[go: up one dir, main page]

JP2003016287A - Data distribution system for promoting selling of newly sold contents data, server, data terminal equipment and data distribution promoting method to be used therefor - Google Patents

Data distribution system for promoting selling of newly sold contents data, server, data terminal equipment and data distribution promoting method to be used therefor

Info

Publication number
JP2003016287A
JP2003016287A JP2001199099A JP2001199099A JP2003016287A JP 2003016287 A JP2003016287 A JP 2003016287A JP 2001199099 A JP2001199099 A JP 2001199099A JP 2001199099 A JP2001199099 A JP 2001199099A JP 2003016287 A JP2003016287 A JP 2003016287A
Authority
JP
Japan
Prior art keywords
data
content data
encrypted content
terminal device
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001199099A
Other languages
Japanese (ja)
Inventor
Goji Higuchi
剛司 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001199099A priority Critical patent/JP2003016287A/en
Publication of JP2003016287A publication Critical patent/JP2003016287A/en
Pending legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data distribution system for promoting selling of newly sold contents data, a server, data terminal equipment and a data distribution promoting method to be used therefor. SOLUTION: When copying enciphered contents data among portable telephone sets 100, 102, 104 and 106, which receive the enciphered contents data from a distribution server 10, each of portable telephone sets 100, 102, 104 and 106 adds personal information to the enciphered contents data and transmits the data to the destination of copy. The portable telephone set receiving the enciphered contents data, with which a number of times of copying reaches a prescribed number of times, extracts a plurality of personal information added to the enciphered contents data and transmits the extracted personal information to a managing server 20 as the route information of copy. When a new musical composition is sold, the distribution server 10 promotes selling of the new musical composition on the basis of the route information of copy held by the managing server 20.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システ
ム、およびそれに用いられるサーバ、データ端末装置、
データ配信促進方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data distribution system that enables copyright protection for copied information, and a server, a data terminal device, and a server used therein.
The present invention relates to a data distribution promotion method.

【0002】[0002]

【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
2. Description of the Related Art In recent years, with the advancement of information communication networks such as the Internet, it has become possible for each user to easily access network information using personal terminals such as mobile phones.

【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
In such an information communication network, information is transmitted by digital signals. Therefore, for example, even when each individual user makes a copy of music or video data transmitted in the above-described information communication network, the data is copied with almost no deterioration in sound quality or image quality due to such a copy. It is possible.

【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
Therefore, in the case where a creative product such as music data or image data having the copyright of the author is transmitted on such an information communication network, appropriate measures for copyright protection have not been taken. , There is a risk that the rights of the copyright holder will be seriously infringed.

【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
On the other hand, giving the highest priority to the purpose of copyright protection,
If copyrighted material data cannot be distributed through the rapidly expanding digital information communication network, basically, copyright holders who can collect a certain copyright fee when copying copyrighted material data On the contrary, it is a disadvantage.

【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。
Considering a recording medium recording digital data as an example, instead of the distribution through the digital information communication network as described above, a CD (compact disc) on which music data which is usually sold is recorded. With regard to (4), in principle, music data can be freely copied from a CD to a magneto-optical disk (MD, etc.) as long as the copied music is not used for personal use. However, an individual user who performs digital recording or the like indirectly pays a certain amount of the price of the digital recording device itself or a medium such as an MD as a deposit to the copyright holder.

【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。
In addition, when music data, which is a digital signal, is copied from a CD to an MD, the music information is transferred from the recordable MD to another MD in view of the fact that the information is digital data with almost no copy deterioration. Due to copyright protection, copying as digital data is not possible due to the configuration of the device.

【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
Under these circumstances, the distribution of music data and image data to the public through the digital information communication network is an act itself restricted by the public transmission right of the copyright holder. Sufficient measures need to be taken.

【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。
[0009] In this case, it is possible to prevent the content data once received of the content data such as music data and image data, which is a copyrighted work transmitted to the public through the information communication network, from being further copied without permission. Will be needed.

【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
Therefore, the distribution server that holds the encrypted content data obtained by encrypting the content data distributes the encrypted content data via the terminal device to the memory card installed in the terminal device such as a mobile phone. A delivery system has been proposed. In this data distribution system, the public encryption key of the memory card that has been previously authenticated by the certificate authority and its certificate are sent to the distribution server when the encrypted content data is requested to be distributed, and the distribution server sends the authenticated certificate. After confirming the reception, the encrypted content data and the license key for decrypting the encrypted content data are transmitted to the memory card. Then, when distributing the encrypted content data and the license key, the distribution server and the memory card generate a different session key for each distribution, encrypt the public encryption key by the generated session key, Exchange keys between memory cards.

【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリカードに記録する。
Finally, the distribution server transmits the license encrypted with the public encryption key of each memory card and further encrypted with the session key, and the encrypted content data to the memory card. Then, the memory card records the received license key and encrypted content data on the memory card.

【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話機に装着する。携帯電話機は、通常の電話機能の他
にメモリカードからの暗号化コンテンツデータを復号
し、かつ、再生して外部へ出力するための専用回路も有
する。
When the encrypted content data recorded on the memory card is reproduced, the memory card is mounted on the mobile phone. In addition to the normal telephone function, the mobile phone also has a dedicated circuit for decrypting, reproducing, and outputting the encrypted content data from the memory card, to the outside.

【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
As described above, the user of the mobile phone can receive the encrypted content data from the distribution server using the mobile phone and reproduce the encrypted content data.

【0014】[0014]

【発明が解決しようとする課題】しかし、従来のデータ
配信システムにおいては、各ユーザの携帯電話機からの
コンテンツデータの配信要求を受信しないと、配信サー
バはコンテンツデータを各携帯電話機に送信できず、新
たなコンテンツデータが発売されたとき、その発売され
たコンテンツデータの販売を促進することができないと
いう問題がある。
However, in the conventional data distribution system, the distribution server cannot transmit the content data to each mobile phone unless the distribution request for the content data from each user's mobile phone is received. When new content data is released, there is a problem that the sale of the released content data cannot be promoted.

【0015】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、新たに発売さ
れたコンテンツデータの販売を促進できるデータ配信シ
ステム、およびそれにおいて用いられるサーバ、データ
端末装置、データ配信促進方法を提供することである。
Therefore, the present invention has been made to solve such a problem, and its object is to provide a data distribution system capable of promoting the sale of newly released content data, and a server and data used therein. It is to provide a terminal device and a data distribution promotion method.

【0016】[0016]

【課題を解決するための手段】この発明によれば、デー
タ配信システムは、コンテンツデータを暗号化した暗号
化コンテンツデータと、暗号化コンテンツデータを復号
するためのライセンス鍵を含むライセンスとを配信して
コンテンツデータの流通を促進するデータ配信システム
であって、通信網を介して前記コンテンツデータの配信
要求を受信すると、暗号化コンテンツデータおよびライ
センスを公開鍵暗号化方式により通信網を介して送信す
る配信サーバと、通信網を介してコンテンツデータの配
信要求を配信サーバへ送信し、通信網を介して配信サー
バから暗号化コンテンツデータおよびライセンスを公開
鍵暗号化方式により受信し、その受信した暗号化コンテ
ンツデータおよびライセンスを装着されたデータ記録装
置に記録する複数のデータ端末装置と、複数のデータ端
末装置の間でデータ記録装置に記録された暗号化コンテ
ンツデータの複製が繰返され、かつ、その複製がn(n
は自然数)回に達するごとに、複製を行なったn個のデ
ータ端末装置に固有のn個の固有情報を複製の経路情報
としてn回目の複製が行なわれた暗号化コンテンツデー
タを受信したデータ端末装置から通信網を介して受信
し、各々がn個の固有情報から成る複数の経路情報を保
持する管理サーバとを備え、暗号化コンテンツデータの
複製時、暗号化コンテンツデータの複製を最初に行なう
データ端末装置は、暗号化コンテンツデータに自己の固
有情報を付加して複製先に送信し、暗号化コンテンツデ
ータの複製を2回目以降に行なうデータ端末装置は、複
製元の固有情報が付加された暗号化コンテンツデータ
に、自己の固有情報を付加して複製先に送信し、暗号化
コンテンツデータのn回目の複製を行なった暗号化コン
テンツデータを受信したデータ端末装置は、受信した暗
号化コンテンツデータに付加されたn個の固有情報を前
記管理サーバへ送信し、新たなコンテンツデータの発売
時、配信サーバは、管理サーバに保持された複数の経路
情報に基づいて、新たなコンテンツデータが発売された
ことを示す通知を送信するデータ端末装置を特定し、そ
の特定したデータ端末装置に通知を送信する。
According to the present invention, a data distribution system distributes encrypted content data obtained by encrypting content data, and a license including a license key for decrypting the encrypted content data. A data distribution system that promotes the distribution of content data by transmitting a request for distribution of the content data via a communication network, and transmits encrypted content data and a license via the communication network using a public key encryption method. A distribution server and a distribution request for content data are sent to the distribution server via a communication network, encrypted content data and a license are received from the distribution server via the communication network using a public key encryption method, and the received encryption is performed. Multiple to record content data and license on the installed data recording device A data terminal device, replication of the encrypted content data recorded in the data recording device among the plurality of data terminal equipment is repeated, and, the replication of n (n
Is a natural number) times, the data terminal receives the encrypted content data that has been copied n times using n pieces of unique information unique to the n data terminal devices that have made copies as the path information of the copies. A management server which receives a plurality of route information each of which is composed of n pieces of unique information and which is received from the device via the communication network, and when the encrypted content data is copied, the encrypted content data is first copied. The data terminal device adds its own unique information to the encrypted content data and transmits it to the copy destination, and the data terminal device that copies the encrypted content data after the second time has the unique information of the copy source added. It adds its own unique information to the encrypted content data and sends it to the copy destination, and receives the encrypted content data that is the nth copy of the encrypted content data. The data terminal device transmits n pieces of unique information added to the received encrypted content data to the management server, and at the time of release of new content data, the distribution server has a plurality of route information stored in the management server. On the basis of the above, the data terminal device which transmits the notification indicating that the new content data has been released is specified, and the notification is transmitted to the specified data terminal device.

【0017】したがって、この発明によれば、コンテン
ツデータの過去の複製経路を用いて新たなコンテンツデ
ータの販売を促進できる。
Therefore, according to the present invention, sales of new content data can be promoted by using the past duplication route of the content data.

【0018】また、この発明によれば、サーバは、コン
テンツデータを暗号化した暗号化コンテンツデータと、
暗号化コンテンツデータを復号するためのライセンス鍵
を含むライセンスとを複数のデータ端末装置に配信して
コンテンツデータの流通を促進するサーバであって、暗
号化コンテンツデータおよびライセンスを保持し、コン
テンツデータの配信要求のあったデータ端末装置に通信
網を介して暗号化コンテンツデータおよびライセンスを
公開鍵暗号化方式により送信する配信サーバと、複数の
データ端末装置の間で暗号化コンテンツデータの複製が
繰返され、かつ、その複製がn(nは自然数)回に達す
るごとに、複製を行なったn個のデータ端末装置に固有
のn個の固有情報を複製の経路情報としてn回目の複製
が行なわれた暗号化コンテンツデータを受信したデータ
端末装置から通信網を介して受信し、各々がn個の固有
情報から成る複数の経路情報を保持する管理サーバとを
備え、配信サーバは、新たなコンテンツデータが発売さ
れたとき、管理サーバに保持された複数の経路情報に基
づいて、新たなコンテンツデータが発売されたことを示
す通知を送信するデータ端末装置を特定し、その特定し
たデータ端末装置に通知を送信する。
Further, according to the present invention, the server includes encrypted content data obtained by encrypting the content data,
A server that distributes a license including a license key for decrypting encrypted content data to a plurality of data terminal devices to promote distribution of the content data, holds the encrypted content data and the license, and The duplication of the encrypted content data is repeated between the distribution server that transmits the encrypted content data and the license to the data terminal device that requested the distribution via the communication network by the public key encryption method, and the plurality of data terminal devices. And, every time the number of times of duplication reaches n (n is a natural number), the n-th duplication is performed by using the n unique information unique to the n data terminal devices that have performed duplication as the route information of the duplication. A plurality of encrypted content data received from a data terminal device via a communication network, each of which includes n unique information. The distribution server includes a management server that holds route information, and when the new content data is released, the distribution server indicates that the new content data has been released based on the plurality of route information held by the management server. The data terminal device that transmits the notification is specified, and the notification is transmitted to the specified data terminal device.

【0019】したがって、この発明によれば、配信サー
バは、コンテンツデータを過去に複製したデータ端末装
置のユーザに新たなコンテンツデータが発売されたこと
を知らせ、そのコンテンツデータの販売を促進できる。
Therefore, according to the present invention, the distribution server can notify the user of the data terminal device, which copied the content data in the past, that new content data has been released, and can promote the sale of the content data.

【0020】好ましくは、配信サーバは、さらに、発売
されたコンテンツデータの著作者が以前に作成したコン
テンツデータを最初に複製した複製源のデータ端末装置
を管理サーバに保持された複数の経路情報から特定し、
その特定した複製源のデータ端末装置に新たなコンテン
ツデータが発売されたことを示す通知を送信する。
[0020] Preferably, the distribution server further uses a plurality of route information stored in the management server as a duplication source data terminal device that first duplicates the content data previously created by the author of the released content data. Identify,
A notification indicating that new content data has been released is transmitted to the specified copy source data terminal device.

【0021】したがって、この発明によれば、ユーザが
好きな著作者が作成したコンテンツデータを、そのユー
ザに優先的に配信できる。
Therefore, according to the present invention, the content data created by the author who the user likes can be preferentially distributed to the user.

【0022】好ましくは、配信サーバは、さらに、複製
源のデータ端末装置から発売されたコンテンツデータの
配信要求を受信したとき、抽出した経路情報に含まれる
n個の固有情報に基づいて、複製源のデータ端末装置に
引続いて暗号化コンテンツデータを複製したn−1個の
データ端末装置を特定し、発売されたコンテンツデータ
に対応する暗号化コンテンツデータと、特定したn-1
個のデータ端末装置に対応するn−1個の固有情報とを
複製源のデータ端末装置へ送信する。
Preferably, the distribution server further receives the distribution request of the content data released from the data terminal device of the replication source, based on the n pieces of unique information included in the extracted route information, the replication source. N-1 data terminal devices that duplicated the encrypted content data subsequent to the data terminal device of No. 1 are specified, and the encrypted content data corresponding to the released content data and the specified n-1 are specified.
The n-1 unique information corresponding to the data terminal devices are transmitted to the duplication source data terminal device.

【0023】したがって、この発明によれば、新たなコ
ンテンツデータが発売されたことを多くのユーザに知ら
せることができる。
Therefore, according to the present invention, it is possible to notify many users that new content data has been released.

【0024】好ましくは、管理サーバは、複数の経路情
報の各々を表す経路番号に対応させてn個の固有情報を
保持する。
[0024] Preferably, the management server holds n pieces of unique information in association with the route numbers representing each of the plurality of route information.

【0025】したがって、この発明によれば、複数の経
路情報の中から希望する経路情報を容易に抽出できる。
Therefore, according to the present invention, desired route information can be easily extracted from a plurality of route information.

【0026】好ましくは、管理サーバは、n個の固有情
報を受信するごとに新たな経路番号を生成し、その生成
した経路番号に対応させて受信したn個の固有情報を保
持する。
Preferably, the management server generates a new path number each time it receives n pieces of unique information, and holds the n pieces of unique information received corresponding to the generated path numbers.

【0027】したがって、この発明によれば、データ端
末装置から新たに受信したn個の固有情報を経路情報と
して経路番号に対応付けて管理できる。
Therefore, according to the present invention, n pieces of unique information newly received from the data terminal device can be managed as the route information in association with the route number.

【0028】また、この発明によれば、データ端末装置
は、コンテンツデータを暗号化した暗号化コンテンツデ
ータと、暗号化コンテンツデータを復号するためのライ
センス鍵を含むライセンスとを取得してデータ記録装置
に記録し、コンテンツデータの流通を促進するデータ端
末装置であって、指示を入力するためのキー操作部と、
データ記録装置との間でデータをやり取りするインタフ
ェースと、外部とデータを送受信する送受信部と、固有
情報を保持する記憶手段と、制御手段とを備え、制御手
段は、キー操作部を介して入力された暗号化コンテンツ
データの複製依頼に応じて、インタフェースを介してデ
ータ記録装置から複製対象の暗号化コンテンツデータを
取得し、記憶手段から固有情報を読出し、その読出した
固有情報を取得した暗号化コンテンツデータに付加して
送受信部に与え、送受信部は、固有情報が付加された暗
号化コンテンツデータを複製先のデータ端末装置へ送信
する。
Further, according to the present invention, the data terminal device acquires the encrypted content data obtained by encrypting the content data and the license including the license key for decrypting the encrypted content data, and acquires the data recording device. A data terminal device for recording the content data in order to promote the distribution of content data, and a key operation unit for inputting an instruction,
An interface for exchanging data with the data recording device, a transmission / reception unit for exchanging data with the outside, a storage unit for holding unique information, and a control unit are provided, and the control unit inputs through the key operation unit. In response to a request to copy the encrypted content data, the encrypted content data to be copied is acquired from the data recording device via the interface, the unique information is read from the storage unit, and the read unique information is acquired and encrypted. It is added to the content data and given to the transmission / reception unit, and the transmission / reception unit transmits the encrypted content data to which the unique information is added to the data terminal device of the copy destination.

【0029】したがって、この発明によれば、複製対象
の暗号化コンテンツデータに付加された固有情報から複
製元を容易に特定できる。
Therefore, according to the present invention, the copy source can be easily specified from the unique information added to the encrypted content data to be copied.

【0030】好ましくは、暗号化コンテンツデータの2
回目以降の複製時、制御手段は、キー操作部を介して入
力された暗号化コンテンツデータの複製依頼に応じて、
インタフェースを介してデータ記録装置から複製元の第
1の固有情報が付加された暗号化コンテンツデータを取
得し、記憶手段から自己の固有情報である第2の固有情
報を読出し、その読出した第2の固有情報を取得した暗
号化コンテンツデータに付加して送受信部に与え、送受
信部は、第1および第2の固有情報が付加された暗号化
コンテンツデータを複製先のデータ端末装置へ送信す
る。
Preferably, 2 of the encrypted content data
At the time of duplication after the first time, the control means responds to a duplication request of the encrypted content data input via the key operation unit,
The encrypted content data to which the first unique information of the copy source is added is acquired from the data recording device via the interface, the second unique information that is its own unique information is read from the storage means, and the read second Unique information is added to the acquired encrypted content data and given to the transmitting / receiving unit, and the transmitting / receiving unit transmits the encrypted content data added with the first and second unique information to the data terminal device of the copy destination.

【0031】したがって、この発明によれば、複製対象
である暗号化コンテンツデータに付加された固有情報の
数から複製回数を検出できる。また、暗号化コンテンツ
データの複製経路を容易に特定できる。
Therefore, according to the present invention, the number of times of copying can be detected from the number of unique information added to the encrypted content data to be copied. Moreover, the copy path of the encrypted content data can be easily specified.

【0032】好ましくは、n(nは自然数)回の複製が
行なわれた暗号化コンテンツデータを受信したとき、制
御手段は、受信した暗号化コンテンツデータに付加され
たn個の固有情報を抽出し、その抽出したn個の固有情
報を送受信部に与え、送受信部は、暗号化コンテンツデ
ータの複製の経路を管理する管理サーバへn個の固有情
報を送信する。
Preferably, when the encrypted content data that has been copied n times (n is a natural number) has been received, the control means extracts n pieces of unique information added to the received encrypted content data. The extracted n unique information is given to the transmission / reception unit, and the transmission / reception unit transmits the n unique information to the management server that manages the path for copying the encrypted content data.

【0033】したがって、この発明によれば、暗号化コ
ンテンツデータの複製が行なわれるごとに、新たな複製
経路を管理サーバに蓄積できる。
Therefore, according to the present invention, a new copy path can be stored in the management server each time the encrypted content data is copied.

【0034】好ましくは、データ端末装置は、ユーザに
視覚情報を与える表示部をさらに備え、暗号化コンテン
ツデータおよびライセンスを保持する配信サーバから新
たなコンテンツデータの発売を知らせる通知を受信した
とき、制御手段は、送受信部を介して受取った通知を表
示部に与え、表示部は、通知を表示する。
Preferably, the data terminal device further includes a display unit for giving visual information to the user, and controls when the notification of the release of new content data is received from the distribution server holding the encrypted content data and the license. The means provides the display unit with the notification received via the transmitting / receiving unit, and the display unit displays the notification.

【0035】したがって、この発明によれば、ユーザ
は、コンテンツデータが新たに発売されたことを容易に
知ることができる。
Therefore, according to the present invention, the user can easily know that the content data has been newly released.

【0036】好ましくは、制御手段は、キー操作部から
入力された新たなコンテンツデータの購入依頼に応じ
て、新たなコンテンツデータの配信要求を送受信部に与
え、送受信部は、配信要求を配信サーバへ送信する。
Preferably, the control means gives a transmission request of the new content data to the transmission / reception section in response to the purchase request of the new content data input from the key operation section, and the transmission / reception section transmits the distribution request to the distribution server. Send to.

【0037】したがって、この発明によれば、新たに発
売されたコンテンツデータの販売を促進できる。
Therefore, according to the present invention, sales of newly released content data can be promoted.

【0038】好ましくは、制御手段は、新たなコンテン
ツデータに対応する暗号化コンテンツデータと、その暗
号化コンテンツデータの複製先の固有情報とを送受信部
を介して受信すると、固有情報によって特定されるデー
タ端末装置へ受信した暗号化コンテンツデータを送信す
るように送受信部を制御し、送受信部は、固有情報によ
って特定されるデータ端末装置へ暗号化コンテンツデー
タを送信する。
[0038] Preferably, when the control means receives the encrypted content data corresponding to the new content data and the unique information of the copy destination of the encrypted content data via the transmitting / receiving section, the control means specifies the unique information. The transmission / reception unit is controlled to transmit the encrypted content data received to the data terminal device, and the transmission / reception unit transmits the encrypted content data to the data terminal device specified by the unique information.

【0039】したがって、この発明によれば、新たに発
売されたコンテンツデータの流通を促進できる。
Therefore, according to the present invention, the distribution of newly released content data can be promoted.

【0040】好ましくは、複製先は、以前に行なわれた
暗号化コンテンツデータの複製の経路に含まれるデータ
端末装置である。
Preferably, the copy destination is the data terminal device included in the path of the copy of the encrypted content data that has been previously performed.

【0041】したがって、この発明によれば、新たに発
売されたコンテンツデータの複製による流通を促進でき
る。
Therefore, according to the present invention, distribution of newly released content data by copying can be promoted.

【0042】また、この発明によれば、データ配信促進
方法は、コンテンツデータを暗号化した暗号化コンテン
ツデータと、暗号化コンテンツデータを復号するための
ライセンス鍵を含むライセンスとを複数のデータ端末装
置に配信してコンテンツデータの流通を促進するデータ
配信促進方法であって、暗号化コンテンツデータの複製
が繰返され、その複製がn(nは自然数)回に達するご
とに、複製を行なったn個のデータ端末装置に固有のn
個の固有情報を複製の経路情報としてn回目の複製が行
なわれた暗号化コンテンツデータを受信したデータ端末
装置から受信する第1のステップと、新たなコンテンツ
データの発売を知らせる通知を送信するデータ端末装置
を経路情報に基づいて特定する第2のステップと、特定
されたデータ端末装置に通知を送信する第3のステップ
と、通知を受信したデータ端末装置からの新たなコンテ
ンツデータの配信要求に応じて、新たなコンテンツデー
タに対応する暗号化コンテンツデータと、その暗号化コ
ンテンツデータの複製先の固有情報とをデータ端末装置
へ送信する第4のステップとを含む。
Further, according to the present invention, the data distribution promoting method includes a plurality of data terminal devices which include encrypted content data obtained by encrypting the content data and a license including a license key for decrypting the encrypted content data. Is a data distribution promotion method for promoting distribution of content data by distributing the encrypted content data repeatedly, and each time n copies (n is a natural number) are replicated, n copies are made. Specific to each data terminal device
The first step of receiving from the data terminal device that has received the encrypted content data that has been copied the nth time using the unique information of each piece as the path information of the copy, and the data for transmitting the notification notifying the release of new content data A second step of specifying the terminal device based on the route information, a third step of transmitting a notification to the specified data terminal device, and a request for distribution of new content data from the data terminal device that received the notification. Accordingly, the fourth step of transmitting the encrypted content data corresponding to the new content data and the unique information of the copy destination of the encrypted content data to the data terminal device is included.

【0043】したがって、この発明によれば、新たに発
売されたコンテンツデータの販売を促進できる。
Therefore, according to the present invention, sales of newly released content data can be promoted.

【0044】好ましくは、第2のステップにおいて、新
たなコンテンツデータの著作者が作成したコンテンツデ
ータを以前に複製したデータ端末装置を経路に含む複製
の経路情報を抽出し、その抽出した経路情報に含まれる
n個の固有情報に基づいて暗号化コンテンツデータを最
初に複製した複製源のデータ端末装置を検出し、その検
出した複製源のデータ端末装置を、新たなコンテンツデ
ータが発売されたことを示す通知を送信するデータ端末
装置と特定する。
Preferably, in the second step, the route information of the duplication including the data terminal device previously duplicating the content data created by the author of the new content data in the route is extracted, and the extracted route information is set to the extracted route information. Based on the n pieces of unique information included, the duplication source data terminal device that first duplicated the encrypted content data is detected, and the detected duplication source data terminal device is notified that new content data has been released. The data terminal device that transmits the notification is identified.

【0045】したがって、この発明によれば、コンテン
ツデータの複製が行なわれる可能性の高いデータ端末装
置へ、新たなコンテンツデータが発売されたことを知ら
せることができる。
Therefore, according to the present invention, it is possible to notify the data terminal device, which is highly likely to copy the content data, of the release of the new content data.

【0046】好ましくは、第4のステップにおいて送信
される複製先の固有情報は、複製源のデータ端末装置に
引続いて暗号化コンテンツデータの複製を行なったデー
タ端末装置の固有情報である。
Preferably, the unique information of the copy destination transmitted in the fourth step is the unique information of the data terminal device that has copied the encrypted content data subsequently to the copy source data terminal device.

【0047】したがって、この発明によれば、新たなコ
ンテンツデータの流通を複製により促進できる。
Therefore, according to the present invention, the distribution of new content data can be promoted by copying.

【0048】好ましくは、データ配信促進方法は、新た
なコンテンツデータに対応する暗号化コンテンツデータ
を複製先の固有情報によって特定されるデータ端末装置
へ送信する第5のステップをさらに備える。
Preferably, the data distribution promoting method further comprises a fifth step of transmitting the encrypted content data corresponding to the new content data to the data terminal device specified by the unique information of the copy destination.

【0049】したがって、この発明によれば、新たに発
売されたコンテンツデータを多くのユーザに配布でき
る。
Therefore, according to the present invention, newly released content data can be distributed to many users.

【0050】[0050]

【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts will be denoted by the same reference characters and description thereof will not be repeated.

【0051】図1は、本発明によるデータ配信システム
の全体構成を概念的に説明するための概略図である。
FIG. 1 is a schematic diagram for conceptually explaining the overall configuration of the data distribution system according to the present invention.

【0052】なお、以下では携帯電話網を介してデジタ
ル音楽データをユーザの携帯電話機100,102,1
04,106に装着されたメモリカード110,11
2,114,116に配信するデータ配信システムの構
成を例にとって説明するが、以下の説明で明らかとなる
ように、本発明はこのような場合に限定されることな
く、他の著作物としてのコンテンツデータ、たとえば画
像データ、動画像データ等を配信する場合においても適
用することが可能なものである。
In the following, digital music data is transmitted to a user's mobile phone 100, 102, 1 via a mobile phone network.
Memory cards 110 and 11 mounted on 04 and 106
The structure of the data distribution system for distributing data to 2, 114, and 116 will be described as an example, but as will be apparent from the following description, the present invention is not limited to such a case, and can be used as another copyrighted work. It can also be applied when distributing content data such as image data and moving image data.

【0053】図1を参照して、配信キャリア30は、自
己の携帯電話網を通じて得た、ユーザからの配信要求
(配信リクエスト)を配信サーバ10に中継する。著作
権の存在する音楽データを管理する配信サーバ10は、
データ配信を求めてアクセスして来た携帯電話ユーザの
携帯電話機100,102,104,106に装着され
たメモリカード110,112,114,116が正当
な認証データを持つか否か、すなわち、正規のメモリカ
ードであるか否かの認証処理を行ない、正当なメモリカ
ードに対して所定の暗号方式により音楽データ(以下コ
ンテンツデータとも呼ぶ)を暗号化した上で、データを
配信するための配信キャリア30である携帯電話会社
に、このような暗号化コンテンツデータおよび暗号化コ
ンテンツデータを再生するために必要な情報として暗号
化コンテンツデータを復号するためのライセンス鍵を含
むライセンスを与える。
Referring to FIG. 1, distribution carrier 30 relays a distribution request (distribution request) from the user, which is obtained through its mobile phone network, to distribution server 10. The distribution server 10 that manages copyrighted music data is
Whether or not the memory cards 110, 112, 114, 116 mounted on the mobile phones 100, 102, 104, 106 of mobile phone users who have accessed for data distribution have valid authentication data, that is, whether the memory cards are legitimate. This is a distribution carrier for performing the authentication process to determine whether the memory card is a specified memory card, encrypting music data (hereinafter also referred to as content data) to a valid memory card by a predetermined encryption method, and then distributing the data. The mobile telephone company, which is 30, is provided with a license including such encrypted content data and a license key for decrypting the encrypted content data as information necessary for reproducing the encrypted content data.

【0054】配信キャリア30は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100,102,
104,106に装着されたメモリカード110,11
2,114,116に対して、携帯電話網および携帯電
話機100,102,104,106を介して暗号化コ
ンテンツデータとライセンスとを配信する。
The distribution carrier 30 transmits the distribution request through its own mobile phone network to the mobile phones 100, 102,
Memory cards 110 and 11 mounted on 104 and 106
2, the encrypted content data and the license are distributed to the mobile phones 2, 114, 116 via the mobile phone network and the mobile phones 100, 102, 104, 106.

【0055】図1においては、たとえば携帯電話ユーザ
の携帯電話機100,102,104,106には、そ
れぞれ、着脱可能なメモリカード110,112,11
4,116が装着される構成となっている。メモリカー
ド110,112,114,116は、それぞれ、携帯
電話機100,102,104,106により受信され
た暗号化コンテンツデータを受取り、上記配信にあたっ
て行なわれた暗号化を復号した上で、携帯電話機10
0,102,104,106中の音楽再生部(図示せ
ず)に与える。
In FIG. 1, for example, removable mobile memory cards 110, 112, 11 are attached to mobile phone users 100, 102, 104, 106, respectively.
4, 116 are mounted. The memory cards 110, 112, 114, and 116 respectively receive the encrypted content data received by the mobile phones 100, 102, 104, and 106, decrypt the encryption performed in the distribution, and then receive the mobile phone 10.
0, 102, 104, 106 are provided to a music reproducing unit (not shown).

【0056】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホーン130等を介して
このようなコンテンツデータを「再生」して、聴取する
ことが可能である。図1においては、携帯電話機10
2,104,106へのヘッドホーンの接続を省略して
あるが、携帯電話機102,104,106においても
ヘッドホーンを介して再生したコンテンツデータを聴取
できる。
Further, for example, the mobile phone user can “play” and listen to such content data via the headphones 130 connected to the mobile phone 100. In FIG. 1, the mobile phone 10
Although the connection of the headphones to 2, 104 and 106 is omitted, the content data reproduced through the headphones can be heard also in the mobile phones 102, 104 and 106.

【0057】このような構成とすることで、まず、メモ
リカード110,112,114,116を利用しない
と、配信サーバ10からコンテンツデータの配信を受け
て、音楽を再生することが困難な構成となる。
With such a configuration, first, unless the memory cards 110, 112, 114, and 116 are used, it is difficult to receive the content data from the distribution server 10 and reproduce the music. Become.

【0058】しかも、配信キャリア30において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア30が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。
In addition, in the distribution carrier 30, for example, by counting the number of times each time one piece of content data is distributed, a copyright fee is generated each time the mobile phone user receives (downloads) the content data. If the distribution carrier 30 collects the fee together with the call charge of the mobile phone, the copyright holder can easily secure the copyright fee.

【0059】また、図1においては、配信サーバ10か
ら配信キャリア30を介して携帯電話機100,10
2,104,106へ配信された暗号化コンテンツデー
タの複製が、複数の携帯電話機100,102,10
4,106の間で行なわれ、その複製回数が所定の回数
に達したとき、管理サーバ20は、暗号化コンテンツデ
ータの複製を行なった携帯電話機に固有の固有情報を配
信キャリア30を介して受信し、その受信した固有情報
を複製の経路を示す経路情報として保持する。この場
合、暗号化コンテンツデータの複製を最初に行なう携帯
電話機100(または102,104,106)は、装
着されたメモリカード110(または112Z,11
4,116)に記録された暗号化コンテンツデータを読
出し、その読出した暗号化コンテンツデータに自己の固
有情報を付加して複製先の携帯電話機へ送信する。ま
た、暗号化コンテンツデータの複製を2回目以降に行な
う携帯電話機100(または102,104,106)
は、複製元の固有情報が付加された暗号化コンテンツデ
ータを装着されたメモリカード110(または112
Z,114,116)から読出し、その読出した暗号化
コンテンツデータに自己の固有情報を付加して複製先の
携帯電話機へ送信する。さらに、所定回数の複製が行な
われた暗号化コンテンツデータを受信した携帯電話機1
00(または102,104,106)は、その受信し
た暗号化コンテンツデータに付加された固有情報を携帯
電話網を介して管理サーバ20へ送信する。
Further, in FIG. 1, the mobile phones 100, 10 are delivered from the delivery server 10 via the delivery carrier 30.
Copying of the encrypted content data distributed to the plurality of mobile phones 100, 102, 10
4 and 106, and when the number of duplications reaches a predetermined number, the management server 20 receives, via the delivery carrier 30, unique information unique to the mobile phone that has duplicated the encrypted content data. Then, the received unique information is held as the route information indicating the route of the duplication. In this case, the mobile phone 100 (or 102, 104, 106) that first copies the encrypted content data has the memory card 110 (or 112Z, 11) mounted therein.
4, 116), the encrypted content data recorded in (4, 116) is read, its unique information is added to the read encrypted content data, and the encrypted content data is transmitted to the copy destination mobile phone. Also, the mobile phone 100 (or 102, 104, 106) that duplicates the encrypted content data after the second time.
Is a memory card 110 (or 112) loaded with encrypted content data to which unique information of the copy source is added.
(Z, 114, 116), adds its own unique information to the read encrypted content data, and sends it to the copy destination mobile phone. Furthermore, the mobile phone 1 that has received the encrypted content data that has been copied a predetermined number of times
00 (or 102, 104, 106) transmits the unique information added to the received encrypted content data to the management server 20 via the mobile phone network.

【0060】そして、配信サーバ10は、新たなコンテ
ンツデータが発売されたとき、管理サーバ20から経路
情報を受取り、その受取った経路情報に基づいて後述す
る方法により新たなコンテンツデータの販売を促進す
る。
When new content data is released, the distribution server 10 receives the route information from the management server 20 and promotes the sale of the new content data by the method described later based on the received route information. .

【0061】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話機のユー
ザ側で再生可能とするためにシステム上必要とされるの
は、第1には、通信における暗号鍵を配信するための方
式であり、さらに第2には、配信したいコンテンツデー
タを暗号化する方式そのものであり、さらに、第3に
は、このように配信されたコンテンツデータの無断コピ
ーを防止するためのコンテンツデータの保護を実現する
構成である。
In the configuration as shown in FIG. 1, in order for the user side of the portable telephone to be able to reproduce the content data that is encrypted and distributed, the system firstly requires communication. Is a method for distributing the encryption key, and second is the method itself for encrypting the content data to be distributed, and third is the unauthorized copying of the content data thus distributed. This is a configuration for realizing protection of content data for prevention.

【0062】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびデータ再生端末(コンテンツを再生でき
るデータ再生端末を携帯電話機とも言う。以下同じ)に
対するコンテンツデータの出力を防止することによって
コンテンツデータの著作権保護を強化する構成を説明す
る。
In the embodiment of the present invention, in particular, at the time of each session of distribution and reproduction, the function of authenticating and checking the moving destination of these content data is enhanced so that the non-authentication or the decryption key is broken. A configuration will be described in which the copyright protection of the content data is strengthened by preventing the output of the content data to the recording device and the data reproduction terminal (the data reproduction terminal capable of reproducing the content is also referred to as a mobile phone.

【0063】なお、以下の説明においては、配信サーバ
10から、各携帯電話機にコンテンツデータを伝送する
処理を「配信」と称することとする。
In the following description, the process of transmitting content data from the distribution server 10 to each mobile phone will be referred to as "distribution".

【0064】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
FIG. 2 is a diagram for explaining characteristics of data, information, etc. for communication used in the data distribution system shown in FIG.

【0065】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
携帯電話機100,102,104,106のユーザに
配布される。
First, the data distributed by the distribution server 10 will be described. Dc is content data such as music data. The content data Dc is encrypted so that it can be decrypted with the license key Kc. License key K
The encrypted content data {Dc} Kc that has been encrypted by c can be distributed from the distribution server 10 to the users of the mobile phones 100, 102, 104 and 106 in this format.

【0066】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
In the following, the notation {Y} X indicates that the data Y is encrypted so that it can be decrypted with the decryption key X.

【0067】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等の配信を特定するための管理コードであるト
ランザクションIDが配信サーバ10と携帯電話機10
0,102,104,106との間でやり取りされる。
Further, the distribution server 10 distributes, together with the encrypted content data, additional information Dc-inf as plaintext information relating to copyright or server access related to the content data. Further, as the license, the transaction key, which is a management code for specifying the distribution of the license key Kc, the license key from the distribution server 10, etc., is distributed server 10 and mobile phone 10.
0, 102, 104, 106 are exchanged.

【0068】さらに、ライセンスとしては、コンテンツ
データDcを識別するためのコードであるコンテンツI
Dや、利用者側からの指定によって決定されるライセン
ス数や機能限定等の情報を含んだライセンス購入条件A
Cに基づいて生成される、記録装置(メモリカード)に
おけるライセンスのアクセスに対する制限に関する情報
であるアクセス制御情報ACmおよびデータ再生端末に
おける再生に関する制御情報である再生制御情報ACp
等が存在する。具体的には、アクセス制御情報ACmは
メモリカードからライセンスまたはライセンス鍵を外部
に出力するに当っての制御情報であり、再生可能回数
(再生のためにライセンス鍵を出力する回数)、ライセ
ンスの移動・複製に関する制限情報およびライセンスの
セキュリティレベルなどがある。再生制御情報ACp
は、再生するためにコンテンツ再生回路がライセンス鍵
を受取った後に、再生を制限する情報であり、再生期
限、再生速度変更制限、再生範囲指定(部分ライセン
ス)などがある。
Further, the license is a content I which is a code for identifying the content data Dc.
License purchase condition A including information such as D, the number of licenses determined by designation from the user side, and function limitation
Access control information ACm, which is information based on restrictions on access to a license in a recording device (memory card) and reproduction control information ACp, which is control information related to reproduction in a data reproduction terminal, are generated based on C.
And so on. Specifically, the access control information ACm is control information for outputting the license or license key from the memory card to the outside, and includes the number of reproducible times (the number of times the license key is output for reproduction) and the transfer of the license. -Restriction information about replication and security level of license. Reproduction control information ACp
Is information that restricts reproduction after the content reproduction circuit receives a license key for reproduction, and includes reproduction time limit, reproduction speed change restriction, reproduction range designation (partial license), and the like.

【0069】以後、トランザクションIDとコンテンツ
IDとを併せてライセンスIDと総称し、ライセンス鍵
KcとライセンスIDとアクセス制御情報ACmと再生
制御情報ACpとを併せて、ライセンスと総称すること
とする。
Hereinafter, the transaction ID and the content ID are collectively referred to as a license ID, and the license key Kc, the license ID, the access control information ACm, and the reproduction control information ACp are collectively referred to as a license.

【0070】また、以降では、簡単化のためアクセス制
御情報ACmは再生回数の制限を行なう制御情報である
再生回数(0:再生不可、1〜254:再生可能回数、
255:制限無し)、ライセンスの移動および複製を制
限する移動・複製フラグ(0:移動複製禁止、1:移動
のみ可、2:移動複製可)の2項目とし、再生制御情報
ACpは再生可能な期限を規定する制御情報である再生
期限(UTCtimeコード)のみを制限するものとす
る。
Further, in the following, for simplification, the access control information ACm is the control information for limiting the number of times of reproduction.
255: no restriction), and a transfer / copy flag that restricts license transfer and copy (0: move copy prohibited, 1: move only, 2: move copy possible), and the reproduction control information ACp is reproducible. Only the reproduction time limit (UTCtime code) which is the control information defining the time limit is limited.

【0071】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツデータを再生する携帯電
話機のクラスごとに、コンテンツデータの配信、および
再生を禁止することができるように禁止クラスリストC
RL(Class Revocation List)
の運用を行なう。以下では、必要に応じて記号CRLに
よって禁止クラスリスト内のデータを表わすこともあ
る。
In the embodiment of the present invention, the prohibited class list C is set so that the distribution and the reproduction of the content data can be prohibited for each class of the recording device (memory card) and the mobile phone that reproduces the content data.
RL (Class Revocation List)
The operation of. In the following, the data in the prohibited class list may be represented by the symbol CRL as necessary.

【0072】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止される携帯電話機、および
メモリカードのクラスをリストアップした禁止クラスリ
ストデータCRLが含まれる。コンテンツデータの保護
にかかわるライセンスの管理・蓄積および再生を行なう
全ての機器およびプログラムがリストアップの対象とな
る。
The prohibited class list related information includes prohibited class list data CRL which lists classes of mobile phones and memory cards for which license distribution and reproduction are prohibited. All devices and programs that manage, store, and reproduce licenses related to protection of content data are subject to list.

【0073】禁止クラスリストデータCRLは、配信サ
ーバ10内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には暗号化コンテ
ンツデータおよび/またはライセンス鍵等のライセンス
を配信する際に、携帯電話機から受取った禁止クラスリ
ストの更新日時を判断し、所有する禁止クラスリストC
RLの更新日時と比較して更新されていないと判断され
たとき、更新された禁止クラスリストを携帯電話機に配
信する。また、禁止クラスリストの変更については、変
更点のみを反映した差分データである差分CRLを配信
サーバ10側より発生して、これに応じてメモリカード
内の禁止クラスリストCRLに追加する構成とすること
も可能である。また、メモカード内で管理される禁止ク
ラスリストCRLには更新日時CRLdateも更新時
に記録されているものとする。
The prohibited class list data CRL is managed in the distribution server 10 and also recorded and held in the memory card. Such a prohibited class list needs to be updated and the data updated at any time. However, basically, regarding the change of the data, the encrypted content data and / or the license such as the license key is distributed. , Judges the updated date and time of the prohibited class list received from the mobile phone and owns the prohibited class list C
When it is determined that the updated RL has not been updated compared with the updated date and time, the updated prohibited class list is delivered to the mobile phone. Further, regarding the change of the prohibited class list, a difference CRL, which is difference data reflecting only the changed points, is generated from the distribution server 10 side, and in response to this, the difference CRL is added to the prohibited class list CRL in the memory card. It is also possible. Further, it is assumed that the update date and time CRLdate is also recorded in the prohibited class list CRL managed in the memo card at the time of updating.

【0074】このように、禁止クラスリストCRLを、
配信サーバのみならずライセンスを記録して管理するメ
モリカードにおいても保持運用することによって、再生
やライセンスの移動・複製などに際して、クラス固有す
なわち、コンテンツ再生回路(携帯電話機および再生端
末)の種類に固有の復号鍵が破られた、コンテンツ再生
回路(携帯電話機および再生端末)へのライセンス鍵あ
るいはライセンスの供給を禁止する。このため、携帯電
話機ではコンテンツデータの再生が、メモリカードでは
ライセンスの取得が行なえなくなり、新たなコンテンツ
データを受信することができなくなる。
In this way, the prohibited class list CRL is
By holding and operating not only the distribution server but also the memory card that records and manages licenses, it is class-specific, that is, specific to the type of content playback circuit (mobile phone and playback terminal) when playing, moving or copying licenses, etc. The supply of the license key or license to the content reproduction circuit (mobile phone and reproduction terminal) whose decryption key has been broken is prohibited. Therefore, the mobile phone cannot reproduce the content data and the memory card cannot acquire the license, so that new content data cannot be received.

【0075】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリカード内における禁止クラスリストC
RLの管理は、上位レベルとは独立にメモリカード内で
は、ハード的に機密性を保証する高いレベルの耐タンパ
モジュール(Tamper Resistant Mo
dule)に記録する。
In this way, the prohibited class list CRL in the memory card is constructed so that the data is updated one after another during distribution. In addition, the prohibited class list C in the memory card
The RL management is independent of the upper level, and in the memory card, a high level tamper resistant module (Tamper Resistant Mo
record).

【0076】図3は、図1に示すデータ配信システムに
おいて使用される通信のためのデータ、情報等の特性を
説明する図である。
FIG. 3 is a diagram for explaining characteristics of data, information, etc. for communication used in the data distribution system shown in FIG.

【0077】コンテンツ再生回路、およびメモリカード
には固有の公開暗号鍵KPpyおよびKPmwがそれぞ
れ設けられ、公開暗号鍵KPpyおよびKPmwはコン
テンツ再生回路に固有の秘密復号鍵Kpyおよびメモリ
カードに固有の秘密復号鍵Kmwによってそれぞれ復号
可能である。これら公開暗号鍵および秘密復号鍵は、コ
ンテンツ再生デバイス、およびメモリカードの種類ごと
に異なる値を持つ。これらの公開暗号鍵および秘密復号
鍵を総称してクラス鍵と称し、これらの公開暗号鍵をク
ラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラ
ス鍵を共有する単位をクラスと称する。クラスは、製造
会社や製品の種類、製造時のロット等によって異なる。
The content reproduction circuit and the memory card are provided with unique public encryption keys KPpy and KPmw, respectively. The public encryption keys KPpy and KPmw are the secret decryption key Kpy unique to the content reproduction circuit and the secret decryption unique to the memory card. Each can be decrypted by the key Kmw. These public encryption key and secret decryption key have different values depending on the type of content reproduction device and memory card. These public encryption keys and secret decryption keys are collectively referred to as class keys, these public encryption keys are referred to as class public encryption keys, secret decryption keys are referred to as class secret decryption keys, and units sharing class keys are referred to as classes. Classes vary depending on the manufacturer, the type of product, the lot at the time of manufacturing, and so on.

【0078】また、コンテンツ再生回路(携帯電話機、
再生端末)のクラス証明書としてCpyが設けられ、メ
モリカードのクラス証明書としてCmwが設けられる。
これらのクラス証明書は、コンテンツ再生回路、および
メモリカードのクラスごとに異なる情報を有する。耐タ
ンパモジュールが破られたり、クラス鍵による暗号が破
られた、すなわち、秘密復号鍵が漏洩したクラスに対し
ては、禁止クラスリストにリストアップされてライセン
ス取得の禁止対象となる。
In addition, a content reproduction circuit (mobile phone,
Cpy is provided as the class certificate of the playback terminal), and Cmw is provided as the class certificate of the memory card.
These class certificates have different information for each class of the content reproduction circuit and the memory card. Classes for which the tamper resistant module is broken or the encryption by the class key is broken, that is, the secret decryption key is leaked, are listed in the prohibited class list and are prohibited from license acquisition.

【0079】これらのコンテンツ再生回路のクラス公開
暗号鍵およびクラス証明書は、認証データ{KPpy/
/Cpy}KPaの形式で、メモリカードのクラス公開
暗号鍵およびクラス証明書は認証データ{KPmw//
Cmw}KPaの形式で、出荷時にデータ再生回路、お
よびメモリカードにそれぞれ記録される。後ほど詳細に
説明するが、KPaは配信システム全体で共通の公開認
証鍵である。
The class public encryption key and class certificate of these content reproduction circuits are the authentication data {KPpy /
In the format of / Cpy} KPa, the class public encryption key and class certificate of the memory card are the authentication data {KPmw //
It is recorded in the data reproducing circuit and the memory card at the time of shipment in the format of Cmw} KPa. As will be described in detail later, KPa is a public authentication key common to the entire distribution system.

【0080】また、メモリカード110,112,11
4,116内のデータ処理を管理するための鍵として、
メモリカードという媒体ごとに設定される公開暗号鍵K
Pmcxと、公開暗号鍵KPmcxで暗号化されたデー
タを復号することが可能なそれぞれに固有の秘密復号鍵
Kmcxが存在する。このメモリカードごとに個別な公
開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公
開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Km
cxを個別秘密復号鍵と称する。
Further, the memory cards 110, 112, 11
As a key to manage the data processing in 4,116,
Public encryption key K that is set for each memory card medium
Pmcx and a private decryption key Kmcx unique to each capable of decrypting the data encrypted with the public encryption key KPmcx exist. The individual public encryption key and private decryption key for each memory card are collectively referred to as an individual key, and the public encryption key KPmcx is the individual public encryption key and private decryption key Km.
cx is called an individual secret decryption key.

【0081】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ10、携帯電話機100,102,104,10
6、メモリカード110,112,114,116にお
いて生成される共通鍵Ks1〜Ks3が用いられる。
Each time content data is distributed and reproduced as an encryption key for maintaining confidentiality when data is exchanged between the memory card and between memory cards, the distribution server 10 and the mobile phones 100, 102, 104 and 10 are used.
6. The common keys Ks1 to Ks3 generated in the memory cards 110, 112, 114 and 116 are used.

【0082】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、コンテンツ再生回路もしくはメモリカード間の通
信の単位あるいはアクセスの単位である「セッション」
ごとに発生する固有の共通鍵であり、以下においてはこ
れらの共通鍵Ks1〜Ks3を「セッションキー」とも
呼ぶこととする。
Here, the common keys Ks1 to Ks3 are "sessions" which are communication units or access units between the distribution server, the content reproduction circuit or the memory card.
Each of these common keys Ks1 to Ks3 is also called a "session key" in the following.

【0083】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、コンテンツ再生回路、およびメモリカード
によって管理される。具体的には、セッションキーKs
1は、配信サーバによって配信セッションごとに発生さ
れる。セッションキーKs2は、メモリカードによって
配信セッションおよび再生セッションごとに発生し、セ
ッションキーKs3は、コンテンツ再生回路において再
生セッションごとに発生される。各セッションにおい
て、これらのセッションキーを授受し、他の機器で生成
されたセッションキーを受けて、このセッションキーに
よる暗号化を実行した上でライセンス鍵等の送信を行な
うことによって、セッションにおけるセキュリティ強度
を向上させることができる。
These session keys Ks1 to Ks3
By having a unique value for each session,
It is managed by the distribution server, the content reproduction circuit, and the memory card. Specifically, the session key Ks
1 is generated by the distribution server for each distribution session. The session key Ks2 is generated by the memory card for each distribution session and reproduction session, and the session key Ks3 is generated for each reproduction session in the content reproduction circuit. In each session, these session keys are exchanged, the session key generated by another device is received, encryption is performed using this session key, and then the license key etc. is transmitted, so that the security level in the session is increased. Can be improved.

【0084】図4は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、コ
ンテンツデータを所定の方式に従って暗号化したデータ
やコンテンツID等の配信情報を保持するための情報デ
ータベース304と、携帯電話機の各ユーザごとにコン
テンツデータへのアクセス開始に従った課金情報を保持
するための課金データベース302と、禁止クラスリス
トCRLを管理するCRLデータベース306と、情報
データベース304に保持されたコンテンツデータのメ
ニューを保持するメニューデータベース307と、ライ
センスの配信ごとにコンテンツデータおよびライセンス
鍵等の配信を特定するトランザクションID等の配信に
関するログを保持する配信記録データベース308と、
情報データベース304、課金データベース302、C
RLデータベース306、メニューデータベース30
7、および配信記録データベース308からのデータを
バスBS1を介して受取り、所定の処理を行なうための
データ処理部310と、通信網を介して、配信キャリア
30とデータ処理部310との間でデータ授受を行なう
ための通信装置350とを備える。
FIG. 4 is a schematic block diagram showing the configuration of distribution server 10 shown in FIG. The distribution server 10 has an information database 304 for holding distribution information such as data obtained by encrypting content data according to a predetermined method and a content ID, and charging according to the start of access to the content data for each user of the mobile phone. A billing database 302 for holding information, a CRL database 306 for managing the prohibited class list CRL, a menu database 307 for holding a menu of content data held in the information database 304, and content data for each license distribution. A distribution record database 308 that holds a log relating to distribution of transaction IDs that specify distribution of license keys and the like;
Information database 304, billing database 302, C
RL database 306, menu database 30
7 and data from the distribution record database 308 via the bus BS1 and performing a predetermined process, and between the distribution carrier 30 and the data processing unit 310 via the communication network. And a communication device 350 for giving and receiving.

【0085】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカード
から送られてきた認証のための認証データ{KPmw/
/Cmw}KPaを復号するための公開認証鍵KPaを
保持する認証鍵保持部313と、メモリカードから送ら
れてきた認証のための認証データ{KPmw//Cm
w}KPaを通信装置350およびバスBS1を介して
受けて、認証鍵保持部313からの公開認証鍵KPaに
よって復号処理を行なう復号処理部312と、配信セッ
ションごとに、セッション鍵Ks1を発生するセッショ
ンキー発生部316、セッションキー発生部316より
生成されたセッションキーKs1を復号処理部312に
よって得られたクラス公開暗号鍵KPmwを用いて暗号
化して、バスBS1に出力するための暗号化処理部31
8と、セッションキーKs1によって暗号化された上で
送信されたデータをバスBS1より受けて、復号処理を
行なう復号処理部320とを含む。
The data processing unit 310 is controlled by the distribution control unit 315 for controlling the operation of the data processing unit 310 and the distribution control unit 315 according to the data on the bus BS1, and the session key Ks1 at the distribution session. And the authentication data {KPmw / for authentication that is sent from the memory card.
/ Cmw} KPa, an authentication key holding unit 313 that holds a public authentication key KPa for decoding, and authentication data {KPmw // Cm for authentication sent from the memory card.
w} KPa via the communication device 350 and the bus BS1, and a decryption processing unit 312 that performs decryption processing using the public authentication key KPa from the authentication key holding unit 313, and a session that generates a session key Ks1 for each distribution session. An encryption processing unit 31 for encrypting the session key Ks1 generated by the key generation unit 316 and the session key generation unit 316 using the class public encryption key KPmw obtained by the decryption processing unit 312 and outputting the encrypted key to the bus BS1.
8 and a decryption processing unit 320 that receives the data encrypted by the session key Ks1 and transmitted from the bus BS1 and performs the decryption process.

【0086】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制御情報ACmを、復号処理部320によって得られ
たメモリカードごとに固有の公開暗号鍵KPmcxによ
って暗号化するための暗号化処理部326と、暗号化処
理部326の出力を、復号処理部320から与えられる
セッションキーKs2によってさらに暗号化してバスB
S1に出力するための暗号化処理部328とを含む。
The data processing unit 310 further encrypts the license key Kc and the access control information ACm given from the distribution control unit 315 with the public encryption key KPmcx unique to each memory card obtained by the decryption processing unit 320. Of the encryption processing unit 326 and the output of the encryption processing unit 326 are further encrypted by the session key Ks2 provided from the decryption processing unit 320, and the bus B
And an encryption processing unit 328 for outputting to S1.

【0087】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
The operation of the distribution server 10 in the distribution session will be described later in detail using a flowchart.

【0088】図5は、図1に示した管理サーバ20の構
成を説明するための概略ブロック図である。管理サーバ
20は、暗号化コンテンツデータの所定回数の複製が行
なわれたとき、その複製に関与した携帯電話機に固有の
固有情報、すなわち、その携帯電話機のユーザの個人情
報を保持する個人情報データベース201と、個人情報
の個人情報データベース201への書込み/読出しを制
御する制御部202と、個人情報データベース201、
制御部202、および通信装置203間でのデータの授
受を行なうバスBS2と、携帯電話機100,102,
104,106または配信サーバ10との間でデータを
送受信する通信装置203とを含む。
FIG. 5 is a schematic block diagram for explaining the configuration of the management server 20 shown in FIG. When the encrypted content data is copied a predetermined number of times, the management server 20 holds the unique information unique to the mobile phone involved in the copying, that is, the personal information database 201 holding the personal information of the user of the mobile phone. A control unit 202 for controlling writing / reading of personal information to / from the personal information database 201;
The bus BS2 for exchanging data between the control unit 202 and the communication device 203, the mobile phones 100, 102,
104, 106 or a communication device 203 for transmitting / receiving data to / from the distribution server 10.

【0089】図6は、図1に示した携帯電話機100,
102,104,106の構成を説明するための概略ブ
ロック図である。
FIG. 6 shows the mobile phone 100 shown in FIG.
FIG. 3 is a schematic block diagram for explaining the configurations of 102, 104, and 106.

【0090】携帯電話機100,102,104,10
6は、携帯電話網により無線伝送される信号を受信する
アンテナ1100と、アンテナ1100からの信号を受
けてベースバンド信号に変換、あるいは携帯電話機10
0,102,104,106からのデータを変調してア
ンテナ1100に与える送受信部1102と、携帯電話
機100,102,104,106の各部のデータ授受
を行なうバスBS3とを含む。
Mobile phones 100, 102, 104, 10
Reference numeral 6 denotes an antenna 1100 that receives a signal wirelessly transmitted by a mobile phone network, and a signal from the antenna 1100 that is received and converted into a baseband signal.
A transmission / reception unit 1102 that modulates data from 0, 102, 104 and 106 and applies it to antenna 1100, and a bus BS3 that exchanges data with each unit of mobile phones 100, 102, 104 and 106 are included.

【0091】携帯電話機100,102,104,10
6は、さらに、携帯電話機100,102,104,1
06のユーザの音声データを取込み、音声データをAD
変換部1106へ出力するマイク1104と、音声デー
タをアナログ信号からデジタル信号に変換するAD変換
部1106と、デジタル信号に変換された音声信号を所
定の方式に符号化する音声符号化部1108とを含む。
Mobile phones 100, 102, 104, 10
6 is a mobile phone 100, 102, 104, 1
The voice data of 06 users is taken in and the voice data is AD
A microphone 1104 that outputs to the conversion unit 1106, an AD conversion unit 1106 that converts voice data from an analog signal into a digital signal, and a voice encoding unit 1108 that encodes the voice signal converted into the digital signal in a predetermined system. Including.

【0092】携帯電話機100,102,104,10
6は、さらに、他の携帯電話機から受信した音声信号を
復号する音声再生部1110と、音声再生部1110か
らの音声信号をデジタル信号からアナログ信号に変換し
て音声データを出力するDA変換部1112と、音声デ
ータを外部へ出力するスピーカ1114とを含む。
Mobile phones 100, 102, 104, 10
6 is a voice reproduction unit 1110 for decoding a voice signal received from another mobile phone, and a DA conversion unit 1112 for converting a voice signal from the voice reproduction unit 1110 from a digital signal to an analog signal and outputting voice data. And a speaker 1114 for outputting audio data to the outside.

【0093】携帯電話機100,102,104,10
6は、さらに、外部からの指示を携帯電話機100,1
02,104,106に与えるための操作パネル111
6と、コントローラ1120等から出力される情報をユ
ーザに視覚情報として与えるための表示パネル1118
と、後述する個人情報を記憶するメモリ1119と、バ
スBS3を介して携帯電話機100,102,104,
106の動作を制御するためのコントローラ1120と
を含む。
Mobile phones 100, 102, 104, 10
6 further receives an external instruction from the mobile phones 100, 1
Operation panel 111 for giving to 02, 104, 106
6 and a display panel 1118 for giving information output from the controller 1120 or the like to the user as visual information.
And a memory 1119 for storing personal information, which will be described later, and mobile phones 100, 102, 104, via the bus BS3.
A controller 1120 for controlling the operation of 106.

【0094】携帯電話機100,102,104,10
6は、さらに、配信サーバ10からのコンテンツデータ
(音楽データ)を記憶し、かつ、復号処理を行なうため
の着脱可能なメモリカード110,112,114,1
16と、メモリカード110,112,114,116
とバスBS3との間のデータの授受を制御するためのメ
モリカードインタフェース1200とを含む。
Mobile phones 100, 102, 104, 10
6 is a removable memory card 110, 112, 114, 1 for storing content data (music data) from the distribution server 10 and for performing a decoding process.
16 and memory cards 110, 112, 114, 116
And a memory card interface 1200 for controlling the exchange of data with the bus BS3.

【0095】携帯電話機100,102,104,10
6は、さらに、クラス公開暗号鍵KPp1およびクラス
証明書Cp1を公開認証鍵KPaで復号することでその
正当性を認証できる状態に暗号化した認証データ{KP
p1//Cp1}KPaを保持する認証データ保持部1
500を含む。ここで、携帯電話機100のクラスy
は、y=1であるとする。
Mobile phones 100, 102, 104, 10
Further, reference numeral 6 denotes authentication data {KP which is encrypted so that its validity can be authenticated by decrypting the class public encryption key KPp1 and the class certificate Cp1 with the public authentication key KPa.
authentication data holding unit 1 holding p1 // Cp1} KPa
Including 500. Here, the class y of the mobile phone 100
, Y = 1.

【0096】携帯電話機100,102,104,10
6は、さらに、クラス固有の復号鍵であるKp1を保持
するKp1保持部1502と、バスBS3から受けたデ
ータをKp1によって復号し、メモリカード110,1
12,114,116によって発生されたセッションキ
ーKs2を得る復号処理部1504とを含む。
Mobile phones 100, 102, 104, 10
6 further decrypts the data received from the bus BS3 with the Kp1 holding unit 1502 that holds the class-specific decryption key Kp1, using the Kp1 memory cards 110, 1
Decryption processing unit 1504 for obtaining the session key Ks2 generated by 12, 114, 116.

【0097】携帯電話機100,102,104,10
6は、さらに、メモリカード110,112,114,
116に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110,112,1
14,116との間でバスBS3上においてやり取りさ
れるデータを暗号化するためのセッションキーKs3を
乱数等により発生するセッションキー発生部1508
と、暗号化コンテンツデータの再生セッションにおいて
メモリカード110,112,114,116からライ
センス鍵Kcおよび再生制御情報ACpを受取る際に、
セッションキー発生部1508により発生されたセッシ
ョンキーKs3を復号処理部1504によって得られた
セッションキーKs2によって暗号化し、バスBS3に
出力する暗号化処理部1506とを含む。
Mobile phones 100, 102, 104, 10
6 further includes memory cards 110, 112, 114,
In the reproduction session for reproducing the content data stored in the memory card 110, 112, 1
A session key generation unit 1508 that generates a session key Ks3 for encrypting data exchanged with the bus BS3 on the bus BS3 by a random number or the like.
And when receiving the license key Kc and the reproduction control information ACp from the memory cards 110, 112, 114 and 116 in the reproduction session of the encrypted content data,
An encryption processing unit 1506 that encrypts the session key Ks3 generated by the session key generation unit 1508 with the session key Ks2 obtained by the decryption processing unit 1504 and outputs the encrypted session key Ks3 to the bus BS3.

【0098】携帯電話機100,102,104,10
6は、さらに、バスBS3上のデータをセッションキー
Ks3によって復号して、ライセンス鍵Kcおよび再生
制御情報ACpを出力する復号処理部1510と、バス
BS3より暗号化コンテンツデータ{Dc}Kcを受け
て、復号処理部1510より取得したライセンス鍵Kc
によって復号し、コンテンツデータを出力する復号処理
部1516と、復号処理部1516の出力を受けてコン
テンツデータを再生するための音楽再生部1518と、
音楽再生部1518の出力をディジタル信号からアナロ
グ信号に変換するDA変換器1519と、DA変換器1
519の出力をヘッドホーンなどの外部出力装置(図示
省略)へ出力するための端子1530とを含む。
Mobile phones 100, 102, 104, 10
6 further receives the decryption processing unit 1510 that decrypts the data on the bus BS3 with the session key Ks3 and outputs the license key Kc and the reproduction control information ACp, and the encrypted content data {Dc} Kc from the bus BS3. , The license key Kc acquired from the decryption processing unit 1510
A decoding processing unit 1516 for decoding and outputting the content data, and a music reproducing unit 1518 for receiving the output of the decoding processing unit 1516 and reproducing the content data.
A DA converter 1519 for converting the output of the music reproducing unit 1518 from a digital signal to an analog signal, and a DA converter 1
A terminal 1530 for outputting the output of 519 to an external output device (not shown) such as headphones.

【0099】なお、図6においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。
In FIG. 6, the area surrounded by a dotted line constitutes a content reproducing device 1550 which decrypts encrypted content data and reproduces music data.

【0100】携帯電話機100,102,104,10
6の各構成部分の各セッションにおける動作について
は、後ほどフローチャートを使用して詳細に説明する。
Mobile phones 100, 102, 104, 10
The operation of each component of No. 6 in each session will be described later in detail using a flowchart.

【0101】図7は、図1に示すメモリカード110の
構成を説明するための概略ブロック図である。
FIG. 7 is a schematic block diagram for explaining the configuration of memory card 110 shown in FIG.

【0102】既に説明したように、メモリカードのクラ
ス公開暗号鍵およびクラス秘密復号鍵として、KPmw
およびKmwが設けられ、メモリカードのクラス証明書
Cmwが設けられるが、メモリカード110において
は、自然数w=3で表わされるものとする。また、メモ
リカードを識別する自然数xはx=4で表されるものと
する。
As described above, KPmw is used as the class public encryption key and the class secret decryption key of the memory card.
And Kmw are provided, and the class certificate Cmw of the memory card is provided. In the memory card 110, it is assumed that the natural number w = 3. A natural number x for identifying the memory card is represented by x = 4.

【0103】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵である個別秘密復号鍵Kmc4を保持する
Kmc保持部1402と、クラス秘密復号鍵Km3を保
持するKm保持部1421と、個別秘密復号鍵Kmc4
によって復号可能な公開暗号鍵KPmc4を保持するK
Pmc保持部1416とを含む。
Therefore, the memory card 110 holds the authentication data holding unit 1400 holding the authentication data {KPm3 // Cm3} KPa and the individual secret decryption key Kmc4 which is a unique decryption key set for each memory card. Kmc holding unit 1402, Km holding unit 1421 holding the class secret decryption key Km3, and individual secret decryption key Kmc4
K that holds the public encryption key KPmc4 that can be decrypted by
And a Pmc holding unit 1416.

【0104】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
As described above, by providing an encryption key of a recording device called a memory card, management of distributed content data and an encrypted license key is executed in units of memory cards, as will be apparent from the following description. It becomes possible to do.

【0105】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS4と、
バスBS4にインタフェース1424から与えられるデ
ータから、クラス秘密復号鍵Km3をKm保持部142
1から受けて、配信サーバ10が配信セッションにおい
て生成したセッションキーKs1を接点Paに出力する
復号処理部1422と、KPa保持部1414から公開
認証鍵KPaを受けて、バスBS4に与えられるデータ
から公開認証鍵KPaによる復号処理を実行して復号結
果と得られたクラス証明書をコントローラ1420に、
得られたクラス公開鍵を暗号化処理部1410に出力す
る復号処理部1408と、切換スイッチ1442によっ
て選択的に与えられる鍵によって、切換スイッチ144
6によって選択的に与えられるデータを暗号化してバス
BS4に出力する暗号化処理部1406とを含む。
The memory card 110 further includes an interface 1424 for exchanging signals with the memory interface 1200 via the terminal 1426, and a bus BS4 for exchanging signals with the interface 1424.
The class secret decryption key Km3 is stored in the Km holding unit 142 from the data given to the bus BS4 from the interface 1424.
1, the decryption processing unit 1422 outputs the session key Ks1 generated in the distribution session by the distribution server 10 to the contact Pa, and the public authentication key KPa from the KPa holding unit 1414, and the data is provided to the bus BS4. The controller 1420 receives the decryption result and the obtained class certificate by executing the decryption process using the authentication key KPa.
With the decryption processing unit 1408 that outputs the obtained class public key to the encryption processing unit 1410 and the key that is selectively given by the changeover switch 1442, the changeover switch 144
And an encryption processing unit 1406 that encrypts the data selectively given by 6 and outputs the encrypted data to the bus BS4.

【0106】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られるクラス公開暗号
鍵KPpyもしくはKPmwによって暗号化してバスB
S4に送出する暗号化処理部1410と、バスBS4よ
りセッションキーKs2によって暗号化されたデータを
受けてセッションキー発生部1418より得たセッショ
ンキーKs2によって復号する復号処理部1412と、
暗号化コンテンツデータの再生セッションにおいてメモ
リ1415から読出されたライセンス鍵Kcおよび再生
制御情報ACpを、復号処理部1412で復号された他
のメモリカード110の個別公開暗号鍵KPmcx(≠
4)で暗号化する暗号処理部1417とを含む。
The memory card 110 further uses the session key Ks2 in each session of distribution and reproduction.
And a session key Ks2 output by the session key generation unit 1418.
Is encrypted with the class public encryption key KPpy or KPmw obtained by the decryption processing unit 1408, and the bus B is encrypted.
An encryption processing unit 1410 for sending to S4, a decryption processing unit 1412 for receiving the data encrypted by the session key Ks2 from the bus BS4 and decrypting it with the session key Ks2 obtained from the session key generation unit 1418,
In the reproduction session of the encrypted content data, the license key Kc and the reproduction control information ACp read from the memory 1415 are decrypted by the decryption processing unit 1412 and the individual public encryption key KPmcx (≠
4) and the encryption processing unit 1417 for encryption.

【0107】メモリカード110は、さらに、バスBS
4上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110の個別秘密復号鍵Kmc4によって復
号するための復号処理部1404と、禁止クラスリスト
のバージョン更新のためのデータCRL_datによっ
て逐次更新される禁止クラスリストデータCRLと、暗
号化コンテンツデータ{Dc}Kcと、暗号化コンテン
ツデータ{Dc}Kcを再生するためのライセンス(K
c,ACp,ACm,ライセンスID)と、付加情報D
ata−infと、暗号化コンテンツデータの再生リス
トと、ライセンスを管理するためのライセンス管理ファ
イルとをバスBS4より受けて格納するためのメモリ1
415とを含む。メモリ1415は、例えば半導体メモ
リによって構成される。また、メモリ1515は、CR
L領域1415Aと、ライセンス領域1415Bと、デ
ータ領域1415Cとから成る。CRL領域1415A
は、禁止クラスリストCRLを記録するための領域であ
る。ライセンス領域1415Bは、ライセンスを記録す
るための領域である。データ領域1415Cは、暗号化
コンテンツデータ{Dc}Kc、暗号化コンテンツデー
タの関連情報Dc−inf、ライセンスを管理するため
に必要な情報を暗号化コンテンツごとに記録するライセ
ンス管理ファイル、およびメモリカードに記録された暗
号化コンテンツデータやライセンスにアクセスするため
の基本的な情報を記録する再生リストファイルを記録す
るための領域である。そして、データ領域1415C
は、外部から直接アクセスが可能である。ライセンス管
理ファイルおよび再生リストファイルの詳細については
後述する。
The memory card 110 further includes a bus BS.
4 is sequentially updated by the decryption processing unit 1404 for decrypting the individual public encryption key KPmc4 with the individual secret decryption key Kmc4 of the memory card 110 and the data CRL_dat for updating the version of the prohibited class list. The prohibited class list data CRL, the encrypted content data {Dc} Kc, and the license (K for reproducing the encrypted content data {Dc} Kc
c, ACp, ACm, license ID) and additional information D
Memory 1 for receiving and storing ata-inf, a reproduction list of encrypted content data, and a license management file for managing a license from bus BS4.
415 and. The memory 1415 is composed of, for example, a semiconductor memory. Also, the memory 1515 is a CR
It includes an L area 1415A, a license area 1415B, and a data area 1415C. CRL area 1415A
Is an area for recording the prohibited class list CRL. The license area 1415B is an area for recording a license. The data area 1415C is stored in the encrypted content data {Dc} Kc, the related information Dc-inf of the encrypted content data, the license management file that records information necessary for managing the license for each encrypted content, and the memory card. This is an area for recording a play list file that records basic information for accessing the recorded encrypted content data and the license. Then, the data area 1415C
Can be directly accessed from the outside. Details of the license management file and the playlist file will be described later.

【0108】ライセンス領域1415Bは、ライセンス
(ライセンス鍵Kc、再生制御情報ACp、アクセス制
限情報ACm、ライセンスID)を記録するためにエン
トリと呼ばれるライセンス専用の記録単位でライセンス
を格納する。ライセンスに対してアクセスする場合に
は、ライセンスか格納されている、あるいは、ライセン
スを記録したいエントリをエントリ番号によって指定す
る構成になっている。
The license area 1415B stores a license in a recording unit dedicated to the license called an entry for recording the license (license key Kc, reproduction control information ACp, access restriction information ACm, license ID). When the license is accessed, the license is stored or the entry for which the license is to be recorded is designated by the entry number.

【0109】メモリカード110は、さらに、バスBS
4を介して外部との間でデータ授受を行ない、バスBS
4との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420を含む。
The memory card 110 further includes a bus BS.
Data is exchanged with the outside via the bus BS.
4 includes a controller 1420 for receiving reproduction information and the like and controlling the operation of the memory card 110.

【0110】なお、データ領域1415Cを除く全ての
構成は、耐タンパモジュール領域に構成される。
All the structures except the data area 1415C are formed in the tamper resistant module area.

【0111】メモリカード112,114,116は、
メモリカード110と同じ構成から成る。この場合、メ
モリカード112,114,116においては、自然数
wは3以外の自然数が設定され、自然数xは4以外の自
然数が設定される。
The memory cards 112, 114 and 116 are
It has the same configuration as the memory card 110. In this case, in the memory cards 112, 114 and 116, the natural number w is set to a natural number other than 3, and the natural number x is set to a natural number other than 4.

【0112】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
The operation of each session in the data distribution system shown in FIG. 1 will be described below.

【0113】[配信1]まず、図1に示すデータ配信シ
ステムにおいて、配信サーバ10から携帯電話機100
に装着されたメモリカード110へ暗号化コンテンツデ
ータおよびライセンスを配信する動作について説明す
る。なお、この動作を「配信」という。
[Distribution 1] First, in the data distribution system shown in FIG. 1, from the distribution server 10 to the mobile phone 100.
The operation of distributing the encrypted content data and the license to the memory card 110 attached to the will be described. This operation is called "delivery".

【0114】図8〜図11は、図1に示すデータ配信シ
ステムにおける暗号化コンテンツデータの購入時に発生
する携帯電話機100に装着されたメモリカード110
への配信動作(以下、配信セッションともいう)を説明
するための第1〜第4のフローチャートである。
FIGS. 8 to 11 show a memory card 110 mounted on the mobile phone 100, which occurs when the encrypted content data is purchased in the data distribution system shown in FIG.
5 is a first to a fourth flowchart for explaining a delivery operation (hereinafter, also referred to as a delivery session) to the.

【0115】図8における処理以前に、携帯電話機10
0のユーザは、配信サーバ10に対して接続し、購入を
希望するコンテンツに対するコンテンツIDを取得して
いることを前提としている。
Before the processing in FIG. 8, the mobile telephone 10
It is premised that the user of 0 has connected to the distribution server 10 and has acquired the content ID for the content desired to be purchased.

【0116】図8を参照して、携帯電話機100のユー
ザから操作パネル1116を介してコンテンツIDの指
定による配信リクエストがなされる(ステップS10
0)。そして、操作パネル1116を介して暗号化コン
テンツデータのライセンスを購入するための購入条件A
Cが入力される(ステップS102)。つまり、選択し
た暗号化コンテンツデータを復号するライセンス鍵Kc
を購入するために、暗号化コンテンツデータのアクセス
制御情報ACm、および再生制御情報ACpを設定して
購入条件ACが入力される。
Referring to FIG. 8, the user of mobile phone 100 issues a distribution request by designating the content ID via operation panel 1116 (step S10).
0). Then, the purchase condition A for purchasing the license of the encrypted content data via the operation panel 1116
C is input (step S102). That is, the license key Kc for decrypting the selected encrypted content data
In order to purchase, the access control information ACm of the encrypted content data and the reproduction control information ACp are set, and the purchase condition AC is input.

【0117】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1120は、バスBS3お
よびメモリカードインタフェース1200を介してメモ
リカード110へ認証データの出力指示を与える(ステ
ップS104)。メモリカード110のコントローラ1
420は、端子1426、インタフェース1424およ
びバスBS4を介して認証データの出力指示を受取る。
そして、コントローラ1420は、バスBS4を介して
認証データ保持部1400から認証データ{KPm3/
/Cm3}KPaを読出し、{KPm3//Cm3}K
PaをバスBS4、インタフェース1424および端子
1426を介して出力する(ステップS106)。
When the purchase condition AC for the encrypted content data is input, the controller 1120 gives an instruction to output the authentication data to the memory card 110 via the bus BS3 and the memory card interface 1200 (step S104). Controller 1 of memory card 110
420 receives the authentication data output instruction via terminal 1426, interface 1424 and bus BS4.
Then, the controller 1420 receives the authentication data {KPm3 / from the authentication data holding unit 1400 via the bus BS4.
/ Cm3} KPa is read and {KPm3 // Cm3} K
Pa is output via the bus BS4, the interface 1424 and the terminal 1426 (step S106).

【0118】携帯電話機100のコントローラ1120
は、メモリカード110からの認証データ{KPm3/
/Cm3}KPaに加えて、コンテンツID、ライセン
ス購入条件のデータAC、および配信リクエストを配信
サーバ10に対して送信する(ステップS108)。
Controller 1120 of mobile phone 100
Authentication data from the memory card 110 {KPm3 /
In addition to / Cm3} KPa, the content ID, the license purchase condition data AC, and the distribution request are transmitted to the distribution server 10 (step S108).

【0119】配信サーバ10では、携帯電話機100か
ら配信リクエスト、コンテンツID、認証データ{KP
m3//Cm3}KPa、およびライセンス購入条件の
データACを受信し(ステップS110)、復号処理部
312においてメモリカード110から出力された認証
データを公開認証鍵KPaで復号処理を実行する(ステ
ップS112)。
In the distribution server 10, the distribution request, the content ID, the authentication data {KP from the mobile phone 100 are sent.
m3 // Cm3} KPa and the license purchase condition data AC are received (step S110), and the decryption processing unit 312 decrypts the authentication data output from the memory card 110 with the public authentication key KPa (step S112). ).

【0120】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号化を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS114)。
正当な認証データであると判断された場合、配信制御部
315は、クラス公開暗号鍵KPm3およびクラス証明
書Cm3を承認し、受理する。そして、次の処理(ステ
ップS116)へ移行する。正当な認証データでない場
合には、非承認とし、クラス公開暗号鍵KPm3および
クラス証明書Cm3を受理しないで配信セッションを終
了する(ステップS198)。
The distribution control unit 315 performs an authentication process for judging whether or not the authentication data encrypted by the legitimate institution to prove its validity is received from the decryption processing result in the decryption processing unit 312. Perform (step S114).
When it is determined that the authentication data is valid, the distribution control unit 315 approves and accepts the class public encryption key KPm3 and the class certificate Cm3. Then, the process proceeds to the next process (step S116). If the authentication data is not valid, the distribution session is ended without accepting the class public encryption key KPm3 and the class certificate Cm3 (step S198).

【0121】認証の結果、クラス公開暗号鍵KPm3お
よびクラス証明書Cm3を受理すると、配信制御部31
5は、次に、メモリカード110のクラス証明書Cm3
が禁止クラスリストCRLにリストアップされているか
どうかをCRLデータベース306に照会し、これらの
クラス証明書が禁止クラスリストの対象になっている場
合には、ここで配信セッションを終了する(ステップS
198)。
When the class public encryption key KPm3 and the class certificate Cm3 are accepted as a result of the authentication, the distribution control unit 31.
5 is the class certificate Cm3 of the memory card 110
The CRL database 306 is inquired whether or not is listed in the forbidden class list CRL, and if these class certificates are included in the forbidden class list, the distribution session is ended here (step S).
198).

【0122】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS116)。
On the other hand, when the class certificate of the memory card 110 is not included in the prohibited class list, the process proceeds to the next process (step S116).

【0123】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ10において、配信制御部315は、
配信を特定するための管理コードであるトランザクショ
ンIDを生成する(ステップS118)。また、セッシ
ョンキー発生部316は、配信のためのセッションキー
Ks1を生成する(ステップS120)。セッションキ
ーKs1は、復号処理部312によって得られたメモリ
カード110に対応するクラス公開暗号鍵KPm3によ
って、暗号化処理部318によって暗号化される(ステ
ップS122)。
If the result of the authentication is that the access is from a mobile phone equipped with a memory card having valid authentication data, and the class is out of the prohibited class list, the distribution control unit in the distribution server 10 315 is
A transaction ID, which is a management code for specifying distribution, is generated (step S118). The session key generation unit 316 also generates a session key Ks1 for distribution (step S120). The session key Ks1 is encrypted by the encryption processing unit 318 with the class public encryption key KPm3 corresponding to the memory card 110 obtained by the decryption processing unit 312 (step S122).

【0124】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km3として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
The transaction ID and the encrypted session key Ks1 are the transaction ID //
As {Ks1} Km3, the bus BS1 and the communication device 3
It is output to the outside via 50 (step S124).

【0125】図9を参照して、携帯電話機100が、ト
ランザクションID//{Ks1}Km3を受信すると
(ステップS126)、コントローラ1120は、トラ
ンザクションID//{Ks1}Km3をメモリカード
110に入力する(ステップS128)。そうすると、
メモリカード110においては、端子1426およびイ
ンタフェース1424を介して、バスBS4に与えられ
た受信データを、復号処理部1422が、保持部142
1に保持されるメモリカード110に固有なクラス秘密
復号鍵Km3によって復号処理することにより、セッシ
ョンキーKs1を復号し、セッションキーKs1を受理
する(ステップS130)。
Referring to FIG. 9, when mobile phone 100 receives transaction ID // {Ks1} Km3 (step S126), controller 1120 inputs transaction ID // {Ks1} Km3 into memory card 110. (Step S128). Then,
In the memory card 110, the decoding processing unit 1422 causes the holding unit 142 to decode the reception data given to the bus BS4 via the terminal 1426 and the interface 1424.
The session key Ks1 is decrypted by the decryption process using the class secret decryption key Km3 unique to the memory card 110 held in No. 1 and the session key Ks1 is accepted (step S130).

【0126】コントローラ1420は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部1418に対してメモリカー
ド110において配信動作時に生成されるセッションキ
ーKs2の生成を指示する。そして、セッションキー発
生部1418は、セッションキーKs2を生成する(ス
テップS132)。
The controller 1420 is the distribution server 10
Upon confirming acceptance of the session key Ks1 generated in step 1, the session key generation unit 1418 is instructed to generate the session key Ks2 generated in the memory card 110 during the distribution operation. Then, the session key generation unit 1418 generates the session key Ks2 (step S132).

【0127】また、配信セッションにおいては、コント
ローラ1420は、メモリカード110内のメモリ14
15に記録されている禁止クラスリストCRLから更新
日時CRLdateを抽出して切換スイッチ1446に
出力する(ステップS134)。
In the distribution session, the controller 1420 uses the memory 14 in the memory card 110.
The update date and time CRLdate is extracted from the prohibited class list CRL recorded in No. 15 and output to the changeover switch 1446 (step S134).

【0128】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1422より与え
られるセッションキーKs1によって、切換スイッチ1
446の接点を順次切換えることによって与えられるセ
ッションキーKs2、個別公開暗号鍵KPmc4および
禁止クラスリストの更新日時CRLdateを1つのデ
ータ列として暗号化して、{Ks2//KPmc4//
CRLdate}Ks1をバスBS4に出力する(ステ
ップS136)。
The encryption processing unit 1406 has the changeover switch 1
By the session key Ks1 provided from the decryption processing unit 1422 via the contact Pa of 442, the changeover switch 1
The session key Ks2, the individual public encryption key KPmc4, and the update date and time CRLdate of the prohibited class list, which are given by sequentially switching the contact points of 446, are encrypted as one data string, and {Ks2 // KPmc4 //
CRLdate} Ks1 is output to the bus BS4 (step S136).

【0129】バスBS4に出力された暗号化データ{K
s2//KPmc4//CRLdate}Ks1は、バ
スBS4からインタフェース1424および端子142
6を介して携帯電話機100に出力され、携帯電話機1
00から配信サーバ10に送信される(ステップS13
8)。
Encrypted data output to the bus BS4 {K
s2 // KPmc4 // CRLdate} Ks1 is from the bus BS4 to the interface 1424 and the terminal 142.
6 is output to the mobile phone 100, and the mobile phone 1
00 to the distribution server 10 (step S13)
8).

【0130】配信サーバ10は、トランザクションID
//{Ks2//KPmc4//CRLdate}Ks
1を受信して、復号処理部320においてセッションキ
ーKs1による復号処理を実行し、メモリカード110
で生成されたセッションキーKs2、メモリカード11
0に固有の公開暗号鍵KPmc4およびメモリカード1
10における禁止クラスリストCRLの更新日時CRL
dateを受理する(ステップS142)。
The distribution server 10 uses the transaction ID.
// {Ks2 // KPmc4 // CRLdate} Ks
1 is received, the decryption processing unit 320 performs decryption processing using the session key Ks1, and the memory card 110
Session key Ks2 generated in, memory card 11
0 public encryption key KPmc4 and memory card 1
Update date and time CRL of the prohibited class list CRL in 10
The date is accepted (step S142).

【0131】配信制御部315は、ステップS110で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制御情報ACmおよび再生
制御情報ACpを生成する(ステップS144)。さら
に、暗号化コンテンツデータを復号するためのライセン
ス鍵Kcを情報データベース304より取得する(ステ
ップS146)。
The distribution control unit 315 generates the access control information ACm and the reproduction control information ACp according to the content ID and the license purchase condition data AC acquired in step S110 (step S144). Further, the license key Kc for decrypting the encrypted content data is acquired from the information database 304 (step S146).

【0132】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制御情報ACp、およびア
クセス制御情報ACmを暗号化処理部326に与える。
暗号化処理部326は、復号処理部320によって得ら
れたメモリカード110に固有の公開暗号鍵KPmc4
によってライセンスを暗号化して暗号化データ{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc4を生成する(ステップS14
8)。
The delivery control unit 315 generates the generated license, that is, the transaction ID and the content I.
The D, the license key Kc, the reproduction control information ACp, and the access control information ACm are given to the encryption processing unit 326.
The encryption processing unit 326 obtains the public encryption key KPmc4 unique to the memory card 110 obtained by the decryption processing unit 320.
The license is encrypted by and encrypted data {transaction ID // content ID // Kc // ACm
// ACp} Kmc4 is generated (step S14)
8).

【0133】図10を参照して、配信サーバ10におい
て、メモリカード110から送信された禁止クラスリス
トの更新日時CRLdateが、CRLデータベース3
06に保持される配信サーバ10の禁止クラスリストC
RLの更新日時と比較されることによってメモリカード
110が保持する禁止クラスリストCRLが最新か否か
が判断され、メモリカード110が保持する禁止クラス
リストCRLが最新と判断されたとき、ステップS15
2へ移行する。また、メモリカード110が保持する禁
止クラスリストCRLが最新でないときはステップS1
60へ移行する(ステップS150)。
Referring to FIG. 10, in distribution server 10, update date and time CRLdate of the prohibited class list transmitted from memory card 110 is CRL database 3
Prohibition class list C of distribution server 10 held in 06
It is determined whether the prohibited class list CRL held by the memory card 110 is the latest by comparing with the update date and time of the RL. When it is determined that the prohibited class list CRL held by the memory card 110 is the latest, step S15
Move to 2. If the prohibited class list CRL held by the memory card 110 is not the latest, step S1
The process moves to 60 (step S150).

【0134】最新と判断されたとき、暗号化処理部32
8は、暗号化処理部326から出力された暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc4をメモリカード110に
おいて発生されたセッションキーKs2によって暗号化
を行い、暗号化データ{{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc
4}Ks2をバスBS1に出力する。そして、配信制御
部315は、バスBS1上の暗号化データ{{トランザ
クションID//コンテンツID//Kc//ACm/
/ACp}Kmc4}Ks2を通信装置350を介して
携帯電話機100へ送信する(ステップS152)。
When it is judged as the latest, the encryption processing unit 32
8 is the encrypted data output from the encryption processing unit 326 {transaction ID // content ID // Kc /
/ ACm // ACp} Kmc4 is encrypted by the session key Ks2 generated in the memory card 110, and encrypted data {{transaction ID // content ID // Kc // ACm // ACp} Kmc
4} Ks2 is output to the bus BS1. Then, the distribution control unit 315 determines that the encrypted data on the bus BS1 {{transaction ID // content ID // Kc // ACm /
/ ACp} Kmc4} Ks2 is transmitted to the mobile phone 100 via the communication device 350 (step S152).

【0135】そして、携帯電話機100のコントローラ
1120は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2を受信し(ステップS154)、バスBS
3およびメモリカードインタフェース1200を介して
メモリカード110に入力する。メモリカード110の
復号処理部1412は、暗号化データ{{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4}Ks2を端子1426およびインタフ
ェース1424を介して受取り、セッションキー発生部
1418によって発生されたセッションキーKs2によ
って復号し、{トランザクションID//コンテンツI
D//Kc//ACm//ACp}Kmc4を受理する
(ステップS158)。その後、ステップS172へ移
行する。
Then, the controller 1120 of the mobile phone 100 sends the encrypted data {{transaction ID /
/ Content ID // Kc // ACm // ACp} Km
c4} Ks2 is received (step S154), and the bus BS
3 and the memory card interface 1200 to input to the memory card 110. The decryption processing unit 1412 of the memory card 110 displays the encrypted data {{transaction ID // content ID // Kc // ACm // A
Cp} Kmc4} Ks2 is received via the terminal 1426 and the interface 1424, decrypted by the session key Ks2 generated by the session key generation unit 1418, and {Transaction ID // content I
D // Kc // ACm // ACp} Kmc4 is accepted (step S158). Then, it transfers to step S172.

【0136】一方、配信サーバ10において、メモリカ
ード110が保持する禁止クラスリストCRLが最新で
ないと判断されると、配信制御部315は、バスBS1
を介してCRLデータベース306から最新の禁止クラ
スリストCRLを取得し、差分データである差分CRL
を生成する(ステップS160)。
On the other hand, when the distribution server 10 determines that the prohibited class list CRL held by the memory card 110 is not the latest, the distribution control unit 315 determines that the bus BS1 is in use.
The latest prohibited class list CRL is acquired from the CRL database 306 via the
Is generated (step S160).

【0137】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する禁止クラスリストの差分CRLとを受けて、メモ
リカード110において生成されたセッションキーKs
2によって暗号化する。暗号化処理部328より出力さ
れた暗号化データ{差分CRL//{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2は、バスBS1および通信装置3
50を介して携帯電話機100に送信される(ステップ
S162)。
The encryption processing unit 328 is the encryption processing unit 32.
6 and the difference CRL of the prohibited class list supplied by the distribution control unit 315 via the bus BS1, the session key Ks generated in the memory card 110.
Encrypt by 2. Encrypted data output from the encryption processing unit 328 {difference CRL // {transaction ID // content ID // Kc // ACm // AC
p} Kmc4} Ks2 is connected to the bus BS1 and the communication device 3
It is transmitted to the mobile phone 100 via 50 (step S162).

【0138】携帯電話機100は、送信された暗号化デ
ータ{差分CRL//{トランザクションID//コン
テンツID//Kc//ACm//ACp}Kmc4}
Ks2を受信し(ステップS164)、バスBS3およ
びメモリカードインタフェース1200を介してメモリ
カード110に入力する(ステップS166)。メモリ
カード110においては、端子1426およびインタフ
ェース1424を介して、バスBS4に与えられた受信
データを復号処理部1412によって復号する。復号処
理部1412は、セッションキー発生部1418から与
えられたセッションキーKs2を用いてバスBS4上の
受信データを復号しバスBS4に出力する(ステップS
168)。
The mobile telephone 100 sends the transmitted encrypted data {difference CRL // {transaction ID // content ID // Kc // ACm // ACp} Kmc4}.
Ks2 is received (step S164) and input to the memory card 110 via the bus BS3 and the memory card interface 1200 (step S166). In the memory card 110, the decoding processing unit 1412 decodes the reception data given to the bus BS4 via the terminal 1426 and the interface 1424. The decryption processing unit 1412 decrypts the reception data on the bus BS4 using the session key Ks2 provided from the session key generation unit 1418 and outputs the decrypted data to the bus BS4 (step S).
168).

【0139】この段階で、バスBS4には、Kmc保持
部1402に保持される秘密復号鍵Kmc4で復号可能
な暗号化ライセンス{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc4と、
差分CRLとが出力される(ステップS168)。コン
トローラ1420の指示によって受理した差分CRLに
よってメモリ1415内のCRL領域1415Aを差分
CRLに基づいて更新する(ステップS170)。
At this stage, the encrypted license {transaction ID // content ID // Kc // ACm // ACp} Kmc4 that can be decrypted by the private decryption key Kmc4 held in the Kmc holding unit 1402 is stored in the bus BS4. ,
The difference CRL is output (step S168). The CRL area 1415A in the memory 1415 is updated based on the differential CRL by the differential CRL received according to the instruction from the controller 1420 (step S170).

【0140】ステップS152,S154,S156,
S158は、メモリカード110の禁止クラスリストC
RLが最新の場合のライセンスのメモリカード110へ
の配信動作であり、ステップS160,S162,S1
64,S166,S168,S170は、メモリカード
110の禁止クラスリストCRLが最新でない場合のラ
イセンスのメモリカード110への配信動作である。こ
のように、メモリカード110から送られてきた禁止ク
ラスリストの更新日時CRLdateによって、配信を
求めてきたメモリカード110の禁止クラスリストCR
Lが最新か否かを、逐一、確認し、最新でないとき、最
新の禁止クラスリストCRLをCRLデータベース30
6から取得し、差分CRLをメモリカード110に配信
することによって、ライセンスの破られたメモリカード
へのライセンスの配信を防止できる。
Steps S152, S154, S156,
S158 is the prohibited class list C of the memory card 110.
This is a distribution operation of the license to the memory card 110 when the RL is the latest, and steps S160, S162, S1.
64, S166, S168, and S170 are distribution operations of the license to the memory card 110 when the prohibited class list CRL of the memory card 110 is not the latest. In this way, the prohibited class list CR of the memory card 110 that is requested to be delivered is updated based on the updated date and time CRLdate of the prohibited class list sent from the memory card 110.
Whether or not L is the latest is checked one by one, and when it is not the latest, the latest prohibited class list CRL is updated to the CRL database 30.
6, the differential CRL is distributed to the memory card 110, so that the distribution of the license to the memory card whose license has been broken can be prevented.

【0141】ステップS158またはステップS170
の後、コントローラ1420の指示によって、暗号化ラ
イセンス{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4は、復号処理部
1404において、個別秘密復号鍵Kmc4によって復
号され、ライセンス(ライセンス鍵Kc、トランザクシ
ョンID、コンテンツID、アクセス制御情報ACmお
よび再生制御情報ACp)が受理される(ステップS1
72)。
Step S158 or step S170
Then, according to an instruction from the controller 1420, the encrypted license {transaction ID // content ID /
/ Kc // ACm // ACp} Kmc4 is decrypted in the decryption processing unit 1404 with the individual secret decryption key Kmc4, and the license (license key Kc, transaction ID, content ID, access control information ACm and reproduction control information ACp) is obtained. Accepted (step S1)
72).

【0142】図11を参照して、携帯電話機100のコ
ントローラ1120は、メモリカード110が受理した
ライセンスを格納するエントリを指示するためのエント
リ番号を、メモリカード110に入力する(ステップS
174)。そうすると、メモリカード110のコントロ
ーラ1420は、端子1426およびインタフェース1
424を介してエントリ番号を受取り、その受取ったエ
ントリ番号によって指定されるメモリ1415のライセ
ンス領域1415Bに、ステップS172において取得
したライセンス(ライセンス鍵Kc、トランザクション
ID、コンテンツID、アクセス制御情報ACmおよび
再生制御情報ACp)を格納する(ステップS17
6)。
Referring to FIG. 11, controller 1120 of mobile phone 100 inputs the entry number for instructing the entry for storing the license accepted by memory card 110, to memory card 110 (step S).
174). Then, the controller 1420 of the memory card 110 causes the terminal 1426 and the interface 1 to operate.
The entry number is received via 424, and the license (license key Kc, transaction ID, content ID, access control information ACm, and playback control) acquired in step S172 is stored in the license area 1415B of the memory 1415 designated by the received entry number. The information ACp) is stored (step S17).
6).

【0143】そして、携帯電話機100のコントローラ
1120は、配信サーバ10から送られたトランザクシ
ョンIDと、暗号化コンテンツデータの配信要求を配信
サーバ10へ送信する(ステップS178)。
Then, the controller 1120 of the mobile phone 100 transmits the transaction ID sent from the distribution server 10 and the distribution request for the encrypted content data to the distribution server 10 (step S178).

【0144】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS180)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS18
2)。
The distribution server 10 uses the transaction ID.
And the distribution request for the encrypted content data is received (step S180), and the encrypted content data {Dc} Kc and the additional information Dc− are read from the information database 304.
Inf is acquired and these data are output via the bus BS1 and the communication device 350 (step S18).
2).

【0145】携帯電話機100は、{Dc}Kc//D
c−infを受信して、暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infを受理する(ステ
ップS184)。そうすると、携帯電話機100のコン
トローラ1120は、暗号化コンテンツデータ{Dc}
Kcおよび付加情報Dc−infを1つのコンテンツフ
ァイルとしてバスBS3およびメモリカードインタフェ
ース1200を介してメモリカード110へ入力する
(ステップS186)。
The mobile phone 100 has {Dc} Kc // D
When the c-inf is received, the encrypted content data {D
c} Kc and additional information Dc-inf are accepted (step S184). Then, the controller 1120 of the mobile phone 100 receives the encrypted content data {Dc}.
Kc and the additional information Dc-inf are input to the memory card 110 via the bus BS3 and the memory card interface 1200 as one content file (step S186).

【0146】そうすると、メモリカード110のコント
ローラ1420は、端子1426、インタフェース14
24、およびバスBS4を介して暗号化コンテンツデー
タ{Dc}Kcおよび付加情報Dc−infを受取り、
その受取った暗号化コンテンツデータ{Dc}Kcおよ
び付加情報Dc−infをバスBS4を介してメモリ1
415のデータ領域1415Cに記録する(ステップS
187)。また、コントローラ1420は、メモリカー
ド110に格納されたライセンスのエントリ番号と、平
文のトランザクションIDおよびコンテンツIDを含む
暗号化コンテンツデータ{Dc}Kcと付加情報Dc−
infに対するライセンス管理ファイルを生成し、バス
BS4を介してメモリ1415のデータ領域1415C
に記録する(ステップS188)。さらに、コントロー
ラ1420は、メモリ1415に記録されているコンテ
ンツリストファイルに受理したコンテンツの情報とし
て、記録したコンテンツファイル及びライセンス管理フ
ァイルの名称や、付加情報Dc−infから抽出した暗
号化コンテンツデータに関する情報(曲名、アーティス
ト名)等を追記する(ステップS190)。そして、携
帯電話機100のコントローラ1120は、トランザク
ションIDと配信受理を配信サーバ10へ送信する(ス
テップS192)。
Then, the controller 1420 of the memory card 110 has the terminal 1426 and the interface 14
24 and the encrypted content data {Dc} Kc and the additional information Dc-inf via the bus BS4,
The received encrypted content data {Dc} Kc and additional information Dc-inf are stored in the memory 1 via the bus BS4.
It records in the data area 1415C of 415 (step S
187). Further, the controller 1420 has the encrypted entry data {Dc} Kc including the entry number of the license stored in the memory card 110, the plaintext transaction ID and the content ID, and the additional information Dc−.
A license management file for inf is generated, and a data area 1415C of the memory 1415 is generated via the bus BS4.
(Step S188). Further, the controller 1420, as the information of the content received in the content list file recorded in the memory 1415, the names of the recorded content file and the license management file, and the information about the encrypted content data extracted from the additional information Dc-inf. (Song name, artist name) and the like are added (step S190). Then, the controller 1120 of the mobile phone 100 transmits the transaction ID and the acceptance of delivery to the delivery server 10 (step S192).

【0147】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS194)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行われて配信終了の処理が実行され(ステップS1
96)、全体の処理が終了する(ステップS198)。
The distribution server 10 uses the transaction ID.
// When the delivery acceptance is received (step S194), the billing data is stored in the billing database 302, the transaction ID is recorded in the delivery record database 308, and the delivery ending process is executed (step S1).
96) and the whole process is completed (step S198).

【0148】このようにして、携帯電話機100に装着
されたメモリカード110が正規の認証データを保持す
る機器であること、同時に、クラス証明書Cm3ととも
に暗号化して送信できた公開暗号鍵KPm3が有効であ
ることを確認した上で、クラス証明書Cm3が禁止クラ
スリスト、すなわち、公開暗号鍵KPm3による暗号化
が破られたクラス証明書リストに記載されていないメモ
リカードからの配信要求に対してのみコンテンツデータ
を配信することができ、不正なメモリカードへの配信お
よび解読されたクラス鍵を用いた配信を禁止することが
できる。
As described above, the memory card 110 mounted on the mobile phone 100 is a device that holds the proper authentication data, and at the same time, the public encryption key KPm3 that can be encrypted and transmitted together with the class certificate Cm3 is valid. After confirming that the class certificate Cm3 is not included in the prohibited class list, that is, the class certificate list in which the encryption by the public encryption key KPm3 is broken, only for the distribution request from the memory card. Content data can be distributed, and distribution to an unauthorized memory card and distribution using a decrypted class key can be prohibited.

【0149】携帯電話機102に装着されたメモリカー
ド112、携帯電話機104に装着されたメモリカード
114、および携帯電話機106に装着されたメモリカ
ード116への暗号化コンテンツデータの配信動作も図
8〜図11に示すフローチャートに従って行なわれる。
The distribution operation of encrypted content data to the memory card 112 mounted on the mobile phone 102, the memory card 114 mounted on the mobile phone 104, and the memory card 116 mounted on the mobile phone 106 is also shown in FIGS. This is performed according to the flowchart shown in FIG.

【0150】[再生]次に、図12および図13を参照
してメモリカード110に記録されたコンテンツデータ
の携帯電話機100における再生動作について説明す
る。なお、図12における処理以前に、携帯電話機10
0のユーザは、メモリカード110のデータ領域141
5Cに記録されている再生リストに従って、再生するコ
ンテンツ(楽曲)を決定し、コンテンツファイルを特定
し、ライセンス管理ファイルを取得していることを前提
として説明する。
[Reproduction] Next, with reference to FIGS. 12 and 13, the reproduction operation of the content data recorded in the memory card 110 in the mobile phone 100 will be described. Before the processing in FIG. 12, the mobile phone 10
The user of 0 is the data area 141 of the memory card 110.
Description will be made assuming that the content (music piece) to be reproduced is determined according to the reproduction list recorded in 5C, the content file is specified, and the license management file is acquired.

【0151】図12を参照して、再生動作の開始ととも
に、携帯電話機100のユーザから操作パネル1116
を介して再生指示が携帯電話機100にインプットされ
る(ステップS700)。そうすると、コントローラ1
120は、バスBS3を介して認証データ保持部150
0から認証データ{KPp1//Cp1}KPaを読出
し、メモリカードインタフェース1200を介してメモ
リカード110へ認証データ{KPp1//Cp1}K
Paを出力する(ステップS702)。
Referring to FIG. 12, when the reproduction operation is started, the user of mobile phone 100 operates operation panel 1116.
A reproduction instruction is input to the mobile phone 100 via (step S700). Then, controller 1
120 is an authentication data holding unit 150 via the bus BS3.
Authentication data {KPp1 // Cp1} KPa from 0, and authentication data {KPp1 // Cp1} K to the memory card 110 via the memory card interface 1200.
Pa is output (step S702).

【0152】そうすると、メモリカード110は、認証
データ{KPp1//Cp1}KPaを受理する(ステ
ップS704)。そして、メモリカード110の復号処
理部1408は、受理した認証データ{KPp1//C
p1}KPaを、KPa保持部1414に保持された公
開認証鍵KPaによって復号し(ステップS706)、
コントローラ1420は復号処理部1408における復
号処理結果から、認証処理を行なう。すなわち、認証デ
ータ{KPp1//Cp1}KPaが正規の認証データ
であるか否かを判断する認証処理を行なう(ステップS
708)。復号できなかった場合、ステップS748へ
移行し、再生動作は終了する。認証データが復号できた
場合、コントローラ1420は、取得した証明書Cm1
がメモリ1415のCRL領域1415Aから読出した
禁止クラスリストCRLに含まれるか否かを判断する
(ステップS710)。この場合、クラス証明書Cp1
には識別番号が付与されており、コントローラ1420
は、受理したクラス証明書Cp1の識別番号が禁止クラ
スリストデータの中に存在するか否かを判別する。クラ
ス証明書Cp1が禁止クラスリストデータに含まれると
判断されると、ステップS748へ移行し、再生動作は
終了する。
Then, memory card 110 receives authentication data {KPp1 // Cp1} KPa (step S704). Then, the decryption processing unit 1408 of the memory card 110 receives the accepted authentication data {KPp1 // C
p1} KPa is decrypted by the public authentication key KPa held in the KPa holding unit 1414 (step S706),
The controller 1420 performs authentication processing based on the decryption processing result in the decryption processing unit 1408. That is, an authentication process is performed to determine whether the authentication data {KPp1 // Cp1} KPa is authentic authentication data (step S).
708). If it cannot be decrypted, the process moves to step S748, and the reproduction operation ends. When the authentication data can be decrypted, the controller 1420 acquires the acquired certificate Cm1.
Is included in the prohibited class list CRL read from the CRL area 1415A of the memory 1415 (step S710). In this case, the class certificate Cp1
Is assigned an identification number, and the controller 1420
Determines whether the identification number of the received class certificate Cp1 is present in the prohibited class list data. When it is determined that the class certificate Cp1 is included in the prohibited class list data, the process proceeds to step S748, and the reproducing operation ends.

【0153】ステップS710において、クラス証明書
Cp1が禁止クラスリストデータCRLに含まれていな
いと判断されると、メモリカード110のセッションキ
ー発生部1418は、再生セッション用のセッションキ
ーKs2を発生させる(ステップS712)。そして、
暗号処理部1410は、セッションキー発生部1418
からのセッションキーKs2を、復号処理部1408で
復号された公開暗号鍵KPp1によって暗号化した{K
s2}Kp1をバスBS4へ出力する(ステップS71
4)。そうすると、コントローラ1420は、インタフ
ェース1424および端子1426を介してメモリカー
ドインタフェース1200へ{Ks2}Kp1を出力す
る(ステップS716)。携帯電話機100のコントロ
ーラ1120は、メモリカードインタフェース1200
を介して{Ks2}Kp1を取得する。そして、Kp1
保持部1502は、秘密復号鍵Kp1を復号処理部15
04へ出力する。
When it is determined in step S710 that the class certificate Cp1 is not included in the prohibited class list data CRL, the session key generation unit 1418 of the memory card 110 generates the session key Ks2 for the reproduction session ( Step S712). And
The cryptographic processing unit 1410 has a session key generation unit 1418.
From the public key KPp1 decrypted by the decryption processing unit 1408. {K
s2} Kp1 is output to the bus BS4 (step S71).
4). Then, the controller 1420 outputs {Ks2} Kp1 to the memory card interface 1200 via the interface 1424 and the terminal 1426 (step S716). The controller 1120 of the mobile phone 100 has a memory card interface 1200.
{Ks2} Kp1 is acquired via. And Kp1
The holding unit 1502 decrypts the secret decryption key Kp1 with the decryption processing unit 15
Output to 04.

【0154】復号処理部1504は、Kp1保持部15
02から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1506へ出力
する(ステップS718)。そうすると、セッションキ
ー発生部1508は、再生セッション用のセッションキ
ーKs3を発生させ、セッションキーKs3を暗号処理
部1506へ出力する(ステップS720)。暗号処理
部1506は、セッションキー発生部1508からのセ
ッションキーKs3を復号処理部1504からのセッシ
ョンキーKs2によって暗号化して{Ks3}Ks2を
出力し、コントローラ1120は、バスBS3およびメ
モリカードインタフェース1200を介して{Ks3}
Ks2をメモリカード110へ出力する(ステップS7
22)。
The decoding processing unit 1504 has the Kp1 holding unit 15
02, the private decryption key Kp1 paired with the public encryption key KPp1 is used to decrypt {Ks2} Kp1 and the session key Ks2 is output to the encryption processing unit 1506 (step S718). Then, the session key generation unit 1508 generates the session key Ks3 for the reproduction session and outputs the session key Ks3 to the encryption processing unit 1506 (step S720). The encryption processing unit 1506 encrypts the session key Ks3 from the session key generation unit 1508 with the session key Ks2 from the decryption processing unit 1504 and outputs {Ks3} Ks2, and the controller 1120 connects the bus BS3 and the memory card interface 1200. Through {Ks3}
Ks2 is output to the memory card 110 (step S7)
22).

【0155】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS4を介して{Ks3}Ks2を入力
する(ステップS724)。
Then, the decoding processing unit 1412 of the memory card 110 has the terminal 1426 and the interface 142.
4, and {Ks3} Ks2 is input via the bus BS4 (step S724).

【0156】図13を参照して、復号処理部1412
は、セッションキー発生部1418によって発生された
セッションキーKs2によって{Ks3}Ks2を復号
して、携帯電話機100で発生されたセッションキーK
s3を受理する(ステップS726)。
Referring to FIG. 13, decoding processing section 1412
Decrypts {Ks3} Ks2 by the session key Ks2 generated by the session key generation unit 1418, and the session key K generated by the mobile phone 100.
Accept s3 (step S726).

【0157】携帯電話機100のコントローラ1120
は、メモリカード110から事前に取得した再生リクエ
スト曲のライセンス管理ファイルからライセンスの格納
されているエントリ番号を取得し、メモリカードインタ
フェース1200を介してメモリカード110へ取得し
たエントリ番号を出力する(ステップS727)。
Controller 1120 of mobile phone 100
Acquires the entry number in which the license is stored from the license management file of the reproduction request song acquired in advance from the memory card 110, and outputs the acquired entry number to the memory card 110 via the memory card interface 1200 (step S727).

【0158】エントリ番号が入力に応じて、コントロー
ラ1420は、アクセス制限情報ACmを確認する(ス
テップS728)。
In response to the entry of the entry number, controller 1420 confirms access restriction information ACm (step S728).

【0159】ステップS728においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報ACmを確認することにより、具体的には、再生回数
を確認することにより、既に再生不可の状態である場合
には再生動作を終了し、アクセス制限情報の再生回数に
制限がある場合にはアクセス制限情報ACmの再生回数
を更新(1減ずる)した後に次のステップに進む(ステ
ップS730)。一方、アクセス制限情報ACmの再生
回数によって再生が制限されていない場合においては、
ステップS730はスキップされ、アクセス制限情報A
Cmの再生回数は更新されることなく処理が次のステッ
プ(ステップS732)に進行される。
In step S728, the access restriction information ACm, which is the information regarding the restriction on the access to the memory, is confirmed. Specifically, the number of times of reproduction is confirmed. When the reproduction operation is ended and the number of reproduction times of the access restriction information is limited, the number of reproduction times of the access restriction information ACm is updated (decremented by 1) and then the process proceeds to the next step (step S730). On the other hand, when the reproduction is not restricted by the number of times of reproduction of the access restriction information ACm,
Step S730 is skipped and access restriction information A
The process proceeds to the next step (step S732) without updating the number of Cm reproductions.

【0160】ステップS728において、当該再生動作
において再生が可能であると判断された場合には、メモ
リ1415のライセンス領域1415Bに記録された再
生リクエスト曲のライセンス鍵Kcおよび再生制御情報
ACpがバスBS4上に出力される(ステップS73
2)。
When it is determined in step S728 that the reproduction is possible in the reproduction operation, the license key Kc and the reproduction control information ACp of the reproduction request music recorded in the license area 1415B of the memory 1415 are stored on the bus BS4. Is output to (step S73
2).

【0161】得られたライセンス鍵Kcと再生制御情報
ACpは、切換スイッチ1446の接点Pfを介して暗
号化処理部1406に送られる。暗号化処理部1406
は、切換スイッチ1442の接点Pbを介して復号処理
部1412より受けたセッションキーKs3によって切
換スイッチ1446を介して受けたライセンス鍵Kcと
再生制御情報ACpとを暗号化し、暗号化データ{Kc
//ACp}Ks3をバスBS4に出力する(ステップ
S734)。
The obtained license key Kc and reproduction control information ACp are sent to the encryption processing unit 1406 via the contact Pf of the changeover switch 1446. Encryption processing unit 1406
Encrypts the license key Kc and the reproduction control information ACp received via the changeover switch 1446 with the session key Ks3 received from the decryption processing unit 1412 via the contact Pb of the changeover switch 1442, and the encrypted data {Kc
// ACp} Ks3 is output to the bus BS4 (step S734).

【0162】バスBS4に出力された暗号化データは、
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して携帯電話機10
0に送出される。
The encrypted data output to the bus BS4 is
The mobile phone 10 via the interface 1424, the terminal 1426, and the memory card interface 1200.
Sent to 0.

【0163】携帯電話機100においては、メモリカー
ドインタフェース1200を介してバスBS3に伝達さ
れる暗号化データ{Kc//ACp}Ks3を復号処理
部1510によって復号処理を行ない、ライセンス鍵K
cおよび再生制御情報ACpを受理する(ステップS7
36)。復号処理部1510は、ライセンス鍵Kcを復
号処理部1516に伝達し、再生制御情報ACpをバス
BS3に出力する。
In the mobile phone 100, the decryption processing unit 1510 decrypts the encrypted data {Kc // ACp} Ks3 transmitted to the bus BS3 via the memory card interface 1200, and the license key K
c and the reproduction control information ACp are accepted (step S7).
36). The decryption processing unit 1510 transmits the license key Kc to the decryption processing unit 1516 and outputs the reproduction control information ACp to the bus BS3.

【0164】コントローラ1120は、バスBS3を介
して、再生制御情報ACpを受理して再生の可否の確認
を行なう(ステップS740)。
Controller 1120 accepts reproduction control information ACp via bus BS3 to confirm whether reproduction is possible (step S740).

【0165】ステップS740においては、再生制御情
報ACpによって再生不可と判断される場合には、再生
動作は終了される。
In step S740, if the reproduction control information ACp determines that reproduction is not possible, the reproduction operation is ended.

【0166】ステップS740において再生可能と判断
された場合、コントローラ1120は、メモリカードイ
ンタフェース1200を介してメモリカード110に暗
号化コンテンツデータ{Dc}Kcを要求する。そうす
ると、メモリカード110のコントローラ1420は、
メモリ1415から暗号化コンテンツデータ{Dc}K
cを取得し、バスBS4、インタフェース1424、お
よび端子1426を介してメモリカードインタフェース
1200へ出力する(ステップS742)。
When it is determined in step S740 that reproduction is possible, the controller 1120 requests the memory card 110 for the encrypted content data {Dc} Kc via the memory card interface 1200. Then, the controller 1420 of the memory card 110
Encrypted content data {Dc} K from memory 1415
c is acquired and output to the memory card interface 1200 via the bus BS4, the interface 1424, and the terminal 1426 (step S742).

【0167】携帯電話機100のコントローラ1120
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、バスBS3
を介して暗号化コンテンツデータ{Dc}Kcを復号処
理部1516へ与える。
Controller 1120 of mobile phone 100
Acquires the encrypted content data {Dc} Kc via the memory card interface 1200, and uses the bus BS3.
The encrypted content data {Dc} Kc is given to the decryption processing unit 1516 via.

【0168】そして、復号処理部1516は、暗号化コ
ンテンツデータ{Dc}Kcを復号処理部1510から
出力されたライセンス鍵Kcによって復号してコンテン
ツデータDcを取得する(ステップS744)。
Then, the decryption processing unit 1516 decrypts the encrypted content data {Dc} Kc with the license key Kc output from the decryption processing unit 1510 to obtain the content data Dc (step S744).

【0169】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータを再生し、DA変換器1519は
ディジタル信号をアナログ信号に変換して端子1530
へ出力する。そして、音楽データは端子1530から外
部出力装置を介してヘッドホーン130へ出力されて再
生される(ステップS746)。これによって再生動作
が終了する。
Then, the decrypted content data Dc
Is output to the music reproduction unit 1518, and the music reproduction unit 1518
Reproduces the content data, the DA converter 1519 converts the digital signal into an analog signal, and the terminal 1530
Output to. Then, the music data is output from the terminal 1530 to the headphones 130 via the external output device and reproduced (step S746). This ends the reproduction operation.

【0170】上記においては、メモリカード110に記
録された暗号化コンテンツデータを携帯電話機100に
よって再生する場合について説明したが、メモリカード
112に記録された暗号化コンテンツデータを携帯電話
機102によって再生する場合、メモリカード114に
記録された暗号化コンテンツデータを携帯電話機104
によって再生する場合、およびメモリカード116に記
録された暗号化コンテンツデータを携帯電話機106に
よって再生する場合についても図12および図13に示
すフローチャートに従って再生動作が行なわれる。
In the above description, the case where the encrypted content data recorded in the memory card 110 is reproduced by the mobile phone 100 has been described. However, the case where the encrypted content data recorded in the memory card 112 is reproduced by the mobile phone 102. , The encrypted content data recorded in the memory card 114, the mobile phone 104
The reproduction operation is performed according to the flow charts shown in FIGS. 12 and 13 also in the case of reproduction by the mobile phone 106 and in the case of reproducing the encrypted content data recorded in the memory card 116 by the mobile phone 106.

【0171】図14は、メモリカード110のメモリ1
415におけるライセンス領域1415Bとデータ領域
1415Cとを示したものである。データ領域1415
Cには、再生リストファイル160とコンテンツファイ
ル1611〜161nと、ライセンス管理ファイル16
21〜162nとが記録されている。コンテンツファイ
ル1611〜161nは、受信した暗号化コンテンツデ
ータ{Dc}Kcと付加情報Dc−infとを1つのフ
ァイルとして記録する。また、ライセンス管理ファイル
1621〜162nは、それぞれ、コンテンツファイル
1611〜161nに対応して記録されている。
FIG. 14 shows the memory 1 of the memory card 110.
4 shows a license area 1415B and a data area 1415C in 415. Data area 1415
C has a playlist file 160, content files 1611 to 161n, and a license management file 16
21 to 162n are recorded. The content files 1611 to 161n record the received encrypted content data {Dc} Kc and the additional information Dc-inf as one file. The license management files 1621 to 162n are recorded corresponding to the content files 1611 to 161n, respectively.

【0172】メモリカード110は、配信サーバ10か
ら暗号化コンテンツデータおよびライセンスを受信した
とき、暗号化コンテンツデータおよびライセンスをメモ
リ1415に記録する。そして、ライセンスは、メモリ
1415のライセンス領域1415Bのエントリ番号に
よって指定された領域に記録され、メモリ1415のデ
ータ領域1415Cに記録された再生リストファイル1
60のライセンス管理ファイルを読出せば、エントリ番
号を取得でき、その取得したエントリ番号によって対応
するライセンスをライセンス領域1415Bから読出す
ことができる。
When the memory card 110 receives the encrypted content data and the license from the distribution server 10, the memory card 110 records the encrypted content data and the license in the memory 1415. Then, the license is recorded in the area designated by the entry number of the license area 1415B of the memory 1415, and the playlist file 1 recorded in the data area 1415C of the memory 1415.
By reading the license management file 60, the entry number can be acquired, and the license corresponding to the acquired entry number can be read from the license area 1415B.

【0173】また、ライセンス管理ファイル1622
は、点線で示されているが、実際には記録されていない
ことを示す。コンテンツファイル1612は存在してい
るがライセンスが無く再生できないことを表している
が、これは、たとえば、携帯電話機が他の携帯電話機か
ら暗号化コンテンツデータだけを受信した場合に相当す
る。
Also, the license management file 1622
Indicates that it is not actually recorded although it is shown by a dotted line. The content file 1612 exists but is not licensed and cannot be reproduced. This corresponds to, for example, a case where the mobile phone receives only the encrypted content data from another mobile phone.

【0174】また、コンテンツファイル1613は、点
線で示されているが、これは、たとえば、携帯電話機が
配信サーバ10から暗号化コンテンツデータおよびライ
センスを受信し、その受信した暗号化コンテンツデータ
だけを他の携帯電話機へ送信した場合に相当し、ライセ
ンスはメモリ1415に存在するが暗号化コンテンツデ
ータが存在しないことを意味する。
Further, the content file 1613 is shown by a dotted line, but this means that, for example, the mobile phone receives the encrypted content data and the license from the distribution server 10, and only the received encrypted content data is transferred. This means that the license exists in the memory 1415 but the encrypted content data does not exist.

【0175】本発明においては、配信サーバ10から携
帯電話機100,102,104,106にそれぞれ装
着されたメモリカード110,112,114,116
に配信された暗号化コンテンツデータは、複数の携帯電
話機の間でコピー(複製)され、その複製の回数が所定
回数に達したとき、その複製の経路を示す経路情報が管
理サーバ20へ送信される。そして、管理サーバ20
は、受信した経路情報を保持し、配信サーバ10は、新
たなコンテンツデータが発売されたとき管理サーバ20
が保持する経路情報に基づいて新たに発売されたコンテ
ンツデータの販売を促進する。
In the present invention, the memory cards 110, 112, 114, 116 mounted on the mobile phones 100, 102, 104, 106 from the distribution server 10 respectively.
The encrypted content data distributed to each other is copied (copied) between a plurality of mobile phones, and when the number of times of duplication reaches a predetermined number, route information indicating the route of the duplication is transmitted to the management server 20. It And the management server 20
Holds the received route information, and the distribution server 10 controls the management server 20 when new content data is released.
Promotes the sale of newly released content data based on the route information held by.

【0176】この場合、暗号化コンテンツデータの複製
を繰返す携帯電話機は、暗号化コンテンツデータに自己
の個人情報を付加して複製先へ送信する。そして、所定
回数の複製が行なわれた暗号化コンテンツデータを受信
した携帯電話機は、受信した暗号化コンテンツデータに
付加された複数の個人情報を抽出し、その抽出した個人
情報を複製の経路を示す経路情報として管理サーバ20
へ送信する。
In this case, the mobile phone that repeats the duplication of the encrypted content data adds its own personal information to the encrypted content data and sends it to the copy destination. Then, the mobile phone that has received the encrypted content data that has been duplicated a predetermined number of times extracts a plurality of personal information added to the received encrypted content data, and indicates the duplication route of the extracted personal information. Management server 20 as route information
Send to.

【0177】たとえば、図1に示す携帯電話機100,
102,104の間で暗号化コンテンツデータの複製が
行なわれるとする。携帯電話機100,102,104
は、次のようにしてコンテンツデータに各携帯電話機の
個人情報を付加して複製先へ送信する。すなわち、図1
5を参照して、コンテンツデータの複製源である携帯電
話機100のコントローラ1120は、装着されたメモ
リカード110から複製対象の暗号化コンテンツデータ
1を読出し、その読出した暗号化コンテンツデータ1
に、自己が保持する携帯電話機100の個人情報2を付
加して携帯電話機102へ送信する。携帯電話機102
は、個人情報2が付加された暗号化コンテンツデータ1
を受信し、その受信した個人情報2が付加された暗号化
コンテンツデータ1を装着されたメモリカード112に
記録する。そして、携帯電話機102のコントローラ1
120は、個人情報2が付加された暗号化コンテンツデ
ータ1を複製するとき、メモリカード112から個人情
報2が付加された暗号化コンテンツデータ1を読出し、
自己が保持する携帯電話機102の個人情報3を個人情
報2が付加された暗号化コンテンツデータ1にさらに付
加して携帯電話機104へ送信する。
For example, the mobile phone 100 shown in FIG.
It is assumed that the encrypted content data is copied between 102 and 104. Mobile phones 100, 102, 104
Adds the personal information of each mobile phone to the content data and transmits it to the copy destination as follows. That is, FIG.
5, the controller 1120 of the mobile phone 100, which is the source of copying the content data, reads the encrypted content data 1 to be copied from the attached memory card 110, and then reads the read encrypted content data 1
Is added to the personal information 2 of the mobile phone 100 held by itself and transmitted to the mobile phone 102. Mobile phone 102
Is encrypted content data 1 to which personal information 2 is added
Is received and the encrypted content data 1 to which the received personal information 2 is added is recorded in the mounted memory card 112. Then, the controller 1 of the mobile phone 102
When copying the encrypted content data 1 to which the personal information 2 is added, 120 reads the encrypted content data 1 to which the personal information 2 is added from the memory card 112,
The personal information 3 of the mobile phone 102 held by itself is further added to the encrypted content data 1 to which the personal information 2 is added and transmitted to the mobile phone 104.

【0178】そして、携帯電話機104は、個人情報
2,3が付加された暗号化コンテンツデータ1を受信す
ると、その受信した暗号化コンテンツデータ1を装着さ
れたメモリカード114に記録する。携帯電話機104
のコントローラ1120は、個人情報2,3が付加され
た暗号化コンテンツデータ1を複製するとき、メモリカ
ード114から個人情報2,3が付加された暗号化コン
テンツデータ1を読出し、自己が保持する携帯電話機1
04の個人情報4をさらに付加して複製先の携帯電話機
へ送信する。
Then, when the mobile phone 104 receives the encrypted content data 1 to which the personal information 2 and 3 are added, the mobile phone 104 records the received encrypted content data 1 in the mounted memory card 114. Mobile phone 104
When copying the encrypted content data 1 to which the personal information 2 and 3 are added, the controller 1120 reads out the encrypted content data 1 to which the personal information 2 and 3 are added from the memory card 114, and carries it Phone 1
The personal information 4 of 04 is further added and transmitted to the mobile phone of the copy destination.

【0179】このように、本発明においては、複数の携
帯電話機の間で暗号化コンテンツデータの複製が繰返さ
れるとき、その複製に関与した携帯電話機の個人情報
を、順次、複製対象の暗号化コンテンツデータに付加し
て複製先へ送信する。そして、複製回数が所定回数に達
したとき、所定回数の複製が行なわれた暗号化コンテン
ツデータを受信した携帯電話機は、受信した暗号化コン
テンツデータに付加された複数の個人情報を抽出し、そ
の抽出した複数の個人情報を管理サーバ20へ送信す
る。
As described above, in the present invention, when the duplication of the encrypted content data is repeated among a plurality of mobile phones, the personal information of the mobile phones involved in the duplication is sequentially transferred to the encrypted contents to be copied. It is added to the data and sent to the copy destination. Then, when the number of times of copying reaches a predetermined number, the mobile phone which receives the encrypted content data which has been copied a predetermined number of times extracts a plurality of personal information added to the received encrypted content data, The plurality of extracted personal information is transmitted to the management server 20.

【0180】たとえば、所定回数が3回の場合、図15
に示す例では、携帯電話機104から暗号化コンテンツ
データ1を受信した携帯電話機は、受信した暗号化コン
テンツデータから個人情報2〜4を抽出し、その抽出し
た個人情報を管理サーバ20へ送信する。
For example, when the predetermined number of times is 3, FIG.
In the example shown in (2), the mobile phone that has received the encrypted content data 1 from the mobile phone 104 extracts the personal information 2 to 4 from the received encrypted content data, and sends the extracted personal information to the management server 20.

【0181】管理サーバ20は、個人情報2〜4を受信
し、その受信した個人情報2〜4を個人情報データベー
ス201に記憶する。この場合、個人情報2〜4の順序
を参照すれば、暗号化コンテンツデータの複製の順序、
つまり、複製の経路が判明する。すなわち、図15に示
す例では、個人情報2を有する携帯電話機100、個人
情報3を有する携帯電話機102、および個人情報4を
有する携帯電話機104の順序で暗号化コンテンツデー
タが複製されたことが判明する。
The management server 20 receives the personal information 2 to 4 and stores the received personal information 2 to 4 in the personal information database 201. In this case, referring to the order of the personal information 2 to 4, the order of copying the encrypted content data,
That is, the duplication route is known. That is, in the example shown in FIG. 15, it is found that the encrypted content data is copied in the order of the mobile phone 100 having the personal information 2, the mobile phone 102 having the personal information 3, and the mobile phone 104 having the personal information 4. To do.

【0182】図16を参照して、個人情報が付加された
暗号化コンテンツデータが複数の携帯電話機の間の送信
される場合のデータフォーマットについて説明する。コ
ンテンツデータの複製時に送信されるデータ40は、コ
ンテンツデータヘッダ50と、エレメント51〜5nと
から成る。コンテンツデータヘッダ50は、エレメント
51〜5nの各々の管理情報を含む。エレメント51〜
5nは、複製対象の暗号化コンテンツデータ、インデッ
クス、および個人情報を格納する。たとえば、エレメン
ト51は、複製対象の暗号化コンテンツデータを格納
し、エレメント53は、個人情報を格納する。個人情報
が格納されるエレメント53は、個人情報ヘッダ530
と、個人情報531〜53nとから成る。個人情報ヘッ
ド530は、個人情報の数を格納する。個人情報531
〜53nの各々は、複製されるごとに暗号化コンテンツ
データに付加される個人情報の内容が格納される。複製
の回数が増加し、1つのエレメントでは個人情報を格納
できなくなったときエレメント53以外のエレメントに
個人情報が格納される。
With reference to FIG. 16, the data format in the case where the encrypted content data to which the personal information is added is transmitted between a plurality of mobile phones will be described. The data 40 transmitted at the time of copying the content data includes a content data header 50 and elements 51 to 5n. The content data header 50 includes management information for each of the elements 51-5n. Elements 51-
5n stores the encrypted content data to be copied, the index, and the personal information. For example, the element 51 stores the encrypted content data to be copied, and the element 53 stores the personal information. The element 53 in which personal information is stored is a personal information header 530.
And personal information 531 to 53n. The personal information head 530 stores the number of personal information. Personal information 531
Each of ~ 53n stores the content of personal information added to the encrypted content data each time it is copied. When the number of duplications increases and the personal information cannot be stored in one element, the personal information is stored in the elements other than the element 53.

【0183】所定回数の複製が行なわれた暗号化コンテ
ンツデータを受信した携帯電話機は、受信したデータ4
0のエレメント53に格納されている個人情報を抽出
し、その抽出した個人情報を管理サーバ20へ送信す
る。
The mobile phone which has received the encrypted content data which has been copied a predetermined number of times receives the received data 4
The personal information stored in the element 0 of 0 is extracted, and the extracted personal information is transmitted to the management server 20.

【0184】図17を参照して、個人情報の構成につい
て説明する。個人情報60は、名前61、電話番号6
2、メールアドレス63、URL64、カード番号6
5、端末番号66、趣味67、年齢68、性別69、感
想70、およびコンテンツID71から成る。名前61
は、携帯電話機のユーザの名前を格納する。電話番号6
2は、携帯電話機の電話番号を格納する。メールアドレ
ス63は、携帯電話機のユーザのメールアドレスを格納
する。URL64は、携帯電話機のユーザのホームペー
ジへのアクセス情報を格納する。カード番号65は、携
帯電話機のユーザが保持するクレジットカードの番号を
格納する。端末番号66は、携帯電話機に付与されてい
る番号を格納する。趣味67は、携帯電話機のユーザの
趣味を格納する。年齢68は、携帯電話機のユーザの年
齢を格納する。性別69は、携帯電話機のユーザの性別
を格納する。感想70は、携帯電話機のユーザがコンテ
ンツデータとしての音楽データを再生して聴いたときの
感想を格納する。コンテンツID71は、配信サーバ1
0からダウンロードしたコンテンツデータの識別番号を
格納する。
The configuration of personal information will be described with reference to FIG. Personal information 60 is name 61, phone number 6
2, email address 63, URL 64, card number 6
5, terminal number 66, hobby 67, age 68, sex 69, impression 70, and content ID 71. Name 61
Stores the name of the user of the mobile phone. Phone number 6
2 stores the telephone number of the mobile phone. The mail address 63 stores the mail address of the user of the mobile phone. The URL 64 stores access information to the home page of the user of the mobile phone. The card number 65 stores the number of the credit card held by the user of the mobile phone. The terminal number 66 stores the number given to the mobile phone. The hobby 67 stores the hobby of the user of the mobile phone. The age 68 stores the age of the user of the mobile phone. The sex 69 stores the sex of the user of the mobile phone. The impression 70 stores the impression when the user of the mobile phone reproduces and listens to the music data as the content data. The content ID 71 is the distribution server 1
The identification number of the content data downloaded from 0 is stored.

【0185】このように、個人情報60は、各ユーザが
保持する携帯電話機の電話番号や携帯電話機の端末番号
を含むので、管理サーバ20が保持する個人情報を見れ
ば、暗号化コンテンツデータの複製に関与した携帯電話
機を特定できる。
As described above, since the personal information 60 includes the telephone number of the mobile phone and the terminal number of the mobile phone held by each user, if the personal information held by the management server 20 is viewed, the encrypted content data is copied. The mobile phone involved in can be specified.

【0186】図18を参照して、管理サーバ20の個人
情報データベース201に格納されるテーブルについて
説明する。テーブル80は、コンテンツID81、経路
番号82、および個人情報番号83〜85から成る。コ
ンテンツID81は、複製の対象となったコンテンツデ
ータのコンテンツ番号を格納する。経路番号82は、1
つのコンテンツデータの複製の経路を示す番号を格納す
る。個人情報番号83〜85は、個人情報ごとにユニー
クに付与された番号を格納する。個人情報番号83〜8
5に格納された各番号は、図17に示す構成から成る各
個人情報と1体1に対応する。すなわち、個人情報番号
83〜85に格納された各番号を読出せば、その番号に
対応する個人情報の内容を見ることができるようになっ
ている。したがって、管理サーバ20の個人情報データ
ベース201は、テーブル80と、図19に示す個人情
報番号83〜85に格納された番号に対応する個人情報
601〜612とを格納する。
The table stored in the personal information database 201 of the management server 20 will be described with reference to FIG. The table 80 includes a content ID 81, a path number 82, and personal information numbers 83 to 85. The content ID 81 stores the content number of the content data to be copied. Route number 82 is 1
Stores the number that indicates the path of duplication of one content data. The personal information numbers 83 to 85 store numbers uniquely assigned to each personal information. Personal information number 83-8
Each number stored in 5 corresponds to each personal information and one body 1 having the configuration shown in FIG. That is, by reading each number stored in the personal information numbers 83 to 85, the contents of the personal information corresponding to the number can be viewed. Therefore, the personal information database 201 of the management server 20 stores the table 80 and the personal information 601 to 612 corresponding to the numbers stored in the personal information numbers 83 to 85 shown in FIG.

【0187】図19を参照して、個人情報601〜61
2は、それぞれ、図18に示す個人情報番号1〜12に
対応している。そして、個人情報番号1を指定すれば、
個人情報601が読出される。個人情報番号2〜12が
指定されたとき、それぞれ、個人情報602〜612が
読出される。
With reference to FIG. 19, personal information 601 to 61
2 corresponds to the personal information numbers 1 to 12 shown in FIG. 18, respectively. And if you specify personal information number 1,
The personal information 601 is read. When the personal information numbers 2 to 12 are designated, the personal information 602 to 612 are read out, respectively.

【0188】図18および図19を参照して、たとえ
ば、「001239834787」のコンテンツIDに
よって特定されるコンテンツデータは、経路番号1によ
って特定される経路を経て複製されたことを意味する。
そして、経路番号1によって特定される経路は、個人情
報番号1,2,3によって特定される個人情報601〜
603に対応する3つの携帯電話機である。この場合、
3つの携帯電話機の特定は、個人情報番号「1」に対応
する個人情報601に含まれる携帯電話機の電話番号ま
たは端末番号によってコンテンツデータを最初に複製し
た携帯電話機を特定し、個人情報番号「2」に対応する
個人情報602に含まれる携帯電話機の電話番号または
端末番号によってコンテンツデータを2回目に複製した
携帯電話機を特定し、個人情報番号「3」に対応する個
人情報603に含まれる携帯電話機の電話番号または端
末番号によってコンテンツデータを最後に複製した携帯
電話機を特定する。その他のコンテンツIDによって特
定されるコンテンツデータの複製の経路についても同様
に特定される。
Referring to FIGS. 18 and 19, for example, the content data specified by the content ID “0012398348787” means that the content data is copied via the path specified by the path number 1.
The route identified by the route number 1 is the personal information 601 through the personal information numbers 1, 2, and 3.
It is three mobile phones corresponding to 603. in this case,
The three mobile phones are specified by specifying the mobile phone in which the content data is first copied by the phone number or the terminal number of the mobile phone included in the personal information 601 corresponding to the personal information number "1", and the personal information number "2". The mobile phone which duplicated the content data for the second time is specified by the telephone number or the terminal number of the mobile phone included in the personal information 602 corresponding to the personal information 602, and the mobile phone included in the personal information 603 corresponding to the personal information number “3”. The mobile phone that last copied the content data is specified by the phone number or the terminal number of. The paths for copying the content data specified by the other content IDs are similarly specified.

【0189】図18においては、「001239834
787」のコンテンツIDによって特定されるコンテン
ツデータは、経路番号「1」および経路番号「4」によ
って特定される2つの複製の経路が記載されている。こ
れは、1つのコンテンツデータを1つの経路で複製した
後に、別の経路で複製を行なうこともあるからである。
In FIG. 18, "001239834
The content data identified by the content ID "787" describes two duplication routes identified by the route number "1" and the route number "4". This is because one content data may be copied through one path and then copied through another path.

【0190】図20を参照して、暗号化コンテンツデー
タを複製する場合の各携帯電話機における動作について
説明する。動作がスタートすると、携帯電話機100
(または102,104,106)のコントローラ11
20は、暗号化コンテンツデータのコピーを開始するか
否かを判定する(ステップS200)。この場合、コン
トローラ1120は、操作パネル1116を介してコピ
ー依頼が入力されたとき、コピーが開始されたと判定
し、コピー依頼が入力されなければコピーは開始されな
いと判定する。コントローラ1120は、コピー依頼が
入力されるまでステップS200を繰返し、コピー依頼
が入力されると、複製対象の暗号化コンテンツデータに
個人情報を付加するか否かを判定する(ステップS20
2)。ステップS202において、個人情報を付加しな
いと判定されたとき、ステップS210へ移行する。こ
のように、個人情報を付加するか否かを判定するように
したのは、個人情報を付加しない暗号化コンテンツデー
タの複製にも携帯電話機100,102,104,10
6が対応できるようにするためである。しかし、本発明
においては、暗号化コンテンツデータに個人情報を付加
して複製を行なうので、ステップS202においては、
通常、個人情報を付加すると判定される。
With reference to FIG. 20, the operation of each mobile phone when copying the encrypted content data will be described. When the operation starts, the mobile phone 100
(Or 102, 104, 106) controller 11
20 determines whether or not to start copying the encrypted content data (step S200). In this case, the controller 1120 determines that copying is started when a copy request is input via the operation panel 1116, and determines that copying is not started if the copy request is not input. The controller 1120 repeats step S200 until a copy request is input. When the copy request is input, the controller 1120 determines whether to add personal information to the encrypted content data to be copied (step S20).
2). When it is determined in step S202 that the personal information is not added, the process proceeds to step S210. In this way, whether or not to add the personal information is determined because the mobile phones 100, 102, 104, 10 are used even when copying the encrypted content data without adding the personal information.
This is because 6 can handle it. However, in the present invention, the personal information is added to the encrypted content data for copying, so that in step S202,
Usually, it is determined that the personal information is added.

【0191】携帯電話機100(または102,10
4,106)のコントローラ1120は、ステップS2
02において、個人情報を付加すると判定すると、携帯
電話機100(または102,104,106)の個人
情報をメモリ1119から読出し(ステップS20
4)、その読出した個人情報をコンテンツデータに付加
する形式に整理する(ステップS206)。そして、コ
ントローラ1120は、バスBS3およびメモリカード
インタフェース1200を介してメモリカード110
(または112,114,116)から複製対象の暗号
化コンテンツデータを読出し、その読出した暗号化コン
テンツデータと、個人情報とを図16に示すデータフォ
ーマットに従って所定のエレメントに格納して暗号化コ
ンテンツデータに個人情報を付加する(ステップS20
8)。
Mobile phone 100 (or 102, 10)
4, 106) controller 1120 performs step S2.
02, the personal information of the mobile phone 100 (or 102, 104, 106) is read from the memory 1119 (step S20).
4) Then, the read personal information is organized into a format to be added to the content data (step S206). Then, the controller 1120 receives the memory card 110 via the bus BS3 and the memory card interface 1200.
(Or 112, 114, 116), the encrypted content data to be copied is read, and the read encrypted content data and personal information are stored in a predetermined element according to the data format shown in FIG. Personal information is added to (step S20)
8).

【0192】その後、コントローラ1120は、個人情
報を付加した暗号化コンテンツデータをバスBS3を介
して送受信部1102に与え、複製先に個人情報を付加
した暗号化コンテンツデータを送信するように送受信部
1102を制御し、送受信部1102は、アンテナ11
00を介して個人情報を付加した暗号化コンテンツデー
タを複製先へ送信する(ステップS210)。個人情報
を付加した暗号化コンテンツデータを受信した携帯電話
機102(または104,106)においては、コント
ローラ1120は、受信した暗号化コンテンツデータを
バスBS3およびメモリカードインタフェース1200
を介してメモリカード112(または114,116)
に記録する。そして、複製元である携帯電話機100の
コントローラ1120は、暗号化コンテンツデータのコ
ピーが終了したか否かを判定し(ステップS212)、
コピーを終了しないときは、ステップS210を繰返
す。コピーは終了すると判定されたとき、暗号化コンテ
ンツデータの複製動作が終了する。
After that, the controller 1120 gives the encrypted content data to which the personal information is added to the transmission / reception unit 1102 via the bus BS3, and the transmission / reception unit 1102 so as to transmit the encrypted content data to which the personal information is added to the copy destination. The transmitter / receiver 1102 controls the antenna 11
The encrypted content data added with the personal information is transmitted to the copy destination via 00 (step S210). In the mobile phone 102 (or 104, 106) that has received the encrypted content data added with the personal information, the controller 1120 uses the received encrypted content data for the bus BS3 and the memory card interface 1200.
Through the memory card 112 (or 114,116)
To record. Then, the controller 1120 of the mobile phone 100 that is the copy source determines whether or not the copy of the encrypted content data is completed (step S212),
When the copying is not completed, step S210 is repeated. When it is determined that the copy is finished, the copy operation of the encrypted content data is finished.

【0193】このように、暗号化コンテンツデータの複
製においては、複製元の携帯電話機が、暗号化コンテン
ツデータに個人情報を付加する。
As described above, in copying the encrypted content data, the copy source mobile phone adds the personal information to the encrypted content data.

【0194】図21を参照して、暗号化コンテンツデー
タの複製過程において、携帯電話機100(または10
2,104,106)が複製の経路を示す個人情報を管
理サーバ20へ送信する動作を説明する。動作がスター
トすると、携帯電話機100(または102,104,
106)のコントローラ1120は、受信した暗号化コ
ンテンツデータに付加された個人情報の数が管理サーバ
20へ転送できる数か否かを判定する(ステップS30
0)。個人情報の数が転送可能な数に達していないと
き、個人情報の数が転送可能な数に達するまでステップ
S300が繰返される。
Referring to FIG. 21, in the process of copying the encrypted content data, mobile phone 100 (or 10)
2, 104, 106) transmits personal information indicating a duplication route to the management server 20. When the operation starts, the mobile phone 100 (or 102, 104,
The controller 1120 of 106) determines whether the number of pieces of personal information added to the received encrypted content data is the number that can be transferred to the management server 20 (step S30).
0). When the number of pieces of personal information has not reached the transferable number, step S300 is repeated until the number of pieces of personal information reaches the transferable number.

【0195】コントローラ1120は、個人情報の数が
転送可能な数に達したと判定したとき、受信した暗号化
コンテンツデータに付加された個人情報と暗号化コンテ
ンツデータのコンテンツIDとを抽出する(ステップS
302)。具体的には、コントローラ1120は、図1
6に示すデータ40のエレメント50に格納されたコン
テンツIDとエレメント53に格納された個人情報とを
抽出する。
When it is determined that the number of pieces of personal information has reached the transferable number, the controller 1120 extracts the personal information added to the received encrypted content data and the content ID of the encrypted content data (step). S
302). Specifically, the controller 1120 is shown in FIG.
The content ID stored in the element 50 of the data 40 shown in 6 and the personal information stored in the element 53 are extracted.

【0196】その後、コントローラ1120は、抽出し
た個人情報の管理サーバ20への転送準備が整ったか否
かを判定し(ステップS304)、転送準備が整ってい
ないとき、転送準備が整うまでステップS304が繰返
される。個人情報の管理サーバ20への転送準備が整う
と、コントローラ1120は、抽出した個人情報とコン
テンツIDとを送受信部1102に与え、管理サーバ2
0へ送信するように送受信部1102を制御する。そし
て、送受信部1102は、アンテナ1100を介して個
人情報およびコンテンツIDを管理サーバ20へ送信す
る(ステップS306)。そして、コントローラ112
0は、個人情報およびコンテンツIDの管理サーバ20
への転送が完了したか否かを判定し(ステップS30
8)、転送が完了すると一連の動作が終了する。
After that, the controller 1120 determines whether or not the extracted personal information is ready to be transferred to the management server 20 (step S304). If the transfer is not ready, step S304 is performed until the transfer is ready. Repeated. When the preparation for transferring the personal information to the management server 20 is completed, the controller 1120 gives the extracted personal information and the content ID to the transmission / reception unit 1102, and the management server 2
The transmission / reception unit 1102 is controlled to transmit to 0. Then, the transmission / reception unit 1102 transmits the personal information and the content ID to the management server 20 via the antenna 1100 (step S306). Then, the controller 112
0 is a management server 20 for personal information and content ID
It is determined whether or not the transfer has been completed (step S30
8) When the transfer is completed, a series of operations ends.

【0197】このように、複製回数が所定回数に達した
暗号化コンテンツデータを受信した携帯電話機は、受信
した暗号化コンテンツデータに付加された個人情報と、
複製対象である暗号化コンテンツデータのコンテンツI
Dとを抽出し、その抽出した個人情報とコンテンツID
とを管理サーバ20へ送信する。したがって、管理サー
バ20は、複製回数が所定回数に達するごとに、携帯電
話機から複製の経路を示す複数の個人情報と、複製対象
である暗号化コンテンツデータのコンテンツIDとを受
信する。
As described above, the mobile phone which has received the encrypted content data whose number of duplications has reached the predetermined number of times has the personal information added to the received encrypted content data,
Content I of the encrypted content data to be copied
D and the extracted personal information and content ID
And are transmitted to the management server 20. Therefore, the management server 20 receives the plurality of pieces of personal information indicating the duplication route and the content ID of the encrypted content data to be duplicated from the mobile phone every time the number of duplications reaches a predetermined number.

【0198】図22を参照して、管理サーバ20が携帯
電話機100(または102,104,106)から個
人情報を受信したときの動作について説明する。動作が
スタートすると、管理サーバ20の制御部202は、通
信装置203を介して個人情報を受信したか否かを判定
する(ステップS400)。そして、制御部202は、
個人情報を受信したと判定すると、個人情報データベー
ス201に格納されたテーブル80(図18参照)に受
信した個人情報を追加する(ステップS402)。この
場合、制御部202は、受信した複数の個人情報の各々
に対応する個人情報番号と、受信した複数の個人情報に
よって特定される複製の経路を示す経路番号とを生成
し、その生成した個人情報番号および経路番号をバスB
S2を介して個人情報データベース201のテーブル8
0に書込む。
The operation when the management server 20 receives personal information from the mobile phone 100 (or 102, 104, 106) will be described with reference to FIG. When the operation starts, the control unit 202 of the management server 20 determines whether or not the personal information is received via the communication device 203 (step S400). Then, the control unit 202
When it is determined that the personal information is received, the received personal information is added to the table 80 (see FIG. 18) stored in the personal information database 201 (step S402). In this case, the control unit 202 generates a personal information number corresponding to each of the plurality of received personal information and a route number indicating a duplication route specified by the received plurality of personal information, and the generated personal information. Bus number B for information number and route number
Table 8 of personal information database 201 via S2
Write to 0.

【0199】そして、制御部202は、受信した複数の
個人情報をバスBS2を介して個人情報データベース2
01に追加する(ステップS404)。その後、制御部
202は、個人情報データベース201への書込みが終
了したか否かを判定する(ステップS406)。そし
て、書込みが終了していないと判定されたとき、ステッ
プS402,S404,S406が繰返される。ステッ
プS406において、書込みが終了したと判定されたと
き、一連動作が終了する。
Then, the control unit 202 sends the received plurality of personal information to the personal information database 2 via the bus BS2.
01 (step S404). After that, the control unit 202 determines whether the writing to the personal information database 201 is completed (step S406). When it is determined that the writing has not been completed, steps S402, S404, and S406 are repeated. When it is determined in step S406 that the writing has ended, the series of operations ends.

【0200】図23を参照して、新たなコンテンツデー
タが発売されたときの動作について説明する。配信サー
バ10の配信制御部315は、バスBS1および通信装
置350を介して管理サーバ20へ、新曲を発売したア
ーチストの以前の曲に関するコピー経路情報の出力要求
を送信する。この場合、配信制御部315は、コピー経
路情報の出力要求とともに、以前の曲のコンテンツID
を管理サーバ20へ送信する。
Referring to FIG. 23, the operation when new content data is released will be described. The distribution control unit 315 of the distribution server 10 transmits to the management server 20 via the bus BS1 and the communication device 350 a request to output copy path information regarding the previous song of the artist who has released the new song. In this case, the distribution control unit 315 requests the output of the copy path information and the content ID of the previous song.
Is transmitted to the management server 20.

【0201】管理サーバ20の制御部202は、通信装
置203を介してコピー経路情報の出力要求とコンテン
ツIDとを受信し、その受信したコンテンツIDに基づ
いて個人情報データベース201に格納されたテーブル
80を検索する。そして、制御部202は、受信したコ
ンテンツIDがテーブル80に含まれていれば、そのコ
ンテンツIDに対応する個人情報番号と、その個人情報
番号に対応する個人情報とを個人情報データベース20
1から読出し、その読出した個人情報を複製の順序に従
って配列して配信サーバ10へ送信する。そして、配信
サーバ10の配信制御部315は、通信装置350およ
びバスBS1を介してコピー経路情報としての複数の個
人情報を受信する(ステップS500)。
The control unit 202 of the management server 20 receives the output request of the copy path information and the content ID via the communication device 203, and the table 80 stored in the personal information database 201 based on the received content ID. To search. Then, if the received content ID is included in the table 80, the control unit 202 stores the personal information number corresponding to the content ID and the personal information corresponding to the personal information number in the personal information database 20.
1 is read out, the read-out personal information is arranged in the order of duplication and is transmitted to the distribution server 10. Then, the distribution control unit 315 of the distribution server 10 receives the plurality of pieces of personal information as copy path information via the communication device 350 and the bus BS1 (step S500).

【0202】その後、配信制御部315は、取得した複
数の個人情報に基づいて、コピー経路の先頭ユーザを抽
出し、その抽出した先頭ユーザの携帯電話機へ新曲が発
売されたことを示す通知を送信する(ステップS50
2)。そして、一定時間、通知のダウンロードを待ち
(ステップS504)、電話網を介して通知が携帯電話
機へダウンロードされる(ステップS506)。通知の
ダウンロードが終了すると、配信サーバ10の配信制御
部315は、ステップS500において管理サーバ20
から取得した複数の個人情報に基づいて、先頭ユーザに
引続いて暗号化コンテンツデータの複製を行なったユー
ザを抽出し、その抽出したユーザを次のコピー先のユー
ザとする(ステップS508)。
After that, the distribution control unit 315 extracts the top user of the copy route based on the acquired plurality of personal information, and transmits a notification indicating that the new song has been released to the mobile phone of the extracted top user. Yes (step S50
2). Then, the notification is downloaded for a certain period of time (step S504), and the notification is downloaded to the mobile phone via the telephone network (step S506). When the download of the notification is completed, the distribution control unit 315 of the distribution server 10 determines in step S500 the management server 20.
Based on the plurality of pieces of personal information acquired from the user, the user who has copied the encrypted content data subsequently to the first user is extracted, and the extracted user is set as the next copy destination user (step S508).

【0203】そして、配信制御部315は、新曲が発売
されたことを示す通知を送信した携帯電話機から新曲の
配信要求を受信すると、図8〜図11に示すフローチャ
ートに従って新曲を携帯電話機にダウンロードする(ス
テップS510)。そして、配信制御部315は、ダウ
ンロードが終了したか否かを判定し(ステップS51
2)、ダウンロードが終了すると、ステップS508に
おいて抽出した次のコピー先を、新曲をダウンロードし
た携帯電話機へ送信する(ステップS514)。そし
て、一連の動作が終了する。
When the distribution control unit 315 receives the distribution request for the new song from the mobile phone that has transmitted the notification indicating that the new song has been released, it downloads the new song to the mobile phone according to the flowcharts shown in FIGS. (Step S510). Then, the distribution control unit 315 determines whether the download is completed (step S51).
2) When the download is completed, the next copy destination extracted in step S508 is transmitted to the mobile phone that has downloaded the new song (step S514). Then, a series of operations ends.

【0204】次のコピー先を受信した携帯電話機は、受
信した次のコピー先に基づいてダウンロードした新曲を
複製する。すなわち、携帯電話機は、5つの次のコピー
先を受信したとすると、ダウンロードした新曲を5つの
携帯電話機へコピーする。新曲の複製を受信した携帯電
話機は、受信した新曲を装着されたメモリカードに記録
し、その新曲を復号および再生するためのライセンスを
図8〜図11に示すフローチャートに従って配信サーバ
10から購入する。そして、新曲を受信し携帯電話機の
ユーザは、新曲を再生して聴くことができる。
The mobile phone which has received the next copy destination duplicates the new song downloaded based on the received next copy destination. That is, if the mobile phone receives five next copy destinations, it copies the downloaded new song to the five mobile phones. The mobile phone which has received the copy of the new song records the received new song on the memory card in which it is installed, and purchases a license for decoding and reproducing the new song from the distribution server 10 according to the flowcharts shown in FIGS. Then, the user of the mobile phone receiving the new song can reproduce and listen to the new song.

【0205】上述した例では、配信サーバ10から携帯
電話機への次のコピー先の送信を、ダウンロードが終了
する毎に、新曲をダウンロードした携帯電話機へ送信す
る例を開示したが、配信サーバ10から新曲をダウンロ
ードした携帯電話機へコピー経路情報を送信して、新曲
をダウンロードした携帯電話機が、コピー経路情報に基
づいて、次のユーザの携帯電話機にダウンロードした新
曲とコピー経路情報とを送信し、順次、携帯電話機間で
新曲の送信を行なう構成とすることもできる。
In the above-mentioned example, an example in which the transmission of the next copy destination from the distribution server 10 to the mobile phone is transmitted to the mobile phone which has downloaded a new song each time the download is completed, is described. The mobile phone that downloaded the new song sends the copy route information to the mobile phone that downloaded the new song, and the mobile phone that downloaded the new song sends the downloaded new song and the copy route information to the mobile phone of the next user based on the copy route information. Alternatively, a new song may be transmitted between mobile phones.

【0206】このように、本発明の実施の形態によれ
ば、新曲が発売されたとき、過去の暗号化コンテンツデ
ータの複製経路に新曲をプレゼントし、その新曲を受信
した携帯電話機のユーザは、その新曲を聴きたいと思え
ば、配信サーバ10へアクセスして新曲の暗号化コンテ
ンツデータを復号および再生するためのライセンスを購
入すればよい。したがって、暗号化コンテンツデータの
著作権を保護しながら、発売された新曲の販売を促進で
きる。
As described above, according to the embodiment of the present invention, when a new song is released, the user of the mobile phone who presents the new song to the duplication path of the past encrypted content data and receives the new song, If you want to listen to the new song, you can access the distribution server 10 and purchase a license to decrypt and reproduce the encrypted content data of the new song. Therefore, it is possible to promote the sale of the released new song while protecting the copyright of the encrypted content data.

【0207】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
The embodiments disclosed this time are to be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description of the embodiments but by the claims, and is intended to include meanings equivalent to the claims and all modifications within the scope.

【図面の簡単な説明】[Brief description of drawings]

【図1】 データ配信システムを概念的に説明する概略
図である。
FIG. 1 is a schematic diagram conceptually explaining a data distribution system.

【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 2 is a diagram showing characteristics of data, information, etc. for communication in the data distribution system shown in FIG.

【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
3 is a diagram showing characteristics of data, information, etc. for communication in the data distribution system shown in FIG.

【図4】 図1に示すデータ配信システムにおける配信
サーバの構成を示す概略ブロック図である。
4 is a schematic block diagram showing a configuration of a distribution server in the data distribution system shown in FIG.

【図5】 図1に示すデータ配信システムにおける管理
サーバの構成を示す概略ブロック図である。
5 is a schematic block diagram showing a configuration of a management server in the data distribution system shown in FIG.

【図6】 図1に示すデータ配信システムにおける携帯
電話機の構成を示す概略ブロック図である。
6 is a schematic block diagram showing a configuration of a mobile phone in the data distribution system shown in FIG.

【図7】 図1に示すデータ配信システムにおけるメモ
リカードの構成を示す概略ブロック図である。
7 is a schematic block diagram showing a configuration of a memory card in the data distribution system shown in FIG.

【図8】 図1に示すデータ配信システムにおけるコン
テンツデータの配信動作を説明するための第1のフロー
チャートである。
8 is a first flowchart for explaining a content data distribution operation in the data distribution system shown in FIG. 1. FIG.

【図9】 図1に示すデータ配信システムにおけるコン
テンツデータの配信動作を説明するための第2のフロー
チャートである。
9 is a second flowchart for explaining a content data distribution operation in the data distribution system shown in FIG. 1. FIG.

【図10】 図1に示すデータ配信システムにおけるコ
ンテンツデータの配信動作を説明するための第3のフロ
ーチャートである。
FIG. 10 is a third flowchart for explaining a content data distribution operation in the data distribution system shown in FIG.

【図11】 図1に示すデータ配信システムにおけるコ
ンテンツデータの配信動作を説明するための第4のフロ
ーチャートである。
11 is a fourth flow chart for explaining a distribution operation of content data in the data distribution system shown in FIG.

【図12】 携帯電話機における再生動作を説明するた
めの第1のフローチャートである。
FIG. 12 is a first flowchart for explaining a reproducing operation in the mobile phone.

【図13】 携帯電話機における再生動作を説明するた
めの第2のフローチャートである。
FIG. 13 is a second flowchart for explaining a reproduction operation in the mobile phone.

【図14】 メモリカードにおける再生リストファイル
の構成を示す図である。
FIG. 14 is a diagram showing a structure of a play list file in a memory card.

【図15】 コンテンツデータの複製時における携帯電
話機の動作を概念的に説明するための図である。
FIG. 15 is a diagram conceptually illustrating an operation of the mobile phone at the time of copying content data.

【図16】 コンテンツデータの複製時のデータフォー
マットである。
FIG. 16 is a data format when content data is copied.

【図17】 個人情報の構成図である。FIG. 17 is a configuration diagram of personal information.

【図18】 図1に示す管理サーバが保持する個人情報
を管理するためのテーブルを示す図である。
FIG. 18 is a diagram showing a table for managing personal information held by the management server shown in FIG. 1.

【図19】 図5に示す個人情報データベースが格納す
る個人情報を示す図である。
19 is a diagram showing personal information stored in the personal information database shown in FIG.

【図20】 コンテンツデータの複製時における携帯電
話機の動作を説明するためのフローチャートである。
FIG. 20 is a flowchart for explaining an operation of the mobile phone when copying content data.

【図21】 個人情報を管理サーバへ転送する動作を説
明するためのフローチャートである。
FIG. 21 is a flowchart for explaining the operation of transferring personal information to the management server.

【図22】 個人情報を受信したときの管理サーバの動
作を説明するためのフローチャートである。
FIG. 22 is a flowchart for explaining the operation of the management server when receiving personal information.

【図23】 新曲が発売されたときの動作を説明するた
めのフローチャートである。
FIG. 23 is a flowchart for explaining the operation when a new song is released.

【符号の説明】[Explanation of symbols]

1 コンテンツデータ、2〜4,60,531〜53
n,601〜612 個人情報、10 配信サーバ、2
0 管理サーバ、30 配信キャリア、40 データ、
50 コンテンツデータヘッダ、51〜5n エレメン
ト、61 名前、62 電話番号、63 メールアドレ
ス、64 URL、65 カード番号、66 端末番
号、67 趣味、68 年齢、69 性別、70 感
想、71 コンテンツID、80テーブル、81 コン
テンツID、82 経路番号、83〜85 個人情報番
号、100,102,104,106 携帯電話機、1
10,112,114,116 メモリカード、130
ヘッドホーン、160 再生リストファイル、201
個人情報データベース、202 制御部、203,3
50 通信装置、302 課金データベース、304
情報データベース、306CRLデータベース、307
メニューデータベース、308 配信記録データベー
ス、310 データ処理部、312,320,140
4,1408,1412,1422,1504,151
0,1516 復号処理部、313 認証鍵保持部、3
15 配信制御部、316 セッションキー発生部、3
18,326,328,1406,1410,141
7,1506 暗号処理部、530 個人情報ヘッダ、
1120,1420 コントローラ、1426,153
0 端子、1100 アンテナ、1102 送受信部、
1104 マイク、1106 AD変換器、1108
音声符号化部、1110 音声再生部、1112 DA
変換器、1114 スピーカ、1116 操作パネル、
1118 表示パネル、1119,1415 メモリ、
1200 メモリカードインタフェース、1400,1
500 認証データ保持部、1402 Kmc保持部、
1414 KPa保持部、1415A CRL領域、1
415B ライセンス領域、1415C データ領域、
1416 KPmc保持部、1418 セッションキー
発生部、1421 Km保持部、1424 インタフェ
ース、1442,1446 切換スイッチ、1502
Kp1保持部、1518 音楽再生部、1519 DA
変換器、1621〜162n ライセンス管理ファイ
ル、1611〜161n コンテンツファイル、155
0 コンテンツ再生デバイス。
1 content data, 2 to 4, 60, 531 to 53
n, 601-612 personal information, 10 distribution servers, 2
0 management server, 30 distribution carriers, 40 data,
50 content data header, 51 to 5n elements, 61 name, 62 telephone number, 63 mail address, 64 URL, 65 card number, 66 terminal number, 67 hobby, 68 age, 69 sex, 70 impression, 71 content ID, 80 table , 81 content ID, 82 route number, 83 to 85 personal information number, 100, 102, 104, 106 mobile phone, 1
10,112,114,116 memory card, 130
Headphones, 160 playlist file, 201
Personal information database, 202 control unit, 203, 3
50 communication device, 302 billing database, 304
Information database, 306 CRL database, 307
Menu database, 308 Distribution record database, 310 Data processing unit, 312, 320, 140
4,1408,1412,1422,1504,151
0,1516 Decryption processing unit, 313 Authentication key holding unit, 3
15 delivery control unit, 316 session key generation unit, 3
18, 326, 328, 1406, 1410, 141
7,1506 Cryptographic processing unit, 530 Personal information header,
1120, 1420 Controller, 1426, 153
0 terminal, 1100 antenna, 1102 transceiver unit,
1104 Microphone, 1106 AD Converter, 1108
Audio encoding unit, 1110 audio reproducing unit, 1112 DA
Converter, 1114 speaker, 1116 operation panel,
1118 display panel, 1119, 1415 memory,
1200 memory card interface, 1400, 1
500 authentication data holding unit, 1402 Kmc holding unit,
1414 KPa holding section, 1415A CRL area, 1
415B license area, 1415C data area,
1416 KPmc holding unit, 1418 session key generation unit, 1421 Km holding unit, 1424 interface, 1442, 1446 changeover switch, 1502
Kp1 holding unit, 1518 music reproducing unit, 1519 DA
Converter, 1621 to 162n license management file, 1611 to 161n content file, 155
0 Content playback device.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 110 G06F 17/30 110F 120 120A G10K 15/02 G10K 15/02 H04L 9/08 H04N 7/173 610Z H04N 7/173 610 H04L 9/00 601B 601E Fターム(参考) 5B075 KK07 KK13 KK20 KK33 KK37 KK43 KK54 KK63 MM02 MM04 MM24 ND14 ND20 ND23 PQ04 PQ05 PQ27 PR04 UU37 UU40 5C064 BA07 BB01 BB02 BB10 BC16 BC20 BD02 BD07 5J104 AA01 AA16 EA01 EA04 EA19 NA02 PA02 PA07 PA14 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G06F 17/30 110 G06F 17/30 110F 120 120A G10K 15/02 G10K 15/02 H04L 9/08 H04N 7 / 173 610Z H04N 7/173 610 H04L 9/00 601B 601E F term (reference) 5B075 KK07 KK13 KK20 KK33 KK37 KK43 KK54 KK63 MM02 MM04 MM24 BCND07 ND14 ND20 ND20 ND20 AA16 EA01 EA04 EA19 NA02 PA02 PA07 PA14

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 コンテンツデータを暗号化した暗号化コ
ンテンツデータと、前記暗号化コンテンツデータを復号
するためのライセンス鍵を含むライセンスとを配信して
前記コンテンツデータの流通を促進するデータ配信シス
テムであって、 通信網を介して前記コンテンツデータの配信要求を受信
すると、前記暗号化コンテンツデータおよび前記ライセ
ンスを公開鍵暗号化方式により前記通信網を介して送信
する配信サーバと、 前記通信網を介して前記コンテンツデータの配信要求を
前記配信サーバへ送信し、前記通信網を介して前記配信
サーバから前記暗号化コンテンツデータおよび前記ライ
センスを前記公開鍵暗号化方式により受信し、その受信
した暗号化コンテンツデータおよびライセンスを装着さ
れたデータ記録装置に記録する複数のデータ端末装置
と、 前記複数のデータ端末装置の間で前記データ記録装置に
記録された暗号化コンテンツデータの複製が繰返され、
かつ、その複製がn(nは自然数)回に達するごとに、
前記複製を行なったn個のデータ端末装置に固有のn個
の固有情報を前記複製の経路情報としてn回目の複製が
行なわれた暗号化コンテンツデータを受信したデータ端
末装置から前記通信網を介して受信し、各々がn個の固
有情報から成る複数の経路情報を保持する管理サーバと
を備え、 前記暗号化コンテンツデータの複製時、 前記暗号化コンテンツデータの複製を最初に行なうデー
タ端末装置は、前記暗号化コンテンツデータに自己の固
有情報を付加して複製先に送信し、 前記暗号化コンテンツデータの複製を2回目以降に行な
うデータ端末装置は、複製元の固有情報が付加された暗
号化コンテンツデータに、自己の固有情報を付加して複
製先に送信し、 前記暗号化コンテンツデータのn回目の複製を行なった
暗号化コンテンツデータを受信したデータ端末装置は、
前記受信した暗号化コンテンツデータに付加されたn個
の固有情報を前記管理サーバへ送信し、 新たなコンテンツデータの発売時、 前記配信サーバは、前記管理サーバに保持された前記複
数の経路情報に基づいて、新たなコンテンツデータが発
売されたことを示す通知を送信するデータ端末装置を特
定し、その特定したデータ端末装置に前記通知を送信す
る、データ配信システム。
1. A data distribution system for distributing encrypted content data and a license including a license key for decrypting the encrypted content data to promote distribution of the content data. A distribution server that transmits the encrypted content data and the license via the communication network when the distribution request for the content data is received via the communication network; A distribution request for the content data is transmitted to the distribution server, the encrypted content data and the license are received from the distribution server via the communication network by the public key encryption method, and the received encrypted content data is received. And a plurality of licenses to be recorded on the installed data recording device. And over data terminal device, the plurality of the data recording device replication of the recorded encrypted content data between the data terminal equipment is repeated,
And every time the number of replications reaches n (n is a natural number),
The n number of unique information unique to the n number of duplicated data terminal devices is used as the route information of the duplicate, and the data terminal device receives the encrypted content data which has been duplicated the nth time via the communication network. And a management server that holds a plurality of route information each consisting of n pieces of unique information, the data terminal device performing the duplication of the encrypted content data first when the encrypted content data is duplicated. , A data terminal device that adds its own unique information to the encrypted content data and transmits the encrypted content data to a copy destination, and performs the copy of the encrypted content data from the second time onward is encrypted by adding the unique information of the copy source. The encrypted content data obtained by adding the unique information of its own to the content data and transmitting it to the copy destination, and performing the n-th copy of the encrypted content data The received data terminal device is
N pieces of unique information added to the received encrypted content data are transmitted to the management server, and at the time of release of new content data, the distribution server uses the plurality of route information stored in the management server. A data distribution system that specifies a data terminal device that sends a notification indicating that new content data has been released based on the data, and sends the notification to the specified data terminal device.
【請求項2】 コンテンツデータを暗号化した暗号化コ
ンテンツデータと、前記暗号化コンテンツデータを復号
するためのライセンス鍵を含むライセンスとを複数のデ
ータ端末装置に配信して前記コンテンツデータの流通を
促進するサーバであって、 前記暗号化コンテンツデータおよび前記ライセンスを保
持し、コンテンツデータの配信要求のあったデータ端末
装置に通信網を介して前記暗号化コンテンツデータおよ
び前記ライセンスを公開鍵暗号化方式により送信する配
信サーバと、 前記複数のデータ端末装置の間で前記暗号化コンテンツ
データの複製が繰返され、かつ、その複製がn(nは自
然数)回に達するごとに、前記複製を行なったn個のデ
ータ端末装置に固有のn個の固有情報を前記複製の経路
情報としてn回目の複製が行なわれた暗号化コンテンツ
データを受信したデータ端末装置から前記通信網を介し
て受信し、各々がn個の固有情報から成る複数の経路情
報を保持する管理サーバとを備え、 前記配信サーバは、新たなコンテンツデータが発売され
たとき、前記管理サーバに保持された前記複数の経路情
報に基づいて、新たなコンテンツデータが発売されたこ
とを示す通知を送信するデータ端末装置を特定し、その
特定したデータ端末装置に前記通知を送信する、サー
バ。
2. The encrypted content data obtained by encrypting the content data and a license including a license key for decrypting the encrypted content data are distributed to a plurality of data terminal devices to promote distribution of the content data. A server for storing the encrypted content data and the license, and transmitting the encrypted content data and the license to a data terminal device that has requested distribution of the content data via a communication network by a public key encryption method. When the copy of the encrypted content data is repeated between the distribution server for transmitting and the plurality of data terminal devices, and the copy reaches n (n is a natural number) times, n copies are made. Duplication is performed by using n pieces of unique information peculiar to each data terminal device as the path information of the duplication. A management server that receives a plurality of pieces of route information, each of which includes n pieces of unique information, from a data terminal device that has received the encrypted content data via the communication network. When content data is released, a data terminal device that transmits a notification indicating that new content data has been released is specified based on the plurality of route information held in the management server, and the specified data is specified. A server that sends the notification to the terminal device.
【請求項3】 前記配信サーバは、さらに、前記発売さ
れたコンテンツデータの著作者が以前に作成したコンテ
ンツデータを最初に複製した複製源のデータ端末装置を
前記管理サーバに保持された複数の経路情報から特定
し、その特定した複製源のデータ端末装置に前記通知を
送信する、請求項2に記載のサーバ。
3. The distribution server further comprises a plurality of routes in which the management server holds a data terminal device of a duplication source that first duplicates the content data previously created by the author of the released content data. The server according to claim 2, wherein the server is identified from the information, and the notification is transmitted to the data terminal device of the identified duplication source.
【請求項4】 前記配信サーバは、さらに、前記複製源
のデータ端末装置から前記発売されたコンテンツデータ
の配信要求を受信したとき、前記抽出した経路情報に含
まれるn個の固有情報に基づいて、前記複製源のデータ
端末装置に引続いて前記暗号化コンテンツデータを複製
したn-1個のデータ端末装置を特定し、前記発売され
たコンテンツデータに対応する暗号化コンテンツデータ
と、前記特定したn-1個のデータ端末装置に対応する
n-1個の固有情報とを前記複製源のデータ端末装置へ
送信する、請求項3に記載のサーバ。
4. When the distribution server further receives a distribution request for the released content data from the duplication source data terminal device, the distribution server is based on n unique information included in the extracted route information. , N-1 data terminal devices that copied the encrypted content data subsequently to the copy source data terminal device are specified, and the encrypted content data corresponding to the released content data and the specified The server according to claim 3, which transmits n-1 unique information corresponding to n-1 data terminal devices to the data terminal device of the duplication source.
【請求項5】 前記管理サーバは、前記複数の経路情報
の各々を表す経路番号に対応させて前記n個の固有情報
を保持する、請求項2から請求項4のいずれか1項に記
載のサーバ。
5. The management server according to claim 2, wherein the management server holds the n pieces of unique information in association with a route number representing each of the plurality of route information. server.
【請求項6】 前記管理サーバは、n個の固有情報を受
信するごとに新たな経路番号を生成し、その生成した経
路番号に対応させて前記受信したn個の固有情報を保持
する、請求項5に記載のサーバ。
6. The management server generates a new path number each time it receives n pieces of unique information, and holds the received n pieces of unique information in association with the generated path number. The server according to Item 5.
【請求項7】 コンテンツデータを暗号化した暗号化コ
ンテンツデータと、前記暗号化コンテンツデータを復号
するためのライセンス鍵を含むライセンスとを取得して
データ記録装置に記録し、前記コンテンツデータの流通
を促進するデータ端末装置であって、 指示を入力するためのキー操作部と、 前記データ記録装置との間でデータをやり取りするイン
タフェースと、 外部とデータを送受信する送受信部と、 固有情報を保持する記憶手段と、 制御手段とを備え、 前記制御手段は、前記キー操作部を介して入力された前
記暗号化コンテンツデータの複製依頼に応じて、前記イ
ンタフェースを介して前記データ記録装置から複製対象
の暗号化コンテンツデータを取得し、前記記憶手段から
前記固有情報を読出し、その読出した固有情報を前記取
得した暗号化コンテンツデータに付加して前記送受信部
に与え、 前記送受信部は、前記固有情報が付加された暗号化コン
テンツデータを複製先のデータ端末装置へ送信する、デ
ータ端末装置。
7. An encrypted content data obtained by encrypting the content data and a license including a license key for decrypting the encrypted content data are acquired and recorded in a data recording device to distribute the content data. A data terminal device to promote, a key operation unit for inputting an instruction, an interface for exchanging data with the data recording device, a transmission / reception unit for exchanging data with the outside, and holding unique information. A storage unit and a control unit are provided, wherein the control unit is a target of duplication from the data recording device via the interface in response to a duplication request of the encrypted content data input via the key operation unit. The encrypted content data is acquired, the unique information is read from the storage unit, and the read unique information is read as A data terminal device, which is added to the acquired encrypted content data and given to the transmission / reception unit, wherein the transmission / reception unit transmits the encrypted content data to which the unique information is added, to a copy destination data terminal device.
【請求項8】 前記暗号化コンテンツデータの2回目以
降の複製時、 前記制御手段は、前記キー操作部を介して入力された前
記暗号化コンテンツデータの複製依頼に応じて、前記イ
ンタフェースを介して前記データ記録装置から複製元の
第1の固有情報が付加された暗号化コンテンツデータを
取得し、前記記憶手段から自己の固有情報である第2の
固有情報を読出し、その読出した第2の固有情報を前記
取得した暗号化コンテンツデータに付加して前記送受信
部に与え、 前記送受信部は、前記第1および第2の固有情報が付加
された暗号化コンテンツデータを複製先のデータ端末装
置へ送信する、請求項7に記載のデータ端末装置。
8. When the encrypted content data is copied for the second time or later, the control means, via the interface, in response to a copy request of the encrypted content data input via the key operation unit. The encrypted content data to which the first unique information of the copy source is added is acquired from the data recording device, the second unique information that is its own unique information is read from the storage means, and the read second unique information is read. Information is added to the acquired encrypted content data and given to the transmission / reception unit, and the transmission / reception unit transmits the encrypted content data to which the first and second unique information are added to a data terminal device of a copy destination. The data terminal device according to claim 7.
【請求項9】 n(nは自然数)回の複製が行なわれた
暗号化コンテンツデータを受信したとき、 前記制御手段は、前記受信した暗号化コンテンツデータ
に付加されたn個の固有情報を抽出し、その抽出したn
個の固有情報を前記送受信部に与え、 前記送受信部は、前記暗号化コンテンツデータの複製の
経路を管理する管理サーバへ前記n個の固有情報を送信
する、請求項7または請求項8に記載のデータ端末装
置。
9. When the encrypted content data that has been copied n times (n is a natural number) has been received, the control means extracts n pieces of unique information added to the received encrypted content data. And the extracted n
9. The unique information is given to the transmission / reception unit, and the transmission / reception unit transmits the n unique information to a management server that manages a path for copying the encrypted content data. Data terminal equipment.
【請求項10】 ユーザに視覚情報を与える表示部をさ
らに備え、 前記暗号化コンテンツデータおよび前記ライセンスを保
持する配信サーバから新たなコンテンツデータの発売を
知らせる通知を受信したとき、 前記制御手段は、前記送受信部を介して受取った前記通
知を前記表示部に与え、 前記表示部は、前記通知を表示する、請求項7から請求
項9のいずれか1項に記載のデータ端末装置。
10. The control unit further comprises a display unit for giving visual information to a user, and when receiving a notification notifying the release of new content data from a distribution server holding the encrypted content data and the license, the control unit: The data terminal device according to claim 7, wherein the notification received via the transmission / reception unit is given to the display unit, and the display unit displays the notification.
【請求項11】 前記制御手段は、前記キー操作部から
入力された前記新たなコンテンツデータの購入依頼に応
じて、前記新たなコンテンツデータの配信要求を前記送
受信部に与え、 前記送受信部は、前記配信要求を前記配信サーバへ送信
する、請求項10に記載のデータ端末装置。
11. The control means gives a distribution request for the new content data to the transmission / reception unit in response to a purchase request for the new content data input from the key operation unit, and the transmission / reception unit, The data terminal device according to claim 10, which transmits the distribution request to the distribution server.
【請求項12】 前記制御手段は、前記新たなコンテン
ツデータに対応する暗号化コンテンツデータと、その暗
号化コンテンツデータの複製先の固有情報とを前記送受
信部を介して受信すると、前記固有情報によって特定さ
れるデータ端末装置へ前記受信した暗号化コンテンツデ
ータを送信するように前記送受信部を制御し、 前記送受信部は、前記固有情報によって特定されるデー
タ端末装置へ前記暗号化コンテンツデータを送信する、
請求項11に記載のデータ端末装置。
12. The control means, when receiving the encrypted content data corresponding to the new content data and the unique information of the copy destination of the encrypted content data via the transmission / reception unit, The transmitting / receiving unit is controlled to transmit the received encrypted content data to the specified data terminal device, and the transmitting / receiving unit transmits the encrypted content data to the data terminal device specified by the unique information. ,
The data terminal device according to claim 11.
【請求項13】 前記複製先は、以前に行なわれた前記
暗号化コンテンツデータの複製の経路に含まれるデータ
端末装置である、請求項12に記載のデータ端末装置。
13. The data terminal device according to claim 12, wherein the duplication destination is a data terminal device included in a path of duplication of the encrypted content data performed previously.
【請求項14】 コンテンツデータを暗号化した暗号化
コンテンツデータと、前記暗号化コンテンツデータを復
号するためのライセンス鍵を含むライセンスとを複数の
データ端末装置に配信して前記コンテンツデータの流通
を促進するデータ配信促進方法であって、 前記暗号化コンテンツデータの複製が繰返され、その複
製がn(nは自然数)回に達するごとに、前記複製を行
なったn個のデータ端末装置に固有のn個の固有情報を
前記複製の経路情報としてn回目の複製が行なわれた暗
号化コンテンツデータを受信したデータ端末装置から受
信する第1のステップと、 前記新たなコンテンツデータの発売を知らせる通知を送
信するデータ端末装置を前記経路情報に基づいて特定す
る第2のステップと、 前記特定されたデータ端末装置に前記通知を送信する第
3のステップと、 前記通知を受信したデータ端末装置からの前記新たなコ
ンテンツデータの配信要求に応じて、前記新たなコンテ
ンツデータに対応する暗号化コンテンツデータと、その
暗号化コンテンツデータの複製先の固有情報とを前記デ
ータ端末装置へ送信する第4のステップとを含むデータ
配信促進方法。
14. The encrypted content data obtained by encrypting the content data and a license including a license key for decrypting the encrypted content data are distributed to a plurality of data terminal devices to promote distribution of the content data. A method for promoting data distribution, wherein each time the duplication of the encrypted content data is repeated and the duplication reaches n (n is a natural number) times, n unique to the n data terminal devices that have performed the duplication is performed. A first step of receiving, from the data terminal device that has received the encrypted content data that has been copied n times by using the unique information as the path information of the copy, and transmitting a notification notifying the release of the new content data. A second step of identifying a data terminal device to be performed based on the route information; A third step of transmitting a notification, encrypted content data corresponding to the new content data in response to a distribution request for the new content data from the data terminal device receiving the notification, and the encrypted content And a fourth step of transmitting the unique information of the data copy destination to the data terminal device.
【請求項15】 前記第2のステップにおいて、前記新
たなコンテンツデータの著作者が作成したコンテンツデ
ータを以前に複製したデータ端末装置を経路に含む複製
の経路情報を抽出し、その抽出した経路情報に含まれる
n個の固有情報に基づいて暗号化コンテンツデータを最
初に複製した複製源のデータ端末装置を検出し、その検
出した複製源のデータ端末装置を前記通知を送信するデ
ータ端末装置と特定する、請求項14に記載のデータ配
信促進方法。
15. In the second step, path information of duplication including a data terminal device previously duplicating the content data created by the author of the new content data is extracted, and the extracted path information is extracted. Of the copy source data terminal device that first copies the encrypted content data based on the n unique information included in the data terminal device, and identifies the detected copy source data terminal device as the data terminal device that transmits the notification. The method for promoting data distribution according to claim 14, wherein
【請求項16】 前記第4のステップにおいて送信され
る複製先の固有情報は、前記複製源のデータ端末装置に
引続いて前記暗号化コンテンツデータの複製を行なった
データ端末装置の固有情報である、請求項15に記載の
データ配信促進方法。
16. The unique information of the copy destination transmitted in the fourth step is unique information of a data terminal device that has copied the encrypted content data subsequently to the data terminal device of the copy source. The data distribution promotion method according to claim 15.
【請求項17】 前記新たなコンテンツデータに対応す
る暗号化コンテンツデータを前記複製先の固有情報によ
って特定されるデータ端末装置へ送信する第5のステッ
プをさらに備える、請求項14から請求項16のいずれ
か1項に記載のデータ配信促進方法。
17. The method according to claim 14, further comprising a fifth step of transmitting encrypted content data corresponding to the new content data to a data terminal device specified by the unique information of the copy destination. The method for promoting data distribution according to any one of items.
JP2001199099A 2001-06-29 2001-06-29 Data distribution system for promoting selling of newly sold contents data, server, data terminal equipment and data distribution promoting method to be used therefor Pending JP2003016287A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001199099A JP2003016287A (en) 2001-06-29 2001-06-29 Data distribution system for promoting selling of newly sold contents data, server, data terminal equipment and data distribution promoting method to be used therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001199099A JP2003016287A (en) 2001-06-29 2001-06-29 Data distribution system for promoting selling of newly sold contents data, server, data terminal equipment and data distribution promoting method to be used therefor

Publications (1)

Publication Number Publication Date
JP2003016287A true JP2003016287A (en) 2003-01-17

Family

ID=19036438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001199099A Pending JP2003016287A (en) 2001-06-29 2001-06-29 Data distribution system for promoting selling of newly sold contents data, server, data terminal equipment and data distribution promoting method to be used therefor

Country Status (1)

Country Link
JP (1) JP2003016287A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122335A (en) * 2003-10-15 2005-05-12 Onkyo Corp Network AV system
WO2006038622A1 (en) * 2004-10-06 2006-04-13 Nec Corporation Content distribution system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950410A (en) * 1995-06-01 1997-02-18 Fuji Xerox Co Ltd Information processing method and information processor
JPH11345261A (en) * 1998-06-01 1999-12-14 Pfu Ltd Content management system and recording medium
JP2000056721A (en) * 1998-08-05 2000-02-25 Nri & Ncc Co Ltd Conditional advertisement output device, conditional advertisement output method, and recording medium
JP2000298689A (en) * 1999-04-14 2000-10-24 Ryuichi Sasaki Method and device for managing digital writing, recording device and reproduction device
JP2000339539A (en) * 1999-05-31 2000-12-08 Victor Co Of Japan Ltd Vending-destination terminal of contents vending system
JP2001022859A (en) * 1999-04-27 2001-01-26 Victor Co Of Japan Ltd Method and device for recording and recording/ reproducing contents information, and medium

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950410A (en) * 1995-06-01 1997-02-18 Fuji Xerox Co Ltd Information processing method and information processor
JPH11345261A (en) * 1998-06-01 1999-12-14 Pfu Ltd Content management system and recording medium
JP2000056721A (en) * 1998-08-05 2000-02-25 Nri & Ncc Co Ltd Conditional advertisement output device, conditional advertisement output method, and recording medium
JP2000298689A (en) * 1999-04-14 2000-10-24 Ryuichi Sasaki Method and device for managing digital writing, recording device and reproduction device
JP2001022859A (en) * 1999-04-27 2001-01-26 Victor Co Of Japan Ltd Method and device for recording and recording/ reproducing contents information, and medium
JP2000339539A (en) * 1999-05-31 2000-12-08 Victor Co Of Japan Ltd Vending-destination terminal of contents vending system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山本博伸,他: "著作権を保護した音楽配信プラットフォーム", NTT R&D, vol. 第48巻,第10号, CSNH200100039007, 10 October 1999 (1999-10-10), JP, pages 762 - 769, ISSN: 0000751086 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122335A (en) * 2003-10-15 2005-05-12 Onkyo Corp Network AV system
US7167879B2 (en) 2003-10-15 2007-01-23 Onkyo Corporation Network AV system
WO2006038622A1 (en) * 2004-10-06 2006-04-13 Nec Corporation Content distribution system

Similar Documents

Publication Publication Date Title
JP4545994B2 (en) Data reproducing apparatus, data reproducing circuit used therein, and data recording apparatus
JP3895940B2 (en) Information terminal equipment
JP3930321B2 (en) Data distribution system and recording device used therefor
JP4010481B2 (en) Data distribution system and data supply device, terminal device, and recording device used therefor
JP3696206B2 (en) Data recording device that can restore original data that can only exist for a single purpose
JP3677001B2 (en) Data distribution system and recording device used therefor
JP2002094499A (en) Data terminal device and headphone device
JPWO2001043342A1 (en) Data distribution system and recording device used therein
JPWO2001016932A1 (en) Data Distribution System
JPWO2001037479A1 (en) Data distribution system and recording medium used therein
JP3934941B2 (en) Recording device
JPWO2001041104A1 (en) Recording device
JP4766762B2 (en) Data playback device
JP4553472B2 (en) Data terminal equipment
JP3851155B2 (en) License transfer system, license management server, and data terminal device
JP4502487B2 (en) Mobile terminal device
JP3782356B2 (en) Recording apparatus and data distribution system using the same
CN100399303C (en) Host device, reproduction device, copyright management method and system, program used therefor, and recording medium
JP2002140450A (en) Data distributing system and data terminal equipment
JP2002094500A (en) Data terminal device
JP3631186B2 (en) Data reproducing apparatus and data recording apparatus
JP4554801B2 (en) Data terminal equipment
JP2003016287A (en) Data distribution system for promoting selling of newly sold contents data, server, data terminal equipment and data distribution promoting method to be used therefor
JP2002366442A (en) Data terminal equipment and data recording device
JP3676250B2 (en) Information terminal equipment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061107