JP2002288453A - Information terminal - Google Patents

Information terminal

Info

Publication number
JP2002288453A
JP2002288453A JP2001090489A JP2001090489A JP2002288453A JP 2002288453 A JP2002288453 A JP 2002288453A JP 2001090489 A JP2001090489 A JP 2001090489A JP 2001090489 A JP2001090489 A JP 2001090489A JP 2002288453 A JP2002288453 A JP 2002288453A
Authority
JP
Japan
Prior art keywords
information
license
data
content data
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001090489A
Other languages
Japanese (ja)
Other versions
JP3895940B2 (en
Inventor
Chomei Yasuda
朝明 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001090489A priority Critical patent/JP3895940B2/en
Publication of JP2002288453A publication Critical patent/JP2002288453A/en
Application granted granted Critical
Publication of JP3895940B2 publication Critical patent/JP3895940B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information terminal which retrieves a storage place on of ciphered contents data, which a user wants to acquire, and acquires ciphered contents data from this retrieved storage place. SOLUTION: When wanting to newly purchase music of an artist A, the user of a mobile phone 100 receives the retrieval result of the artist A from a delivery server 10. The mobile phone 100 retrieves a memory card, where ciphered contents data included in the retrieval result received from the delivery server 10 is stored, on the basis of a database. When ciphered contents data is stored in a memory card 111, the mobile phone 100 copies ciphered contents data from a mobile phone 101 and receives a license from the delivery server 10.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、コンテンツデー
タを管理するための複数のデータベースを保持し、コン
テンツデータの取得要求に応じて複数のデータベースを
検索してコンテンツデータを取得する情報端末装置に関
するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information terminal device which holds a plurality of databases for managing content data and retrieves the content data by searching the plurality of databases in response to a content data acquisition request. It is.

【0002】[0002]

【従来の技術】近年、インターネット等のデジタル情報
通信網等の進歩により、携帯電話機等を用いた個人向け
端末により、各ユーザが容易にネットワーク情報にアク
セスすることが可能となっている。
2. Description of the Related Art In recent years, with the advancement of digital information communication networks such as the Internet, it has become possible for each user to easily access network information using personal terminals using cellular phones and the like.

【0003】このようなデジタル情報通信網において
は、デジタル信号により情報が伝送される。したがっ
て、たとえば上述のような情報通信網において伝送され
た音楽や映像データを各個人ユーザがコピーした場合で
も、そのようなコピーによる音質や画質の劣化をほとん
ど生じさせることなく、データのコピーを行なうことが
可能である。
In such a digital information communication network, information is transmitted by digital signals. Therefore, for example, even when music or video data transmitted in the information communication network described above is copied by each individual user, the data is copied with almost no deterioration in sound quality or image quality due to such copying. It is possible.

【0004】したがって、このようなデジタル情報通信
網上において音楽データや画像データ等の著作者の権利
が存在するコンテンツが伝達される場合、適切な著作権
保護のための方策が取られていないと、著しく著作権者
の権利が侵害されてしまうおそれがある。
Therefore, when contents such as music data and image data, etc., for which rights of the creator exist, are transmitted over such digital information communication networks, appropriate copyright protection measures must be taken. , The rights of the copyright holder may be significantly infringed.

【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介してコンテンツデー
タの配信を行なうことができないとすると、基本的に
は、著作物データの複製に際し一定の著作権料を徴収す
ることが可能な著作権者にとっても、かえって不利益と
なる。
On the other hand, giving priority to the purpose of copyright protection,
If it is not possible to distribute content data through the rapidly expanding digital information communication network, basically, even for copyright owners who can collect a certain copyright fee when copying copyrighted work data, However, it is disadvantageous.

【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
Here, considering not a distribution via the digital information communication network as described above but a recording medium on which digital data is recorded as an example, a CD (compact disc) on which music data which is usually sold is recorded is considered. Regarding (2), music data can be freely copied from a CD to a magneto-optical disk (MD or the like) in principle as long as the copied music is stopped for personal use. However, an individual user who performs digital recording or the like indirectly pays a certain amount of the price of the digital recording device itself or a medium such as an MD as a deposit to the copyright holder.

【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
Furthermore, when music data as a digital signal is copied from a CD to an MD, the music information is transferred from a recordable MD to another MD in consideration of the fact that the information is digital data with little copy deterioration. Copying as digital data is not possible due to copyright protection due to equipment configuration.

【0008】このような事情からも、音楽データや画像
データ等のコンテンツデータをデジタル情報通信網を通
じて公衆に配信することは、それ自体が著作権者の公衆
送信権による制限を受ける行為であるから、著作権保護
のための十分な方策が講じられる必要がある。
[0008] Even in such circumstances, distribution of content data such as music data and image data to the public through a digital information communication network is itself an act restricted by the public transmission right of the copyright holder. Sufficient measures must be taken for copyright protection.

【0009】この場合、デジタル情報通信網を通じて公
衆に送信される著作物である音楽データや画像データ等
のコンテンツデータについて、一度、受信されたコンテ
ンツデータが、さらに勝手に複製されることを防止する
ことが必要となる。
In this case, for content data such as music data and image data which are copyrighted works transmitted to the public through the digital information communication network, once received content data is prevented from being further copied without permission. It is necessary.

【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
[0010] Therefore, a distribution server that holds encrypted content data obtained by encrypting the content data is a data server that distributes the encrypted content data to a memory card mounted on a terminal device such as a mobile phone via the terminal device. A distribution system has been proposed. In this data distribution system, a public encryption key of a memory card and a certificate thereof, which have been authenticated by a certificate authority in advance, are transmitted to a distribution server at the time of a distribution request of encrypted content data. After confirming the reception, the encrypted content data and the license key for decrypting the encrypted content data are transmitted to the memory card. When distributing the encrypted content data and the license key, the distribution server and the memory card generate a different session key for each distribution, and encrypt the public encryption key with the generated session key. The keys are exchanged between the memory cards.

【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化されたライセンスと、暗号化コンテ
ンツデータをメモリカードに送信する。そして、メモリ
カードは、受信したライセンス鍵と暗号化コンテンツデ
ータをメモリカードに記録する。
[0011] Finally, the distribution server transmits the license encrypted by the public encryption key of each memory card and further encrypted by the session key and the encrypted content data to the memory card. Then, the memory card records the received license key and the encrypted content data on the memory card.

【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話機に装着する。携帯電話機は、通常の電話機能の他
にメモリカードからの暗号化コンテンツデータを復号
し、かつ、再生して外部へ出力するための専用回路を有
する。
When playing back the encrypted content data recorded on the memory card, the user inserts the memory card into the portable telephone. The mobile phone has a dedicated circuit for decrypting the encrypted content data from the memory card and reproducing and outputting the decrypted content data to the outside in addition to the normal telephone function.

【0013】各ユーザは、上述したように、自己の携帯
電話機によって配信サーバから暗号化コンテンツデータ
およびライセンスを受信し、その受信した暗号化コンテ
ンツデータおよびライセンスを自己のメモリカードに記
録する。
As described above, each user receives the encrypted content data and the license from the distribution server by his / her own mobile phone, and records the received encrypted content data and the license on its own memory card.

【0014】[0014]

【発明が解決しようとする課題】しかし、各ユーザが新
たに暗号化コンテンツデータを取得したいとき、その暗
号化コンテンツデータが他のユーザのメモリカードに記
録されている場合もある。そのような場合、各ユーザ
は、取得したい暗号化コンテンツデータを配信サーバか
ら受信するのでは、暗号化コンテンツデータの受信に長
時間を要し、かつ、通信費も高くなるという問題があ
る。
However, when each user wants to newly obtain encrypted content data, the encrypted content data may be recorded on a memory card of another user. In such a case, if each user receives the encrypted content data to be obtained from the distribution server, there is a problem that it takes a long time to receive the encrypted content data and the communication cost is high.

【0015】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、ユーザが取得
したい暗号化コンテンツデータの格納場所を検索し、そ
の検索した格納場所から暗号化コンテンツデータを取得
する情報端末装置を提供することである。
SUMMARY OF THE INVENTION The present invention has been made to solve such a problem. It is an object of the present invention to search a storage location of encrypted content data that a user wants to acquire, and to search for encrypted content data from the searched storage location. An object of the present invention is to provide an information terminal device for acquiring data.

【0016】[0016]

【課題を解決するための手段】この発明によれば、情報
端末装置は、複数の情報端末装置において作成され、か
つ、暗号化コンテンツデータを管理するための複数のベ
ータベースを検索して暗号化コンテンツデータと暗号化
コンテンツデータを再生するためのライセンスとを取得
する情報端末装置であって、外部とのデータのやり取り
を行なう送受信部と、指示を入力するためのキー操作部
と、複数のデータベースと一覧表とを記憶する記憶部
と、制御部とを備え、複数のデータベースの各々は、複
数の暗号化コンテンツデータを特定するための複数のコ
ンテンツ特定情報と、暗号化コンテンツデータに対応す
るライセンスの有無を示す複数のライセンス情報と、暗
号化コンテンツデータおよびライセンスが記録されたデ
ータ記録装置を特定するための複数の記録装置特定情報
とを含み、一覧表は、複数のベータベースを特定するた
めの複数のデータベース特定情報と、複数のデータベー
スの各々が生成された情報端末装置を特定するための複
数の端末特定情報とを含み、制御部は、暗号化コンテン
ツデータの購入要求に応じて、キー操作部を介して入力
された購入コンテンツの検索条件を送受信部を介して配
信サーバへ送信し、検索条件に合致するコンテンツのコ
ンテンツ特定情報を配信サーバから送受信部を介して受
信し、その受信したコンテンツ特定情報に一致するコン
テンツ特定情報と一致したコンテンツ特定情報に対応す
るライセンス情報および端末特定情報とを複数のデータ
ベースおよび一覧表から抽出し、その抽出したコンテン
ツ特定情報、ライセンス情報および端末特定情報を含む
検索結果データベースを作成する。
According to the present invention, an information terminal device retrieves and encrypts a plurality of beta bases created in a plurality of information terminal devices for managing encrypted content data. An information terminal device for acquiring content data and a license for reproducing encrypted content data, a transmitting / receiving unit for exchanging data with the outside, a key operation unit for inputting an instruction, and a plurality of databases And a control unit, wherein each of the plurality of databases includes a plurality of pieces of content specifying information for specifying a plurality of pieces of encrypted content data, and a license corresponding to the plurality of pieces of encrypted content data. License information indicating the presence / absence of data and the data recording device on which the encrypted content data and license are recorded A plurality of recording device specifying information for identifying the plurality of databases, and a list includes a plurality of database specifying information for specifying a plurality of beta bases and an information terminal device for generating each of the plurality of databases. Including a plurality of terminal identification information, the control unit transmits a search condition of the purchase content input via the key operation unit to the distribution server via the transmission / reception unit in response to a purchase request of the encrypted content data, The content identification information of the content that matches the search condition is received from the distribution server via the transmission / reception unit, and the license information and the terminal identification information corresponding to the content identification information that matches the content identification information that matches the received content identification information. Are extracted from multiple databases and lists, and the extracted content identification information, license information, To create a search results database containing specific information.

【0017】好ましくは、情報端末装置は、各種の情報
を視覚情報としてユーザに与えるための表示部をさらに
備え、制御部は、コンテンツ特定情報、ライセンス情
報、および端末特定情報を検索結果データベースから読
出して表示部に表示し、キー操作部を介して他の情報端
末装置が保持する暗号化コンテンツデータの選択が入力
されると、他の情報端末装置へ暗号化コンテンツデータ
の複製依頼を送受信部を介して送信し、他の情報端末装
置において複製が許可されると他の情報端末装置から暗
号化コンテンツデータを送受信部を介して受信する。
Preferably, the information terminal device further includes a display unit for giving various types of information to the user as visual information, and the control unit reads out the content specifying information, the license information, and the terminal specifying information from the search result database. When the selection of the encrypted content data held by the other information terminal device is input via the key operation unit, the transmission / reception unit transmits a request to copy the encrypted content data to the other information terminal device. When the duplication is permitted in another information terminal device, the encrypted content data is received from the other information terminal device via the transmission / reception unit.

【0018】好ましくは、制御部は、さらに、取得要求
された暗号化コンテンツデータに対応するライセンス情
報がライセンスの無しを表すとき、配信サーバから複製
された暗号化コンテンツデータに対応するライセンスを
受信する。
Preferably, the control unit further receives a license corresponding to the copied encrypted content data from the distribution server when the license information corresponding to the requested encrypted content data indicates that there is no license. .

【0019】好ましくは、情報端末装置は、各種の情報
を視覚情報としてユーザに与えるための表示部と、デー
タ記録装置との間のやり取りを制御するインタフェース
とをさらに備え、制御部は、コンテンツ特定情報、ライ
センス情報、および端末特定情報を前記検索結果データ
ベースから読出して表示部に表示し、自己がやり取りを
行なうデータ記録装置に記録された暗号化コンテンツデ
ータの選択がキー操作部を介して入力され、選択された
暗号化コンテンツデータに対応するライセンス情報がラ
イセンスの無しを表すときライセンスの送信依頼を送受
信部を介して配信サーバへ送信し、配信サーバから前記
ライセンスを送受信部を介して受信する。
Preferably, the information terminal device further includes a display unit for giving various information to the user as visual information, and an interface for controlling exchange between the data recording device and the control unit, Information, license information, and terminal identification information are read from the search result database and displayed on a display unit, and selection of encrypted content data recorded in a data recording device with which the user exchanges data is input via a key operation unit. When the license information corresponding to the selected encrypted content data indicates that there is no license, a license transmission request is transmitted to the distribution server via the transmission / reception unit, and the license is received from the distribution server via the transmission / reception unit.

【0020】好ましくは、情報端末装置は、各種の情報
を視覚情報としてユーザに与えるための表示部と、デー
タ記録装置との間のやり取りを制御するインタフェース
とをさらに備え、制御部は、コンテンツ特定情報、ライ
センス情報、および端末特定情報を検索結果データベー
スから読出して表示部に表示し、配信サーバが保持する
暗号化コンテンツデータの選択がキー操作部を介して入
力されたとき選択された暗号化コンテンツデータおよび
選択された暗号化コンテンツデータに対応するライセン
スの送信依頼を送受信部を介して配信サーバへ送信し、
配信サーバから前記暗号化コンテンツデータおよびライ
センスを前記送受信部を介して受信する。
Preferably, the information terminal device further includes a display unit for giving various types of information to the user as visual information, and an interface for controlling exchange between the data recording device and the control unit, Information, license information, and terminal identification information are read from the search result database and displayed on the display unit, and the encrypted content selected when the selection of the encrypted content data held by the distribution server is input via the key operation unit Transmitting a transmission request for the data and a license corresponding to the selected encrypted content data to the distribution server via the transmission / reception unit,
Receiving the encrypted content data and the license from the distribution server via the transmission / reception unit;

【0021】好ましくは、制御部は、さらに、データベ
ースの取得要求に応じて他の情報端末装置が保持するデ
ータベースを他の情報端末装置から送受信部を介して受
信し、その受信したデータベースを記憶部に格納すると
ともに格納したデータベースを追加して一覧表を更新す
る。
Preferably, the control unit further receives a database held by the other information terminal device from the other information terminal device via the transmission / reception unit in response to the database acquisition request, and stores the received database in the storage unit. And update the list by adding the stored database.

【0022】[0022]

【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding portions have the same reference characters allotted, and description thereof will not be repeated.

【0023】図1は、本発明による情報端末装置が暗号
化コンテンツデータ、および暗号化コンテンツデータを
復号するためのライセンスを取得するデータ配信システ
ムの全体構成を概念的に説明するための概略図である。
FIG. 1 is a schematic diagram conceptually illustrating the overall configuration of a data distribution system in which an information terminal device according to the present invention acquires encrypted content data and a license for decrypting the encrypted content data. is there.

【0024】なお、以下では携帯電話網を介して音楽デ
ータをユーザの携帯電話機に装着されたメモリカード1
10〜112に配信するデータ配信システムの構成を例
にとって説明するが、以下の説明で明らかとなるよう
に、本発明はこのような場合に限定されることなく、他
の著作物としてのコンテンツデータ、たとえば画像デー
タ、動画像データ、ニュース、および英会話用のデータ
等を配信する場合においても適用することが可能なもの
である。
In the following, music data is stored in a memory card 1 attached to a user's mobile phone via a mobile phone network.
The configuration of a data distribution system that distributes content data to content data 10 to 112 will be described as an example. However, as will be apparent from the following description, the present invention is not limited to such a case. For example, the present invention can be applied to the case of distributing image data, moving image data, news, data for English conversation, and the like.

【0025】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。音楽
データ等のコンテンツデータを管理する配信サーバ10
は、データ配信を求めてアクセスして来た携帯電話ユー
ザの携帯電話機100(または101,102)に装着
されたメモリカード110(または111,112)が
正当な認証データを持つか否か、すなわち、正規のメモ
リカードであるか否かの認証処理を行ない、正当なメモ
リカードに対して著作権を保護するために所定の暗号方
式によりコンテンツデータを暗号化した上で、データを
配信するための配信キャリア20である携帯電話会社
に、このような暗号化コンテンツデータ、付加情報およ
び暗号化コンテンツデータを再生するために必要な情報
として暗号化コンテンツデータを復号するためのライセ
ンス鍵を含むライセンスを与える。
Referring to FIG. 1, distribution carrier 20 relays a distribution request (distribution request) from a user obtained through his / her mobile phone network to distribution server 10. Distribution server 10 for managing content data such as music data
Is whether the memory card 110 (or 111, 112) attached to the mobile phone 100 (or 101, 102) of the mobile phone user who has accessed for data distribution has valid authentication data, After authenticating whether or not the memory card is a legitimate memory card, encrypting the content data with a predetermined encryption method in order to protect the copyright on the legitimate memory card, and then distributing the data. A license including a license key for decrypting the encrypted content data as information necessary for reproducing the encrypted content data, the additional information, and the encrypted content data is given to the mobile phone company as the distribution carrier 20. .

【0026】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100(または1
01,102)に装着されたメモリカード110(また
は111,112)に対して、携帯電話網および携帯電
話機100(または101,02)を介して暗号化コン
テンツデータとライセンスとを配信する。
The distribution carrier 20 transmits the distribution request via its own mobile telephone network to the portable telephone 100 (or 1).
The encrypted content data and the license are distributed to the memory card 110 (or 111, 112) attached to the memory card (01, 102) via the mobile phone network and the mobile phone 100 (or 101, 02).

【0027】図1においては、たとえば携帯電話ユーザ
の携帯電話機100(または101,102)には、着
脱可能なメモリカード110(または111,112)
が装着される構成となっている。メモリカード110
(または111,112)は、携帯電話機100(また
は101,102)により受信された暗号化コンテンツ
データを受取り、著作権を保護するために行なわれた暗
号化を復号した上で、携帯電話機100(または10
1,102)中の音楽再生部(図示せず)に与える。
In FIG. 1, for example, a removable memory card 110 (or 111, 112) is attached to a mobile phone 100 (or 101, 102) of a mobile phone user.
Is attached. Memory card 110
(Or 111, 112) receives the encrypted content data received by the mobile phone 100 (or 101, 102), decrypts the encryption performed to protect the copyright, and Or 10
1, 102) to a music reproducing unit (not shown).

【0028】さらに、たとえば携帯電話ユーザは、携帯
電話機100(または101,102)に接続したヘッ
ドホーン130(または131,132)等を介してこ
のようなコンテンツデータを「再生」して、聴取するこ
とが可能である。
Further, for example, a portable telephone user "plays" and listens to such content data via a headphone 130 (or 131, 132) or the like connected to the portable telephone 100 (or 101, 102). It is possible.

【0029】このような構成とすることで、まず、メモ
リカード110(または111,112)を利用しない
と、配信サーバ10からコンテンツデータの配信を受け
て、音楽を再生することが困難な構成となる。
With such a configuration, first, unless the memory card 110 (or 111, 112) is used, it is difficult to receive the content data from the distribution server 10 and reproduce the music. Become.

【0030】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
Moreover, the distribution carrier 20 counts the frequency each time content data for one song is distributed, for example, so that the mobile phone user receives (downloads) the content data and receives a copyright fee. Is collected by the distribution carrier 20 together with the communication charge of the mobile phone, the copyright holder can easily secure the copyright charge.

【0031】したがって、図1に示すデータ配信システ
ムにおいては、携帯電話機100(または101,10
2)に装着されたメモリカード110(または111,
112)は、携帯電話網を介して配信サーバ10から暗
号化コンテンツデータ、付加情報およびライセンスを受
信して格納することができる。
Therefore, in the data distribution system shown in FIG. 1, the portable telephone 100 (or 101, 10
2) The memory card 110 (or 111,
112) can receive and store the encrypted content data, additional information, and license from the distribution server 10 via the mobile phone network.

【0032】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話機のユー
ザ側で再生可能とするためにシステム上必要とされるの
は、第1には、通信におけるライセンスを配信するため
の方式であり、さらに第2には、コンテンツデータを暗
号化する方式そのものであり、さらに、第3には、この
ようなコンテンツデータの無断コピーを防止するための
著作権保護を実現する構成である。
In the configuration as shown in FIG. 1, in order for the content data distributed in an encrypted form to be reproducible on the user side of the portable telephone, the system firstly requires communication. The second is the method itself for encrypting the content data, and the third is the copyright for preventing such unauthorized copying of the content data. This is a configuration that realizes protection.

【0033】また、携帯電話機100〜102は、それ
ぞれ、装着されたメモリカード110〜112に格納さ
れた暗号化コンテンツデータを管理するためのデータベ
ースを後述する方法によって作成し、その作成したベー
タベースを保持する。さらに、携帯電話機100は、メ
モリカード111,112に格納された暗号化コンテン
ツデータを管理するためのデータベースを携帯電話機1
01,102から受信し、メモリカード110に格納さ
れた暗号化コンテンツデータを管理するためのデータベ
ースとともに保持する。つまり、携帯電話機100のユ
ーザは、友人である携帯電話機101,102のユーザ
が所有するメモリカード111,112に格納された暗
号化コンテンツデータを管理するためのデータベースを
携帯電話機101,102から受信して保持する。この
ように、友人が配信サーバ10から受信して自己のメモ
リカード111,112に格納した暗号化コンテンツデ
ータを管理するためのデータベースを取得して携帯電話
機100に保持することによって、後述するように、携
帯電話機100のユーザは、新たな暗号化コンテンツデ
ータを取得したいと思ったとき、その新たな暗号化コン
テンツデータが既にメモリカード111,112へ配信
されたものであれば、その新たな暗号化コンテンツデー
タを携帯電話機101,102を介してメモリカード1
11,112から取得できる。なお、携帯電話機100
と携帯電話機101,102との間の通信は、USB
(Universal Series Bus)ケーブ
ル65を介して行なわれてもよく、無線通信によって行
なわれてもよい。
Each of the mobile phones 100 to 102 creates a database for managing the encrypted content data stored in the attached memory card 110 to 112 by a method described later, and stores the created beta base. Hold. Further, the mobile phone 100 stores a database for managing the encrypted content data stored in the memory cards 111 and 112 in the mobile phone 1.
01 and 102, and stores the encrypted content data stored in the memory card 110 together with a database for managing the encrypted content data. That is, the user of the mobile phone 100 receives from the mobile phones 101 and 102 a database for managing the encrypted content data stored in the memory cards 111 and 112 owned by the users of the mobile phones 101 and 102 as friends. Hold. As described above, the friend acquires the database for managing the encrypted content data received from the distribution server 10 and stored in the memory cards 111 and 112 of the friend and holds the database in the mobile phone 100, as described later. When the user of the mobile phone 100 wants to obtain new encrypted content data, if the new encrypted content data has already been delivered to the memory cards 111 and 112, the user may use the new encrypted content data. The content data is transferred to the memory card 1 via the mobile phones 101 and 102.
11 and 112. Note that the mobile phone 100
Communication between the mobile phone 101 and the mobile phone 101, 102 is USB
(Universal Series Bus) may be performed via the cable 65 or may be performed by wireless communication.

【0034】そして、携帯電話機100は、携帯電話機
101,102から受信した暗号化コンテンツデータを
復号および再生するためのライセンスを携帯電話網を介
して配信サーバ10から受信する。配信サーバ10は、
ライセンスの配信に対して課金を行なうので、ライセン
スの取得は原則として配信サーバ10から行なうことと
したものである。
The portable telephone 100 receives a license for decrypting and reproducing the encrypted content data received from the portable telephones 101 and 102 from the distribution server 10 via the portable telephone network. The distribution server 10
Since the license distribution is charged, the license is acquired from the distribution server 10 in principle.

【0035】本発明の実施の形態においては、特に、配
信、および再生の各処理の発生時において、これらのコ
ンテンツデータの移動先に対する認証およびチェック機
能を充実させ、非認証の記録装置および情報端末装置
(暗号化コンテンツデータを復号して再生できる再生端
末を携帯電話機とも言う。以下同じ)に対するコンテン
ツデータの出力を防止することによってコンテンツデー
タの著作権保護を強化する構成を説明する。
In the embodiment of the present invention, in particular, when each processing of distribution and reproduction occurs, the authentication and checking functions for the destination of these content data are enhanced, and the non-authenticated recording device and information terminal are used. A configuration for enhancing the copyright protection of content data by preventing output of content data to an apparatus (a playback terminal capable of decrypting and playing back encrypted content data is also referred to as a mobile phone; the same applies hereinafter) will be described.

【0036】なお、以下の説明においては、配信サーバ
10から、各携帯電話機に暗号化コンテンツデータ、付
加情報、およびライセンスを伝送する処理を「配信」と
称することとする。
In the following description, the process of transmitting the encrypted content data, the additional information, and the license from the distribution server 10 to each mobile phone is referred to as “distribution”.

【0037】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
FIG. 2 is a diagram for explaining characteristics of data, information, and the like for communication used in the data distribution system shown in FIG.

【0038】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話機のユーザに配布される。
First, data distributed from the distribution server 10 will be described. Dc is content data such as music data. The content data Dc is encrypted so as to be decryptable with the license key Kc. License key K
The encrypted content data {Dc} Kc, which has been encrypted by decryption by c, is distributed from the distribution server 10 to the user of the mobile phone in this format.

【0039】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
In the following, it is assumed that the notation {Y} X indicates that the data Y has been encrypted with the decryption key X.

【0040】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。
Further, the distribution server 10 distributes the encrypted content data and additional information Dc-inf as plain text information such as a copyright relating to the content data or server access.

【0041】また、ライセンスとして、ライセンス鍵K
cと、配信サーバ10からのライセンス鍵等の配信を特
定するための管理コードであるライセンスIDとが配信
サーバ10と携帯電話機100(または101,10
2)との間でやり取りされる。さらに、ライセンスとし
ては、コンテンツデータDcを識別するためのコードで
あるコンテンツIDや、利用者側からの指定によって決
定されるライセンス数や機能限定等の情報を含んだライ
センス購入条件ACに基づいて生成される、記録装置
(メモリカード)におけるライセンスのアクセスに対す
る制限に関する情報であるアクセス制御情報ACmおよ
び情報端末装置における再生に関する制御情報である再
生制御情報ACp等が存在する。具体的には、アクセス
制御情報ACmは、メモリカードからのライセンスまた
はライセンス鍵を外部に出力するに当っての制御情報で
あり、再生可能回数(再生のためにライセンス鍵を出力
する数)、ライセンスの移動・複製に関する制限情報な
どがある。再生制御情報ACpは、コンテンツデータを
再生するためにコンテンツ再生回路がライセンス鍵を受
取った後に、再生を制限する情報であり、再生期限、再
生速度変更制限、再生範囲指定(部分ライセンス)など
がある。
As a license, a license key K
c and a license ID, which is a management code for specifying distribution of a license key or the like from the distribution server 10, are stored in the distribution server 10 and the mobile phone 100 (or 101, 10).
It is exchanged with 2). Furthermore, the license is generated based on a content ID, which is a code for identifying the content data Dc, and a license purchase condition AC including information such as the number of licenses and function limitation determined by designation from the user side. There are access control information ACm, which is information relating to restrictions on license access in a recording device (memory card), and reproduction control information ACp, which is control information relating to reproduction in an information terminal device. Specifically, the access control information ACm is control information for outputting a license or a license key from a memory card to the outside, and includes the number of reproducible times (the number of license keys to be output for reproduction) and the license. Restriction information on transfer / replication of data. The reproduction control information ACp is information for restricting the reproduction after the content reproduction circuit receives the license key for reproducing the content data, and includes a reproduction time limit, a reproduction speed change restriction, and a reproduction range designation (partial license). .

【0042】以後、ライセンスIDと、コンテンツID
と、ライセンス鍵Kcと、アクセス制御情報ACmと、
再生制御情報ACpとを併せて、ライセンスと総称する
こととする。
Thereafter, the license ID and the content ID
, A license key Kc, access control information ACm,
The playback control information ACp is collectively referred to as a license.

【0043】図3は、図1に示すデータ配信システムに
おいて使用される認証のためのデータ、情報等の特性を
説明する図である。
FIG. 3 is a diagram for explaining characteristics of data, information, and the like for authentication used in the data distribution system shown in FIG.

【0044】情報端末装置内のコンテンツ再生デバイ
ス、およびメモリカードには固有の公開暗号鍵KPpy
およびKPmwがそれぞれ設けられ、公開暗号鍵KPp
yおよびKPmwは、コンテンツ再生デバイスに固有の
秘密復号鍵Kpy、メモリカードに固有の秘密復号鍵K
mwによってそれぞれ復号可能である。これら公開暗号
鍵および秘密復号鍵は、メモリカードの種類ごとに異な
る値を持つ。これらの公開暗号鍵および秘密復号鍵を総
称してクラス鍵と称し、これらの公開暗号鍵をクラス公
開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を
共有する単位をクラスと称する。クラスは、製造会社や
製品の種類、製造時のロット等によって異なる。
A public encryption key KPpy unique to the content reproduction device and the memory card in the information terminal device.
And KPmw, respectively, and a public encryption key KPp
y and KPmw are a secret decryption key Kpy unique to the content reproduction device and a secret decryption key K unique to the memory card.
mw, respectively. These public encryption key and secret decryption key have different values for each type of memory card. The public encryption key and the secret decryption key are collectively referred to as a class key, the public encryption key is referred to as a class public encryption key, the secret decryption key is referred to as a class secret decryption key, and a unit sharing the class key is referred to as a class. The class differs depending on the manufacturing company, the type of product, the lot at the time of manufacturing, and the like.

【0045】また、コンテンツ再生デバイスのクラス証
明書としてCpyが設けられ、メモリカードのクラス証
明書としてCmwが設けられる。これらのクラス証明書
は、コンテンツ再生デバイス、およびメモリカードのク
ラスごとに異なる情報を有する。
Further, Cpy is provided as a class certificate of the content reproduction device, and Cmw is provided as a class certificate of the memory card. These class certificates have different information for each class of content reproduction device and memory card.

【0046】これらのコンテンツ再生デバイスのクラス
公開暗号鍵およびクラス証明書は、認証データ{KPp
y//Cpy}KPaの形式で、メモリカードのクラス
公開暗号鍵およびクラス証明書は、認証データ{KPm
w//Cmw}KPaの形式で出荷時にデータ再生デバ
イス、およびメモリカードにそれぞれ記録される。後ほ
ど詳細に説明するが、KPaは配信システム全体で共通
の公開認証鍵である。
The class public encryption key and class certificate of these content reproduction devices are stored in the authentication data {KPp
In the format of y // Cpy @ KPa, the class public encryption key and the class certificate of the memory card are the authentication data @ KPm
In the format of w // Cmw @ KPa, the data is recorded on the data reproducing device and the memory card at the time of shipment. As will be described in detail later, KPa is a public authentication key common to the entire distribution system.

【0047】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmcxと、公開暗号鍵K
Pmcxで暗号化されたデータを復号することが可能な
それぞれに固有の秘密復号鍵Kmcxが存在する。これ
らのメモリカードごとに設定される公開暗号鍵および秘
密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmc
xを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復
号鍵と称する。
As a key for managing data processing in the memory card 110, a public encryption key KPmcx and a public encryption key K
There is a unique secret decryption key Kmcx capable of decrypting data encrypted with Pmcx. The public encryption key and the secret decryption key set for each memory card are collectively referred to as individual keys, and the public encryption key KPmc
x is called an individual public encryption key, and the secret decryption key Kmcx is called an individual secret decryption key.

【0048】ライセンスの配信、および再生が行なわれ
るごとに配信サーバ10、携帯電話機100〜102、
およびメモリカード110〜112において生成される
共通鍵Ks1〜Ks3が用いられる。
Each time the license is distributed and reproduced, the distribution server 10, the mobile phones 100 to 102,
And the common keys Ks1 to Ks3 generated in the memory cards 110 to 112 are used.

【0049】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、コンテンツ再生デバイスもしくはメモリカード間
の通信の単位あるいはアクセスの単位である「セッショ
ン」ごとに発生する固有の共通鍵であり、以下において
はこれらの共通鍵Ks1〜Ks3を「セッションキー」
とも呼ぶこととする。
Here, the common keys Ks1 to Ks3 are unique common keys generated for each "session" which is a unit of communication or access between the distribution server, the content reproduction device or the memory card. These common keys Ks1 to Ks3 are referred to as “session keys”.
Also referred to as.

【0050】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、コンテンツ再生デバイス、およびメモリカ
ードによって管理される。具体的には、セッションキー
Ks1は、配信サーバによって配信セッションごとに発
生される。セッションキーKs2は、メモリカードによ
って配信セッションおよび再生セッションごとに発生
し、セッションキーKs3は、コンテンツ再生デバイス
において再生セッションごとに発生される。各セッショ
ンにおいて、これらのセッションキーを授受し、他の機
器で生成されたセッションキーを受けて、このセッショ
ンキーによる暗号化を実行した上でライセンス鍵等の送
信を行なうことによって、セッションにおけるセキュリ
ティ強度を向上させることができる。
These session keys Ks1 to Ks3
Has a unique value for each session,
It is managed by a distribution server, a content reproduction device, and a memory card. Specifically, the session key Ks1 is generated by the distribution server for each distribution session. The session key Ks2 is generated for each distribution session and reproduction session by the memory card, and the session key Ks3 is generated for each reproduction session in the content reproduction device. In each session, these session keys are transmitted and received, a session key generated by another device is received, encryption is performed using the session key, and a license key or the like is transmitted. Can be improved.

【0051】図4は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、コ
ンテンツデータを所定の方式に従って暗号化したデータ
やコンテンツID等の配信情報を保持するための情報デ
ータベース304と、携帯電話機の各ユーザごとにコン
テンツデータへのアクセス開始に従った課金情報を保持
するための課金データベース302と、情報データベー
ス304に保持されたコンテンツデータのメニューを保
持するメニューデータベース307と、ライセンスの配
信ごとに生成され、かつ、ライセンスを特定するライセ
ンスID等の配信に関するログを保持する配信記録デー
タベース308と、情報データベース304、課金デー
タベース302、メニューデータベース307、および
配信記録データベース308からのデータをバスBS1
を介して受取り、所定の処理を行なうためのデータ処理
部310と、通信網を介して、配信キャリア20とデー
タ処理部310との間でデータ授受を行なうための通信
装置350とを備える。
FIG. 4 is a schematic block diagram showing the configuration of the distribution server 10 shown in FIG. The distribution server 10 includes an information database 304 for storing distribution information such as data obtained by encrypting content data according to a predetermined method and a content ID, and charging for each user of the mobile phone according to the start of access to the content data. A charging database 302 for storing information, a menu database 307 for storing a menu of content data stored in the information database 304, and a distribution of a license ID or the like generated for each license distribution and specifying a license. The data from the distribution record database 308 holding the log, the information database 304, the accounting database 302, the menu database 307, and the distribution record database 308 are transferred to the bus BS1
And a communication device 350 for transmitting and receiving data between the distribution carrier 20 and the data processing unit 310 via a communication network.

【0052】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカード
から送られてきた認証のための認証データ{KPmw/
/Cmw}KPaを復号するための公開認証鍵KPaを
保持する認証鍵保持部313と、メモリカードから送ら
れてきた認証のための認証データ{KPmw//Cm
w}KPaを通信装置350およびバスBS1を介して
受けて、認証鍵保持部313からの公開認証鍵KPaに
よって復号処理を行なう復号処理部312と、配信セッ
ションごとに、セッションキーKs1を発生するセッシ
ョンキー発生部316と、セッションキー発生部316
により生成されたセッションキーKs1を復号処理部3
12によって得られたクラス公開暗号鍵KPmwを用い
て暗号化して、バスBS1に出力するための暗号処理部
318と、セッションキーKs1によって暗号化された
上で送信されたデータをバスBS1より受けて、復号処
理を行なう復号処理部320とを含む。
The data processing unit 310 is controlled by the distribution control unit 315 for controlling the operation of the data processing unit 310 and the distribution control unit 315 in accordance with the data on the bus BS1. And the authentication data {KPmw /
/ Cmw @ KPa, an authentication key holding unit 313 for holding a public authentication key KPa, and authentication data {KPmw // Cm for authentication sent from a memory card.
w} KPa via communication device 350 and bus BS1, decryption processing section 312 for performing decryption processing using public authentication key KPa from authentication key holding section 313, and a session for generating session key Ks1 for each distribution session Key generator 316 and session key generator 316
Decrypts the session key Ks1 generated by
And an encryption processing unit 318 for encrypting using the class public encryption key KPmw obtained by step S12 and outputting the encrypted data to the bus BS1, and receiving data transmitted after being encrypted by the session key Ks1 from the bus BS1. And a decoding processing unit 320 for performing a decoding process.

【0053】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカードごとに個別公開暗号鍵KPmcxによっ
て暗号化するための暗号処理部326と、暗号処理部3
26の出力を、復号処理部320から与えられるセッシ
ョンキーKs2によってさらに暗号化してバスBS1に
出力するための暗号処理部328とを含む。
Data processing section 310 further encrypts license key Kc and access control information ACm provided from distribution control section 315 with individual public encryption key KPmcx for each memory card obtained by decryption processing section 320. Encryption processing unit 326 and encryption processing unit 3
26 includes an encryption processing unit 328 for further encrypting the output from the decryption processing unit 320 using the session key Ks2 given from the decryption processing unit 320 and outputting the encrypted data to the bus BS1.

【0054】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
The operation of the distribution server 10 in a distribution session will be described later in detail using a flowchart.

【0055】図5は、図1に示した携帯電話機100〜
102の構成を説明するための概略ブロック図である。
FIG. 5 is a diagram showing the portable telephones 100 to 100 shown in FIG.
FIG. 2 is a schematic block diagram for explaining a configuration of a second embodiment.

【0056】携帯電話機100〜102は、携帯電話機
100〜102の各部のデータ授受を行なうためのバス
BS2と、携帯電話網により無線伝送される信号を受信
するためのアンテナ1101と、アンテナ1101から
の信号を受けてベースバンド信号に変換し、あるいは携
帯電話機100〜102の各部からのデータを変調して
アンテナ1101に与えるための送受信部1102とを
含む。
The portable telephones 100 to 102 include a bus BS2 for transmitting and receiving data to and from each section of the portable telephones 100 to 102, an antenna 1101 for receiving a signal wirelessly transmitted by the portable telephone network, and an antenna 1101. A transmission / reception unit 1102 for receiving a signal, converting the signal to a baseband signal, or modulating data from each unit of the mobile phones 100 to 102 and providing the modulated data to the antenna 1101.

【0057】携帯電話機100〜102は、さらに、暗
号化コンテンツデータとともにメモリカード110〜1
12に格納されたコンテンツ管理情報に基づいて作成さ
れた、暗号化コンテンツデータを管理するためのデータ
ベースを格納するRAM1103を含む。なお、RAM
1103は、他の携帯電話機から取得したデータベース
も格納する。
The cellular phones 100 to 102 further store the memory cards 110 to 1 along with the encrypted content data.
And a RAM 1103 for storing a database for managing encrypted content data created based on the content management information stored in the storage device 12. In addition, RAM
1103 also stores a database acquired from another mobile phone.

【0058】携帯電話機100〜102は、さらに、バ
スBS2を介して携帯電話機100〜102の動作を制
御するためのコントローラ1106と、外部からの指示
を携帯電話機100〜102に与えるためのキー操作部
1108と、コントローラ1106等から出力される情
報をユーザに視覚情報として与えるための表示パネル1
110とを含む。
The portable telephones 100 to 102 further include a controller 1106 for controlling the operation of the portable telephones 100 to 102 via the bus BS2 and a key operation unit for giving external instructions to the portable telephones 100 to 102. 1108 and a display panel 1 for providing information output from the controller 1106 and the like to the user as visual information.
110.

【0059】携帯電話機100〜102は、さらに、配
信サーバ10または他の携帯電話機からのコンテンツデ
ータ(音楽データ)を記憶し、かつ、復号処理を行なう
ための着脱可能なメモリカード110〜112と、メモ
リカード110〜112とバスBS2との間のデータの
授受を制御するためのメモリカードインタフェース12
00とを含む。
The mobile phones 100 to 102 further include removable memory cards 110 to 112 for storing content data (music data) from the distribution server 10 or another mobile phone and performing a decoding process. Memory card interface 12 for controlling data transfer between memory cards 110-112 and bus BS2
00.

【0060】携帯電話機100〜112は、さらに、ク
ラス公開暗号鍵KPp1およびクラス証明書Cp1を公
開認証鍵KPaで復号することでその正当性を認証でき
る状態に暗号化した認証データ{KPp1//Cp1}
KPaを保持する認証データ保持部1500を含む。こ
こで、携帯電話機100〜102のクラスyは、y=1
であるとする。
The mobile phones 100 to 112 further authenticate the authenticated data {KPp1 // Cp1 by decrypting the class public encryption key KPp1 and the class certificate Cp1 with the public authentication key KPa so that their validity can be authenticated. }
An authentication data holding unit 1500 that holds KPa is included. Here, the class y of the mobile phones 100 to 102 is y = 1.
And

【0061】携帯電話機100〜102は、さらに、ク
ラス固有の復号鍵であるKp1を保持するKp1保持部
1502と、バスBS2から受けたデータをKp1によ
って復号し、メモリカード110〜112によって発生
されたセッションキーKs2を得る復号処理部1504
とを含む。
The mobile phones 100 to 102 further decode the data received from the bus BS2 with the Kp1 holding unit 1502 that holds the class-specific decryption key Kp1, and generate the data generated by the memory cards 110 to 112. Decryption processing unit 1504 for obtaining session key Ks2
And

【0062】携帯電話機100〜102は、さらに、メ
モリカード110〜112に記憶されたコンテンツデー
タの再生を行なう再生セッションにおいてメモリカード
110〜112との間でバスBS2上においてやり取り
されるデータを暗号化するためのセッションキーKs3
を乱数等により発生するセッションキー発生部1508
と、暗号化コンテンツデータの再生セッションにおいて
メモリカード110〜112からライセンス鍵Kcおよ
び再生制御情報ACpを受取る際に、セッションキー発
生部1508により発生されたセッションキーKs3を
復号処理部1504によって得られたセッションキーK
s2によって暗号化し、バスBS2に出力する暗号処理
部1506とを含む。
The mobile phones 100 to 102 further encrypt data exchanged on the bus BS2 with the memory cards 110 to 112 in a reproduction session for reproducing the content data stored in the memory cards 110 to 112. Session key Ks3 for performing
Key generation unit 1508 for generating a key by a random number or the like
When the license key Kc and the reproduction control information ACp are received from the memory cards 110 to 112 in the reproduction session of the encrypted content data, the session key Ks3 generated by the session key generation unit 1508 is obtained by the decryption processing unit 1504. Session key K
and an encryption processing unit 1506 that encrypts the data by s2 and outputs the encrypted data to the bus BS2.

【0063】携帯電話機100〜102は、さらに、バ
スBS2上のデータをセッションキーKs3によって復
号して、ライセンス鍵Kcおよび再生制御情報ACpを
出力する復号処理部1510と、バスBS2より暗号化
コンテンツデータ{Dc}Kcを受けて、復号処理部1
510からのライセンス鍵Kcによって暗号化コンテン
ツデータ{Dc}Kcを復号してコンテンツデータDc
を音楽再生部1518へ出力する復号処理部1516と
を含む。
The portable telephones 100 to 102 further decode the data on the bus BS2 with the session key Ks3 and output the license key Kc and the reproduction control information ACp, and the encrypted content data from the bus BS2. Upon receiving {Dc} Kc, the decryption processing unit 1
510 decrypts the encrypted content data {Dc} Kc using license key Kc from
And a decoding processing unit 1516 that outputs the audio data to the music reproduction unit 1518.

【0064】携帯電話機100〜102は、さらに、復
号処理部1516からの出力を受けてコンテンツデータ
を再生するための音楽再生部1518と、音楽再生部1
518の出力をディジタル信号からアナログ信号に変換
するDA変換器1519と、DA変換器1519の出力
をヘッドホーンなどの外部出力装置(図示省略)へ出力
するための端子1530とを含む。
The mobile phones 100 to 102 further include a music playback unit 1518 for receiving the output from the decryption processing unit 1516 and playing back the content data, and a music playback unit 1.
It includes a DA converter 1519 for converting the output of 518 from a digital signal to an analog signal, and a terminal 1530 for outputting the output of the DA converter 1519 to an external output device (not shown) such as headphones.

【0065】携帯電話機100〜102は、さらに、他
の携帯電話機からコンテンツデータ、付加情報およびラ
イセンスを受信する際にバスBS2と端子1114との
間のデータ授受を制御するためのUSBインタフェース
1112と、USBケーブル65を接続するための端子
1114とを含む。
The portable telephones 100 to 102 further include a USB interface 1112 for controlling data transfer between the bus BS2 and the terminal 1114 when receiving content data, additional information, and a license from another portable telephone. And a terminal 1114 for connecting the USB cable 65.

【0066】また、図5においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。
In FIG. 5, the area surrounded by the dotted line constitutes a content reproducing device 1550 for decrypting the encrypted content data and reproducing the music data.

【0067】さらに、図5においては、通常の通話機能
に必要な音声データの変調および復号を行なう音声コー
デック、およびマイク等は省略している。
Further, in FIG. 5, a voice codec for modulating and decoding voice data necessary for a normal call function, a microphone, and the like are omitted.

【0068】携帯電話機100〜102の各構成部分の
各セッションにおける動作については、後ほどフローチ
ャートを使用して詳細に説明する。
The operation of each component of each of the mobile phones 100 to 102 in each session will be described later in detail with reference to flowcharts.

【0069】図6は、図1に示すメモリカード110〜
112の構成を説明するための概略ブロック図である。
FIG. 6 shows the memory cards 110 to 110 shown in FIG.
FIG. 2 is a schematic block diagram for explaining a configuration of a second embodiment.

【0070】既に説明したように、メモリカードのクラ
ス公開暗号鍵およびクラス秘密復号鍵として、KPmw
およびKmwが設けられ、メモリカードのクラス証明書
Cmwが設けられるが、メモリカード110において
は、自然数w=3で表わされるものとする。また、メモ
リカードを識別する自然数xは、メモリカード110に
対してはx=4で表わされるものとする。
As described above, KPmw is used as the class public encryption key and the class secret decryption key of the memory card.
And Kmw are provided, and the class certificate Cmw of the memory card is provided. In the memory card 110, it is assumed that a natural number w = 3. It is assumed that a natural number x for identifying a memory card is represented by x = 4 for the memory card 110.

【0071】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。
Therefore, memory card 110 holds authentication data holding unit 1400 holding authentication data {KPm3 // Cm3} KPa and individual secret decryption key Kmc4 which is a unique decryption key set for each memory card. Kmc holding unit 1402, Km holding unit 1421 holding class secret decryption key Km3, and individual secret decryption key Kmc4
K holding public encryption key KPmc4 that can be decrypted by
Pmc holding unit 1416.

【0072】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
As described above, by providing an encryption key for a recording device called a memory card, management of distributed content data and an encrypted license key is executed for each memory card, as will be apparent from the following description. It becomes possible to do.

【0073】メモリカード110は、さらに、メモリカ
ードインタフェース1200との間で信号を端子142
6を介して授受するインタフェース1424と、インタ
フェース1424との間で信号をやり取りするバスBS
3と、バスBS3にインタフェース1424から与えら
れるデータから、クラス秘密復号鍵Km3をKm保持部
1421から受けて、配信サーバ10が配信セッション
において生成したセッションキーKs1を接点Paに出
力する復号処理部1422と、KPa保持部1414か
ら公開認証鍵KPaを受けて、バスBS3に与えられる
データの公開認証鍵KPaによる復号処理を実行して復
号結果と得られたクラス証明書をコントローラ1420
に、得られたクラス公開鍵を暗号処理部1410に出力
する復号処理部1408と、切換スイッチ1442によ
って選択的に与えられる鍵によって、切換スイッチ14
46によって選択的に与えられるデータを暗号化してバ
スBS4に出力する暗号処理部1406とを含む。
The memory card 110 further transmits a signal to the terminal 142 between the memory card 110 and the memory card interface 1200.
14 and a bus BS for exchanging signals between the interface 1424
And a decryption processing unit 1422 that receives the class secret decryption key Km3 from the Km holding unit 1421 from the data supplied from the interface 1424 to the bus BS3, and outputs the session key Ks1 generated in the distribution session by the distribution server 10 to the contact point Pa. Receives the public authentication key KPa from the KPa holding unit 1414, executes a decryption process of the data provided to the bus BS3 with the public authentication key KPa, and outputs the decryption result and the obtained class certificate to the controller 1420.
The decryption processing unit 1408 that outputs the obtained class public key to the encryption processing unit 1410 and the key selectively given by the switch 1442,
And an encryption processing unit 1406 for encrypting the data selectively given by 46 and outputting it to the bus BS4.

【0074】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyもしくはKPmwによって暗号化してバスB
S3に出力する暗号処理部1410と、バスBS3より
セッションキーKs2によって暗号化されたデータを受
けてセッションキー発生部1418より得たセッション
キーKs2によって復号する復号処理部1412と、暗
号化コンテンツデータの再生セッションにおいてメモリ
1415から読出されたライセンス鍵Kcおよび再生制
御情報ACpを、復号処理部1412で復号された他の
メモリカード110の個別公開暗号鍵KPmcx(x≠
4)で暗号化する暗号処理部1417とを含む。
The memory card 110 further stores a session key Ks2 in each session of distribution and reproduction.
And a session key Ks2 output from the session key generator 1418
Is encrypted by the class public encryption key KPpy or KPmw obtained by the decryption processing unit 1408 and the bus B
An encryption processing unit 1410 that outputs to S3, a decryption processing unit 1412 that receives data encrypted with the session key Ks2 from the bus BS3 and decrypts the data with the session key Ks2 obtained from the session key generation unit 1418, The license key Kc and the reproduction control information ACp read from the memory 1415 in the reproduction session are converted into the individual public encryption key KPmcx (x ≠) of the other memory card 110 decrypted by the decryption processing unit 1412.
4) an encryption processing unit 1417 for performing encryption.

【0075】メモリカード110は、さらに、バスBS
3上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、配信サーバ10と
の間の通信における履歴を格納するログと、暗号化コン
テンツデータ{Dc}Kcと、暗号化コンテンツデータ
{Dc}Kcを再生するためのライセンス(Kc,AC
p,ACm,ライセンスID,コンテンツID)と、付
加情報Dc−infと、暗号化コンテンツデータの再生
リストと、ライセンスを管理するためのライセンス管理
ファイルとをバスBS3より受けて格納するためのメモ
リ1415とを含む。メモリ1415は、例えば半導体
メモリによって構成される。また、メモリ1415は、
ログ領域1415Aと、ライセンス領域1415Bと、
データ領域1415Cとから成る。ログ領域1415A
は、ログを記録するための領域である。ログ領域141
5Aは、メモリカード110に対してライセンスが入力
され、格納されるときに記録される受信ログを含む。
The memory card 110 further includes a bus BS
3, a decryption processing unit 1404 for decrypting the data on 3 with the individual private decryption key Kmc4 of the memory card 110 paired with the individual public encryption key KPmc4, and a log storing a history of communication between the distribution server 10 and A license (Kc, AC) for reproducing the encrypted content data {Dc} Kc and the encrypted content data {Dc} Kc
p14, ACm, license ID, content ID), additional information Dc-inf, a playlist of encrypted content data, and a license management file for managing a license from the bus BS3, and a memory 1415 for receiving and storing the license management file. And The memory 1415 is configured by, for example, a semiconductor memory. Also, the memory 1415
A log area 1415A, a license area 1415B,
And a data area 1415C. Log area 1415A
Is an area for recording a log. Log area 141
5A includes a reception log recorded when a license is input to the memory card 110 and stored.

【0076】ライセンス領域1415Bは、ライセンス
を記録するための領域である。ライセンス領域1415
Bは、ライセンス(ライセンス鍵Kc、再生制御情報A
Cp、アクセス制限情報ACm、ライセンスID、コン
テンツID)を格納する。ライセンスは、エントリ番号
に対応してライセンス領域1415Bに格納されてお
り、ライセンスに対してアクセスする場合には、ライセ
ンスが格納されている、あるいは、ライセンスを記録し
たいエントリをエントリ番号によって指定する構成にな
っている。
The license area 1415B is an area for recording a license. License area 1415
B is a license (license key Kc, reproduction control information A
Cp, access restriction information ACm, license ID, content ID). The license is stored in the license area 1415B corresponding to the entry number. When accessing the license, the license is stored or the entry for which the license is to be recorded is specified by the entry number. Has become.

【0077】データ領域1415Cは、暗号化コンテン
ツデータ{Dc}Kc、暗号化コンテンツデータの付加
情報Dc−inf、ライセンスを管理するために必要な
情報を暗号化コンテンツごとに記録するライセンス管理
ファイル、およびメモリカードに記録された暗号化コン
テンツデータやライセンスにアクセスするための基本的
な情報を記録する再生リストを記録するための領域であ
る。そして、データ領域1415Cは、外部から直接ア
クセスすることができる。
The data area 1415C includes an encrypted content data {Dc} Kc, additional information Dc-inf of the encrypted content data, a license management file for recording information necessary for managing a license for each encrypted content, and This is an area for recording a playlist for recording basic information for accessing the encrypted content data and the license recorded on the memory card. The data area 1415C can be directly accessed from outside.

【0078】メモリカード110は、さらに、バスBS
3を介して外部との間でデータ授受を行ない、バスBS
3との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420を含む。
The memory card 110 further includes a bus BS
3 to exchange data with the outside via the bus BS
3 includes a controller 1420 for receiving playback information and the like and controlling the operation of the memory card 110.

【0079】なお、データ領域1415Cを除く全ての
構成は、耐タンパモジュール領域に構成される。
Note that all components except the data area 1415C are configured in a tamper-resistant module area.

【0080】また、メモリカード111,112は、メ
モリカード110と同じ構成からなる。この場合、メモ
リカードを識別するための自然数xは、「4」以外の自
然数が用いられる。
The memory cards 111 and 112 have the same configuration as the memory card 110. In this case, a natural number other than “4” is used as the natural number x for identifying the memory card.

【0081】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
The operation of each session in the data distribution system shown in FIG. 1 will be described below.

【0082】[配信]まず、図1に示すデータ配信シス
テムにおいて、配信サーバ10から携帯電話機100の
メモリカード110へ暗号化コンテンツデータおよびラ
イセンスを配信する動作について説明する。
[Distribution] First, the operation of distributing the encrypted content data and the license from the distribution server 10 to the memory card 110 of the mobile phone 100 in the data distribution system shown in FIG. 1 will be described.

【0083】図7および図8は、図1に示すデータ配信
システムにおける暗号化コンテンツデータの購入時に発
生する携帯電話機100に装着されたメモリカード11
0への暗号化コンテンツデータ{Dc}Kc、付加情報
Dc−inf、およびライセンスの配信動作(以下、配
信セッションともいう)を説明するための第1および第
2のフローチャートである。
FIGS. 7 and 8 show memory card 11 attached to portable telephone 100, which is generated when encrypted content data is purchased in the data distribution system shown in FIG.
7 is a first and a second flowchart for explaining an operation of distributing encrypted content data {Dc} Kc to 0, additional information Dc-inf, and a license (hereinafter, also referred to as a distribution session).

【0084】図7における処理以前に、携帯電話機10
0のユーザは、配信サーバ10に対して携帯電話網を介
して接続し、購入を希望するコンテンツに対するコンテ
ンツIDを取得していることを前提としている。
Prior to the processing in FIG.
It is assumed that the user No. 0 connects to the distribution server 10 via the mobile phone network and acquires the content ID of the content desired to be purchased.

【0085】図7を参照して、携帯電話機100のユー
ザからキー操作部1108を介してコンテンツIDの指
定による配信リクエストがなされる(ステップS10
0)。そして、キー操作部1108を介して暗号化コン
テンツデータのライセンスを購入するための購入条件A
Cを入力するように指示し、購入条件ACが入力される
(ステップS102)。つまり、選択した暗号化コンテ
ンツデータを復号するライセンス鍵Kcを購入するため
に、暗号化コンテンツデータのアクセス制御情報AC
m、および再生制御情報ACpを設定して購入条件AC
が入力される。
Referring to FIG. 7, the user of portable telephone 100 issues a distribution request by designating a content ID via key operation unit 1108 (step S10).
0). A purchase condition A for purchasing a license of the encrypted content data via the key operation unit 1108
C is input, and the purchase condition AC is input (step S102). That is, in order to purchase the license key Kc for decrypting the selected encrypted content data, the access control information AC of the encrypted content data is purchased.
m and reproduction control information ACp to set the purchase condition AC.
Is entered.

【0086】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1106は、バスBS2お
よびメモリカードインタフェース1200を介してメモ
リカード110へ認証データの出力指示を与える(ステ
ップS104)。メモリカード110のコントローラ1
420は、端子1426、インタフェース1424およ
びバスBS3を介して認証データの送信要求を受信する
(ステップS106)。そして、コントローラ1420
は、バスBS3を介して認証データ保持部1400から
認証データ{KPm3//Cm3}KPaを読出し、
{KPm3//Cm3}KPaをバスBS3、インタフ
ェース1424および端子1426を介して出力する
(ステップS108)。
When purchase condition AC for encrypted content data is input, controller 1106 gives an instruction to output authentication data to memory card 110 via bus BS2 and memory card interface 1200 (step S104). Controller 1 of memory card 110
420 receives the authentication data transmission request via the terminal 1426, the interface 1424, and the bus BS3 (step S106). And the controller 1420
Reads the authentication data {KPm3 // Cm3} KPa from the authentication data holding unit 1400 via the bus BS3,
{KPm3 // Cm3} KPa is output via bus BS3, interface 1424, and terminal 1426 (step S108).

【0087】携帯電話機100のコントローラ1106
は、メモリカード110からの認証データ{KPm3/
/Cm3}KPaに加えて、コンテンツID、ライセン
ス購入条件のデータAC、および配信リクエストを配信
サーバ10に対して送信する(ステップS110)。
Controller 1106 of Mobile Phone 100
Is the authentication data {KPm3 /
In addition to / Cm3 @ KPa, a content ID, license purchase condition data AC, and a distribution request are transmitted to distribution server 10 (step S110).

【0088】配信サーバ10では、携帯電話機100か
ら配信リクエスト、コンテンツID、認証データ{KP
m3//Cm3}KPa、およびライセンス購入条件の
データACを受信し(ステップS112)、復号処理部
312においてメモリカード110から出力された認証
データを公開認証鍵KPaで復号処理を実行する(ステ
ップS114)。
In the distribution server 10, the distribution request, the content ID, and the authentication data {KP
m3 // Cm3 @ KPa and the license purchase condition data AC are received (step S112), and the decryption processing unit 312 decrypts the authentication data output from the memory card 110 with the public authentication key KPa (step S114). ).

【0089】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS116)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を承認し、受理する。そして、次の処理(ステ
ップS118)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm3および
クラス証明書Cm3を受理しないで配信セッションを終
了する(ステップS184)。
The distribution control unit 315 performs an authentication process for judging from the decryption processing result in the decryption processing unit 312 whether or not an authorized organization has received encrypted authentication data for certifying its validity. (Step S116).
If it is determined that the authentication data is valid, the distribution control unit 315 approves and accepts the class public encryption key KPm3 and the class certificate Cm3. Then, control goes to the next process (step S118). If it is not valid authentication data, it is rejected and the distribution session is terminated without accepting the class public encryption key KPm3 and the class certificate Cm3 (step S184).

【0090】認証の結果、正当な認証データを持つメモ
リカードを装着した携帯電話機からのアクセスであるこ
とが確認されると、配信サーバ10において、セッショ
ンキー発生部316は、配信のためのセッションキーK
s1を生成する(ステップS118)。セッションキー
Ks1は、復号処理部312によって得られたメモリカ
ード110に対応するクラス公開暗号鍵KPm3によっ
て、暗号処理部318によって暗号化される(ステップ
S120)。
As a result of the authentication, when it is confirmed that the access is from a mobile phone equipped with a memory card having valid authentication data, session key generating section 316 in distribution server 10 transmits a session key for distribution. K
s1 is generated (step S118). The session key Ks1 is encrypted by the encryption processing unit 318 using the class public encryption key KPm3 corresponding to the memory card 110 obtained by the decryption processing unit 312 (step S120).

【0091】配信制御部315は、ライセンスIDを生
成し(ステップS122)、ライセンスIDおよび暗号
化されたセッションキーKs1は、ライセンスID//
{Ks1}Km3として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
The distribution control unit 315 generates a license ID (step S122), and transmits the license ID and the encrypted session key Ks1 to the license ID //
As {Ks1} Km3, the bus BS1 and the communication device 3
The data is output to the outside through the device 50 (step S124).

【0092】携帯電話機100が、ライセンスID//
{Ks1}Km3を受信すると、コントローラ1106
は、ライセンスID//{Ks1}Km3をメモリカー
ド110に入力する(ステップS126)。そうする
と、メモリカード110においては、端子1426およ
びインタフェース1424を介して、コントローラ14
20は、ライセンスID//{Ks1}Km3を受理す
る(ステップS128)。そして、コントローラ142
0は、バスBS3を介してメモリ1415のログ領域1
415Aに記録されている受信ログを初期化し、受理し
たライセンスIDをログ領域1415Aに格納する(ス
テップS130)。このとき、受信ログ内の受信sta
teは、OFFに設定される。その後、コントローラ1
420は、バスBS3を介して{Ks1}Km3を復号
処理部1422に与え、復号処理部1422は、Km保
持部1421に保持されるメモリカード110に固有な
クラス秘密復号鍵Km3によって{Ks1}Km3を復
号処理することにより、セッションキーKs1を復号
し、セッションキーKs1を受理する(ステップS13
2)。
The mobile phone 100 has a license ID //
Upon receiving {Ks1} Km3, the controller 1106
Inputs the license ID // {Ks1} Km3 into the memory card 110 (step S126). Then, in the memory card 110, the controller 14 is connected via the terminal 1426 and the interface 1424.
20 receives the license ID // {Ks1} Km3 (step S128). And the controller 142
0 is the log area 1 of the memory 1415 via the bus BS3.
The reception log recorded in 415A is initialized, and the received license ID is stored in log area 1415A (step S130). At this time, the reception status in the reception log
te is set to OFF. Then, the controller 1
420 gives {Ks1} Km3 to the decryption processing unit 1422 via the bus BS3, and the decryption processing unit 1422 uses the class secret decryption key Km3 unique to the memory card 110 stored in the Km storage unit 1421 to generate {Ks1} Km3. To decrypt the session key Ks1 and accept the session key Ks1 (step S13).
2).

【0093】コントローラ1420は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対してメモリカー
ド110において配信動作時に生成されるセッションキ
ーKs2の生成を指示する。そして、セッションキー発
生部1418は、セッションキーKs2を生成する(ス
テップS134)。コントローラ1420は、生成され
たセッションキーKs2をバスBS3を介して受取り、
その受取ったセッションキーKs2をメモリ1415の
ログ領域1415Aに格納し、受信stateをONに
する(ステップS136)。
[0093] The controller 1420
When the reception of the session key Ks1 generated in step (1) is confirmed, the session key generation unit 1418 is instructed to generate the session key Ks2 generated during the distribution operation in the memory card 110. Then, the session key generation unit 1418 generates a session key Ks2 (Step S134). The controller 1420 receives the generated session key Ks2 via the bus BS3,
The received session key Ks2 is stored in the log area 1415A of the memory 1415, and the reception state is turned ON (step S136).

【0094】暗号処理部1406は、切換スイッチ14
42の接点Paを介して復号処理部1422より与えら
れるセッションキーKs1によって、切換スイッチ14
46の接点を順次切換えることによって与えられるセッ
ションキーKs2、および個別公開暗号鍵KPmc4を
1つのデータ列として暗号化して、{Ks2//KPm
c4}Ks1をバスBS3に出力する。バスBS3に出
力された暗号化データ{Ks2//KPmc4}Ks1
は、バスBS3からインタフェース1424および端子
1426を介して携帯電話機100に出力され(ステッ
プS138)、携帯電話機100から配信サーバ10に
送信される(ステップS140)。
The encryption processing unit 1406 includes the changeover switch 14
The changeover switch 14 is provided by the session key Ks1 provided from the decryption processing unit 1422 through the contact point Pa at 42.
The session key Ks2 and the individual public encryption key KPmc4, which are given by sequentially switching the contacts 46, are encrypted as one data string, and {Ks2 // KPm
c4 @ Ks1 is output to the bus BS3. Encrypted data {Ks2 // KPmc4} Ks1 output to bus BS3
Is output from the bus BS3 to the mobile phone 100 via the interface 1424 and the terminal 1426 (step S138), and transmitted from the mobile phone 100 to the distribution server 10 (step S140).

【0095】図8を参照して、配信サーバ10は、{K
s2//KPmc4}Ks1を受信して、復号処理部3
20においてセッションキーKs1による復号処理を実
行し、メモリカード110で生成されたセッションキー
Ks2、およびメモリカード110の個別公開暗号鍵K
Pmc4を受理する(ステップS142)。
Referring to FIG. 8, distribution server 10 transmits $ K
s2 // KPmc4 @ Ks1 and receives the
At 20, a decryption process is performed using the session key Ks 1, the session key Ks 2 generated by the memory card 110 and the individual public encryption key K of the memory card 110.
Pmc4 is received (step S142).

【0096】配信制御部315は、ステップS112で
取得したコンテンツIDに従ってライセンス鍵Kcを情
報データベース304から取得し(ステップS14
4)、ステップS112で取得したライセンス購入条件
のデータACに従って、アクセス制御情報ACmおよび
再生制御情報ACpを決定する(ステップS146)。
The distribution control unit 315 obtains the license key Kc from the information database 304 according to the content ID obtained in step S112 (step S14).
4) In accordance with the license purchase condition data AC acquired in step S112, the access control information ACm and the reproduction control information ACp are determined (step S146).

【0097】配信制御部315は、生成したライセン
ス、すなわち、ライセンスID、コンテンツID、ライ
センス鍵Kc、再生制御情報ACp、およびアクセス制
御情報ACmを暗号処理部326に与える。暗号処理部
326は、復号処理部320によって得られたメモリカ
ード110の個別公開暗号鍵KPmc4によってライセ
ンスを暗号化して暗号化データ{ライセンスID//コ
ンテンツID//Kc//ACm//ACp}Kmc4
を生成する(ステップS148)。そして、暗号処理部
328は、暗号処理部326からの暗号化データ{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4を、復号処理部320からのセッショ
ンキーKs2によって暗号化し、暗号化データ{{ライ
センスID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2を出力する。配信制御部31
5は、バスBS1および通信装置350を介して暗号化
データ{{ライセンスID//コンテンツID//Kc
//ACm//ACp}Kmc4}Ks2を携帯電話機
100へ送信する(ステップS150)。
The distribution control unit 315 gives the generated license, that is, the license ID, the content ID, the license key Kc, the reproduction control information ACp, and the access control information ACm to the encryption processing unit 326. The encryption processing unit 326 encrypts the license using the individual public encryption key KPmc4 of the memory card 110 obtained by the decryption processing unit 320 and encrypts the encrypted data {license ID // content ID // Kc // ACm // ACp} Kmc4.
Is generated (step S148). Then, the encryption processing unit 328 outputs the encrypted data from the encryption processing unit 326 {license ID // content ID // Kc // ACm //
ACp @ Kmc4 is encrypted with the session key Ks2 from the decryption processing unit 320, and the encrypted data {license ID // content ID // Kc // ACm //
ACp {Kmc4} Ks2 is output. Delivery control unit 31
5 is the encrypted data via the bus BS1 and the communication device 350 {license ID // content ID // Kc
// Acm // ACp {Kmc4} Ks2 is transmitted to mobile phone 100 (step S150).

【0098】携帯電話機100は、送信された暗号化デ
ータ{{ライセンスID//コンテンツID//Kc/
/ACm//ACp}Kmc4}Ks2を受信し、バス
BS2を介してメモリカード110に入力する(ステッ
プS152)。メモリカード110においては、端子1
426およびインタフェース1424を介して、バスB
S3に与えられた受信データを復号処理部1412によ
って復号する。復号処理部1412は、セッションキー
発生部1418から与えられたセッションキーKs2を
用いてバスBS3上の受信データを復号し、バスBS3
に出力する(ステップS154)。
Mobile phone 100 transmits the encrypted data {license ID // content ID // Kc /
/ ACm // ACp {Kmc4} Ks2 is received and input to the memory card 110 via the bus BS2 (step S152). In the memory card 110, the terminal 1
Bus 426 via interface 426 and interface 1424
The decoding processing unit 1412 decodes the received data given in S3. The decryption processing unit 1412 decrypts the received data on the bus BS3 using the session key Ks2 given from the session key generation unit 1418, and
(Step S154).

【0099】この段階で、バスBS3には、Kmc保持
部1402に保持される個別秘密復号鍵Kmc4で復号
可能な暗号化ライセンス{ライセンスID//コンテン
ツID//Kc//ACm//ACp}Kmc4が出力
される(ステップS154)。
At this stage, an encryption license {license ID // content ID // Kc // ACm // ACp} Kmc4 that can be decrypted with the individual secret decryption key Kmc4 held in the Kmc holding unit 1402 is stored in the bus BS3. Is output (step S154).

【0100】コントローラ1420の指示によって、暗
号化ライセンス{ライセンスID//コンテンツID/
/Kc//ACm//ACp}Kmc4は、復号処理部
1404において、個別秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)が受理される(ステップS15
6)。そして、この段階で携帯電話機100のコントロ
ーラ1106から端子1426およびインタフェース1
424を介してライセンスを格納するためのエントリ番
号が入力される。
In accordance with an instruction from the controller 1420, the encrypted license $ license ID // content ID /
/ Kc // ACm // ACp @ Kmc4 is decrypted by the individual secret decryption key Kmc4 in the decryption processing unit 1404, and the license (license key Kc, license I
D, content ID, access control information ACm, and reproduction control information ACp) are received (step S15).
6). At this stage, the terminal 1426 and the interface 1
An entry number for storing a license is input via 424.

【0101】そうすると、コントローラ1420は、受
理したライセンス(ライセンス鍵Kc、ライセンスI
D、コンテンツID、アクセス制御情報ACmおよび再
生制御情報ACp)を受理したエントリ番号に従ってメ
モリ1415のライセンス領域1415Bに格納する
(ステップS158)。そして、コントローラ1420
は、バスBS3を介してメモリ1415のログ領域14
15Aの受信ログに記録された受信stateをOFF
する(ステップS160)。ライセンスの書込みが終了
すると、携帯電話機100のコントローラ1106は、
ライセンス管理情報を更新し、その更新したライセンス
管理情報をメモリカード110へ入力する(ステップS
162)。メモリカード110のコントローラ1420
は、入力されたライセンス管理情報をメモリ1415の
データ領域1415Cに書込む(ステップS164)。
Then, controller 1420 transmits the received license (license key Kc, license I
D, content ID, access control information ACm, and reproduction control information ACp) are stored in the license area 1415B of the memory 1415 according to the received entry number (step S158). And the controller 1420
Is stored in the log area 14 of the memory 1415 via the bus BS3.
Turn off the reception state recorded in the 15A reception log
(Step S160). When the writing of the license is completed, the controller 1106 of the mobile phone 100
The license management information is updated, and the updated license management information is input to the memory card 110 (Step S)
162). Controller 1420 of memory card 110
Writes the input license management information into the data area 1415C of the memory 1415 (step S164).

【0102】ライセンスの配信が終了した後、携帯電話
機100のコントローラ1106は、暗号化コンテンツ
データの配信要求を配信サーバ10へ送信し(ステップ
S166)、配信サーバ10は、暗号化コンテンツデー
タの配信要求を受信する(ステップS168)。そし
て、配信サーバ10の配信制御部315は、情報データ
ベース304より、暗号化コンテンツデータ{Dc}K
cおよび付加情報Dc−infを取得して、これらのデ
ータをバスBS1および通信装置350を介して出力す
る(ステップS170)。
After the license distribution is completed, controller 1106 of mobile phone 100 transmits a distribution request for the encrypted content data to distribution server 10 (step S166), and distribution server 10 transmits a request for distribution of the encrypted content data. Is received (step S168). Then, the distribution control unit 315 of the distribution server 10 sends the encrypted content data {Dc} K
c and the additional information Dc-inf are obtained, and these data are output via the bus BS1 and the communication device 350 (step S170).

【0103】携帯電話機100は、{Dc}Kc//D
c−infを受信して、暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infを受理する(ステ
ップS172)。そうすると、コントローラ1106
は、暗号化コンテンツデータ{Dc}Kcおよび付加情
報Dc−infをバスBS2およびメモリカードインタ
フェース1200を介してメモリカード110に入力す
る(ステップS174)。
The portable telephone 100 has a function of {Dc} Kc // D
Upon receiving the c-inf, the encrypted content data {D
It receives c @ Kc and additional information Dc-inf (step S172). Then, the controller 1106
Inputs the encrypted content data {Dc} Kc and the additional information Dc-inf to the memory card 110 via the bus BS2 and the memory card interface 1200 (step S174).

【0104】メモリカード110のコントローラ142
0は、端子1426、インタフェース1424およびバ
スBS3を介して暗号化コンテンツデータ{Dc}Kc
および付加情報Dc−infを受理し、その受理した暗
号化コンテンツデータ{Dc}Kcおよび付加情報Dc
−infをメモリ1415のデータ領域1415Cに記
録する(ステップS176)。そして、コントローラ1
420は、受理したコンテンツの情報をデータ領域14
15Cの再生リストに追記する(ステップS178)。
The controller 142 of the memory card 110
0 is the encrypted content data {Dc} Kc via terminal 1426, interface 1424 and bus BS3.
And additional information Dc-inf, and the received encrypted content data {Dc} Kc and additional information Dc
-Inf is recorded in the data area 1415C of the memory 1415 (step S176). And the controller 1
Reference numeral 420 denotes the information of the received content in the data area 14.
It is added to the 15C playlist (step S178).

【0105】そうすると、携帯電話機100のコントロ
ーラ1106は、暗号化コンテンツデータ{Dc}Kc
および付加情報Dc−infの配信受理を配信サーバ1
0へ送信し(ステップS180)、配信サーバ10は、
配信受理を受信し、配信制御部315は、バスBS1を
介して課金データベース302に書込んで課金処理を行
なう(ステップS182)。そして、配信動作が終了す
る(ステップS184)。
Then, controller 1106 of mobile phone 100 transmits encrypted content data {Dc} Kc
Distribution server 1 and distribution information Dc-inf
0 (step S180), and the distribution server 10
Upon receiving the distribution acceptance, the distribution control unit 315 writes the information to the accounting database 302 via the bus BS1 and performs an accounting process (step S182). Then, the distribution operation ends (step S184).

【0106】このようにして、携帯電話機100に装着
されたメモリカード110が正規の認証データを保持す
る機器であること、同時に、クラス証明書Cm3ととも
に暗号化して送信できた公開暗号鍵KPm3が有効であ
ることを確認した上でコンテンツデータを配信すること
ができ、不正なメモリカードへのコンテンツデータの配
信を禁止することができる。
As described above, the memory card 110 attached to the mobile phone 100 is a device that holds regular authentication data, and at the same time, the public encryption key KPm3 that can be encrypted and transmitted together with the class certificate Cm3 is valid. The content data can be distributed after confirming that the content data is valid, and the distribution of the content data to an unauthorized memory card can be prohibited.

【0107】また、携帯電話機101,102に装着さ
れたメモリカード111,112への暗号化コンテンツ
データ、付加情報、およびライセンスの配信も図7およ
び図8に示すフローチャートに従って行なわれる。
The distribution of the encrypted content data, the additional information, and the license to the memory cards 111, 112 mounted on the mobile phones 101, 102 is also performed according to the flowcharts shown in FIGS.

【0108】図9は、メモリカード110のメモリ14
15におけるライセンス領域1415Bとデータ領域1
415Cとを示したものである。データ領域1415C
には、再生リストファイル160と、エントリ管理情報
165と、カードID166と、コンテンツファイル1
611〜161nと、ライセンス管理ファイル1621
〜162nとが記録されている。コンテンツファイル1
611〜161nは、受信した暗号化コンテンツデータ
{Dc}Kcと付加情報Dc−infとを1つのファイ
ルとして記録する。また、ライセンス管理ファイル16
21〜162nは、それぞれ、コンテンツファイル16
11〜161nに対応して記録され、対応するコンテン
ツファイル1611〜161nに記録された暗号化コン
テンツデータを復号および再生するためのライセンスが
格納されたエントリ番号を含む。
FIG. 9 shows the memory 14 of the memory card 110.
15 license area 1415B and data area 1
415C. Data area 1415C
Includes a playlist file 160, entry management information 165, a card ID 166, and a content file 1
611-161n and the license management file 1621
162n are recorded. Content file 1
611 to 161n record the received encrypted content data {Dc} Kc and the additional information Dc-inf as one file. Also, the license management file 16
21 to 162n are the content files 16 respectively.
11 to 161n, and includes an entry number in which a license for decrypting and reproducing the encrypted content data recorded in the corresponding content files 1611 to 161n is stored.

【0109】ライセンス領域1415Bは、エントリ番
号によって指定された領域にライセンスと有効フラグと
を格納する。したがって、ライセンス管理ファイル16
21〜162nからエントリ番号を読出せば、その読出
したエントリ番号によってライセンス管理ファイル16
21〜162nに対応するコンテンツファイル1611
〜161nに記録された暗号化コンテンツデータを復号
するためのライセンスをライセンス領域1415Bから
読出すことができる構成になっている。また、有効フラ
グは、ライセンスをメモリカード110から外部へ出す
ことができるか否かを示すものであり、メモリカード1
10にライセンスが格納されているときは「有効」と記
録され、後述するライセンスの移動によってライセンス
をメモリカード110から外部へ出したときは「無効」
と記録される。
The license area 1415B stores a license and a valid flag in the area specified by the entry number. Therefore, the license management file 16
If the entry number is read from the license management file 16 based on the read entry number, the license management file 16 is read.
Content file 1611 corresponding to 21 to 162n
161n can be read from the license area 1415B for decrypting the encrypted content data. The valid flag indicates whether the license can be issued from the memory card 110 to the outside.
When the license is stored in the memory card 10, “valid” is recorded. When the license is transferred from the memory card 110 to the outside by moving the license, which will be described later, “invalid” is recorded.
Is recorded.

【0110】メモリカード110は、配信サーバ10か
ら暗号化コンテンツデータおよびライセンスを受信した
とき、暗号化コンテンツデータおよびライセンスをメモ
リ1415に記録する。
When receiving the encrypted content data and the license from distribution server 10, memory card 110 records the encrypted content data and the license in memory 1415.

【0111】また、ライセンス管理ファイル1622
は、点線で示されているが、実際には記録されていない
ことを示す。コンテンツファイル1612は存在してい
るがライセンスが無く再生できないことを表している
が、これは、たとえば、携帯電話機が他の携帯電話機か
ら暗号化コンテンツデータだけを受信した場合に相当す
る。
The license management file 1622
Is indicated by a dotted line but indicates that it is not actually recorded. Although the content file 1612 exists but cannot be reproduced without a license, this corresponds to, for example, a case where a mobile phone receives only encrypted content data from another mobile phone.

【0112】図10は、図9に示すコンテンツファイル
1611〜161nに記録された暗号化コンテンツデー
タ{Dc}Kcと付加情報Dc−infとの関係を示す
概念図である。なお、図10は、コンテンツ数が10個
の場合を示す。コンテンツデータ1631〜1640
は、それぞれ、コンテンツファイル1611〜1620
に記録された暗号化コンテンツデータである。コンテン
ツ管理情報163は、管理情報1651〜1660から
成り、管理情報1651〜1660は、コンテンツI
D、タイトル名、アーティスト名およびコンテンツ種別
を含む。そして、管理情報1651〜1660は、それ
ぞれ、コンテンツデータ1631〜1640を管理する
ための管理情報である。したがって、管理情報1651
〜1660は、それぞれ、コンテンツデータ1631〜
1640に対応付けられてコンテンツ管理情報163を
構成する。
FIG. 10 is a conceptual diagram showing the relationship between the encrypted content data {Dc} Kc recorded in the content files 1611 to 161n shown in FIG. 9 and the additional information Dc-inf. FIG. 10 shows a case where the number of contents is ten. Content data 1631 to 1640
Are the content files 1611 to 1620, respectively.
Is the encrypted content data recorded in the. The content management information 163 includes management information 1651 to 1660, and the management information 1651 to 1660
D, title name, artist name and content type. The management information 1651 to 1660 are management information for managing the content data 1631 to 1640, respectively. Therefore, the management information 1651
To 1660 are the content data 1631 to
The content management information 163 is made to correspond to the content management information 1640.

【0113】[再生]携帯電話機100に装着されたメ
モリカード110が、配信サーバ10から受信した暗号
化コンテンツデータの再生動作について説明する。
[Reproduction] The operation of the memory card 110 mounted on the mobile phone 100 to reproduce the encrypted content data received from the distribution server 10 will be described.

【0114】図11は、メモリカード110が受信した
コンテンツデータの携帯電話機100における再生動作
を説明するためのフローチャートである。なお、図11
における処理以前に、携帯電話機100のユーザは、メ
モリカード100のデータ領域1415Cに記録されて
いる再生リストに従って、再生するコンテンツ(楽曲)
を決定し、コンテンツファイルを特定し、ライセンス管
理ファイルを取得していることを前提としている。
FIG. 11 is a flow chart for explaining the operation of reproducing the content data received by memory card 110 in mobile phone 100. Note that FIG.
Prior to the processing in, the user of the mobile phone 100 reads the content (song) to be reproduced in accordance with the playlist recorded in the data area 1415C of the memory card 100.
Is determined, a content file is specified, and a license management file is obtained.

【0115】図11を参照して、再生動作の開始ととも
に、携帯電話機100のユーザからキー操作部1108
を介して再生リクエストが携帯電話機100にインプッ
トされる(ステップS700)。そうすると、コントロ
ーラ1106は、バスBS2を介して認証データの出力
要求をコンテンツ再生デバイス1550に行ない(ステ
ップS702)、コンテンツ再生デバイス1550は認
証データの出力要求を受信する(ステップS704)。
そして、認証データ保持部1500は、認証データ{K
Pp1//Cp1}KPaを出力し(ステップS70
6)、コントローラ1106は、メモリカードインタフ
ェース1200を介してメモリカード110へ認証デー
タ{KPp1//Cp1}KPaを入力する(ステップ
S708)。
Referring to FIG. 11, when the reproduction operation is started, the user of portable telephone 100 operates key operation unit 1108.
A reproduction request is input to the mobile phone 100 via the terminal (step S700). Then, controller 1106 makes an output request for authentication data to content reproduction device 1550 via bus BS2 (step S702), and content reproduction device 1550 receives the output request for authentication data (step S704).
Then, the authentication data holding unit 1500 stores the authentication data $ K
Pp1 // Cp1} KPa is output (step S70).
6), the controller 1106 inputs the authentication data {KPp1 // Cp1} KPa to the memory card 110 via the memory card interface 1200 (step S708).

【0116】そうすると、メモリカード110は、認証
データ{KPp1//Cp1}KPaを受理し、復号処
理部1408は、受理した認証データ{KPp1//C
p1}KPaを、KPa保持部1414に保持された公
開認証鍵KPaによって復号し(ステップS710)、
コントローラ1420は復号処理部1408における復
号処理結果から、認証処理を行なう。すなわち、認証デ
ータ{KPp1//Cp1}KPaが正規の認証データ
であるか否かを判断する認証処理を行なう(ステップS
712)。復号できなかった場合、ステップS746へ
移行し、再生動作は終了する。認証データが復号できた
場合、コントローラ1420は、セッションキー発生部
1418を制御し、セッションキー発生部1418は、
再生セッション用のセッションキーKs2を発生させる
(ステップS713)。そして、暗号処理部1410
は、セッションキー発生部1418からのセッションキ
ーKs2を、復号処理部1408で復号された公開暗号
鍵KPp1によって暗号化した{Ks2}Kp1をバス
BS3へ出力する。そうすると、コントローラ1420
は、インタフェース1424および端子1426を介し
てメモリカードインタフェース1200へ{Ks2}K
p1を出力する(ステップS714)。携帯電話機10
0のコントローラ1106は、メモリカードインタフェ
ース1200を介して{Ks2}Kp1を取得する。そ
して、コントローラ1106は、{Ks2}Kp1をバ
スBS2を介してコンテンツ再生デバイス1550の復
号処理部1504へ与え(ステップS716)、復号処
理部1504は、Kp1保持部1502から出力され
た、公開暗号鍵KPp1と対になっている秘密復号鍵K
p1によって{Ks2}Kp1を復号し、セッションキ
ーKs2を暗号処理部1506へ出力する(ステップS
718)。そうすると、セッションキー発生部1508
は、再生セッション用のセッションキーKs3を発生さ
せ、セッションキーKs3を暗号処理部1506へ出力
する(ステップS720)。暗号処理部1506は、セ
ッションキー発生部1508からのセッションキーKs
3を復号処理部1504からのセッションキーKs2に
よって暗号化して{Ks3}Ks2を出力し(ステップ
S722)、コントローラ1106は、バスBS2およ
びメモリカードインタフェース1200を介して{Ks
3}Ks2をメモリカード110へ出力する(ステップ
S724)。
Then, memory card 110 receives authentication data {KPp1 // Cp1} KPa, and decryption processing section 1408 receives received authentication data {KPp1 // Cp
p1 @ KPa is decrypted with the public authentication key KPa held in the KPa holding unit 1414 (step S710),
The controller 1420 performs an authentication process based on the decryption processing result in the decryption processing unit 1408. That is, an authentication process is performed to determine whether the authentication data {KPp1 // Cp1} KPa is legitimate authentication data (step S).
712). If decryption has failed, the flow shifts to step S746, and the reproduction operation ends. When the authentication data can be decrypted, the controller 1420 controls the session key generation unit 1418, and the session key generation unit 1418
A session key Ks2 for a reproduction session is generated (step S713). Then, the encryption processing unit 1410
Outputs to the bus BS3 {Ks2} Kp1 obtained by encrypting the session key Ks2 from the session key generation unit 1418 with the public encryption key KPp1 decrypted by the decryption processing unit 1408. Then, the controller 1420
Is transmitted to the memory card interface 1200 via the interface 1424 and the terminal 1426 {Ks2} K
p1 is output (step S714). Mobile phone 10
0 controller 1106 acquires {Ks2} Kp1 via the memory card interface 1200. Then, the controller 1106 gives {Ks2} Kp1 to the decryption processing unit 1504 of the content reproduction device 1550 via the bus BS2 (step S716), and the decryption processing unit 1504 outputs the public encryption key output from the Kp1 holding unit 1502. Secret decryption key K paired with KPp1
{Ks2} Kp1 is decrypted by p1, and the session key Ks2 is output to the encryption processing unit 1506 (step S1).
718). Then, the session key generation unit 1508
Generates a session key Ks3 for a reproduction session, and outputs the session key Ks3 to the encryption processing unit 1506 (step S720). The encryption processing unit 1506 receives the session key Ks from the session key generation unit 1508.
3 is encrypted with the session key Ks2 from the decryption processing unit 1504, and {Ks3} Ks2 is output (step S722). The controller 1106 sends $ Ks via the bus BS2 and the memory card interface 1200.
3 @ Ks2 is output to memory card 110 (step S724).

【0117】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS3を介して{Ks3}Ks2を入力
する。復号処理部1412は、セッションキー発生部1
418によって発生されたセッションキーKs2によっ
て{Ks3}Ks2を復号して、携帯電話機100で発
生されたセッションキーKs3を受理する(ステップS
726)。
Then, the decryption processing unit 1412 of the memory card 110 includes the terminal 1426 and the interface 142
4, and {Ks3} Ks2 are input via the bus BS3. The decryption processing unit 1412 includes the session key generation unit 1
By decrypting {Ks3} Ks2 with the session key Ks2 generated by 418, the session key Ks3 generated by the mobile phone 100 is received (step S).
726).

【0118】携帯電話機100のコントローラ1106
は、メモリカード110から事前に取得した再生リクエ
スト曲のライセンス管理ファイルからライセンスの格納
されているエントリ番号を取得し(ステップS72
8)、その取得したエントリ番号と再生許諾要求とをメ
モリカードインタフェース1200を介してメモリカー
ド110へ出力する(ステップS730)。
Controller 1106 of mobile phone 100
Acquires the entry number in which the license is stored from the license management file of the reproduction request music acquired in advance from the memory card 110 (step S72).
8) The obtained entry number and reproduction permission request are output to the memory card 110 via the memory card interface 1200 (step S730).

【0119】メモリカード110のコントローラ142
0は、エントリ番号と再生許諾要求とを受理し、エント
リ番号によって指定された領域に格納されたライセンス
および有効フラグを取得する(ステップS732)。そ
して、コントローラ1420は、有効フラグを確認する
(ステップS733)。ステップS733において、有
効フラグが「無」の場合、指定されたエントリにライセ
ンスが存在しないので、再生動作が終了する(ステップ
S746)。ステップS733において、有効フラグが
「有効」の場合、指定されたエントリにライセンスが存
在するので次のステップS734へ進む。
Controller 142 of memory card 110
0 accepts the entry number and the reproduction permission request, and acquires the license and the validity flag stored in the area specified by the entry number (step S732). Then, the controller 1420 checks the valid flag (step S733). If the validity flag is “absent” in step S733, there is no license in the specified entry, and the reproduction operation ends (step S746). If the validity flag is "valid" in step S733, the process proceeds to the next step S734 because a license exists in the specified entry.

【0120】そして、コントローラ1420は、アクセ
ス制限情報ACmを確認する(ステップS734)。
Then, the controller 1420 checks the access restriction information ACm (step S734).

【0121】ステップS734においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制限情報の再生回数に
制限がある場合にはアクセス制限情報ACmの再生回数
を変更し(ステップS736)、次のステップに進む
(ステップS738)。一方、アクセス制限情報ACm
の再生回数によって再生が制限されていない場合におい
ては、ステップS736はスキップされ、アクセス制限
情報ACmの再生回数は変更されることなく処理が次の
ステップ(ステップS738)に進行される。
In step S734, by checking access restriction information ACm, which is information relating to restrictions on memory access, more specifically, by checking the number of times of reproduction, if the reproduction is already disabled, When the reproduction operation is completed and the number of times of reproduction of the access restriction information is limited, the number of reproduction of the access restriction information ACm is changed (step S736), and the process proceeds to the next step (step S738). On the other hand, access restriction information ACm
If the reproduction is not restricted by the reproduction frequency of step S736, step S736 is skipped, and the process proceeds to the next step (step S738) without changing the reproduction frequency of access restriction information ACm.

【0122】ステップS734において、当該再生動作
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Bに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS3上に出力される(ステップS73
8)。
If it is determined in step S734 that the reproduction operation can be performed, the license key Kc and the reproduction control information ACp of the reproduction request music recorded in the license area 1415B of the memory 1415 are stored on the bus BS3. (Step S73)
8).

【0123】得られたライセンス鍵Kcと再生制御情報
ACpは、切換スイッチ1446の接点Pfを介して暗
号処理部1406に送られる。暗号処理部1406は、
切換スイッチ1442の接点Pbを介して復号処理部1
412より受けたセッションキーKs3によって切換ス
イッチ1446を介して受けたライセンス鍵Kcと再生
制御情報ACpとを暗号化し、{Kc//ACp}Ks
3をバスBS3に出力する(ステップS738)。
The obtained license key Kc and reproduction control information ACp are sent to the encryption processing unit 1406 via the contact Pf of the changeover switch 1446. The encryption processing unit 1406
Decoding processing unit 1 via contact Pb of changeover switch 1442
The license key Kc and the reproduction control information ACp received via the changeover switch 1446 are encrypted by the session key Ks3 received from the key 412, and {Kc // ACp} Ks
3 is output to the bus BS3 (step S738).

【0124】バスBS3に出力された暗号化データは、
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して携帯電話機10
0に送出される。
The encrypted data output to the bus BS3 is
The mobile phone 10 via the interface 1424, the terminal 1426, and the memory card interface 1200
Sent to 0.

【0125】携帯電話機100においては、メモリカー
ドインタフェース1200を介してバスBS2に伝達さ
れる暗号化データ{Kc//ACp}Ks3を復号処理
部1510によって復号処理を行ない、ライセンス鍵K
cおよび再生制御情報ACpを受理する(ステップS7
40,S742)。復号処理部1510は、ライセンス
鍵Kcを復号処理部1516に伝達し、再生制御情報A
CpをバスBS2に出力する。
In portable telephone 100, encrypted data {Kc // ACp} Ks3 transmitted to bus BS2 via memory card interface 1200 is decrypted by decryption processing section 1510, and license key K
c and the playback control information ACp (step S7)
40, S742). The decryption processing unit 1510 transmits the license key Kc to the decryption processing unit 1516, and
Cp is output to the bus BS2.

【0126】コントローラ1106は、バスBS2を介
して、再生制御情報ACpを受理して再生の可否を確認
する(ステップS744)。
The controller 1106 receives the reproduction control information ACp via the bus BS2 and confirms whether or not reproduction is possible (step S744).

【0127】ステップS744においては、再生制御情
報ACpによって再生不可と判断される場合には、再生
動作は終了される。
If it is determined in step S744 that the reproduction cannot be performed based on the reproduction control information ACp, the reproduction operation ends.

【0128】ステップS744において再生可能と判断
された場合、コントローラ1106は、バスBS2およ
びメモリカードインタフェース1200を介してメモリ
カード110に暗号化コンテンツデータ{Dc}Kcを
要求する。そうすると、メモリカード110のコントロ
ーラ1420は、メモリ1415から暗号化コンテンツ
データ{Dc}Kcを取得し、バスBS3、インタフェ
ース1424、および端子1426を介してメモリカー
ドインタフェース1200へ出力する。
If it is determined in step S744 that the content can be reproduced, controller 1106 requests encrypted content data {Dc} Kc from memory card 110 via bus BS2 and memory card interface 1200. Then, controller 1420 of memory card 110 acquires encrypted content data {Dc} Kc from memory 1415, and outputs it to memory card interface 1200 via bus BS3, interface 1424, and terminal 1426.

【0129】携帯電話機100のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S2を介して暗号化コンテンツデータ{Dc}Kcを取
得し、バスBS2を介して暗号化コンテンツデータ{D
c}Kcをコンテンツ再生デバイス1550へ与える。
Controller 1106 of mobile phone 100
Are the memory card interface 1200 and the bus B
The encrypted content data {Dc} Kc is obtained via S2, and the encrypted content data {D
c} Kc is provided to the content reproduction device 1550.

【0130】そして、コンテンツ再生デバイス1550
の復号処理部1516は、暗号化コンテンツデータ{D
c}Kcを復号処理部1510から出力されたライセン
ス鍵Kcによって復号してコンテンツデータDcを取得
する。
Then, the content reproduction device 1550
Of the encrypted content data {D
The content data Dc is obtained by decrypting c @ Kc with the license key Kc output from the decryption processing unit 1510.

【0131】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータ{Dc}Kcを再生し、DA変換
器1519はディジタル信号をアナログ信号に変換して
端子1530へ出力する。そして、音楽データは端子1
530から外部出力装置を介してヘッドホーン130へ
出力されて再生される。これによって再生動作が終了す
る(ステップS746)。
The decrypted content data Dc
Is output to the music playback unit 1518 and the music playback unit 1518
Reproduces the content data {Dc} Kc, and the DA converter 1519 converts the digital signal into an analog signal and outputs it to the terminal 1530. And the music data is in terminal 1
530 is output to the headphone 130 via an external output device and reproduced. Thus, the reproducing operation ends (step S746).

【0132】メモリカード111,112に記録された
暗号化コンテンツデータのそれぞれ携帯電話機101,
102における再生動作も図11に示すフローチャート
に従って行なわれる。
[0132] The encrypted content data recorded on the memory cards 111 and 112 are stored in the mobile phones 101 and 112, respectively.
The reproduction operation at 102 is also performed according to the flowchart shown in FIG.

【0133】携帯電話機100〜102は、それぞれ、
メモリカード110〜112が装着されると、メモリカ
ード110〜112に記録された暗号化コンテンツデー
タを管理するためのデータベースを作成し、その作成し
たデータベースをRAM1103に格納する。図12を
参照して、携帯電話機100〜102におけるデータベ
ースの作成について説明する。
The mobile phones 100 to 102 respectively
When the memory cards 110 to 112 are inserted, a database for managing the encrypted content data recorded on the memory cards 110 to 112 is created, and the created database is stored in the RAM 1103. With reference to FIG. 12, creation of a database in mobile phones 100 to 102 will be described.

【0134】図12を参照して、データベース150
は、コンテンツNo1531、コンテンツID153
2、タイトル名1533、アーティスト名1534、コ
ンテンツ種別1535、ライセンス有無1536、およ
び格納カードID1537を含む。携帯電話機100の
コントローラ1106は、メモリカード110が装着さ
れると、バスBS2およびメモリカードインタフェース
1200を介してメモリカード110のメモリ1415
のデータ領域1415Cから付加情報Dc−inf、エ
ントリ番号およびカードIDを読出す。そして、読出し
た付加情報Dc−infに含まれるコンテンツID、タ
イトル名、アーティスト名、およびコンテンツ種別を、
それぞれ、データベース150のコンテンツNo153
1、コンテンツID1532、タイトル名1533、ア
ーティスト名1534、およびコンテンツ種別1535
に格納する。また、コントローラ1106は、読出した
エントリ番号に基づいて対応するコンテンツデータのラ
イセンスの有無をライセンス有無1536に格納する。
すなわち、コントローラ1106は、メモリカード11
0からエントリ番号を読出すことができれば、ライセン
スが有ると認識し、エントリ番号を読出すことができな
ければ、ライセンスが無いと認識する。また、コントロ
ーラ1106は、メモリカード110から読出したカー
ドIDを格納カードID1537に格納する。
Referring to FIG. 12, database 150
Are content No. 1531 and content ID 153
2, a title name 1533, an artist name 1534, a content type 1535, a license presence / absence 1536, and a storage card ID 1537. When the memory card 110 is inserted, the controller 1106 of the mobile phone 100 stores the memory 1415 of the memory card 110 via the bus BS2 and the memory card interface 1200.
, The additional information Dc-inf, the entry number and the card ID are read from the data area 1415C. Then, the content ID, title name, artist name, and content type included in the read additional information Dc-inf are
Each is the content No. 153 of the database 150
1, content ID 1532, title name 1533, artist name 1534, and content type 1535
To be stored. The controller 1106 also stores the presence or absence of a license for the corresponding content data in the license presence / absence 1536 based on the read entry number.
That is, the controller 1106 controls the memory card 11
If the entry number can be read from 0, it is recognized that there is a license. If the entry number cannot be read, it is recognized that there is no license. Further, controller 1106 stores the card ID read from memory card 110 in storage card ID 1537.

【0135】コントローラ1106は、携帯電話機10
0に複数のメモリカードが、順次、装着された場合、そ
の全てのメモリカードに格納されている暗号化コンテン
ツデータについてのデータベースを作成する。したがっ
て。図12においては、格納カードID1537には、
複数のカードIDが示されており、コンテンツNo15
31が1〜Nのコンテンツは、相互に異なるメモリカー
ドに格納されていることを表している。そして、コント
ローラ1106は、作成したデータベース150をRA
M1103に格納する。
[0135] The controller 1106 is a portable telephone 10
When a plurality of memory cards are sequentially inserted into the memory card 0, a database for encrypted content data stored in all the memory cards is created. Therefore. In FIG. 12, the storage card ID 1537 includes
A plurality of card IDs are shown, and content No. 15
31 indicates that the contents 1 to N are stored in different memory cards. Then, the controller 1106 stores the created database 150 in the RA
It is stored in M1103.

【0136】携帯電話機101,102も、携帯電話機
100の場合と同様にして装着されたメモリカードに格
納された暗号化コンテンツデータを管理するためのデー
タベースを作成し、その作成したデータベースをRAM
1103に格納する。
The mobile phones 101 and 102 also create a database for managing the encrypted content data stored in the attached memory card in the same manner as the mobile phone 100, and store the created database in the RAM.
1103.

【0137】図13および図14を参照して、携帯電話
機100が配信サーバ10から受信した暗号化コンテン
ツデータおよびライセンスをメモリカード110に記録
し、メモリカード110に記録した暗号化コンテンツデ
ータを管理するためのデータベースを作成した段階で携
帯電話機100のユーザが可能な動作について説明す
る。この段階で、携帯電話機100の表示パネル111
0には、図13に示す画面170が表示されている。
Referring to FIGS. 13 and 14, mobile phone 100 records the encrypted content data and license received from distribution server 10 on memory card 110, and manages the encrypted content data recorded on memory card 110. The operation that can be performed by the user of the mobile phone 100 at the stage when the database for creating is created will be described. At this stage, the display panel 111 of the mobile phone 100
At 0, a screen 170 shown in FIG. 13 is displayed.

【0138】携帯電話機100のユーザは、友人である
携帯電話機101,102のユーザから携帯電話機10
1,102のRAM1103に格納されたデータベース
を送信して貰うことが可能である。
[0138] The user of the mobile phone 100 can send a request from the user of the mobile phones 101 and 102 as friends to the mobile phone 10.
It is possible to have the database stored in the RAMs 1102 and 1102 transmitted.

【0139】図13を参照して、携帯電話機100のユ
ーザは、表示パネル1110の画面170を見て、「所
有曲情報の取得」を選択し、「決定」を押すと表示パネ
ル1110には、画面171が表示される。画面171
は、携帯電話機101,102からデータベースを送信
して貰うときの通信方法を携帯電話機100のユーザに
問う画面である。携帯電話機100のユーザは、たとえ
ば、「ケーブル接続」を選択して「決定」を押す。そう
すると、表示パネル1110には、「ケーブルを接続し
て「開始」を押してください」とのコメントの画面17
2が表示される。携帯電話機100のユーザは、自己の
携帯電話機100をケーブルによって携帯電話機10
1,102と接続して「開始」を押す。
Referring to FIG. 13, the user of portable telephone 100 looks at screen 170 of display panel 1110, selects “acquire tune information”, and presses “enter”. The screen 171 is displayed. Screen 171
Is a screen for asking the user of the mobile phone 100 about a communication method when the database is transmitted from the mobile phones 101 and 102. The user of the mobile phone 100 selects, for example, “cable connection” and presses “enter”. Then, on the display panel 1110, a screen 17 with a comment “Connect the cable and press“ Start ”” is displayed.
2 is displayed. The user of the mobile phone 100 connects the mobile phone 100 with the mobile phone 10 via a cable.
Connect with 1,102 and press "Start".

【0140】そして、表示パネル1110には、「取得
中・・・」のメッセージを示す画面173が表示され
る。所有曲情報の取得が終了すると、表示パネル111
0には、取得が完了した旨のメッセージを示す画面17
4が表示される。このようにして、携帯電話機100の
ユーザは、携帯電話機101,102からデータベース
を受信する。そして、携帯電話機100のコントローラ
1106は、受信したベータベースをRAM1103に
格納する。したがって、RAM1103には、図12に
示すようなデータベースが複数個格納される。携帯電話
機100のコントローラ1106は、RAM1103に
複数のデータベースが格納されると、図15に示すよう
な複数のデータベースを管理するための一覧表155を
作成し、RAM1103に格納する。
Then, on the display panel 1110, a screen 173 showing a message of "acquiring ..." is displayed. When the acquisition of the owned music information is completed, the display panel 111
0 indicates a screen 17 showing a message indicating that the acquisition is completed.
4 is displayed. Thus, the user of the mobile phone 100 receives the database from the mobile phones 101 and 102. Then, controller 1106 of mobile phone 100 stores the received beta base in RAM 1103. Therefore, the RAM 1103 stores a plurality of databases as shown in FIG. When a plurality of databases are stored in the RAM 1103, the controller 1106 of the mobile phone 100 creates a list 155 for managing the plurality of databases as shown in FIG.

【0141】一覧表155は、データベースNo155
1、コンテンツデータベース1552、コンテンツ数1
553、端末ID1554、および所有者名1555を
含む。データベースNo1551は、各データベースに
付与される整理番号である。なお、「1」は、自己の携
帯電話機に保持されたデータベースであることを示す。
コンテンツデータベース1552は、複数のデータベー
スを識別ための情報である。コンテンツ数1553は、
各データベースに含まれるコンテンツ数を示す。端末I
D1554は、各データベースを保持する携帯電話機を
特定する情報である。端末IDとしては、たとえば、携
帯電話機の電話番号が考えられる。所有者名1555
は、各データベースの所有者を表す。
The list 155 contains the database No. 155
1, content database 1552, number of contents 1
553, a terminal ID 1554, and an owner name 1555. The database No. 1551 is a reference number assigned to each database. Note that “1” indicates that the database is held in the own mobile phone.
The content database 1552 is information for identifying a plurality of databases. The number of contents 1553 is
Shows the number of contents included in each database. Terminal I
D1554 is information for specifying a mobile phone holding each database. As the terminal ID, for example, a telephone number of a mobile phone can be considered. Owner name 1555
Represents the owner of each database.

【0142】このように、携帯電話機100のコントロ
ーラ1106は、携帯電話機101,102からデータ
ベースを受信すると、一覧表155を作成し、その作成
した一覧表155をRAM1103に格納する。
As described above, when receiving the database from the mobile phones 101 and 102, the controller 1106 of the mobile phone 100 creates the list 155, and stores the created list 155 in the RAM 1103.

【0143】再び、図13を参照して、携帯電話機10
0のユーザが画面170において、「曲の購入」を選択
して「決定」を押すと、画面175が表示パネル111
0に表示される。つまり、新たに購入したい曲の検索方
法を携帯電話機100のユーザに問う画面が表示され
る。携帯電話機100のユーザは、「アーティスト名」
を選択して「決定」を押すと、検索したいアーティスト
名の入力を促す画面176が表示パネル1110に表示
される。
Referring again to FIG.
When the user of “0” selects “Purchase Song” on the screen 170 and presses “OK”, the screen 175 is displayed on the display panel 111.
Displayed as 0. That is, a screen asking the user of the mobile phone 100 about a search method for a song to be newly purchased is displayed. The user of the mobile phone 100 may select “artist name”
Is selected and "Enter" is pressed, a screen 176 prompting input of an artist name to be searched is displayed on the display panel 1110.

【0144】携帯電話機100のユーザは、「アーティ
ストA」を入力して「検索開始」を押す。入力された
「アーティストA」は携帯電話機100から配信サーバ
10へ送信される。そして、配信サーバ10は、携帯電
話機100から受信した「アーティストA」によってア
ーティストAが作曲した音楽データのコンテンツIDと
タイトル名とを検索し、その検索結果を携帯電話機10
0へ送信する。
The user of the mobile phone 100 inputs "artist A" and presses "search start". The input “Artist A” is transmitted from the mobile phone 100 to the distribution server 10. Then, the distribution server 10 searches for the content ID and title of the music data composed by the artist A based on the “artist A” received from the mobile phone 100, and compares the search result with the mobile phone 10.
Send to 0.

【0145】そうすると、携帯電話機100において
は、検索結果を配信サーバ10から受信し、アーティス
トAが作曲した曲のタイトル名、その曲を所有している
者、その曲のライセンスがその曲を格納している場所に
存在するか否かを示す情報が画面177として表示パネ
ル1110に表示される。
Then, the mobile phone 100 receives the search result from the distribution server 10 and stores the title of the song composed by the artist A, the person who owns the song, and the license of the song stores the song. Information indicating whether or not it is present at the place where it is located is displayed on the display panel 1110 as a screen 177.

【0146】画面177が表示パネル1110に表示さ
れた時点で、携帯電話機100のユーザが「タイトル
4」の曲を選択すると、表示パネル1110に画面17
8が表示される。「タイトル4」の曲は、Bさんが所有
しており、ライセンスが無いので、Bさんの携帯電話機
を介してBさんのメモリカードに格納された暗号化コン
テンツデータをコピー(複製)することになる。そこ
で、次に、表示パネル1110にBさんの携帯電話機か
ら暗号化コンテンツデータをコピーするときの通信方法
を問合わせる画面178が表示される。携帯電話機10
0のユーザは、画面178において、「ケーブル接続」
を選択して「決定」を押すと、「ケーブルを接続して準
備ができたら「開始」を押してください。」とのメッセ
ージが表示される(画面179)。携帯電話機100の
ユーザは、自己の携帯電話機100をケーブルによって
Bさんの携帯電話機と接続し、「開始」を押す。
When screen 177 is displayed on display panel 1110, if the user of mobile phone 100 selects a song of “Title 4”, screen 17 is displayed on display panel 1110.
8 is displayed. Since the song of “Title 4” is owned by B and has no license, the encrypted content data stored on B's memory card is copied (duplicated) via B's mobile phone. Become. Then, next, a screen 178 is displayed on the display panel 1110 asking for a communication method when copying the encrypted content data from Mr. B's mobile phone. Mobile phone 10
In the screen 178, the user of “0”
Select "" and press "OK". "Connect the cable and press" Start "when ready. Is displayed (screen 179). The user of the mobile phone 100 connects his / her mobile phone 100 to Mr. B's mobile phone via a cable and presses “start”.

【0147】図14を参照して、表示パネル1110に
は、「コピー許可の問合わせ中」のメッセージが表示さ
れる(画面180)。Bさんがタイトル4のコンテンツ
が格納されているメモリカードを装着してコピーを許可
すると、「コピーが許可され、タイトル4のコンテンツ
をコピーしています」というメッセージとコピーの進行
状況とが表示パネル1110に表示される(画面18
1)。Bさんのメモリカードから暗号化コンテンツデー
タのコピーが終了すると、「「タイトル4」の取得に成
功した」ことを示すメッセージが表示されるとともに、
「ライセンスを取得する場合には、「ライセンスの取
得」を押してください」とのメッセージが表示される
(画面182)。そして、携帯電話機100のユーザが
「ライセンスの取得」を押すと、画面183に移行す
る。
Referring to FIG. 14, display panel 1110 displays a message "copy inquiring" (screen 180). When Mr. B inserts the memory card storing the content of title 4 and permits copying, a message saying “copying is permitted and copying content of title 4” and the progress of copying are displayed on the display panel. 1110 (screen 18
1). When the copy of the encrypted content data from Mr. B's memory card is completed, a message indicating that “the title 4 has been successfully acquired” is displayed, and
A message is displayed that says "To acquire a license, press" Acquire license "" (screen 182). Then, when the user of the mobile phone 100 presses “acquire license”, the screen moves to a screen 183.

【0148】図13に示す画面177において、「タイ
トル3」を選択した場合、「タイトル3」のコンテンツ
は、携帯電話機100のユーザに保持され、ライセンス
が無いので、図14に示す画面183に移行する。
When "Title 3" is selected on the screen 177 shown in FIG. 13, since the content of "Title 3" is held by the user of the mobile phone 100 and has no license, the screen shifts to the screen 183 shown in FIG. I do.

【0149】画面183においては、「配信サーバ10
に接続して「タイトルn」のライセンスを取得していま
す」というメッセージが表示パネル1110に表示され
る(画面183)。そして、ライセンスの取得が終了す
ると、「「タイトルn」のライセンスの取得が完了いた
しました」というメッセージが表示パネル1110に表
示される(画面184)。なお、図13に示す画面17
7において、携帯電話機100のユーザが「タイトル
2」を選択した場合、「タイトル2」のコンテンツおよ
びライセンスは、携帯電話機100のユーザに保持され
ているので、暗号化コンテンツデータのコピーまたはラ
イセンスの配信サーバ10からの受信は行なわれない。
また、画面177において、携帯電話機100〜102
に装着されるメモリカード110〜112に配信されて
いない暗号化コンテンツデータが選択された場合、図7
および図8に示すフローチャートに従って暗号化コンテ
ンツデータおよびライセンスの配信動作が実行される。
On the screen 183, “Distribution server 10
Is displayed and a message “Acquiring the license of“ title n ”” is displayed on the display panel 1110 (screen 183). Then, when the acquisition of the license is completed, a message “acquisition of license for“ title n ”has been completed” is displayed on display panel 1110 (screen 184). The screen 17 shown in FIG.
7, when the user of the mobile phone 100 selects “Title 2”, the content and license of “Title 2” are held by the user of the mobile phone 100, so the copy of the encrypted content data or the distribution of the license No reception from the server 10 is performed.
On screen 177, mobile phones 100 to 102 are displayed.
When encrypted content data that has not been distributed to the memory cards 110 to 112 attached to the
The distribution operation of the encrypted content data and the license is executed according to the flowchart shown in FIG.

【0150】携帯電話機100は、他の携帯電話機から
暗号化コンテンツデータをコピーし、そのコピーした暗
号化コンテンツデータのライセンスを配信サーバ10か
ら受信したとき、暗号化コンテンツデータおよびライセ
ンスをメモリカード110に記録するとともに、メモリ
カード110に格納されている暗号化コンテンツデータ
を管理するためのデータベースを更新する。
Mobile phone 100 copies the encrypted content data from another mobile phone and, when receiving the license of the copied encrypted content data from distribution server 10, transfers the encrypted content data and the license to memory card 110. At the same time as recording, the database for managing the encrypted content data stored in the memory card 110 is updated.

【0151】図16および図17を参照して、図13に
示す画面175〜177における動作を詳細に説明す
る。図16は、配信サーバ10における暗号化コンテン
ツデータの検索動作を説明するためのフローチャートで
ある。また、図17は、配信サーバ10における検索結
果を受信した携帯電話機100が、検索結果に記載され
た暗号化コンテンツデータを自己が保持するデータベー
スに基づいて検索する動作を説明するためのフローチャ
ートである。
Referring to FIGS. 16 and 17, the operation on screens 175 to 177 shown in FIG. 13 will be described in detail. FIG. 16 is a flowchart for explaining the search operation of the encrypted content data in the distribution server 10. FIG. 17 is a flowchart for describing an operation in which mobile phone 100 having received the search result in distribution server 10 searches for encrypted content data described in the search result based on its own database. .

【0152】図16を参照して、検索動作が開始される
と、携帯電話機100のユーザは、アーティストAをキ
ー操作部1108から入力してコンテンツの検索を配信
サーバ10へ問い合わせる(ステップS200)。配信
サーバ10は、携帯電話機100からアーティストAを
受信し、配信制御部315は、バスBS1を介して情報
データベース304に格納された暗号化コンテンツデー
タの付加情報Dc−infに基づいてアーティストAの
コンテンツを検索し、その検索結果をバスBS1および
通信装置350を介して携帯電話機100へ送信する。
この場合、配信サーバ10は、図18に示すようなコン
テンツ数S、コンテンツID、およびタイトル名の一覧
表を検索結果として携帯電話機100へ送信する。
Referring to FIG. 16, when the search operation is started, the user of portable telephone 100 inputs artist A from key operation unit 1108 and inquires of distribution server 10 about content search (step S200). The distribution server 10 receives the artist A from the mobile phone 100, and the distribution control unit 315 determines the content of the artist A based on the additional information Dc-inf of the encrypted content data stored in the information database 304 via the bus BS1. Is transmitted to the mobile phone 100 via the bus BS1 and the communication device 350.
In this case, the distribution server 10 transmits a list of the content number S, the content ID, and the title name as shown in FIG. 18 to the mobile phone 100 as a search result.

【0153】そうすると、携帯電話機100のコントロ
ーラ1106は、アンテナ1101および送受信部11
02を介して検索結果を受信し、配信サーバ10で検出
されたコンテンツ数Sを取得して検索結果のコンテンツ
数をSに設定する(ステップS202)。そして、コン
トローラ1106は、検索結果データベースを作成する
(ステップS204)。つまり、コントローラ1106
は、図19に示すように配信サーバ10において検索さ
れたコンテンツ数をSに設定した検索結果データベース
を作成する。
Then, controller 1106 of mobile phone 100 includes antenna 1101 and transmission / reception unit 11.
02, the number of contents S detected by the distribution server 10 is obtained, and the number of contents in the search result is set to S (step S202). Then, the controller 1106 creates a search result database (step S204). That is, the controller 1106
Creates a search result database in which the number of contents searched in the distribution server 10 is set to S, as shown in FIG.

【0154】その後、コントローラ1106は、配信サ
ーバ10から受信した検索結果(図18参照)のコンテ
ンツIDおよびタイトル名を取得し、図19に示す検索
結果データベースのコンテンツIDの欄およびタイトル
名の欄に、それぞれ、取得したコンテンツIDおよびタ
イトル名を格納する(ステップS206)。そして、コ
ントローラ1106は、検索結果データベース(図19
参照)の所有端末数の欄および所有端末IDの欄を全て
「0」に初期化する(ステップS208)。コントロー
ラ1106は、さらに、検索結果データベースのライセ
ンス有無の欄を全て「0」に初期化して(ステップS2
10)、コンテンツの検索動作が終了する。
Thereafter, the controller 1106 acquires the content ID and the title of the search result (see FIG. 18) received from the distribution server 10 and stores them in the content ID column and the title name column of the search result database shown in FIG. Then, the acquired content ID and title name are stored (step S206). Then, the controller 1106 generates a search result database (FIG. 19).
All the columns of the owned terminal number and the owned terminal ID column of “see”) are initialized to “0” (step S208). The controller 1106 further initializes all the fields of the license presence / absence of the search result database to “0” (step S2).
10), the content search operation ends.

【0155】その後、図17に示すフローチャートが実
行される。携帯電話機100が配信サーバ10から受信
した検索結果(図18参照)に含まれるコンテンツID
(1)〜コンテンツID(S)によって特定されるコン
テンツを、携帯電話機100のRAM1103に格納さ
れたデータベースを参照して検索する動作が開始される
と、m=1に設定され(ステップS300)、n=1に
設定され(ステップS302)、s=1に設定される
(ステップS304)。ここで、mは、RAM1103
に格納されたデータベースの数を表し、nは、各データ
ベースに含まれるコンテンツ数を表し、sは、検索結果
データベース(図19参照)に含まれるコンテンツ数を
表す。
Thereafter, the flowchart shown in FIG. 17 is executed. Content ID included in search result (see FIG. 18) received by mobile phone 100 from distribution server 10
(1) When an operation of searching for a content specified by a content ID (S) with reference to a database stored in the RAM 1103 of the mobile phone 100 is started, m = 1 is set (step S300), n = 1 is set (step S302), and s = 1 is set (step S304). Here, m is the RAM 1103
, Represents the number of contents included in each database, and s represents the number of contents included in the search result database (see FIG. 19).

【0156】ステップS304の後、携帯電話機100
のコントローラ1106は、検索結果データベースのコ
ンテンツID(1)がRAM1103に格納されたデー
タベース(1)に含まれるコンテンツIDに一致するか
否かを判定する(ステップS306)。ステップS30
6において、検索結果データベースのコンテンツID
(1)がデータベース(1)に含まれるコンテンツID
に一致すると判定されたとき、コントローラ1106
は、データベース(1)を保持する端末IDをRAM1
103に格納された一覧表155(図15参照)から読
出し、その読出した端末IDを検索結果データベースの
所有端末IDの欄に格納する(ステップS308)。ま
た、コントローラ1106は、データベース(1)(図
12参照)からコンテンツID(1)に対応するライセ
ンス有無を読出し、その読出したライセンス有無を検索
結果データベースのライセンス有無の欄に格納する(ス
テップS310)。その後、ステップS312へ移行す
る。
After the step S304, the portable telephone 100
The controller 1106 determines whether the content ID (1) of the search result database matches the content ID included in the database (1) stored in the RAM 1103 (step S306). Step S30
6, the content ID of the search result database
(1) is the content ID included in the database (1)
When it is determined that the
Is the terminal ID holding the database (1) in RAM1
The terminal ID is read from the list 155 (see FIG. 15) stored in the terminal 103 and the read terminal ID is stored in the column of the owned terminal ID in the search result database (step S308). Further, the controller 1106 reads the presence / absence of a license corresponding to the content ID (1) from the database (1) (see FIG. 12), and stores the read presence / absence of the license in the license presence / absence column of the search result database (step S310). . After that, the procedure moves to Step S312.

【0157】また、ステップS306において、検索結
果データベースのコンテンツID(1)がデータベース
(1)に含まれるコンテンツIDに一致しないと判定さ
れたときもステップS312へ移行する。ステップS3
12において、s=s+1に設定され(ステップS31
2)、コントローラ1106は、s=Sか否かを判定す
る(ステップS314)。ここで、Sは、配信サーバ1
0において検索されたコンテンツの総数である(図19
参照)。ステップS314においてs=Sであると判定
されたとき、ステップS316へ移行する。また、ステ
ップS314においてs=Sでないと判定されたとき、
ステップS306〜S314が繰返される。すなわち、
ステップS306〜S314は、検索結果データベース
に含まれるコンテンツID(1)〜コンテンツID
(S)がデータベース(1)に含まれるコンテンツID
(1)に一致するか否かを判定し、一致すれば、その一
致したコンテンツID(1)に対応するライセンスの有
無とコンテンツID(1)を含むデータベースを保持す
る端末IDとをRAM1103に格納されたデータベー
ス(図12参照)および一覧表(図15参照)から読出
し、検索結果データベースに格納するステップである。
When it is determined in step S306 that the content ID (1) in the search result database does not match the content ID included in the database (1), the flow shifts to step S312. Step S3
In step 12, s = s + 1 is set (step S31).
2), the controller 1106 determines whether or not s = S (step S314). Here, S is the distribution server 1
0 is the total number of contents searched in FIG.
reference). When it is determined in step S314 that s = S, the process proceeds to step S316. When it is determined in step S314 that s = S is not satisfied,
Steps S306 to S314 are repeated. That is,
Steps S306 to S314 correspond to content ID (1) to content ID included in the search result database.
(S) is the content ID included in database (1)
It is determined whether or not (1) matches, and if they match, the presence or absence of a license corresponding to the matched content ID (1) and the terminal ID holding a database including the content ID (1) are stored in the RAM 1103. This is a step of reading from the retrieved database (see FIG. 12) and the list (see FIG. 15) and storing it in the search result database.

【0158】ステップS314において、s=Sである
と判定されたとき、n=n+1に設定され、コントロー
ラ1106は、n=N(m)であるか否かを判定する
(ステップS318)。ステップS318においてn=
N(m)でないと判定されたとき、ステップS304〜
S318が繰返される。この場合は、RAM1103に
格納されたデータベース(1)の全てのコンテンツID
(1)〜コンテンツID(N(m))と検索結果データ
ベースのコンテンツID(1)〜コンテンツID(S)
とが一致するか否かの判定が行なわれる。
When it is determined in step S314 that s = S, n = n + 1 is set, and the controller 1106 determines whether or not n = N (m) (step S318). In step S318, n =
When it is determined that it is not N (m), steps S304 to S304 are performed.
S318 is repeated. In this case, all the content IDs of the database (1) stored in the RAM 1103
(1) to content ID (N (m)) and content ID (1) to content ID (S) of search result database
Is determined as to whether or not.

【0159】そして、ステップS318においてn=N
(m)であると判定されたとき、m=m+1に設定され
(ステップS320)、コントローラ1106は、m=
Mであるか否かを判定する(ステップS322)。ここ
で、Mは、RAM1103に格納されたデータベースの
総数を表す。ステップS322においてm=Mでないと
判定されたとき、ステップS302〜S322が繰返さ
れる。すなわち、RAM1103に格納されたM個のデ
ータベースに検索結果データベースのコンテンツID
(1)〜コンテンツID(S)が含まれるか否かが判定
される。そして、ステップS322において、m=Mで
あると判定されたとき、データベースの検索動作が終了
する(ステップS324)。その結果、図19に示す検
索結果データベースの所有端末ID1,2,・・・の
欄、およびライセンス有無の欄にデータが格納される。
そして、コントローラ1106は、各コンテンツIDを
含むデータベースを保持する端末IDの個数を所有端末
数の欄に格納する。図19においては、コンテンツID
(6)に対応する所有端末数が「2」になっているが、
これは、コンテンツID(6)を含むデータベースが2
つの端末に保持されていることを示す。なお、所有端末
ID1,2,・・・は、コンテンツID(1)〜コンテ
ンツID(S)を含むデータベースが保持されている端
末が判明した順序を示す。したがって、1番目に判定し
た端末IDは所有端末ID1の欄に格納される。以下、
同様にして2番目、3番目、・・・に判定した端末ID
が所有端末ID2,ID3,・・・の欄に格納される。
Then, in step S318, n = N
When it is determined that (m) is satisfied, m is set to m + 1 (step S320), and the controller 1106 sets m = m + 1.
It is determined whether it is M (step S322). Here, M represents the total number of databases stored in the RAM 1103. When it is determined in step S322 that m is not M, steps S302 to S322 are repeated. That is, the content IDs of the search result database are stored in the M databases stored in the RAM 1103.
(1) It is determined whether or not the content ID (S) is included. When it is determined in step S322 that m = M, the database search operation ends (step S324). As a result, the data is stored in the columns of the owned terminal IDs 1, 2,... And the license presence / absence column of the search result database shown in FIG.
Then, the controller 1106 stores the number of terminal IDs holding the database including each content ID in the column of the number of owned terminals. In FIG. 19, the content ID
Although the number of owned terminals corresponding to (6) is "2",
This means that the database containing the content ID (6) is 2
Indicates that it is held by one terminal. The owned terminal IDs 1, 2,... Indicate the order in which the terminal holding the database including the content ID (1) to the content ID (S) is found. Therefore, the terminal ID determined first is stored in the column of owned terminal ID1. Less than,
Similarly, the terminal ID determined as the second, third, etc.
Are stored in the columns of owned terminals ID2, ID3,.

【0160】このように、携帯電話機100のコントロ
ーラ1106は、配信サーバ10から検索結果を受信し
たとき、検索結果データベースを作成する。そして、コ
ントローラ1106は、作成した検索結果データベース
からタイトル名、所有端末ID、およびライセンス有無
を抽出し、タイトル名、所有端末IDから判明する所有
者、およびライセンスの有無を表示パネル1110に画
面177(図13参照)として表示する。
As described above, when receiving the search result from distribution server 10, controller 1106 of mobile phone 100 creates a search result database. Then, the controller 1106 extracts the title name, the owned terminal ID, and the presence or absence of the license from the created search result database, and displays the title, the owner identified from the owned terminal ID, and the presence or absence of the license on the display panel 1110 on the screen 177 ( 13 (see FIG. 13).

【0161】また、図13の画面178,179および
図14の画面180〜182によって表される携帯電話
機101,102からの暗号化コンテンツデータのコピ
ー(複製)は、図20に示すフローチャートに従って行
なわれる。携帯電話機101,102に装着されたメモ
リカード111,112から携帯電話機100に装着さ
れたメモリカード110へ暗号化コンテンツデータをコ
ピーする場合、携帯電話機101,102のコントロー
ラ1106と携帯電話機100のコントローラ1106
とがデータの授受に関与するが、図20においては、説
明の便宜上、1つのコントローラを示し、その1つのコ
ントローラは、携帯電話機101,102のコントロー
ラ1106の機能と携帯電話機100のコントローラ1
106の機能とを果たすこととしている。また、図20
に示す処理に入る前に、送信側である携帯電話機10
1,102のユーザは、メモリカード111,112を
携帯電話機101,102に装着し、携帯電話機100
のユーザからの暗号化コンテンツデータのコピー要求に
対して許可を与えているものとする。
Copying (copying) of encrypted content data from mobile phones 101 and 102 represented by screens 178 and 179 in FIG. 13 and screens 180 to 182 in FIG. 14 is performed according to a flowchart shown in FIG. . When the encrypted content data is copied from the memory cards 111 and 112 mounted on the mobile phones 101 and 102 to the memory card 110 mounted on the mobile phone 100, the controller 1106 of the mobile phones 101 and 102 and the controller 1106 of the mobile phone 100 are copied.
20 are involved in the transmission and reception of data. In FIG. 20, one controller is shown for convenience of explanation, and the one controller has the functions of the controller 1106 of the mobile phones 101 and 102 and the controller 1 of the mobile phone 100.
And 106 functions. FIG.
Before starting the process shown in FIG.
The users 1 and 102 insert the memory cards 111 and 112 into the mobile phones 101 and 102 and
It is assumed that permission has been given to a copy request of encrypted content data from the user.

【0162】図20を参照して、複製リクエストがユー
ザから指示されると(ステップS400)、携帯電話機
100のコントローラ1106は、メモリカード110
へ認証データの送信要求をメモリカードインタフェース
1200を介してメモリカード110へ送信する(ステ
ップS402)。そして、メモリカード110のコント
ローラ1420は、端子1426、インタフェース14
24およびバスBS3を介して認証データの送信要求を
受信する(ステップS404)。
Referring to FIG. 20, when a copy request is instructed by the user (step S400), controller 1106 of portable telephone 100 sets memory card 110
A transmission request for authentication data is transmitted to the memory card 110 via the memory card interface 1200 (step S402). The controller 1420 of the memory card 110 includes a terminal 1426, an interface 14
24, and a request for transmitting authentication data is received via the bus BS3 (step S404).

【0163】メモリカード110のコントローラ142
0は、認証データの送信要求を受信すると、認証データ
保持部1400から認証データ{KPm3//Cm3}
KPaをバスBS3を介して読出し、その読出した認証
データ{KPm3//Cm3}KPaをバスBS3、イ
ンタフェース1424および端子1426を介してメモ
リカードインタフェース1200へ出力する(ステップ
S406)。そして、携帯電話機100のコントローラ
1106は、メモリカードインタフェース1200を介
して認証データ{KPm3//Cm3}KPaを受取
り、送受信部1102およびアンテナ1101を介して
携帯電話機101,102へメモリカード110の認証
データ{KPm3//Cm3}KPaを送信する(ステ
ップS408)。
The controller 142 of the memory card 110
0, when receiving the transmission request of the authentication data, the authentication data {KPm3 // Cm3} from the authentication data holding unit 1400.
KPa is read via bus BS3, and the read authentication data {KPm3 // Cm3} KPa is output to memory card interface 1200 via bus BS3, interface 1424 and terminal 1426 (step S406). The controller 1106 of the mobile phone 100 receives the authentication data {KPm3 // Cm3} KPa via the memory card interface 1200 and sends the authentication data of the memory card 110 to the mobile phones 101 and 102 via the transmission / reception unit 1102 and the antenna 1101. {KPm3 // Cm3} KPa is transmitted (step S408).

【0164】そうすると、携帯電話機101,102の
コントローラ1106は、アンテナ1101および送受
信部1102を介して認証データ{KPm3//Cm
3}KPaを受信し、バスBS2およびメモリカードイ
ンタフェース1200を介してメモリカード111,1
12へ認証データ{KPm3//Cm3}KPaを入力
する(ステップS408)。メモリカード111,11
2のコントローラ1420は、端子1426およびイン
タフェース1424を介して認証データ{KPm3//
Cm3}KPaを受信し、その受信した認証データ{K
Pm3//Cm3}KPaをバスBS3を介して復号処
理部1408へ与える。そして、復号処理部1408
は、KPa保持部1414からの認証鍵KPaによって
認証データ{KPm3//Cm3}KPaの復号処理を
実行する(ステップS410)。コントローラ1420
は、復号処理部1408における復号処理結果から、処
理が正常に行なわれたか否か、すなわち、メモリカード
110が正規のメモリカードであって、メモリカード1
10から正規の機関でその正当性を証明するための暗号
を施した認証データを受信したか否かを判断する認証処
理を行なう(ステップS412)。正当な認証データで
あると判断された場合、コントローラ1420は、認証
データから取得されたクラス公開暗号鍵KPm3および
クラス証明書Cm3を承認し、受理する。そして、次の
処理(ステップS414)へ移行する。正当な認証デー
タでない場合には、非承認とし、クラス公開暗号鍵KP
m3およびクラス証明書Cm3を受理しないで処理を終
了する(ステップS420)。
Then, controller 1106 of mobile phones 101 and 102 transmits authentication data {KPm3 // Cm via antenna 1101 and transmitting / receiving section 1102.
3KPa, and receives the memory card 111, 1 via the bus BS2 and the memory card interface 1200.
12, the authentication data {KPm3 // Cm3} KPa is input (step S408). Memory cards 111, 11
2 via terminal 1426 and interface 1424, authentication data {KPm3 //
Cm3 @ KPa is received, and the received authentication data @ K
Pm3 // Cm3} KPa is supplied to the decoding processing unit 1408 via the bus BS3. Then, the decryption processing unit 1408
Executes decryption processing of the authentication data {KPm3 // Cm3} KPa using the authentication key KPa from the KPa holding unit 1414 (step S410). Controller 1420
Is determined based on the result of the decryption processing by the decryption processing unit 1408 whether or not the processing has been normally performed, that is, whether the memory card 110 is a regular memory card and the memory card 1
From 10, an authentication process is performed to determine whether or not the authorized data has been received by a legitimate institution for authentication to prove its validity (step S 412). If it is determined that the authentication data is valid, the controller 1420 approves and accepts the class public encryption key KPm3 and the class certificate Cm3 obtained from the authentication data. Then, control goes to the next process (step S414). If it is not valid authentication data, it is rejected and the class public encryption key KP
The process ends without accepting m3 and the class certificate Cm3 (step S420).

【0165】認証の結果、正当な認証データを持つメモ
リカードへの暗号化コンテンツデータの複製であること
が確認されると、メモリカード111,112におい
て、コントローラ1420は、バスBS3を介してメモ
リ1415のデータ領域1415Cから暗号化コンテン
ツデータ{Dc}Kcおよび付加情報Dc−infを読
出し、バスBS3、インタフェース1424および端子
1426を介して{Dc}Kc//Dc−infを出力
する(ステップS414)。携帯電話機101,102
のコントローラ1106は、メモリカードインタフェー
ス1200およびバスBS2を介して{Dc}Kc//
Dc−infを受理し、送受信部1102およびアンテ
ナ1101を介して{Dc}Kc//Dc−infを携
帯電話機100へ送信する(ステップS416)。
As a result of the authentication, when it is confirmed that the encrypted content data is copied to a memory card having valid authentication data, in the memory cards 111 and 112, the controller 1420 controls the memory 1415 via the bus BS3. The encrypted content data {Dc} Kc and the additional information Dc-inf are read from the data area 1415C, and {Dc} Kc // Dc-inf is output via the bus BS3, the interface 1424, and the terminal 1426 (step S414). Cellular phones 101, 102
Controller 1106 via the memory card interface 1200 and the bus BS2 {Dc} Kc //
Dc-inf is received, and {Dc} Kc // Dc-inf is transmitted to mobile phone 100 via transmitting / receiving section 1102 and antenna 1101 (step S416).

【0166】携帯電話機100のコントローラ1106
は、アンテナ1101および送受信部1102を介して
{Dc}Kc//Dc−infを受信し、バスBS2お
よびメモリカードインタフェース1200を介して{D
c}Kc//Dc−infをメモリカード110へ入力
し、メモリカード110のコントローラ1420は、端
子1426およびインタフェース1424を介して{D
c}Kc//Dc−infを受取る。そして、コントロ
ーラ1420は、バスBS3を介して{Dc}Kc//
Dc−infをメモリ1415のデータ領域1415C
に格納して(ステップS418)、暗号化コンテンツデ
ータの複製動作が終了する(ステップS420)。
Controller 1106 of mobile phone 100
Receives {Dc} Kc // Dc-inf via the antenna 1101 and the transmission / reception unit 1102, and receives {Dc} via the bus BS2 and the memory card interface 1200.
c} Kc // Dc-inf is input to the memory card 110, and the controller 1420 of the memory card 110 sends {Dc via the terminal 1426 and the interface 1424.
Receive c} Kc // Dc-inf. Then, controller 1420 transmits {Dc} Kc // via bus BS3.
Dc-inf is stored in the data area 1415C of the memory 1415.
(Step S418), and the operation of copying the encrypted content data ends (step S420).

【0167】携帯電話機100のユーザは、暗号化コン
テンツデータの複製が終了した後、図7および図8に示
したフローチャートに従って、複製した暗号化コンテン
ツデータを復号および再生するためのライセンスの配信
要求を配信サーバ10へ送信し、配信サーバ10からラ
イセンスを受信してメモリカード110に格納する。
After the copying of the encrypted content data is completed, the user of mobile phone 100 issues a license distribution request for decrypting and reproducing the copied encrypted content data according to the flowcharts shown in FIGS. The license is transmitted to the distribution server 10, the license is received from the distribution server 10, and the license is stored in the memory card 110.

【0168】このように、携帯電話機100のユーザ
は、新たに購入したい曲が携帯電話機101,102に
装着されるメモリカード111,112に格納されてい
ることを確認すると、携帯電話機101,102から暗
号化コンテンツデータを複製し、その複製した暗号化コ
ンテンツデータのライセンスを配信サーバ10から受信
する。
As described above, the user of the mobile phone 100 confirms that the music to be newly purchased is stored in the memory cards 111 and 112 attached to the mobile phones 101 and 102, The encrypted content data is copied, and a license for the copied encrypted content data is received from the distribution server 10.

【0169】この発明の実施の形態によれば、携帯電話
機のユーザは、新たに購入したい曲がどこに格納されて
いるかを検索した後、暗号化コンテンツデータが格納さ
れているメモリカードから暗号化コンテンツデータを複
製するので、購入したい曲の受信に長時間を必要とせ
ず、そのための通信費を節約できる。
According to the embodiment of the present invention, the user of the portable telephone searches for the location of the song to be newly purchased, and then retrieves the encrypted content from the memory card storing the encrypted content data. Since the data is duplicated, it is not necessary to take a long time to receive the music to be purchased, and the communication cost for that can be saved.

【0170】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
The embodiments disclosed this time are to be considered in all respects as illustrative and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description of the embodiments, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

【0171】[0171]

【発明の効果】本発明によれば、携帯電話機のユーザ
は、新たに購入したい曲がどこに格納されているかを検
索した後、暗号化コンテンツデータが格納されているメ
モリカードから暗号化コンテンツデータを複製するの
で、購入したい曲の受信に長時間を必要とせず、そのた
めの通信費を節約できる。
According to the present invention, the user of the portable telephone searches for the location of the song to be newly purchased and then retrieves the encrypted content data from the memory card storing the encrypted content data. Since the reproduction is performed, a long time is not required for receiving a song to be purchased, and communication costs for the reception can be saved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 データ配信システムを概念的に説明する概略
図である。
FIG. 1 is a schematic diagram conceptually illustrating a data distribution system.

【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 2 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG.

【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 3 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG. 1;

【図4】 図1に示すデータ配信システムにおける配信
サーバの構成を示す概略ブロック図である。
FIG. 4 is a schematic block diagram showing a configuration of a distribution server in the data distribution system shown in FIG.

【図5】 図1に示すデータ配信システムにおける携帯
電話機の構成を示す概略ブロック図である。
FIG. 5 is a schematic block diagram showing a configuration of a mobile phone in the data distribution system shown in FIG.

【図6】 図1に示すデータ配信システムにおけるメモ
リカードの構成を示す概略ブロック図である。
FIG. 6 is a schematic block diagram showing a configuration of a memory card in the data distribution system shown in FIG.

【図7】 図1に示すデータ配信システムにおける配信
動作を説明するための第1のフローチャートである。
FIG. 7 is a first flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;

【図8】 図1に示すデータ配信システムにおける配信
動作を説明するための第2のフローチャートである。
FIG. 8 is a second flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;

【図9】 メモリカードにおける再生リストファイルの
構成を示す図である。
FIG. 9 is a diagram showing a configuration of a playlist file in the memory card.

【図10】 図9に示すコンテンツファイルに記録され
た暗号化コンテンツデータと付加情報との関係を示す概
念図である。
FIG. 10 is a conceptual diagram showing a relationship between encrypted content data recorded in the content file shown in FIG. 9 and additional information.

【図11】 携帯電話機における再生動作を説明するた
めのフローチャートである。
FIG. 11 is a flowchart illustrating a reproduction operation in the mobile phone.

【図12】 暗号化コンテンツデータを管理するための
データベースの概念図である。
FIG. 12 is a conceptual diagram of a database for managing encrypted content data.

【図13】 携帯電話機における各動作時に表示パネル
に示される画面を示す図である。
FIG. 13 is a diagram showing a screen displayed on a display panel during each operation of the mobile phone.

【図14】 携帯電話機における各動作時に表示パネル
に示される画面を示す図である。
FIG. 14 is a diagram showing a screen displayed on a display panel during each operation of the mobile phone.

【図15】 複数のデータベースを管理するための一覧
表の概念図である。
FIG. 15 is a conceptual diagram of a list for managing a plurality of databases.

【図16】 購入したい曲の配信サーバにおける検索動
作を説明するためのフローチャートである。
FIG. 16 is a flowchart for explaining a search operation in a distribution server of a song to be purchased.

【図17】 配信サーバから受信した検索結果に含まれ
る暗号化コンテンツデータの携帯電話機における検索動
作を説明するためのフローチャートである。
FIG. 17 is a flowchart illustrating a search operation in a mobile phone of encrypted content data included in a search result received from a distribution server.

【図18】 配信サーバから送信される検索結果の例で
ある。
FIG. 18 is an example of a search result transmitted from a distribution server.

【図19】 携帯電話機における検索結果を示すデータ
ベースの概念図である。
FIG. 19 is a conceptual diagram of a database showing search results in a mobile phone.

【図20】 他の携帯電話機からの暗号化コンテンツデ
ータの複製動作を説明するためのフローチャートであ
る。
FIG. 20 is a flowchart for describing an operation of copying encrypted content data from another mobile phone.

【符号の説明】[Explanation of symbols]

10 配信サーバ、20 配信キャリア、65 専用ケ
ーブル、100〜102 携帯電話機、110〜112
メモリカード、130〜132 ヘッドホーン、15
0 データベース、155 一覧表、160 再生リス
トファイル、163 コンテンツ管理情報、165 エ
ントリ管理情報、166 カードID、170〜184
画面、302 課金データベース、304 情報デー
タベース、307 メニューデータベース、308 配
信記録データベース、310 データ処理部、312,
320,1404,1408,1412,1422,1
504,1510,1516 復号処理部、313 認
証鍵保持部、315 配信制御部、316,1418,
1508 セッションキー発生部、318,326,3
28,1406,1410,1417,1506 暗号
処理部、350 通信装置、1101 アンテナ、11
02 送受信部、1103 RAM、1106,142
0 コントローラ、1112 USBインタフェース、
1114,1426,1530 端子、1108 キー
操作部、1110 表示パネル、1200 メモリカー
ドインタフェース、1400,1500 認証データ保
持部、1402 Kmc保持部、1414 KPa保持
部、1415 メモリ、1415A ログ領域、141
5B ライセンス領域、1415C データ領域、14
16 KPmc保持部、1421 Km保持部、142
4 インタフェース、1442,1446 切換スイッ
チ、1502 Kp1保持部、1518 音楽再生部、
1519 DA変換器、1531 コンテンツNo、1
532 コンテンツID、1533 タイトル名、15
34 アーティスト名、1535 コンテンツ種別、1
536 ライセンス有無、1537 格納カードID、
1550コンテンツ再生デバイス、1551 データベ
ースNo、1552 データベース、1553 コンテ
ンツ数、1554 端末ID、1555 所有者名、1
621〜162n ライセンス管理ファイル、1611
〜161n コンテンツファイル、1631〜1640
コンテンツデータ、1651〜1660 管理情報。
10 distribution server, 20 distribution carrier, 65 dedicated cable, 100 to 102 mobile phone, 110 to 112
Memory card, 130-132 Headphones, 15
0 database, 155 list, 160 playlist file, 163 content management information, 165 entry management information, 166 card ID, 170-184
Screen, 302 charging database, 304 information database, 307 menu database, 308 distribution record database, 310 data processing unit, 312
320, 1404, 1408, 1412, 1422, 1
504, 1510, 1516 decryption processing unit, 313 authentication key holding unit, 315 distribution control unit, 316, 1418,
1508 Session key generator, 318, 326, 3
28, 1406, 1410, 1417, 1506 Cryptographic processing unit, 350 communication device, 1101 antenna, 11
02 transmitting / receiving unit, 1103 RAM, 1106, 142
0 controller, 1112 USB interface,
1114, 1426, 1530 terminals, 1108 key operation unit, 1110 display panel, 1200 memory card interface, 1400, 1500 authentication data holding unit, 1402 Kmc holding unit, 1414 KPa holding unit, 1415 memory, 1415A log area, 141
5B license area, 1415C data area, 14
16 KPmc holding unit, 1421 Km holding unit, 142
4 interface, 1442, 1446 changeover switch, 1502 Kp1 holding unit, 1518 music playback unit,
1519 DA converter, 1531 Content No., 1
532 content ID, 1533 title name, 15
34 artist name, 1535 content type, 1
536 license existence, 1537 storage card ID,
1550 content playback device, 1551 database No., 1552 database, 1553 content number, 1554 terminal ID, 1555 owner name, 1
621-162n license management file, 1611
~ 161n content file, 1631 ~ 1640
Content data, 1651 to 1660 management information.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 12/14 320 G06F 12/14 320E 17/30 110 17/30 110F 170 170Z H04Q 7/38 H04B 7/26 109S H04L 9/08 H04L 9/00 601B Fターム(参考) 5B017 AA06 BA09 CA16 5B075 ND16 PP23 PQ02 5B082 HA05 5J104 AA01 AA16 EA01 EA04 EA16 NA03 PA02 PA07 5K067 AA32 BB04 DD17 EE02 EE10 EE16 FF02 FF23 GG01 GG11 HH05 HH22 HH23 HH36 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 12/14 320 G06F 12/14 320E 17/30 110 17/30 110F 170 170Z H04Q 7/38 H04B 7 / 26 109S H04L 9/08 H04L 9/00 601B F-term (reference) 5B017 AA06 BA09 CA16 5B075 ND16 PP23 PQ02 5B082 HA05 5J104 AA01 AA16 EA01 EA04 EA16 NA03 PA02 PA07 5K067 AA32 BB04 DD17 EE02 EE10H23 EE02 EE02H23

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 複数の情報端末装置において作成され、
かつ、暗号化コンテンツデータを管理するための複数の
ベータベースを検索して前記暗号化コンテンツデータと
前記暗号化コンテンツデータを再生するためのライセン
スとを取得する情報端末装置であって、 外部とのデータのやり取りを行なう送受信部と、 指示を入力するためのキー操作部と、 前記複数のデータベースと一覧表とを記憶する記憶部
と、 制御部とを備え、 前記複数のデータベースの各々は、複数の暗号化コンテ
ンツデータを特定するための複数のコンテンツ特定情報
と、前記暗号化コンテンツデータに対応するライセンス
の有無を示す複数のライセンス情報と、前記暗号化コン
テンツデータおよび前記ライセンスが記録されたデータ
記録装置を特定するための複数の記録装置特定情報とを
含み、 前記一覧表は、前記複数のベータベースを特定するため
の複数のデータベース特定情報と、前記複数のデータベ
ースの各々が生成された情報端末装置を特定するための
複数の端末特定情報とを含み、 前記制御部は、前記暗号化コンテンツデータの購入要求
に応じて、前記キー操作部を介して入力された購入コン
テンツの検索条件を前記送受信部を介して配信サーバへ
送信し、前記検索条件に合致するコンテンツのコンテン
ツ特定情報を前記配信サーバから前記送受信部を介して
受信し、その受信したコンテンツ特定情報に一致するコ
ンテンツ特定情報と前記一致したコンテンツ特定情報に
対応するライセンス情報および端末特定情報とを前記複
数のデータベースおよび前記一覧表から抽出し、その抽
出したコンテンツ特定情報、ライセンス情報および端末
特定情報を含む検索結果データベースを作成する、情報
端末装置。
Claims: 1. An information terminal device comprising: a plurality of information terminal devices;
An information terminal device for searching a plurality of beta bases for managing encrypted content data and acquiring the encrypted content data and a license for reproducing the encrypted content data, comprising: A transmission / reception unit for exchanging data, a key operation unit for inputting an instruction, a storage unit for storing the plurality of databases and a list, and a control unit, wherein each of the plurality of databases includes a plurality of A plurality of pieces of content specifying information for specifying the encrypted content data, a plurality of pieces of license information indicating the presence or absence of a license corresponding to the encrypted content data, and data recording in which the encrypted content data and the license are recorded. A plurality of recording device specifying information for specifying a device, wherein the list includes the plurality of recording device specifying information. A plurality of database specifying information for specifying a database, and a plurality of terminal specifying information for specifying an information terminal device in which each of the plurality of databases is generated, wherein the control unit includes the encrypted content data. In response to the purchase request, the search condition of the purchased content input via the key operation unit is transmitted to the distribution server via the transmission / reception unit, and the content identification information of the content matching the search condition is transmitted to the distribution server. From the plurality of databases and the list, the content identification information received from the transmission / reception unit and the license identification information and the terminal identification information corresponding to the received content identification information, and the content identification information corresponding to the received content identification information. Including the extracted content specifying information, license information and terminal specifying information. Creating a search result database, the information terminal device.
【請求項2】 各種の情報を視覚情報としてユーザに与
えるための表示部をさらに備え、 前記制御部は、コンテンツ特定情報、ライセンス情報、
および端末特定情報を前記検索結果データベースから読
出して前記表示部に表示し、前記キー操作部を介して他
の情報端末装置が保持する暗号化コンテンツデータの選
択が入力されると、前記他の情報端末装置へ前記暗号化
コンテンツデータの複製依頼を前記送受信部を介して送
信し、前記他の情報端末装置において前記複製が許可さ
れると前記他の情報端末装置から前記暗号化コンテンツ
データを前記送受信部を介して受信する、請求項1に記
載の情報端末装置。
2. A display unit for providing various kinds of information to a user as visual information, wherein the control unit includes: content specifying information, license information,
And the terminal identification information is read from the search result database and displayed on the display unit. When a selection of encrypted content data held by another information terminal device is input via the key operation unit, the other information is read. A request for copying the encrypted content data is transmitted to the terminal device via the transmitting / receiving unit, and when the copying is permitted in the other information terminal device, the encrypted content data is transmitted and received from the other information terminal device. The information terminal device according to claim 1, wherein the information terminal device receives the information via a unit.
【請求項3】 前記制御部は、さらに、前記取得要求さ
れた暗号化コンテンツデータに対応するライセンス情報
がライセンスの無しを表すとき、前記配信サーバから前
記複製された暗号化コンテンツデータに対応するライセ
ンスを受信する、請求項2に記載の情報端末装置。
3. The server according to claim 2, wherein the license information corresponding to the requested encrypted content data indicates that there is no license, and the license corresponding to the copied encrypted content data from the distribution server is provided. The information terminal device according to claim 2, wherein the information terminal device receives the information.
【請求項4】 各種の情報を視覚情報としてユーザに与
えるための表示部と、 前記データ記録装置との間のやり取りを制御するインタ
フェースとをさらに備え、 前記制御部は、コンテンツ特定情報、ライセンス情報、
および端末特定情報を前記検索結果データベースから読
出して前記表示部に表示し、自己がやり取りを行なうデ
ータ記録装置に記録された暗号化コンテンツデータの選
択が前記キー操作部を介して入力され、前記選択された
暗号化コンテンツデータに対応するライセンス情報がラ
イセンスの無しを表すとき前記ライセンスの送信依頼を
前記送受信部を介して前記配信サーバへ送信し、前記配
信サーバから前記ライセンスを前記送受信部を介して受
信する、請求項1に記載の情報端末装置。
4. A display unit for providing various information to a user as visual information, and an interface for controlling exchange with the data recording device, wherein the control unit includes: content identification information, license information ,
And terminal identification information is read from the search result database and displayed on the display unit, and selection of encrypted content data recorded in a data recording device with which the user exchanges data is input via the key operation unit. When the license information corresponding to the encrypted content data indicates that there is no license, the license transmission request is transmitted to the distribution server via the transmission / reception unit, and the license is transmitted from the distribution server via the transmission / reception unit. The information terminal device according to claim 1, which receives the information.
【請求項5】 各種の情報を視覚情報としてユーザに与
えるための表示部と、 前記データ記録装置との間のやり取りを制御するインタ
フェースとをさらに備え、 前記制御部は、コンテンツ特定情報、ライセンス情報、
および端末特定情報を前記検索結果データベースから読
出して前記表示部に表示し、前記配信サーバが保持する
暗号化コンテンツデータの選択が前記キー操作部を介し
て入力されたとき前記選択された暗号化コンテンツデー
タおよび前記選択された暗号化コンテンツデータに対応
するライセンスの送信依頼を前記送受信部を介して前記
配信サーバへ送信し、前記配信サーバから前記暗号化コ
ンテンツデータおよびライセンスを前記送受信部を介し
て受信する、請求項1に記載の情報端末装置。
5. A display unit for providing various information to a user as visual information, and an interface for controlling exchange with the data recording device, wherein the control unit includes: content identification information, license information ,
And the terminal identification information is read from the search result database and displayed on the display unit, and when the selection of the encrypted content data held by the distribution server is input via the key operation unit, the selected encrypted content is displayed. A transmission request for data and a license corresponding to the selected encrypted content data is transmitted to the distribution server via the transmission / reception unit, and the encrypted content data and the license are received from the distribution server via the transmission / reception unit The information terminal device according to claim 1, wherein
【請求項6】 前記制御部は、さらに、データベースの
取得要求に応じて他の情報端末装置が保持するデータベ
ースを前記他の情報端末装置から前記送受信部を介して
受信し、その受信したデータベースを前記記憶部に格納
するとともに前記格納したデータベースを追加して前記
一覧表を更新する、請求項1から請求項5のいずれか1
項に記載の情報端末装置。
6. The control unit further receives a database held by another information terminal device from the other information terminal device via the transmission / reception unit in response to a database acquisition request, and stores the received database. 6. The storage device according to claim 1, wherein the list is updated by adding the stored database to the storage unit.
An information terminal device according to the item.
JP2001090489A 2001-03-27 2001-03-27 Information terminal equipment Expired - Fee Related JP3895940B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001090489A JP3895940B2 (en) 2001-03-27 2001-03-27 Information terminal equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001090489A JP3895940B2 (en) 2001-03-27 2001-03-27 Information terminal equipment

Publications (2)

Publication Number Publication Date
JP2002288453A true JP2002288453A (en) 2002-10-04
JP3895940B2 JP3895940B2 (en) 2007-03-22

Family

ID=18945264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001090489A Expired - Fee Related JP3895940B2 (en) 2001-03-27 2001-03-27 Information terminal equipment

Country Status (1)

Country Link
JP (1) JP3895940B2 (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040460A1 (en) * 2002-10-30 2004-05-13 Matsushita Electric Industrial Co., Ltd. Inter-device data exchange system, device used for it, exchange completion data management device, and program
JP2005327042A (en) * 2004-05-13 2005-11-24 Ntt Docomo Inc Musical piece retrieval system
JP2005339391A (en) * 2004-05-28 2005-12-08 Toshiba Corp Information terminal device and content backup method
KR100567827B1 (en) 2003-10-22 2006-04-05 삼성전자주식회사 Method and apparatus for managing digital rights using portable storage device
JP2007128558A (en) * 2007-02-13 2007-05-24 Toshiba Corp Information terminal
WO2007119324A1 (en) * 2006-03-17 2007-10-25 Matsushita Electric Industrial Co., Ltd. Content search device
JP2008546286A (en) * 2005-05-25 2008-12-18 クゥアルコム・インコーポレイテッド Content transfer control for wireless devices
JP2010061374A (en) * 2008-09-03 2010-03-18 Toshiba Corp Display apparatus and key management method
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040460A1 (en) * 2002-10-30 2004-05-13 Matsushita Electric Industrial Co., Ltd. Inter-device data exchange system, device used for it, exchange completion data management device, and program
CN1328672C (en) * 2002-10-30 2007-07-25 松下电器产业株式会社 Inter-device data exchange system device used for it exchange completion data management device and program
US7814168B2 (en) 2002-10-30 2010-10-12 Panasonic Corporation Unit-to-unit data exchange system, and unit, exchange completion data keeping device and program for use in the same
KR100567827B1 (en) 2003-10-22 2006-04-05 삼성전자주식회사 Method and apparatus for managing digital rights using portable storage device
US8443206B2 (en) 2003-10-22 2013-05-14 Samsung Electronics Co., Ltd. Method and apparatus for managing digital rights using portable storage device
JP2005327042A (en) * 2004-05-13 2005-11-24 Ntt Docomo Inc Musical piece retrieval system
JP2005339391A (en) * 2004-05-28 2005-12-08 Toshiba Corp Information terminal device and content backup method
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
JP2008546286A (en) * 2005-05-25 2008-12-18 クゥアルコム・インコーポレイテッド Content transfer control for wireless devices
US8145571B2 (en) 2005-05-25 2012-03-27 Qualcomm Incorporated Content transfer control for wireless devices
JP4773514B2 (en) * 2005-05-25 2011-09-14 クゥアルコム・インコーポレイテッド Content transfer control for wireless devices
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8220039B2 (en) 2005-07-08 2012-07-10 Sandisk Technologies Inc. Mass storage device with automated credentials loading
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US8966284B2 (en) 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
JPWO2007119324A1 (en) * 2006-03-17 2009-08-27 パナソニック株式会社 Content search device
WO2007119324A1 (en) * 2006-03-17 2007-10-25 Matsushita Electric Industrial Co., Ltd. Content search device
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP2007128558A (en) * 2007-02-13 2007-05-24 Toshiba Corp Information terminal
JP2010061374A (en) * 2008-09-03 2010-03-18 Toshiba Corp Display apparatus and key management method
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device

Also Published As

Publication number Publication date
JP3895940B2 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
JP3895940B2 (en) Information terminal equipment
JP4545994B2 (en) Data reproducing apparatus, data reproducing circuit used therein, and data recording apparatus
JP3677001B2 (en) Data distribution system and recording device used therefor
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP2002094499A (en) Data terminal device and headphone device
WO2002075550A1 (en) Data recorder restoring original data allowed to exist only uniquely
US20020191764A1 (en) Data distribution system and recording device for use therein
WO2001043339A1 (en) Device for reproducing data
JP2002101192A (en) Shell type data terminal device
JP3934941B2 (en) Recording device
JP4766762B2 (en) Data playback device
JP4553472B2 (en) Data terminal equipment
JP4502487B2 (en) Mobile terminal device
JP2002175084A (en) Reproducing device
JP2002094500A (en) Data terminal device
JP3782356B2 (en) Recording apparatus and data distribution system using the same
JP2002140450A (en) Data distributing system and data terminal equipment
JP3851155B2 (en) License transfer system, license management server, and data terminal device
JP4554801B2 (en) Data terminal equipment
JP4223721B2 (en) Key management system and key management method
JP2002091456A (en) Portable telephone set and adapter to be used for the same
JP2003101524A (en) Data reproducing device and data recording device
JP2002366442A (en) Data terminal equipment and data recording device
JP2002099743A (en) Data reproducing device and license managing method
JP3676250B2 (en) Information terminal equipment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060831

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061215

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091222

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091222

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121222

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees