JP3895940B2 - Information terminal equipment - Google Patents

Information terminal equipment Download PDF

Info

Publication number
JP3895940B2
JP3895940B2 JP2001090489A JP2001090489A JP3895940B2 JP 3895940 B2 JP3895940 B2 JP 3895940B2 JP 2001090489 A JP2001090489 A JP 2001090489A JP 2001090489 A JP2001090489 A JP 2001090489A JP 3895940 B2 JP3895940 B2 JP 3895940B2
Authority
JP
Japan
Prior art keywords
license
information
data
content data
encrypted content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001090489A
Other languages
Japanese (ja)
Other versions
JP2002288453A (en
Inventor
朝明 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001090489A priority Critical patent/JP3895940B2/en
Publication of JP2002288453A publication Critical patent/JP2002288453A/en
Application granted granted Critical
Publication of JP3895940B2 publication Critical patent/JP3895940B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、コンテンツデータを管理するための複数のデータベースを保持し、コンテンツデータの取得要求に応じて複数のデータベースを検索してコンテンツデータを取得する情報端末装置に関するものである。
【0002】
【従来の技術】
近年、インターネット等のデジタル情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このようなデジタル情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このようなデジタル情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
【0007】
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データ等のコンテンツデータをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
この場合、デジタル情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度、受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
【0010】
そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンス鍵を送信する。そして、暗号化コンテンツデータやライセンス鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。
【0011】
最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化されたライセンスと、暗号化コンテンツデータをメモリカードに送信する。そして、メモリカードは、受信したライセンス鍵と暗号化コンテンツデータをメモリカードに記録する。
【0012】
そして、メモリカードに記録した暗号化コンテンツデータを再生するときは、メモリカードを携帯電話機に装着する。携帯電話機は、通常の電話機能の他にメモリカードからの暗号化コンテンツデータを復号し、かつ、再生して外部へ出力するための専用回路を有する。
【0013】
各ユーザは、上述したように、自己の携帯電話機によって配信サーバから暗号化コンテンツデータおよびライセンスを受信し、その受信した暗号化コンテンツデータおよびライセンスを自己のメモリカードに記録する。
【0014】
【発明が解決しようとする課題】
しかし、各ユーザが新たに暗号化コンテンツデータを取得したいとき、その暗号化コンテンツデータが他のユーザのメモリカードに記録されている場合もある。そのような場合、各ユーザは、取得したい暗号化コンテンツデータを配信サーバから受信するのでは、暗号化コンテンツデータの受信に長時間を要し、かつ、通信費も高くなるという問題がある。
【0015】
そこで、本発明は、かかる問題を解決するためになされたものであり、その目的は、ユーザが取得したい暗号化コンテンツデータの格納場所を検索し、その検索した格納場所から暗号化コンテンツデータを取得する情報端末装置を提供することである。
【0016】
【課題を解決するための手段】
この発明によれば、情報端末装置は、複数の情報端末装置において作成され、かつ、暗号化コンテンツデータを管理するための複数のベータベースを検索して暗号化コンテンツデータと暗号化コンテンツデータを再生するためのライセンスとを取得する情報端末装置であって、外部とのデータのやり取りを行なう送受信部と、指示を入力するためのキー操作部と、複数のデータベースと一覧表とを記憶する記憶部と、制御部とを備え、複数のデータベースの各々は、複数の暗号化コンテンツデータを特定するための複数のコンテンツ特定情報と、暗号化コンテンツデータに対応するライセンスの有無を示す複数のライセンス情報と、暗号化コンテンツデータおよびライセンスが記録されたデータ記録装置を特定するための複数の記録装置特定情報とを含み、一覧表は、複数のベータベースを特定するための複数のデータベース特定情報と、複数のデータベースの各々が生成された情報端末装置を特定するための複数の端末特定情報とを含み、制御部は、暗号化コンテンツデータの購入要求に応じて、キー操作部を介して入力された購入コンテンツの検索条件を送受信部を介して配信サーバへ送信し、検索条件に合致するコンテンツのコンテンツ特定情報を配信サーバから送受信部を介して受信し、その受信したコンテンツ特定情報に一致するコンテンツ特定情報と一致したコンテンツ特定情報に対応するライセンス情報および端末特定情報とを複数のデータベースおよび一覧表から抽出し、その抽出したコンテンツ特定情報、ライセンス情報および端末特定情報を含む検索結果データベースを作成する。
【0017】
好ましくは、情報端末装置は、各種の情報を視覚情報としてユーザに与えるための表示部をさらに備え、制御部は、コンテンツ特定情報、ライセンス情報、および端末特定情報を検索結果データベースから読出して表示部に表示し、キー操作部を介して他の情報端末装置が保持する暗号化コンテンツデータの選択が入力されると、他の情報端末装置へ暗号化コンテンツデータの複製依頼を送受信部を介して送信し、他の情報端末装置において複製が許可されると他の情報端末装置から暗号化コンテンツデータを送受信部を介して受信する。
【0018】
好ましくは、制御部は、さらに、取得要求された暗号化コンテンツデータに対応するライセンス情報がライセンスの無しを表すとき、配信サーバから複製された暗号化コンテンツデータに対応するライセンスを受信する。
【0019】
好ましくは、情報端末装置は、各種の情報を視覚情報としてユーザに与えるための表示部と、データ記録装置との間のやり取りを制御するインタフェースとをさらに備え、制御部は、コンテンツ特定情報、ライセンス情報、および端末特定情報を前記検索結果データベースから読出して表示部に表示し、自己がやり取りを行なうデータ記録装置に記録された暗号化コンテンツデータの選択がキー操作部を介して入力され、選択された暗号化コンテンツデータに対応するライセンス情報がライセンスの無しを表すときライセンスの送信依頼を送受信部を介して配信サーバへ送信し、配信サーバから前記ライセンスを送受信部を介して受信する。
【0020】
好ましくは、情報端末装置は、各種の情報を視覚情報としてユーザに与えるための表示部と、データ記録装置との間のやり取りを制御するインタフェースとをさらに備え、制御部は、コンテンツ特定情報、ライセンス情報、および端末特定情報を検索結果データベースから読出して表示部に表示し、配信サーバが保持する暗号化コンテンツデータの選択がキー操作部を介して入力されたとき選択された暗号化コンテンツデータおよび選択された暗号化コンテンツデータに対応するライセンスの送信依頼を送受信部を介して配信サーバへ送信し、配信サーバから前記暗号化コンテンツデータおよびライセンスを前記送受信部を介して受信する。
【0021】
好ましくは、制御部は、さらに、データベースの取得要求に応じて他の情報端末装置が保持するデータベースを他の情報端末装置から送受信部を介して受信し、その受信したデータベースを記憶部に格納するとともに格納したデータベースを追加して一覧表を更新する。
【0022】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0023】
図1は、本発明による情報端末装置が暗号化コンテンツデータ、および暗号化コンテンツデータを復号するためのライセンスを取得するデータ配信システムの全体構成を概念的に説明するための概略図である。
【0024】
なお、以下では携帯電話網を介して音楽データをユーザの携帯電話機に装着されたメモリカード110〜112に配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ、ニュース、および英会話用のデータ等を配信する場合においても適用することが可能なものである。
【0025】
図1を参照して、配信キャリア20は、自己の携帯電話網を通じて得た、ユーザからの配信要求(配信リクエスト)を配信サーバ10に中継する。音楽データ等のコンテンツデータを管理する配信サーバ10は、データ配信を求めてアクセスして来た携帯電話ユーザの携帯電話機100(または101,102)に装着されたメモリカード110(または111,112)が正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行ない、正当なメモリカードに対して著作権を保護するために所定の暗号方式によりコンテンツデータを暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータ、付加情報および暗号化コンテンツデータを再生するために必要な情報として暗号化コンテンツデータを復号するためのライセンス鍵を含むライセンスを与える。
【0026】
配信キャリア20は、自己の携帯電話網を通じて配信要求を送信した携帯電話機100(または101,102)に装着されたメモリカード110(または111,112)に対して、携帯電話網および携帯電話機100(または101,02)を介して暗号化コンテンツデータとライセンスとを配信する。
【0027】
図1においては、たとえば携帯電話ユーザの携帯電話機100(または101,102)には、着脱可能なメモリカード110(または111,112)が装着される構成となっている。メモリカード110(または111,112)は、携帯電話機100(または101,102)により受信された暗号化コンテンツデータを受取り、著作権を保護するために行なわれた暗号化を復号した上で、携帯電話機100(または101,102)中の音楽再生部(図示せず)に与える。
【0028】
さらに、たとえば携帯電話ユーザは、携帯電話機100(または101,102)に接続したヘッドホーン130(または131,132)等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
【0029】
このような構成とすることで、まず、メモリカード110(または111,112)を利用しないと、配信サーバ10からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
【0030】
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0031】
したがって、図1に示すデータ配信システムにおいては、携帯電話機100(または101,102)に装着されたメモリカード110(または111,112)は、携帯電話網を介して配信サーバ10から暗号化コンテンツデータ、付加情報およびライセンスを受信して格納することができる。
【0032】
図1に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話機のユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信におけるライセンスを配信するための方式であり、さらに第2には、コンテンツデータを暗号化する方式そのものであり、さらに、第3には、このようなコンテンツデータの無断コピーを防止するための著作権保護を実現する構成である。
【0033】
また、携帯電話機100〜102は、それぞれ、装着されたメモリカード110〜112に格納された暗号化コンテンツデータを管理するためのデータベースを後述する方法によって作成し、その作成したベータベースを保持する。さらに、携帯電話機100は、メモリカード111,112に格納された暗号化コンテンツデータを管理するためのデータベースを携帯電話機101,102から受信し、メモリカード110に格納された暗号化コンテンツデータを管理するためのデータベースとともに保持する。つまり、携帯電話機100のユーザは、友人である携帯電話機101,102のユーザが所有するメモリカード111,112に格納された暗号化コンテンツデータを管理するためのデータベースを携帯電話機101,102から受信して保持する。このように、友人が配信サーバ10から受信して自己のメモリカード111,112に格納した暗号化コンテンツデータを管理するためのデータベースを取得して携帯電話機100に保持することによって、後述するように、携帯電話機100のユーザは、新たな暗号化コンテンツデータを取得したいと思ったとき、その新たな暗号化コンテンツデータが既にメモリカード111,112へ配信されたものであれば、その新たな暗号化コンテンツデータを携帯電話機101,102を介してメモリカード111,112から取得できる。なお、携帯電話機100と携帯電話機101,102との間の通信は、USB(Universal Series Bus)ケーブル65を介して行なわれてもよく、無線通信によって行なわれてもよい。
【0034】
そして、携帯電話機100は、携帯電話機101,102から受信した暗号化コンテンツデータを復号および再生するためのライセンスを携帯電話網を介して配信サーバ10から受信する。配信サーバ10は、ライセンスの配信に対して課金を行なうので、ライセンスの取得は原則として配信サーバ10から行なうこととしたものである。
【0035】
本発明の実施の形態においては、特に、配信、および再生の各処理の発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証の記録装置および情報端末装置(暗号化コンテンツデータを復号して再生できる再生端末を携帯電話機とも言う。以下同じ)に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。
【0036】
なお、以下の説明においては、配信サーバ10から、各携帯電話機に暗号化コンテンツデータ、付加情報、およびライセンスを伝送する処理を「配信」と称することとする。
【0037】
図2は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
【0038】
まず、配信サーバ10より配信されるデータについて説明する。Dcは、音楽データ等のコンテンツデータである。コンテンツデータDcは、ライセンス鍵Kcで復号可能な暗号化が施される。ライセンス鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータ{Dc}Kcがこの形式で配信サーバ10より携帯電話機のユーザに配布される。
【0039】
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。
【0040】
さらに、配信サーバ10からは、暗号化コンテンツデータとともに、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Dc−infが配布される。
【0041】
また、ライセンスとして、ライセンス鍵Kcと、配信サーバ10からのライセンス鍵等の配信を特定するための管理コードであるライセンスIDとが配信サーバ10と携帯電話機100(または101,102)との間でやり取りされる。さらに、ライセンスとしては、コンテンツデータDcを識別するためのコードであるコンテンツIDや、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、記録装置(メモリカード)におけるライセンスのアクセスに対する制限に関する情報であるアクセス制御情報ACmおよび情報端末装置における再生に関する制御情報である再生制御情報ACp等が存在する。具体的には、アクセス制御情報ACmは、メモリカードからのライセンスまたはライセンス鍵を外部に出力するに当っての制御情報であり、再生可能回数(再生のためにライセンス鍵を出力する数)、ライセンスの移動・複製に関する制限情報などがある。再生制御情報ACpは、コンテンツデータを再生するためにコンテンツ再生回路がライセンス鍵を受取った後に、再生を制限する情報であり、再生期限、再生速度変更制限、再生範囲指定(部分ライセンス)などがある。
【0042】
以後、ライセンスIDと、コンテンツIDと、ライセンス鍵Kcと、アクセス制御情報ACmと、再生制御情報ACpとを併せて、ライセンスと総称することとする。
【0043】
図3は、図1に示すデータ配信システムにおいて使用される認証のためのデータ、情報等の特性を説明する図である。
【0044】
情報端末装置内のコンテンツ再生デバイス、およびメモリカードには固有の公開暗号鍵KPpyおよびKPmwがそれぞれ設けられ、公開暗号鍵KPpyおよびKPmwは、コンテンツ再生デバイスに固有の秘密復号鍵Kpy、メモリカードに固有の秘密復号鍵Kmwによってそれぞれ復号可能である。これら公開暗号鍵および秘密復号鍵は、メモリカードの種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共有する単位をクラスと称する。クラスは、製造会社や製品の種類、製造時のロット等によって異なる。
【0045】
また、コンテンツ再生デバイスのクラス証明書としてCpyが設けられ、メモリカードのクラス証明書としてCmwが設けられる。これらのクラス証明書は、コンテンツ再生デバイス、およびメモリカードのクラスごとに異なる情報を有する。
【0046】
これらのコンテンツ再生デバイスのクラス公開暗号鍵およびクラス証明書は、認証データ{KPpy//Cpy}KPaの形式で、メモリカードのクラス公開暗号鍵およびクラス証明書は、認証データ{KPmw//Cmw}KPaの形式で出荷時にデータ再生デバイス、およびメモリカードにそれぞれ記録される。後ほど詳細に説明するが、KPaは配信システム全体で共通の公開認証鍵である。
【0047】
また、メモリカード110内のデータ処理を管理するための鍵として、メモリカードという媒体ごとに設定される公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号化されたデータを復号することが可能なそれぞれに固有の秘密復号鍵Kmcxが存在する。これらのメモリカードごとに設定される公開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。
【0048】
ライセンスの配信、および再生が行なわれるごとに配信サーバ10、携帯電話機100〜102、およびメモリカード110〜112において生成される共通鍵Ks1〜Ks3が用いられる。
【0049】
ここで、共通鍵Ks1〜Ks3は、配信サーバ、コンテンツ再生デバイスもしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこととする。
【0050】
これらのセッションキーKs1〜Ks3は、各セッションごとに固有の値を有することにより、配信サーバ、コンテンツ再生デバイス、およびメモリカードによって管理される。具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび再生セッションごとに発生し、セッションキーKs3は、コンテンツ再生デバイスにおいて再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行した上でライセンス鍵等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0051】
図4は、図1に示した配信サーバ10の構成を示す概略ブロック図である。
配信サーバ10は、コンテンツデータを所定の方式に従って暗号化したデータやコンテンツID等の配信情報を保持するための情報データベース304と、携帯電話機の各ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、情報データベース304に保持されたコンテンツデータのメニューを保持するメニューデータベース307と、ライセンスの配信ごとに生成され、かつ、ライセンスを特定するライセンスID等の配信に関するログを保持する配信記録データベース308と、情報データベース304、課金データベース302、メニューデータベース307、および配信記録データベース308からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0052】
データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを復号するための公開認証鍵KPaを保持する認証鍵保持部313と、メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを通信装置350およびバスBS1を介して受けて、認証鍵保持部313からの公開認証鍵KPaによって復号処理を行なう復号処理部312と、配信セッションごとに、セッションキーKs1を発生するセッションキー発生部316と、セッションキー発生部316により生成されたセッションキーKs1を復号処理部312によって得られたクラス公開暗号鍵KPmwを用いて暗号化して、バスBS1に出力するための暗号処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをバスBS1より受けて、復号処理を行なう復号処理部320とを含む。
【0053】
データ処理部310は、さらに、配信制御部315から与えられるライセンス鍵Kcおよびアクセス制御情報ACmを、復号処理部320によって得られたメモリカードごとに個別公開暗号鍵KPmcxによって暗号化するための暗号処理部326と、暗号処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してバスBS1に出力するための暗号処理部328とを含む。
【0054】
配信サーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0055】
図5は、図1に示した携帯電話機100〜102の構成を説明するための概略ブロック図である。
【0056】
携帯電話機100〜102は、携帯電話機100〜102の各部のデータ授受を行なうためのバスBS2と、携帯電話網により無線伝送される信号を受信するためのアンテナ1101と、アンテナ1101からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機100〜102の各部からのデータを変調してアンテナ1101に与えるための送受信部1102とを含む。
【0057】
携帯電話機100〜102は、さらに、暗号化コンテンツデータとともにメモリカード110〜112に格納されたコンテンツ管理情報に基づいて作成された、暗号化コンテンツデータを管理するためのデータベースを格納するRAM1103を含む。なお、RAM1103は、他の携帯電話機から取得したデータベースも格納する。
【0058】
携帯電話機100〜102は、さらに、バスBS2を介して携帯電話機100〜102の動作を制御するためのコントローラ1106と、外部からの指示を携帯電話機100〜102に与えるためのキー操作部1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるための表示パネル1110とを含む。
【0059】
携帯電話機100〜102は、さらに、配信サーバ10または他の携帯電話機からのコンテンツデータ(音楽データ)を記憶し、かつ、復号処理を行なうための着脱可能なメモリカード110〜112と、メモリカード110〜112とバスBS2との間のデータの授受を制御するためのメモリカードインタフェース1200とを含む。
【0060】
携帯電話機100〜112は、さらに、クラス公開暗号鍵KPp1およびクラス証明書Cp1を公開認証鍵KPaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Cp1}KPaを保持する認証データ保持部1500を含む。ここで、携帯電話機100〜102のクラスyは、y=1であるとする。
【0061】
携帯電話機100〜102は、さらに、クラス固有の復号鍵であるKp1を保持するKp1保持部1502と、バスBS2から受けたデータをKp1によって復号し、メモリカード110〜112によって発生されたセッションキーKs2を得る復号処理部1504とを含む。
【0062】
携帯電話機100〜102は、さらに、メモリカード110〜112に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110〜112との間でバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1508と、暗号化コンテンツデータの再生セッションにおいてメモリカード110〜112からライセンス鍵Kcおよび再生制御情報ACpを受取る際に、セッションキー発生部1508により発生されたセッションキーKs3を復号処理部1504によって得られたセッションキーKs2によって暗号化し、バスBS2に出力する暗号処理部1506とを含む。
【0063】
携帯電話機100〜102は、さらに、バスBS2上のデータをセッションキーKs3によって復号して、ライセンス鍵Kcおよび再生制御情報ACpを出力する復号処理部1510と、バスBS2より暗号化コンテンツデータ{Dc}Kcを受けて、復号処理部1510からのライセンス鍵Kcによって暗号化コンテンツデータ{Dc}Kcを復号してコンテンツデータDcを音楽再生部1518へ出力する復号処理部1516とを含む。
【0064】
携帯電話機100〜102は、さらに、復号処理部1516からの出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518の出力をディジタル信号からアナログ信号に変換するDA変換器1519と、DA変換器1519の出力をヘッドホーンなどの外部出力装置(図示省略)へ出力するための端子1530とを含む。
【0065】
携帯電話機100〜102は、さらに、他の携帯電話機からコンテンツデータ、付加情報およびライセンスを受信する際にバスBS2と端子1114との間のデータ授受を制御するためのUSBインタフェース1112と、USBケーブル65を接続するための端子1114とを含む。
【0066】
また、図5においては、点線で囲んだ領域は暗号化コンテンツデータを復号して音楽データを再生するコンテンツ再生デバイス1550を構成する。
【0067】
さらに、図5においては、通常の通話機能に必要な音声データの変調および復号を行なう音声コーデック、およびマイク等は省略している。
【0068】
携帯電話機100〜102の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0069】
図6は、図1に示すメモリカード110〜112の構成を説明するための概略ブロック図である。
【0070】
既に説明したように、メモリカードのクラス公開暗号鍵およびクラス秘密復号鍵として、KPmwおよびKmwが設けられ、メモリカードのクラス証明書Cmwが設けられるが、メモリカード110においては、自然数w=3で表わされるものとする。また、メモリカードを識別する自然数xは、メモリカード110に対してはx=4で表わされるものとする。
【0071】
したがって、メモリカード110は、認証データ{KPm3//Cm3}KPaを保持する認証データ保持部1400と、メモリカードごとに設定される固有の復号鍵である個別秘密復号鍵Kmc4を保持するKmc保持部1402と、クラス秘密復号鍵Km3を保持するKm保持部1421と、個別秘密復号鍵Kmc4によって復号可能な公開暗号鍵KPmc4を保持するKPmc保持部1416とを含む。
【0072】
このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。
【0073】
メモリカード110は、さらに、メモリカードインタフェース1200との間で信号を端子1426を介して授受するインタフェース1424と、インタフェース1424との間で信号をやり取りするバスBS3と、バスBS3にインタフェース1424から与えられるデータから、クラス秘密復号鍵Km3をKm保持部1421から受けて、配信サーバ10が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1422と、KPa保持部1414から公開認証鍵KPaを受けて、バスBS3に与えられるデータの公開認証鍵KPaによる復号処理を実行して復号結果と得られたクラス証明書をコントローラ1420に、得られたクラス公開鍵を暗号処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1446によって選択的に与えられるデータを暗号化してバスBS4に出力する暗号処理部1406とを含む。
【0074】
メモリカード110は、さらに、配信、および再生の各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs2を復号処理部1408によって得られるクラス公開暗号鍵KPpyもしくはKPmwによって暗号化してバスBS3に出力する暗号処理部1410と、バスBS3よりセッションキーKs2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号する復号処理部1412と、暗号化コンテンツデータの再生セッションにおいてメモリ1415から読出されたライセンス鍵Kcおよび再生制御情報ACpを、復号処理部1412で復号された他のメモリカード110の個別公開暗号鍵KPmcx(x≠4)で暗号化する暗号処理部1417とを含む。
【0075】
メモリカード110は、さらに、バスBS3上のデータを個別公開暗号鍵KPmc4と対をなすメモリカード110の個別秘密復号鍵Kmc4によって復号するための復号処理部1404と、配信サーバ10との間の通信における履歴を格納するログと、暗号化コンテンツデータ{Dc}Kcと、暗号化コンテンツデータ{Dc}Kcを再生するためのライセンス(Kc,ACp,ACm,ライセンスID,コンテンツID)と、付加情報Dc−infと、暗号化コンテンツデータの再生リストと、ライセンスを管理するためのライセンス管理ファイルとをバスBS3より受けて格納するためのメモリ1415とを含む。メモリ1415は、例えば半導体メモリによって構成される。また、メモリ1415は、ログ領域1415Aと、ライセンス領域1415Bと、データ領域1415Cとから成る。ログ領域1415Aは、ログを記録するための領域である。ログ領域1415Aは、メモリカード110に対してライセンスが入力され、格納されるときに記録される受信ログを含む。
【0076】
ライセンス領域1415Bは、ライセンスを記録するための領域である。ライセンス領域1415Bは、ライセンス(ライセンス鍵Kc、再生制御情報ACp、アクセス制限情報ACm、ライセンスID、コンテンツID)を格納する。ライセンスは、エントリ番号に対応してライセンス領域1415Bに格納されており、ライセンスに対してアクセスする場合には、ライセンスが格納されている、あるいは、ライセンスを記録したいエントリをエントリ番号によって指定する構成になっている。
【0077】
データ領域1415Cは、暗号化コンテンツデータ{Dc}Kc、暗号化コンテンツデータの付加情報Dc−inf、ライセンスを管理するために必要な情報を暗号化コンテンツごとに記録するライセンス管理ファイル、およびメモリカードに記録された暗号化コンテンツデータやライセンスにアクセスするための基本的な情報を記録する再生リストを記録するための領域である。そして、データ領域1415Cは、外部から直接アクセスすることができる。
【0078】
メモリカード110は、さらに、バスBS3を介して外部との間でデータ授受を行ない、バスBS3との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420を含む。
【0079】
なお、データ領域1415Cを除く全ての構成は、耐タンパモジュール領域に構成される。
【0080】
また、メモリカード111,112は、メモリカード110と同じ構成からなる。この場合、メモリカードを識別するための自然数xは、「4」以外の自然数が用いられる。
【0081】
以下、図1に示すデータ配信システムにおける各セッションの動作について説明する。
【0082】
[配信]
まず、図1に示すデータ配信システムにおいて、配信サーバ10から携帯電話機100のメモリカード110へ暗号化コンテンツデータおよびライセンスを配信する動作について説明する。
【0083】
図7および図8は、図1に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生する携帯電話機100に装着されたメモリカード110への暗号化コンテンツデータ{Dc}Kc、付加情報Dc−inf、およびライセンスの配信動作(以下、配信セッションともいう)を説明するための第1および第2のフローチャートである。
【0084】
図7における処理以前に、携帯電話機100のユーザは、配信サーバ10に対して携帯電話網を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得していることを前提としている。
【0085】
図7を参照して、携帯電話機100のユーザからキー操作部1108を介してコンテンツIDの指定による配信リクエストがなされる(ステップS100)。そして、キー操作部1108を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACを入力するように指示し、購入条件ACが入力される(ステップS102)。つまり、選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制御情報ACm、および再生制御情報ACpを設定して購入条件ACが入力される。
【0086】
暗号化コンテンツデータの購入条件ACが入力されると、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介してメモリカード110へ認証データの出力指示を与える(ステップS104)。メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して認証データの送信要求を受信する(ステップS106)。そして、コントローラ1420は、バスBS3を介して認証データ保持部1400から認証データ{KPm3//Cm3}KPaを読出し、{KPm3//Cm3}KPaをバスBS3、インタフェース1424および端子1426を介して出力する(ステップS108)。
【0087】
携帯電話機100のコントローラ1106は、メモリカード110からの認証データ{KPm3//Cm3}KPaに加えて、コンテンツID、ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS110)。
【0088】
配信サーバ10では、携帯電話機100から配信リクエスト、コンテンツID、認証データ{KPm3//Cm3}KPa、およびライセンス購入条件のデータACを受信し(ステップS112)、復号処理部312においてメモリカード110から出力された認証データを公開認証鍵KPaで復号処理を実行する(ステップS114)。
【0089】
配信制御部315は、復号処理部312における復号処理結果から、正規の機関でその正当性を証明するための暗号化を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS116)。正当な認証データであると判断された場合、配信制御部315は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS118)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで配信セッションを終了する(ステップS184)。
【0090】
認証の結果、正当な認証データを持つメモリカードを装着した携帯電話機からのアクセスであることが確認されると、配信サーバ10において、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS118)。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号処理部318によって暗号化される(ステップS120)。
【0091】
配信制御部315は、ライセンスIDを生成し(ステップS122)、ライセンスIDおよび暗号化されたセッションキーKs1は、ライセンスID//{Ks1}Km3として、バスBS1および通信装置350を介して外部に出力される(ステップS124)。
【0092】
携帯電話機100が、ライセンスID//{Ks1}Km3を受信すると、コントローラ1106は、ライセンスID//{Ks1}Km3をメモリカード110に入力する(ステップS126)。そうすると、メモリカード110においては、端子1426およびインタフェース1424を介して、コントローラ1420は、ライセンスID//{Ks1}Km3を受理する(ステップS128)。そして、コントローラ1420は、バスBS3を介してメモリ1415のログ領域1415Aに記録されている受信ログを初期化し、受理したライセンスIDをログ領域1415Aに格納する(ステップS130)。このとき、受信ログ内の受信stateは、OFFに設定される。その後、コントローラ1420は、バスBS3を介して{Ks1}Km3を復号処理部1422に与え、復号処理部1422は、Km保持部1421に保持されるメモリカード110に固有なクラス秘密復号鍵Km3によって{Ks1}Km3を復号処理することにより、セッションキーKs1を復号し、セッションキーKs1を受理する(ステップS132)。
【0093】
コントローラ1420は、配信サーバ10で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対してメモリカード110において配信動作時に生成されるセッションキーKs2の生成を指示する。そして、セッションキー発生部1418は、セッションキーKs2を生成する(ステップS134)。コントローラ1420は、生成されたセッションキーKs2をバスBS3を介して受取り、その受取ったセッションキーKs2をメモリ1415のログ領域1415Aに格納し、受信stateをONにする(ステップS136)。
【0094】
暗号処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1422より与えられるセッションキーKs1によって、切換スイッチ1446の接点を順次切換えることによって与えられるセッションキーKs2、および個別公開暗号鍵KPmc4を1つのデータ列として暗号化して、{Ks2//KPmc4}Ks1をバスBS3に出力する。バスBS3に出力された暗号化データ{Ks2//KPmc4}Ks1は、バスBS3からインタフェース1424および端子1426を介して携帯電話機100に出力され(ステップS138)、携帯電話機100から配信サーバ10に送信される(ステップS140)。
【0095】
図8を参照して、配信サーバ10は、{Ks2//KPmc4}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKs2、およびメモリカード110の個別公開暗号鍵KPmc4を受理する(ステップS142)。
【0096】
配信制御部315は、ステップS112で取得したコンテンツIDに従ってライセンス鍵Kcを情報データベース304から取得し(ステップS144)、ステップS112で取得したライセンス購入条件のデータACに従って、アクセス制御情報ACmおよび再生制御情報ACpを決定する(ステップS146)。
【0097】
配信制御部315は、生成したライセンス、すなわち、ライセンスID、コンテンツID、ライセンス鍵Kc、再生制御情報ACp、およびアクセス制御情報ACmを暗号処理部326に与える。暗号処理部326は、復号処理部320によって得られたメモリカード110の個別公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を生成する(ステップS148)。そして、暗号処理部328は、暗号処理部326からの暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を、復号処理部320からのセッションキーKs2によって暗号化し、暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を出力する。配信制御部315は、バスBS1および通信装置350を介して暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を携帯電話機100へ送信する(ステップS150)。
【0098】
携帯電話機100は、送信された暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し、バスBS2を介してメモリカード110に入力する(ステップS152)。メモリカード110においては、端子1426およびインタフェース1424を介して、バスBS3に与えられた受信データを復号処理部1412によって復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてバスBS3上の受信データを復号し、バスBS3に出力する(ステップS154)。
【0099】
この段階で、バスBS3には、Kmc保持部1402に保持される個別秘密復号鍵Kmc4で復号可能な暗号化ライセンス{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4が出力される(ステップS154)。
【0100】
コントローラ1420の指示によって、暗号化ライセンス{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4は、復号処理部1404において、個別秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS156)。そして、この段階で携帯電話機100のコントローラ1106から端子1426およびインタフェース1424を介してライセンスを格納するためのエントリ番号が入力される。
【0101】
そうすると、コントローラ1420は、受理したライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)を受理したエントリ番号に従ってメモリ1415のライセンス領域1415Bに格納する(ステップS158)。そして、コントローラ1420は、バスBS3を介してメモリ1415のログ領域1415Aの受信ログに記録された受信stateをOFFする(ステップS160)。ライセンスの書込みが終了すると、携帯電話機100のコントローラ1106は、ライセンス管理情報を更新し、その更新したライセンス管理情報をメモリカード110へ入力する(ステップS162)。メモリカード110のコントローラ1420は、入力されたライセンス管理情報をメモリ1415のデータ領域1415Cに書込む(ステップS164)。
【0102】
ライセンスの配信が終了した後、携帯電話機100のコントローラ1106は、暗号化コンテンツデータの配信要求を配信サーバ10へ送信し(ステップS166)、配信サーバ10は、暗号化コンテンツデータの配信要求を受信する(ステップS168)。そして、配信サーバ10の配信制御部315は、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを取得して、これらのデータをバスBS1および通信装置350を介して出力する(ステップS170)。
【0103】
携帯電話機100は、{Dc}Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する(ステップS172)。そうすると、コントローラ1106は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infをバスBS2およびメモリカードインタフェース1200を介してメモリカード110に入力する(ステップS174)。
【0104】
メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理し、その受理した暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infをメモリ1415のデータ領域1415Cに記録する(ステップS176)。そして、コントローラ1420は、受理したコンテンツの情報をデータ領域1415Cの再生リストに追記する(ステップS178)。
【0105】
そうすると、携帯電話機100のコントローラ1106は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infの配信受理を配信サーバ10へ送信し(ステップS180)、配信サーバ10は、配信受理を受信し、配信制御部315は、バスBS1を介して課金データベース302に書込んで課金処理を行なう(ステップS182)。そして、配信動作が終了する(ステップS184)。
【0106】
このようにして、携帯電話機100に装着されたメモリカード110が正規の認証データを保持する機器であること、同時に、クラス証明書Cm3とともに暗号化して送信できた公開暗号鍵KPm3が有効であることを確認した上でコンテンツデータを配信することができ、不正なメモリカードへのコンテンツデータの配信を禁止することができる。
【0107】
また、携帯電話機101,102に装着されたメモリカード111,112への暗号化コンテンツデータ、付加情報、およびライセンスの配信も図7および図8に示すフローチャートに従って行なわれる。
【0108】
図9は、メモリカード110のメモリ1415におけるライセンス領域1415Bとデータ領域1415Cとを示したものである。データ領域1415Cには、再生リストファイル160と、エントリ管理情報165と、カードID166と、コンテンツファイル1611〜161nと、ライセンス管理ファイル1621〜162nとが記録されている。コンテンツファイル1611〜161nは、受信した暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを1つのファイルとして記録する。また、ライセンス管理ファイル1621〜162nは、それぞれ、コンテンツファイル1611〜161nに対応して記録され、対応するコンテンツファイル1611〜161nに記録された暗号化コンテンツデータを復号および再生するためのライセンスが格納されたエントリ番号を含む。
【0109】
ライセンス領域1415Bは、エントリ番号によって指定された領域にライセンスと有効フラグとを格納する。したがって、ライセンス管理ファイル1621〜162nからエントリ番号を読出せば、その読出したエントリ番号によってライセンス管理ファイル1621〜162nに対応するコンテンツファイル1611〜161nに記録された暗号化コンテンツデータを復号するためのライセンスをライセンス領域1415Bから読出すことができる構成になっている。また、有効フラグは、ライセンスをメモリカード110から外部へ出すことができるか否かを示すものであり、メモリカード110にライセンスが格納されているときは「有効」と記録され、後述するライセンスの移動によってライセンスをメモリカード110から外部へ出したときは「無効」と記録される。
【0110】
メモリカード110は、配信サーバ10から暗号化コンテンツデータおよびライセンスを受信したとき、暗号化コンテンツデータおよびライセンスをメモリ1415に記録する。
【0111】
また、ライセンス管理ファイル1622は、点線で示されているが、実際には記録されていないことを示す。コンテンツファイル1612は存在しているがライセンスが無く再生できないことを表しているが、これは、たとえば、携帯電話機が他の携帯電話機から暗号化コンテンツデータだけを受信した場合に相当する。
【0112】
図10は、図9に示すコンテンツファイル1611〜161nに記録された暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとの関係を示す概念図である。なお、図10は、コンテンツ数が10個の場合を示す。コンテンツデータ1631〜1640は、それぞれ、コンテンツファイル1611〜1620に記録された暗号化コンテンツデータである。コンテンツ管理情報163は、管理情報1651〜1660から成り、管理情報1651〜1660は、コンテンツID、タイトル名、アーティスト名およびコンテンツ種別を含む。そして、管理情報1651〜1660は、それぞれ、コンテンツデータ1631〜1640を管理するための管理情報である。したがって、管理情報1651〜1660は、それぞれ、コンテンツデータ1631〜1640に対応付けられてコンテンツ管理情報163を構成する。
【0113】
[再生]
携帯電話機100に装着されたメモリカード110が、配信サーバ10から受信した暗号化コンテンツデータの再生動作について説明する。
【0114】
図11は、メモリカード110が受信したコンテンツデータの携帯電話機100における再生動作を説明するためのフローチャートである。なお、図11における処理以前に、携帯電話機100のユーザは、メモリカード100のデータ領域1415Cに記録されている再生リストに従って、再生するコンテンツ(楽曲)を決定し、コンテンツファイルを特定し、ライセンス管理ファイルを取得していることを前提としている。
【0115】
図11を参照して、再生動作の開始とともに、携帯電話機100のユーザからキー操作部1108を介して再生リクエストが携帯電話機100にインプットされる(ステップS700)。そうすると、コントローラ1106は、バスBS2を介して認証データの出力要求をコンテンツ再生デバイス1550に行ない(ステップS702)、コンテンツ再生デバイス1550は認証データの出力要求を受信する(ステップS704)。そして、認証データ保持部1500は、認証データ{KPp1//Cp1}KPaを出力し(ステップS706)、コントローラ1106は、メモリカードインタフェース1200を介してメモリカード110へ認証データ{KPp1//Cp1}KPaを入力する(ステップS708)。
【0116】
そうすると、メモリカード110は、認証データ{KPp1//Cp1}KPaを受理し、復号処理部1408は、受理した認証データ{KPp1//Cp1}KPaを、KPa保持部1414に保持された公開認証鍵KPaによって復号し(ステップS710)、コントローラ1420は復号処理部1408における復号処理結果から、認証処理を行なう。すなわち、認証データ{KPp1//Cp1}KPaが正規の認証データであるか否かを判断する認証処理を行なう(ステップS712)。復号できなかった場合、ステップS746へ移行し、再生動作は終了する。認証データが復号できた場合、コントローラ1420は、セッションキー発生部1418を制御し、セッションキー発生部1418は、再生セッション用のセッションキーKs2を発生させる(ステップS713)。そして、暗号処理部1410は、セッションキー発生部1418からのセッションキーKs2を、復号処理部1408で復号された公開暗号鍵KPp1によって暗号化した{Ks2}Kp1をバスBS3へ出力する。そうすると、コントローラ1420は、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ{Ks2}Kp1を出力する(ステップS714)。携帯電話機100のコントローラ1106は、メモリカードインタフェース1200を介して{Ks2}Kp1を取得する。そして、コントローラ1106は、{Ks2}Kp1をバスBS2を介してコンテンツ再生デバイス1550の復号処理部1504へ与え(ステップS716)、復号処理部1504は、Kp1保持部1502から出力された、公開暗号鍵KPp1と対になっている秘密復号鍵Kp1によって{Ks2}Kp1を復号し、セッションキーKs2を暗号処理部1506へ出力する(ステップS718)。そうすると、セッションキー発生部1508は、再生セッション用のセッションキーKs3を発生させ、セッションキーKs3を暗号処理部1506へ出力する(ステップS720)。暗号処理部1506は、セッションキー発生部1508からのセッションキーKs3を復号処理部1504からのセッションキーKs2によって暗号化して{Ks3}Ks2を出力し(ステップS722)、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介して{Ks3}Ks2をメモリカード110へ出力する(ステップS724)。
【0117】
そうすると、メモリカード110の復号処理部1412は、端子1426、インタフェース1424、およびバスBS3を介して{Ks3}Ks2を入力する。復号処理部1412は、セッションキー発生部1418によって発生されたセッションキーKs2によって{Ks3}Ks2を復号して、携帯電話機100で発生されたセッションキーKs3を受理する(ステップS726)。
【0118】
携帯電話機100のコントローラ1106は、メモリカード110から事前に取得した再生リクエスト曲のライセンス管理ファイルからライセンスの格納されているエントリ番号を取得し(ステップS728)、その取得したエントリ番号と再生許諾要求とをメモリカードインタフェース1200を介してメモリカード110へ出力する(ステップS730)。
【0119】
メモリカード110のコントローラ1420は、エントリ番号と再生許諾要求とを受理し、エントリ番号によって指定された領域に格納されたライセンスおよび有効フラグを取得する(ステップS732)。そして、コントローラ1420は、有効フラグを確認する(ステップS733)。ステップS733において、有効フラグが「無」の場合、指定されたエントリにライセンスが存在しないので、再生動作が終了する(ステップS746)。ステップS733において、有効フラグが「有効」の場合、指定されたエントリにライセンスが存在するので次のステップS734へ進む。
【0120】
そして、コントローラ1420は、アクセス制限情報ACmを確認する(ステップS734)。
【0121】
ステップS734においては、メモリのアクセスに対する制限に関する情報であるアクセス制限情報ACmを確認することにより、具体的には、再生回数を確認することにより、既に再生不可の状態である場合には再生動作を終了し、アクセス制限情報の再生回数に制限がある場合にはアクセス制限情報ACmの再生回数を変更し(ステップS736)、次のステップに進む(ステップS738)。一方、アクセス制限情報ACmの再生回数によって再生が制限されていない場合においては、ステップS736はスキップされ、アクセス制限情報ACmの再生回数は変更されることなく処理が次のステップ(ステップS738)に進行される。
【0122】
ステップS734において、当該再生動作において再生が可能であると判断された場合には、メモリ1415のライセンス領域1415Bに記録された再生リクエスト曲のライセンス鍵Kcおよび再生制御情報ACpがバスBS3上に出力される(ステップS738)。
【0123】
得られたライセンス鍵Kcと再生制御情報ACpは、切換スイッチ1446の接点Pfを介して暗号処理部1406に送られる。暗号処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs3によって切換スイッチ1446を介して受けたライセンス鍵Kcと再生制御情報ACpとを暗号化し、{Kc//ACp}Ks3をバスBS3に出力する(ステップS738)。
【0124】
バスBS3に出力された暗号化データは、インタフェース1424、端子1426、およびメモリカードインタフェース1200を介して携帯電話機100に送出される。
【0125】
携帯電話機100においては、メモリカードインタフェース1200を介してバスBS2に伝達される暗号化データ{Kc//ACp}Ks3を復号処理部1510によって復号処理を行ない、ライセンス鍵Kcおよび再生制御情報ACpを受理する(ステップS740,S742)。復号処理部1510は、ライセンス鍵Kcを復号処理部1516に伝達し、再生制御情報ACpをバスBS2に出力する。
【0126】
コントローラ1106は、バスBS2を介して、再生制御情報ACpを受理して再生の可否を確認する(ステップS744)。
【0127】
ステップS744においては、再生制御情報ACpによって再生不可と判断される場合には、再生動作は終了される。
【0128】
ステップS744において再生可能と判断された場合、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介してメモリカード110に暗号化コンテンツデータ{Dc}Kcを要求する。そうすると、メモリカード110のコントローラ1420は、メモリ1415から暗号化コンテンツデータ{Dc}Kcを取得し、バスBS3、インタフェース1424、および端子1426を介してメモリカードインタフェース1200へ出力する。
【0129】
携帯電話機100のコントローラ1106は、メモリカードインタフェース1200およびバスBS2を介して暗号化コンテンツデータ{Dc}Kcを取得し、バスBS2を介して暗号化コンテンツデータ{Dc}Kcをコンテンツ再生デバイス1550へ与える。
【0130】
そして、コンテンツ再生デバイス1550の復号処理部1516は、暗号化コンテンツデータ{Dc}Kcを復号処理部1510から出力されたライセンス鍵Kcによって復号してコンテンツデータDcを取得する。
【0131】
そして、復号されたコンテンツデータDcは音楽再生部1518へ出力され、音楽再生部1518は、コンテンツデータ{Dc}Kcを再生し、DA変換器1519はディジタル信号をアナログ信号に変換して端子1530へ出力する。そして、音楽データは端子1530から外部出力装置を介してヘッドホーン130へ出力されて再生される。これによって再生動作が終了する(ステップS746)。
【0132】
メモリカード111,112に記録された暗号化コンテンツデータのそれぞれ携帯電話機101,102における再生動作も図11に示すフローチャートに従って行なわれる。
【0133】
携帯電話機100〜102は、それぞれ、メモリカード110〜112が装着されると、メモリカード110〜112に記録された暗号化コンテンツデータを管理するためのデータベースを作成し、その作成したデータベースをRAM1103に格納する。図12を参照して、携帯電話機100〜102におけるデータベースの作成について説明する。
【0134】
図12を参照して、データベース150は、コンテンツNo1531、コンテンツID1532、タイトル名1533、アーティスト名1534、コンテンツ種別1535、ライセンス有無1536、および格納カードID1537を含む。携帯電話機100のコントローラ1106は、メモリカード110が装着されると、バスBS2およびメモリカードインタフェース1200を介してメモリカード110のメモリ1415のデータ領域1415Cから付加情報Dc−inf、エントリ番号およびカードIDを読出す。そして、読出した付加情報Dc−infに含まれるコンテンツID、タイトル名、アーティスト名、およびコンテンツ種別を、それぞれ、データベース150のコンテンツNo1531、コンテンツID1532、タイトル名1533、アーティスト名1534、およびコンテンツ種別1535に格納する。また、コントローラ1106は、読出したエントリ番号に基づいて対応するコンテンツデータのライセンスの有無をライセンス有無1536に格納する。すなわち、コントローラ1106は、メモリカード110からエントリ番号を読出すことができれば、ライセンスが有ると認識し、エントリ番号を読出すことができなければ、ライセンスが無いと認識する。また、コントローラ1106は、メモリカード110から読出したカードIDを格納カードID1537に格納する。
【0135】
コントローラ1106は、携帯電話機100に複数のメモリカードが、順次、装着された場合、その全てのメモリカードに格納されている暗号化コンテンツデータについてのデータベースを作成する。したがって。図12においては、格納カードID1537には、複数のカードIDが示されており、コンテンツNo1531が1〜Nのコンテンツは、相互に異なるメモリカードに格納されていることを表している。そして、コントローラ1106は、作成したデータベース150をRAM1103に格納する。
【0136】
携帯電話機101,102も、携帯電話機100の場合と同様にして装着されたメモリカードに格納された暗号化コンテンツデータを管理するためのデータベースを作成し、その作成したデータベースをRAM1103に格納する。
【0137】
図13および図14を参照して、携帯電話機100が配信サーバ10から受信した暗号化コンテンツデータおよびライセンスをメモリカード110に記録し、メモリカード110に記録した暗号化コンテンツデータを管理するためのデータベースを作成した段階で携帯電話機100のユーザが可能な動作について説明する。この段階で、携帯電話機100の表示パネル1110には、図13に示す画面170が表示されている。
【0138】
携帯電話機100のユーザは、友人である携帯電話機101,102のユーザから携帯電話機101,102のRAM1103に格納されたデータベースを送信して貰うことが可能である。
【0139】
図13を参照して、携帯電話機100のユーザは、表示パネル1110の画面170を見て、「所有曲情報の取得」を選択し、「決定」を押すと表示パネル1110には、画面171が表示される。画面171は、携帯電話機101,102からデータベースを送信して貰うときの通信方法を携帯電話機100のユーザに問う画面である。携帯電話機100のユーザは、たとえば、「ケーブル接続」を選択して「決定」を押す。そうすると、表示パネル1110には、「ケーブルを接続して「開始」を押してください」とのコメントの画面172が表示される。携帯電話機100のユーザは、自己の携帯電話機100をケーブルによって携帯電話機101,102と接続して「開始」を押す。
【0140】
そして、表示パネル1110には、「取得中・・・」のメッセージを示す画面173が表示される。所有曲情報の取得が終了すると、表示パネル1110には、取得が完了した旨のメッセージを示す画面174が表示される。このようにして、携帯電話機100のユーザは、携帯電話機101,102からデータベースを受信する。そして、携帯電話機100のコントローラ1106は、受信したベータベースをRAM1103に格納する。したがって、RAM1103には、図12に示すようなデータベースが複数個格納される。携帯電話機100のコントローラ1106は、RAM1103に複数のデータベースが格納されると、図15に示すような複数のデータベースを管理するための一覧表155を作成し、RAM1103に格納する。
【0141】
一覧表155は、データベースNo1551、コンテンツデータベース1552、コンテンツ数1553、端末ID1554、および所有者名1555を含む。データベースNo1551は、各データベースに付与される整理番号である。なお、「1」は、自己の携帯電話機に保持されたデータベースであることを示す。コンテンツデータベース1552は、複数のデータベースを識別ための情報である。コンテンツ数1553は、各データベースに含まれるコンテンツ数を示す。端末ID1554は、各データベースを保持する携帯電話機を特定する情報である。端末IDとしては、たとえば、携帯電話機の電話番号が考えられる。所有者名1555は、各データベースの所有者を表す。
【0142】
このように、携帯電話機100のコントローラ1106は、携帯電話機101,102からデータベースを受信すると、一覧表155を作成し、その作成した一覧表155をRAM1103に格納する。
【0143】
再び、図13を参照して、携帯電話機100のユーザが画面170において、「曲の購入」を選択して「決定」を押すと、画面175が表示パネル1110に表示される。つまり、新たに購入したい曲の検索方法を携帯電話機100のユーザに問う画面が表示される。携帯電話機100のユーザは、「アーティスト名」を選択して「決定」を押すと、検索したいアーティスト名の入力を促す画面176が表示パネル1110に表示される。
【0144】
携帯電話機100のユーザは、「アーティストA」を入力して「検索開始」を押す。入力された「アーティストA」は携帯電話機100から配信サーバ10へ送信される。そして、配信サーバ10は、携帯電話機100から受信した「アーティストA」によってアーティストAが作曲した音楽データのコンテンツIDとタイトル名とを検索し、その検索結果を携帯電話機100へ送信する。
【0145】
そうすると、携帯電話機100においては、検索結果を配信サーバ10から受信し、アーティストAが作曲した曲のタイトル名、その曲を所有している者、その曲のライセンスがその曲を格納している場所に存在するか否かを示す情報が画面177として表示パネル1110に表示される。
【0146】
画面177が表示パネル1110に表示された時点で、携帯電話機100のユーザが「タイトル4」の曲を選択すると、表示パネル1110に画面178が表示される。「タイトル4」の曲は、Bさんが所有しており、ライセンスが無いので、Bさんの携帯電話機を介してBさんのメモリカードに格納された暗号化コンテンツデータをコピー(複製)することになる。そこで、次に、表示パネル1110にBさんの携帯電話機から暗号化コンテンツデータをコピーするときの通信方法を問合わせる画面178が表示される。携帯電話機100のユーザは、画面178において、「ケーブル接続」を選択して「決定」を押すと、「ケーブルを接続して準備ができたら「開始」を押してください。」とのメッセージが表示される(画面179)。携帯電話機100のユーザは、自己の携帯電話機100をケーブルによってBさんの携帯電話機と接続し、「開始」を押す。
【0147】
図14を参照して、表示パネル1110には、「コピー許可の問合わせ中」のメッセージが表示される(画面180)。Bさんがタイトル4のコンテンツが格納されているメモリカードを装着してコピーを許可すると、「コピーが許可され、タイトル4のコンテンツをコピーしています」というメッセージとコピーの進行状況とが表示パネル1110に表示される(画面181)。Bさんのメモリカードから暗号化コンテンツデータのコピーが終了すると、「「タイトル4」の取得に成功した」ことを示すメッセージが表示されるとともに、「ライセンスを取得する場合には、「ライセンスの取得」を押してください」とのメッセージが表示される(画面182)。そして、携帯電話機100のユーザが「ライセンスの取得」を押すと、画面183に移行する。
【0148】
図13に示す画面177において、「タイトル3」を選択した場合、「タイトル3」のコンテンツは、携帯電話機100のユーザに保持され、ライセンスが無いので、図14に示す画面183に移行する。
【0149】
画面183においては、「配信サーバ10に接続して「タイトルn」のライセンスを取得しています」というメッセージが表示パネル1110に表示される(画面183)。そして、ライセンスの取得が終了すると、「「タイトルn」のライセンスの取得が完了いたしました」というメッセージが表示パネル1110に表示される(画面184)。なお、図13に示す画面177において、携帯電話機100のユーザが「タイトル2」を選択した場合、「タイトル2」のコンテンツおよびライセンスは、携帯電話機100のユーザに保持されているので、暗号化コンテンツデータのコピーまたはライセンスの配信サーバ10からの受信は行なわれない。また、画面177において、携帯電話機100〜102に装着されるメモリカード110〜112に配信されていない暗号化コンテンツデータが選択された場合、図7および図8に示すフローチャートに従って暗号化コンテンツデータおよびライセンスの配信動作が実行される。
【0150】
携帯電話機100は、他の携帯電話機から暗号化コンテンツデータをコピーし、そのコピーした暗号化コンテンツデータのライセンスを配信サーバ10から受信したとき、暗号化コンテンツデータおよびライセンスをメモリカード110に記録するとともに、メモリカード110に格納されている暗号化コンテンツデータを管理するためのデータベースを更新する。
【0151】
図16および図17を参照して、図13に示す画面175〜177における動作を詳細に説明する。図16は、配信サーバ10における暗号化コンテンツデータの検索動作を説明するためのフローチャートである。また、図17は、配信サーバ10における検索結果を受信した携帯電話機100が、検索結果に記載された暗号化コンテンツデータを自己が保持するデータベースに基づいて検索する動作を説明するためのフローチャートである。
【0152】
図16を参照して、検索動作が開始されると、携帯電話機100のユーザは、アーティストAをキー操作部1108から入力してコンテンツの検索を配信サーバ10へ問い合わせる(ステップS200)。配信サーバ10は、携帯電話機100からアーティストAを受信し、配信制御部315は、バスBS1を介して情報データベース304に格納された暗号化コンテンツデータの付加情報Dc−infに基づいてアーティストAのコンテンツを検索し、その検索結果をバスBS1および通信装置350を介して携帯電話機100へ送信する。この場合、配信サーバ10は、図18に示すようなコンテンツ数S、コンテンツID、およびタイトル名の一覧表を検索結果として携帯電話機100へ送信する。
【0153】
そうすると、携帯電話機100のコントローラ1106は、アンテナ1101および送受信部1102を介して検索結果を受信し、配信サーバ10で検出されたコンテンツ数Sを取得して検索結果のコンテンツ数をSに設定する(ステップS202)。そして、コントローラ1106は、検索結果データベースを作成する(ステップS204)。つまり、コントローラ1106は、図19に示すように配信サーバ10において検索されたコンテンツ数をSに設定した検索結果データベースを作成する。
【0154】
その後、コントローラ1106は、配信サーバ10から受信した検索結果(図18参照)のコンテンツIDおよびタイトル名を取得し、図19に示す検索結果データベースのコンテンツIDの欄およびタイトル名の欄に、それぞれ、取得したコンテンツIDおよびタイトル名を格納する(ステップS206)。そして、コントローラ1106は、検索結果データベース(図19参照)の所有端末数の欄および所有端末IDの欄を全て「0」に初期化する(ステップS208)。コントローラ1106は、さらに、検索結果データベースのライセンス有無の欄を全て「0」に初期化して(ステップS210)、コンテンツの検索動作が終了する。
【0155】
その後、図17に示すフローチャートが実行される。携帯電話機100が配信サーバ10から受信した検索結果(図18参照)に含まれるコンテンツID(1)〜コンテンツID(S)によって特定されるコンテンツを、携帯電話機100のRAM1103に格納されたデータベースを参照して検索する動作が開始されると、m=1に設定され(ステップS300)、n=1に設定され(ステップS302)、s=1に設定される(ステップS304)。ここで、mは、RAM1103に格納されたデータベースの数を表し、nは、各データベースに含まれるコンテンツ数を表し、sは、検索結果データベース(図19参照)に含まれるコンテンツ数を表す。
【0156】
ステップS304の後、携帯電話機100のコントローラ1106は、検索結果データベースのコンテンツID(1)がRAM1103に格納されたデータベース(1)に含まれるコンテンツIDに一致するか否かを判定する(ステップS306)。ステップS306において、検索結果データベースのコンテンツID(1)がデータベース(1)に含まれるコンテンツIDに一致すると判定されたとき、コントローラ1106は、データベース(1)を保持する端末IDをRAM1103に格納された一覧表155(図15参照)から読出し、その読出した端末IDを検索結果データベースの所有端末IDの欄に格納する(ステップS308)。また、コントローラ1106は、データベース(1)(図12参照)からコンテンツID(1)に対応するライセンス有無を読出し、その読出したライセンス有無を検索結果データベースのライセンス有無の欄に格納する(ステップS310)。その後、ステップS312へ移行する。
【0157】
また、ステップS306において、検索結果データベースのコンテンツID(1)がデータベース(1)に含まれるコンテンツIDに一致しないと判定されたときもステップS312へ移行する。ステップS312において、s=s+1に設定され(ステップS312)、コントローラ1106は、s=Sか否かを判定する(ステップS314)。ここで、Sは、配信サーバ10において検索されたコンテンツの総数である(図19参照)。ステップS314においてs=Sであると判定されたとき、ステップS316へ移行する。また、ステップS314においてs=Sでないと判定されたとき、ステップS306〜S314が繰返される。すなわち、ステップS306〜S314は、検索結果データベースに含まれるコンテンツID(1)〜コンテンツID(S)がデータベース(1)に含まれるコンテンツID(1)に一致するか否かを判定し、一致すれば、その一致したコンテンツID(1)に対応するライセンスの有無とコンテンツID(1)を含むデータベースを保持する端末IDとをRAM1103に格納されたデータベース(図12参照)および一覧表(図15参照)から読出し、検索結果データベースに格納するステップである。
【0158】
ステップS314において、s=Sであると判定されたとき、n=n+1に設定され、コントローラ1106は、n=N(m)であるか否かを判定する(ステップS318)。ステップS318においてn=N(m)でないと判定されたとき、ステップS304〜S318が繰返される。この場合は、RAM1103に格納されたデータベース(1)の全てのコンテンツID(1)〜コンテンツID(N(m))と検索結果データベースのコンテンツID(1)〜コンテンツID(S)とが一致するか否かの判定が行なわれる。
【0159】
そして、ステップS318においてn=N(m)であると判定されたとき、m=m+1に設定され(ステップS320)、コントローラ1106は、m=Mであるか否かを判定する(ステップS322)。ここで、Mは、RAM1103に格納されたデータベースの総数を表す。ステップS322においてm=Mでないと判定されたとき、ステップS302〜S322が繰返される。すなわち、RAM1103に格納されたM個のデータベースに検索結果データベースのコンテンツID(1)〜コンテンツID(S)が含まれるか否かが判定される。そして、ステップS322において、m=Mであると判定されたとき、データベースの検索動作が終了する(ステップS324)。その結果、図19に示す検索結果データベースの所有端末ID1,2,・・・の欄、およびライセンス有無の欄にデータが格納される。そして、コントローラ1106は、各コンテンツIDを含むデータベースを保持する端末IDの個数を所有端末数の欄に格納する。図19においては、コンテンツID(6)に対応する所有端末数が「2」になっているが、これは、コンテンツID(6)を含むデータベースが2つの端末に保持されていることを示す。なお、所有端末ID1,2,・・・は、コンテンツID(1)〜コンテンツID(S)を含むデータベースが保持されている端末が判明した順序を示す。したがって、1番目に判定した端末IDは所有端末ID1の欄に格納される。以下、同様にして2番目、3番目、・・・に判定した端末IDが所有端末ID2,ID3,・・・の欄に格納される。
【0160】
このように、携帯電話機100のコントローラ1106は、配信サーバ10から検索結果を受信したとき、検索結果データベースを作成する。そして、コントローラ1106は、作成した検索結果データベースからタイトル名、所有端末ID、およびライセンス有無を抽出し、タイトル名、所有端末IDから判明する所有者、およびライセンスの有無を表示パネル1110に画面177(図13参照)として表示する。
【0161】
また、図13の画面178,179および図14の画面180〜182によって表される携帯電話機101,102からの暗号化コンテンツデータのコピー(複製)は、図20に示すフローチャートに従って行なわれる。携帯電話機101,102に装着されたメモリカード111,112から携帯電話機100に装着されたメモリカード110へ暗号化コンテンツデータをコピーする場合、携帯電話機101,102のコントローラ1106と携帯電話機100のコントローラ1106とがデータの授受に関与するが、図20においては、説明の便宜上、1つのコントローラを示し、その1つのコントローラは、携帯電話機101,102のコントローラ1106の機能と携帯電話機100のコントローラ1106の機能とを果たすこととしている。また、図20に示す処理に入る前に、送信側である携帯電話機101,102のユーザは、メモリカード111,112を携帯電話機101,102に装着し、携帯電話機100のユーザからの暗号化コンテンツデータのコピー要求に対して許可を与えているものとする。
【0162】
図20を参照して、複製リクエストがユーザから指示されると(ステップS400)、携帯電話機100のコントローラ1106は、メモリカード110へ認証データの送信要求をメモリカードインタフェース1200を介してメモリカード110へ送信する(ステップS402)。そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して認証データの送信要求を受信する(ステップS404)。
【0163】
メモリカード110のコントローラ1420は、認証データの送信要求を受信すると、認証データ保持部1400から認証データ{KPm3//Cm3}KPaをバスBS3を介して読出し、その読出した認証データ{KPm3//Cm3}KPaをバスBS3、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ出力する(ステップS406)。そして、携帯電話機100のコントローラ1106は、メモリカードインタフェース1200を介して認証データ{KPm3//Cm3}KPaを受取り、送受信部1102およびアンテナ1101を介して携帯電話機101,102へメモリカード110の認証データ{KPm3//Cm3}KPaを送信する(ステップS408)。
【0164】
そうすると、携帯電話機101,102のコントローラ1106は、アンテナ1101および送受信部1102を介して認証データ{KPm3//Cm3}KPaを受信し、バスBS2およびメモリカードインタフェース1200を介してメモリカード111,112へ認証データ{KPm3//Cm3}KPaを入力する(ステップS408)。メモリカード111,112のコントローラ1420は、端子1426およびインタフェース1424を介して認証データ{KPm3//Cm3}KPaを受信し、その受信した認証データ{KPm3//Cm3}KPaをバスBS3を介して復号処理部1408へ与える。そして、復号処理部1408は、KPa保持部1414からの認証鍵KPaによって認証データ{KPm3//Cm3}KPaの復号処理を実行する(ステップS410)。コントローラ1420は、復号処理部1408における復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードであって、メモリカード110から正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS412)。正当な認証データであると判断された場合、コントローラ1420は、認証データから取得されたクラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS414)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで処理を終了する(ステップS420)。
【0165】
認証の結果、正当な認証データを持つメモリカードへの暗号化コンテンツデータの複製であることが確認されると、メモリカード111,112において、コントローラ1420は、バスBS3を介してメモリ1415のデータ領域1415Cから暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを読出し、バスBS3、インタフェース1424および端子1426を介して{Dc}Kc//Dc−infを出力する(ステップS414)。携帯電話機101,102のコントローラ1106は、メモリカードインタフェース1200およびバスBS2を介して{Dc}Kc//Dc−infを受理し、送受信部1102およびアンテナ1101を介して{Dc}Kc//Dc−infを携帯電話機100へ送信する(ステップS416)。
【0166】
携帯電話機100のコントローラ1106は、アンテナ1101および送受信部1102を介して{Dc}Kc//Dc−infを受信し、バスBS2およびメモリカードインタフェース1200を介して{Dc}Kc//Dc−infをメモリカード110へ入力し、メモリカード110のコントローラ1420は、端子1426およびインタフェース1424を介して{Dc}Kc//Dc−infを受取る。そして、コントローラ1420は、バスBS3を介して{Dc}Kc//Dc−infをメモリ1415のデータ領域1415Cに格納して(ステップS418)、暗号化コンテンツデータの複製動作が終了する(ステップS420)。
【0167】
携帯電話機100のユーザは、暗号化コンテンツデータの複製が終了した後、図7および図8に示したフローチャートに従って、複製した暗号化コンテンツデータを復号および再生するためのライセンスの配信要求を配信サーバ10へ送信し、配信サーバ10からライセンスを受信してメモリカード110に格納する。
【0168】
このように、携帯電話機100のユーザは、新たに購入したい曲が携帯電話機101,102に装着されるメモリカード111,112に格納されていることを確認すると、携帯電話機101,102から暗号化コンテンツデータを複製し、その複製した暗号化コンテンツデータのライセンスを配信サーバ10から受信する。
【0169】
この発明の実施の形態によれば、携帯電話機のユーザは、新たに購入したい曲がどこに格納されているかを検索した後、暗号化コンテンツデータが格納されているメモリカードから暗号化コンテンツデータを複製するので、購入したい曲の受信に長時間を必要とせず、そのための通信費を節約できる。
【0170】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【0171】
【発明の効果】
本発明によれば、携帯電話機のユーザは、新たに購入したい曲がどこに格納されているかを検索した後、暗号化コンテンツデータが格納されているメモリカードから暗号化コンテンツデータを複製するので、購入したい曲の受信に長時間を必要とせず、そのための通信費を節約できる。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略図である。
【図2】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける配信サーバの構成を示す概略ブロック図である。
【図5】 図1に示すデータ配信システムにおける携帯電話機の構成を示す概略ブロック図である。
【図6】 図1に示すデータ配信システムにおけるメモリカードの構成を示す概略ブロック図である。
【図7】 図1に示すデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
【図8】 図1に示すデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
【図9】 メモリカードにおける再生リストファイルの構成を示す図である。
【図10】 図9に示すコンテンツファイルに記録された暗号化コンテンツデータと付加情報との関係を示す概念図である。
【図11】 携帯電話機における再生動作を説明するためのフローチャートである。
【図12】 暗号化コンテンツデータを管理するためのデータベースの概念図である。
【図13】 携帯電話機における各動作時に表示パネルに示される画面を示す図である。
【図14】 携帯電話機における各動作時に表示パネルに示される画面を示す図である。
【図15】 複数のデータベースを管理するための一覧表の概念図である。
【図16】 購入したい曲の配信サーバにおける検索動作を説明するためのフローチャートである。
【図17】 配信サーバから受信した検索結果に含まれる暗号化コンテンツデータの携帯電話機における検索動作を説明するためのフローチャートである。
【図18】 配信サーバから送信される検索結果の例である。
【図19】 携帯電話機における検索結果を示すデータベースの概念図である。
【図20】 他の携帯電話機からの暗号化コンテンツデータの複製動作を説明するためのフローチャートである。
【符号の説明】
10 配信サーバ、20 配信キャリア、65 専用ケーブル、100〜102 携帯電話機、110〜112 メモリカード、130〜132 ヘッドホーン、150 データベース、155 一覧表、160 再生リストファイル、163 コンテンツ管理情報、165 エントリ管理情報、166 カードID、170〜184 画面、302 課金データベース、304 情報データベース、307 メニューデータベース、308 配信記録データベース、310 データ処理部、312,320,1404,1408,1412,1422,1504,1510,1516 復号処理部、313 認証鍵保持部、315 配信制御部、316,1418,1508 セッションキー発生部、318,326,328,1406,1410,1417,1506 暗号処理部、350 通信装置、1101 アンテナ、1102 送受信部、1103 RAM、1106,1420 コントローラ、1112 USBインタフェース、1114,1426,1530 端子、1108 キー操作部、1110 表示パネル、1200 メモリカードインタフェース、1400,1500 認証データ保持部、1402 Kmc保持部、1414 KPa保持部、1415 メモリ、1415A ログ領域、1415B ライセンス領域、1415C データ領域、1416 KPmc保持部、1421 Km保持部、1424 インタフェース、1442,1446 切換スイッチ、1502 Kp1保持部、1518 音楽再生部、1519 DA変換器、1531 コンテンツNo、1532 コンテンツID、1533 タイトル名、1534 アーティスト名、1535 コンテンツ種別、1536 ライセンス有無、1537 格納カードID、1550 コンテンツ再生デバイス、1551 データベースNo、1552 データベース、1553 コンテンツ数、1554 端末ID、1555 所有者名、1621〜162n ライセンス管理ファイル、1611〜161n コンテンツファイル、1631〜1640 コンテンツデータ、1651〜1660 管理情報。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information terminal device that retains a plurality of databases for managing content data, and retrieves the plurality of databases in response to a content data acquisition request to acquire content data.
[0002]
[Prior art]
In recent years, with the progress of digital information communication networks such as the Internet, it has become possible for each user to easily access network information using a personal terminal using a mobile phone or the like.
[0003]
In such a digital information communication network, information is transmitted by digital signals. Therefore, for example, even when each individual user copies music or video data transmitted in the information communication network as described above, the data is copied with almost no deterioration in sound quality and image quality due to such copying. It is possible.
[0004]
Therefore, when content such as music data or image data that has the copyright of the author is transmitted on such a digital information communication network, unless the appropriate copyright protection measures have been taken, The right of the right holder may be infringed.
[0005]
On the other hand, assuming that the purpose of copyright protection is given top priority and content data cannot be distributed via the rapidly expanding digital information communication network, basically a certain amount of Even for copyright holders who can collect royalty fees, it is disadvantageous.
[0006]
Here, instead of distribution through the digital information communication network as described above, taking a recording medium on which digital data is recorded as an example, a CD (compact disc) on which music data that is usually sold is recorded. In principle, music data can be copied from a CD to a magneto-optical disk (MD or the like) as long as the copied music is stopped for personal use. However, an individual user who performs digital recording or the like indirectly pays a certain amount of money for a digital recording device itself or a medium such as an MD as a deposit to the copyright holder.
[0007]
In addition, when music data, which is a digital signal, is copied from a CD to an MD, the music information is converted into digital data from a recordable MD to another MD in view of the fact that these pieces of information are digital data with almost no copy deterioration. Copying is not possible due to the configuration of the device for copyright protection.
[0008]
For these reasons as well, distribution of content data such as music data and image data to the public through the digital information communication network itself is an act that is restricted by the copyright holder's public transmission rights. Adequate measures for protection need to be taken.
[0009]
In this case, for content data such as music data and image data that are copyrighted works transmitted to the public through the digital information communication network, it is necessary to prevent the received content data from being further copied without permission. It becomes.
[0010]
Therefore, there is a data distribution system in which a distribution server holding encrypted content data obtained by encrypting content data distributes encrypted content data to a memory card attached to a terminal device such as a mobile phone via the terminal device. Proposed. In this data distribution system, a public encryption key of a memory card that has been authenticated in advance by a certificate authority and its certificate are transmitted to the distribution server when a distribution request for encrypted content data is made, and the certificate that the distribution server is authenticated is sent After confirming reception, the encrypted content data and a license key for decrypting the encrypted content data are transmitted to the memory card. When distributing encrypted content data and a license key, the distribution server and the memory card generate a different session key for each distribution, encrypt the public encryption key with the generated session key, Exchange keys between memory cards.
[0011]
Finally, the distribution server transmits the license encrypted with the public encryption key of each memory card and further encrypted with the session key and the encrypted content data to the memory card. Then, the memory card records the received license key and encrypted content data on the memory card.
[0012]
Then, when reproducing the encrypted content data recorded on the memory card, the memory card is attached to the mobile phone. In addition to the normal telephone function, the mobile phone has a dedicated circuit for decrypting encrypted content data from the memory card, reproducing it, and outputting it to the outside.
[0013]
As described above, each user receives the encrypted content data and license from the distribution server by his / her mobile phone, and records the received encrypted content data and license on his / her memory card.
[0014]
[Problems to be solved by the invention]
However, when each user wants to newly acquire encrypted content data, the encrypted content data may be recorded on the memory card of another user. In such a case, if each user receives the encrypted content data to be acquired from the distribution server, there is a problem that it takes a long time to receive the encrypted content data and the communication cost increases.
[0015]
Therefore, the present invention has been made to solve such a problem, and its purpose is to search the storage location of the encrypted content data that the user wants to acquire, and acquire the encrypted content data from the searched storage location. An information terminal device is provided.
[0016]
[Means for Solving the Problems]
According to the present invention, the information terminal device reproduces the encrypted content data and the encrypted content data by searching a plurality of beta bases created in the plurality of information terminal devices and managing the encrypted content data. An information terminal device for acquiring a license for use, a transmission / reception unit for exchanging data with the outside, a key operation unit for inputting instructions, and a storage unit for storing a plurality of databases and a list And each of the plurality of databases includes a plurality of pieces of content specifying information for specifying a plurality of pieces of encrypted content data, and a plurality of pieces of license information indicating presence / absence of a license corresponding to the encrypted content data, Identify multiple recording devices to identify data recording devices with encrypted content data and licenses recorded The list includes a plurality of database specifying information for specifying a plurality of beta bases and a plurality of terminal specifying information for specifying the information terminal device in which each of the plurality of databases is generated. In response to the purchase request for encrypted content data, the control unit transmits the purchase content search condition input via the key operation unit to the distribution server via the transmission / reception unit, and the content content that matches the search condition The specific information is received from the distribution server via the transmission / reception unit, and the license information and the terminal specific information corresponding to the content specific information that matches the content specific information that matches the received content specific information are obtained from a plurality of databases and lists. Search result data including the extracted content identification information, license information, and terminal identification information. To create the base.
[0017]
Preferably, the information terminal device further includes a display unit for giving various kinds of information to the user as visual information, and the control unit reads out the content specifying information, the license information, and the terminal specifying information from the search result database, and displays the display unit. When a selection of encrypted content data held by another information terminal device is input via the key operation unit, a request to copy the encrypted content data is transmitted to the other information terminal device via the transmission / reception unit. Then, when copying is permitted in the other information terminal device, the encrypted content data is received from the other information terminal device via the transmission / reception unit.
[0018]
Preferably, the control unit further receives a license corresponding to the encrypted content data copied from the distribution server when the license information corresponding to the encrypted content data requested to be acquired indicates no license.
[0019]
Preferably, the information terminal device further includes a display unit for giving various kinds of information to the user as visual information, and an interface for controlling the exchange between the data recording device, and the control unit includes the content specifying information, the license Information and terminal identification information are read from the search result database and displayed on the display unit, and the selection of the encrypted content data recorded in the data recording device with which the user exchanges is input and selected via the key operation unit. When the license information corresponding to the encrypted content data indicates that there is no license, a license transmission request is transmitted to the distribution server via the transmission / reception unit, and the license is received from the distribution server via the transmission / reception unit.
[0020]
Preferably, the information terminal device further includes a display unit for giving various kinds of information to the user as visual information, and an interface for controlling the exchange between the data recording device, and the control unit includes the content specifying information, the license Information and terminal identification information are read from the search result database and displayed on the display unit, and the encrypted content data selected when the selection of the encrypted content data held by the distribution server is input via the key operation unit and the selection A license transmission request corresponding to the encrypted content data is transmitted to the distribution server via the transmission / reception unit, and the encrypted content data and the license are received from the distribution server via the transmission / reception unit.
[0021]
Preferably, the control unit further receives a database held by another information terminal device from the other information terminal device via the transmission / reception unit in response to the database acquisition request, and stores the received database in the storage unit Update the list by adding the database stored with it.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals and description thereof will not be repeated.
[0023]
FIG. 1 is a schematic diagram for conceptually explaining the overall configuration of a data distribution system in which an information terminal device according to the present invention acquires encrypted content data and a license for decrypting encrypted content data.
[0024]
In the following description, the configuration of a data distribution system that distributes music data to the memory cards 110 to 112 mounted on the user's mobile phone via the mobile phone network will be described as an example. As will be apparent from the following description. The present invention is not limited to such a case, but can be applied to the case of distributing content data as other copyrighted works such as image data, moving image data, news, and English conversation data. It is possible.
[0025]
Referring to FIG. 1, distribution carrier 20 relays a distribution request (distribution request) from a user obtained through its mobile phone network to distribution server 10. The distribution server 10 that manages content data such as music data has a memory card 110 (or 111, 112) attached to the cellular phone 100 (or 101, 102) of the cellular phone user who has accessed for data distribution. Whether or not it has legitimate authentication data, that is, whether or not it is a legitimate memory card, and in order to protect the copyright on the legitimate memory card, the content data is Encrypted content data as information necessary for reproducing such encrypted content data, additional information, and encrypted content data to a mobile phone company that is a distribution carrier 20 for distributing data after encryption. A license including a license key for decrypting is given.
[0026]
The distribution carrier 20 transmits the distribution request to the memory card 110 (or 111, 112) attached to the cellular phone 100 (or 101, 102) that has transmitted the distribution request through its own cellular phone network. Alternatively, the encrypted content data and the license are distributed via 101,02).
[0027]
In FIG. 1, for example, a removable memory card 110 (or 111, 112) is attached to a mobile phone 100 (or 101, 102) of a mobile phone user. The memory card 110 (or 111, 112) receives the encrypted content data received by the mobile phone 100 (or 101, 102), decrypts the encryption performed to protect the copyright, This is given to a music playback unit (not shown) in the telephone 100 (or 101, 102).
[0028]
Furthermore, for example, a mobile phone user can “play” and listen to such content data via the headphones 130 (or 131, 132) connected to the mobile phone 100 (or 101, 102). It is.
[0029]
By adopting such a configuration, first, unless the memory card 110 (or 111, 112) is used, it becomes difficult to receive the content data from the distribution server 10 and reproduce the music.
[0030]
Moreover, the distribution carrier 20 distributes the copyright fee generated each time the mobile phone user receives (downloads) the content data by counting the frequency each time content data for one song is distributed, for example. If the carrier 20 collects the call charge for the mobile phone, the copyright holder can easily secure the copyright charge.
[0031]
Therefore, in the data distribution system shown in FIG. 1, the memory card 110 (or 111, 112) attached to the cellular phone 100 (or 101, 102) is encrypted content data from the distribution server 10 via the cellular phone network. Additional information and licenses can be received and stored.
[0032]
In the configuration as shown in FIG. 1, in order to make it possible for the user of the mobile phone to reproduce the content data that is encrypted and distributed, the system requires firstly a license for communication. This is a method for distribution, and secondly, the method of encrypting the content data itself, and thirdly, the copyright protection for preventing such unauthorized copying of the content data is realized. It is the structure to do.
[0033]
Each of the mobile phones 100 to 102 creates a database for managing the encrypted content data stored in the attached memory cards 110 to 112 by a method described later, and holds the created beta base. Further, the cellular phone 100 receives a database for managing the encrypted content data stored in the memory cards 111 and 112 from the cellular phones 101 and 102, and manages the encrypted content data stored in the memory card 110. Keep with the database for. That is, the user of the mobile phone 100 receives from the mobile phone 101, 102 a database for managing the encrypted content data stored in the memory cards 111, 112 owned by the user of the mobile phone 101, 102 that is a friend. Hold. In this way, a friend obtains a database for managing encrypted content data received from the distribution server 10 and stored in his / her own memory cards 111 and 112 and holds it in the mobile phone 100, as will be described later. When the user of the mobile phone 100 wants to acquire new encrypted content data, if the new encrypted content data has already been distributed to the memory cards 111 and 112, the new encrypted content data Content data can be acquired from the memory cards 111 and 112 via the mobile phones 101 and 102. Communication between the mobile phone 100 and the mobile phones 101 and 102 may be performed via a USB (Universal Series Bus) cable 65 or may be performed by wireless communication.
[0034]
Then, the mobile phone 100 receives a license for decrypting and reproducing the encrypted content data received from the mobile phones 101 and 102 from the distribution server 10 via the mobile phone network. Since the distribution server 10 charges for the distribution of the license, the license is acquired from the distribution server 10 in principle.
[0035]
In the embodiment of the present invention, particularly at the time of each processing of distribution and reproduction, the authentication and check functions for the destination of the content data are enhanced, and an unauthenticated recording device and information terminal device (encryption) A configuration for enhancing copyright protection of content data by preventing output of the content data to a playback terminal that can also decrypt and play back the encrypted content data is also referred to as a mobile phone.
[0036]
In the following description, the process of transmitting encrypted content data, additional information, and a license from the distribution server 10 to each mobile phone is referred to as “distribution”.
[0037]
FIG. 2 is a diagram for explaining characteristics of data, information, etc. for communication used in the data distribution system shown in FIG.
[0038]
First, data distributed from the distribution server 10 will be described. Dc is content data such as music data. The content data Dc is encrypted so that it can be decrypted with the license key Kc. Encrypted content data {Dc} Kc that has been decrypted by the license key Kc is distributed in this format from the distribution server 10 to the user of the mobile phone.
[0039]
In the following, the notation {Y} X indicates that the data Y has been encrypted with the decryption key X.
[0040]
Further, the distribution server 10 distributes additional information Dc-inf as plain text information such as copyrights related to the content data or server access, along with the encrypted content data.
[0041]
Further, as a license, a license key Kc and a license ID that is a management code for specifying distribution of a license key or the like from the distribution server 10 are distributed between the distribution server 10 and the mobile phone 100 (or 101, 102). Exchanged. Further, the license is generated based on a license purchase condition AC including information such as a content ID, which is a code for identifying the content data Dc, and the number of licenses and function limitations determined by designation from the user side. In addition, there are access control information ACm that is information related to restrictions on access to the license in the recording device (memory card), reproduction control information ACp that is control information related to reproduction in the information terminal device, and the like. Specifically, the access control information ACm is control information for outputting a license or a license key from the memory card to the outside, and can be reproduced (number of license keys to be output for reproduction), license Restriction information on moving / duplicating files. The reproduction control information ACp is information for restricting reproduction after the content reproduction circuit receives the license key to reproduce the content data, and includes reproduction time limit, reproduction speed change restriction, reproduction range designation (partial license), and the like. .
[0042]
Hereinafter, the license ID, the content ID, the license key Kc, the access control information ACm, and the reproduction control information ACp are collectively referred to as a license.
[0043]
FIG. 3 is a diagram for explaining the characteristics of data, information, etc. for authentication used in the data distribution system shown in FIG.
[0044]
The content playback device in the information terminal device and the memory card are provided with unique public encryption keys KPpy and KPmw, respectively. The public encryption keys KPpy and KPmw are unique to the content playback device, the private decryption key Kpy and the memory card. The secret decryption key Kmw can be used for decryption. These public encryption key and secret decryption key have different values for each type of memory card. These public encryption keys and secret decryption keys are collectively referred to as class keys, these public encryption keys are referred to as class public encryption keys, secret decryption keys are referred to as class secret decryption keys, and units sharing the class keys are referred to as classes. Classes differ depending on the manufacturer, product type, production lot, and the like.
[0045]
Also, Cpy is provided as the class certificate for the content playback device, and Cmw is provided as the class certificate for the memory card. These class certificates have different information for each content playback device and memory card class.
[0046]
The class public encryption key and class certificate of these content reproduction devices are in the format of authentication data {KPpy // Cpy} KPa, and the class public encryption key and class certificate of the memory card are authentication data {KPmw // Cmw}. The data is recorded on the data reproduction device and the memory card at the time of shipment in the KPa format. As will be described in detail later, KPa is a public authentication key common to the entire distribution system.
[0047]
In addition, as a key for managing data processing in the memory card 110, a public encryption key KPmcx set for each medium called a memory card and data encrypted with the public encryption key KPmcx can be decrypted. There exists a secret decryption key Kmcx unique to the. The public encryption key and secret decryption key set for each memory card are collectively referred to as individual keys, the public encryption key KPmcx is referred to as an individual public encryption key, and the secret decryption key Kmcx is referred to as an individual secret decryption key.
[0048]
Common keys Ks1 to Ks3 generated in distribution server 10, cellular phones 100 to 102, and memory cards 110 to 112 each time licenses are distributed and reproduced.
[0049]
Here, the common keys Ks1 to Ks3 are unique common keys generated for each “session” that is a unit of communication or access between the distribution server, the content reproduction device, or the memory card. The keys Ks1 to Ks3 are also called “session keys”.
[0050]
These session keys Ks1 to Ks3 are managed by the distribution server, the content reproduction device, and the memory card by having a unique value for each session. Specifically, the session key Ks1 is generated for each distribution session by the distribution server. The session key Ks2 is generated for each distribution session and reproduction session by the memory card, and the session key Ks3 is generated for each reproduction session in the content reproduction device. In each session, these session keys are exchanged, the session keys generated by other devices are received, the encryption with this session key is performed, and then the license key etc. is transmitted to ensure the security strength in the session. Can be improved.
[0051]
FIG. 4 is a schematic block diagram showing the configuration of the distribution server 10 shown in FIG.
The distribution server 10 includes an information database 304 for storing distribution information such as data obtained by encrypting content data according to a predetermined method and content ID, and charging according to the start of access to the content data for each user of the mobile phone A charging database 302 for holding information, a menu database 307 for holding a menu of content data held in the information database 304, and a distribution of a license ID or the like generated for each license distribution and specifying a license Data for receiving a distribution record database 308 holding logs, information database 304, accounting database 302, menu database 307, and distribution record database 308 via bus BS1 and performing predetermined processing It includes a processing section 310, via the communication network, a communication device 350 for performing data transfer between the delivery carrier 20 and the data processing unit 310.
[0052]
The data processing unit 310 is controlled by the distribution control unit 315 for controlling the operation of the data processing unit 310 and the distribution control unit 315 according to the data on the bus BS1, and generates a session key Ks1 during the distribution session. Session key generation unit 316 for authentication, authentication key holding unit 313 that holds a public authentication key KPa for decrypting authentication data {KPmw // Cmw} KPa sent from the memory card, and a memory card Decryption processing unit that receives the authentication data {KPmw // Cmw} KPa sent from the communication device 350 and the bus BS1 and performs decryption processing using the public authentication key KPa from the authentication key holding unit 313 312; a session key generator 316 that generates a session key Ks1 for each distribution session; The session key Ks1 generated by the key generation unit 316 is encrypted using the class public encryption key KPmw obtained by the decryption processing unit 312 and output to the bus BS1, and the session key Ks1 is encrypted by the session key Ks1 And a decoding processing unit 320 that receives the data transmitted after being converted from the bus BS1 and performs a decoding process.
[0053]
The data processing unit 310 further encrypts the license key Kc and the access control information ACm given from the distribution control unit 315 with the individual public encryption key KPmcx for each memory card obtained by the decryption processing unit 320. Unit 326 and an encryption processing unit 328 for further encrypting the output of encryption processing unit 326 with session key Ks2 provided from decryption processing unit 320 and outputting the result to bus BS1.
[0054]
The operation in the distribution session of the distribution server 10 will be described in detail later using a flowchart.
[0055]
FIG. 5 is a schematic block diagram for explaining the configuration of the mobile phones 100 to 102 shown in FIG.
[0056]
The cellular phones 100 to 102 receive the bus BS2 for exchanging data of each part of the cellular phones 100 to 102, the antenna 1101 for receiving signals wirelessly transmitted through the cellular phone network, and the signals from the antenna 1101. A transmission / reception unit 1102 for converting into a baseband signal or modulating data from each unit of the cellular phones 100 to 102 and supplying the data to the antenna 1101.
[0057]
The cellular phones 100 to 102 further include a RAM 1103 that stores a database for managing encrypted content data created based on the content management information stored in the memory cards 110 to 112 together with the encrypted content data. Note that the RAM 1103 also stores a database acquired from another mobile phone.
[0058]
The cellular phones 100 to 102 further include a controller 1106 for controlling the operation of the cellular phones 100 to 102 via the bus BS2, a key operation unit 1108 for giving instructions from the outside to the cellular phones 100 to 102, And a display panel 1110 for giving information output from the controller 1106 and the like as visual information to the user.
[0059]
The cellular phones 100 to 102 further store removable data cards 110 to 112 for storing content data (music data) from the distribution server 10 or other cellular phones and perform a decoding process, and the memory card 110. ˜112 and a memory card interface 1200 for controlling data exchange between the bus BS2.
[0060]
The cellular phones 100 to 112 further store the authentication data {KPp1 // Cp1} KPa encrypted in a state where the authenticity can be authenticated by decrypting the class public encryption key KPp1 and the class certificate Cp1 with the public authentication key KPa. An authentication data holding unit 1500 is held. Here, it is assumed that the class y of the mobile phones 100 to 102 is y = 1.
[0061]
The cellular phones 100 to 102 further decrypt the data received from the bus BS2 with the Kp1 holding unit 1502 that holds Kp1 that is a class-specific decryption key, and the session key Ks2 generated by the memory cards 110 to 112. And a decoding processing unit 1504 for obtaining.
[0062]
The cellular phones 100 to 102 further encrypt data exchanged on the bus BS2 with the memory cards 110 to 112 in a reproduction session for reproducing the content data stored in the memory cards 110 to 112. Generated by the session key generation unit 1508 that generates the session key Ks3 by a random number or the like, and the session key generation unit 1508 when receiving the license key Kc and the reproduction control information ACp from the memory cards 110 to 112 in the reproduction session of the encrypted content data The encrypted session key Ks3 is encrypted with the session key Ks2 obtained by the decryption processing unit 1504, and is output to the bus BS2.
[0063]
The cellular phones 100 to 102 further decrypt the data on the bus BS2 with the session key Ks3 and output the license key Kc and the reproduction control information ACp, and the encrypted content data {Dc} from the bus BS2. A decryption processing unit 1516 that receives the Kc, decrypts the encrypted content data {Dc} Kc with the license key Kc from the decryption processing unit 1510, and outputs the content data Dc to the music playback unit 1518.
[0064]
The cellular phones 100 to 102 further include a music playback unit 1518 for receiving the output from the decoding processing unit 1516 and playing back the content data, and a DA converter for converting the output of the music playback unit 1518 from a digital signal to an analog signal. 1519 and a terminal 1530 for outputting the output of the DA converter 1519 to an external output device (not shown) such as a headphone.
[0065]
The mobile phones 100 to 102 further have a USB interface 1112 for controlling data exchange between the bus BS2 and the terminal 1114 when receiving content data, additional information, and a license from another mobile phone, and a USB cable 65. And a terminal 1114 for connecting.
[0066]
In FIG. 5, the area surrounded by a dotted line constitutes a content reproduction device 1550 that decrypts encrypted content data and reproduces music data.
[0067]
Further, in FIG. 5, a voice codec that performs modulation and decoding of voice data necessary for a normal call function, a microphone, and the like are omitted.
[0068]
The operation of each component of the mobile phones 100 to 102 in each session will be described in detail later using a flowchart.
[0069]
FIG. 6 is a schematic block diagram for explaining the configuration of the memory cards 110 to 112 shown in FIG.
[0070]
As already described, KPmw and Kmw are provided as the class public encryption key and class secret decryption key of the memory card, and the memory card class certificate Cmw is provided. In the memory card 110, the natural number w = 3. Shall be represented. Further, the natural number x for identifying the memory card is represented by x = 4 for the memory card 110.
[0071]
Therefore, the memory card 110 has an authentication data holding unit 1400 that holds authentication data {KPm3 // Cm3} KPa, and a Kmc holding unit that holds an individual secret decryption key Kmc4 that is a unique decryption key set for each memory card. 1402, a Km holding unit 1421 that holds the class secret decryption key Km3, and a KPmc holding unit 1416 that holds the public encryption key KPmc4 that can be decrypted by the individual secret decryption key Kmc4.
[0072]
As described above, by providing an encryption key for a recording device called a memory card, management of distributed content data and encrypted license keys can be executed in units of memory cards, as will be apparent from the following description. It becomes possible.
[0073]
The memory card 110 is further supplied from the interface 1424 to the interface 1424 that exchanges signals with the memory card interface 1200 via the terminal 1426, the bus BS3 that exchanges signals with the interface 1424, and the bus BS3. From the data, the class secret decryption key Km3 is received from the Km holding unit 1421, the decryption processing unit 1422 that outputs the session key Ks1 generated by the distribution server 10 in the distribution session to the contact Pa, and the public authentication key KPa from the KPa holding unit 1414. In response, the decryption processing of the data given to the bus BS3 is executed by the public authentication key KPa, and the decryption result and the obtained class certificate are output to the controller 1420, and the obtained class public key is output to the encryption processing unit 1410. Decoding processing unit 1408 and switching An encryption processing unit 1406 that encrypts data selectively provided by the changeover switch 1446 using a key selectively provided by the switch 1442 and outputs the encrypted data to the bus BS4.
[0074]
The memory card 110 further includes a session key generation unit 1418 that generates a session key Ks2 in each of the distribution and reproduction sessions, and a class public encryption that is obtained by the decryption processing unit 1408 from the session key Ks2 output by the session key generation unit 1418. An encryption processing unit 1410 that encrypts the data with the key KPpy or KPmw and outputs it to the bus BS3, and a decryption process that receives the data encrypted with the session key Ks2 from the bus BS3 and decrypts it with the session key Ks2 obtained from the session key generation unit 1418 Individual disclosure of the memory key 110 and the license key Kc and the reproduction control information ACp read from the memory 1415 in the reproduction session of the unit 1412 and the encrypted content data in the decryption processing unit 1412 No. and a cryptographic processing unit 1417 to encrypt the key KPmcx (x ≠ 4).
[0075]
The memory card 110 further communicates between the decryption processing unit 1404 for decrypting the data on the bus BS3 with the individual secret decryption key Kmc4 of the memory card 110 paired with the individual public encryption key KPmc4 and the distribution server 10. Log for storing the history, encrypted content data {Dc} Kc, license (Kc, ACp, ACm, license ID, content ID) for reproducing the encrypted content data {Dc} Kc, and additional information Dc -Inf, a reproduction list of encrypted content data, and a memory 1415 for receiving and storing a license management file for managing licenses from the bus BS3. The memory 1415 is configured by a semiconductor memory, for example. The memory 1415 includes a log area 1415A, a license area 1415B, and a data area 1415C. The log area 1415A is an area for recording a log. The log area 1415A includes a reception log recorded when a license is input to the memory card 110 and stored.
[0076]
The license area 1415B is an area for recording a license. The license area 1415B stores a license (license key Kc, reproduction control information ACp, access restriction information ACm, license ID, content ID). The license is stored in the license area 1415B corresponding to the entry number. When accessing the license, the license is stored, or the entry for which the license is to be recorded is designated by the entry number. It has become.
[0077]
The data area 1415C includes encrypted content data {Dc} Kc, additional information Dc-inf of the encrypted content data, a license management file that records information necessary for managing the license for each encrypted content, and a memory card. This is an area for recording a reproduction list for recording basic information for accessing recorded encrypted content data and licenses. The data area 1415C can be directly accessed from the outside.
[0078]
The memory card 110 further includes a controller 1420 for exchanging data with the outside via the bus BS3, receiving playback information and the like with the bus BS3, and controlling the operation of the memory card 110.
[0079]
All configurations except the data region 1415C are configured in a tamper resistant module region.
[0080]
The memory cards 111 and 112 have the same configuration as the memory card 110. In this case, the natural number x for identifying the memory card is a natural number other than “4”.
[0081]
The operation of each session in the data distribution system shown in FIG. 1 will be described below.
[0082]
[Delivery]
First, an operation of distributing encrypted content data and a license from the distribution server 10 to the memory card 110 of the mobile phone 100 in the data distribution system shown in FIG. 1 will be described.
[0083]
7 and 8 show encrypted content data {Dc} Kc and additional information Dc-inf to the memory card 110 attached to the mobile phone 100 generated when the encrypted content data is purchased in the data distribution system shown in FIG. FIG. 5 is a first and second flowchart for explaining a license distribution operation (hereinafter also referred to as a distribution session).
[0084]
Prior to the processing in FIG. 7, it is assumed that the user of the mobile phone 100 has connected to the distribution server 10 via the mobile phone network and has acquired the content ID for the content desired to be purchased.
[0085]
Referring to FIG. 7, a distribution request is made by the user of mobile phone 100 by designating a content ID via key operation unit 1108 (step S100). Then, the user is instructed to input the purchase condition AC for purchasing the license of the encrypted content data via the key operation unit 1108, and the purchase condition AC is input (step S102). That is, in order to purchase the license key Kc for decrypting the selected encrypted content data, the access control information ACm and the reproduction control information ACp for the encrypted content data are set and the purchase condition AC is input.
[0086]
When the purchase condition AC for encrypted content data is input, the controller 1106 gives an instruction to output authentication data to the memory card 110 via the bus BS2 and the memory card interface 1200 (step S104). The controller 1420 of the memory card 110 receives the authentication data transmission request via the terminal 1426, the interface 1424, and the bus BS3 (step S106). Controller 1420 reads authentication data {KPm3 // Cm3} KPa from authentication data holding unit 1400 via bus BS3 and outputs {KPm3 // Cm3} KPa via bus BS3, interface 1424 and terminal 1426. (Step S108).
[0087]
In addition to the authentication data {KPm3 // Cm3} KPa from the memory card 110, the controller 1106 of the mobile phone 100 transmits a content ID, license purchase condition data AC, and a distribution request to the distribution server 10 (step S110).
[0088]
The distribution server 10 receives the distribution request, content ID, authentication data {KPm3 // Cm3} KPa, and license purchase condition data AC from the mobile phone 100 (step S112), and outputs them from the memory card 110 in the decryption processing unit 312. The decrypted processing is performed on the authentication data with the public authentication key KPa (step S114).
[0089]
The distribution control unit 315 performs an authentication process for determining whether or not the authentication data encrypted for verifying its legitimacy has been received from the decryption processing result in the decryption processing unit 312 (Step S312). S116). If it is determined that the authentication data is valid, the distribution control unit 315 approves and accepts the class public encryption key KPm3 and the class certificate Cm3. Then, the process proceeds to the next process (step S118). If it is not valid authentication data, it is rejected, and the distribution session is terminated without accepting the class public encryption key KPm3 and the class certificate Cm3 (step S184).
[0090]
As a result of authentication, when it is confirmed that the access is from a mobile phone equipped with a memory card having legitimate authentication data, in the distribution server 10, the session key generation unit 316 generates a session key Ks1 for distribution. (Step S118). Session key Ks1 is encrypted by encryption processing unit 318 using class public encryption key KPm3 corresponding to memory card 110 obtained by decryption processing unit 312 (step S120).
[0091]
The distribution control unit 315 generates a license ID (step S122), and outputs the license ID and the encrypted session key Ks1 to the outside as the license ID // {Ks1} Km3 via the bus BS1 and the communication device 350. (Step S124).
[0092]
When the mobile phone 100 receives the license ID // {Ks1} Km3, the controller 1106 inputs the license ID // {Ks1} Km3 into the memory card 110 (step S126). Then, in memory card 110, controller 1420 receives license ID // {Ks1} Km3 via terminal 1426 and interface 1424 (step S128). Then, the controller 1420 initializes the reception log recorded in the log area 1415A of the memory 1415 via the bus BS3, and stores the received license ID in the log area 1415A (step S130). At this time, the reception state in the reception log is set to OFF. Thereafter, the controller 1420 gives {Ks1} Km3 to the decryption processing unit 1422 via the bus BS3, and the decryption processing unit 1422 uses the class secret decryption key Km3 unique to the memory card 110 held in the Km holding unit 1421. By decrypting Ks1} Km3, session key Ks1 is decrypted, and session key Ks1 is accepted (step S132).
[0093]
When the controller 1420 confirms acceptance of the session key Ks1 generated by the distribution server 10, the controller 1420 instructs the session key generation unit 1418 to generate the session key Ks2 generated during the distribution operation in the memory card 110. Then, the session key generation unit 1418 generates a session key Ks2 (step S134). The controller 1420 receives the generated session key Ks2 via the bus BS3, stores the received session key Ks2 in the log area 1415A of the memory 1415, and turns on the reception state (step S136).
[0094]
The encryption processing unit 1406 receives the session key Ks2 and the individual public encryption key KPmc4 which are given by sequentially switching the contacts of the changeover switch 1446 with the session key Ks1 given from the decryption processing unit 1422 via the contact Pa of the changeover switch 1442. The data is encrypted as one data string, and {Ks2 // KPmc4} Ks1 is output to the bus BS3. The encrypted data {Ks2 // KPmc4} Ks1 output to the bus BS3 is output from the bus BS3 to the mobile phone 100 via the interface 1424 and the terminal 1426 (step S138), and transmitted from the mobile phone 100 to the distribution server 10. (Step S140).
[0095]
Referring to FIG. 8, distribution server 10 receives {Ks2 // KPmc4} Ks1, executes decryption processing with session key Ks1 in decryption processing unit 320, and generates session keys Ks2, Then, the individual public encryption key KPmc4 of the memory card 110 is received (step S142).
[0096]
The distribution control unit 315 acquires the license key Kc from the information database 304 according to the content ID acquired at step S112 (step S144), and the access control information ACm and the reproduction control information according to the license purchase condition data AC acquired at step S112. ACp is determined (step S146).
[0097]
The distribution control unit 315 gives the generated license, that is, the license ID, the content ID, the license key Kc, the reproduction control information ACp, and the access control information ACm to the encryption processing unit 326. The encryption processing unit 326 encrypts the license with the individual public encryption key KPmc4 of the memory card 110 obtained by the decryption processing unit 320, and encrypts the data {license ID // content ID // Kc // ACm // ACp} Kmc4. Is generated (step S148). Then, the encryption processing unit 328 encrypts the encrypted data {license ID // content ID // Kc // ACm // ACp} Kmc4 from the encryption processing unit 326 with the session key Ks2 from the decryption processing unit 320, The encrypted data {{license ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 is output. Distribution control unit 315 transmits encrypted data {{license ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 to mobile phone 100 via bus BS1 and communication device 350 (step S150). .
[0098]
The cellular phone 100 receives the transmitted encrypted data {{license ID // content ID // Kc // ACm // ACp} Kmc4} Ks2 and inputs it to the memory card 110 via the bus BS2 (step S152). ). In the memory card 110, the decoding processing unit 1412 decodes the received data given to the bus BS3 via the terminal 1426 and the interface 1424. Decryption processing unit 1412 decrypts the received data on bus BS3 using session key Ks2 given from session key generation unit 1418, and outputs the decrypted data to bus BS3 (step S154).
[0099]
At this stage, an encrypted license {license ID // content ID // Kc // ACm // ACp} Kmc4 that can be decrypted with the individual secret decryption key Kmc4 held in the Kmc holding unit 1402 is output to the bus BS3. (Step S154).
[0100]
In accordance with an instruction from the controller 1420, the encrypted license {license ID // content ID // Kc // ACm // ACp} Kmc4 is decrypted by the individual secret decryption key Kmc4 in the decryption processing unit 1404, and the license (license key Kc, License ID, content ID, access control information ACm and reproduction control information ACp) are accepted (step S156). At this stage, an entry number for storing a license is input from the controller 1106 of the mobile phone 100 via the terminal 1426 and the interface 1424.
[0101]
Then, controller 1420 stores the received license (license key Kc, license ID, content ID, access control information ACm, and reproduction control information ACp) in license area 1415B of memory 1415 according to the received entry number (step S158). Then, the controller 1420 turns off the reception state recorded in the reception log of the log area 1415A of the memory 1415 via the bus BS3 (step S160). When the writing of the license is completed, the controller 1106 of the mobile phone 100 updates the license management information, and inputs the updated license management information to the memory card 110 (step S162). The controller 1420 of the memory card 110 writes the input license management information in the data area 1415C of the memory 1415 (step S164).
[0102]
After the license distribution is completed, the controller 1106 of the mobile phone 100 transmits a distribution request for encrypted content data to the distribution server 10 (step S166), and the distribution server 10 receives the distribution request for encrypted content data. (Step S168). Then, the distribution control unit 315 of the distribution server 10 acquires the encrypted content data {Dc} Kc and the additional information Dc-inf from the information database 304, and outputs these data via the bus BS1 and the communication device 350. (Step S170).
[0103]
The mobile phone 100 receives {Dc} Kc // Dc-inf and accepts the encrypted content data {Dc} Kc and the additional information Dc-inf (step S172). Then, controller 1106 inputs encrypted content data {Dc} Kc and additional information Dc-inf to memory card 110 via bus BS2 and memory card interface 1200 (step S174).
[0104]
The controller 1420 of the memory card 110 receives the encrypted content data {Dc} Kc and the additional information Dc-inf via the terminal 1426, the interface 1424, and the bus BS3, and receives the received encrypted content data {Dc} Kc and the additional information. Information Dc-inf is recorded in the data area 1415C of the memory 1415 (step S176). Then, the controller 1420 adds the received content information to the reproduction list in the data area 1415C (step S178).
[0105]
Then, controller 1106 of mobile phone 100 transmits distribution acceptance of encrypted content data {Dc} Kc and additional information Dc-inf to distribution server 10 (step S180), and distribution server 10 receives the distribution acceptance. The distribution control unit 315 performs the accounting process by writing into the accounting database 302 via the bus BS1 (step S182). Then, the distribution operation ends (step S184).
[0106]
In this way, the memory card 110 attached to the mobile phone 100 is a device that holds regular authentication data, and at the same time, the public encryption key KPm3 that can be encrypted and transmitted together with the class certificate Cm3 is valid. The content data can be distributed after confirming the above, and the distribution of the content data to an unauthorized memory card can be prohibited.
[0107]
Distribution of encrypted content data, additional information, and licenses to the memory cards 111 and 112 attached to the cellular phones 101 and 102 is also performed according to the flowcharts shown in FIGS.
[0108]
FIG. 9 shows a license area 1415B and a data area 1415C in the memory 1415 of the memory card 110. In the data area 1415C, a reproduction list file 160, entry management information 165, a card ID 166, content files 1611 to 161n, and license management files 1621 to 162n are recorded. The content files 1611 to 161n record the received encrypted content data {Dc} Kc and additional information Dc-inf as one file. The license management files 1621 to 162n are recorded corresponding to the content files 1611 to 161n, respectively, and a license for decrypting and reproducing the encrypted content data recorded in the corresponding content files 1611 to 161n is stored. Entry number.
[0109]
The license area 1415B stores a license and a valid flag in an area designated by the entry number. Therefore, if the entry number is read from the license management file 1621 to 162n, the license for decrypting the encrypted content data recorded in the content file 1611 to 161n corresponding to the license management file 1621 to 162n by the read entry number. Can be read from the license area 1415B. The valid flag indicates whether or not the license can be issued from the memory card 110. When the license is stored in the memory card 110, it is recorded as “valid”, and the license is described later. When the license is moved out of the memory card 110 by movement, “invalid” is recorded.
[0110]
When the memory card 110 receives the encrypted content data and the license from the distribution server 10, the memory card 110 records the encrypted content data and the license in the memory 1415.
[0111]
The license management file 1622 is indicated by a dotted line, but indicates that it is not actually recorded. Although the content file 1612 exists but does not have a license and cannot be reproduced, this corresponds to, for example, a case where the mobile phone receives only encrypted content data from another mobile phone.
[0112]
FIG. 10 is a conceptual diagram showing the relationship between the encrypted content data {Dc} Kc and additional information Dc-inf recorded in the content files 1611 to 161n shown in FIG. FIG. 10 shows a case where the number of contents is ten. The content data 1631 to 1640 are encrypted content data recorded in the content files 1611 to 1620, respectively. The content management information 163 includes management information 1651 to 1660, and the management information 1651 to 1660 includes a content ID, a title name, an artist name, and a content type. The management information 1651 to 1660 is management information for managing the content data 1631 to 1640, respectively. Therefore, the management information 1651 to 1660 constitutes the content management information 163 in association with the content data 1631 to 1640, respectively.
[0113]
[Regeneration]
The reproduction operation of the encrypted content data received from the distribution server 10 by the memory card 110 attached to the mobile phone 100 will be described.
[0114]
FIG. 11 is a flowchart for explaining the reproduction operation of the content data received by the memory card 110 in the mobile phone 100. Prior to the processing in FIG. 11, the user of the mobile phone 100 determines the content (music) to be played according to the play list recorded in the data area 1415C of the memory card 100, specifies the content file, and manages the license. It is assumed that the file has been acquired.
[0115]
Referring to FIG. 11, along with the start of the playback operation, a playback request is input to mobile phone 100 via key operation unit 1108 from the user of mobile phone 100 (step S700). Then, the controller 1106 makes an authentication data output request to the content reproduction device 1550 via the bus BS2 (step S702), and the content reproduction device 1550 receives the authentication data output request (step S704). Then, authentication data holding unit 1500 outputs authentication data {KPp1 // Cp1} KPa (step S706), and controller 1106 sends authentication data {KPp1 // Cp1} KPa to memory card 110 via memory card interface 1200. Is input (step S708).
[0116]
Then, the memory card 110 receives the authentication data {KPp1 // Cp1} KPa, and the decryption processing unit 1408 receives the received authentication data {KPp1 // Cp1} KPa in the public authentication key held in the KPa holding unit 1414. Decryption is performed using KPa (step S710), and the controller 1420 performs authentication processing based on the decryption processing result in the decryption processing unit 1408. That is, an authentication process for determining whether or not the authentication data {KPp1 // Cp1} KPa is regular authentication data is performed (step S712). If decryption has failed, the process proceeds to step S746, and the reproduction operation ends. If the authentication data can be decrypted, the controller 1420 controls the session key generation unit 1418, and the session key generation unit 1418 generates a session key Ks2 for the reproduction session (step S713). Then, encryption processing unit 1410 outputs {Ks2} Kp1 obtained by encrypting session key Ks2 from session key generation unit 1418 using public encryption key KPp1 decrypted by decryption processing unit 1408 to bus BS3. Then, controller 1420 outputs {Ks2} Kp1 to memory card interface 1200 via interface 1424 and terminal 1426 (step S714). The controller 1106 of the mobile phone 100 acquires {Ks2} Kp1 through the memory card interface 1200. Then, the controller 1106 gives {Ks2} Kp1 to the decryption processing unit 1504 of the content reproduction device 1550 via the bus BS2 (step S716), and the decryption processing unit 1504 outputs the public encryption key output from the Kp1 holding unit 1502 {Ks2} Kp1 is decrypted with the secret decryption key Kp1 paired with KPp1, and the session key Ks2 is output to the encryption processing unit 1506 (step S718). Then, session key generation unit 1508 generates session key Ks3 for the reproduction session, and outputs session key Ks3 to encryption processing unit 1506 (step S720). The encryption processing unit 1506 encrypts the session key Ks3 from the session key generation unit 1508 with the session key Ks2 from the decryption processing unit 1504 and outputs {Ks3} Ks2 (step S722), and the controller 1106 includes the bus BS2 and the memory {Ks3} Ks2 is output to the memory card 110 via the card interface 1200 (step S724).
[0117]
Then, the decryption processing unit 1412 of the memory card 110 inputs {Ks3} Ks2 via the terminal 1426, the interface 1424, and the bus BS3. Decryption processing unit 1412 decrypts {Ks3} Ks2 using session key Ks2 generated by session key generation unit 1418, and accepts session key Ks3 generated by mobile phone 100 (step S726).
[0118]
The controller 1106 of the cellular phone 100 acquires the entry number stored in the license from the license management file of the playback request song acquired in advance from the memory card 110 (step S728), and acquires the acquired entry number and the playback permission request. Is output to the memory card 110 via the memory card interface 1200 (step S730).
[0119]
The controller 1420 of the memory card 110 receives the entry number and the reproduction permission request, and acquires the license and the valid flag stored in the area designated by the entry number (step S732). Then, the controller 1420 confirms the valid flag (step S733). If the validity flag is “none” in step S733, the license does not exist in the specified entry, and the reproduction operation is terminated (step S746). In step S733, if the valid flag is “valid”, the license exists in the designated entry, so the process proceeds to the next step S734.
[0120]
Then, the controller 1420 confirms the access restriction information ACm (step S734).
[0121]
In step S734, by confirming the access restriction information ACm, which is information relating to restrictions on memory access, specifically, by confirming the number of times of reproduction, if the reproduction is already impossible, the reproduction operation is performed. If the number of reproductions of access restriction information is limited, the number of reproductions of access restriction information ACm is changed (step S736), and the process proceeds to the next step (step S738). On the other hand, if the reproduction is not restricted by the number of reproductions of the access restriction information ACm, step S736 is skipped, and the process proceeds to the next step (step S738) without changing the number of reproductions of the access restriction information ACm. Is done.
[0122]
If it is determined in step S734 that playback is possible in the playback operation, the license key Kc and playback control information ACp of the playback request song recorded in the license area 1415B of the memory 1415 are output onto the bus BS3. (Step S738).
[0123]
The obtained license key Kc and reproduction control information ACp are sent to the encryption processing unit 1406 via the contact Pf of the changeover switch 1446. The encryption processing unit 1406 encrypts the license key Kc received via the changeover switch 1446 and the reproduction control information ACp using the session key Ks3 received from the decryption processing unit 1412 via the contact Pb of the changeover switch 1442, and {Kc / / ACp} Ks3 is output to bus BS3 (step S738).
[0124]
The encrypted data output to the bus BS3 is transmitted to the mobile phone 100 via the interface 1424, the terminal 1426, and the memory card interface 1200.
[0125]
In the cellular phone 100, the encrypted data {Kc // ACp} Ks3 transmitted to the bus BS2 via the memory card interface 1200 is decrypted by the decryption processing unit 1510, and the license key Kc and the reproduction control information ACp are received. (Steps S740 and S742). Decryption processing unit 1510 transmits license key Kc to decryption processing unit 1516 and outputs reproduction control information ACp to bus BS2.
[0126]
The controller 1106 receives the reproduction control information ACp via the bus BS2 and confirms whether reproduction is possible (step S744).
[0127]
In step S744, when it is determined that reproduction is not possible based on reproduction control information ACp, the reproduction operation is terminated.
[0128]
If it is determined in step S744 that playback is possible, the controller 1106 requests the encrypted content data {Dc} Kc from the memory card 110 via the bus BS2 and the memory card interface 1200. Then, the controller 1420 of the memory card 110 acquires the encrypted content data {Dc} Kc from the memory 1415, and outputs it to the memory card interface 1200 via the bus BS3, the interface 1424, and the terminal 1426.
[0129]
The controller 1106 of the mobile phone 100 acquires the encrypted content data {Dc} Kc via the memory card interface 1200 and the bus BS2, and provides the encrypted content data {Dc} Kc to the content playback device 1550 via the bus BS2. .
[0130]
Then, the decryption processing unit 1516 of the content reproduction device 1550 decrypts the encrypted content data {Dc} Kc with the license key Kc output from the decryption processing unit 1510 to obtain the content data Dc.
[0131]
The decrypted content data Dc is output to the music playback unit 1518. The music playback unit 1518 plays back the content data {Dc} Kc, and the DA converter 1519 converts the digital signal into an analog signal and sends it to the terminal 1530. Output. The music data is output from the terminal 1530 to the headphones 130 via an external output device and reproduced. As a result, the reproduction operation ends (step S746).
[0132]
The reproduction operation of the encrypted content data recorded in the memory cards 111 and 112 on the mobile phones 101 and 102 is also performed according to the flowchart shown in FIG.
[0133]
When the mobile phones 100 to 102 are respectively installed with the memory cards 110 to 112, they create a database for managing the encrypted content data recorded in the memory cards 110 to 112, and store the created database in the RAM 1103. Store. With reference to FIG. 12, creation of a database in mobile phones 100 to 102 will be described.
[0134]
Referring to FIG. 12, database 150 includes content No. 1531, content ID 1532, title name 1533, artist name 1534, content type 1535, presence / absence of license 1536, and storage card ID 1537. When the memory card 110 is inserted, the controller 1106 of the mobile phone 100 receives the additional information Dc-inf, the entry number, and the card ID from the data area 1415C of the memory 1415 of the memory card 110 via the bus BS2 and the memory card interface 1200. Read. Then, the content ID, title name, artist name, and content type included in the read additional information Dc-inf are set as content No 1531, content ID 1532, title name 1533, artist name 1534, and content type 1535 of the database 150, respectively. Store. Further, the controller 1106 stores the presence / absence of the license of the corresponding content data in the license presence / absence 1536 based on the read entry number. That is, the controller 1106 recognizes that there is a license if the entry number can be read from the memory card 110, and recognizes that there is no license if the entry number cannot be read. Further, the controller 1106 stores the card ID read from the memory card 110 in the storage card ID 1537.
[0135]
When a plurality of memory cards are sequentially attached to the mobile phone 100, the controller 1106 creates a database of encrypted content data stored in all the memory cards. Therefore. In FIG. 12, a plurality of card IDs are shown in the storage card ID 1537, and the contents Nos. 1531 to 1-N are stored in different memory cards. Then, the controller 1106 stores the created database 150 in the RAM 1103.
[0136]
The cellular phones 101 and 102 also create a database for managing the encrypted content data stored in the memory card mounted in the same manner as the cellular phone 100, and store the created database in the RAM 1103.
[0137]
Referring to FIG. 13 and FIG. 14, a database for recording encrypted content data and a license received by mobile phone 100 from distribution server 10 on memory card 110 and managing the encrypted content data recorded on memory card 110. An operation that can be performed by the user of the mobile phone 100 at the stage of creating the mobile phone 100 will be described. At this stage, a screen 170 shown in FIG. 13 is displayed on the display panel 1110 of the mobile phone 100.
[0138]
The user of the mobile phone 100 can send a database stored in the RAM 1103 of the mobile phone 101 or 102 from the user of the mobile phone 101 or 102 who is a friend.
[0139]
Referring to FIG. 13, when the user of mobile phone 100 views screen 170 on display panel 1110, selects “Obtain Owned Song Information” and presses “OK”, screen 171 is displayed on display panel 1110. Is displayed. The screen 171 is a screen for asking the user of the mobile phone 100 about a communication method when sending a database from the mobile phones 101 and 102. The user of the mobile phone 100 selects, for example, “cable connection” and presses “decision”. Then, on the display panel 1110, a comment screen 172 “Connect the cable and press“ Start ”” is displayed. The user of the mobile phone 100 connects his / her mobile phone 100 to the mobile phones 101 and 102 via a cable and presses “Start”.
[0140]
Then, on the display panel 1110, a screen 173 showing a message “acquiring ...” is displayed. When the acquisition of the owned music information is completed, a screen 174 indicating a message indicating that the acquisition is completed is displayed on the display panel 1110. In this way, the user of the mobile phone 100 receives the database from the mobile phones 101 and 102. Then, the controller 1106 of the mobile phone 100 stores the received beta base in the RAM 1103. Therefore, the RAM 1103 stores a plurality of databases as shown in FIG. When a plurality of databases are stored in the RAM 1103, the controller 1106 of the mobile phone 100 creates a list 155 for managing the plurality of databases as shown in FIG. 15 and stores it in the RAM 1103.
[0141]
The list 155 includes a database No 1551, a content database 1552, a content number 1553, a terminal ID 1554, and an owner name 1555. Database No 1551 is a reference number assigned to each database. Note that “1” indicates that the database is stored in its own mobile phone. The content database 1552 is information for identifying a plurality of databases. The number of contents 1553 indicates the number of contents included in each database. The terminal ID 1554 is information for specifying a mobile phone that holds each database. As the terminal ID, for example, a telephone number of a mobile phone can be considered. The owner name 1555 represents the owner of each database.
[0142]
As described above, when the controller 1106 of the mobile phone 100 receives the database from the mobile phones 101 and 102, it creates a list 155 and stores the created list 155 in the RAM 1103.
[0143]
Referring to FIG. 13 again, when the user of mobile phone 100 selects “Purchase song” on screen 170 and presses “OK”, screen 175 is displayed on display panel 1110. That is, a screen for asking the user of the mobile phone 100 how to search for a song to be newly purchased is displayed. When the user of the mobile phone 100 selects “Artist name” and presses “Enter”, a screen 176 that prompts the user to input an artist name to be searched is displayed on the display panel 1110.
[0144]
The user of the mobile phone 100 inputs “Artist A” and presses “Start Search”. The input “Artist A” is transmitted from the mobile phone 100 to the distribution server 10. Then, the distribution server 10 searches the content ID and title name of the music data composed by the artist A using “artist A” received from the mobile phone 100, and transmits the search result to the mobile phone 100.
[0145]
Then, in mobile phone 100, the search result is received from distribution server 10, the title name of the song composed by artist A, the person who owns the song, and the location where the song license stores the song Is displayed on the display panel 1110 as a screen 177.
[0146]
When the screen 177 is displayed on the display panel 1110 and the user of the mobile phone 100 selects the song “title 4”, the screen 178 is displayed on the display panel 1110. The song "Title 4" is owned by Mr. B and has no license, so the encrypted content data stored in Mr. B's memory card is copied (duplicated) via Mr. B's mobile phone. Become. Then, next, a screen 178 for inquiring about a communication method for copying encrypted content data from Mr. B's mobile phone is displayed on the display panel 1110. When the user of the mobile phone 100 selects “cable connection” on the screen 178 and presses “decision”, the user presses “start” when the cable is ready to connect. Is displayed (screen 179). The user of the mobile phone 100 connects his mobile phone 100 to Mr. B's mobile phone with a cable and presses “Start”.
[0147]
Referring to FIG. 14, a message “Copying permission inquiry” is displayed on display panel 1110 (screen 180). When Mr. B attaches a memory card storing the title 4 content and permits copying, the message “Copying is permitted and title 4 content is being copied” and the copy progress status are displayed on the display panel. It is displayed on 1110 (screen 181). When the copy of the encrypted content data from Mr. B's memory card is completed, a message indicating that “Title 4” has been successfully acquired is displayed, and “When acquiring a license,“ Acquiring the license ” The message “Please press” is displayed (screen 182). When the user of the mobile phone 100 presses “Acquire License”, the screen shifts to the screen 183.
[0148]
When “title 3” is selected on the screen 177 shown in FIG. 13, the content of “title 3” is held by the user of the mobile phone 100 and there is no license, so the screen shifts to the screen 183 shown in FIG.
[0149]
On the screen 183, a message “Connecting to the distribution server 10 and acquiring the license for“ title n ”” is displayed on the display panel 1110 (screen 183). When the license acquisition is completed, a message “The license for“ title n ”has been acquired” is displayed on the display panel 1110 (screen 184). If the user of mobile phone 100 selects “title 2” on screen 177 shown in FIG. 13, the content and license of “title 2” are held by the user of mobile phone 100, so encrypted content Data copy or license reception from the distribution server 10 is not performed. Further, when encrypted content data not distributed to the memory cards 110 to 112 attached to the mobile phones 100 to 102 is selected on the screen 177, the encrypted content data and the license are displayed according to the flowcharts shown in FIGS. The delivery operation is executed.
[0150]
When the cellular phone 100 copies the encrypted content data from another cellular phone and receives the license of the copied encrypted content data from the distribution server 10, the cellular phone 100 records the encrypted content data and the license on the memory card 110. Then, the database for managing the encrypted content data stored in the memory card 110 is updated.
[0151]
With reference to FIG. 16 and FIG. 17, operations in screens 175 to 177 shown in FIG. 13 will be described in detail. FIG. 16 is a flowchart for explaining the search operation of the encrypted content data in the distribution server 10. FIG. 17 is a flowchart for explaining an operation in which the mobile phone 100 that has received the search result in the distribution server 10 searches the encrypted content data described in the search result based on a database held by itself. .
[0152]
Referring to FIG. 16, when the search operation is started, the user of mobile phone 100 inputs artist A from key operation unit 1108 and inquires distribution server 10 for content search (step S200). The distribution server 10 receives the artist A from the mobile phone 100, and the distribution control unit 315 performs the content of the artist A based on the additional information Dc-inf of the encrypted content data stored in the information database 304 via the bus BS1. And the search result is transmitted to the mobile phone 100 via the bus BS1 and the communication device 350. In this case, the distribution server 10 transmits a list of content numbers S, content IDs, and title names as shown in FIG. 18 to the mobile phone 100 as a search result.
[0153]
Then, the controller 1106 of the mobile phone 100 receives the search result via the antenna 1101 and the transmission / reception unit 1102, acquires the content number S detected by the distribution server 10, and sets the content number of the search result to S ( Step S202). Then, the controller 1106 creates a search result database (step S204). That is, the controller 1106 creates a search result database in which the number of contents searched in the distribution server 10 is set to S as shown in FIG.
[0154]
After that, the controller 1106 acquires the content ID and title name of the search result (see FIG. 18) received from the distribution server 10, and respectively enters the content ID column and title name column of the search result database shown in FIG. The acquired content ID and title name are stored (step S206). Then, the controller 1106 initializes all the owned terminal number and owned terminal ID fields in the search result database (see FIG. 19) to “0” (step S208). Further, the controller 1106 initializes all the license presence / absence columns in the search result database to “0” (step S210), and the content search operation is completed.
[0155]
Thereafter, the flowchart shown in FIG. 17 is executed. Refer to the database stored in the RAM 1103 of the mobile phone 100 for the content specified by the content ID (1) to the content ID (S) included in the search result (see FIG. 18) received from the distribution server 10 by the mobile phone 100. When the search operation is started, m = 1 is set (step S300), n = 1 is set (step S302), and s = 1 is set (step S304). Here, m represents the number of databases stored in the RAM 1103, n represents the number of contents included in each database, and s represents the number of contents included in the search result database (see FIG. 19).
[0156]
After step S304, the controller 1106 of the mobile phone 100 determines whether or not the content ID (1) in the search result database matches the content ID included in the database (1) stored in the RAM 1103 (step S306). . When it is determined in step S306 that the content ID (1) in the search result database matches the content ID included in the database (1), the controller 1106 stores the terminal ID holding the database (1) in the RAM 1103. Reading from the list 155 (see FIG. 15), the read terminal ID is stored in the owned terminal ID column of the search result database (step S308). Further, the controller 1106 reads the presence / absence of a license corresponding to the content ID (1) from the database (1) (see FIG. 12), and stores the read license presence / absence in the license presence / absence column of the search result database (step S310). . Thereafter, the process proceeds to step S312.
[0157]
If it is determined in step S306 that the content ID (1) in the search result database does not match the content ID included in the database (1), the process proceeds to step S312. In step S312, s = s + 1 is set (step S312), and the controller 1106 determines whether or not s = S (step S314). Here, S is the total number of contents searched in the distribution server 10 (see FIG. 19). When it is determined in step S314 that s = S, the process proceeds to step S316. If it is determined in step S314 that s = S is not satisfied, steps S306 to S314 are repeated. That is, steps S306 to S314 determine whether or not the content ID (1) to content ID (S) included in the search result database matches the content ID (1) included in the database (1). For example, a database (see FIG. 12) and a list (see FIG. 15) stored in the RAM 1103 indicating the presence / absence of a license corresponding to the matched content ID (1) and the terminal ID holding the database including the content ID (1). ) And stored in the search result database.
[0158]
When it is determined in step S314 that s = S, n = n + 1 is set, and the controller 1106 determines whether n = N (m) is satisfied (step S318). When it is determined in step S318 that n = N (m) is not satisfied, steps S304 to S318 are repeated. In this case, all the content IDs (1) to content IDs (N (m)) in the database (1) stored in the RAM 1103 match the content IDs (1) to content IDs (S) in the search result database. Whether or not is determined.
[0159]
When it is determined in step S318 that n = N (m), m = m + 1 is set (step S320), and the controller 1106 determines whether m = M (step S322). ). Here, M represents the total number of databases stored in the RAM 1103. When it is determined in step S322 that m = M is not satisfied, steps S302 to S322 are repeated. That is, it is determined whether or not the content ID (1) to content ID (S) of the search result database are included in the M databases stored in the RAM 1103. When it is determined in step S322 that m = M, the database search operation ends (step S324). As a result, data is stored in the columns of owned terminal IDs 1, 2,... And the license presence / absence column of the search result database shown in FIG. Then, the controller 1106 stores the number of terminal IDs that hold a database including each content ID in the number of owned terminals column. In FIG. 19, the number of owned terminals corresponding to the content ID (6) is “2”, which indicates that the database including the content ID (6) is held in two terminals. Note that the owned terminal IDs 1, 2,... Indicate the order in which the terminals holding the database including the content ID (1) to the content ID (S) are found. Therefore, the terminal ID determined first is stored in the column of owned terminal ID1. In the same manner, the terminal IDs determined as second, third,... Are stored in the owned terminal ID2, ID3,.
[0160]
Thus, when the controller 1106 of the mobile phone 100 receives the search result from the distribution server 10, it creates a search result database. Then, the controller 1106 extracts the title name, the owning terminal ID, and the license presence / absence from the created search result database, and displays the title identifiable from the owning terminal ID and the presence / absence of the license on the display panel 1110 on the screen 177 ( (See FIG. 13).
[0161]
Further, the copy (duplication) of the encrypted content data from the cellular phones 101 and 102 represented by the screens 178 and 179 in FIG. 13 and the screens 180 to 182 in FIG. 14 is performed according to the flowchart shown in FIG. When copying the encrypted content data from the memory cards 111 and 112 attached to the mobile phones 101 and 102 to the memory card 110 attached to the mobile phone 100, the controller 1106 of the mobile phones 101 and 102 and the controller 1106 of the mobile phone 100. FIG. 20 shows one controller for the sake of convenience of explanation, and the one controller is a function of the controller 1106 of the mobile phones 101 and 102 and a function of the controller 1106 of the mobile phone 100. And to fulfill. Before entering the processing shown in FIG. 20, the user of the mobile phone 101 or 102 on the transmission side attaches the memory card 111 or 112 to the mobile phone 101 or 102, and the encrypted content from the user of the mobile phone 100. It is assumed that permission is given for a data copy request.
[0162]
Referring to FIG. 20, when a replication request is instructed by the user (step S400), controller 1106 of mobile phone 100 sends a request for transmitting authentication data to memory card 110 to memory card 110 via memory card interface 1200. Transmit (step S402). Then, the controller 1420 of the memory card 110 receives the authentication data transmission request via the terminal 1426, the interface 1424, and the bus BS3 (step S404).
[0163]
Upon receiving the authentication data transmission request, the controller 1420 of the memory card 110 reads the authentication data {KPm3 // Cm3} KPa from the authentication data holding unit 1400 via the bus BS3, and the read authentication data {KPm3 // Cm3 } KPa is output to the memory card interface 1200 via the bus BS3, the interface 1424, and the terminal 1426 (step S406). Then, the controller 1106 of the mobile phone 100 receives the authentication data {KPm3 // Cm3} KPa via the memory card interface 1200, and sends the authentication data of the memory card 110 to the mobile phones 101 and 102 via the transmission / reception unit 1102 and the antenna 1101. {KPm3 // Cm3} KPa is transmitted (step S408).
[0164]
Then, the controller 1106 of the mobile phones 101 and 102 receives the authentication data {KPm3 // Cm3} KPa via the antenna 1101 and the transmission / reception unit 1102, and sends it to the memory cards 111 and 112 via the bus BS2 and the memory card interface 1200. Authentication data {KPm3 // Cm3} KPa is input (step S408). The controller 1420 of the memory cards 111 and 112 receives the authentication data {KPm3 // Cm3} KPa via the terminal 1426 and the interface 1424, and decrypts the received authentication data {KPm3 // Cm3} KPa via the bus BS3. This is given to the processing unit 1408. Then, the decryption processing unit 1408 executes the decryption process of the authentication data {KPm3 // Cm3} KPa using the authentication key KPa from the KPa holding unit 1414 (step S410). The controller 1420 determines whether or not the processing has been normally performed based on the result of the decryption processing in the decryption processing unit 1408, that is, the memory card 110 is a regular memory card, and the legitimacy of the memory card 110 is verified by a regular institution. Authentication processing is performed to determine whether or not authentication data subjected to encryption for certification has been received (step S412). If it is determined that the authentication data is valid, the controller 1420 approves and accepts the class public encryption key KPm3 and the class certificate Cm3 acquired from the authentication data. Then, the process proceeds to the next process (step S414). If it is not valid authentication data, it is rejected and the process is terminated without accepting the class public encryption key KPm3 and the class certificate Cm3 (step S420).
[0165]
As a result of authentication, when it is confirmed that the encrypted content data is copied to a memory card having valid authentication data, the controller 1420 in the memory cards 111 and 112, the data area of the memory 1415 via the bus BS3. The encrypted content data {Dc} Kc and additional information Dc-inf are read from 1415C, and {Dc} Kc // Dc-inf is output via bus BS3, interface 1424, and terminal 1426 (step S414). The controller 1106 of the cellular phones 101 and 102 receives {Dc} Kc // Dc-inf via the memory card interface 1200 and the bus BS2, and {Dc} Kc // Dc− via the transceiver 1102 and the antenna 1101. Inf is transmitted to the mobile phone 100 (step S416).
[0166]
The controller 1106 of the cellular phone 100 receives {Dc} Kc // Dc-inf via the antenna 1101 and the transmission / reception unit 1102 and receives {Dc} Kc // Dc-inf via the bus BS2 and the memory card interface 1200. The data is input to the memory card 110, and the controller 1420 of the memory card 110 receives {Dc} Kc // Dc-inf via the terminal 1426 and the interface 1424. Then, the controller 1420 stores {Dc} Kc // Dc-inf in the data area 1415C of the memory 1415 via the bus BS3 (step S418), and the encrypted content data duplication operation ends (step S420). .
[0167]
After the copy of the encrypted content data is completed, the user of the mobile phone 100 issues a license distribution request for decrypting and reproducing the copied encrypted content data according to the flowcharts shown in FIGS. 7 and 8. The license is received from the distribution server 10 and stored in the memory card 110.
[0168]
As described above, when the user of the mobile phone 100 confirms that the song to be newly purchased is stored in the memory cards 111 and 112 attached to the mobile phones 101 and 102, the encrypted content is transmitted from the mobile phones 101 and 102. The data is copied, and the license of the copied encrypted content data is received from the distribution server 10.
[0169]
According to the embodiment of the present invention, after the user of the mobile phone searches where the newly purchased song is stored, the user copies the encrypted content data from the memory card storing the encrypted content data. Therefore, it does not require a long time to receive a song to be purchased, and communication costs for that can be saved.
[0170]
The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description of the embodiments but by the scope of claims for patent, and is intended to include meanings equivalent to the scope of claims for patent and all modifications within the scope.
[0171]
【The invention's effect】
According to the present invention, the user of the mobile phone searches the location where the song to be newly purchased is stored, and then copies the encrypted content data from the memory card storing the encrypted content data. You don't need a long time to receive the song you want, and you can save the communication cost.
[Brief description of the drawings]
FIG. 1 is a schematic diagram conceptually illustrating a data distribution system.
2 is a diagram showing characteristics of data, information, etc. for communication in the data distribution system shown in FIG.
3 is a diagram showing characteristics of data, information, etc. for communication in the data distribution system shown in FIG.
4 is a schematic block diagram showing a configuration of a distribution server in the data distribution system shown in FIG.
5 is a schematic block diagram showing a configuration of a mobile phone in the data distribution system shown in FIG.
6 is a schematic block diagram showing a configuration of a memory card in the data distribution system shown in FIG. 1. FIG.
FIG. 7 is a first flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;
FIG. 8 is a second flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;
FIG. 9 is a diagram illustrating a configuration of a playlist file in a memory card.
10 is a conceptual diagram showing a relationship between encrypted content data recorded in the content file shown in FIG. 9 and additional information.
FIG. 11 is a flowchart for explaining a reproduction operation in the mobile phone.
FIG. 12 is a conceptual diagram of a database for managing encrypted content data.
FIG. 13 is a diagram showing a screen displayed on the display panel during each operation of the mobile phone.
FIG. 14 is a diagram showing a screen displayed on the display panel during each operation of the mobile phone.
FIG. 15 is a conceptual diagram of a list for managing a plurality of databases.
FIG. 16 is a flowchart for explaining a search operation in a distribution server for a song to be purchased.
FIG. 17 is a flowchart for explaining a search operation in a mobile phone of encrypted content data included in a search result received from a distribution server.
FIG. 18 is an example of a search result transmitted from a distribution server.
FIG. 19 is a conceptual diagram of a database showing search results in a mobile phone.
FIG. 20 is a flowchart for explaining an operation of copying encrypted content data from another mobile phone.
[Explanation of symbols]
10 distribution server, 20 distribution carrier, 65 dedicated cable, 100-102 mobile phone, 110-112 memory card, 130-132 headphones, 150 database, 155 list, 160 playlist file, 163 content management information, 165 entry management Information, 166 Card ID, 170-184 screen, 302 Billing database, 304 Information database, 307 Menu database, 308 Distribution record database, 310 Data processing unit, 312, 320, 1404, 1408, 1412, 1422, 1504, 1510, 1516 Decryption processing unit, 313 authentication key holding unit, 315 distribution control unit, 316, 1418, 1508 session key generation unit, 318, 326, 328, 1406, 1410, 1417, 1506 Signal processing unit, 350 communication device, 1101 antenna, 1102 transmission / reception unit, 1103 RAM, 1106, 1420 controller, 1112 USB interface, 1114, 1426, 1530 terminal, 1108 key operation unit, 1110 display panel, 1200 memory card interface, 1400, 1500 authentication data holding unit, 1402 Kmc holding unit, 1414 KPa holding unit, 1415 memory, 1415A log area, 1415B license area, 1415C data area, 1416 KPmc holding part, 1421 Km holding part, 1424 interface, 1442, 1446 changeover switch, 1502 Kp1 holding unit, 1518 music playback unit, 1519 DA converter, 1531 content No., 1532 content ID, 1533 title name, 15 34 Artist name, 1535 Content type, 1536 License presence, 1537 Storage card ID, 1550 Content playback device, 1551 Database No., 1552 Database, 1553 Number of contents, 1554 Terminal ID, 1555 Owner name, 1621-162n License management file, 1611 ~ 161n Content file, 1631 to 1640 Content data, 1651 to 1660 Management information.

Claims (6)

複数の情報端末装置において作成され、かつ、暗号化コンテンツデータを管理するための複数のデータベースを検索して前記暗号化コンテンツデータと前記暗号化コンテンツデータを再生するためのライセンスとを取得する情報端末装置であって、
外部とのデータのやり取りを行なう送受信部と、
指示を入力するためのキー操作部と、
前記複数のデータベースと一覧表とを記憶する記憶部と、
制御部と
各種の情報を視覚情報としてユーザに与えるための表示部とを備え、
前記複数のデータベースの各々は、複数の暗号化コンテンツデータを特定するための複数のコンテンツ特定情報と、前記暗号化コンテンツデータに対応するライセンスの有無を示す複数のライセンス情報と、前記暗号化コンテンツデータおよび前記ライセンスが記録されたデータ記録装置を特定するための複数の記録装置特定情報とを含み、
前記一覧表は、前記複数のデータベースを特定するための複数のデータベース特定情報と、前記複数のデータベースの各々が生成された情報端末装置を特定するための複数の端末特定情報とを含み、
前記制御部は、前記暗号化コンテンツデータの購入要求に応じて、前記キー操作部を介して入力された購入コンテンツの検索条件を前記送受信部を介して配信サーバへ送信し、前記検索条件に合致するコンテンツのコンテンツ特定情報を前記配信サーバから前記送受信部を介して受信し、その受信したコンテンツ特定情報に一致するコンテンツ特定情報と前記一致したコンテンツ特定情報に対応するライセンス情報および端末特定情報とを前記複数のデータベースおよび前記一覧表から抽出し、その抽出したコンテンツ特定情報、ライセンス情報および端末特定情報を含む検索結果データベースを作成し、コンテンツ特定情報、ライセンスの有無を示すライセンス情報、および端末特定情報を前記検索結果データベースから読出して前記表示部に表示する、情報端末装置。
It created in the plurality of information terminals, and information for acquiring the license to play the encrypted content data and the encrypted content data to search multiple databases for managing encrypted content data A terminal device,
A transmission / reception unit for exchanging data with the outside;
A key operation unit for inputting instructions;
A storage unit for storing the plurality of databases and a list;
A control unit ;
A display unit for giving various types of information as visual information to the user,
Each of the plurality of databases includes a plurality of pieces of content specifying information for specifying a plurality of pieces of encrypted content data, a plurality of pieces of license information indicating presence / absence of licenses corresponding to the pieces of encrypted content data, and the pieces of encrypted content data And a plurality of recording device specifying information for specifying the data recording device in which the license is recorded,
The list may include a plurality of databases identification information for identifying said plurality of data base and a plurality of terminal identification information for identifying the information terminal device each being generated in said plurality of databases,
In response to a purchase request for the encrypted content data, the control unit transmits a purchase content search condition input via the key operation unit to the distribution server via the transmission / reception unit, and matches the search condition. Content specification information of content to be received from the distribution server via the transmission / reception unit, content specification information that matches the received content specification information, and license information and terminal specification information corresponding to the matched content specification information Extracting from the plurality of databases and the list, creating a search result database including the extracted content specifying information, license information and terminal specifying information , content specifying information, license information indicating presence / absence of license, and terminal specifying information Is read from the search result database and displayed. To display, the information terminal device.
前記制御部は、前記キー操作部を介して他の情報端末装置が保持する暗号化コンテンツデータの選択が入力されると、前記他の情報端末装置へ前記暗号化コンテンツデータの複製依頼を前記送受信部を介して送信し、前記他の情報端末装置において前記複製が許可されると前記他の情報端末装置から前記暗号化コンテンツデータを前記送受信部を介して受信する、請求項1に記載の情報端末装置。 Wherein, when the front Symbol selection of encrypted content data by another information terminal device is held via the key operation unit is input, a copy request for the encrypted content data to said another information terminal device the 2. The transmission according to claim 1, wherein the encrypted content data is transmitted from the other information terminal device via the transmission / reception unit when the duplication is permitted in the other information terminal device. Information terminal device. 前記制御部は、さらに、前記取得要求された暗号化コンテンツデータに対応するライセンス情報がライセンスの無しを表すとき、前記配信サーバから前記複製された暗号化コンテンツデータに対応するライセンスを受信する、請求項2に記載の情報端末装置。  The control unit further receives a license corresponding to the copied encrypted content data from the distribution server when the license information corresponding to the encrypted content data requested to be acquired indicates no license. Item 3. The information terminal device according to Item 2. 前記データ記録装置との間のやり取りを制御するインタフェースをさらに備え、
前記制御部は、自己がやり取りを行なうデータ記録装置に記録された暗号化コンテンツデータの選択が前記キー操作部を介して入力され、前記選択された暗号化コンテンツデータに対応するライセンス情報がライセンスの無しを表すとき前記ライセンスの送信依頼を前記送受信部を介して前記配信サーバへ送信し、前記配信サーバから前記ライセンスを前記送受信部を介して受信する、請求項1に記載の情報端末装置。
Further comprising a interface for controlling the interaction between the data recording device,
Wherein the control unit, self-selection of the encrypted content data recorded in the data recording device for exchanging is input through the key operation unit, the license information corresponding to the selected encrypted content data licensed The information terminal device according to claim 1, wherein when it represents the absence of a license, the license transmission request is transmitted to the distribution server via the transmission / reception unit, and the license is received from the distribution server via the transmission / reception unit.
前記データ記録装置との間のやり取りを制御するインタフェースをさらに備え、
前記制御部は、前記配信サーバが保持する暗号化コンテンツデータの選択が前記キー操作部を介して入力されたとき前記選択された暗号化コンテンツデータおよび前記選択された暗号化コンテンツデータに対応するライセンスの送信依頼を前記送受信部を介して前記配信サーバへ送信し、前記配信サーバから前記暗号化コンテンツデータおよびライセンスを前記送受信部を介して受信する、請求項1に記載の情報端末装置。
Further comprising a interface for controlling the interaction between the data recording device,
Wherein, prior Symbol delivery server selects the encrypted content data corresponding to the selected encrypted content data and the selected encrypted content data when entered via the key operating unit for holding The information terminal device according to claim 1, wherein a transmission request for a license is transmitted to the distribution server via the transmission / reception unit, and the encrypted content data and a license are received from the distribution server via the transmission / reception unit.
前記制御部は、さらに、データベースの取得要求に応じて他の情報端末装置が保持するデータベースを前記他の情報端末装置から前記送受信部を介して受信し、その受信したデータベースを前記記憶部に格納するとともに前記格納したデータベースを追加して前記一覧表を更新する、請求項1から請求項5のいずれか1項に記載の情報端末装置。  The control unit further receives a database held by another information terminal device in response to a database acquisition request from the other information terminal device via the transmission / reception unit, and stores the received database in the storage unit The information terminal apparatus according to claim 1, wherein the list is updated by adding the stored database.
JP2001090489A 2001-03-27 2001-03-27 Information terminal equipment Expired - Fee Related JP3895940B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001090489A JP3895940B2 (en) 2001-03-27 2001-03-27 Information terminal equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001090489A JP3895940B2 (en) 2001-03-27 2001-03-27 Information terminal equipment

Publications (2)

Publication Number Publication Date
JP2002288453A JP2002288453A (en) 2002-10-04
JP3895940B2 true JP3895940B2 (en) 2007-03-22

Family

ID=18945264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001090489A Expired - Fee Related JP3895940B2 (en) 2001-03-27 2001-03-27 Information terminal equipment

Country Status (1)

Country Link
JP (1) JP3895940B2 (en)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040460A1 (en) * 2002-10-30 2004-05-13 Matsushita Electric Industrial Co., Ltd. Inter-device data exchange system, device used for it, exchange completion data management device, and program
KR100567827B1 (en) 2003-10-22 2006-04-05 삼성전자주식회사 Method and apparatus for managing digital rights using portable storage device
JP2005327042A (en) * 2004-05-13 2005-11-24 Ntt Docomo Inc Musical piece retrieval system
JP4213628B2 (en) * 2004-05-28 2009-01-21 株式会社東芝 Information terminal equipment
US8051052B2 (en) 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8108691B2 (en) 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8145571B2 (en) * 2005-05-25 2012-03-27 Qualcomm Incorporated Content transfer control for wireless devices
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US7934049B2 (en) 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
CN102084376B (en) * 2006-03-17 2012-11-07 松下电器产业株式会社 Content search device
US8639939B2 (en) 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8613103B2 (en) 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8423794B2 (en) 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
JP4213754B2 (en) * 2007-02-13 2009-01-21 株式会社東芝 Information terminal equipment
JP2010061374A (en) * 2008-09-03 2010-03-18 Toshiba Corp Display apparatus and key management method
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device

Also Published As

Publication number Publication date
JP2002288453A (en) 2002-10-04

Similar Documents

Publication Publication Date Title
JP3895940B2 (en) Information terminal equipment
JP4545994B2 (en) Data reproducing apparatus, data reproducing circuit used therein, and data recording apparatus
JP3696206B2 (en) Data recording device that can restore original data that can only exist for a single purpose
JP3930321B2 (en) Data distribution system and recording device used therefor
JP3677001B2 (en) Data distribution system and recording device used therefor
JP3568470B2 (en) Shell type data terminal
JP2002094499A (en) Data terminal device and headphone device
JP3934941B2 (en) Recording device
JP4766762B2 (en) Data playback device
JP4553472B2 (en) Data terminal equipment
JP3851155B2 (en) License transfer system, license management server, and data terminal device
JP2002175084A (en) Reproducing device
JP4502487B2 (en) Mobile terminal device
JP2002094500A (en) Data terminal device
JP2002140450A (en) Data distributing system and data terminal equipment
JP3782356B2 (en) Recording apparatus and data distribution system using the same
JP3631186B2 (en) Data reproducing apparatus and data recording apparatus
JP4554801B2 (en) Data terminal equipment
JP3676250B2 (en) Information terminal equipment
JP2002009763A (en) Data reproduction device, terminal using it, and reproduction method
JP2002091456A (en) Portable telephone set and adapter to be used for the same
JP2002099743A (en) Data reproducing device and license managing method
JP2002366442A (en) Data terminal equipment and data recording device
JP2003016287A (en) Data distribution system for promoting selling of newly sold contents data, server, data terminal equipment and data distribution promoting method to be used therefor
JP3831596B2 (en) Data terminal equipment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060831

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061215

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091222

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091222

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101222

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111222

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121222

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees