JP3895940B2 - Information terminal equipment - Google Patents
Information terminal equipment Download PDFInfo
- Publication number
- JP3895940B2 JP3895940B2 JP2001090489A JP2001090489A JP3895940B2 JP 3895940 B2 JP3895940 B2 JP 3895940B2 JP 2001090489 A JP2001090489 A JP 2001090489A JP 2001090489 A JP2001090489 A JP 2001090489A JP 3895940 B2 JP3895940 B2 JP 3895940B2
- Authority
- JP
- Japan
- Prior art keywords
- license
- information
- data
- content data
- encrypted content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000009826 distribution Methods 0.000 claims description 169
- 230000005540 biological transmission Effects 0.000 claims description 35
- 238000003860 storage Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 6
- 230000000007 visual effect Effects 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims 2
- 238000012545 processing Methods 0.000 description 86
- 230000033458 reproduction Effects 0.000 description 67
- 230000001413 cellular effect Effects 0.000 description 36
- 238000004891 communication Methods 0.000 description 28
- 238000007726 management method Methods 0.000 description 26
- 238000000034 method Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 20
- 230000006870 function Effects 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 4
- 230000006866 deterioration Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【0001】
【発明の属する技術分野】
この発明は、コンテンツデータを管理するための複数のデータベースを保持し、コンテンツデータの取得要求に応じて複数のデータベースを検索してコンテンツデータを取得する情報端末装置に関するものである。
【0002】
【従来の技術】
近年、インターネット等のデジタル情報通信網等の進歩により、携帯電話機等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。
【0003】
このようなデジタル情報通信網においては、デジタル信号により情報が伝送される。したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。
【0004】
したがって、このようなデジタル情報通信網上において音楽データや画像データ等の著作者の権利が存在するコンテンツが伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。
【0005】
一方で、著作権保護の目的を最優先して、急拡大するデジタル情報通信網を介してコンテンツデータの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。
【0006】
ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して保証金として支払うことになっている。
【0007】
しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽情報をデジタルデータとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。
【0008】
このような事情からも、音楽データや画像データ等のコンテンツデータをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。
【0009】
この場合、デジタル情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度、受信されたコンテンツデータが、さらに勝手に複製されることを防止することが必要となる。
【0010】
そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、携帯電話機等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンス鍵を送信する。そして、暗号化コンテンツデータやライセンス鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。
【0011】
最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化されたライセンスと、暗号化コンテンツデータをメモリカードに送信する。そして、メモリカードは、受信したライセンス鍵と暗号化コンテンツデータをメモリカードに記録する。
【0012】
そして、メモリカードに記録した暗号化コンテンツデータを再生するときは、メモリカードを携帯電話機に装着する。携帯電話機は、通常の電話機能の他にメモリカードからの暗号化コンテンツデータを復号し、かつ、再生して外部へ出力するための専用回路を有する。
【0013】
各ユーザは、上述したように、自己の携帯電話機によって配信サーバから暗号化コンテンツデータおよびライセンスを受信し、その受信した暗号化コンテンツデータおよびライセンスを自己のメモリカードに記録する。
【0014】
【発明が解決しようとする課題】
しかし、各ユーザが新たに暗号化コンテンツデータを取得したいとき、その暗号化コンテンツデータが他のユーザのメモリカードに記録されている場合もある。そのような場合、各ユーザは、取得したい暗号化コンテンツデータを配信サーバから受信するのでは、暗号化コンテンツデータの受信に長時間を要し、かつ、通信費も高くなるという問題がある。
【0015】
そこで、本発明は、かかる問題を解決するためになされたものであり、その目的は、ユーザが取得したい暗号化コンテンツデータの格納場所を検索し、その検索した格納場所から暗号化コンテンツデータを取得する情報端末装置を提供することである。
【0016】
【課題を解決するための手段】
この発明によれば、情報端末装置は、複数の情報端末装置において作成され、かつ、暗号化コンテンツデータを管理するための複数のベータベースを検索して暗号化コンテンツデータと暗号化コンテンツデータを再生するためのライセンスとを取得する情報端末装置であって、外部とのデータのやり取りを行なう送受信部と、指示を入力するためのキー操作部と、複数のデータベースと一覧表とを記憶する記憶部と、制御部とを備え、複数のデータベースの各々は、複数の暗号化コンテンツデータを特定するための複数のコンテンツ特定情報と、暗号化コンテンツデータに対応するライセンスの有無を示す複数のライセンス情報と、暗号化コンテンツデータおよびライセンスが記録されたデータ記録装置を特定するための複数の記録装置特定情報とを含み、一覧表は、複数のベータベースを特定するための複数のデータベース特定情報と、複数のデータベースの各々が生成された情報端末装置を特定するための複数の端末特定情報とを含み、制御部は、暗号化コンテンツデータの購入要求に応じて、キー操作部を介して入力された購入コンテンツの検索条件を送受信部を介して配信サーバへ送信し、検索条件に合致するコンテンツのコンテンツ特定情報を配信サーバから送受信部を介して受信し、その受信したコンテンツ特定情報に一致するコンテンツ特定情報と一致したコンテンツ特定情報に対応するライセンス情報および端末特定情報とを複数のデータベースおよび一覧表から抽出し、その抽出したコンテンツ特定情報、ライセンス情報および端末特定情報を含む検索結果データベースを作成する。
【0017】
好ましくは、情報端末装置は、各種の情報を視覚情報としてユーザに与えるための表示部をさらに備え、制御部は、コンテンツ特定情報、ライセンス情報、および端末特定情報を検索結果データベースから読出して表示部に表示し、キー操作部を介して他の情報端末装置が保持する暗号化コンテンツデータの選択が入力されると、他の情報端末装置へ暗号化コンテンツデータの複製依頼を送受信部を介して送信し、他の情報端末装置において複製が許可されると他の情報端末装置から暗号化コンテンツデータを送受信部を介して受信する。
【0018】
好ましくは、制御部は、さらに、取得要求された暗号化コンテンツデータに対応するライセンス情報がライセンスの無しを表すとき、配信サーバから複製された暗号化コンテンツデータに対応するライセンスを受信する。
【0019】
好ましくは、情報端末装置は、各種の情報を視覚情報としてユーザに与えるための表示部と、データ記録装置との間のやり取りを制御するインタフェースとをさらに備え、制御部は、コンテンツ特定情報、ライセンス情報、および端末特定情報を前記検索結果データベースから読出して表示部に表示し、自己がやり取りを行なうデータ記録装置に記録された暗号化コンテンツデータの選択がキー操作部を介して入力され、選択された暗号化コンテンツデータに対応するライセンス情報がライセンスの無しを表すときライセンスの送信依頼を送受信部を介して配信サーバへ送信し、配信サーバから前記ライセンスを送受信部を介して受信する。
【0020】
好ましくは、情報端末装置は、各種の情報を視覚情報としてユーザに与えるための表示部と、データ記録装置との間のやり取りを制御するインタフェースとをさらに備え、制御部は、コンテンツ特定情報、ライセンス情報、および端末特定情報を検索結果データベースから読出して表示部に表示し、配信サーバが保持する暗号化コンテンツデータの選択がキー操作部を介して入力されたとき選択された暗号化コンテンツデータおよび選択された暗号化コンテンツデータに対応するライセンスの送信依頼を送受信部を介して配信サーバへ送信し、配信サーバから前記暗号化コンテンツデータおよびライセンスを前記送受信部を介して受信する。
【0021】
好ましくは、制御部は、さらに、データベースの取得要求に応じて他の情報端末装置が保持するデータベースを他の情報端末装置から送受信部を介して受信し、その受信したデータベースを記憶部に格納するとともに格納したデータベースを追加して一覧表を更新する。
【0022】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
【0023】
図1は、本発明による情報端末装置が暗号化コンテンツデータ、および暗号化コンテンツデータを復号するためのライセンスを取得するデータ配信システムの全体構成を概念的に説明するための概略図である。
【0024】
なお、以下では携帯電話網を介して音楽データをユーザの携帯電話機に装着されたメモリカード110〜112に配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ、ニュース、および英会話用のデータ等を配信する場合においても適用することが可能なものである。
【0025】
図1を参照して、配信キャリア20は、自己の携帯電話網を通じて得た、ユーザからの配信要求(配信リクエスト)を配信サーバ10に中継する。音楽データ等のコンテンツデータを管理する配信サーバ10は、データ配信を求めてアクセスして来た携帯電話ユーザの携帯電話機100(または101,102)に装着されたメモリカード110(または111,112)が正当な認証データを持つか否か、すなわち、正規のメモリカードであるか否かの認証処理を行ない、正当なメモリカードに対して著作権を保護するために所定の暗号方式によりコンテンツデータを暗号化した上で、データを配信するための配信キャリア20である携帯電話会社に、このような暗号化コンテンツデータ、付加情報および暗号化コンテンツデータを再生するために必要な情報として暗号化コンテンツデータを復号するためのライセンス鍵を含むライセンスを与える。
【0026】
配信キャリア20は、自己の携帯電話網を通じて配信要求を送信した携帯電話機100(または101,102)に装着されたメモリカード110(または111,112)に対して、携帯電話網および携帯電話機100(または101,02)を介して暗号化コンテンツデータとライセンスとを配信する。
【0027】
図1においては、たとえば携帯電話ユーザの携帯電話機100(または101,102)には、着脱可能なメモリカード110(または111,112)が装着される構成となっている。メモリカード110(または111,112)は、携帯電話機100(または101,102)により受信された暗号化コンテンツデータを受取り、著作権を保護するために行なわれた暗号化を復号した上で、携帯電話機100(または101,102)中の音楽再生部(図示せず)に与える。
【0028】
さらに、たとえば携帯電話ユーザは、携帯電話機100(または101,102)に接続したヘッドホーン130(または131,132)等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。
【0029】
このような構成とすることで、まず、メモリカード110(または111,112)を利用しないと、配信サーバ10からコンテンツデータの配信を受けて、音楽を再生することが困難な構成となる。
【0030】
しかも、配信キャリア20において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、携帯電話ユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、配信キャリア20が携帯電話機の通話料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。
【0031】
したがって、図1に示すデータ配信システムにおいては、携帯電話機100(または101,102)に装着されたメモリカード110(または111,112)は、携帯電話網を介して配信サーバ10から暗号化コンテンツデータ、付加情報およびライセンスを受信して格納することができる。
【0032】
図1に示したような構成においては、暗号化して配信されるコンテンツデータを携帯電話機のユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信におけるライセンスを配信するための方式であり、さらに第2には、コンテンツデータを暗号化する方式そのものであり、さらに、第3には、このようなコンテンツデータの無断コピーを防止するための著作権保護を実現する構成である。
【0033】
また、携帯電話機100〜102は、それぞれ、装着されたメモリカード110〜112に格納された暗号化コンテンツデータを管理するためのデータベースを後述する方法によって作成し、その作成したベータベースを保持する。さらに、携帯電話機100は、メモリカード111,112に格納された暗号化コンテンツデータを管理するためのデータベースを携帯電話機101,102から受信し、メモリカード110に格納された暗号化コンテンツデータを管理するためのデータベースとともに保持する。つまり、携帯電話機100のユーザは、友人である携帯電話機101,102のユーザが所有するメモリカード111,112に格納された暗号化コンテンツデータを管理するためのデータベースを携帯電話機101,102から受信して保持する。このように、友人が配信サーバ10から受信して自己のメモリカード111,112に格納した暗号化コンテンツデータを管理するためのデータベースを取得して携帯電話機100に保持することによって、後述するように、携帯電話機100のユーザは、新たな暗号化コンテンツデータを取得したいと思ったとき、その新たな暗号化コンテンツデータが既にメモリカード111,112へ配信されたものであれば、その新たな暗号化コンテンツデータを携帯電話機101,102を介してメモリカード111,112から取得できる。なお、携帯電話機100と携帯電話機101,102との間の通信は、USB(Universal Series Bus)ケーブル65を介して行なわれてもよく、無線通信によって行なわれてもよい。
【0034】
そして、携帯電話機100は、携帯電話機101,102から受信した暗号化コンテンツデータを復号および再生するためのライセンスを携帯電話網を介して配信サーバ10から受信する。配信サーバ10は、ライセンスの配信に対して課金を行なうので、ライセンスの取得は原則として配信サーバ10から行なうこととしたものである。
【0035】
本発明の実施の形態においては、特に、配信、および再生の各処理の発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証の記録装置および情報端末装置(暗号化コンテンツデータを復号して再生できる再生端末を携帯電話機とも言う。以下同じ)に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。
【0036】
なお、以下の説明においては、配信サーバ10から、各携帯電話機に暗号化コンテンツデータ、付加情報、およびライセンスを伝送する処理を「配信」と称することとする。
【0037】
図2は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。
【0038】
まず、配信サーバ10より配信されるデータについて説明する。Dcは、音楽データ等のコンテンツデータである。コンテンツデータDcは、ライセンス鍵Kcで復号可能な暗号化が施される。ライセンス鍵Kcによって復号可能な暗号化が施された暗号化コンテンツデータ{Dc}Kcがこの形式で配信サーバ10より携帯電話機のユーザに配布される。
【0039】
なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。
【0040】
さらに、配信サーバ10からは、暗号化コンテンツデータとともに、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Dc−infが配布される。
【0041】
また、ライセンスとして、ライセンス鍵Kcと、配信サーバ10からのライセンス鍵等の配信を特定するための管理コードであるライセンスIDとが配信サーバ10と携帯電話機100(または101,102)との間でやり取りされる。さらに、ライセンスとしては、コンテンツデータDcを識別するためのコードであるコンテンツIDや、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、記録装置(メモリカード)におけるライセンスのアクセスに対する制限に関する情報であるアクセス制御情報ACmおよび情報端末装置における再生に関する制御情報である再生制御情報ACp等が存在する。具体的には、アクセス制御情報ACmは、メモリカードからのライセンスまたはライセンス鍵を外部に出力するに当っての制御情報であり、再生可能回数(再生のためにライセンス鍵を出力する数)、ライセンスの移動・複製に関する制限情報などがある。再生制御情報ACpは、コンテンツデータを再生するためにコンテンツ再生回路がライセンス鍵を受取った後に、再生を制限する情報であり、再生期限、再生速度変更制限、再生範囲指定(部分ライセンス)などがある。
【0042】
以後、ライセンスIDと、コンテンツIDと、ライセンス鍵Kcと、アクセス制御情報ACmと、再生制御情報ACpとを併せて、ライセンスと総称することとする。
【0043】
図3は、図1に示すデータ配信システムにおいて使用される認証のためのデータ、情報等の特性を説明する図である。
【0044】
情報端末装置内のコンテンツ再生デバイス、およびメモリカードには固有の公開暗号鍵KPpyおよびKPmwがそれぞれ設けられ、公開暗号鍵KPpyおよびKPmwは、コンテンツ再生デバイスに固有の秘密復号鍵Kpy、メモリカードに固有の秘密復号鍵Kmwによってそれぞれ復号可能である。これら公開暗号鍵および秘密復号鍵は、メモリカードの種類ごとに異なる値を持つ。これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共有する単位をクラスと称する。クラスは、製造会社や製品の種類、製造時のロット等によって異なる。
【0045】
また、コンテンツ再生デバイスのクラス証明書としてCpyが設けられ、メモリカードのクラス証明書としてCmwが設けられる。これらのクラス証明書は、コンテンツ再生デバイス、およびメモリカードのクラスごとに異なる情報を有する。
【0046】
これらのコンテンツ再生デバイスのクラス公開暗号鍵およびクラス証明書は、認証データ{KPpy//Cpy}KPaの形式で、メモリカードのクラス公開暗号鍵およびクラス証明書は、認証データ{KPmw//Cmw}KPaの形式で出荷時にデータ再生デバイス、およびメモリカードにそれぞれ記録される。後ほど詳細に説明するが、KPaは配信システム全体で共通の公開認証鍵である。
【0047】
また、メモリカード110内のデータ処理を管理するための鍵として、メモリカードという媒体ごとに設定される公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号化されたデータを復号することが可能なそれぞれに固有の秘密復号鍵Kmcxが存在する。これらのメモリカードごとに設定される公開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。
【0048】
ライセンスの配信、および再生が行なわれるごとに配信サーバ10、携帯電話機100〜102、およびメモリカード110〜112において生成される共通鍵Ks1〜Ks3が用いられる。
【0049】
ここで、共通鍵Ks1〜Ks3は、配信サーバ、コンテンツ再生デバイスもしくはメモリカード間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこととする。
【0050】
これらのセッションキーKs1〜Ks3は、各セッションごとに固有の値を有することにより、配信サーバ、コンテンツ再生デバイス、およびメモリカードによって管理される。具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。セッションキーKs2は、メモリカードによって配信セッションおよび再生セッションごとに発生し、セッションキーKs3は、コンテンツ再生デバイスにおいて再生セッションごとに発生される。各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行した上でライセンス鍵等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。
【0051】
図4は、図1に示した配信サーバ10の構成を示す概略ブロック図である。
配信サーバ10は、コンテンツデータを所定の方式に従って暗号化したデータやコンテンツID等の配信情報を保持するための情報データベース304と、携帯電話機の各ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、情報データベース304に保持されたコンテンツデータのメニューを保持するメニューデータベース307と、ライセンスの配信ごとに生成され、かつ、ライセンスを特定するライセンスID等の配信に関するログを保持する配信記録データベース308と、情報データベース304、課金データベース302、メニューデータベース307、および配信記録データベース308からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。
【0052】
データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを復号するための公開認証鍵KPaを保持する認証鍵保持部313と、メモリカードから送られてきた認証のための認証データ{KPmw//Cmw}KPaを通信装置350およびバスBS1を介して受けて、認証鍵保持部313からの公開認証鍵KPaによって復号処理を行なう復号処理部312と、配信セッションごとに、セッションキーKs1を発生するセッションキー発生部316と、セッションキー発生部316により生成されたセッションキーKs1を復号処理部312によって得られたクラス公開暗号鍵KPmwを用いて暗号化して、バスBS1に出力するための暗号処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをバスBS1より受けて、復号処理を行なう復号処理部320とを含む。
【0053】
データ処理部310は、さらに、配信制御部315から与えられるライセンス鍵Kcおよびアクセス制御情報ACmを、復号処理部320によって得られたメモリカードごとに個別公開暗号鍵KPmcxによって暗号化するための暗号処理部326と、暗号処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してバスBS1に出力するための暗号処理部328とを含む。
【0054】
配信サーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0055】
図5は、図1に示した携帯電話機100〜102の構成を説明するための概略ブロック図である。
【0056】
携帯電話機100〜102は、携帯電話機100〜102の各部のデータ授受を行なうためのバスBS2と、携帯電話網により無線伝送される信号を受信するためのアンテナ1101と、アンテナ1101からの信号を受けてベースバンド信号に変換し、あるいは携帯電話機100〜102の各部からのデータを変調してアンテナ1101に与えるための送受信部1102とを含む。
【0057】
携帯電話機100〜102は、さらに、暗号化コンテンツデータとともにメモリカード110〜112に格納されたコンテンツ管理情報に基づいて作成された、暗号化コンテンツデータを管理するためのデータベースを格納するRAM1103を含む。なお、RAM1103は、他の携帯電話機から取得したデータベースも格納する。
【0058】
携帯電話機100〜102は、さらに、バスBS2を介して携帯電話機100〜102の動作を制御するためのコントローラ1106と、外部からの指示を携帯電話機100〜102に与えるためのキー操作部1108と、コントローラ1106等から出力される情報をユーザに視覚情報として与えるための表示パネル1110とを含む。
【0059】
携帯電話機100〜102は、さらに、配信サーバ10または他の携帯電話機からのコンテンツデータ(音楽データ)を記憶し、かつ、復号処理を行なうための着脱可能なメモリカード110〜112と、メモリカード110〜112とバスBS2との間のデータの授受を制御するためのメモリカードインタフェース1200とを含む。
【0060】
携帯電話機100〜112は、さらに、クラス公開暗号鍵KPp1およびクラス証明書Cp1を公開認証鍵KPaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Cp1}KPaを保持する認証データ保持部1500を含む。ここで、携帯電話機100〜102のクラスyは、y=1であるとする。
【0061】
携帯電話機100〜102は、さらに、クラス固有の復号鍵であるKp1を保持するKp1保持部1502と、バスBS2から受けたデータをKp1によって復号し、メモリカード110〜112によって発生されたセッションキーKs2を得る復号処理部1504とを含む。
【0062】
携帯電話機100〜102は、さらに、メモリカード110〜112に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110〜112との間でバスBS2上においてやり取りされるデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1508と、暗号化コンテンツデータの再生セッションにおいてメモリカード110〜112からライセンス鍵Kcおよび再生制御情報ACpを受取る際に、セッションキー発生部1508により発生されたセッションキーKs3を復号処理部1504によって得られたセッションキーKs2によって暗号化し、バスBS2に出力する暗号処理部1506とを含む。
【0063】
携帯電話機100〜102は、さらに、バスBS2上のデータをセッションキーKs3によって復号して、ライセンス鍵Kcおよび再生制御情報ACpを出力する復号処理部1510と、バスBS2より暗号化コンテンツデータ{Dc}Kcを受けて、復号処理部1510からのライセンス鍵Kcによって暗号化コンテンツデータ{Dc}Kcを復号してコンテンツデータDcを音楽再生部1518へ出力する復号処理部1516とを含む。
【0064】
携帯電話機100〜102は、さらに、復号処理部1516からの出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518の出力をディジタル信号からアナログ信号に変換するDA変換器1519と、DA変換器1519の出力をヘッドホーンなどの外部出力装置(図示省略)へ出力するための端子1530とを含む。
【0065】
携帯電話機100〜102は、さらに、他の携帯電話機からコンテンツデータ、付加情報およびライセンスを受信する際にバスBS2と端子1114との間のデータ授受を制御するためのUSBインタフェース1112と、USBケーブル65を接続するための端子1114とを含む。
【0066】
また、図5においては、点線で囲んだ領域は暗号化コンテンツデータを復号して音楽データを再生するコンテンツ再生デバイス1550を構成する。
【0067】
さらに、図5においては、通常の通話機能に必要な音声データの変調および復号を行なう音声コーデック、およびマイク等は省略している。
【0068】
携帯電話機100〜102の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。
【0069】
図6は、図1に示すメモリカード110〜112の構成を説明するための概略ブロック図である。
【0070】
既に説明したように、メモリカードのクラス公開暗号鍵およびクラス秘密復号鍵として、KPmwおよびKmwが設けられ、メモリカードのクラス証明書Cmwが設けられるが、メモリカード110においては、自然数w=3で表わされるものとする。また、メモリカードを識別する自然数xは、メモリカード110に対してはx=4で表わされるものとする。
【0071】
したがって、メモリカード110は、認証データ{KPm3//Cm3}KPaを保持する認証データ保持部1400と、メモリカードごとに設定される固有の復号鍵である個別秘密復号鍵Kmc4を保持するKmc保持部1402と、クラス秘密復号鍵Km3を保持するKm保持部1421と、個別秘密復号鍵Kmc4によって復号可能な公開暗号鍵KPmc4を保持するKPmc保持部1416とを含む。
【0072】
このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。
【0073】
メモリカード110は、さらに、メモリカードインタフェース1200との間で信号を端子1426を介して授受するインタフェース1424と、インタフェース1424との間で信号をやり取りするバスBS3と、バスBS3にインタフェース1424から与えられるデータから、クラス秘密復号鍵Km3をKm保持部1421から受けて、配信サーバ10が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1422と、KPa保持部1414から公開認証鍵KPaを受けて、バスBS3に与えられるデータの公開認証鍵KPaによる復号処理を実行して復号結果と得られたクラス証明書をコントローラ1420に、得られたクラス公開鍵を暗号処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1446によって選択的に与えられるデータを暗号化してバスBS4に出力する暗号処理部1406とを含む。
【0074】
メモリカード110は、さらに、配信、および再生の各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部1418の出力したセッションキーKs2を復号処理部1408によって得られるクラス公開暗号鍵KPpyもしくはKPmwによって暗号化してバスBS3に出力する暗号処理部1410と、バスBS3よりセッションキーKs2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号する復号処理部1412と、暗号化コンテンツデータの再生セッションにおいてメモリ1415から読出されたライセンス鍵Kcおよび再生制御情報ACpを、復号処理部1412で復号された他のメモリカード110の個別公開暗号鍵KPmcx(x≠4)で暗号化する暗号処理部1417とを含む。
【0075】
メモリカード110は、さらに、バスBS3上のデータを個別公開暗号鍵KPmc4と対をなすメモリカード110の個別秘密復号鍵Kmc4によって復号するための復号処理部1404と、配信サーバ10との間の通信における履歴を格納するログと、暗号化コンテンツデータ{Dc}Kcと、暗号化コンテンツデータ{Dc}Kcを再生するためのライセンス(Kc,ACp,ACm,ライセンスID,コンテンツID)と、付加情報Dc−infと、暗号化コンテンツデータの再生リストと、ライセンスを管理するためのライセンス管理ファイルとをバスBS3より受けて格納するためのメモリ1415とを含む。メモリ1415は、例えば半導体メモリによって構成される。また、メモリ1415は、ログ領域1415Aと、ライセンス領域1415Bと、データ領域1415Cとから成る。ログ領域1415Aは、ログを記録するための領域である。ログ領域1415Aは、メモリカード110に対してライセンスが入力され、格納されるときに記録される受信ログを含む。
【0076】
ライセンス領域1415Bは、ライセンスを記録するための領域である。ライセンス領域1415Bは、ライセンス(ライセンス鍵Kc、再生制御情報ACp、アクセス制限情報ACm、ライセンスID、コンテンツID)を格納する。ライセンスは、エントリ番号に対応してライセンス領域1415Bに格納されており、ライセンスに対してアクセスする場合には、ライセンスが格納されている、あるいは、ライセンスを記録したいエントリをエントリ番号によって指定する構成になっている。
【0077】
データ領域1415Cは、暗号化コンテンツデータ{Dc}Kc、暗号化コンテンツデータの付加情報Dc−inf、ライセンスを管理するために必要な情報を暗号化コンテンツごとに記録するライセンス管理ファイル、およびメモリカードに記録された暗号化コンテンツデータやライセンスにアクセスするための基本的な情報を記録する再生リストを記録するための領域である。そして、データ領域1415Cは、外部から直接アクセスすることができる。
【0078】
メモリカード110は、さらに、バスBS3を介して外部との間でデータ授受を行ない、バスBS3との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420を含む。
【0079】
なお、データ領域1415Cを除く全ての構成は、耐タンパモジュール領域に構成される。
【0080】
また、メモリカード111,112は、メモリカード110と同じ構成からなる。この場合、メモリカードを識別するための自然数xは、「4」以外の自然数が用いられる。
【0081】
以下、図1に示すデータ配信システムにおける各セッションの動作について説明する。
【0082】
[配信]
まず、図1に示すデータ配信システムにおいて、配信サーバ10から携帯電話機100のメモリカード110へ暗号化コンテンツデータおよびライセンスを配信する動作について説明する。
【0083】
図7および図8は、図1に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生する携帯電話機100に装着されたメモリカード110への暗号化コンテンツデータ{Dc}Kc、付加情報Dc−inf、およびライセンスの配信動作(以下、配信セッションともいう)を説明するための第1および第2のフローチャートである。
【0084】
図7における処理以前に、携帯電話機100のユーザは、配信サーバ10に対して携帯電話網を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得していることを前提としている。
【0085】
図7を参照して、携帯電話機100のユーザからキー操作部1108を介してコンテンツIDの指定による配信リクエストがなされる(ステップS100)。そして、キー操作部1108を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACを入力するように指示し、購入条件ACが入力される(ステップS102)。つまり、選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制御情報ACm、および再生制御情報ACpを設定して購入条件ACが入力される。
【0086】
暗号化コンテンツデータの購入条件ACが入力されると、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介してメモリカード110へ認証データの出力指示を与える(ステップS104)。メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して認証データの送信要求を受信する(ステップS106)。そして、コントローラ1420は、バスBS3を介して認証データ保持部1400から認証データ{KPm3//Cm3}KPaを読出し、{KPm3//Cm3}KPaをバスBS3、インタフェース1424および端子1426を介して出力する(ステップS108)。
【0087】
携帯電話機100のコントローラ1106は、メモリカード110からの認証データ{KPm3//Cm3}KPaに加えて、コンテンツID、ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS110)。
【0088】
配信サーバ10では、携帯電話機100から配信リクエスト、コンテンツID、認証データ{KPm3//Cm3}KPa、およびライセンス購入条件のデータACを受信し(ステップS112)、復号処理部312においてメモリカード110から出力された認証データを公開認証鍵KPaで復号処理を実行する(ステップS114)。
【0089】
配信制御部315は、復号処理部312における復号処理結果から、正規の機関でその正当性を証明するための暗号化を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS116)。正当な認証データであると判断された場合、配信制御部315は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS118)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで配信セッションを終了する(ステップS184)。
【0090】
認証の結果、正当な認証データを持つメモリカードを装着した携帯電話機からのアクセスであることが確認されると、配信サーバ10において、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS118)。セッションキーKs1は、復号処理部312によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号処理部318によって暗号化される(ステップS120)。
【0091】
配信制御部315は、ライセンスIDを生成し(ステップS122)、ライセンスIDおよび暗号化されたセッションキーKs1は、ライセンスID//{Ks1}Km3として、バスBS1および通信装置350を介して外部に出力される(ステップS124)。
【0092】
携帯電話機100が、ライセンスID//{Ks1}Km3を受信すると、コントローラ1106は、ライセンスID//{Ks1}Km3をメモリカード110に入力する(ステップS126)。そうすると、メモリカード110においては、端子1426およびインタフェース1424を介して、コントローラ1420は、ライセンスID//{Ks1}Km3を受理する(ステップS128)。そして、コントローラ1420は、バスBS3を介してメモリ1415のログ領域1415Aに記録されている受信ログを初期化し、受理したライセンスIDをログ領域1415Aに格納する(ステップS130)。このとき、受信ログ内の受信stateは、OFFに設定される。その後、コントローラ1420は、バスBS3を介して{Ks1}Km3を復号処理部1422に与え、復号処理部1422は、Km保持部1421に保持されるメモリカード110に固有なクラス秘密復号鍵Km3によって{Ks1}Km3を復号処理することにより、セッションキーKs1を復号し、セッションキーKs1を受理する(ステップS132)。
【0093】
コントローラ1420は、配信サーバ10で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部1418に対してメモリカード110において配信動作時に生成されるセッションキーKs2の生成を指示する。そして、セッションキー発生部1418は、セッションキーKs2を生成する(ステップS134)。コントローラ1420は、生成されたセッションキーKs2をバスBS3を介して受取り、その受取ったセッションキーKs2をメモリ1415のログ領域1415Aに格納し、受信stateをONにする(ステップS136)。
【0094】
暗号処理部1406は、切換スイッチ1442の接点Paを介して復号処理部1422より与えられるセッションキーKs1によって、切換スイッチ1446の接点を順次切換えることによって与えられるセッションキーKs2、および個別公開暗号鍵KPmc4を1つのデータ列として暗号化して、{Ks2//KPmc4}Ks1をバスBS3に出力する。バスBS3に出力された暗号化データ{Ks2//KPmc4}Ks1は、バスBS3からインタフェース1424および端子1426を介して携帯電話機100に出力され(ステップS138)、携帯電話機100から配信サーバ10に送信される(ステップS140)。
【0095】
図8を参照して、配信サーバ10は、{Ks2//KPmc4}Ks1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、メモリカード110で生成されたセッションキーKs2、およびメモリカード110の個別公開暗号鍵KPmc4を受理する(ステップS142)。
【0096】
配信制御部315は、ステップS112で取得したコンテンツIDに従ってライセンス鍵Kcを情報データベース304から取得し(ステップS144)、ステップS112で取得したライセンス購入条件のデータACに従って、アクセス制御情報ACmおよび再生制御情報ACpを決定する(ステップS146)。
【0097】
配信制御部315は、生成したライセンス、すなわち、ライセンスID、コンテンツID、ライセンス鍵Kc、再生制御情報ACp、およびアクセス制御情報ACmを暗号処理部326に与える。暗号処理部326は、復号処理部320によって得られたメモリカード110の個別公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を生成する(ステップS148)。そして、暗号処理部328は、暗号処理部326からの暗号化データ{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4を、復号処理部320からのセッションキーKs2によって暗号化し、暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を出力する。配信制御部315は、バスBS1および通信装置350を介して暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を携帯電話機100へ送信する(ステップS150)。
【0098】
携帯電話機100は、送信された暗号化データ{{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4}Ks2を受信し、バスBS2を介してメモリカード110に入力する(ステップS152)。メモリカード110においては、端子1426およびインタフェース1424を介して、バスBS3に与えられた受信データを復号処理部1412によって復号する。復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてバスBS3上の受信データを復号し、バスBS3に出力する(ステップS154)。
【0099】
この段階で、バスBS3には、Kmc保持部1402に保持される個別秘密復号鍵Kmc4で復号可能な暗号化ライセンス{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4が出力される(ステップS154)。
【0100】
コントローラ1420の指示によって、暗号化ライセンス{ライセンスID//コンテンツID//Kc//ACm//ACp}Kmc4は、復号処理部1404において、個別秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)が受理される(ステップS156)。そして、この段階で携帯電話機100のコントローラ1106から端子1426およびインタフェース1424を介してライセンスを格納するためのエントリ番号が入力される。
【0101】
そうすると、コントローラ1420は、受理したライセンス(ライセンス鍵Kc、ライセンスID、コンテンツID、アクセス制御情報ACmおよび再生制御情報ACp)を受理したエントリ番号に従ってメモリ1415のライセンス領域1415Bに格納する(ステップS158)。そして、コントローラ1420は、バスBS3を介してメモリ1415のログ領域1415Aの受信ログに記録された受信stateをOFFする(ステップS160)。ライセンスの書込みが終了すると、携帯電話機100のコントローラ1106は、ライセンス管理情報を更新し、その更新したライセンス管理情報をメモリカード110へ入力する(ステップS162)。メモリカード110のコントローラ1420は、入力されたライセンス管理情報をメモリ1415のデータ領域1415Cに書込む(ステップS164)。
【0102】
ライセンスの配信が終了した後、携帯電話機100のコントローラ1106は、暗号化コンテンツデータの配信要求を配信サーバ10へ送信し(ステップS166)、配信サーバ10は、暗号化コンテンツデータの配信要求を受信する(ステップS168)。そして、配信サーバ10の配信制御部315は、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを取得して、これらのデータをバスBS1および通信装置350を介して出力する(ステップS170)。
【0103】
携帯電話機100は、{Dc}Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する(ステップS172)。そうすると、コントローラ1106は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infをバスBS2およびメモリカードインタフェース1200を介してメモリカード110に入力する(ステップS174)。
【0104】
メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理し、その受理した暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infをメモリ1415のデータ領域1415Cに記録する(ステップS176)。そして、コントローラ1420は、受理したコンテンツの情報をデータ領域1415Cの再生リストに追記する(ステップS178)。
【0105】
そうすると、携帯電話機100のコントローラ1106は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infの配信受理を配信サーバ10へ送信し(ステップS180)、配信サーバ10は、配信受理を受信し、配信制御部315は、バスBS1を介して課金データベース302に書込んで課金処理を行なう(ステップS182)。そして、配信動作が終了する(ステップS184)。
【0106】
このようにして、携帯電話機100に装着されたメモリカード110が正規の認証データを保持する機器であること、同時に、クラス証明書Cm3とともに暗号化して送信できた公開暗号鍵KPm3が有効であることを確認した上でコンテンツデータを配信することができ、不正なメモリカードへのコンテンツデータの配信を禁止することができる。
【0107】
また、携帯電話機101,102に装着されたメモリカード111,112への暗号化コンテンツデータ、付加情報、およびライセンスの配信も図7および図8に示すフローチャートに従って行なわれる。
【0108】
図9は、メモリカード110のメモリ1415におけるライセンス領域1415Bとデータ領域1415Cとを示したものである。データ領域1415Cには、再生リストファイル160と、エントリ管理情報165と、カードID166と、コンテンツファイル1611〜161nと、ライセンス管理ファイル1621〜162nとが記録されている。コンテンツファイル1611〜161nは、受信した暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを1つのファイルとして記録する。また、ライセンス管理ファイル1621〜162nは、それぞれ、コンテンツファイル1611〜161nに対応して記録され、対応するコンテンツファイル1611〜161nに記録された暗号化コンテンツデータを復号および再生するためのライセンスが格納されたエントリ番号を含む。
【0109】
ライセンス領域1415Bは、エントリ番号によって指定された領域にライセンスと有効フラグとを格納する。したがって、ライセンス管理ファイル1621〜162nからエントリ番号を読出せば、その読出したエントリ番号によってライセンス管理ファイル1621〜162nに対応するコンテンツファイル1611〜161nに記録された暗号化コンテンツデータを復号するためのライセンスをライセンス領域1415Bから読出すことができる構成になっている。また、有効フラグは、ライセンスをメモリカード110から外部へ出すことができるか否かを示すものであり、メモリカード110にライセンスが格納されているときは「有効」と記録され、後述するライセンスの移動によってライセンスをメモリカード110から外部へ出したときは「無効」と記録される。
【0110】
メモリカード110は、配信サーバ10から暗号化コンテンツデータおよびライセンスを受信したとき、暗号化コンテンツデータおよびライセンスをメモリ1415に記録する。
【0111】
また、ライセンス管理ファイル1622は、点線で示されているが、実際には記録されていないことを示す。コンテンツファイル1612は存在しているがライセンスが無く再生できないことを表しているが、これは、たとえば、携帯電話機が他の携帯電話機から暗号化コンテンツデータだけを受信した場合に相当する。
【0112】
図10は、図9に示すコンテンツファイル1611〜161nに記録された暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとの関係を示す概念図である。なお、図10は、コンテンツ数が10個の場合を示す。コンテンツデータ1631〜1640は、それぞれ、コンテンツファイル1611〜1620に記録された暗号化コンテンツデータである。コンテンツ管理情報163は、管理情報1651〜1660から成り、管理情報1651〜1660は、コンテンツID、タイトル名、アーティスト名およびコンテンツ種別を含む。そして、管理情報1651〜1660は、それぞれ、コンテンツデータ1631〜1640を管理するための管理情報である。したがって、管理情報1651〜1660は、それぞれ、コンテンツデータ1631〜1640に対応付けられてコンテンツ管理情報163を構成する。
【0113】
[再生]
携帯電話機100に装着されたメモリカード110が、配信サーバ10から受信した暗号化コンテンツデータの再生動作について説明する。
【0114】
図11は、メモリカード110が受信したコンテンツデータの携帯電話機100における再生動作を説明するためのフローチャートである。なお、図11における処理以前に、携帯電話機100のユーザは、メモリカード100のデータ領域1415Cに記録されている再生リストに従って、再生するコンテンツ(楽曲)を決定し、コンテンツファイルを特定し、ライセンス管理ファイルを取得していることを前提としている。
【0115】
図11を参照して、再生動作の開始とともに、携帯電話機100のユーザからキー操作部1108を介して再生リクエストが携帯電話機100にインプットされる(ステップS700)。そうすると、コントローラ1106は、バスBS2を介して認証データの出力要求をコンテンツ再生デバイス1550に行ない(ステップS702)、コンテンツ再生デバイス1550は認証データの出力要求を受信する(ステップS704)。そして、認証データ保持部1500は、認証データ{KPp1//Cp1}KPaを出力し(ステップS706)、コントローラ1106は、メモリカードインタフェース1200を介してメモリカード110へ認証データ{KPp1//Cp1}KPaを入力する(ステップS708)。
【0116】
そうすると、メモリカード110は、認証データ{KPp1//Cp1}KPaを受理し、復号処理部1408は、受理した認証データ{KPp1//Cp1}KPaを、KPa保持部1414に保持された公開認証鍵KPaによって復号し(ステップS710)、コントローラ1420は復号処理部1408における復号処理結果から、認証処理を行なう。すなわち、認証データ{KPp1//Cp1}KPaが正規の認証データであるか否かを判断する認証処理を行なう(ステップS712)。復号できなかった場合、ステップS746へ移行し、再生動作は終了する。認証データが復号できた場合、コントローラ1420は、セッションキー発生部1418を制御し、セッションキー発生部1418は、再生セッション用のセッションキーKs2を発生させる(ステップS713)。そして、暗号処理部1410は、セッションキー発生部1418からのセッションキーKs2を、復号処理部1408で復号された公開暗号鍵KPp1によって暗号化した{Ks2}Kp1をバスBS3へ出力する。そうすると、コントローラ1420は、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ{Ks2}Kp1を出力する(ステップS714)。携帯電話機100のコントローラ1106は、メモリカードインタフェース1200を介して{Ks2}Kp1を取得する。そして、コントローラ1106は、{Ks2}Kp1をバスBS2を介してコンテンツ再生デバイス1550の復号処理部1504へ与え(ステップS716)、復号処理部1504は、Kp1保持部1502から出力された、公開暗号鍵KPp1と対になっている秘密復号鍵Kp1によって{Ks2}Kp1を復号し、セッションキーKs2を暗号処理部1506へ出力する(ステップS718)。そうすると、セッションキー発生部1508は、再生セッション用のセッションキーKs3を発生させ、セッションキーKs3を暗号処理部1506へ出力する(ステップS720)。暗号処理部1506は、セッションキー発生部1508からのセッションキーKs3を復号処理部1504からのセッションキーKs2によって暗号化して{Ks3}Ks2を出力し(ステップS722)、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介して{Ks3}Ks2をメモリカード110へ出力する(ステップS724)。
【0117】
そうすると、メモリカード110の復号処理部1412は、端子1426、インタフェース1424、およびバスBS3を介して{Ks3}Ks2を入力する。復号処理部1412は、セッションキー発生部1418によって発生されたセッションキーKs2によって{Ks3}Ks2を復号して、携帯電話機100で発生されたセッションキーKs3を受理する(ステップS726)。
【0118】
携帯電話機100のコントローラ1106は、メモリカード110から事前に取得した再生リクエスト曲のライセンス管理ファイルからライセンスの格納されているエントリ番号を取得し(ステップS728)、その取得したエントリ番号と再生許諾要求とをメモリカードインタフェース1200を介してメモリカード110へ出力する(ステップS730)。
【0119】
メモリカード110のコントローラ1420は、エントリ番号と再生許諾要求とを受理し、エントリ番号によって指定された領域に格納されたライセンスおよび有効フラグを取得する(ステップS732)。そして、コントローラ1420は、有効フラグを確認する(ステップS733)。ステップS733において、有効フラグが「無」の場合、指定されたエントリにライセンスが存在しないので、再生動作が終了する(ステップS746)。ステップS733において、有効フラグが「有効」の場合、指定されたエントリにライセンスが存在するので次のステップS734へ進む。
【0120】
そして、コントローラ1420は、アクセス制限情報ACmを確認する(ステップS734)。
【0121】
ステップS734においては、メモリのアクセスに対する制限に関する情報であるアクセス制限情報ACmを確認することにより、具体的には、再生回数を確認することにより、既に再生不可の状態である場合には再生動作を終了し、アクセス制限情報の再生回数に制限がある場合にはアクセス制限情報ACmの再生回数を変更し(ステップS736)、次のステップに進む(ステップS738)。一方、アクセス制限情報ACmの再生回数によって再生が制限されていない場合においては、ステップS736はスキップされ、アクセス制限情報ACmの再生回数は変更されることなく処理が次のステップ(ステップS738)に進行される。
【0122】
ステップS734において、当該再生動作において再生が可能であると判断された場合には、メモリ1415のライセンス領域1415Bに記録された再生リクエスト曲のライセンス鍵Kcおよび再生制御情報ACpがバスBS3上に出力される(ステップS738)。
【0123】
得られたライセンス鍵Kcと再生制御情報ACpは、切換スイッチ1446の接点Pfを介して暗号処理部1406に送られる。暗号処理部1406は、切換スイッチ1442の接点Pbを介して復号処理部1412より受けたセッションキーKs3によって切換スイッチ1446を介して受けたライセンス鍵Kcと再生制御情報ACpとを暗号化し、{Kc//ACp}Ks3をバスBS3に出力する(ステップS738)。
【0124】
バスBS3に出力された暗号化データは、インタフェース1424、端子1426、およびメモリカードインタフェース1200を介して携帯電話機100に送出される。
【0125】
携帯電話機100においては、メモリカードインタフェース1200を介してバスBS2に伝達される暗号化データ{Kc//ACp}Ks3を復号処理部1510によって復号処理を行ない、ライセンス鍵Kcおよび再生制御情報ACpを受理する(ステップS740,S742)。復号処理部1510は、ライセンス鍵Kcを復号処理部1516に伝達し、再生制御情報ACpをバスBS2に出力する。
【0126】
コントローラ1106は、バスBS2を介して、再生制御情報ACpを受理して再生の可否を確認する(ステップS744)。
【0127】
ステップS744においては、再生制御情報ACpによって再生不可と判断される場合には、再生動作は終了される。
【0128】
ステップS744において再生可能と判断された場合、コントローラ1106は、バスBS2およびメモリカードインタフェース1200を介してメモリカード110に暗号化コンテンツデータ{Dc}Kcを要求する。そうすると、メモリカード110のコントローラ1420は、メモリ1415から暗号化コンテンツデータ{Dc}Kcを取得し、バスBS3、インタフェース1424、および端子1426を介してメモリカードインタフェース1200へ出力する。
【0129】
携帯電話機100のコントローラ1106は、メモリカードインタフェース1200およびバスBS2を介して暗号化コンテンツデータ{Dc}Kcを取得し、バスBS2を介して暗号化コンテンツデータ{Dc}Kcをコンテンツ再生デバイス1550へ与える。
【0130】
そして、コンテンツ再生デバイス1550の復号処理部1516は、暗号化コンテンツデータ{Dc}Kcを復号処理部1510から出力されたライセンス鍵Kcによって復号してコンテンツデータDcを取得する。
【0131】
そして、復号されたコンテンツデータDcは音楽再生部1518へ出力され、音楽再生部1518は、コンテンツデータ{Dc}Kcを再生し、DA変換器1519はディジタル信号をアナログ信号に変換して端子1530へ出力する。そして、音楽データは端子1530から外部出力装置を介してヘッドホーン130へ出力されて再生される。これによって再生動作が終了する(ステップS746)。
【0132】
メモリカード111,112に記録された暗号化コンテンツデータのそれぞれ携帯電話機101,102における再生動作も図11に示すフローチャートに従って行なわれる。
【0133】
携帯電話機100〜102は、それぞれ、メモリカード110〜112が装着されると、メモリカード110〜112に記録された暗号化コンテンツデータを管理するためのデータベースを作成し、その作成したデータベースをRAM1103に格納する。図12を参照して、携帯電話機100〜102におけるデータベースの作成について説明する。
【0134】
図12を参照して、データベース150は、コンテンツNo1531、コンテンツID1532、タイトル名1533、アーティスト名1534、コンテンツ種別1535、ライセンス有無1536、および格納カードID1537を含む。携帯電話機100のコントローラ1106は、メモリカード110が装着されると、バスBS2およびメモリカードインタフェース1200を介してメモリカード110のメモリ1415のデータ領域1415Cから付加情報Dc−inf、エントリ番号およびカードIDを読出す。そして、読出した付加情報Dc−infに含まれるコンテンツID、タイトル名、アーティスト名、およびコンテンツ種別を、それぞれ、データベース150のコンテンツNo1531、コンテンツID1532、タイトル名1533、アーティスト名1534、およびコンテンツ種別1535に格納する。また、コントローラ1106は、読出したエントリ番号に基づいて対応するコンテンツデータのライセンスの有無をライセンス有無1536に格納する。すなわち、コントローラ1106は、メモリカード110からエントリ番号を読出すことができれば、ライセンスが有ると認識し、エントリ番号を読出すことができなければ、ライセンスが無いと認識する。また、コントローラ1106は、メモリカード110から読出したカードIDを格納カードID1537に格納する。
【0135】
コントローラ1106は、携帯電話機100に複数のメモリカードが、順次、装着された場合、その全てのメモリカードに格納されている暗号化コンテンツデータについてのデータベースを作成する。したがって。図12においては、格納カードID1537には、複数のカードIDが示されており、コンテンツNo1531が1〜Nのコンテンツは、相互に異なるメモリカードに格納されていることを表している。そして、コントローラ1106は、作成したデータベース150をRAM1103に格納する。
【0136】
携帯電話機101,102も、携帯電話機100の場合と同様にして装着されたメモリカードに格納された暗号化コンテンツデータを管理するためのデータベースを作成し、その作成したデータベースをRAM1103に格納する。
【0137】
図13および図14を参照して、携帯電話機100が配信サーバ10から受信した暗号化コンテンツデータおよびライセンスをメモリカード110に記録し、メモリカード110に記録した暗号化コンテンツデータを管理するためのデータベースを作成した段階で携帯電話機100のユーザが可能な動作について説明する。この段階で、携帯電話機100の表示パネル1110には、図13に示す画面170が表示されている。
【0138】
携帯電話機100のユーザは、友人である携帯電話機101,102のユーザから携帯電話機101,102のRAM1103に格納されたデータベースを送信して貰うことが可能である。
【0139】
図13を参照して、携帯電話機100のユーザは、表示パネル1110の画面170を見て、「所有曲情報の取得」を選択し、「決定」を押すと表示パネル1110には、画面171が表示される。画面171は、携帯電話機101,102からデータベースを送信して貰うときの通信方法を携帯電話機100のユーザに問う画面である。携帯電話機100のユーザは、たとえば、「ケーブル接続」を選択して「決定」を押す。そうすると、表示パネル1110には、「ケーブルを接続して「開始」を押してください」とのコメントの画面172が表示される。携帯電話機100のユーザは、自己の携帯電話機100をケーブルによって携帯電話機101,102と接続して「開始」を押す。
【0140】
そして、表示パネル1110には、「取得中・・・」のメッセージを示す画面173が表示される。所有曲情報の取得が終了すると、表示パネル1110には、取得が完了した旨のメッセージを示す画面174が表示される。このようにして、携帯電話機100のユーザは、携帯電話機101,102からデータベースを受信する。そして、携帯電話機100のコントローラ1106は、受信したベータベースをRAM1103に格納する。したがって、RAM1103には、図12に示すようなデータベースが複数個格納される。携帯電話機100のコントローラ1106は、RAM1103に複数のデータベースが格納されると、図15に示すような複数のデータベースを管理するための一覧表155を作成し、RAM1103に格納する。
【0141】
一覧表155は、データベースNo1551、コンテンツデータベース1552、コンテンツ数1553、端末ID1554、および所有者名1555を含む。データベースNo1551は、各データベースに付与される整理番号である。なお、「1」は、自己の携帯電話機に保持されたデータベースであることを示す。コンテンツデータベース1552は、複数のデータベースを識別ための情報である。コンテンツ数1553は、各データベースに含まれるコンテンツ数を示す。端末ID1554は、各データベースを保持する携帯電話機を特定する情報である。端末IDとしては、たとえば、携帯電話機の電話番号が考えられる。所有者名1555は、各データベースの所有者を表す。
【0142】
このように、携帯電話機100のコントローラ1106は、携帯電話機101,102からデータベースを受信すると、一覧表155を作成し、その作成した一覧表155をRAM1103に格納する。
【0143】
再び、図13を参照して、携帯電話機100のユーザが画面170において、「曲の購入」を選択して「決定」を押すと、画面175が表示パネル1110に表示される。つまり、新たに購入したい曲の検索方法を携帯電話機100のユーザに問う画面が表示される。携帯電話機100のユーザは、「アーティスト名」を選択して「決定」を押すと、検索したいアーティスト名の入力を促す画面176が表示パネル1110に表示される。
【0144】
携帯電話機100のユーザは、「アーティストA」を入力して「検索開始」を押す。入力された「アーティストA」は携帯電話機100から配信サーバ10へ送信される。そして、配信サーバ10は、携帯電話機100から受信した「アーティストA」によってアーティストAが作曲した音楽データのコンテンツIDとタイトル名とを検索し、その検索結果を携帯電話機100へ送信する。
【0145】
そうすると、携帯電話機100においては、検索結果を配信サーバ10から受信し、アーティストAが作曲した曲のタイトル名、その曲を所有している者、その曲のライセンスがその曲を格納している場所に存在するか否かを示す情報が画面177として表示パネル1110に表示される。
【0146】
画面177が表示パネル1110に表示された時点で、携帯電話機100のユーザが「タイトル4」の曲を選択すると、表示パネル1110に画面178が表示される。「タイトル4」の曲は、Bさんが所有しており、ライセンスが無いので、Bさんの携帯電話機を介してBさんのメモリカードに格納された暗号化コンテンツデータをコピー(複製)することになる。そこで、次に、表示パネル1110にBさんの携帯電話機から暗号化コンテンツデータをコピーするときの通信方法を問合わせる画面178が表示される。携帯電話機100のユーザは、画面178において、「ケーブル接続」を選択して「決定」を押すと、「ケーブルを接続して準備ができたら「開始」を押してください。」とのメッセージが表示される(画面179)。携帯電話機100のユーザは、自己の携帯電話機100をケーブルによってBさんの携帯電話機と接続し、「開始」を押す。
【0147】
図14を参照して、表示パネル1110には、「コピー許可の問合わせ中」のメッセージが表示される(画面180)。Bさんがタイトル4のコンテンツが格納されているメモリカードを装着してコピーを許可すると、「コピーが許可され、タイトル4のコンテンツをコピーしています」というメッセージとコピーの進行状況とが表示パネル1110に表示される(画面181)。Bさんのメモリカードから暗号化コンテンツデータのコピーが終了すると、「「タイトル4」の取得に成功した」ことを示すメッセージが表示されるとともに、「ライセンスを取得する場合には、「ライセンスの取得」を押してください」とのメッセージが表示される(画面182)。そして、携帯電話機100のユーザが「ライセンスの取得」を押すと、画面183に移行する。
【0148】
図13に示す画面177において、「タイトル3」を選択した場合、「タイトル3」のコンテンツは、携帯電話機100のユーザに保持され、ライセンスが無いので、図14に示す画面183に移行する。
【0149】
画面183においては、「配信サーバ10に接続して「タイトルn」のライセンスを取得しています」というメッセージが表示パネル1110に表示される(画面183)。そして、ライセンスの取得が終了すると、「「タイトルn」のライセンスの取得が完了いたしました」というメッセージが表示パネル1110に表示される(画面184)。なお、図13に示す画面177において、携帯電話機100のユーザが「タイトル2」を選択した場合、「タイトル2」のコンテンツおよびライセンスは、携帯電話機100のユーザに保持されているので、暗号化コンテンツデータのコピーまたはライセンスの配信サーバ10からの受信は行なわれない。また、画面177において、携帯電話機100〜102に装着されるメモリカード110〜112に配信されていない暗号化コンテンツデータが選択された場合、図7および図8に示すフローチャートに従って暗号化コンテンツデータおよびライセンスの配信動作が実行される。
【0150】
携帯電話機100は、他の携帯電話機から暗号化コンテンツデータをコピーし、そのコピーした暗号化コンテンツデータのライセンスを配信サーバ10から受信したとき、暗号化コンテンツデータおよびライセンスをメモリカード110に記録するとともに、メモリカード110に格納されている暗号化コンテンツデータを管理するためのデータベースを更新する。
【0151】
図16および図17を参照して、図13に示す画面175〜177における動作を詳細に説明する。図16は、配信サーバ10における暗号化コンテンツデータの検索動作を説明するためのフローチャートである。また、図17は、配信サーバ10における検索結果を受信した携帯電話機100が、検索結果に記載された暗号化コンテンツデータを自己が保持するデータベースに基づいて検索する動作を説明するためのフローチャートである。
【0152】
図16を参照して、検索動作が開始されると、携帯電話機100のユーザは、アーティストAをキー操作部1108から入力してコンテンツの検索を配信サーバ10へ問い合わせる(ステップS200)。配信サーバ10は、携帯電話機100からアーティストAを受信し、配信制御部315は、バスBS1を介して情報データベース304に格納された暗号化コンテンツデータの付加情報Dc−infに基づいてアーティストAのコンテンツを検索し、その検索結果をバスBS1および通信装置350を介して携帯電話機100へ送信する。この場合、配信サーバ10は、図18に示すようなコンテンツ数S、コンテンツID、およびタイトル名の一覧表を検索結果として携帯電話機100へ送信する。
【0153】
そうすると、携帯電話機100のコントローラ1106は、アンテナ1101および送受信部1102を介して検索結果を受信し、配信サーバ10で検出されたコンテンツ数Sを取得して検索結果のコンテンツ数をSに設定する(ステップS202)。そして、コントローラ1106は、検索結果データベースを作成する(ステップS204)。つまり、コントローラ1106は、図19に示すように配信サーバ10において検索されたコンテンツ数をSに設定した検索結果データベースを作成する。
【0154】
その後、コントローラ1106は、配信サーバ10から受信した検索結果(図18参照)のコンテンツIDおよびタイトル名を取得し、図19に示す検索結果データベースのコンテンツIDの欄およびタイトル名の欄に、それぞれ、取得したコンテンツIDおよびタイトル名を格納する(ステップS206)。そして、コントローラ1106は、検索結果データベース(図19参照)の所有端末数の欄および所有端末IDの欄を全て「0」に初期化する(ステップS208)。コントローラ1106は、さらに、検索結果データベースのライセンス有無の欄を全て「0」に初期化して(ステップS210)、コンテンツの検索動作が終了する。
【0155】
その後、図17に示すフローチャートが実行される。携帯電話機100が配信サーバ10から受信した検索結果(図18参照)に含まれるコンテンツID(1)〜コンテンツID(S)によって特定されるコンテンツを、携帯電話機100のRAM1103に格納されたデータベースを参照して検索する動作が開始されると、m=1に設定され(ステップS300)、n=1に設定され(ステップS302)、s=1に設定される(ステップS304)。ここで、mは、RAM1103に格納されたデータベースの数を表し、nは、各データベースに含まれるコンテンツ数を表し、sは、検索結果データベース(図19参照)に含まれるコンテンツ数を表す。
【0156】
ステップS304の後、携帯電話機100のコントローラ1106は、検索結果データベースのコンテンツID(1)がRAM1103に格納されたデータベース(1)に含まれるコンテンツIDに一致するか否かを判定する(ステップS306)。ステップS306において、検索結果データベースのコンテンツID(1)がデータベース(1)に含まれるコンテンツIDに一致すると判定されたとき、コントローラ1106は、データベース(1)を保持する端末IDをRAM1103に格納された一覧表155(図15参照)から読出し、その読出した端末IDを検索結果データベースの所有端末IDの欄に格納する(ステップS308)。また、コントローラ1106は、データベース(1)(図12参照)からコンテンツID(1)に対応するライセンス有無を読出し、その読出したライセンス有無を検索結果データベースのライセンス有無の欄に格納する(ステップS310)。その後、ステップS312へ移行する。
【0157】
また、ステップS306において、検索結果データベースのコンテンツID(1)がデータベース(1)に含まれるコンテンツIDに一致しないと判定されたときもステップS312へ移行する。ステップS312において、s=s+1に設定され(ステップS312)、コントローラ1106は、s=Sか否かを判定する(ステップS314)。ここで、Sは、配信サーバ10において検索されたコンテンツの総数である(図19参照)。ステップS314においてs=Sであると判定されたとき、ステップS316へ移行する。また、ステップS314においてs=Sでないと判定されたとき、ステップS306〜S314が繰返される。すなわち、ステップS306〜S314は、検索結果データベースに含まれるコンテンツID(1)〜コンテンツID(S)がデータベース(1)に含まれるコンテンツID(1)に一致するか否かを判定し、一致すれば、その一致したコンテンツID(1)に対応するライセンスの有無とコンテンツID(1)を含むデータベースを保持する端末IDとをRAM1103に格納されたデータベース(図12参照)および一覧表(図15参照)から読出し、検索結果データベースに格納するステップである。
【0158】
ステップS314において、s=Sであると判定されたとき、n=n+1に設定され、コントローラ1106は、n=N(m)であるか否かを判定する(ステップS318)。ステップS318においてn=N(m)でないと判定されたとき、ステップS304〜S318が繰返される。この場合は、RAM1103に格納されたデータベース(1)の全てのコンテンツID(1)〜コンテンツID(N(m))と検索結果データベースのコンテンツID(1)〜コンテンツID(S)とが一致するか否かの判定が行なわれる。
【0159】
そして、ステップS318においてn=N(m)であると判定されたとき、m=m+1に設定され(ステップS320)、コントローラ1106は、m=Mであるか否かを判定する(ステップS322)。ここで、Mは、RAM1103に格納されたデータベースの総数を表す。ステップS322においてm=Mでないと判定されたとき、ステップS302〜S322が繰返される。すなわち、RAM1103に格納されたM個のデータベースに検索結果データベースのコンテンツID(1)〜コンテンツID(S)が含まれるか否かが判定される。そして、ステップS322において、m=Mであると判定されたとき、データベースの検索動作が終了する(ステップS324)。その結果、図19に示す検索結果データベースの所有端末ID1,2,・・・の欄、およびライセンス有無の欄にデータが格納される。そして、コントローラ1106は、各コンテンツIDを含むデータベースを保持する端末IDの個数を所有端末数の欄に格納する。図19においては、コンテンツID(6)に対応する所有端末数が「2」になっているが、これは、コンテンツID(6)を含むデータベースが2つの端末に保持されていることを示す。なお、所有端末ID1,2,・・・は、コンテンツID(1)〜コンテンツID(S)を含むデータベースが保持されている端末が判明した順序を示す。したがって、1番目に判定した端末IDは所有端末ID1の欄に格納される。以下、同様にして2番目、3番目、・・・に判定した端末IDが所有端末ID2,ID3,・・・の欄に格納される。
【0160】
このように、携帯電話機100のコントローラ1106は、配信サーバ10から検索結果を受信したとき、検索結果データベースを作成する。そして、コントローラ1106は、作成した検索結果データベースからタイトル名、所有端末ID、およびライセンス有無を抽出し、タイトル名、所有端末IDから判明する所有者、およびライセンスの有無を表示パネル1110に画面177(図13参照)として表示する。
【0161】
また、図13の画面178,179および図14の画面180〜182によって表される携帯電話機101,102からの暗号化コンテンツデータのコピー(複製)は、図20に示すフローチャートに従って行なわれる。携帯電話機101,102に装着されたメモリカード111,112から携帯電話機100に装着されたメモリカード110へ暗号化コンテンツデータをコピーする場合、携帯電話機101,102のコントローラ1106と携帯電話機100のコントローラ1106とがデータの授受に関与するが、図20においては、説明の便宜上、1つのコントローラを示し、その1つのコントローラは、携帯電話機101,102のコントローラ1106の機能と携帯電話機100のコントローラ1106の機能とを果たすこととしている。また、図20に示す処理に入る前に、送信側である携帯電話機101,102のユーザは、メモリカード111,112を携帯電話機101,102に装着し、携帯電話機100のユーザからの暗号化コンテンツデータのコピー要求に対して許可を与えているものとする。
【0162】
図20を参照して、複製リクエストがユーザから指示されると(ステップS400)、携帯電話機100のコントローラ1106は、メモリカード110へ認証データの送信要求をメモリカードインタフェース1200を介してメモリカード110へ送信する(ステップS402)。そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS3を介して認証データの送信要求を受信する(ステップS404)。
【0163】
メモリカード110のコントローラ1420は、認証データの送信要求を受信すると、認証データ保持部1400から認証データ{KPm3//Cm3}KPaをバスBS3を介して読出し、その読出した認証データ{KPm3//Cm3}KPaをバスBS3、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ出力する(ステップS406)。そして、携帯電話機100のコントローラ1106は、メモリカードインタフェース1200を介して認証データ{KPm3//Cm3}KPaを受取り、送受信部1102およびアンテナ1101を介して携帯電話機101,102へメモリカード110の認証データ{KPm3//Cm3}KPaを送信する(ステップS408)。
【0164】
そうすると、携帯電話機101,102のコントローラ1106は、アンテナ1101および送受信部1102を介して認証データ{KPm3//Cm3}KPaを受信し、バスBS2およびメモリカードインタフェース1200を介してメモリカード111,112へ認証データ{KPm3//Cm3}KPaを入力する(ステップS408)。メモリカード111,112のコントローラ1420は、端子1426およびインタフェース1424を介して認証データ{KPm3//Cm3}KPaを受信し、その受信した認証データ{KPm3//Cm3}KPaをバスBS3を介して復号処理部1408へ与える。そして、復号処理部1408は、KPa保持部1414からの認証鍵KPaによって認証データ{KPm3//Cm3}KPaの復号処理を実行する(ステップS410)。コントローラ1420は、復号処理部1408における復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードであって、メモリカード110から正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS412)。正当な認証データであると判断された場合、コントローラ1420は、認証データから取得されたクラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。そして、次の処理(ステップS414)へ移行する。正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで処理を終了する(ステップS420)。
【0165】
認証の結果、正当な認証データを持つメモリカードへの暗号化コンテンツデータの複製であることが確認されると、メモリカード111,112において、コントローラ1420は、バスBS3を介してメモリ1415のデータ領域1415Cから暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを読出し、バスBS3、インタフェース1424および端子1426を介して{Dc}Kc//Dc−infを出力する(ステップS414)。携帯電話機101,102のコントローラ1106は、メモリカードインタフェース1200およびバスBS2を介して{Dc}Kc//Dc−infを受理し、送受信部1102およびアンテナ1101を介して{Dc}Kc//Dc−infを携帯電話機100へ送信する(ステップS416)。
【0166】
携帯電話機100のコントローラ1106は、アンテナ1101および送受信部1102を介して{Dc}Kc//Dc−infを受信し、バスBS2およびメモリカードインタフェース1200を介して{Dc}Kc//Dc−infをメモリカード110へ入力し、メモリカード110のコントローラ1420は、端子1426およびインタフェース1424を介して{Dc}Kc//Dc−infを受取る。そして、コントローラ1420は、バスBS3を介して{Dc}Kc//Dc−infをメモリ1415のデータ領域1415Cに格納して(ステップS418)、暗号化コンテンツデータの複製動作が終了する(ステップS420)。
【0167】
携帯電話機100のユーザは、暗号化コンテンツデータの複製が終了した後、図7および図8に示したフローチャートに従って、複製した暗号化コンテンツデータを復号および再生するためのライセンスの配信要求を配信サーバ10へ送信し、配信サーバ10からライセンスを受信してメモリカード110に格納する。
【0168】
このように、携帯電話機100のユーザは、新たに購入したい曲が携帯電話機101,102に装着されるメモリカード111,112に格納されていることを確認すると、携帯電話機101,102から暗号化コンテンツデータを複製し、その複製した暗号化コンテンツデータのライセンスを配信サーバ10から受信する。
【0169】
この発明の実施の形態によれば、携帯電話機のユーザは、新たに購入したい曲がどこに格納されているかを検索した後、暗号化コンテンツデータが格納されているメモリカードから暗号化コンテンツデータを複製するので、購入したい曲の受信に長時間を必要とせず、そのための通信費を節約できる。
【0170】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【0171】
【発明の効果】
本発明によれば、携帯電話機のユーザは、新たに購入したい曲がどこに格納されているかを検索した後、暗号化コンテンツデータが格納されているメモリカードから暗号化コンテンツデータを複製するので、購入したい曲の受信に長時間を必要とせず、そのための通信費を節約できる。
【図面の簡単な説明】
【図1】 データ配信システムを概念的に説明する概略図である。
【図2】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図3】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。
【図4】 図1に示すデータ配信システムにおける配信サーバの構成を示す概略ブロック図である。
【図5】 図1に示すデータ配信システムにおける携帯電話機の構成を示す概略ブロック図である。
【図6】 図1に示すデータ配信システムにおけるメモリカードの構成を示す概略ブロック図である。
【図7】 図1に示すデータ配信システムにおける配信動作を説明するための第1のフローチャートである。
【図8】 図1に示すデータ配信システムにおける配信動作を説明するための第2のフローチャートである。
【図9】 メモリカードにおける再生リストファイルの構成を示す図である。
【図10】 図9に示すコンテンツファイルに記録された暗号化コンテンツデータと付加情報との関係を示す概念図である。
【図11】 携帯電話機における再生動作を説明するためのフローチャートである。
【図12】 暗号化コンテンツデータを管理するためのデータベースの概念図である。
【図13】 携帯電話機における各動作時に表示パネルに示される画面を示す図である。
【図14】 携帯電話機における各動作時に表示パネルに示される画面を示す図である。
【図15】 複数のデータベースを管理するための一覧表の概念図である。
【図16】 購入したい曲の配信サーバにおける検索動作を説明するためのフローチャートである。
【図17】 配信サーバから受信した検索結果に含まれる暗号化コンテンツデータの携帯電話機における検索動作を説明するためのフローチャートである。
【図18】 配信サーバから送信される検索結果の例である。
【図19】 携帯電話機における検索結果を示すデータベースの概念図である。
【図20】 他の携帯電話機からの暗号化コンテンツデータの複製動作を説明するためのフローチャートである。
【符号の説明】
10 配信サーバ、20 配信キャリア、65 専用ケーブル、100〜102 携帯電話機、110〜112 メモリカード、130〜132 ヘッドホーン、150 データベース、155 一覧表、160 再生リストファイル、163 コンテンツ管理情報、165 エントリ管理情報、166 カードID、170〜184 画面、302 課金データベース、304 情報データベース、307 メニューデータベース、308 配信記録データベース、310 データ処理部、312,320,1404,1408,1412,1422,1504,1510,1516 復号処理部、313 認証鍵保持部、315 配信制御部、316,1418,1508 セッションキー発生部、318,326,328,1406,1410,1417,1506 暗号処理部、350 通信装置、1101 アンテナ、1102 送受信部、1103 RAM、1106,1420 コントローラ、1112 USBインタフェース、1114,1426,1530 端子、1108 キー操作部、1110 表示パネル、1200 メモリカードインタフェース、1400,1500 認証データ保持部、1402 Kmc保持部、1414 KPa保持部、1415 メモリ、1415A ログ領域、1415B ライセンス領域、1415C データ領域、1416 KPmc保持部、1421 Km保持部、1424 インタフェース、1442,1446 切換スイッチ、1502 Kp1保持部、1518 音楽再生部、1519 DA変換器、1531 コンテンツNo、1532 コンテンツID、1533 タイトル名、1534 アーティスト名、1535 コンテンツ種別、1536 ライセンス有無、1537 格納カードID、1550 コンテンツ再生デバイス、1551 データベースNo、1552 データベース、1553 コンテンツ数、1554 端末ID、1555 所有者名、1621〜162n ライセンス管理ファイル、1611〜161n コンテンツファイル、1631〜1640 コンテンツデータ、1651〜1660 管理情報。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information terminal device that retains a plurality of databases for managing content data, and retrieves the plurality of databases in response to a content data acquisition request to acquire content data.
[0002]
[Prior art]
In recent years, with the progress of digital information communication networks such as the Internet, it has become possible for each user to easily access network information using a personal terminal using a mobile phone or the like.
[0003]
In such a digital information communication network, information is transmitted by digital signals. Therefore, for example, even when each individual user copies music or video data transmitted in the information communication network as described above, the data is copied with almost no deterioration in sound quality and image quality due to such copying. It is possible.
[0004]
Therefore, when content such as music data or image data that has the copyright of the author is transmitted on such a digital information communication network, unless the appropriate copyright protection measures have been taken, The right of the right holder may be infringed.
[0005]
On the other hand, assuming that the purpose of copyright protection is given top priority and content data cannot be distributed via the rapidly expanding digital information communication network, basically a certain amount of Even for copyright holders who can collect royalty fees, it is disadvantageous.
[0006]
Here, instead of distribution through the digital information communication network as described above, taking a recording medium on which digital data is recorded as an example, a CD (compact disc) on which music data that is usually sold is recorded. In principle, music data can be copied from a CD to a magneto-optical disk (MD or the like) as long as the copied music is stopped for personal use. However, an individual user who performs digital recording or the like indirectly pays a certain amount of money for a digital recording device itself or a medium such as an MD as a deposit to the copyright holder.
[0007]
In addition, when music data, which is a digital signal, is copied from a CD to an MD, the music information is converted into digital data from a recordable MD to another MD in view of the fact that these pieces of information are digital data with almost no copy deterioration. Copying is not possible due to the configuration of the device for copyright protection.
[0008]
For these reasons as well, distribution of content data such as music data and image data to the public through the digital information communication network itself is an act that is restricted by the copyright holder's public transmission rights. Adequate measures for protection need to be taken.
[0009]
In this case, for content data such as music data and image data that are copyrighted works transmitted to the public through the digital information communication network, it is necessary to prevent the received content data from being further copied without permission. It becomes.
[0010]
Therefore, there is a data distribution system in which a distribution server holding encrypted content data obtained by encrypting content data distributes encrypted content data to a memory card attached to a terminal device such as a mobile phone via the terminal device. Proposed. In this data distribution system, a public encryption key of a memory card that has been authenticated in advance by a certificate authority and its certificate are transmitted to the distribution server when a distribution request for encrypted content data is made, and the certificate that the distribution server is authenticated is sent After confirming reception, the encrypted content data and a license key for decrypting the encrypted content data are transmitted to the memory card. When distributing encrypted content data and a license key, the distribution server and the memory card generate a different session key for each distribution, encrypt the public encryption key with the generated session key, Exchange keys between memory cards.
[0011]
Finally, the distribution server transmits the license encrypted with the public encryption key of each memory card and further encrypted with the session key and the encrypted content data to the memory card. Then, the memory card records the received license key and encrypted content data on the memory card.
[0012]
Then, when reproducing the encrypted content data recorded on the memory card, the memory card is attached to the mobile phone. In addition to the normal telephone function, the mobile phone has a dedicated circuit for decrypting encrypted content data from the memory card, reproducing it, and outputting it to the outside.
[0013]
As described above, each user receives the encrypted content data and license from the distribution server by his / her mobile phone, and records the received encrypted content data and license on his / her memory card.
[0014]
[Problems to be solved by the invention]
However, when each user wants to newly acquire encrypted content data, the encrypted content data may be recorded on the memory card of another user. In such a case, if each user receives the encrypted content data to be acquired from the distribution server, there is a problem that it takes a long time to receive the encrypted content data and the communication cost increases.
[0015]
Therefore, the present invention has been made to solve such a problem, and its purpose is to search the storage location of the encrypted content data that the user wants to acquire, and acquire the encrypted content data from the searched storage location. An information terminal device is provided.
[0016]
[Means for Solving the Problems]
According to the present invention, the information terminal device reproduces the encrypted content data and the encrypted content data by searching a plurality of beta bases created in the plurality of information terminal devices and managing the encrypted content data. An information terminal device for acquiring a license for use, a transmission / reception unit for exchanging data with the outside, a key operation unit for inputting instructions, and a storage unit for storing a plurality of databases and a list And each of the plurality of databases includes a plurality of pieces of content specifying information for specifying a plurality of pieces of encrypted content data, and a plurality of pieces of license information indicating presence / absence of a license corresponding to the encrypted content data, Identify multiple recording devices to identify data recording devices with encrypted content data and licenses recorded The list includes a plurality of database specifying information for specifying a plurality of beta bases and a plurality of terminal specifying information for specifying the information terminal device in which each of the plurality of databases is generated. In response to the purchase request for encrypted content data, the control unit transmits the purchase content search condition input via the key operation unit to the distribution server via the transmission / reception unit, and the content content that matches the search condition The specific information is received from the distribution server via the transmission / reception unit, and the license information and the terminal specific information corresponding to the content specific information that matches the content specific information that matches the received content specific information are obtained from a plurality of databases and lists. Search result data including the extracted content identification information, license information, and terminal identification information. To create the base.
[0017]
Preferably, the information terminal device further includes a display unit for giving various kinds of information to the user as visual information, and the control unit reads out the content specifying information, the license information, and the terminal specifying information from the search result database, and displays the display unit. When a selection of encrypted content data held by another information terminal device is input via the key operation unit, a request to copy the encrypted content data is transmitted to the other information terminal device via the transmission / reception unit. Then, when copying is permitted in the other information terminal device, the encrypted content data is received from the other information terminal device via the transmission / reception unit.
[0018]
Preferably, the control unit further receives a license corresponding to the encrypted content data copied from the distribution server when the license information corresponding to the encrypted content data requested to be acquired indicates no license.
[0019]
Preferably, the information terminal device further includes a display unit for giving various kinds of information to the user as visual information, and an interface for controlling the exchange between the data recording device, and the control unit includes the content specifying information, the license Information and terminal identification information are read from the search result database and displayed on the display unit, and the selection of the encrypted content data recorded in the data recording device with which the user exchanges is input and selected via the key operation unit. When the license information corresponding to the encrypted content data indicates that there is no license, a license transmission request is transmitted to the distribution server via the transmission / reception unit, and the license is received from the distribution server via the transmission / reception unit.
[0020]
Preferably, the information terminal device further includes a display unit for giving various kinds of information to the user as visual information, and an interface for controlling the exchange between the data recording device, and the control unit includes the content specifying information, the license Information and terminal identification information are read from the search result database and displayed on the display unit, and the encrypted content data selected when the selection of the encrypted content data held by the distribution server is input via the key operation unit and the selection A license transmission request corresponding to the encrypted content data is transmitted to the distribution server via the transmission / reception unit, and the encrypted content data and the license are received from the distribution server via the transmission / reception unit.
[0021]
Preferably, the control unit further receives a database held by another information terminal device from the other information terminal device via the transmission / reception unit in response to the database acquisition request, and stores the received database in the storage unit Update the list by adding the database stored with it.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding parts are denoted by the same reference numerals and description thereof will not be repeated.
[0023]
FIG. 1 is a schematic diagram for conceptually explaining the overall configuration of a data distribution system in which an information terminal device according to the present invention acquires encrypted content data and a license for decrypting encrypted content data.
[0024]
In the following description, the configuration of a data distribution system that distributes music data to the
[0025]
Referring to FIG. 1,
[0026]
The
[0027]
In FIG. 1, for example, a removable memory card 110 (or 111, 112) is attached to a mobile phone 100 (or 101, 102) of a mobile phone user. The memory card 110 (or 111, 112) receives the encrypted content data received by the mobile phone 100 (or 101, 102), decrypts the encryption performed to protect the copyright, This is given to a music playback unit (not shown) in the telephone 100 (or 101, 102).
[0028]
Furthermore, for example, a mobile phone user can “play” and listen to such content data via the headphones 130 (or 131, 132) connected to the mobile phone 100 (or 101, 102). It is.
[0029]
By adopting such a configuration, first, unless the memory card 110 (or 111, 112) is used, it becomes difficult to receive the content data from the
[0030]
Moreover, the
[0031]
Therefore, in the data distribution system shown in FIG. 1, the memory card 110 (or 111, 112) attached to the cellular phone 100 (or 101, 102) is encrypted content data from the
[0032]
In the configuration as shown in FIG. 1, in order to make it possible for the user of the mobile phone to reproduce the content data that is encrypted and distributed, the system requires firstly a license for communication. This is a method for distribution, and secondly, the method of encrypting the content data itself, and thirdly, the copyright protection for preventing such unauthorized copying of the content data is realized. It is the structure to do.
[0033]
Each of the
[0034]
Then, the
[0035]
In the embodiment of the present invention, particularly at the time of each processing of distribution and reproduction, the authentication and check functions for the destination of the content data are enhanced, and an unauthenticated recording device and information terminal device (encryption) A configuration for enhancing copyright protection of content data by preventing output of the content data to a playback terminal that can also decrypt and play back the encrypted content data is also referred to as a mobile phone.
[0036]
In the following description, the process of transmitting encrypted content data, additional information, and a license from the
[0037]
FIG. 2 is a diagram for explaining characteristics of data, information, etc. for communication used in the data distribution system shown in FIG.
[0038]
First, data distributed from the
[0039]
In the following, the notation {Y} X indicates that the data Y has been encrypted with the decryption key X.
[0040]
Further, the
[0041]
Further, as a license, a license key Kc and a license ID that is a management code for specifying distribution of a license key or the like from the
[0042]
Hereinafter, the license ID, the content ID, the license key Kc, the access control information ACm, and the reproduction control information ACp are collectively referred to as a license.
[0043]
FIG. 3 is a diagram for explaining the characteristics of data, information, etc. for authentication used in the data distribution system shown in FIG.
[0044]
The content playback device in the information terminal device and the memory card are provided with unique public encryption keys KPpy and KPmw, respectively. The public encryption keys KPpy and KPmw are unique to the content playback device, the private decryption key Kpy and the memory card. The secret decryption key Kmw can be used for decryption. These public encryption key and secret decryption key have different values for each type of memory card. These public encryption keys and secret decryption keys are collectively referred to as class keys, these public encryption keys are referred to as class public encryption keys, secret decryption keys are referred to as class secret decryption keys, and units sharing the class keys are referred to as classes. Classes differ depending on the manufacturer, product type, production lot, and the like.
[0045]
Also, Cpy is provided as the class certificate for the content playback device, and Cmw is provided as the class certificate for the memory card. These class certificates have different information for each content playback device and memory card class.
[0046]
The class public encryption key and class certificate of these content reproduction devices are in the format of authentication data {KPpy // Cpy} KPa, and the class public encryption key and class certificate of the memory card are authentication data {KPmw // Cmw}. The data is recorded on the data reproduction device and the memory card at the time of shipment in the KPa format. As will be described in detail later, KPa is a public authentication key common to the entire distribution system.
[0047]
In addition, as a key for managing data processing in the
[0048]
Common keys Ks1 to Ks3 generated in
[0049]
Here, the common keys Ks1 to Ks3 are unique common keys generated for each “session” that is a unit of communication or access between the distribution server, the content reproduction device, or the memory card. The keys Ks1 to Ks3 are also called “session keys”.
[0050]
These session keys Ks1 to Ks3 are managed by the distribution server, the content reproduction device, and the memory card by having a unique value for each session. Specifically, the session key Ks1 is generated for each distribution session by the distribution server. The session key Ks2 is generated for each distribution session and reproduction session by the memory card, and the session key Ks3 is generated for each reproduction session in the content reproduction device. In each session, these session keys are exchanged, the session keys generated by other devices are received, the encryption with this session key is performed, and then the license key etc. is transmitted to ensure the security strength in the session. Can be improved.
[0051]
FIG. 4 is a schematic block diagram showing the configuration of the
The
[0052]
The
[0053]
The
[0054]
The operation in the distribution session of the
[0055]
FIG. 5 is a schematic block diagram for explaining the configuration of the
[0056]
The
[0057]
The
[0058]
The
[0059]
The
[0060]
The
[0061]
The
[0062]
The
[0063]
The
[0064]
The
[0065]
The
[0066]
In FIG. 5, the area surrounded by a dotted line constitutes a
[0067]
Further, in FIG. 5, a voice codec that performs modulation and decoding of voice data necessary for a normal call function, a microphone, and the like are omitted.
[0068]
The operation of each component of the
[0069]
FIG. 6 is a schematic block diagram for explaining the configuration of the
[0070]
As already described, KPmw and Kmw are provided as the class public encryption key and class secret decryption key of the memory card, and the memory card class certificate Cmw is provided. In the
[0071]
Therefore, the
[0072]
As described above, by providing an encryption key for a recording device called a memory card, management of distributed content data and encrypted license keys can be executed in units of memory cards, as will be apparent from the following description. It becomes possible.
[0073]
The
[0074]
The
[0075]
The
[0076]
The
[0077]
The data area 1415C includes encrypted content data {Dc} Kc, additional information Dc-inf of the encrypted content data, a license management file that records information necessary for managing the license for each encrypted content, and a memory card. This is an area for recording a reproduction list for recording basic information for accessing recorded encrypted content data and licenses. The data area 1415C can be directly accessed from the outside.
[0078]
The
[0079]
All configurations except the data region 1415C are configured in a tamper resistant module region.
[0080]
The
[0081]
The operation of each session in the data distribution system shown in FIG. 1 will be described below.
[0082]
[Delivery]
First, an operation of distributing encrypted content data and a license from the
[0083]
7 and 8 show encrypted content data {Dc} Kc and additional information Dc-inf to the
[0084]
Prior to the processing in FIG. 7, it is assumed that the user of the
[0085]
Referring to FIG. 7, a distribution request is made by the user of
[0086]
When the purchase condition AC for encrypted content data is input, the
[0087]
In addition to the authentication data {KPm3 // Cm3} KPa from the
[0088]
The
[0089]
The
[0090]
As a result of authentication, when it is confirmed that the access is from a mobile phone equipped with a memory card having legitimate authentication data, in the
[0091]
The
[0092]
When the
[0093]
When the
[0094]
The
[0095]
Referring to FIG. 8,
[0096]
The
[0097]
The
[0098]
The
[0099]
At this stage, an encrypted license {license ID // content ID // Kc // ACm // ACp} Kmc4 that can be decrypted with the individual secret decryption key Kmc4 held in the
[0100]
In accordance with an instruction from the
[0101]
Then,
[0102]
After the license distribution is completed, the
[0103]
The
[0104]
The
[0105]
Then,
[0106]
In this way, the
[0107]
Distribution of encrypted content data, additional information, and licenses to the
[0108]
FIG. 9 shows a
[0109]
The
[0110]
When the
[0111]
The
[0112]
FIG. 10 is a conceptual diagram showing the relationship between the encrypted content data {Dc} Kc and additional information Dc-inf recorded in the
[0113]
[Regeneration]
The reproduction operation of the encrypted content data received from the
[0114]
FIG. 11 is a flowchart for explaining the reproduction operation of the content data received by the
[0115]
Referring to FIG. 11, along with the start of the playback operation, a playback request is input to
[0116]
Then, the
[0117]
Then, the
[0118]
The
[0119]
The
[0120]
Then, the
[0121]
In step S734, by confirming the access restriction information ACm, which is information relating to restrictions on memory access, specifically, by confirming the number of times of reproduction, if the reproduction is already impossible, the reproduction operation is performed. If the number of reproductions of access restriction information is limited, the number of reproductions of access restriction information ACm is changed (step S736), and the process proceeds to the next step (step S738). On the other hand, if the reproduction is not restricted by the number of reproductions of the access restriction information ACm, step S736 is skipped, and the process proceeds to the next step (step S738) without changing the number of reproductions of the access restriction information ACm. Is done.
[0122]
If it is determined in step S734 that playback is possible in the playback operation, the license key Kc and playback control information ACp of the playback request song recorded in the
[0123]
The obtained license key Kc and reproduction control information ACp are sent to the
[0124]
The encrypted data output to the bus BS3 is transmitted to the
[0125]
In the
[0126]
The
[0127]
In step S744, when it is determined that reproduction is not possible based on reproduction control information ACp, the reproduction operation is terminated.
[0128]
If it is determined in step S744 that playback is possible, the
[0129]
The
[0130]
Then, the
[0131]
The decrypted content data Dc is output to the
[0132]
The reproduction operation of the encrypted content data recorded in the
[0133]
When the
[0134]
Referring to FIG. 12,
[0135]
When a plurality of memory cards are sequentially attached to the
[0136]
The
[0137]
Referring to FIG. 13 and FIG. 14, a database for recording encrypted content data and a license received by
[0138]
The user of the
[0139]
Referring to FIG. 13, when the user of
[0140]
Then, on the
[0141]
The
[0142]
As described above, when the
[0143]
Referring to FIG. 13 again, when the user of
[0144]
The user of the
[0145]
Then, in
[0146]
When the screen 177 is displayed on the
[0147]
Referring to FIG. 14, a message “Copying permission inquiry” is displayed on display panel 1110 (screen 180). When Mr. B attaches a memory card storing the
[0148]
When “
[0149]
On the
[0150]
When the
[0151]
With reference to FIG. 16 and FIG. 17, operations in
[0152]
Referring to FIG. 16, when the search operation is started, the user of
[0153]
Then, the
[0154]
After that, the
[0155]
Thereafter, the flowchart shown in FIG. 17 is executed. Refer to the database stored in the
[0156]
After step S304, the
[0157]
If it is determined in step S306 that the content ID (1) in the search result database does not match the content ID included in the database (1), the process proceeds to step S312. In step S312, s = s + 1 is set (step S312), and the
[0158]
When it is determined in step S314 that s = S, n = n + 1 is set, and the
[0159]
When it is determined in step S318 that n = N (m), m = m + 1 is set (step S320), and the
[0160]
Thus, when the
[0161]
Further, the copy (duplication) of the encrypted content data from the
[0162]
Referring to FIG. 20, when a replication request is instructed by the user (step S400),
[0163]
Upon receiving the authentication data transmission request, the
[0164]
Then, the
[0165]
As a result of authentication, when it is confirmed that the encrypted content data is copied to a memory card having valid authentication data, the
[0166]
The
[0167]
After the copy of the encrypted content data is completed, the user of the
[0168]
As described above, when the user of the
[0169]
According to the embodiment of the present invention, after the user of the mobile phone searches where the newly purchased song is stored, the user copies the encrypted content data from the memory card storing the encrypted content data. Therefore, it does not require a long time to receive a song to be purchased, and communication costs for that can be saved.
[0170]
The embodiment disclosed this time should be considered as illustrative in all points and not restrictive. The scope of the present invention is shown not by the above description of the embodiments but by the scope of claims for patent, and is intended to include meanings equivalent to the scope of claims for patent and all modifications within the scope.
[0171]
【The invention's effect】
According to the present invention, the user of the mobile phone searches the location where the song to be newly purchased is stored, and then copies the encrypted content data from the memory card storing the encrypted content data. You don't need a long time to receive the song you want, and you can save the communication cost.
[Brief description of the drawings]
FIG. 1 is a schematic diagram conceptually illustrating a data distribution system.
2 is a diagram showing characteristics of data, information, etc. for communication in the data distribution system shown in FIG.
3 is a diagram showing characteristics of data, information, etc. for communication in the data distribution system shown in FIG.
4 is a schematic block diagram showing a configuration of a distribution server in the data distribution system shown in FIG.
5 is a schematic block diagram showing a configuration of a mobile phone in the data distribution system shown in FIG.
6 is a schematic block diagram showing a configuration of a memory card in the data distribution system shown in FIG. 1. FIG.
FIG. 7 is a first flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;
FIG. 8 is a second flowchart for explaining a distribution operation in the data distribution system shown in FIG. 1;
FIG. 9 is a diagram illustrating a configuration of a playlist file in a memory card.
10 is a conceptual diagram showing a relationship between encrypted content data recorded in the content file shown in FIG. 9 and additional information.
FIG. 11 is a flowchart for explaining a reproduction operation in the mobile phone.
FIG. 12 is a conceptual diagram of a database for managing encrypted content data.
FIG. 13 is a diagram showing a screen displayed on the display panel during each operation of the mobile phone.
FIG. 14 is a diagram showing a screen displayed on the display panel during each operation of the mobile phone.
FIG. 15 is a conceptual diagram of a list for managing a plurality of databases.
FIG. 16 is a flowchart for explaining a search operation in a distribution server for a song to be purchased.
FIG. 17 is a flowchart for explaining a search operation in a mobile phone of encrypted content data included in a search result received from a distribution server.
FIG. 18 is an example of a search result transmitted from a distribution server.
FIG. 19 is a conceptual diagram of a database showing search results in a mobile phone.
FIG. 20 is a flowchart for explaining an operation of copying encrypted content data from another mobile phone.
[Explanation of symbols]
10 distribution server, 20 distribution carrier, 65 dedicated cable, 100-102 mobile phone, 110-112 memory card, 130-132 headphones, 150 database, 155 list, 160 playlist file, 163 content management information, 165 entry management Information, 166 Card ID, 170-184 screen, 302 Billing database, 304 Information database, 307 Menu database, 308 Distribution record database, 310 Data processing unit, 312, 320, 1404, 1408, 1412, 1422, 1504, 1510, 1516 Decryption processing unit, 313 authentication key holding unit, 315 distribution control unit, 316, 1418, 1508 session key generation unit, 318, 326, 328, 1406, 1410, 1417, 1506 Signal processing unit, 350 communication device, 1101 antenna, 1102 transmission / reception unit, 1103 RAM, 1106, 1420 controller, 1112 USB interface, 1114, 1426, 1530 terminal, 1108 key operation unit, 1110 display panel, 1200 memory card interface, 1400, 1500 authentication data holding unit, 1402 Kmc holding unit, 1414 KPa holding unit, 1415 memory, 1415A log area, 1415B license area, 1415C data area, 1416 KPmc holding part, 1421 Km holding part, 1424 interface, 1442, 1446 changeover switch, 1502 Kp1 holding unit, 1518 music playback unit, 1519 DA converter, 1531 content No., 1532 content ID, 1533 title name, 15 34 Artist name, 1535 Content type, 1536 License presence, 1537 Storage card ID, 1550 Content playback device, 1551 Database No., 1552 Database, 1553 Number of contents, 1554 Terminal ID, 1555 Owner name, 1621-162n License management file, 1611 ~ 161n Content file, 1631 to 1640 Content data, 1651 to 1660 Management information.
Claims (6)
外部とのデータのやり取りを行なう送受信部と、
指示を入力するためのキー操作部と、
前記複数のデータベースと一覧表とを記憶する記憶部と、
制御部と、
各種の情報を視覚情報としてユーザに与えるための表示部とを備え、
前記複数のデータベースの各々は、複数の暗号化コンテンツデータを特定するための複数のコンテンツ特定情報と、前記暗号化コンテンツデータに対応するライセンスの有無を示す複数のライセンス情報と、前記暗号化コンテンツデータおよび前記ライセンスが記録されたデータ記録装置を特定するための複数の記録装置特定情報とを含み、
前記一覧表は、前記複数のデータベースを特定するための複数のデータベース特定情報と、前記複数のデータベースの各々が生成された情報端末装置を特定するための複数の端末特定情報とを含み、
前記制御部は、前記暗号化コンテンツデータの購入要求に応じて、前記キー操作部を介して入力された購入コンテンツの検索条件を前記送受信部を介して配信サーバへ送信し、前記検索条件に合致するコンテンツのコンテンツ特定情報を前記配信サーバから前記送受信部を介して受信し、その受信したコンテンツ特定情報に一致するコンテンツ特定情報と前記一致したコンテンツ特定情報に対応するライセンス情報および端末特定情報とを前記複数のデータベースおよび前記一覧表から抽出し、その抽出したコンテンツ特定情報、ライセンス情報および端末特定情報を含む検索結果データベースを作成し、コンテンツ特定情報、ライセンスの有無を示すライセンス情報、および端末特定情報を前記検索結果データベースから読出して前記表示部に表示する、情報端末装置。It created in the plurality of information terminals, and information for acquiring the license to play the encrypted content data and the encrypted content data to search multiple databases for managing encrypted content data A terminal device,
A transmission / reception unit for exchanging data with the outside;
A key operation unit for inputting instructions;
A storage unit for storing the plurality of databases and a list;
A control unit ;
A display unit for giving various types of information as visual information to the user,
Each of the plurality of databases includes a plurality of pieces of content specifying information for specifying a plurality of pieces of encrypted content data, a plurality of pieces of license information indicating presence / absence of licenses corresponding to the pieces of encrypted content data, and the pieces of encrypted content data And a plurality of recording device specifying information for specifying the data recording device in which the license is recorded,
The list may include a plurality of databases identification information for identifying said plurality of data base and a plurality of terminal identification information for identifying the information terminal device each being generated in said plurality of databases,
In response to a purchase request for the encrypted content data, the control unit transmits a purchase content search condition input via the key operation unit to the distribution server via the transmission / reception unit, and matches the search condition. Content specification information of content to be received from the distribution server via the transmission / reception unit, content specification information that matches the received content specification information, and license information and terminal specification information corresponding to the matched content specification information Extracting from the plurality of databases and the list, creating a search result database including the extracted content specifying information, license information and terminal specifying information , content specifying information, license information indicating presence / absence of license, and terminal specifying information Is read from the search result database and displayed. To display, the information terminal device.
前記制御部は、自己がやり取りを行なうデータ記録装置に記録された暗号化コンテンツデータの選択が前記キー操作部を介して入力され、前記選択された暗号化コンテンツデータに対応するライセンス情報がライセンスの無しを表すとき前記ライセンスの送信依頼を前記送受信部を介して前記配信サーバへ送信し、前記配信サーバから前記ライセンスを前記送受信部を介して受信する、請求項1に記載の情報端末装置。Further comprising a interface for controlling the interaction between the data recording device,
Wherein the control unit, self-selection of the encrypted content data recorded in the data recording device for exchanging is input through the key operation unit, the license information corresponding to the selected encrypted content data licensed The information terminal device according to claim 1, wherein when it represents the absence of a license, the license transmission request is transmitted to the distribution server via the transmission / reception unit, and the license is received from the distribution server via the transmission / reception unit.
前記制御部は、前記配信サーバが保持する暗号化コンテンツデータの選択が前記キー操作部を介して入力されたとき前記選択された暗号化コンテンツデータおよび前記選択された暗号化コンテンツデータに対応するライセンスの送信依頼を前記送受信部を介して前記配信サーバへ送信し、前記配信サーバから前記暗号化コンテンツデータおよびライセンスを前記送受信部を介して受信する、請求項1に記載の情報端末装置。Further comprising a interface for controlling the interaction between the data recording device,
Wherein, prior Symbol delivery server selects the encrypted content data corresponding to the selected encrypted content data and the selected encrypted content data when entered via the key operating unit for holding The information terminal device according to claim 1, wherein a transmission request for a license is transmitted to the distribution server via the transmission / reception unit, and the encrypted content data and a license are received from the distribution server via the transmission / reception unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001090489A JP3895940B2 (en) | 2001-03-27 | 2001-03-27 | Information terminal equipment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001090489A JP3895940B2 (en) | 2001-03-27 | 2001-03-27 | Information terminal equipment |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002288453A JP2002288453A (en) | 2002-10-04 |
JP3895940B2 true JP3895940B2 (en) | 2007-03-22 |
Family
ID=18945264
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001090489A Expired - Fee Related JP3895940B2 (en) | 2001-03-27 | 2001-03-27 | Information terminal equipment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3895940B2 (en) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004040460A1 (en) * | 2002-10-30 | 2004-05-13 | Matsushita Electric Industrial Co., Ltd. | Inter-device data exchange system, device used for it, exchange completion data management device, and program |
KR100567827B1 (en) | 2003-10-22 | 2006-04-05 | 삼성전자주식회사 | Method and apparatus for managing digital rights using portable storage device |
JP2005327042A (en) * | 2004-05-13 | 2005-11-24 | Ntt Docomo Inc | Musical piece retrieval system |
JP4213628B2 (en) * | 2004-05-28 | 2009-01-21 | 株式会社東芝 | Information terminal equipment |
US8051052B2 (en) | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8504849B2 (en) | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US8601283B2 (en) | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US8108691B2 (en) | 2005-02-07 | 2012-01-31 | Sandisk Technologies Inc. | Methods used in a secure memory card with life cycle phases |
US8321686B2 (en) | 2005-02-07 | 2012-11-27 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8423788B2 (en) | 2005-02-07 | 2013-04-16 | Sandisk Technologies Inc. | Secure memory card with life cycle phases |
US8145571B2 (en) * | 2005-05-25 | 2012-03-27 | Qualcomm Incorporated | Content transfer control for wireless devices |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US7536540B2 (en) | 2005-09-14 | 2009-05-19 | Sandisk Corporation | Method of hardware driver integrity check of memory card controller firmware |
US7934049B2 (en) | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
CN102084376B (en) * | 2006-03-17 | 2012-11-07 | 松下电器产业株式会社 | Content search device |
US8639939B2 (en) | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8613103B2 (en) | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8245031B2 (en) | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8266711B2 (en) | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US8423794B2 (en) | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
JP4213754B2 (en) * | 2007-02-13 | 2009-01-21 | 株式会社東芝 | Information terminal equipment |
JP2010061374A (en) * | 2008-09-03 | 2010-03-18 | Toshiba Corp | Display apparatus and key management method |
US9104618B2 (en) | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
-
2001
- 2001-03-27 JP JP2001090489A patent/JP3895940B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002288453A (en) | 2002-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3895940B2 (en) | Information terminal equipment | |
JP4545994B2 (en) | Data reproducing apparatus, data reproducing circuit used therein, and data recording apparatus | |
JP3696206B2 (en) | Data recording device that can restore original data that can only exist for a single purpose | |
JP3930321B2 (en) | Data distribution system and recording device used therefor | |
JP3677001B2 (en) | Data distribution system and recording device used therefor | |
JP3568470B2 (en) | Shell type data terminal | |
JP2002094499A (en) | Data terminal device and headphone device | |
JP3934941B2 (en) | Recording device | |
JP4766762B2 (en) | Data playback device | |
JP4553472B2 (en) | Data terminal equipment | |
JP3851155B2 (en) | License transfer system, license management server, and data terminal device | |
JP2002175084A (en) | Reproducing device | |
JP4502487B2 (en) | Mobile terminal device | |
JP2002094500A (en) | Data terminal device | |
JP2002140450A (en) | Data distributing system and data terminal equipment | |
JP3782356B2 (en) | Recording apparatus and data distribution system using the same | |
JP3631186B2 (en) | Data reproducing apparatus and data recording apparatus | |
JP4554801B2 (en) | Data terminal equipment | |
JP3676250B2 (en) | Information terminal equipment | |
JP2002009763A (en) | Data reproduction device, terminal using it, and reproduction method | |
JP2002091456A (en) | Portable telephone set and adapter to be used for the same | |
JP2002099743A (en) | Data reproducing device and license managing method | |
JP2002366442A (en) | Data terminal equipment and data recording device | |
JP2003016287A (en) | Data distribution system for promoting selling of newly sold contents data, server, data terminal equipment and data distribution promoting method to be used therefor | |
JP3831596B2 (en) | Data terminal equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050301 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060831 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061215 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091222 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091222 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101222 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111222 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121222 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |