, when it is recognized that the device is a legitimate device, the distribution control unit 315 then stores the class certificate Cm7 of the license management device in the prohibited class list CR.
The CRL database 306 is inquired as to whether or not it is listed in L. If these class certificates are subject to the prohibited class list, the distribution session is ended here (step S198).

【0138】一方、ライセンス管理デバイス520のク
ラス証明書が禁止クラスリストの対象外である場合には
次の処理に移行する(ステップS116)。
On the other hand, if the class certificate of the license management device 520 is not included in the prohibited class list, the process shifts to the next process (step S116).

【0139】認証の結果、正当な認証データを持つライ
センス管理デバイスを備えるパーソナルコンピュータか
らのアクセスであり、クラスが禁止クラスリストの対象
外であることが確認されると、配信サーバ10におい
て、配信制御部315は、配信を特定するための管理コ
ードであるトランザクションIDを生成する(ステップ
S118)。また、セッションキー発生部316は、配
信のためのセッションキーKs1を生成する(ステップ
S120)。セッションキーKs1は、復号処理部31
2によって得られたライセンス管理デバイス520に対
応する公開暗号鍵KPm7によって、暗号処理部318
によって暗号化される(ステップS122)。
As a result of the authentication, it is confirmed that the access is from a personal computer having a license management device having valid authentication data and that the class is not included in the prohibited class list. The unit 315 generates a transaction ID that is a management code for specifying distribution (step S118). Further, the session key generation unit 316 generates a session key Ks1 for distribution (step S120). The session key Ks1 is stored in the decryption processing unit 31
2 by the public encryption key KPm7 corresponding to the license management device 520 obtained by the encryption processing unit 318.
(Step S122).

【0140】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km7として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
The transaction ID and the encrypted session key Ks1 have the transaction ID //
As {Ks1} Km7, the bus BS1 and the communication device 3
The data is output to the outside through the device 50 (step S124).

【0141】図11を参照して、パーソナルコンピュー
タ50が、トランザクションID//{Ks1}Km7
を受信すると(ステップS126)、コントローラ51
0は、トランザクションID//{Ks1}Km7をラ
イセンス管理デバイス520に入力する(ステップS1
28)。そうすると、ライセンス管理デバイス520に
おいては、端子5226およびインタフェース5224
を介して、バスBS5に与えられた受信データを、復号
処理部5222が、保持部5221に保持されるライセ
ンス管理デバイス520に固有の秘密復号鍵Km7によ
り復号処理することにより、セッションキーKs1を復
号し、セッションキーKs1を受理する(ステップS1
30)。
Referring to FIG. 11, personal computer 50 has a transaction ID /// {Ks1} Km7
Is received (step S126), the controller 51
0 inputs the transaction ID // {Ks1} Km7 to the license management device 520 (step S1).
28). Then, in the license management device 520, the terminal 5226 and the interface 5224
, The decryption processing unit 5222 decrypts the received data given to the bus BS5 with the secret decryption key Km7 unique to the license management device 520 held in the holding unit 5221 to decrypt the session key Ks1. Then, the session key Ks1 is received (step S1).
30).

【0142】コントローラ5220は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部5218に対してライセンス
管理デバイス520において配信動作時に生成されるセ
ッションキーKs2の生成を指示する。そして、セッシ
ョンキー発生部5218は、セッションキーKs2を生
成する(ステップS132)。
[0142] The controller 5220
After confirming the reception of the session key Ks1 generated in the above, the license management device 520 is instructed to generate the session key Ks2 generated at the time of the distribution operation to the session key generation unit 5218. Then, the session key generation unit 5218 generates a session key Ks2 (Step S132).

【0143】また、配信セッションにおいては、コント
ローラ5220は、ライセンス管理デバイス520内の
メモリ5215に記録されている禁止クラスリストの更
新日時CRLdateをメモリ1415から抽出して切
換スイッチ5246に出力する(ステップS134)。
In the distribution session, controller 5220 extracts update date / time CRLdate of the prohibited class list recorded in memory 5215 in license management device 520 from memory 1415 and outputs it to change-over switch 5246 (step S134). ).

【0144】暗号処理部5206は、切換スイッチ52
42の接点Paを介して復号処理部5222より与えら
れるセッションキーKs1によって、切換スイッチ52
46の接点を順次切換えることによって与えられるセッ
ションキーKs2、公開暗号鍵KPmc8および更新日
時CRLdateを1つのデータ列として暗号化して、
{Ks2//KPmc8//CRLdate}Ks1を
バスBS3に出力する(ステップS136)。
The encryption processing unit 5206 includes the changeover switch 52
The switch 52 is switched by the session key Ks1 given from the decryption processing unit 5222 via the contact point Pa of the switch 42.
The session key Ks2, the public encryption key KPmc8, and the update date and time CRLdate given by sequentially switching the contacts of 46 are encrypted as one data string,
{Ks2 // KPmc8 // CRLdate} Ks1 is output to the bus BS3 (step S136).

【0145】バスBS3に出力された暗号化データ{K
s2//KPmc8//CRLdate}Ks1は、バ
スBS3からインタフェース5224および端子522
6を介してパーソナルコンピュータ50に出力され、パ
ーソナルコンピュータ50から配信サーバ10に送信さ
れる(ステップS138)。
Encrypted data $ K output to bus BS3
s2 // KPmc8 // CRLdate @ Ks1 is transmitted from the bus BS3 to the interface 5224 and the terminal 522.
6 to the personal computer 50 and transmitted from the personal computer 50 to the distribution server 10 (step S138).

【0146】配信サーバ10は、トランザクションID
//{Ks2//KPmc8//CRLdate}Ks
1を受信して、復号処理部320においてセッションキ
ーKs1による復号処理を実行し、ライセンス管理デバ
イス520で生成されたセッションキーKs2、ライセ
ンス管理デバイス520固有の公開暗号鍵KPmc8お
よびライセンス管理デバイス520における禁止クラス
リストの更新日時CRLdateを受理する(ステップ
S142)。
The distribution server 10 has a transaction ID
// \ Ks2 // KPmc8 // CRLdate \ Ks
1, the decryption processing unit 320 performs decryption processing using the session key Ks1, and the session key Ks2 generated by the license management device 520, the public encryption key KPmc8 unique to the license management device 520, and the prohibition in the license management device 520. An update date and time CRLdate of the class list is received (step S142).

【0147】配信制御部315は、ステップS110で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制限情報ACmおよび再生
期限ACpを生成する(ステップS144)。さらに、
暗号化コンテンツデータを復号するためのライセンス鍵
Kcを情報データベース304より取得する(ステップ
S146)。
The distribution control unit 315 generates the access restriction information ACm and the reproduction time limit ACp according to the content ID and the license purchase condition data AC acquired in step S110 (step S144). further,
The license key Kc for decrypting the encrypted content data is obtained from the information database 304 (step S146).

【0148】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生期限ACp、およびアクセ
ス制限情報ACmを暗号処理部326に与える。暗号処
理部326は、復号処理部320によって得られたライ
センス管理デバイス520固有の公開暗号鍵KPmc8
によってライセンスを暗号化して暗号化データ{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc8を生成する(ステップS14
8)。
The distribution control unit 315 determines the generated license, that is, the transaction ID, the content I
D, the license key Kc, the reproduction time limit ACp, and the access restriction information ACm are provided to the encryption processing unit 326. The encryption processing unit 326 generates the public encryption key KPmc8 unique to the license management device 520 obtained by the decryption processing unit 320.
The license is encrypted by using the encrypted data {transaction ID // content ID // Kc // ACm
// Generate ACp @ Kmc8 (step S14)
8).

【0149】図12を参照して、配信サーバ10におい
て、ライセンス管理デバイス520から送信された禁止
クラスリスト更新日時CRLdateから、ライセンス
管理デバイス520が保持する禁止クラスリストCRL
が最新か否かが判断され、最新と判断されたとき、ステ
ップS152へ移行する。最新でないときはステップS
160へ移行する(ステップS150)。
Referring to FIG. 12, in distribution server 10, based on the prohibited class list update date and time CRLdate transmitted from license management device 520, prohibited class list CRL held by license management device 520 is displayed.
Is determined to be the latest, and when the latest is determined, the process proceeds to step S152. Step S if not up to date
The process proceeds to 160 (step S150).

【0150】最新と判断されたとき、暗号処理部328
は、暗号処理部326から出力された暗号化データ{ト
ランザクションID//コンテンツID//Kc//A
Cm//ACp}Kmc8をライセンス管理デバイス5
20において発生されたセッションキーKs2によって
暗号化を行い、暗号化データ{{トランザクションID
//コンテンツID//Kc//ACm//ACp}K
mc8}Ks2をバスBS1に出力する。そして、配信
制御部315は、バスBS1上の暗号化データ{{トラ
ンザクションID//コンテンツID//Kc//AC
m//ACp}Kmc8}Ks2を通信装置350を介
してパーソナルコンピュータ50へ送信する(ステップ
S152)。
[0150] When it is determined that it is the latest, the encryption processing unit 328
Is the encrypted data output from the encryption processing unit 326 {transaction ID // content ID // Kc // A
License management device 5 for Cm // ACp @ Kmc8
20, encryption is performed using the session key Ks2 generated, and the encrypted data @ transaction ID
/// Content ID // Kc // ACm // ACp @ K
mc8 @ Ks2 is output to bus BS1. Then, the distribution control unit 315 determines that the encrypted data on the bus BS1 {transaction ID // content ID // Kc // AC
m // ACp {Kmc8} Ks2 is transmitted to the personal computer 50 via the communication device 350 (step S152).

【0151】そして、パーソナルコンピュータ50のコ
ントローラ510は、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc8}Ks2を受信し(ステップS154)、
バスBS5を介してライセンス管理デバイス520に入
力する。ライセンス管理デバイス520の復号処理部5
212は、暗号化データ{{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
8}Ks2を端子5226およびインタフェース522
4を介して受取り、セッションキー発生部5218によ
って発生されたセッションキーKs2によって復号し、
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc8を受理する(ステップS
158)。その後、ステップS172へ移行する。
The controller 510 of the personal computer 50 transmits the encrypted data {transaction ID // content ID // Kc // ACm // AC
p} Kmc8} Ks2 is received (step S154),
The data is input to the license management device 520 via the bus BS5. Decryption processing unit 5 of license management device 520
212 is the encrypted data {transaction ID //
Content ID // Kc // ACm // ACp @ Kmc
8} Ks2 is supplied to the terminal 5226 and the interface 522.
4 and decrypted by the session key Ks2 generated by the session key generator 5218,
{Transaction ID // Content ID // Kc /
/ ACm // ACp @ Kmc8 is accepted (step S
158). Thereafter, the process proceeds to step S172.

【0152】一方、最新でないと判断されると、配信制
御部315は、バスBS1を介してCRLデータベース
306から最新の禁止クラスリストのデータCRLda
teを取得し、差分データである差分CRLを生成する
(ステップS160)。
On the other hand, if it is determined that the data is not the latest, the distribution control unit 315 sends the latest prohibited class list data CRLda from the CRL database 306 via the bus BS1.
te is obtained, and a difference CRL as difference data is generated (step S160).

【0153】暗号処理部328は、暗号処理部326の
出力と、配信制御部315がバスBS1を介して供給す
る禁止クラスリストの差分CRLとを受けて、ライセン
ス管理デバイス520において生成されたセッションキ
ーKs2によって暗号化する。暗号処理部328より出
力された暗号化データ{差分CRL//{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc8}Ks2は、バスBS1および通信装置
350を介してパーソナルコンピュータ50に送信され
る(ステップS162)。
The encryption processing unit 328 receives the output of the encryption processing unit 326 and the difference CRL of the prohibited class list supplied from the distribution control unit 315 via the bus BS1, and receives the session key generated by the license management device 520. Encrypt with Ks2. Encrypted data output from encryption processing section 328 {difference CRL /// transaction ID // content ID // Kc // ACm // A
Cp {Kmc8} Ks2 is transmitted to personal computer 50 via bus BS1 and communication device 350 (step S162).

【0154】パーソナルコンピュータ50は、送信され
た暗号化データ{差分CRL//{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc8}Ks2を受信し(ステップS164)、バス
BS5を介してライセンス管理デバイス520に入力す
る(ステップS166)。ライセンス管理デバイス52
0においては、端子5226およびインタフェース52
24を介して、バスBS5に与えられた受信データを復
号処理部5212によって復号する。復号処理部521
2は、セッションキー発生部5218から与えられたセ
ッションキーKs2を用いてバスBS5の受信データを
復号しバスBS5に出力する(ステップS168)。
The personal computer 50 transmits the encrypted data {differential CRL // transaction I
D // content ID // Kc // ACm // ACp}
Kmc8 @ Ks2 is received (step S164), and is input to the license management device 520 via the bus BS5 (step S166). License management device 52
0, terminal 5226 and interface 52
The decoding processing unit 5212 decodes the received data given to the bus BS5 via the decoding processing unit 2412. Decryption processing unit 521
2 uses the session key Ks2 given from the session key generator 5218 to decode the data received on the bus BS5 and output it to the bus BS5 (step S168).

【0155】この段階で、バスBS5には、Kmc保持
部5221に保持される秘密復号鍵Kmc8で復号可能
な暗号化ライセンス{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc8}
と、差分CRLとが出力される(ステップS168)。
コントローラ5220の指示によって受理した差分CR
Lによってメモリ5215内のCRL領域5215Aを
差分CRLに基づいて更新する(ステップS170)。
At this stage, an encryption license {transaction ID // content ID // Kc // ACm // ACp {Kmc8} that can be decrypted with the secret decryption key Kmc8 held in the Kmc holding unit 5221 is stored in the bus BS5.
And the difference CRL are output (step S168).
Difference CR received according to the instruction of controller 5220
L is used to update the CRL area 5215A in the memory 5215 based on the difference CRL (step S170).

【0156】ステップS152,S154,S156,
S158は、ライセンス管理デバイス520の禁止クラ
スリストCRLが最新の場合のライセンス鍵Kc等のラ
イセンス管理デバイス520への配信動作であり、ステ
ップS160,S162,S164,S166,S16
8,S170は、ライセンス管理デバイス520の禁止
クラスリストCRLが最新でない場合のライセンス鍵K
c等のライセンス管理デバイス520への配信動作であ
る。このように、ライセンス管理デバイス520から送
られてきた禁止クラスリストCRLdateが更新され
ているか否かを、逐一、確認し、最新の禁止クラスリス
トCRLをCRLデータベース306から取得し、差分
CRLをライセンス管理デバイス520に配信すること
によって、配信したライセンスが、クラス鍵等の破られ
た機器に対して出力され、流出することを防止できる。
Steps S152, S154, S156
S158 is an operation of distributing the license key Kc and the like to the license management device 520 when the prohibition class list CRL of the license management device 520 is the latest. Steps S160, S162, S164, S166, and S16
8. In S170, the license key K when the prohibition class list CRL of the license management device 520 is not the latest.
c) distribution operation to the license management device 520. In this way, it is checked every time whether the prohibited class list CRLdate sent from the license management device 520 is updated, the latest prohibited class list CRL is obtained from the CRL database 306, and the difference CRL is managed by the license management device 520. By distributing the license to the device 520, it is possible to prevent the distributed license from being output to a device whose class key or the like is broken and leaked.

【0157】ステップS158またはステップS170
の後、コントローラ5220の指示によって、暗号化ラ
イセンス{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc8は、復号処理部
5204において、秘密復号鍵Kmc8によって復号さ
れ、ライセンス(ライセンス鍵Kc、トランザクション
ID、コンテンツID、再生回数制限ACmおよび再生
期限ACp)が受理される(ステップS172)。
Step S158 or step S170
After that, the encryption license {transaction ID // content ID /
/ Kc // ACm // ACp @ Kmc8 is decrypted by the decryption processing unit 5204 using the secret decryption key Kmc8, and the license (license key Kc, transaction ID, content ID, reproduction count restriction ACm, and reproduction time limit ACp) is received. (Step S172).

【0158】このように、配信サーバおよびライセンス
管理デバイスでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、データ配信システムの
セキュリティを向上させることができる。
In this way, the distribution server and the license management device exchange the encryption keys generated respectively, execute encryption using the encryption keys received by each other, and transmit the encrypted data to the other party. Thereby, the mutual authentication can be effectively performed even in the transmission and reception of each encrypted data, and the security of the data distribution system can be improved.

【0159】図13を参照して、コントローラ510
は、ライセンス管理デバイス520が受理したライセン
スを格納するためのエントリ番号を、ライセンス管理デ
バイス520に入力する(ステップS174)。そうす
ると、ライセンス管理デバイス520のコントローラ5
220は、端子5226およびインタフェース5224
を介してエントリ番号を受取り、その受取ったエントリ
番号によって指定されるメモリ5215のライセンス領
域5215Bに、ステップS172において取得したラ
イセンス(ライセンス鍵Kc、トランザクションID、
コンテンツID、再生回数制限ACmおよび再生期限A
Cp)を格納する(ステップS176)。
Referring to FIG. 13, controller 510
Inputs the entry number for storing the license received by the license management device 520 to the license management device 520 (step S174). Then, the controller 5 of the license management device 520
220 is a terminal 5226 and interface 5224
And the license (the license key Kc, the transaction ID, the transaction ID, and the like) acquired in step S172 is stored in the license area 5215B of the memory 5215 specified by the received entry number.
Content ID, playback count limit ACm, and playback time limit A
Cp) is stored (step S176).

【0160】パーソナルコンピュータ50のコントロー
ラ510は、配信サーバ10から送られたトランザクシ
ョンIDと、ライセンスの配信受理を配信サーバ10へ
送信する(ステップS178)。
The controller 510 of the personal computer 50 transmits the transaction ID sent from the distribution server 10 and the license distribution acceptance to the distribution server 10 (Step S178).

【0161】配信サーバ10は、トランザクションID
およびライセンスの配信受理を受信し(ステップS18
0)、課金データベース302への課金データの格納、
およびトランザクションIDの配信記録データベース3
08への記録が行われる(ステップS182)。
The delivery server 10 has a transaction ID
And the receipt of the license distribution is received (step S18).
0), storage of billing data in billing database 302,
And transaction ID distribution record database 3
08 is recorded (step S182).

【0162】一方、パーソナルコンピュータ50におい
ては、ステップS178の後、ライセンスのエントリ番
号、トランザクションID、およびコンテンツIDを含
むライセンス管理ファイルを生成し、HDD530に記
録する(ステップS184)。そして、コントローラ5
10は、CD−ROMドライブ540がCD−ROMか
ら読出したコンテンツファイル({Dc}Kc,Dc−
inf)をHDD530にコピーし(ステップS18
6)、HDD530に記録されているコンテンツリスト
ファイルに受理したコンテンツを追記し(ステップS1
88)、全体の動作が終了する。
On the other hand, in step S178, the personal computer 50 generates a license management file including the license entry number, the transaction ID, and the content ID, and records it in the HDD 530 (step S184). And the controller 5
Reference numeral 10 denotes a content file ({Dc} Kc, Dc-D) read from the CD-ROM by the CD-ROM drive 540.
inf) to the HDD 530 (step S18).
6), the received content is added to the content list file recorded in the HDD 530 (step S1).
88), the entire operation ends.

【0163】このようにして、パーソナルコンピュータ
50に内蔵されたライセンス管理デバイス50が正規の
機器であること、同時に、クラス証明書Cm7とともに
暗号化して送信できた公開暗号鍵KPm7が有効である
ことを確認した上で、クラス証明書Cm7が禁止クラス
リスト、すなわち、公開暗号鍵KPm7による暗号化が
破られたクラス証明書リストに記載されていないライセ
ンス管理デバイスからの配信要求に対してのみコンテン
ツデータのライセンスを配信することができ、不正なラ
イセンス管理デバイスへの配信および解読されたクラス
鍵を用いた配信を禁止することができる。
As described above, the license management device 50 built in the personal computer 50 is a legitimate device, and at the same time, the public encryption key KPm7 that can be encrypted and transmitted together with the class certificate Cm7 is valid. After the confirmation, the class certificate Cm7 is not included in the prohibited class list, that is, the content data is only transmitted in response to the distribution request from the license management device not described in the class certificate list in which the encryption by the public encryption key KPm7 is broken. The license can be distributed, and distribution to an unauthorized license management device and distribution using the decrypted class key can be prohibited.

【0164】なお、パーソナルコンピュータ50からU
SBケーブル70を介してCD−ROM60から取得さ
れた暗号化コンテンツデータを受信し、メモリカード1
10に暗号化コンテンツデータを記録した携帯電話機1
00は、上記図9〜図13に示すフローチャートに従っ
て、配信サーバ10から携帯電話網を介してライセンス
を受信してメモリカード110に記録する。ただし、携
帯電話機100が配信サーバ10からライセンスを受信
するときは、パーソナルコンピュータ50を介したCD
−ROM60からの暗号化コンテンツデータの取得が最
初に行われる。この場合は、最初に暗号化コンテンツデ
ータを受信しないと、携帯電話機100は、サーバ情報
ファイルを取得できず、アクセスすべき配信サーバや、
配信サーバとの接続手段が解らないからである。
Note that the personal computer 50 sends U
Upon receiving the encrypted content data acquired from the CD-ROM 60 via the SB cable 70, the memory card 1
Mobile phone 1 with encrypted content data recorded in 10
00 receives the license from the distribution server 10 via the mobile phone network and records it on the memory card 110 in accordance with the flowcharts shown in FIGS. However, when the mobile phone 100 receives the license from the distribution server 10,
-Acquisition of encrypted content data from the ROM 60 is performed first. In this case, unless the encrypted content data is received first, the mobile phone 100 cannot obtain the server information file,
This is because the connection means with the distribution server is not understood.

【0165】[移動]図1に示すデータ配信システムに
おいて、CD−ROM60から取得された暗号化コンテ
ンツデータと、配信サーバ10からパーソナルコンピュ
ータ50のライセンス管理デバイス520へ配信された
暗号化コンテンツデータのライセンスを携帯電話機10
0に装着されたメモリカード110へ送信する動作につ
いて説明する。なお、この動作を「移動」という。
[Move] In the data distribution system shown in FIG. 1, the license of the encrypted content data acquired from the CD-ROM 60 and the license of the encrypted content data distributed from the distribution server 10 to the license management device 520 of the personal computer 50 are obtained. Mobile phone 10
The operation of transmitting data to the memory card 110 inserted in the memory card 0 will be described. This operation is called “movement”.

【0166】図14〜図17は、図1に示すデータ配信
システムにおいて、ライセンス管理デバイス520が配
信サーバ10から受信した暗号化コンテンツデータのラ
イセンスと、CD−ROM60から取得した暗号化コン
テンツデータを携帯電話機100に装着されたメモリカ
ード110へ移動する移動動作を説明するための第1〜
第4のフローチャートである。
FIG. 14 to FIG. 17 show the data distribution system shown in FIG. 1 in which the license of the encrypted content data received from the distribution server 10 by the license management device 520 and the encrypted content data acquired from the CD-ROM 60 are transmitted to the portable device. The first to fourth moving operations for moving to the memory card 110 mounted on the telephone 100
It is a 4th flowchart.

【0167】図14を参照して、パーソナルコンピュー
タ50のキーボード560から移動リクエストが入力さ
れると(ステップS300)、コントローラ510は、
認証データの送信要求をUSBインタフェース550、
端子580、およびUSBケーブル70を介して携帯電
話機100へ送信する(ステップS302)。そうする
と、携帯電話機100のコントローラ1106は、端子
1114、USBインタフェース1112およびバスB
S3を介して認証データの送信要求を受信し、バスBS
3およびメモリカードインタフェース1200を介して
認証データの送信要求をメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、インタフェース1424およびバ
スBS4を介して認証データの送信要求を受信する(ス
テップS304)。
Referring to FIG. 14, when a movement request is input from keyboard 560 of personal computer 50 (step S300), controller 510 causes
The authentication data transmission request is sent to the USB interface 550,
The data is transmitted to the mobile phone 100 via the terminal 580 and the USB cable 70 (step S302). Then, the controller 1106 of the mobile phone 100 communicates with the terminal 1114, the USB interface 1112, and the bus B
A transmission request for authentication data is received via S3, and the bus BS
3 and a request to transmit authentication data to the memory card 110 via the memory card interface 1200. Then, the controller 142 of the memory card 110
0 receives a request for transmitting authentication data via the terminal 1426, the interface 1424, and the bus BS4 (step S304).

【0168】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して携帯電話機100へ出力す
る。そして、携帯電話機100のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPaを送信する(ステップS306)。
Upon receiving the authentication data transmission request, controller 1420 reads authentication data {KPm3 // Cm3} KPa from authentication data holding section 1400 via bus BS4, and reads the read authentication data {KPm3 //
Cm3 @ KPa to bus BS4, interface 1424
And output to the mobile phone 100 via the terminal 1426. The controller 1106 of the mobile phone 100
Are the memory card interface 1200 and the bus B
Authentication data via S3 {KPm3 // Cm3} KPa
Received, bus BS3, USB interface 111
2, authentication data $ KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70.
Cm3 @ KPa is transmitted (step S306).

【0169】そうすると、パーソナルコンピュータ50
のコントローラ510は、端子580およびUSBイン
タフェース550を介して認証データ{KPm3//C
m3}KPaを受信し(ステップS308)、その受信
した認証データ{KPm3//Cm3}KPaをバスB
S2を介してライセンス管理デバイス520へ送信す
る。ライセンス管理デバイス520のコントローラ52
20は、端子5226、インタフェース5224、およ
びバスBS5を介して認証データ{KPm3//Cm
3}KPaを受信し、その受信した認証データ{KPm
3//Cm3}KPaを復号処理部5208へ与える。
認証処理部5208は、KPa保持部5214からの認
証鍵KPaによって認証データ{KPm3//Cm3}
KPaの復号処理を実行する(ステップS310)。コ
ントローラ5220は、復号処理部5208における復
号処理結果から、処理が正常に行なわれたか否か、すな
わち、メモリカード110が正規のメモリカードからの
公開暗号鍵KPm3と証明書Cm3とを保持することを
認証するために、正規の機関でその正当性を証明するた
めの暗号を施した認証データを受信したか否かを判断す
る認証処理を行なう(ステップS312)。正当な認証
データであると判断された場合、コントローラ5220
は、公開暗号鍵KPm3および証明書Cm3を承認し、
受理する。そして、次の処理(ステップS314)へ移
行する。正当な認証データでない場合には、非承認と
し、公開暗号鍵KPm3および証明書Cm3を受理しな
いで処理を終了する(ステップS404)。
Then, the personal computer 50
Controller 510 receives authentication data {KPm3 // C via terminal 580 and USB interface 550.
m3 @ KPa is received (step S308), and the received authentication data {KPm3 // Cm3} KPa is transferred to the bus B.
The data is transmitted to the license management device 520 via S2. Controller 52 of license management device 520
Reference numeral 20 denotes the authentication data {KPm3 // Cm via the terminal 5226, the interface 5224, and the bus BS5.
3 KPa is received and the received authentication data KPm
3 // Cm3} KPa is supplied to the decoding processing unit 5208.
Authentication processing section 5208 uses authentication key KPa from KPa holding section 5214 to generate authentication data {KPm3 // Cm3}.
A KPa decryption process is performed (step S310). The controller 5220 determines from the decryption processing result in the decryption processing unit 5208 whether or not the processing has been normally performed, that is, whether the memory card 110 holds the public encryption key KPm3 and the certificate Cm3 from the authorized memory card. In order to perform authentication, an authentication process is performed to determine whether or not an authorized institution has received authentication data encrypted to prove its validity (step S312). If it is determined that the authentication data is valid, the controller 5220
Approves the public encryption key KPm3 and the certificate Cm3,
Accept. Then, control goes to the next process (step S314). If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm3 and the certificate Cm3 (step S404).

【0170】認証の結果、正規のメモリカードであるこ
とが認識されると、コントローラ5220は、次に、メ
モリカード110のクラス証明書Cm3が禁止クラスリ
ストCRLにリストアップされているかどうかをメモリ
5215のCRL領域5215Aに照会し、これらのク
ラス証明書が禁止クラスリストの対象になっている場合
には、ここで移動動作を終了する(ステップS40
4)。
As a result of the authentication, when the controller 5220 recognizes that the memory card is a legitimate memory card, the controller 5220 next determines whether or not the class certificate Cm3 of the memory card 110 is listed in the prohibited class list CRL. The CRL area 5215A is referred to, and when these class certificates are targets of the prohibited class list, the movement operation is ended here (step S40).
4).

【0171】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS314)。
On the other hand, if the class certificate of the memory card 110 is out of the prohibited class list, the process moves to the next step (step S314).

【0172】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、ライセンス管理デバイス520において、コント
ローラ5220は、移動を特定するための管理コードで
あるトランザクションIDをメモリ5215のライセン
ス領域5215Bから取得する(ステップS316)。
そして、セッションキー発生部5218は、移動のため
のセッションキーKs22を生成する(ステップS31
8)。セッションキーKs22は、復号処理部5208
によって得られたメモリカード110に対応する公開暗
号鍵KPm3によって、暗号処理部5210によって暗
号化される(ステップS320)。コントローラ522
0は、バスBS5を介して暗号化データ{Ks22}K
m3を取得し、メモリ5215から取得したトランザク
ションIDを暗号化データ{Ks22}Km3に追加し
たトランザクションID//{Ks22}Km3をバス
BS5、インタフェース5224および端子5226を
介して出力する(ステップS322)。
As a result of the authentication, it is confirmed that the access is from a portable telephone equipped with a memory card having valid authentication data, and that the class is not included in the prohibited class list. Acquires the transaction ID, which is the management code for specifying the transfer, from the license area 5215B of the memory 5215 (step S316).
Then, the session key generation unit 5218 generates a session key Ks22 for movement (step S31).
8). The session key Ks22 is stored in the decryption processing unit 5208.
Is encrypted by the encryption processing unit 5210 using the public encryption key KPm3 corresponding to the memory card 110 obtained in step S320 (step S320). Controller 522
0 is the encrypted data {Ks22} K via the bus BS5.
m3, the transaction ID obtained from the memory 5215 is added to the encrypted data {Ks22} Km3, and the transaction ID // {Ks22} Km3 is output via the bus BS5, the interface 5224, and the terminal 5226 (step S322).

【0173】図15を参照して、パーソナルコンピュー
タ50のコントローラ510は、バスBS2を介してト
ランザクションID//{Ks22}Km3を受信し
(ステップS324)、USBインタフェース550、
端子580、およびUSBケーブル70を介してトラン
ザクションID//{Ks22}Km3を携帯電話機1
00へ送信する(ステップS324)。そうすると、携
帯電話機100のコントローラ1106は、端子111
4、USBインタフェース1112、およびBS3を介
してトランザクションID//{Ks22}Km3を受
信し、その受信したトランザクションID//{Ks2
2}Km3をメモリカードインタフェース1200を介
してメモリカード110へ送信する。そして、メモリカ
ード110のコントローラ1420は、端子1426、
インタフェース1424およびバスBS4を介してトラ
ンザクションID//{Ks22}Km3を受信する
(ステップS326)。復号処理部1422は、コント
ローラ1420からバスBS4を介して{Ks22}K
m3を受取り、Km保持部1421からの秘密復号鍵K
m3によって{Ks22}Km3を復号してセッション
キーKs22を受理する(ステップS328)。そし
て、セッションキー発生部1418は、セッションキー
Ks2を生成し(ステップS330)、コントローラ1
420は、バスBS4を介してメモリ1415のCRL
領域1415Aから禁止クラスリストの更新日時CRL
dateを取得し、その取得した更新日時CRLdat
eを切換スイッチ1446へ与える(ステップS33
2)。
Referring to FIG. 15, controller 510 of personal computer 50 receives transaction ID // {Ks22} Km3 via bus BS2 (step S324), and receives USB interface 550,
The transaction ID // {Ks22} Km3 is transferred to the mobile phone 1 via the terminal 580 and the USB cable 70.
00 (step S324). Then, the controller 1106 of the mobile phone 100 connects the terminal 111
4. Receive the transaction ID // Ks22 @ Km3 via the USB interface 1112 and the BS3, and receive the received transaction ID // Ks2
2 @ Km3 is transmitted to the memory card 110 via the memory card interface 1200. The controller 1420 of the memory card 110 includes a terminal 1426,
The transaction ID // {Ks22} Km3 is received via the interface 1424 and the bus BS4 (step S326). The decoding processing unit 1422 outputs {Ks22} K from the controller 1420 via the bus BS4.
m3, and receives the secret decryption key K from the Km holding unit 1421.
Decrypt {Ks22} Km3 with m3 and accept the session key Ks22 (step S328). Then, the session key generation unit 1418 generates a session key Ks2 (step S330), and the controller 1
420 is the CRL of the memory 1415 via the bus BS4.
Update date / time CRL of prohibited class list from area 1415A
date, and the obtained update date and time CRLdat
e to the changeover switch 1446 (step S33).
2).

【0174】そうすると、暗号処理部1406は、切換
スイッチ1446の端子を順次切換えることによって取
得したセッションキーKs2、公開暗号鍵KPmc4お
よび禁止クラスリストCRLdateを、復号処理部1
404によって復号されたセッションキーKs22によ
って暗号化し、暗号化データ{Ks2//KPmc4/
/CRLdate}Ks22を生成する。コントローラ
1420は、暗号化データ{Ks2//KPmc4//
CRLdate}Ks22をバスBS4、インタフェー
ス1424および端子1426を介して携帯電話機10
0へ出力し、携帯電話機100のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化データ{Ks2//KPmc4//CRLdate}
Ks22を受取る。そして、コントローラ1106は、
USBインタフェース1112、端子1114、および
USBケーブル70を介してパーソナルコンピュータ5
0へ送信する(ステップS334)。
Then, the encryption processing unit 1406 transmits the session key Ks2, the public encryption key KPmc4, and the forbidden class list CRLdate obtained by sequentially switching the terminals of the changeover switch 1446 to the decryption processing unit 1
The encrypted data {Ks2 // KPmc4 /
/ CRLdate @ Ks22 is generated. The controller 1420 transmits the encrypted data {Ks2 // KPmc4 //
The CRLdate @ Ks22 is connected to the mobile phone 10 via the bus BS4, the interface 1424, and the terminal 1426.
0 to the controller 1106 of the mobile phone 100.
Is the encrypted data {Ks2 // KPmc4 // CRLdate} via the memory card interface 1200.
Receive Ks22. Then, the controller 1106
The personal computer 5 via the USB interface 1112, the terminal 1114, and the USB cable 70
0 (step S334).

【0175】パーソナルコンピュータ50のコントロー
ラ510は、端子580およびUSBインタフェース5
50を介して暗号化データ{Ks2//KPmc4//
CRLdate}Ks22を受信し(ステップS33
6)、バスBS2を介して暗号化データ{Ks2//K
Pmc4//CRLdate}Ks22をライセンス管
理デバイス520へ入力する(ステップS338)。ラ
イセンス管理デバイス520のコントローラ5220
は、端子5226、インタフェース5224およびバス
BS5を介して暗号化データ{Ks2//KPmc4/
/CRLdate}Ks22を受信し、その受信した暗
号化データ{Ks2//KPmc4//CRLdat
e}Ks22を復号処理部5212に与える。復号処理
部5212は、セッションキー発生部5218からのセ
ッションキーKs22によって暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22を復号し、
セッションキーKs2、公開暗号鍵KPmc4および禁
止クラスリストの更新日時CRLdateを受理する
(ステップS340)。
The controller 510 of the personal computer 50 has a terminal 580 and a USB interface 5.
50 and the encrypted data {Ks2 // KPmc4 //
CRLdate @ Ks22 is received (step S33)
6), encrypted data {Ks2 // K via bus BS2
Pmc4 // CRLdate @ Ks22 is input to the license management device 520 (step S338). Controller 5220 of license management device 520
Transmits the encrypted data {Ks2 // KPmc4 / via the terminal 5226, the interface 5224 and the bus BS5.
/ CRLdate \ Ks22 and the received encrypted data {Ks2 // KPmc4 // CRLdat
e} Ks22 is given to the decryption processing unit 5212. The decryption processing unit 5212 uses the session key Ks22 from the session key generation unit 5218 to generate the encrypted data {Ks2 /
/ KPmc4 // CRLdate @ Ks22 is decoded,
The session key Ks2, the public encryption key KPmc4, and the update date / time CRLdate of the forbidden class list are received (step S340).

【0176】そうすると、パーソナルコンピュータ50
のコントローラ510は、ステップS324においてラ
イセンス管理デバイス520から取得したトランザクシ
ョンIDに基づいて、HDD530に記録されたコンテ
ンツリストファイルに含まれるライセンス管理ファイル
を検索し、取得したトランザクションIDが含まれるラ
イセンス管理ファイルと同じライセンス管理ファイルに
含まれるライセンスのエントリ番号をHDD530から
読出す。そして、コントローラ510は、その読出した
エントリ番号をバスBS2を介してライセンス管理デバ
イス520に入力する(ステップS342)。ライセン
ス管理デバイス520のコントローラ5220は、端子
5226、インタフェース5224、およびバスBS5
を介してエントリ番号を受信し、メモリ5215のライ
センス領域5215Bにおいて受信したエントリ番号に
よって指定された領域からトランザクションID、コン
テンツID、ライセンス鍵Kc、再生回数制限ACm、
再生期限ACpを読出す(ステップS344)。
Then, the personal computer 50
The controller 510 searches the license management file included in the content list file recorded on the HDD 530 based on the transaction ID acquired from the license management device 520 in step S324, and searches for the license management file including the acquired transaction ID. The license entry number included in the same license management file is read from HDD 530. Then, controller 510 inputs the read entry number to license management device 520 via bus BS2 (step S342). The controller 5220 of the license management device 520 includes a terminal 5226, an interface 5224, and a bus BS5.
, The transaction ID, the content ID, the license key Kc, the reproduction count limitation ACm, and the transaction ID from the area specified by the received entry number in the license area 5215B of the memory 5215.
The playback time limit ACp is read (step S344).

【0177】再生回数制限ACmの受理に応じて、コン
トローラ5220は、再生回数制限ACmを確認する
(ステップS346)。つまり、コントローラ5220
は、取得した再生回数制限ACmに基づいて、携帯電話
機100に装着されたメモリカード110へ移動しよう
とするライセンスが再生回数制限ACmによって暗号化
コンテンツデータの再生ができないライセンスになって
いないか否かを確認する。再生回数が再生回数制限AC
mによる制限回数に達している場合、暗号化コンテンツ
データをライセンスによって再生することができず、そ
の暗号化コンテンツデータとライセンスとを携帯電話機
100に装着されたメモリカード110へ移動する意味
がないからである。
In response to receiving the number-of-reproductions limit ACm, the controller 5220 checks the number-of-reproductions limit ACm (step S346). That is, the controller 5220
Indicates whether the license to be transferred to the memory card 110 attached to the mobile phone 100 is not a license that cannot reproduce the encrypted content data due to the reproduction count restriction ACm based on the acquired reproduction count restriction ACm. Check. Play count is Play count limit AC
m, the encrypted content data cannot be reproduced by the license, and there is no point in moving the encrypted content data and the license to the memory card 110 attached to the mobile phone 100. It is.

【0178】ステップS346において、暗号化コンテ
ンツデータの再生回数が再生回数制限ACmによる制限
回数に達していた場合、ステップS404へ移行し、移
動動作は終了する。ステップS346において、暗号化
コンテンツデータの再生回数が再生回数制限ACmによ
る制限回数に達していない場合、ステップS348へ移
行する。
In step S346, if the number of times of reproduction of the encrypted content data has reached the number of times limited by the number-of-times-of-reproduction limit ACm, the flow shifts to step S404, and the moving operation ends. In step S346, if the number of times of playback of the encrypted content data has not reached the number of times limited by the number-of-times-of-reproduction limit ACm, the process proceeds to step S348.

【0179】図16を参照して、暗号処理部5217
は、復号処理部5212によって得られたライセンス管
理デバイス520固有の公開暗号鍵KPmc4によって
ライセンスを暗号化して暗号化データ{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc4を生成する(ステップS348)。そし
て、メモリカード110から送信された禁止クラスリス
トの更新日時CRLdateによって、メモリカード1
10とライセンス管理デバイス320の保持する禁止ク
ラスリストCRLのいずれが新しいかが判断され、メモ
リカード110が保持する禁止クラスリストが新しいか
同じと判断されたとき、ステップS350へ移行する。
また、ライセンス管理デバイス520が保持する禁止ク
ラスリストが最新でないときはステップS362へ移行
する(ステップS350)。
Referring to FIG. 16, encryption processing section 5217
Encrypts the license using the public encryption key KPmc4 unique to the license management device 520 obtained by the decryption processing unit 5212 and encrypts the encrypted data {transaction ID // content ID // Kc // ACm // AC
Generate p} Kmc4 (step S348). Then, based on the update date and time CRLdate of the prohibited class list transmitted from the memory card 110, the memory card 1
It is determined which of the prohibited class list CRL held by the license management device 320 and the prohibited class list 10 is newer. If it is determined that the prohibited class list held by the memory card 110 is newer or the same, the process proceeds to step S350.
If the prohibition class list held by the license management device 520 is not the latest, the process shifts to step S362 (step S350).

【0180】メモリカード110の方が新しい、もしく
は、同じと判断されたとき、暗号処理部5206は、暗
号処理部5217から出力された暗号化データ{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc4をセッションキー発生部5218
において発生されたセッションキーKs2によって暗号
化を行い、暗号化データ{{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
4}Ks2をバスBS5に出力する。そして、コントロ
ーラ5220は、バスBS5上の暗号化データ{{トラ
ンザクションID//コンテンツID//Kc//AC
m//ACp}Kmc4}Ks2をインタフェース52
24および端子5226を介してパーソナルコンピュー
タ50へ送信する(ステップS352)。そして、コン
トローラ5220は、メモリ5215のライセンス領域
5215Bにおいて指定されたエントリ番号内のライセ
ンスを削除する(ステップS354)。
When it is determined that the memory card 110 is newer or the same, the encryption processing unit 5206 determines the encrypted data output from the encryption processing unit 5217 {transaction ID // content ID // Kc // ACm
// ACp @ Kmc4 to the session key generation unit 5218
Is encrypted by using the session key Ks2 generated in the encrypted data {transaction ID //
Content ID // Kc // ACm // ACp @ Kmc
4} Ks2 is output to the bus BS5. Then, the controller 5220 transmits the encrypted data on the bus BS5 {transaction ID // content ID // Kc // AC
m // ACp {Kmc4} Ks2 to interface 52
The data is transmitted to the personal computer 50 through the terminal 24 and the terminal 5226 (step S352). Then, the controller 5220 deletes the license in the entry number specified in the license area 5215B of the memory 5215 (Step S354).

【0181】パーソナルコンピュータ50のコントロー
ラ510は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2を受取り、USBインタフェース550、
端子580、およびUSBケーブル70を介して携帯電
話機100へ送信する(ステップS356)。
The controller 510 of the personal computer 50 transmits the encrypted data {transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
c4 @ Ks2 is received, the USB interface 550,
The data is transmitted to mobile phone 100 via terminal 580 and USB cable 70 (step S356).

【0182】携帯電話機100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4}Ks2を受信し、その受信した暗号化
データ{{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4}Ks2をバス
BS3およびメモリカードインタフェース1200を介
してメモリカード110へ送信する。そして、メモリカ
ード110のコントローラ1420は、端子1426、
端子1424、およびバスBS4を介して暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc4}Ks2を受信する
(ステップS358)。
Controller 1106 of mobile phone 100
Is the encrypted data via the terminal 1114, the USB interface 1112, and the bus BS3 {transaction ID // content ID // Kc // ACm // A
Cp {Kmc4} Ks2 is received, and the received encrypted data {transaction ID // content ID /
/ Kc // ACm // ACp {Kmc4} Ks2 is transmitted to the memory card 110 via the bus BS3 and the memory card interface 1200. The controller 1420 of the memory card 110 includes a terminal 1426,
Encrypted data via terminal 1424 and bus BS4 {transaction ID // content ID // Kc
// ACm // ACp {Kmc4} Ks2 is received (step S358).

【0183】メモリカード110の復号処理部1412
は、暗号化データ{{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc4}K
s2をバスBS4を介して受取り、セッションキー発生
部1418によって発生されたセッションキーKs2に
よって復号し、{トランザクションID//コンテンツ
ID//Kc//ACm//ACp}Kmc4を受理す
る(ステップS360)。その後、図17に示すステッ
プS376へ移行する。
The decryption processing unit 1412 of the memory card 110
Is the encrypted data {transaction ID // content ID // Kc // ACm // ACp {Kmc4} K
s2 is received via the bus BS4, decrypted by the session key Ks2 generated by the session key generation unit 1418, and {transaction ID // content ID // Kc // ACm // ACp} Kmc4 is received (step S360). . Thereafter, the flow shifts to step S376 shown in FIG.

【0184】一方、ステップS350において、ライセ
ンス管理デバイスの方が新しいと判断されると、ライセ
ンス管理デバイス520のコントローラ5220は、バ
スBS5を介してメモリ5215のCRL領域5215
Aから最新の禁止クラスリストのデータCRLを取得す
る(ステップS362)。
On the other hand, if it is determined in step S350 that the license management device is newer, the controller 5220 of the license management device 520 transmits the CRL area 5215 of the memory 5215 via the bus BS5.
The latest prohibited class list data CRL is obtained from A (step S362).

【0185】暗号処理部5206は、暗号処理部521
7の出力と、コントローラ5220がバスBS5を介し
てメモリ5215から取得した禁止クラスリストのデー
タCRLとを、それぞれ、切換スイッチ5242および
5246を介して受取り、セッションキー発生部521
8において生成されたセッションキーKs2によって暗
号化する。暗号処理部5206より出力された暗号化デ
ータ{CRL//{トランザクションID//コンテン
ツID/インタフェース5224、および端子5226
を介してパーソナルコンピュータ50に出力される(ス
テップS364)。そして、コントローラ5220は、
メモリ5215のライセンス領域5215Bにおける指
定されたエントリ番号内のライセンスを削除する(ステ
ップS366)。
The cryptographic processing unit 5206 includes a cryptographic processing unit 521
7 and the data CRL of the forbidden class list acquired from the memory 5215 by the controller 5220 from the memory 5215 via the bus BS5 via the changeover switches 5242 and 5246, respectively, and the session key generator 521
8 encrypts with the session key Ks2 generated. Encrypted data output from encryption processing section 5206 {CRL /// transaction ID // content ID / interface 5224 and terminal 5226
(Step S364). Then, the controller 5220
The license in the specified entry number in the license area 5215B of the memory 5215 is deleted (step S366).

【0186】このように、ライセンス管理デバイスおよ
びメモリカードでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、暗号化コンテンツデー
タおよびライセンスの移動動作におけるセキュリティを
向上させることができる。
As described above, the encryption keys generated respectively by the license management device and the memory card are exchanged, encryption is performed using the encryption keys received by each other, and the encrypted data is transmitted to the other party. Thereby, the mutual authentication can be effectively performed even in the transmission and reception of each encrypted data, and the security in the operation of moving the encrypted content data and the license can be improved.

【0187】パーソナルコンピュータ50のコントロー
ラ510は、出力された暗号化データ{CRL//{ト
ランザクションID//コンテンツID//Kc//A
Cm//ACp}Kmc4}Ks2を受信し、USBイ
ンタフェース550、端子580、およびUSBケーブ
ル70を介して暗号化データ{CRL//{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2を携帯電話機100へ送信す
る(ステップS368)。携帯電話機100のコントロ
ーラ1106は、端子1114、USBインタフェース
1112、およびバスBS3を介して暗号化データ{C
RL//{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4}Ks2を受取
り、バスBS3およびメモリカードインタフェース12
00を介して暗号化データ{CRL//{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4}Ks2をメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS4を介して暗号化データ{CRL//{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc4}Ks2を受信する(ステップS
370)。
Controller 510 of personal computer 50 outputs encrypted data {CRL /// transaction ID // content ID // Kc // A
Cm // ACp {Kmc4} Ks2 is received, and encrypted data {CRL // {transaction ID // content ID // Kc // ACm // via the USB interface 550, the terminal 580, and the USB cable 70.
ACp {Kmc4} Ks2 is transmitted to mobile phone 100 (step S368). The controller 1106 of the mobile phone 100 transmits the encrypted data $ C via the terminal 1114, the USB interface 1112, and the bus BS3.
RL // @ Transaction ID // Content ID /
/ Kc // ACm // ACp {Kmc4} Ks2, receives bus BS3 and memory card interface 12
00 and the encrypted data {CRL /// transaction ID // content ID // Kc // ACm // A
Cp @ Kmc4 @ Ks2 is transmitted to memory card 110. Then, the controller 142 of the memory card 110
0 is the encrypted data {CRL /// transaction ID // content ID // Kc // ACm via terminal 1426, interface 1424 and bus BS4.
// ACp {Kmc4} Ks2 is received (step S
370).

【0188】メモリカード110において、復号処理部
1412は、セッションキー発生部1418から与えら
れたセッションキーKs2を用いてバスBS4上の受信
データを復号し、CRLと{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
4とを受理する(ステップ372)。コントローラ14
20は、復号処理部1412によって受理されたデータ
CRLをバスBS4を介して受取り、その受取ったデー
タCRLによってメモリ1415のCRL領域1415
Aを書換える(ステップS374)。
In memory card 110, decryption processing section 1412 decrypts the received data on bus BS4 using session key Ks2 given from session key generation section 1418, and decrypts CRL and $ transaction ID //
Content ID // Kc // ACm // ACp @ Kmc
4 is received (step 372). Controller 14
20 receives the data CRL received by the decoding processing unit 1412 via the bus BS4, and according to the received data CRL, the CRL area 1415 of the memory 1415.
A is rewritten (step S374).

【0189】ステップS352,S354,S356,
S358,S360は、メモリカード110の保持する
禁止クラスリストCRLが、ライセンス管理デバイス5
20の禁止クラスリストCRLより新しいか、同じ場合
のライセンス鍵Kc等のメモリカード110への移動動
作であり、ステップS362,S364,S366,S
368,S370,S372,S374は、メモリカー
ド110の保持する禁止クラスリストCRLが、ライセ
ンス管理デバイス520の禁止クラスリストCRLより
古い場合のライセンス鍵Kc等のメモリカード110へ
の移動動作である。このように、メモリカード110か
ら送られてきた禁止クラスリストの更新日時CRLda
teに従って、、逐一、確認し、より最新の禁止クラス
リストCRLに更新される。を防止できる。
Steps S352, S354, S356,
In S358 and S360, the prohibited class list CRL held by the memory card 110 is stored in the license management device 5
This is an operation of moving the license key Kc or the like to the memory card 110 when the license key is newer than or the same as the prohibited class list CRL of Step S362.
Steps 368, S370, S372, and S374 are operations of moving the license key Kc and the like to the memory card 110 when the prohibited class list CRL held by the memory card 110 is older than the prohibited class list CRL of the license management device 520. As described above, the update date / time CRLda of the prohibited class list sent from the memory card 110
In accordance with te, it is confirmed one by one and updated to the latest prohibited class list CRL. Can be prevented.

【0190】図17を参照して、ステップS360また
はステップS374の後、コントローラ1420の指示
によって、暗号化ライセンス{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4は、復号処理部1404において、秘密復号鍵Km
c4によって復号され、ライセンス(ライセンス鍵K
c、トランザクションID、コンテンツID、再生回数
制限ACmおよび再生期限ACp)が受理される(ステ
ップS376)。
Referring to FIG. 17, after step S360 or step S374, the encryption license @ transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
The decryption processing unit 1404 uses the secret decryption key Km
c4, the license (license key K
c, the transaction ID, the content ID, the reproduction count restriction ACm, and the reproduction expiration date ACp) are received (step S376).

【0191】パーソナルコンピュータ50のコントロー
ラ510は、メモリカード110へ移動したライセンス
を格納するためのエントリ番号を、USBインタフェー
ス550、端子580、およびUSBケーブル70を介
して携帯電話機100へ送信し、携帯電話機100のコ
ントローラ1106は、端子1114、USBインタフ
ェース1112、およびバスBS3を介してエントリ番
号を受取り、バスBS3およびメモリカードインタフェ
ース1200を介してメモリカード110へ送信する
(ステップS378)。そうすると、メモリカード11
0のコントローラ1420は、端子1426およびイン
タフェース1424を介してエントリ番号を受取り、そ
の受取ったエントリ番号によって指定されるメモリ14
15のライセンス領域1415Bに、ステップS376
において取得したライセンス(ライセンス鍵Kc、トラ
ンザクションID、コンテンツID、再生回数制限AC
mおよび再生期限ACp)を格納する(ステップS38
0)。
Controller 510 of personal computer 50 transmits the entry number for storing the license transferred to memory card 110 to portable telephone 100 via USB interface 550, terminal 580, and USB cable 70, and transmits the entry number to portable telephone 100. The controller 1106 of the 100 receives the entry number via the terminal 1114, the USB interface 1112, and the bus BS3, and transmits the entry number to the memory card 110 via the bus BS3 and the memory card interface 1200 (step S378). Then, the memory card 11
0 controller 1420 receives the entry number via terminal 1426 and interface 1424 and stores memory 14 designated by the received entry number.
Step S376 is performed in the fifteen license areas 1415B.
(License key Kc, transaction ID, content ID, reproduction count restriction AC)
m and the playback time limit ACp) (step S38).
0).

【0192】パーソナルコンピュータ50のコントロー
ラ510は、メモリカード110のメモリ1415に格
納されたライセンスのエントリ番号と、平文のトランザ
クションIDおよびコンテンツIDを含むメモリカード
110へ移動しようとする暗号化コンテンツデータ{D
c}Kcと付加情報Dc−infに対するライセンス管
理ファイルを生成し、メモリカード110へ送信する
(ステップS382)。
The controller 510 of the personal computer 50 transmits the encrypted content data $ D to be transferred to the memory card 110 including the license entry number stored in the memory 1415 of the memory card 110 and the plaintext transaction ID and content ID.
A license management file for c @ Kc and the additional information Dc-inf is generated and transmitted to the memory card 110 (step S382).

【0193】メモリカード110のコントローラ142
0は、携帯電話機100を介してライセンス管理ファイ
ルを受信し、メモリ1415のデータ領域1415Dに
受信したライセンス管理ファイルを記録する(ステップ
S384)。
Controller 142 of Memory Card 110
No. 0 receives the license management file via the mobile phone 100 and records the received license management file in the data area 1415D of the memory 1415 (step S384).

【0194】そして、パーソナルコンピュータ50のコ
ントローラ510は、HDD530に記録されたライセ
ンスのうち、メモリカード110へ移動したライセンス
に対するライセンス管理ファイルをライセンス無に更新
する(ステップS386)。その後、コントローラ51
0は、メモリカード110へ移動しようとする暗号化コ
ンテンツデータ{Dc}Kcと付加情報Dc−infと
をHDD530から取得し、{Dc}Kc//Dc−i
nfをメモリカード110へ送信する(ステップS39
0)。メモリカード110のコントローラ1420は、
携帯電話機100を介して{Dc}Kc//Dc−in
fを受信し(ステップS392)、バスBS4を介して
受信した{Dc}Kc//Dc−infをメモリ141
5のデータ領域1415Cに記録する(ステップS39
4)。
Then, the controller 510 of the personal computer 50 updates the license management file corresponding to the license transferred to the memory card 110 among the licenses recorded on the HDD 530 to no license (step S386). After that, the controller 51
0 acquires the encrypted content data {Dc} Kc and the additional information Dc-inf to be moved to the memory card 110 from the HDD 530, and {Dc} Kc // Dc-i
nf to the memory card 110 (step S39)
0). The controller 1420 of the memory card 110
{Dc} Kc // Dc-in via mobile phone 100
f (step S392), the {Dc} Kc // Dc-inf received via the bus BS4 is stored in the memory 141.
5 in the data area 1415C (step S39).
4).

【0195】そうすると、パーソナルコンピュータ50
のコントローラ510は、メモリカード110へ移動し
た楽曲を追記した再生リストを作成し(ステップS39
6)、再生リストと、再生リストの書換指示とをメモリ
カード110へ送信する(ステップS398)。メモリ
カード110のコントローラ1420は、携帯電話機1
00を介して再生リストと書換指示とを受信し(ステッ
プS400)、バスBS4を介してメモリ1415のデ
ータ領域1415Cに記録されている再生リストを受信
した再生リストに書換え(ステップS402)、移動動
作が終了する(ステップS404)。
Then, the personal computer 50
Controller 510 creates a playlist in which the songs moved to the memory card 110 are added.
6) The playlist and the instruction to rewrite the playlist are transmitted to the memory card 110 (step S398). The controller 1420 of the memory card 110
00, the playlist and the rewrite instruction are received (step S400), the playlist recorded in the data area 1415C of the memory 1415 is rewritten to the received playlist via the bus BS4 (step S402), and the moving operation is performed. Ends (step S404).

【0196】このようにして、携帯電話機100に装着
されたメモリカード110が正規の機器であること、同
時に、クラス証明書Cm3とともに暗号化して送信でき
た公開暗号鍵KPm3が有効であることを確認した上
で、クラス証明書Cm3が禁止クラスリスト、すなわ
ち、公開暗号鍵KPm3による暗号化が破られたクラス
証明書リストに記載されていないメモリカードへの移動
要求に対してのみコンテンツデータを移動することがで
き、不正なメモリカードへの移動および解読されたクラ
ス鍵を用いた移動を禁止することができる。また、この
移動動作を用いることによって、配信サーバ10との通
信機能を有さない携帯電話機102のユーザも、パーソ
ナルコンピュータ50を介して暗号化コンテンツデータ
およびライセンスをメモリカードに受信することがで
き、ユーザの利便性は向上する。
As described above, it is confirmed that the memory card 110 attached to the mobile phone 100 is a legitimate device, and at the same time, the public encryption key KPm3 that can be encrypted and transmitted together with the class certificate Cm3 is valid. Then, the content data is moved only in response to a move request to a memory card that is not described in the prohibited certificate list of the class certificate Cm3, that is, the class certificate list in which encryption with the public encryption key KPm3 has been broken. It is possible to prohibit movement to an unauthorized memory card and movement using a decrypted class key. Further, by using this moving operation, a user of the mobile phone 102 having no communication function with the distribution server 10 can also receive the encrypted content data and the license on the memory card via the personal computer 50, The convenience for the user is improved.

【0197】なお、上記においては、パーソナルコンピ
ュータ50のライセンス管理デバイス520からメモリ
カード110へのライセンスの移動について説明した
が、メモリカード110からライセンス管理デバイス5
20へのライセンスの移動も、図14〜図17に示すフ
ローチャートに従って行なわれる。
Although the transfer of the license from the license management device 520 of the personal computer 50 to the memory card 110 has been described above, the license is transferred from the memory card 110 to the license management device 5.
Transfer of the license to 20 is also performed according to the flowcharts shown in FIGS.

【0198】図18を参照して、パーソナルコンピュー
タ50のライセンス管理デバイス520によって受信さ
れたライセンスの管理について説明する。パーソナルコ
ンピュータ50のHDD530は、コンテンツリストフ
ァイル150と、コンテンツファイル1531〜153
nと、ライセンス管理ファイル1521〜152nとを
含む。
Referring to FIG. 18, the management of the license received by license management device 520 of personal computer 50 will be described. The HDD 530 of the personal computer 50 stores the content list file 150 and the content files 1531 to 153.
n and license management files 1521 to 152n.

【0199】コンテンツリストファイルは、HDD53
0に記録されているコンテンツを管理するためのファイ
ルで、コンテンツの一覧と、対応するコンテンツファイ
ルとライセンス管理ファイルへの関係を示す情報ファイ
ルである。
The content list file is stored in the HDD 53
0 is a file for managing the content recorded in No. 0, and is an information file indicating a list of contents and the relationship between the corresponding content file and the license management file.

【0200】コンテンツファイル1531〜153n
は、CD−ROMから取得された暗号化コンテンツデー
タ{Dc}Kcと付加情報Dc−infとが記録された
ファイルである。なお、コンテンツファイル1531〜
153nは、CD−ROMに記録されているコンテンツ
ファイル601〜60nのコピーである。また、ライセ
ンス管理ファイル1521〜152nは、それぞれ、コ
ンテンツファイル1531〜153nに対応して記録さ
れており、ライセンス管理デバイス520によって受信
されたライセンスを管理する。
Content files 1531 to 153n
Is a file in which the encrypted content data {Dc} Kc obtained from the CD-ROM and the additional information Dc-inf are recorded. Note that the content files 1531 to 1531
153n is a copy of the content files 601 to 60n recorded on the CD-ROM. The license management files 1521 to 152n are recorded corresponding to the content files 1531 to 153n, respectively, and manage the license received by the license management device 520.

【0201】ライセンス管理ファイル1521,152
4は、それぞれ、エントリ番号0,2を含む。これは、
ライセンス管理デバイス520によって受信され、ライ
センス管理デバイス520のメモリ5215のライセン
ス領域5215Bにおいて管理されるライセンス(ライ
センスID、ライセンス鍵Kc、再生回数制限ACmお
よび再生期限ACm)の管理領域を指定する番号であ
る。
License management files 1521, 152
4 includes entry numbers 0 and 2, respectively. this is,
The license management device 520 is a number that designates a management region of a license (a license ID, a license key Kc, a playback count limit ACm, and a playback time limit ACm) that is received by the license management device 520 and managed in the license area 5215B of the memory 5215 of the license management device 520. .

【0202】したがって、コンテンツファイル1531
に記録されたファイル名の暗号化コンテンツデータを携
帯電話機100に装着されたメモリカード110へ移動
させるとき、コンテンツファイル1531〜153nを
検索してコンテンツファイル1531を抽出すれば、暗
号化コンテンツデータを再生するライセンスがどこで管
理されているかが解かる。コンテンツファイル1531
に対応するライセンス管理ファイル1521に含まれる
エントリ番号は「0」であるので、コンテンツファイル
1531に記録されたファイル名の暗号化コンテンツデ
ータを再生するライセンスは、ライセンス管理デバイス
520のメモリ5215のライセンス領域5215Bの
エントリ番号0によって指定された領域に記録されてい
る。そうすると、HDD530に記録されたコンテンツ
リストファイル150のライセンス管理ファイル152
1からエントリ番号0を読出し、その読出したエントリ
番号0をライセンス管理デバイス520に入力すること
によって、メモリ5215のライセンス領域5215B
からライセンスを容易に取出し、メモリカード110へ
移動できる。そして、ライセンスを移動した後、ライセ
ンスの複製が禁止されているとき、メモリ5215のラ
イセンス領域5215Bにおいて指定されたエントリ番
号0内のライセンスは削除されるので、それに対応して
ライセンス管理ファイル1523のように「ライセンス
無」が記録される。
Therefore, the contents file 1531
When moving the encrypted content data having the file name recorded in the mobile phone 100 to the memory card 110 attached to the mobile phone 100, if the content files 1531 to 153n are searched and the content file 1531 is extracted, the encrypted content data is reproduced. You can see where the licenses are managed. Content file 1531
Since the entry number included in the license management file 1521 corresponding to the license management file 1521 is “0”, the license for reproducing the encrypted content data having the file name recorded in the content file 1531 is stored in the license area of the memory 5215 of the license management device 520. It is recorded in the area specified by the entry number 0 of 5215B. Then, the license management file 152 of the content list file 150 recorded on the HDD 530
By reading the entry number 0 from 1 and inputting the read entry number 0 to the license management device 520, the license area 5215B of the memory 5215 is read.
The license can be easily taken out and transferred to the memory card 110. Then, after the license is moved, when the license duplication is prohibited, the license in the entry number 0 designated in the license area 5215B of the memory 5215 is deleted. "No license" is recorded in the field.

【0203】図19は、メモリカード110のメモリ1
415におけるデータ領域1415Cに記録された再生
リストファイル160と、コンテンツファイル1611
〜161nと、ライセンス管理ファイル1621〜16
2nとの関係を示したものである。再生リスト160
は、パーソナルコンピュータ50におけるコンテンツリ
ストファイル150に相当する情報リストであり、携帯
電話機100ではこの再生リストを参照して、通常、リ
スト順に再生していく。コンテンツファイル1611〜
161nは、受信した暗号化コンテンツデータ{Dc}
Kcと付加情報Dc−infとのファイル名を記録す
る。また、ライセンス管理ファイル1621〜162n
は、それぞれ、コンテンツファイル1611〜161n
に対応して記録されている。
FIG. 19 shows the memory 1 of the memory card 110.
415, the playlist file 160 recorded in the data area 1415C, and the content file 1611
161n and license management files 1621-16
2n is shown. Playlist 160
Is an information list corresponding to the content list file 150 in the personal computer 50. The mobile phone 100 refers to this playback list and normally plays back in the order of the list. Content files 1611-
161n is the received encrypted content data {Dc}
The file name of Kc and the additional information Dc-inf is recorded. Also, the license management files 1621 to 162n
Are the content files 1611 to 161n, respectively.
Is recorded corresponding to.

【0204】また、ライセンス管理ファイル1621〜
162nは、メモリ1415のライセンス領域1415
Cに格納されたライセンスの領域を指定するためのエン
トリ番号を含む。したがって、ライセンス管理ファイル
1621〜162nからエントリ番号を読出せば、ライ
センス管理ファイル1621〜162nに対応する暗号
化コンテンツデータを再生するライセンスがどの領域に
格納されているのかが解り、容易にライセンスを取出せ
ることができる。
The license management files 1621 to 1621
162n is a license area 1415 of the memory 1415.
C includes an entry number for designating the area of the license stored in C. Therefore, by reading the entry numbers from the license management files 1621 to 162n, it is possible to determine in which area the license for reproducing the encrypted content data corresponding to the license management files 1621 to 162n is stored, and to easily obtain the license. Can be issued.

【0205】なお、ライセンス管理ファイル1622
は、「ライセンス無」を表しているが、これは、たとえ
ば、携帯電話機100が他の携帯電話機から暗号化コン
テンツデータだけを受信した場合に相当し、暗号化コン
テンツデータはメモリ1415に存在するが、その暗号
化コンテンツデータを再生するライセンスが存在しない
ことを意味する。
Note that the license management file 1622
Represents “no license”, which corresponds to, for example, a case where the mobile phone 100 receives only encrypted content data from another mobile phone, and the encrypted content data exists in the memory 1415. This means that there is no license for reproducing the encrypted content data.

【0206】[再生]次に、図20および図21を参照
してメモリカード110に記録されたコンテンツデータ
の携帯電話機100(コンテンツ再生デバイスとも言
う、以下同じ)における再生動作について説明する。図
20を参照して、再生動作の開始とともに、携帯電話機
100のユーザから操作パネル1108を介して再生指
示が携帯電話機100にインプットされる(ステップS
1000)。そうすると、コントローラ1106は、バ
スBS3を介して認証データ保持部1500から認証デ
ータ{KPp1//Cp1}KPaを読出し、メモリカ
ードインタフェース1200を介してメモリカード11
0へ認証データ{KPp1//Cp1}KPaを出力す
る(ステップS1002)。
[Reproduction] Next, the reproduction operation of the content data recorded on the memory card 110 in the mobile phone 100 (hereinafter, also referred to as content reproduction device) will be described with reference to FIGS. Referring to FIG. 20, at the start of the playback operation, a playback instruction is input from the user of mobile phone 100 to mobile phone 100 via operation panel 1108 (step S).
1000). Then, controller 1106 reads authentication data {KPp1 // Cp1} KPa from authentication data holding section 1500 via bus BS3, and reads memory card 11 via memory card interface 1200.
The authentication data {KPp1 // Cp1} KPa is output to 0 (step S1002).

【0207】そうすると、メモリカード110は、認証
データ{KPp1//Cp1}KPaを受理する(ステ
ップS1004)。そして、メモリカード110の復号
処理部1408は、受理した認証データ{KPp1//
Cp1}KPaを、KPa保持部1414に保持された
公開認証鍵KPaによって復号し(ステップS100
6)、コントローラ1420は復号処理部1408にお
ける復号処理結果から、認証処理を行なう。すなわち、
認証データ{KPp1//Cp1}KPaが正規の認証
データであるか否かを判断する認証処理を行なう(ステ
ップS1008)。復号できなかった場合、ステップS
1048へ移行し、再生動作は終了する。認証データが
復号できた場合、コントローラ1420は、取得したク
ラス証明書Cp1がメモリ1415から読出した禁止ク
ラスリストデータCRLに含まれるか否かを判断する
(ステップS1010)。この場合、クラス証明書Cp
1にはIDが付与されており、コントローラ1420
は、受理したクラス証明書Cp1のIDが禁止クラスリ
ストデータの中に存在するか否かを判別する。クラス証
明書Cp1が禁止クラスリストデータに含まれると判断
されると、ステップS1048へ移行し、再生動作は終
了する。
Then, memory card 110 receives authentication data {KPp1 // Cp1} KPa (step S1004). Then, the decryption processing unit 1408 of the memory card 110 receives the received authentication data {KPp1 //
Cp1 @ KPa is decrypted by the public authentication key KPa held in the KPa holding unit 1414 (step S100).
6), the controller 1420 performs authentication processing based on the decryption processing result in the decryption processing unit 1408. That is,
An authentication process is performed to determine whether the authentication data {KPp1 // Cp1} KPa is legitimate authentication data (step S1008). If decryption failed, step S
The flow shifts to 1048, where the reproducing operation ends. If the authentication data has been successfully decrypted, the controller 1420 determines whether or not the obtained class certificate Cp1 is included in the prohibited class list data CRL read from the memory 1415 (step S1010). In this case, the class certificate Cp
1 is given an ID, and the controller 1420
Determines whether the ID of the accepted class certificate Cp1 exists in the prohibited class list data. If it is determined that the class certificate Cp1 is included in the prohibited class list data, the process moves to step S1048, and the reproduction operation ends.

【0208】ステップS1010において、証明書Cm
1が禁止クラスリストデータCRLに含まれていないと
判断されると、メモリカード110のセッションキー発
生部1418は、再生セッション用のセッションキーK
s2を発生させる(ステップS1012)。そして、暗
号処理部1410は、セッションキー発生部1418か
らのセッションキーKs2を、復号処理部1408で復
号された公開暗号鍵KPp1によって暗号化した{Ks
2}Kp1をバスBS3へ出力する(ステップS101
4)。そうすると、コントローラ1420は、インタフ
ェース1424および端子1426を介してメモリカー
ドインタフェース1200へ{Ks2}Kp1を出力す
る(ステップS1016)。携帯電話機100のコント
ローラ1106は、メモリカードインタフェース120
0を介して{Ks2}Kp1を取得する。そして、Kp
1保持部1502は、秘密復号鍵Kp1を復号処理部1
504へ出力する。
In step S1010, the certificate Cm
If it is determined that “1” is not included in the prohibited class list data CRL, the session key generation unit 1418 of the memory card 110 transmits the session key K for the reproduction session.
s2 is generated (step S1012). Then, the encryption processing unit 1410 encrypts the session key Ks2 from the session key generation unit 1418 with the public encryption key KPp1 decrypted by the decryption processing unit 1408, {Ks
2 @ Kp1 is output to the bus BS3 (step S101)
4). Then, controller 1420 outputs {Ks2} Kp1 to memory card interface 1200 via interface 1424 and terminal 1426 (step S1016). The controller 1106 of the mobile phone 100 includes the memory card interface 120
{Ks2} Kp1 is obtained via 0. And Kp
1 holding unit 1502 stores the secret decryption key Kp1 in the decryption processing unit 1
504.

【0209】復号処理部1504は、Kp1保持部15
02から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1506へ出力
する(ステップS1018)。そうすると、セッション
キー発生部1508は、再生セッション用のセッション
キーKs3を発生させ、セッションキーKs3を暗号処
理部1506へ出力する(ステップS1020)。暗号
処理部1506は、セッションキー発生部1508から
のセッションキーKs3を復号処理部1504からのセ
ッションキーKs2によって暗号化して{Ks3}Ks
2を出力し、コントローラ1106は、バスBS3およ
びメモリカードインタフェース1200を介して{Ks
3}Ks2をメモリカード110へ出力する(ステップ
S1022)。
[0209] The decryption processing unit 1504
{Ks2} Kp1 is decrypted by the secret decryption key Kp1 paired with the public encryption key KPp1 output from the public key 02 and the session key Ks2 is output to the encryption processing unit 1506 (step S1018). Then, session key generating section 1508 generates a session key Ks3 for the reproduction session, and outputs session key Ks3 to encryption processing section 1506 (step S1020). The encryption processing unit 1506 encrypts the session key Ks3 from the session key generation unit 1508 with the session key Ks2 from the decryption processing unit 1504, and {Ks3} Ks
2 and the controller 1106 outputs $ Ks via the bus BS3 and the memory card interface 1200.
3 @ Ks2 is output to memory card 110 (step S1022).

【0210】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS4を介して{Ks3}Ks2を入力
する(ステップS1024)。
Then, the decryption processing unit 1412 of the memory card 110 includes the terminal 1426, the interface 142
4, and {Ks3} Ks2 are input via the bus BS4 (step S1024).

【0211】図21を参照して、復号処理部1412
は、セッションキー発生部1418によって発生された
セッションキーKs2によって{Ks3}Ks2を復号
して、携帯電話機100で発生されたセッションキーK
s3を受理する(ステップS1026)。
Referring to FIG. 21, decoding processing section 1412
Decrypts {Ks3} Ks2 using the session key Ks2 generated by the session key generation unit 1418, and outputs the session key K generated by the mobile phone 100.
s3 is received (step S1026).

【0212】再生端末のコントローラ1106は、メモ
リカード110から事前に取得したライセンス管理ファ
イルからライセンスの格納されているエントリ番号を取
得し、メモリカードインタフェース1200を介してメ
モリカード110へ取得したエントリ番号を出力する
(ステップS1027)。
[0212] The controller 1106 of the playback terminal obtains the entry number in which the license is stored from the license management file obtained in advance from the memory card 110, and stores the entry number obtained in the memory card 110 via the memory card interface 1200. Output (Step S1027).

【0213】エントリ番号が入力に応じて、コントロー
ラ1420は、ライセンス領域1514Bの入力された
エントリの再生回数制限ACmを確認する(ステップS
1028)。ステップS1028においては、メモリの
アクセスに対する制限に関する情報である再生回数制限
ACmを確認することにより、既に再生不可の状態であ
る場合には再生動作を終了し、再生回数制限に制限があ
る場合には再生回数制限ACmのデータを更新し再生可
能回数を更新した後に次のステップに進む(ステップS
1030)。一方、再生回数制限ACmによって再生回
数が制限されていない場合においては、ステップS10
30はスキップされ、再生回数制限ACmは更新される
ことなく処理が次のステップ(ステップS1032)に
進行される。
In response to the input of the entry number, controller 1420 confirms the number-of-reproductions limit ACm of the input entry in license area 1514B (step S).
1028). In step S1028, by confirming the number-of-reproductions limit ACm, which is information on the restriction on the access to the memory, the reproduction operation is terminated if the reproduction is already disabled and if the reproduction number restriction is limited, After updating the data of the reproduction number limitation ACm and updating the reproducible number, the process proceeds to the next step (step S).
1030). On the other hand, when the number of times of reproduction is not limited by the number of times of reproduction restriction ACm, step S10
Step 30 is skipped, and the process proceeds to the next step (step S1032) without updating the reproduction count restriction ACm.

【0214】ステップS1028において、当該再生動
作において再生が可能であると判断された場合には、メ
モリ1415のライセンス領域1415Cに記録された
再生リクエスト曲のライセンス鍵Kcおよび再生期限A
CpがバスBS4上に出力される(ステップS103
2)。
[0214] If it is determined in step S1028 that the reproduction is possible in the reproduction operation, the license key Kc and the reproduction time limit A of the reproduction request music recorded in the license area 1415C of the memory 1415 are determined.
Cp is output on bus BS4 (step S103)
2).

【0215】得られたライセンス鍵Kcと再生期限AC
pは、切換スイッチ1446の接点Pfを介して暗号処
理部1406に送られる。暗号処理部1406は、切換
スイッチ1442の接点Pbを介して復号処理部141
2より受けたセッションキーKs3によって切換スイッ
チ1446を介して受けたライセンス鍵Kcと再生期限
ACpとを暗号化し、{Kc//ACp}Ks3をバス
BS4に出力する(ステップS1034)。
Obtained license key Kc and reproduction time limit AC
p is sent to the encryption processing unit 1406 via the contact point Pf of the changeover switch 1446. The encryption processing unit 1406 receives the decryption processing unit 141 via the contact Pb of the changeover switch 1442.
The license key Kc received through the changeover switch 1446 and the reproduction expiration date ACp are encrypted with the session key Ks3 received from No. 2 and {Kc // ACp} Ks3 is output to the bus BS4 (step S1034).

【0216】バスBS4に出力された暗号化データは、
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して携帯電話機10
0に送出される。
The encrypted data output to the bus BS4 is
The mobile phone 10 via the interface 1424, the terminal 1426, and the memory card interface 1200
Sent to 0.

【0217】携帯電話機100においては、メモリカー
ドインタフェース1200を介してバスBS3に伝達さ
れる暗号化データ{Kc//ACp}Ks3を復号処理
部1510によって復号処理を行ない、ライセンス鍵K
cおよび再生期限ACpを受理する(ステップS103
6)。復号処理部1510は、ライセンス鍵Kcを復号
処理部1516に伝達し、再生期限ACpをバスBS3
に出力する。
In portable telephone 100, encrypted data {Kc // ACp} Ks3 transmitted to bus BS3 via memory card interface 1200 is decrypted by decryption processing section 1510, and license key K
c and the playback time limit ACp are received (step S103).
6). The decryption processing unit 1510 transmits the license key Kc to the decryption processing unit 1516, and outputs the playback time limit ACp to the bus BS3.
Output to

【0218】コントローラ1106は、バスBS3を介
して、再生期限ACpを受理して再生の可否の確認を行
なう(ステップS1040)。
The controller 1106 receives the playback time limit ACp via the bus BS3 and checks whether or not playback is possible (step S1040).

【0219】ステップS1040においては、再生期限
ACpによって再生不可と判断される場合には、再生動
作は終了される。
[0219] In step S1040, when it is determined that reproduction is not possible due to the reproduction time limit ACp, the reproduction operation is terminated.

【0220】ステップS1040において再生可能と判
断された場合、コントローラ1106は、メモリカード
インタフェース1200を介してメモリカード110に
暗号化コンテンツデータ{Dc}Kcを要求する。そう
すると、メモリカード110のコントローラ1420
は、メモリ1415から暗号化コンテンツデータ{D
c}Kcを取得し、バスBS4、インタフェース142
4、および端子1426を介してメモリカードインタフ
ェース1200へ出力する(ステップS1042)。
If it is determined in step S1040 that reproduction is possible, controller 1106 requests encrypted content data {Dc} Kc from memory card 110 via memory card interface 1200. Then, the controller 1420 of the memory card 110
Indicates that the encrypted content data {D
Acquires c を Kc, bus BS4, interface 142
4 and output to the memory card interface 1200 via the terminal 1426 (step S1042).

【0221】携帯電話機100のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、バスBS3
を介して暗号化コンテンツデータ{Dc}Kcを復号処
理部1516へ与える。
Controller 1106 of mobile phone 100
Acquires the encrypted content data {Dc} Kc via the memory card interface 1200, and
The encrypted content data {Dc} Kc is provided to the decryption processing unit 1516 via

【0222】そして、復号処理部1516は、暗号化コ
ンテンツデータ{Dc}Kcを復号処理部1510から
出力されたコンテンツ鍵Kcによって復号してコンテン
ツデータDataを取得する(ステップS1044)。
[0222] The decryption processing unit 1516 decrypts the encrypted content data {Dc} Kc using the content key Kc output from the decryption processing unit 1510 to obtain the content data Data (step S1044).

【0223】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータを再生し、DA変換器1519は
ディジタル信号をアナログ信号に変換して端子1530
へ出力する。そして、音楽データは端子1530から外
部出力装置を介してヘッドホーン130へ出力されて再
生される(ステップS1046)。これによって再生動
作が終了する。
Then, the decrypted content data Dc
Is output to the music playback unit 1518 and the music playback unit 1518
Reproduces the content data, the DA converter 1519 converts the digital signal into an analog signal,
Output to Then, the music data is output from the terminal 1530 to the headphone 130 via the external output device and reproduced (step S1046). Thus, the reproduction operation ends.

【0224】上記においては、メモリカード110に記
録された暗号化コンテンツデータを携帯電話機100に
よって再生する場合について説明したが、パーソナルコ
ンピュータ50のコンテンツ再生デバイス1550は、
HDD530に記憶された暗号化コンテンツデータをラ
イセンス管理デバイス520に格納されたライセンスに
よって再生することができるが、その時の動作は図20
および図21に示すフローチャートに従って行われる。
[0224] In the above description, the case where the encrypted content data recorded on the memory card 110 is reproduced by the mobile phone 100 has been described.
The encrypted content data stored in the HDD 530 can be reproduced by the license stored in the license management device 520. The operation at that time is shown in FIG.
This is performed according to the flowchart shown in FIG.

【0225】上記においては、CD−ROM60から暗
号化コンテンツデータを取得したパーソナルコンピュー
タ50は、配信サーバ10から暗号化コンテンツデータ
を再生するライセンスを受信し、暗号化コンテンツデー
タとライセンスとを携帯電話機100に装着されたメモ
リカード110に移動する移動セッションについて説明
した。したがって、本発明においては、図22に示すデ
ータ配信システムも可能である。
In the above, the personal computer 50 that has obtained the encrypted content data from the CD-ROM 60 receives the license for reproducing the encrypted content data from the distribution server 10, and transmits the encrypted content data and the license to the mobile phone 100. The moving session in which the user moves to the memory card 110 attached to the PC has been described. Therefore, in the present invention, the data distribution system shown in FIG. 22 is also possible.

【0226】すなわち、パーソナルコンピュータ50が
CD−ROM60から暗号化コンテンツデータとサーバ
情報ファイルとを取得し、その取得したサーバ情報ファ
イルに基づいて配信サーバ10に接続し、配信サーバ1
0からライセンスを受信する点は、図1に示すデータ配
信システムと同じである。図22においては、パーソナ
ルコンピュータ50は、取得した暗号化コンテンツデー
タおよびライセンスをUSBケーブル70,71を介し
て端末装置120,121へ移動する。
That is, the personal computer 50 acquires the encrypted content data and the server information file from the CD-ROM 60, and connects to the distribution server 10 based on the acquired server information file.
The point that the license is received from 0 is the same as the data distribution system shown in FIG. In FIG. 22, the personal computer 50 moves the acquired encrypted content data and license to the terminal devices 120 and 121 via the USB cables 70 and 71.

【0227】端末装置120,121は、データを配信
サーバ10との間で送受信する通信機能を有しない端末
装置であり、パーソナルコンピュータ50に内蔵された
ライセンス管理デバイス520と同じ構成のデバイスが
内蔵されている。そして、端末装置120,121は、
パーソナルコンピュータ50から受信したライセンスを
内蔵したデバイスに格納する。また、端末装置120,
121は、暗号化コンテンツデータをハードディスク等
に格納して管理する。さらに、端末装置120,121
は、上述したコンテンツ再生デバイス1550を内蔵し
ており、パーソナルコンピュータ50から受信した暗号
化コンテンツデータを再生することも可能である。
Each of the terminal devices 120 and 121 is a terminal device having no communication function for transmitting and receiving data to and from the distribution server 10, and has a device having the same configuration as the license management device 520 built in the personal computer 50. ing. Then, the terminal devices 120 and 121
The license received from the personal computer 50 is stored in a built-in device. Also, the terminal device 120,
Reference numeral 121 stores and manages the encrypted content data on a hard disk or the like. Further, the terminal devices 120 and 121
Incorporates the above-described content reproduction device 1550, and can also reproduce encrypted content data received from the personal computer 50.

【0228】図22に示すデータ配信システムによれ
ば、配信サーバ10との通信機能を持たず、かつ、CD
−ROM60から暗号化コンテンツデータを取得する機
能も持たない端末装置であっても、CD−ROM60に
記録された音楽データをライセンスとともに取得するこ
とができる。
According to the data distribution system shown in FIG. 22, it does not have a communication function with
-Even if the terminal device does not have a function of obtaining encrypted content data from the ROM 60, the music data recorded on the CD-ROM 60 can be obtained together with the license.

【0229】本発明の実施の形態によれば、パーソナル
コンピュータは音楽CDから暗号化コンテンツデータを
取得する際、サーバへのアクセス手段やアクセス先を含
むサーバ情報ファイルも取得するので、暗号化コンテン
ツデータの取得と同時に暗号化コンテンツデータを再生
するライセンスを配信サーバから受信できる。
According to the embodiment of the present invention, when the personal computer obtains the encrypted content data from the music CD, the personal computer also obtains the server information file including the means for accessing the server and the access destination. The license for reproducing the encrypted content data can be received from the distribution server simultaneously with the acquisition of the license.

【0230】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
The embodiments disclosed this time are to be considered in all respects as illustrative and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description of the embodiments, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施の形態におけるデータ配信シス
テムを概念的に説明する概略図である。
FIG. 1 is a schematic diagram conceptually illustrating a data distribution system according to an embodiment of the present invention.

【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 2 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG.

【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 3 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG. 1;

【図4】 図1に示すデータ配信システムにおける配信
サーバの構成を示す概略ブロック図である。
FIG. 4 is a schematic block diagram showing a configuration of a distribution server in the data distribution system shown in FIG.

【図5】 図1に示すデータ配信システムにおけるパー
ソナルコンピュータの構成を示す概略ブロック図であ
る。
FIG. 5 is a schematic block diagram showing a configuration of a personal computer in the data distribution system shown in FIG.

【図6】 図1に示すデータ配信システムにおける携帯
電話機の構成を示す概略ブロック図である。
FIG. 6 is a schematic block diagram showing a configuration of a mobile phone in the data distribution system shown in FIG.

【図7】 図1に示すデータ配信システムにおけるメモ
リカードの構成を示す概略ブロック図である。
FIG. 7 is a schematic block diagram showing a configuration of a memory card in the data distribution system shown in FIG.

【図8】 図5に示すパーソナルコンピュータに内蔵さ
れたライセンス管理デバイスの構成を示す概略ブロック
図である。
8 is a schematic block diagram showing a configuration of a license management device built in the personal computer shown in FIG.

【図9】 図1に示すデータ配信システムにおけるライ
センスの配信動作を説明するための第1のフローチャー
トである。
FIG. 9 is a first flowchart for explaining a license distribution operation in the data distribution system shown in FIG. 1;

【図10】 図1に示すデータ配信システムにおけるラ
イセンスの配信動作を説明するための第2のフローチャ
ートである。
FIG. 10 is a second flowchart for explaining a license distribution operation in the data distribution system shown in FIG. 1;

【図11】 図1に示すデータ配信システムにおけるラ
イセンスの配信動作を説明するための第3のフローチャ
ートである。
FIG. 11 is a third flowchart for explaining a license distribution operation in the data distribution system shown in FIG. 1;

【図12】 図1に示すデータ配信システムにおけるラ
イセンスの配信動作を説明するための第4のフローチャ
ートである。
FIG. 12 is a fourth flowchart illustrating the license distribution operation in the data distribution system illustrated in FIG. 1;

【図13】 図1に示すデータ配信システムにおけるラ
イセンスの配信動作を説明するための第5のフローチャ
ートである。
FIG. 13 is a fifth flowchart illustrating the license distribution operation in the data distribution system shown in FIG. 1;

【図14】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第1のフローチャートである。
FIG. 14 is a first flowchart for explaining an operation of transferring a license of encrypted content data in the data distribution system shown in FIG. 1;

【図15】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第2のフローチャートである。
FIG. 15 is a second flowchart for describing an operation of transferring a license of encrypted content data in the data distribution system shown in FIG. 1;

【図16】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第3のフローチャートである。
FIG. 16 is a third flowchart for explaining the operation of moving the license of the encrypted content data in the data distribution system shown in FIG. 1;

【図17】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第4のフローチャートである。
FIG. 17 is a fourth flowchart for explaining the operation of transferring a license of encrypted content data in the data distribution system shown in FIG. 1;

【図18】 パーソナルコンピュータのハードディスク
におけるコンテンツリストファイルの構成を示す図であ
る。
FIG. 18 is a diagram showing a configuration of a content list file on a hard disk of a personal computer.

【図19】 メモリカードにおける再生リストファイル
の構成を示す図である。
FIG. 19 is a diagram showing a configuration of a playlist file in the memory card.

【図20】 携帯電話機における再生動作を説明するた
めの第1のフローチャートである。
FIG. 20 is a first flowchart for describing a reproducing operation in the mobile phone.

【図21】 携帯電話機における再生動作を説明するた
めの第2のフローチャートである。
FIG. 21 is a second flowchart for describing a reproducing operation in the mobile phone.

【図22】 本発明の実施の形態における他のデータ配
信システムを概念的に説明する概略図である。
FIG. 22 is a schematic diagram conceptually illustrating another data distribution system according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10 配信サーバ、20 配信キャリア、30 インタ
ーネット網、40 モデム、50,80 パーソナルコ
ンピュータ、60 CD、70,71 USBケーブ
ル、100 携帯電話機、110 メモリカード、12
0,121 端末装置、130 ヘッドホーン、150
コンテンツリストファイル、160 再生リストファ
イル、302 課金データベース、304 情報データ
ベース、306 CRLデータベース、307 メニュ
ーデータベース、308 配信記録データベース、31
0 データ処理部、312,320,1404,140
8,1412,1422,1504,1510,151
6,5204,5208,5212,5222 復号処
理部、313 認証鍵保持部、315 配信制御部、3
16, セッションキー発生部、318,326,32
8,1406,1410,1417,1506,520
6,5210,5217,5405 暗号処理部、35
0 通信装置、510,1106,1420,5220
コントローラ、511,811 ライセンス管理モジ
ュール、520,820 ライセンス管理デバイス、5
30 ハードディスク、540 CD−ROMドライ
ブ、550,1112 USBインタフェース、560
キーボード、570 ディスプレイ、580,111
4,1426,1530,5226 端子、1108
操作パネル、1110 表示パネル、1200 メモリ
カードインタフェース、1400,1500,5200
認証データ保持部、1402,5202 Kmc保持
部、1414,5214 KPa保持部、1415,5
215 メモリ、1415A,5215A CRL領
域、1415B 再生リスト領域、1415C,521
5B ライセンス領域、1415D データ領域、14
16,5216KPmc保持部、1418,5218
セッションキー発生部、1421,5221 Km保持
部、1424,5224 インタフェース、1442,
1446切換スイッチ、1502 Kp1保持部、15
18 音楽再生部、1519DA変換器、1521〜1
52n,1621〜162n ライセンス管理ファイ
ル、1531〜153n,1611〜1612n コン
テンツファイル、1550 コンテンツ再生デバイス。
Reference Signs List 10 distribution server, 20 distribution carrier, 30 Internet network, 40 modem, 50,80 personal computer, 60 CD, 70,71 USB cable, 100 mobile phone, 110 memory card, 12
0,121 terminal device, 130 headphone, 150
Content list file, 160 playlist file, 302 accounting database, 304 information database, 306 CRL database, 307 menu database, 308 distribution record database, 31
0 Data processing unit, 312, 320, 1404, 140
8,1412,1422,1504,1510,151
6,5204,5208,5212,5222 decryption processing unit, 313 authentication key holding unit, 315 distribution control unit, 3
16. Session key generator, 318, 326, 32
8, 1406, 1410, 1417, 1506, 520
6, 5210, 5217, 5405 Encryption processing unit, 35
0 communication device, 510, 1106, 1420, 5220
Controller, 511, 811 license management module, 520, 820 license management device, 5
30 Hard disk, 540 CD-ROM drive, 550, 1112 USB interface, 560
Keyboard, 570 display, 580, 111
4,1426,1530,5226 terminal, 1108
Operation panel, 1110 display panel, 1200 memory card interface, 1400, 1500, 5200
Authentication data holding unit, 1402, 5202 Kmc holding unit, 1414, 5214 KPa holding unit, 1415, 5
215 memory, 1415A, 5215A CRL area, 1415B playlist area, 1415C, 521
5B license area, 1415D data area, 14
16,5216 KPmc holding part, 1418, 5218
Session key generation unit, 1421, 5221 Km holding unit, 1424, 5224 interface, 1442,
1446 changeover switch, 1502 Kp1 holding part, 15
18 Music playback unit, 1519 DA converter, 1521-1
52n, 1621-162n license management file, 1531-153n, 1611-1612n content file, 1550 content playback device.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G10K 15/02 H04L 9/00 675B G10L 11/00 G10L 9/00 E H04L 9/08 H04L 9/00 601C 601E (71)出願人 000005108 株式会社日立製作所 東京都千代田区神田駿河台四丁目6番地 (71)出願人 000004167 日本コロムビア株式会社 東京都港区赤坂4丁目14番14号 (72)発明者 堀 吉宏 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 (72)発明者 上村 透 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 (72)発明者 畠山 卓久 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 高橋 政孝 石川県河北郡宇ノ気町字宇野気ヌ98番地の 2 株式会社ピーエフユー内 (72)発明者 常広 隆司 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所システム開発研究所横浜 ラボラトリ内 (72)発明者 大森 良夫 神奈川県川崎市川崎区港町5番1号 日本 コロムビア株式会社川崎工場内 Fターム(参考) 5J104 AA07 AA13 AA15 AA16 EA06 EA19 KA02 KA05 NA02 NA03 NA06 NA35 NA37 NA38 NA41 NA42 PA07 PA11 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G10K 15/02 H04L 9/00 675B G10L 11/00 G10L 9/00 E H04L 9/08 H04L 9/00 601C 601E (71) Applicant 000005108 Hitachi, Ltd. 4-6-1 Kanda Surugadai, Chiyoda-ku, Tokyo (71) Applicant 000004167 Nippon Columbia Co., Ltd. 4-14-14 Akasaka, Minato-ku, Tokyo (72) Inventor Yoshihiro Hori Osaka 2-5-5 Keihanhondori, Moriguchi-shi, Sanyo Electric Co., Ltd. (72) Inventor Toru Uemura 2-5-2-5 Keihanhondori, Moriguchi-shi, Osaka Sanyo Electric Co., Ltd. (72) Inventor Hatakeyama Takuhisa 4-1-1, Kamiodanaka, Nakahara-ku, Kawasaki-shi, Kanagawa Prefecture Inside Fujitsu Limited (72) Inventor Masataka Takahashi Unoki, Kawakita-gun, Ishikawa Prefecture 98, Uno-Kenu, Town 2 PFU Co., Ltd. (72) Inventor Takashi Tsunehiro 292, Yoshida-cho, Totsuka-ku, Yokohama-shi, Kanagawa Pref. Hitachi Laboratory System Development Laboratory Yokohama Laboratory (72) Inventor Yoshio Omori Kanagawa 5-1, Minatomachi, Kawasaki-ku, Kawasaki-ku, Japan Japan F-term in the Columbia Co., Ltd. Kawasaki Plant (reference) 5J104 AA07 AA13 AA15 AA16 EA06 EA19 KA02 KA05 NA02 NA03 NA06 NA35 NA37 NA38 NA41 NA42 PA07 PA11

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】 暗号化コンテンツデータと前記暗号化コ
ンテンツデータを再生するためのライセンスの取得に必
要なサーバ情報ファイルとを含む記録媒体から前記暗号
化コンテンツデータを取得し、前記サーバ情報ファイル
に基づいて前記ライセンスを配信サーバから取得するデ
ータ端末装置であって、 前記暗号化コンテンツデータおよび前記サーバ情報ファ
イルを前記記録媒体から取得する媒体駆動部と、 前記媒体駆動部によって取得されたサーバ情報ファイル
の内容に応じて前記配信サーバとの接続手段を決定し、
その決定した接続手段によって前記配信サーバに接続し
て前記ライセンスの配信を要求し、前記配信サーバから
前記ライセンスを受信する制御部と、 前記媒体駆動部によって取得された暗号化コンテンツデ
ータを記憶する記憶部と、 前記配信サーバから受信したライセンスを格納するデバ
イス部とを備えるデータ端末装置。
An encrypted content data is obtained from a recording medium including an encrypted content data and a server information file necessary for obtaining a license for reproducing the encrypted content data, and based on the server information file. A data drive device for obtaining the license from a distribution server by using a media drive unit that obtains the encrypted content data and the server information file from the recording medium; and a server information file that is obtained by the medium drive unit. Determine the connection means with the distribution server according to the content,
A control unit that connects to the distribution server by the determined connection unit, requests distribution of the license, and receives the license from the distribution server; and stores the encrypted content data acquired by the medium driving unit. And a device unit for storing a license received from the distribution server.
【請求項2】 前記制御部は、前記媒体駆動部が前記記
録媒体から前記サーバ情報ファイルを取得できないと
き、ユーザの指示によって前記配信サーバに接続する、
請求項1に記載のデータ端末装置。
2. The control unit, when the medium drive unit cannot acquire the server information file from the recording medium, connects to the distribution server according to a user instruction.
The data terminal device according to claim 1.
【請求項3】 前記制御部は、前記決定された接続手段
に適したアドレスを前記サーバ情報ファイルから取得
し、その取得したアドレスに基づいて前記配信サーバに
接続する、請求項1に記載のデータ端末装置。
3. The data according to claim 1, wherein the control unit acquires an address suitable for the determined connection unit from the server information file, and connects to the distribution server based on the acquired address. Terminal device.
【請求項4】 前記制御部は、前記デバイス部が保持す
る認証データを前記配信サーバへ送信し、前記配信サー
バにおいて前記認証データが認証されると前記配信サー
バから前記ライセンスを受信する、請求項1から請求項
3のいずれか1項に記載のデータ端末装置。
4. The control unit transmits authentication data held by the device unit to the distribution server, and receives the license from the distribution server when the authentication data is authenticated by the distribution server. The data terminal device according to any one of claims 1 to 3.
【請求項5】 前記制御部は、前記デバイス部が保持す
る公開暗号鍵を前記配信サーバへ送信し、前記配信サー
バから前記公開暗号鍵によって暗号化されたライセンス
を受信する、請求項4に記載のデータ端末装置。
5. The control unit according to claim 4, wherein the control unit transmits a public encryption key held by the device unit to the distribution server, and receives a license encrypted by the public encryption key from the distribution server. Data terminal equipment.
【請求項6】 前記記憶部は、前記媒体駆動部によって
前記記録媒体から取得され、かつ、前記暗号化コンテン
ツデータと、前記暗号化コンテンツデータに関する平文
情報とを格納するコンテンツファイルと、 前記コンテンツファイルに対応して設けられ、前記デバ
イス部における前記ライセンスの格納領域を指定するた
めの登録番号を格納するライセンス管理ファイルとをさ
らに記憶する、請求項1から請求項3のいずれか1項に
記載のデータ端末装置。
6. The content file which is obtained from the recording medium by the medium drive unit and stores the encrypted content data and plain text information on the encrypted content data, wherein the content file is 4. The license management file according to claim 1, further comprising: a license management file that is provided corresponding to the license information and stores a registration number for designating a storage area of the license in the device unit. Data terminal equipment.
【請求項7】 前記暗号化コンテンツデータを前記記憶
部から取得し、前記取得した暗号化コンテンツデータの
ライセンスを前記デバイス部から取得し、その取得した
ライセンスによって前記暗号化コンテンツデータを再生
する再生部をさらに備える、請求項1から請求項6のい
ずれか1項に記載のデータ端末装置。
7. A reproducing unit that obtains the encrypted content data from the storage unit, obtains a license for the obtained encrypted content data from the device unit, and plays back the encrypted content data using the obtained license. The data terminal device according to any one of claims 1 to 6, further comprising:
【請求項8】 前記再生部は、前記デバイス部に対する
認証データを保持し、前記認証データが前記デバイス部
において認証されると、前記デバイス部から前記ライセ
ンスを取得する、請求項7に記載のデータ端末装置。
8. The data according to claim 7, wherein the playback unit holds authentication data for the device unit, and acquires the license from the device unit when the authentication data is authenticated in the device unit. Terminal device.
【請求項9】 記録媒体から暗号化コンテンツデータと
前記暗号化コンテンツデータを再生するためのライセン
スの取得に必要なサーバ情報ファイルとを読取り可能な
データ端末装置から前記暗号化コンテンツデータおよび
前記サーバ情報ファイルを取得し、前記サーバ情報ファ
イルに基づいて前記ライセンスを配信サーバから取得
し、前記取得した暗号化コンテンツデータおよびライセ
ンスをデータ記録装置に記録するデータ端末装置であっ
て、 前記データ記録装置との間でのデータの授受を制御する
インタフェースと、 前記配信サーバとの送受信を行なう送受信部と、 前記取得したサーバ情報ファイルの内容に応じて前記配
信サーバとの接続手段を決定し、その決定した接続手段
によって前記送受信部を介して前記配信サーバに接続し
て前記ライセンスの配信を要求し、前記配信サーバから
前記送受信部を介して前記ライセンスを受信する制御部
とを備え、 前記制御部は、前記取得した暗号化コンテンツデータお
よびライセンスを前記インタフェースを介して前記デー
タ記録装置へ出力する、データ端末装置。
9. A method for reading encrypted content data and server information from a data terminal device capable of reading encrypted content data and a server information file necessary for obtaining a license for reproducing the encrypted content data from a recording medium. A data terminal device for acquiring a file, acquiring the license from the distribution server based on the server information file, and recording the acquired encrypted content data and the license in a data recording device; and An interface for controlling transmission and reception of data between the transmission and reception units; a transmission and reception unit for transmitting and receiving data to and from the distribution server; By means of connecting to the distribution server via the transmitting and receiving unit A control unit for requesting the distribution of the license and receiving the license from the distribution server via the transmission / reception unit, wherein the control unit transmits the acquired encrypted content data and the license via the interface. A data terminal device that outputs to a data recording device.
【請求項10】 前記制御部は、前記データ端末装置か
ら前記サーバ情報ファイルを取得できないとき、ユーザ
の指示によって前記配信サーバに接続する、請求項9に
記載のデータ端末装置。
10. The data terminal device according to claim 9, wherein the control unit connects to the distribution server according to a user's instruction when the server information file cannot be obtained from the data terminal device.
【請求項11】 前記制御部は、前記決定された接続手
段に適したアドレスを前記サーバ情報ファイルから取得
し、その取得したアドレスに基づいて前記配信サーバに
接続する、請求項9に記載のデータ端末装置。
11. The data according to claim 9, wherein the control unit acquires an address suitable for the determined connection unit from the server information file, and connects to the distribution server based on the acquired address. Terminal device.
【請求項12】 前記制御部は、前記データ記録措置が
保持する認証データを前記配信サーバへ送信し、前記配
信サーバにおいて前記認証データが認証されると前記配
信サーバから前記ライセンスを受信する、請求項9から
請求項11のいずれか1項に記載のデータ端末装置。
12. The control unit transmits authentication data retained by the data recording means to the distribution server, and receives the license from the distribution server when the distribution server authenticates the authentication data. The data terminal device according to any one of claims 9 to 11.
【請求項13】 前記制御部は、前記データ記録装置が
保持する公開暗号鍵を前記配信サーバへ送信し、前記配
信サーバから前記公開暗号鍵によって暗号化されたライ
センスを受信する、請求項12に記載のデータ端末装
置。
13. The control unit according to claim 12, wherein the control unit transmits a public encryption key held by the data recording device to the distribution server, and receives a license encrypted by the public encryption key from the distribution server. The data terminal device according to claim 1.
【請求項14】 前記暗号化コンテンツデータおよび前
記ライセンスを前記データ記録装置から取得し、その取
得したライセンスによって前記暗号化コンテンツデータ
を再生する再生部をさらに備える、請求項9から請求項
13のいずれか1項に記載のデータ端末装置。
14. The apparatus according to claim 9, further comprising: a reproducing unit that acquires the encrypted content data and the license from the data recording device, and reproduces the encrypted content data with the acquired license. 2. The data terminal device according to claim 1.
【請求項15】 前記再生部は、前記データ記録装置に
対する認証データを保持し、前記認証データが前記デー
タ記録装置において認証されると、前記データ記録装置
から前記ライセンスを取得する、請求項14に記載のデ
ータ端末装置。
15. The reproduction unit according to claim 14, wherein the reproduction unit holds authentication data for the data recording device, and acquires the license from the data recording device when the authentication data is authenticated in the data recording device. The data terminal device according to claim 1.
JP2000362914A 2000-11-29 2000-11-29 Data terminal equipment Expired - Fee Related JP4554801B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000362914A JP4554801B2 (en) 2000-11-29 2000-11-29 Data terminal equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000362914A JP4554801B2 (en) 2000-11-29 2000-11-29 Data terminal equipment

Publications (2)

Publication Number Publication Date
JP2002164885A true JP2002164885A (en) 2002-06-07
JP4554801B2 JP4554801B2 (en) 2010-09-29

Family

ID=18834111

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000362914A Expired - Fee Related JP4554801B2 (en) 2000-11-29 2000-11-29 Data terminal equipment

Country Status (1)

Country Link
JP (1) JP4554801B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066155A1 (en) * 2003-01-23 2004-08-05 Sony Corporation Content delivery system, information processing apparatus or information processing method, and computer program
WO2004066154A1 (en) * 2003-01-23 2004-08-05 Sony Corporation Content delivery system, information processing apparatus or information processing method, and computer program
JP2006260589A (en) * 2006-04-19 2006-09-28 Sony Corp Data communication system, device, method and program of information processing
JP2012014333A (en) * 2010-06-30 2012-01-19 Konami Digital Entertainment Co Ltd Game system, server device, game control method, service method, game system program, and server program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09269916A (en) * 1996-02-02 1997-10-14 Hitachi Ltd Electronic information distribution method
JPH10307878A (en) * 1997-03-04 1998-11-17 Fujitsu Ltd Computer, host computer, terminal equipment and record medium
WO2000048375A1 (en) * 1999-02-11 2000-08-17 Loudeye Technologies, Inc. Media distribution system
WO2000059150A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Enforcement architecture and method for digital rights management
WO2000058811A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Structure of digital rights management (drm) system
JP2000308129A (en) * 1999-04-16 2000-11-02 Sanyo Electric Co Ltd Music distribution system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09269916A (en) * 1996-02-02 1997-10-14 Hitachi Ltd Electronic information distribution method
JPH10307878A (en) * 1997-03-04 1998-11-17 Fujitsu Ltd Computer, host computer, terminal equipment and record medium
WO2000048375A1 (en) * 1999-02-11 2000-08-17 Loudeye Technologies, Inc. Media distribution system
WO2000059150A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Enforcement architecture and method for digital rights management
WO2000058811A2 (en) * 1999-03-27 2000-10-05 Microsoft Corporation Structure of digital rights management (drm) system
JP2000308129A (en) * 1999-04-16 2000-11-02 Sanyo Electric Co Ltd Music distribution system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066155A1 (en) * 2003-01-23 2004-08-05 Sony Corporation Content delivery system, information processing apparatus or information processing method, and computer program
WO2004066154A1 (en) * 2003-01-23 2004-08-05 Sony Corporation Content delivery system, information processing apparatus or information processing method, and computer program
CN1326053C (en) * 2003-01-23 2007-07-11 索尼株式会社 Contents delivery system, information processing apparatus or information processing method and computer program
CN1332323C (en) * 2003-01-23 2007-08-15 索尼株式会社 Content delivery system, information processing apparatus or information processing method, and computer program
JP2006260589A (en) * 2006-04-19 2006-09-28 Sony Corp Data communication system, device, method and program of information processing
JP2012014333A (en) * 2010-06-30 2012-01-19 Konami Digital Entertainment Co Ltd Game system, server device, game control method, service method, game system program, and server program

Also Published As

Publication number Publication date
JP4554801B2 (en) 2010-09-29

Similar Documents

Publication Publication Date Title
JP3677001B2 (en) Data distribution system and recording device used therefor
JP3930321B2 (en) Data distribution system and recording device used therefor
JP3873090B2 (en) Data recording apparatus, data supply apparatus, and data distribution system
JP3980355B2 (en) LICENSE INFORMATION STORAGE DEVICE, CONTENT REPRODUCTION DEVICE, AND LICENSE INFORMATION DISTRIBUTION SYSTEM
JP4545994B2 (en) Data reproducing apparatus, data reproducing circuit used therein, and data recording apparatus
US7243242B2 (en) Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
WO2002075550A1 (en) Data recorder restoring original data allowed to exist only uniquely
JP3895940B2 (en) Information terminal equipment
WO2001043339A1 (en) Device for reproducing data
JP2002163396A (en) Data terminal equipment
JP2002164881A (en) Data terminal device
JP4553472B2 (en) Data terminal equipment
JP3851155B2 (en) License transfer system, license management server, and data terminal device
JP3782356B2 (en) Recording apparatus and data distribution system using the same
JP4502487B2 (en) Mobile terminal device
JP2002094500A (en) Data terminal device
JP2002164885A (en) Data terminal device
JP2003101524A (en) Data reproducing device and data recording device
JP2002288377A (en) Data terminal equipment and device
JP2002009763A (en) Data reproduction device, terminal using it, and reproduction method
JP2002099743A (en) Data reproducing device and license managing method
JP2003101521A (en) License management apparatus and data terminal device using the same
WO2001063834A1 (en) Recorder and distributing system using the same
JP2002366442A (en) Data terminal equipment and data recording device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100715

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees