JP2002099509A - Portable terminal equipment - Google Patents
Portable terminal equipmentInfo
- Publication number
- JP2002099509A JP2002099509A JP2000287354A JP2000287354A JP2002099509A JP 2002099509 A JP2002099509 A JP 2002099509A JP 2000287354 A JP2000287354 A JP 2000287354A JP 2000287354 A JP2000287354 A JP 2000287354A JP 2002099509 A JP2002099509 A JP 2002099509A
- Authority
- JP
- Japan
- Prior art keywords
- data
- distribution
- distribution server
- license
- content data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009826 distribution Methods 0.000 claims abstract description 392
- 238000012545 processing Methods 0.000 claims description 113
- 238000000034 method Methods 0.000 claims description 49
- 238000004891 communication Methods 0.000 claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 40
- 238000012546 transfer Methods 0.000 claims description 4
- 230000033458 reproduction Effects 0.000 description 67
- 230000008569 process Effects 0.000 description 42
- 238000010586 diagram Methods 0.000 description 16
- 238000007726 management method Methods 0.000 description 6
- 230000007704 transition Effects 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000006866 deterioration Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 101100454434 Biomphalaria glabrata BG04 gene Proteins 0.000 description 1
- 101150000715 DA18 gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Monitoring And Testing Of Transmission In General (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Telephone Function (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられる携帯端末装置に関するものである。[0001] 1. Field of the Invention [0002] The present invention relates to a portable terminal device used in a data distribution system capable of protecting copyright of copied information.
【0002】[0002]
【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。2. Description of the Related Art In recent years, with the progress of information communication networks such as the Internet, it has become possible for each user to easily access network information using a personal terminal using a cellular phone or the like.
【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。In such an information communication network, information is transmitted by digital signals. Therefore, for example, even when music or video data transmitted in the information communication network described above is copied by each individual user, the data is copied with almost no deterioration in sound quality or image quality due to such copying. It is possible.
【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。[0004] Therefore, in the case where a creation, such as music data or image data, for which a writer's right exists, is transmitted on such an information communication network, appropriate copyright protection measures must be taken. , The rights of the copyright holder may be significantly infringed.
【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。On the other hand, giving priority to the purpose of copyright protection,
If it is not possible to distribute copyrighted work data through the rapidly expanding digital information communication network, basically, copyright owners who can collect a certain copyright fee when copying copyrighted work data It is rather disadvantageous.
【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して保証金として支払うことになって
いる。Here, considering not a distribution via the digital information communication network as described above but a recording medium on which digital data is recorded as an example, a CD (compact disc) on which music data which is usually sold is recorded is considered. Regarding (2), music data can be freely copied from a CD to a magneto-optical disk (MD or the like) in principle as long as the copied music is stopped for personal use. However, an individual user who performs digital recording or the like indirectly pays a certain amount of the price of the digital recording device itself or a medium such as an MD as a deposit to the copyright holder.
【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽情報をデジタルデ
ータとしてコピーすることは、著作権保護のために機器
の構成上できないようになっている。Furthermore, when music data as a digital signal is copied from a CD to an MD, the music information is transferred from a recordable MD to another MD in consideration of the fact that the information is digital data with little copy deterioration. Copying as digital data is not possible due to copyright protection due to equipment configuration.
【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。[0008] Even in such circumstances, distributing music data and image data to the public through a digital information communication network is itself an act limited by the public transmission right of the copyright holder. Sufficient measures need to be taken.
【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されることを防止することが必要
となる。In this case, with respect to content data such as music data and image data which are copyrighted works transmitted to the public through the information communication network, it is possible to prevent content data once received from being copied without permission. Required.
【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。[0010] Therefore, a distribution server that holds encrypted content data obtained by encrypting the content data is a data server that distributes the encrypted content data to a memory card mounted on a terminal device such as a mobile phone via the terminal device. A distribution system has been proposed. In this data distribution system, a public encryption key of a memory card and a certificate thereof, which have been authenticated by a certificate authority in advance, are transmitted to a distribution server at the time of a distribution request of encrypted content data. After confirming the reception, the encrypted content data and the license key for decrypting the encrypted content data are transmitted to the memory card. When distributing the encrypted content data and the license key, the distribution server and the memory card generate a different session key for each distribution, and encrypt the public encryption key with the generated session key. The keys are exchanged between the memory cards.
【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンス鍵と暗号化コンテンツデー
タをメモリに記録する。[0013] Finally, the distribution server transmits the license encrypted by the public encryption key of each memory card and further encrypted by the session key, and the encrypted content data to the memory card. Then, the memory card records the received license key and the encrypted content data in the memory.
【0012】[0012]
【発明が解決しようとする課題】しかし、暗号化コンテ
ンツデータおよびライセンスを配信サーバから受信して
いる途中で回線が切断される場合がある。かかる場合
に、暗号化コンテンツデータおよびライセンスを最初か
ら受信し直すのは、非常に不便である。特に、暗号化コ
ンテンツデータの受信には時間を要するため、最初から
暗号化コンテンツデータを受信し直すのは非常に不便で
あるという問題がある。However, the line may be disconnected while receiving the encrypted content data and the license from the distribution server. In such a case, it is very inconvenient to receive the encrypted content data and the license again from the beginning. In particular, since it takes time to receive encrypted content data, it is very inconvenient to receive encrypted content data again from the beginning.
【0013】また、暗号化コンテンツデータおよびライ
センスの配信に対しては課金が行なわれるが、回線の切
断時に既に課金が為されている場合、暗号化コンテンツ
データおよびライセンスを最初から受信し直すと1つの
暗号化コンテンツデータに対して料金を重複して支払う
という問題がある。[0013] In addition, charging is performed for the distribution of the encrypted content data and the license. If the charging has already been performed when the line is disconnected, if the encrypted content data and the license are received again from the beginning, 1 is charged. There is a problem that a fee is paid twice for one encrypted content data.
【0014】さらに、回線が切断したとき、携帯電話機
のユーザが回線の切断を知り、かつ、回線を再接続する
のは、非常に煩雑であるという問題がある。Further, when the line is disconnected, it is very complicated for the user of the portable telephone to know the disconnection and to reconnect the line.
【0015】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、暗号化コンテ
ンツデータおよびライセンスの受信中に回線が切断した
とき、自動的に再接続して暗号化コンテンツデータおよ
びライセンスの受信を継続する携帯端末装置を提供する
ことである。SUMMARY OF THE INVENTION The present invention has been made to solve such a problem, and an object of the present invention is to automatically reconnect and encrypt when a line is disconnected while receiving encrypted content data and a license. It is an object of the present invention to provide a portable terminal device that continues receiving encrypted content data and a license.
【0016】また、この発明の目的は、回線の切断時に
おける状態に応じて暗号化コンテンツデータおよびライ
センスの受信を継続する携帯端末装置を提供することで
ある。It is another object of the present invention to provide a portable terminal device that continues receiving encrypted content data and a license in accordance with a state when a line is disconnected.
【0017】[0017]
【課題を解決するための手段および発明の効果】この発
明による携帯端末装置は、コンテンツデータを暗号化し
た暗号化コンテンツデータおよび/または暗号化コンテ
ンツデータを再生するためのライセンスとを配信サーバ
から受信し、その受信した暗号化コンテンツデータおよ
び/またはライセンスをデータ記録装置に記録する携帯
端末装置であって、外部との通信を行なう送受信部と、
データ記録装置とのデータ授受を制御するインタフェー
スと、指示を入力するためのキー操作部と、制御部とを
備え、配信サーバへのアクセス時に配信サーバとの回線
が切断されたとき、制御部は、切断が発生した切断モー
ドに応じて異なる再接続モードを選択し、送受信部は、
選択された再接続モードに従って配信サーバとの回線を
再接続する。A portable terminal device according to the present invention receives encrypted content data obtained by encrypting content data and / or a license for reproducing the encrypted content data from a distribution server. A portable terminal device for recording the received encrypted content data and / or license in a data recording device, wherein the transmitting and receiving unit performs communication with the outside;
An interface for controlling data transfer with the data recording device, a key operation unit for inputting instructions, and a control unit, and when the line with the distribution server is disconnected when accessing the distribution server, the control unit , Selecting a different reconnection mode according to the disconnection mode in which the disconnection occurred,
The line with the distribution server is reconnected according to the selected reconnection mode.
【0018】この発明による携帯端末装置においては、
暗号化コンテンツデータおよびその暗号化コンテンツデ
ータを再生するためのライセンスが保持された配信サー
バへアクセス中に回線が切断されたとき、その切断され
た切断モードを検知し、各切断モードに応じた再接続モ
ードに従って配信サーバとの再接続が自動的に行なわれ
る。In the portable terminal device according to the present invention,
When the line is disconnected while accessing the distribution server holding the encrypted content data and the license for reproducing the encrypted content data, the disconnected mode is detected, and the reconnection is performed in accordance with each disconnection mode. Reconnection with the distribution server is automatically performed according to the connection mode.
【0019】したがって、この発明によれば、回線の切
断モードに応じて適切な再接続を行なうことができる。
また、再接続は自動的に行なわれるので、便利である。Therefore, according to the present invention, appropriate reconnection can be performed according to the line disconnection mode.
Also, reconnection is automatically performed, which is convenient.
【0020】好ましくは、携帯端末装置の制御部は、キ
ー操作部から予め入力されることによって設定された再
接続時間に達するまで再接続を繰返すように送受信部を
制御する。Preferably, the control unit of the portable terminal device controls the transmission / reception unit to repeat reconnection until a reconnection time set by inputting in advance from the key operation unit is reached.
【0021】回線が切断されると再接続が行なわれる。
そして、再接続可能な時間は予め設定された再接続時間
によって制限され、再接続時間を超えても再接続できな
いときは配信サーバへの再接続は中止される。When the line is disconnected, reconnection is performed.
Then, the reconnectable time is limited by a preset reconnect time, and if the reconnect is not possible even after the reconnect time, the reconnect to the distribution server is stopped.
【0022】したがって、この発明によれば、携帯端末
装置は、回線切断後の一定時間、再接続することがで
き、継続して暗号化コンテンツデータ等を受信できる。
また、再接続時間が設定されているので、再接続できな
い期間が永久に続くことがない。Therefore, according to the present invention, the portable terminal device can be reconnected for a certain period of time after the line is disconnected, and can continuously receive encrypted content data and the like.
Further, since the reconnection time is set, the period during which reconnection cannot be performed does not continue forever.
【0023】好ましくは、携帯端末装置の制御部は、キ
ー操作部から予め入力されることによって設定された再
接続回数に達するまで再接続を繰返すように送受信部を
制御する。Preferably, the control unit of the portable terminal device controls the transmitting / receiving unit to repeat reconnection until the number of reconnection times set in advance by inputting from the key operation unit is reached.
【0024】回線が切断されると再接続が行なわれる。
そして、再接続可能な回数は予め設定された再接続回数
によって制限され、再接続回数を超えても再接続できな
いときは配信サーバへの再接続は中止される。When the line is disconnected, reconnection is performed.
Then, the number of times of reconnection is limited by a preset number of reconnections. If reconnection is not possible even after exceeding the number of reconnections, reconnection to the distribution server is stopped.
【0025】したがって、この発明によれば、携帯端末
装置は、予め設定された再接続回数の範囲内で再接続す
ることができ、継続して暗号化コンテンツデータ等を受
信できる。また、再接続回数が設定されているので、再
接続できない期間が永久に続くことがない。Therefore, according to the present invention, the portable terminal device can reconnect within the preset number of reconnection times, and can continuously receive encrypted content data and the like. Further, since the number of times of reconnection is set, the period during which reconnection is not possible does not continue forever.
【0026】好ましくは、再接続回数は、切断モードに
応じて異なる回数が設定される。回線がどの切断モード
で切断されたかによって異なる再接続回数が設定され
る。Preferably, a different number of times of reconnection is set according to the disconnection mode. A different number of reconnections is set depending on the disconnection mode in which the line was disconnected.
【0027】したがって、この発明によれば、各切断モ
ードに応じた再接続回数を設定できる。Therefore, according to the present invention, the number of reconnections according to each disconnection mode can be set.
【0028】好ましくは、切断モードは、暗号化コンテ
ンツデータの受信に対して課金される前に切断する第1
の切断モードと、暗号化コンテンツデータの受信に対し
て課金された後に切断する第2の切断モードとから成
り、第1の切断モードに対して設定される再接続回数
は、第2の切断モードに対して設定される再接続回数よ
りも少ない。[0028] Preferably, the disconnection mode is a first disconnection mode before the user is charged for receiving the encrypted content data.
And a second disconnection mode for disconnecting after charging for receiving the encrypted content data. The number of reconnections set for the first disconnection mode is the second disconnection mode. Less than the number of reconnections set for
【0029】暗号化コンテンツデータおよびライセンス
の受信に対して課金が行なわれる。そして、回線の切断
が、課金前に生じた場合と、課金した後に生じた場合と
では再接続回数が異なる。そして、課金が行なわれた後
に回線が切断されたときは、課金前に回線が切断された
場合より多くの回数まで再接続可能である。Billing is performed for receiving the encrypted content data and the license. The number of reconnections differs between a case where the line disconnection occurs before charging and a case where the line disconnection occurs after charging. Then, when the line is disconnected after charging is performed, it is possible to reconnect more times than when the line is disconnected before charging.
【0030】したがって、この発明によれば、課金が行
なわれた後に回線が切断されても、継続して暗号化コン
テンツデータ等をダウンロードすることができる。その
結果、再度、最初から暗号化コンテンツデータをダウン
ロードすることによって1つの暗号化コンテンツデータ
の受信に対して重複して料金を支払うことを防止でき
る。Therefore, according to the present invention, even if the line is disconnected after charging is performed, it is possible to continuously download encrypted content data and the like. As a result, by downloading the encrypted content data again from the beginning, it is possible to prevent the user from paying the same fee for receiving one encrypted content data.
【0031】好ましくは、切断モードは、暗号化コンテ
ンツデータの受信中に切断する第1の切断モードと、ラ
イセンスの受信中に切断する第2の切断モードとから成
り、第1の切断モードに対して設定される再接続回数
は、第2の切断モードに対して設定される再接続回数よ
りも少ない。Preferably, the disconnection mode includes a first disconnection mode for disconnecting while receiving the encrypted content data and a second disconnection mode for disconnecting while receiving the license. The number of reconnections set by the user is smaller than the number of reconnections set for the second disconnection mode.
【0032】回線が暗号化コンテンツデータの受信中に
切断された場合と、ライセンスの受信中に切断された場
合とに分けて、それぞれ、異なる再接続回数が設定され
る。そして、ライセンスの受信中に回線が切断されたと
きは、多くの回数まで再接続が許可される。また、通
常、暗号化コンテンツデータの受信に対する課金は、ラ
イセンスの取得に対して行なわれることが多い。Different numbers of reconnections are set for the case where the line is disconnected during reception of the encrypted content data and the case where the line is disconnected during reception of the license. Then, when the line is disconnected while receiving the license, reconnection is permitted up to many times. In general, charging for reception of encrypted content data is often performed for license acquisition.
【0033】したがって、この発明によれば、料金を支
払った後に回線が切断されも、継続して暗号化コンテン
ツデータおよびライセンスを受信できる。Therefore, according to the present invention, even if the line is disconnected after the payment, the encrypted content data and the license can be continuously received.
【0034】好ましくは、携帯端末装置の制御部は、暗
号化コンテンツデータの配信を配信サーバへ要求するま
でに回線が切断されたとき、配信サーバへのアクセスを
最初からやり直す。Preferably, the control unit of the portable terminal device restarts the access to the distribution server from the beginning when the line is disconnected before requesting the distribution server for distribution of the encrypted content data.
【0035】携帯端末装置は、暗号化コンテンツデータ
の配信要求を行なう前に回線が切断されたとき、実質的
に暗号化コンテンツデータおよびライセンスを受信して
いないので、最初から配信サーバへのアクセスをやり直
す。When the line is disconnected before the distribution request of the encrypted content data is made, the portable terminal device does not substantially receive the encrypted content data and the license. Start over.
【0036】したがって、この発明によれば、ユーザが
実質的に被害を被らない範囲で暗号化コンテンツデータ
等の配信をやり直すことができる。Therefore, according to the present invention, it is possible to redistribute the encrypted content data and the like within a range where the user is not substantially damaged.
【0037】好ましくは、暗号化コンテンツデータは、
M(Mは自然数)個のブロックに分割されており、携帯
端末装置の送受信部は、M個のブロックを順次受信し、
制御部は、第1の切断モードにおいて、配信サーバと再
接続されたとき、切断前に受信した最後のブロックの次
のブロックの配信を送受信部を介して配信サーバへ要求
する。Preferably, the encrypted content data is
It is divided into M (M is a natural number) blocks, and the transmitting / receiving unit of the mobile terminal device sequentially receives the M blocks,
In the first disconnection mode, when reconnected to the distribution server in the first disconnection mode, the control unit requests the distribution server via the transmission / reception unit to distribute a block next to the last block received before disconnection.
【0038】暗号化コンテンツデータは、複数のブロッ
クに分割されており、携帯端末装置は、ブロック単位で
暗号化コンテンツデータを受信する。つまり、携帯端末
装置はパケットタイプの通信によって暗号化コンテンツ
データを受信する。そして、携帯端末装置は、複数のブ
ロックを、順次、受信中に回線が切断されたとき、回線
を再接続した後、切断前に受信した最終ブロックの次の
ブロックから配信を開始するように配信サーバへ要求す
る。[0038] The encrypted content data is divided into a plurality of blocks, and the portable terminal device receives the encrypted content data in block units. That is, the portable terminal device receives the encrypted content data by packet-type communication. Then, when the line is disconnected during reception, the mobile terminal device sequentially retransmits the plurality of blocks, reconnects the line, and starts distribution from the block next to the last block received before disconnection. Request to server.
【0039】したがって、この発明によれば、暗号化コ
ンテンツデータの受信中に回線が切断されても、回線の
再接続後、携帯端末装置は連続して暗号化コンテンツデ
ータを受信できる。Therefore, according to the present invention, even if the line is disconnected during reception of the encrypted content data, the portable terminal device can continuously receive the encrypted content data after reconnecting the line.
【0040】好ましくは、携帯端末装置の制御部は、最
後のブロックに対応するブロック番号m(1≦m<M)
を送受信部を介して配信サーバへ送信し、送受信部を介
してブロック番号がm+1であるブロックから受信を開
始する。Preferably, the control unit of the portable terminal device has a block number m (1 ≦ m <M) corresponding to the last block.
Is transmitted to the distribution server via the transmission / reception unit, and reception is started from the block with the block number m + 1 via the transmission / reception unit.
【0041】携帯端末装置は、回線の再接続後、切断前
に受信した最終ブロックのブロック番号を配信サーバへ
送信して暗号化コンテンツデータの配信を要求する。配
信サーバは、受信したブロック番号に基づいて次のブロ
ック番号が付されたブロックを携帯端末装置へ送信す
る。After reconnecting the line, the portable terminal device transmits the block number of the last block received before disconnection to the distribution server to request distribution of the encrypted content data. The distribution server transmits a block to which the next block number is assigned based on the received block number to the portable terminal device.
【0042】したがって、この発明によれば、回線が切
断された場合でも、連続した暗号化コンテンツデータを
正確に受信できる。Therefore, according to the present invention, continuous encrypted content data can be accurately received even when the line is disconnected.
【0043】好ましくは、携帯端末装置の制御部は、配
信サーバからの暗号化コンテンツデータの受信に際し、
配信サーバから受信した配信サーバとの通信を管理する
ためのトランザクションIDをデータ記録装置に記録
し、回線の再接続時に、データ記録装置からトランザク
ションIDを読出し、その読出したトランザクションI
Dをブロック番号mとともに送受信部を介して配信サー
バへ送信する。Preferably, the control unit of the portable terminal device, upon receiving the encrypted content data from the distribution server,
The transaction ID for managing the communication with the distribution server received from the distribution server is recorded in the data recording device, and when the line is reconnected, the transaction ID is read from the data recording device.
D is transmitted to the distribution server via the transmission / reception unit together with the block number m.
【0044】携帯端末装置は、暗号化コンテンツデータ
の配信を特定するトランザクションIDをデータ記録装
置から取得し、要求するブロックのブロック番号ととも
に配信サーバへ送信する。配信サーバは、受信したトラ
ンザクションIDに基づいてどの携帯端末装置との通信
であるかを特定し、回線の切断前に携帯端末装置へ送信
していた暗号化コンテンツデータを特定する。そして、
次に、ブロック番号に基づいて、特定した暗号化コンテ
ンツデータの複数のブロックのうち、次に送信すべきブ
ロックを抽出する。そして、配信サーバは、抽出したブ
ロックを携帯端末装置へ送信する。The portable terminal device obtains a transaction ID for specifying the distribution of the encrypted content data from the data recording device, and transmits the transaction ID together with the block number of the requested block to the distribution server. The distribution server specifies which mobile terminal device the communication is with based on the received transaction ID, and specifies the encrypted content data transmitted to the mobile terminal device before the line is disconnected. And
Next, a block to be transmitted next is extracted from the plurality of blocks of the specified encrypted content data based on the block number. Then, the distribution server transmits the extracted block to the mobile terminal device.
【0045】したがって、この発明によれば、回線が再
接続されたとき、携帯端末装置が次に受信すべき暗号化
コンテンツデータのブロックを迅速、かつ、正確に抽出
できる。Therefore, according to the present invention, when the line is reconnected, the block of the encrypted content data to be received next by the portable terminal device can be quickly and accurately extracted.
【0046】好ましくは、携帯端末装置の制御部は、配
信サーバからの暗号化コンテンツデータおよびライセン
スの配信を特定するためのトランザクションIDを送受
信部を介して配信サーバから受信し、その受信したトラ
ンザクションIDを暗号化コンテンツデータおよびライ
センスの受信処理における処理状態を示す受信ログとし
てデータ記録装置に記録し、第2の切断モードにおいて
回線が再接続されたとき、再接続時の最新の受信ログを
インタフェースを介してデータ記録装置から読出して送
受信部を介して配信サーバへ送信し、受信ログが配信サ
ーバにおいて保持された配信ログに一致する場合にライ
センスを送受信部を介して配信サーバから受信し、その
受信したライセンスをインタフェースを介してデータ記
録装置に記録する。Preferably, the control unit of the portable terminal device receives a transaction ID for specifying the distribution of the encrypted content data and the license from the distribution server from the distribution server via the transmission / reception unit, and receives the received transaction ID. Is recorded in the data recording device as a reception log indicating the processing state in the reception processing of the encrypted content data and the license. When the line is reconnected in the second disconnection mode, the latest reception log at the time of reconnection is transmitted to the interface. Read from the data recording device via the transmission / reception unit and transmitted to the distribution server via the transmission / reception unit. If the reception log matches the distribution log held in the distribution server, the license is received from the distribution server via the transmission / reception unit and received. License recorded on the data recording device via the interface
【0047】データ記録装置は、暗号化コンテンツデー
タおよびライセンスの受信処理における処理状態を示す
受信ログを記録している。そして、携帯端末装置は、ラ
イセンスの受信中に回線が切断され、その後、再接続さ
れたとき、切断前に受信してデータ記録装置に記録され
た受信ログのうち、最新の受信ログをデータ記録装置か
ら読出し、その最新の受信ログを配信サーバへ送信す
る。そうすると、配信サーバは、受信ログと、配信サー
バが保持する配信ログとを比較し、両者が一致する場合
にライセンスを携帯端末装置へ送信する。The data recording device records a reception log indicating a processing state in the reception processing of the encrypted content data and the license. Then, when the line is disconnected during reception of the license and then reconnected, the portable terminal device records the latest reception log among the reception logs received before the disconnection and recorded in the data recording device. Read from the device and transmit the latest reception log to the distribution server. Then, the distribution server compares the reception log with the distribution log held by the distribution server, and transmits the license to the portable terminal device when both match.
【0048】したがって、この発明によれば、配信サー
バとデータ記録装置とが相互に通信の記録であるログを
保持することにより、回線が切断された場合でも迅速、
かつ、正確にライセンスを配信できる。Therefore, according to the present invention, the distribution server and the data recording device hold logs, which are records of communication with each other, so that even if the line is disconnected,
In addition, licenses can be accurately distributed.
【0049】好ましくは、携帯端末装置の制御部は、ト
ランザクションIDによって特定される配信において用
いられ、かつ、配信サーバにおいて発生された共通鍵を
送受信部を介して受信し、その受信した共通鍵をインタ
フェースを介してデータ記録装置へ送信し、回線の再接
続時、データ記録装置において共通鍵によって暗号化さ
れた暗号化受信ログをインタフェースを介してデータ記
録装置から読出し、その読出した暗号化受信ログを送受
信部を介して配信サーバへ送信する。Preferably, the control unit of the portable terminal device receives the common key used in the distribution specified by the transaction ID and generated in the distribution server via the transmission / reception unit, and stores the received common key in the distribution server. The data is transmitted to the data recording device via the interface, and when the line is reconnected, the encrypted reception log encrypted by the data recording device using the common key is read from the data recording device via the interface, and the read encrypted reception log is read. Is transmitted to the distribution server via the transmission / reception unit.
【0050】携帯端末装置は、ライセンスの受信中に回
線が切断されたとき、データ記録装置に記録された最新
の受信ログを配信サーバから送られてきた共通鍵によっ
て暗号化したものをデータ記録装置から読出し、その暗
号化した受信ログを配信サーバへ送信する。When the line is disconnected during the reception of the license, the portable terminal device encrypts the latest reception log recorded in the data recording device with the common key sent from the distribution server, and stores the data in the data recording device. , And transmits the encrypted reception log to the distribution server.
【0051】したがって、この発明によれば、通信の記
録である受信ログに対して第三者がアクセスすることが
できず、正確に配信サーバへ受信ログを送信することが
できる。Therefore, according to the present invention, a third party cannot access the reception log, which is a record of communication, and can accurately transmit the reception log to the distribution server.
【0052】好ましくは、携帯端末装置の制御部は、ト
ランザクションIDをインタフェースを介してデータ記
録装置から読出し、その読出したトランザクションID
を暗号化受信ログとともに配信サーバへ送信し、配信サ
ーバに保持され、かつ、トランザクションIDによって
特定された共通鍵を用いて暗号化受信ログが復号され、
その復号された受信ログが配信サーバにおいて保持され
た配信ログに一致し、かつ、暗号化コンテンツデータお
よびライセンスの配信に対して未課金である場合、配信
サーバにおいて生成され、かつ、トランザクションID
によって特定される配信において用いられる新たな共通
鍵を送受信部を介して配信サーバから受信してデータ記
録装置へ送信し、データ記録装置において発生され、か
つ、暗号化されたもう1つの共通鍵を送受信部を介して
配信サーバへ送信することによってライセンスを送受信
部を介して受信する。Preferably, the control unit of the portable terminal device reads the transaction ID from the data recording device via the interface, and reads the read transaction ID.
Is transmitted to the distribution server together with the encrypted reception log, and is stored in the distribution server, and the encrypted reception log is decrypted using the common key specified by the transaction ID,
If the decrypted reception log matches the distribution log held in the distribution server and there is no charge for the distribution of the encrypted content data and the license, the log is generated in the distribution server and the transaction ID is generated.
A new common key used in the distribution specified by the transmission / reception unit from the distribution server and transmitted to the data recording device, and another common key generated in the data recording device and encrypted The license is received via the transmission / reception unit by transmitting the license to the distribution server via the transmission / reception unit.
【0053】携帯端末装置は、ライセンスの受信中に回
線が切断されたとき、データ記録装置に記録された最新
の受信ログを共通鍵によって暗号化したものをデータ記
録装置から取得し、トランザクションIDとともに配信
サーバへ送信する。そして、配信サーバは、トランザク
ションIDに基づいて、受信したトランザクションID
によって特定される暗号化コンテンツデータ等の配信に
おいて用いられた共通鍵を特定する。配信サーバは、特
定した共通鍵を用いて受信した暗号化受信ログを復号し
て受信ログを取得する。受信ログが配信ログに一致し、
かつ、暗号化コンテンツデータの配信に対して課金が行
なわれていないとき、配信サーバは新たな共通鍵を生成
して携帯端末装置へ送信する。携帯端末装置は、受信し
た新たな共通鍵をデータ記録装置へ送り、データ記録装
置から暗号化されたもう1つの共通鍵を取得して配信サ
ーバへ送信することによって配信サーバからライセンス
を受信する。When the line is disconnected during reception of the license, the portable terminal device obtains the latest reception log recorded in the data recording device, which is encrypted with the common key, from the data recording device, and obtains the data together with the transaction ID. Send to distribution server. Then, the distribution server determines the received transaction ID based on the transaction ID.
The common key used in the distribution of the encrypted content data and the like specified by the above is specified. The distribution server decrypts the received encrypted reception log using the specified common key to acquire the reception log. The receiving log matches the delivery log,
When the distribution of the encrypted content data is not charged, the distribution server generates a new common key and transmits it to the portable terminal device. The mobile terminal device receives the license from the distribution server by sending the received new common key to the data recording device, obtaining another encrypted common key from the data recording device, and transmitting it to the distribution server.
【0054】つまり、暗号化コンテンツデータの配信に
対して未課金であるときに、回線が切断され、再接続さ
れたときは、配信サーバおよびデータ記録装置は、再
度、暗号化コンテンツデータの配信において用いられる
共通鍵を、それぞれ、発生させ、その共通鍵を相互間で
やり取りすることによって相互認証を行なう。そして、
相互認証できたとき、携帯端末装置は、配信サーバから
ライセンスを受信する。That is, when the line is disconnected and reconnected when the distribution of the encrypted content data is not charged, the distribution server and the data recording device again perform the distribution of the encrypted content data. Mutual authentication is performed by generating a common key to be used and exchanging the common key with each other. And
When the mutual authentication is successful, the mobile terminal device receives the license from the distribution server.
【0055】したがって、この発明によれば、携帯端末
装置は、未課金であるときに生じた切断モードに適した
暗号化コンテンツデータ等の受信が可能である。Therefore, according to the present invention, the portable terminal device can receive encrypted content data or the like suitable for the disconnection mode that has occurred when the user is not charged.
【0056】好ましくは、携帯端末装置の制御部は、ト
ランザクションIDをインタフェースを介してデータ記
録装置から読出し、その読出したトランザクションID
を暗号化受信ログとともに配信サーバへ送信し、配信サ
ーバに保持され、かつ、トランザクションIDによって
特定された共通鍵を用いて暗号化受信ログが復号され、
その復号された受信ログが配信サーバにおいて保持され
た配信ログに一致し、かつ、暗号化コンテンツデータお
よびライセンスの配信に対して既に課金されている場
合、送信したトランザクションIDに基づいて特定され
たライセンスを送受信部を介して配信サーバから受信す
る。Preferably, the control unit of the portable terminal device reads the transaction ID from the data recording device via the interface, and reads the read transaction ID.
Is transmitted to the distribution server together with the encrypted reception log, and is stored in the distribution server, and the encrypted reception log is decrypted using the common key specified by the transaction ID,
If the decrypted reception log matches the distribution log held in the distribution server, and the distribution of the encrypted content data and the license has already been charged, the license specified based on the transmitted transaction ID Is received from the distribution server via the transmission / reception unit.
【0057】携帯端末装置は、ライセンスの受信中に回
線が切断されたとき、データ記録装置に記録された最新
の受信ログを共通鍵によって暗号化したものをデータ記
録装置から取得し、トランザクションIDとともに配信
サーバへ送信する。そして、配信サーバは、トランザク
ションIDに基づいて、受信したトランザクションID
によって特定される暗号化コンテンツデータ等の配信に
おいて用いられた共通鍵を特定する。配信サーバは、特
定した共通鍵を用いて受信した暗号化受信ログを復号し
て受信ログを取得する。受信ログが配信ログに一致し、
かつ、暗号化コンテンツデータの配信に対して課金が行
なわれているとき、トランザクションIDに基づいて特
定されるライセンスを携帯端末装置へ送信する。When the line is disconnected during the reception of the license, the portable terminal device obtains the latest reception log recorded in the data recording device, which is encrypted with the common key, from the data recording device, and obtains the information together with the transaction ID. Send to distribution server. Then, the distribution server determines the received transaction ID based on the transaction ID.
The common key used in the distribution of the encrypted content data and the like specified by the above is specified. The distribution server decrypts the received encrypted reception log using the specified common key to acquire the reception log. The receiving log matches the delivery log,
In addition, when charging for distribution of the encrypted content data is performed, the license specified based on the transaction ID is transmitted to the portable terminal device.
【0058】したがって、この発明によれば、携帯端末
装置は、課金された後に生じた切断モードに適した暗号
化コンテンツデータ等の受信が可能である。Therefore, according to the present invention, the portable terminal device can receive encrypted content data or the like suitable for the disconnection mode generated after the charge.
【0059】好ましくは、携帯端末装置は、携帯電話機
の通話機能を有する。携帯端末装置は、暗号化コンテン
ツデータ等を受信するとともに、通常の通話機能も果た
す。[0059] Preferably, the portable terminal device has a call function of a portable telephone. The mobile terminal device receives the encrypted content data and the like, and also performs a normal call function.
【0060】したがって、この発明によれば、普通に通
話することができる携帯電話機において暗号化コンテン
ツデータ等を受信することができる。。Therefore, according to the present invention, it is possible to receive encrypted content data and the like in a portable telephone capable of making a normal call. .
【0061】[0061]
【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding portions have the same reference characters allotted, and description thereof will not be repeated.
【0062】図1は、本発明による携帯端末装置が受信
の対象とする暗号化コンテンツデータをメモリカードへ
配信するデータ配信システムの全体構成を概念的に説明
するための概略図である。FIG. 1 is a schematic diagram conceptually illustrating the overall configuration of a data distribution system for distributing encrypted content data to be received by a portable terminal device to a memory card according to the present invention.
【0063】なお、以下では携帯電話機網を介してデジ
タル音楽データを各携帯電話ユーザに配信するデータ配
信システムの構成を例にとって説明するが、以下の説明
で明らかとなるように、本発明はこのような場合に限定
されることなく、他の著作物としてのコンテンツデー
タ、たとえば画像データ、動画像データ等を配信する場
合においても適用することが可能なものである。In the following, the configuration of a data distribution system for distributing digital music data to each mobile phone user via a mobile phone network will be described as an example. As will be apparent from the following description, the present invention is based on this configuration. The present invention is not limited to such a case, and can be applied to the case of distributing content data as another copyrighted work, for example, image data, moving image data, and the like.
【0064】図1を参照して、配信キャリア20は、自
己の携帯電話網を通じて得た、各携帯電話ユーザからの
配信要求(配信リクエスト)をライセンスサーバに中継
する。著作権の存在する音楽データを管理するライセン
スサーバ10は、データ配信を求めてアクセスして来た
携帯電話ユーザの携帯電話機100に装着されたメモリ
カード110が正当な認証データを持つか否か、すなわ
ち、正規のメモリカードであるか否かの認証処理を行な
い、正当なメモリカードに対して所定の暗号方式により
音楽データ(以下コンテンツデータとも呼ぶ)を暗号化
した上で、データを配信するための配信キャリア20で
ある携帯電話会社に、このような暗号化コンテンツデー
タおよび暗号化コンテンツデータを再生するために必要
な情報としてのライセンスを与える。Referring to FIG. 1, distribution carrier 20 relays a distribution request (delivery request) from each mobile telephone user obtained through its own mobile telephone network to a license server. The license server 10 that manages the music data having the copyright determines whether or not the memory card 110 attached to the mobile phone 100 of the mobile phone user who has accessed for data distribution has valid authentication data. In other words, authentication processing is performed to determine whether or not the memory card is a legitimate memory card, music data (hereinafter, also referred to as content data) is encrypted with the predetermined memory card by a predetermined encryption method, and then the data is distributed. A license as information necessary for reproducing the encrypted content data and the encrypted content data is given to the mobile phone company which is the distribution carrier 20 of the company.
【0065】配信キャリア20は、自己の携帯電話網を
通じて配信要求を送信した携帯電話機100に装着され
たメモリカード110に対して、携帯電話網および携帯
電話機100を介して暗号化コンテンツデータとライセ
ンスとを配信する。The distribution carrier 20 transmits the encrypted content data and license to the memory card 110 attached to the mobile phone 100 that has transmitted the distribution request through its own mobile phone network, via the mobile phone network and the mobile phone 100. To deliver.
【0066】図1においては、たとえば携帯電話ユーザ
の携帯電話機100には、着脱可能なメモリカード11
0が装着される構成となっている。メモリカード110
は、携帯電話機100により受信された暗号化コンテン
ツデータを受取り、上記配信にあたって行なわれた暗号
化を復号した上で、携帯電話機100中の音楽再生部
(図示せず)に与える。In FIG. 1, for example, a removable memory card 11 is attached to a mobile phone 100 of a mobile phone user.
0 is attached. Memory card 110
Receives the encrypted content data received by the mobile phone 100, decrypts the encryption performed for the distribution, and provides the decrypted encryption data to a music playback unit (not shown) in the mobile phone 100.
【0067】さらに、たとえば携帯電話ユーザは、携帯
電話機100に接続したヘッドホン130等を介してこ
のようなコンテンツデータを「再生」して、聴取するこ
とが可能である。Further, for example, a portable telephone user can "play" such content data through headphones 130 or the like connected to portable telephone 100 and listen to it.
【0068】以下では、このようなライセンスサーバ1
0と配信キャリア20と併せて、配信サーバ30と総称
することにする。In the following, such a license server 1
The distribution server 30 is collectively referred to as “0” and the distribution carrier 20.
【0069】また、このような配信サーバ30から、各
携帯電話機等にコンテンツデータを伝送する処理を「配
信」と称することとする。The process of transmitting content data from the distribution server 30 to each mobile phone or the like is referred to as “distribution”.
【0070】このような構成とすることで、まず、メモ
リカード110を利用しないと、配信サーバ30からコ
ンテンツデータの配信を受けて、音楽を再生することが
困難な構成となる。With such a configuration, first, unless the memory card 110 is used, it becomes difficult to receive the distribution of the content data from the distribution server 30 and reproduce the music.
【0071】しかも、配信キャリア20において、たと
えば1曲分のコンテンツデータを配信するたびにその度
数を計数しておくことで、携帯電話ユーザがコンテンツ
データを受信(ダウンロード)するたびに発生する著作
権料を、配信キャリア20が携帯電話機の通話料ととも
に徴収することとすれば、著作権者が著作権料を確保す
ることが容易となる。Moreover, the distribution carrier 20 counts the frequency each time one piece of content data is distributed, for example, so that the mobile phone user receives (downloads) the content data and receives a copyright fee. Is collected by the distribution carrier 20 together with the communication charge of the mobile phone, the copyright holder can easily secure the copyright charge.
【0072】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを携帯電話のユーザ
側で再生可能とするためにシステム上必要とされるの
は、第1には、通信における暗号鍵を配信するための方
式であり、さらに第2には、配信したいコンテンツデー
タを暗号化する方式そのものであり、さらに、第3に
は、このように配信されたコンテンツデータの無断コピ
ーを防止するためのコンテンツデータ保護を実現する構
成である。In the configuration as shown in FIG. 1, in order for the content data distributed in an encrypted form to be reproducible on the user side of the portable telephone, the system firstly requires communication. The second is the method itself for encrypting the content data to be distributed, and the third is the unauthorized copy of the content data distributed in this way. This is a configuration for implementing content data protection for prevention.
【0073】本発明の実施の形態においては、特に、配
信、および再生の各セッションの発生時において、これ
らのコンテンツデータの移動先に対する認証およびチェ
ック機能を充実させ、非認証もしくは復号鍵の破られた
記録装置およびコンテンツ再生装置(携帯電話機)に対
するコンテンツデータの出力を防止することによってコ
ンテンツデータの著作権保護を強化する構成を説明す
る。In the embodiment of the present invention, especially when each session of distribution and reproduction occurs, the authentication and check functions for the destination of these contents data are enhanced, and the non-authentication or decryption key is broken. A configuration for enhancing the copyright protection of content data by preventing output of content data to a recording device and a content reproduction device (mobile phone) will be described.
【0074】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。FIG. 2 is a diagram for explaining characteristics of data, information, and the like for communication used in the data distribution system shown in FIG.
【0075】まず、配信サーバ30より配信されるデー
タについて説明する。Dataは、音楽データ等のコン
テンツデータである。コンテンツデータDataには、
ライセンス鍵Kcで復号可能な暗号化が施される。ライ
センスキーKcによって復号可能な暗号化が施された暗
号化コンテンツデータ{Data}Kcがこの形式で配
信サーバ30より携帯電話ユーザに配布される。First, data distributed from the distribution server 30 will be described. Data is content data such as music data. In the content data Data,
The encryption that can be decrypted with the license key Kc is performed. The encrypted content data {Data} Kc, which has been encrypted by the license key Kc, is distributed from the distribution server 30 to the mobile phone user in this format.
【0076】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。In the following, it is assumed that the notation {Y} X indicates that data Y has been encrypted by means of decryption key X.
【0077】さらに、配信サーバ30からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Data−infが配布される。また、配信サ
ーバ30からの暗号化コンテンツデータおよびライセン
ス鍵等の配信を特定するための管理コードであるトラン
ザクションIDが配信サーバ30と携帯電話機100と
の間でやり取りされる。さらに、ライセンス情報として
は、コンテンツデータDataを識別するためのコード
であるコンテンツIDおよびライセンスの発行を特定で
きる管理コードであるライセンスIDや、利用者側から
の指定によって決定されるライセンス数や機能限定等の
情報を含んだライセンス購入条件ACに基づいて生成さ
れる、記録装置(メモリカード)のアクセスに対する制
限に関する情報であるアクセス制限情報AC1およびデ
ータ再生回路(携帯電話機)における制御情報である再
生回路制御情報AC2等が存在する。以後、ライセンス
鍵KcとコンテンツIDとライセンスIDとアクセス制
御情報AC1と再生回路制御情報AC2とを併せて、ラ
イセンスと総称することとする。Further, the distribution server 30 distributes, along with the encrypted content data, additional information Data-inf as plain text information such as a copyright relating to the content data or server access. Further, a transaction ID, which is a management code for specifying the distribution of the encrypted content data and the license key from the distribution server 30, is exchanged between the distribution server 30 and the mobile phone 100. Further, the license information includes a content ID which is a code for identifying the content data Data, a license ID which is a management code for specifying issuance of a license, the number of licenses and a function limitation determined by designation from the user side. And the like, which are generated based on the license purchase condition AC including information such as the access restriction information AC1 and the reproduction circuit which is control information in the data reproduction circuit (cellular phone). Control information AC2 and the like exist. Hereinafter, the license key Kc, the content ID, the license ID, the access control information AC1, and the reproduction circuit control information AC2 are collectively referred to as a license.
【0078】図3は、図1に示すデータ配信システムに
おいて使用される認証および禁止クラスリストの運用の
ためのデータ、情報等の特性を説明する図である。FIG. 3 is a diagram for explaining characteristics of data, information, and the like for use in the authentication and inhibition class list used in the data distribution system shown in FIG.
【0079】本発明の実施の形態においては、記録装置
(メモリカード)やコンテンツデータを再生する携帯電
話機のクラスごとに、コンテンツデータの配信、および
再生を禁止することができるように禁止クラスリストC
RL(Class Revocation List)
の運用を行なう。以下では、必要に応じて記号CRLに
よって禁止クラスリスト内のデータを表わすこともあ
る。In the embodiment of the present invention, for each class of a recording device (memory card) or a portable telephone for reproducing content data, a distribution class list C is set so that distribution and reproduction of the content data can be restricted.
RL (Class Revocation List)
The operation of. In the following, data in the prohibited class list may be represented by the symbol CRL as necessary.
【0080】禁止クラスリスト関連情報には、ライセン
スの配信、および再生が禁止される携帯電話機およびメ
モリカードのクラスをリストアップした禁止クラスリス
トデータCRLが含まれる。The prohibited class list related information includes prohibited class list data CRL listing classes of mobile phones and memory cards for which distribution and reproduction of licenses are prohibited.
【0081】禁止クラスリストデータCRLは、配信サ
ーバ30内で管理されるとともに、メモリカード内にも
記録保持される。このような禁止クラスリストは、随時
バージョンアップしデータを更新していく必要がある
が、データの変更については、基本的には暗号化コンテ
ンツデータおよび/またはライセンス鍵等のライセンス
を配信する際の日時を基準として、携帯電話機から受取
った禁止クラスリストの更新の有無を判断し、更新され
ていないとき、更新された禁止クラスリストを携帯電話
機に配信する。また、禁止クラスリストの変更について
は、変更点のみを反映した差分データCRL_datを
配信サーバ30側より発生して、これに応じてメモリカ
ード内の禁止クラスリストCRLが書替えられる構成と
するも可能である。また、禁止クラスリストのバージョ
ンについては、CRL_verをメモリカード側より出
力し、これを配信サーバ30側で確認することによって
バージョン管理を実行する。差分データCRL_dat
には新たなバージョンの情報も含まれる。The prohibited class list data CRL is managed in the distribution server 30 and is also recorded and held in a memory card. Such a prohibition class list needs to be upgraded and updated at any time, but data changes are basically made when distributing licenses such as encrypted content data and / or license keys. Based on the date and time, it is determined whether or not the prohibited class list received from the mobile phone has been updated. If the list has not been updated, the updated prohibited class list is distributed to the mobile phone. Further, with respect to the change of the prohibited class list, the distribution server 30 may generate difference data CRL_dat reflecting only the changed point, and the prohibited class list CRL in the memory card may be rewritten accordingly. is there. For the version of the prohibited class list, CRL_ver is output from the memory card side, and this is confirmed on the distribution server 30 side to execute version management. Difference data CRL_dat
Contains the information of the new version.
【0082】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカード内においても保持運
用することによって、クラス固有すなわち、携帯電話機
およびメモリカードの種類に固有の復号鍵が破られた、
携帯電話機およびメモリカードへのライセンス鍵の供給
を禁止する。このため、携帯電話機ではコンテンツデー
タの再生が、メモリカードではコンテンツデータの移動
が行なえなくなる。As described above, the prohibited class list CRL is
By holding and operating not only in the distribution server but also in the memory card, the class-specific, that is, the decryption key specific to the type of the mobile phone and the memory card is broken,
Prohibit the supply of license keys to mobile phones and memory cards. For this reason, it is impossible to reproduce the content data on the mobile phone and move the content data on the memory card.
【0083】このように、メモリカード内の禁止クラス
リストCRLは配信時に逐次データを更新する構成とす
る。また、メモリカード内における禁止クラスリストC
RLの管理は、上位レベルとは独立にメモリカード内で
タンパーレジスタントモジュール(Tamper Re
sistance Module)に記録する等によっ
て、ファイルシステムやアプリケーションプログラム等
によって上位レベルから禁止クラスリストデータCRL
を改ざんすることが不可能な構成とする。この結果、デ
ータに関する著作権保護をより強固なものとすることが
できる。As described above, the prohibited class list CRL in the memory card is configured to sequentially update data at the time of distribution. The prohibited class list C in the memory card
The management of the RL is performed independently of the upper level in the tamper resistant module (Tamper Re
banned class list data CRL from a higher level by a file system, an application program, etc.
Has a configuration that cannot be tampered with. As a result, copyright protection for data can be further strengthened.
【0084】携帯電話機およびメモリカードには固有の
公開暗号鍵KPpnおよびKPmciがそれぞれ設けら
れ、公開暗号鍵KPpnおよびKPmciは携帯電話機
に固有の秘密復号鍵Kpnおよびメモリカード固有の秘
密復号鍵Kmciによってそれぞれ復号可能である。こ
れら公開暗号鍵および秘密復号鍵は、携帯電話機の種類
ごとおよびメモリカードの種類ごとに異なる値を持つ。
これらの公開暗号鍵および秘密復号鍵を総称してクラス
鍵と称する。The mobile phone and the memory card are provided with unique public encryption keys KPpn and KPmci, respectively. Decryptable. These public encryption key and secret decryption key have different values for each type of mobile phone and each type of memory card.
These public encryption keys and secret decryption keys are collectively called class keys.
【0085】また、データ再生回路(携帯電話機)およ
びメモリカードのクラス証明書として、Crtfnおよ
びCmciがそれぞれ設けられる。これらのクラス証明
書は、携帯電話機およびメモリカードのクラスごとに異
なる情報を有する。クラス鍵による暗号が破られた、す
なわち、秘密復号鍵が取得されたクラス鍵に対しては、
禁止クラスリストにリストアップされてライセンス発行
の禁止対象となる。Crtfn and Cmci are provided as class certificates for the data reproducing circuit (cellular phone) and the memory card, respectively. These class certificates have different information for each class of the mobile phone and the memory card. For the class key for which the encryption with the class key has been broken, that is, the secret decryption key has been obtained,
It is listed in the prohibition class list and is subject to prohibition of license issuance.
【0086】これらの携帯電話機およびメモリカードの
クラス固有の公開暗号鍵およびクラス証明書は、認証デ
ータ{KPpn//Crtfn}KPmaおよび{KP
mci//Cmci}KPmaの形式で、出荷時に携帯
電話機(コンテンツ再生回路)およびメモリカードにそ
れぞれ記録される。後ほど詳細に説明するが、KPma
は配信システム全体で共通の公開認証鍵である。The public encryption key and the class certificate specific to the class of the portable telephone and the memory card are the authentication data {KPpn // Crtfn} KPma and $ KP
In the format of mci // Cmci @ KPma, it is recorded on a mobile phone (content reproduction circuit) and a memory card at the time of shipment. As will be described in detail later, KPma
Is a public authentication key common to the entire distribution system.
【0087】図4は、図1に示したデータ配信システム
において暗号化に関わる鍵の特性をまとめて説明する図
である。FIG. 4 is a diagram for collectively explaining the characteristics of keys related to encryption in the data distribution system shown in FIG.
【0088】メモリカード外とメモリカード間でのデー
タ授受における秘密保持のための暗号鍵として、コンテ
ンツデータの配信、および再生が行なわれるごとに配信
サーバ30、携帯電話機100、メモリカード110に
おいて生成される共通鍵Ks1〜Ks3が用いられる。Each time content data is distributed and reproduced, it is generated in distribution server 30, mobile phone 100, and memory card 110 as an encryption key for maintaining confidentiality in data transfer between the memory card and the outside of the memory card. Common keys Ks1 to Ks3 are used.
【0089】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、携帯電話機もしくはメモリカード間の通信の単位
あるいはアクセスの単位である「セッション」ごとに発
生する固有の共通鍵であり、以下においてはこれらの共
通鍵Ks1〜Ks3を「セッションキー」とも呼ぶこと
とする。Here, the common keys Ks1 to Ks3 are unique common keys generated for each “session” which is a unit of communication or access between the distribution server, the mobile phone, or the memory card. The common keys Ks1 to Ks3 are also referred to as “session keys”.
【0090】これらのセッションキーKs1〜Ks3
は、各通信セッションごとに固有の値を有することによ
り、配信サーバ、携帯電話機およびメモリカードによっ
て管理される。具体的には、セッションキーKs1は、
配信サーバによって配信セッションごとに発生される。
セッションキーKs2は、メモリカードによって配信セ
ッションおよび再生セッションごとに発生し、セッショ
ンキーKs3は、携帯電話機において再生セッションご
とに発生される。各セッションにおいて、これらのセッ
ションキーを授受し、他の機器で生成されたセッション
キーを受けて、このセッションキーによる暗号化を実行
したうえでライセンス鍵等のライセンスの送信を行なう
ことによって、セッションにおけるセキュリティ強度を
向上させることができる。These session keys Ks1 to Ks3
Is managed by the distribution server, the mobile phone, and the memory card by having a unique value for each communication session. Specifically, the session key Ks1 is
Generated by the distribution server for each distribution session.
The session key Ks2 is generated for each distribution session and reproduction session by the memory card, and the session key Ks3 is generated for each reproduction session in the mobile phone. In each session, these session keys are exchanged, a session key generated by another device is received, encryption is performed using the session key, and a license such as a license key is transmitted. Security strength can be improved.
【0091】また、メモリカード110内のデータ処理
を管理するための鍵として、メモリカードという媒体ご
とに設定される公開暗号鍵KPmと、公開暗号鍵KPm
で暗号化されたデータを復号することが可能なメモリカ
ードごとに固有の秘密復号鍵Kmが存在する。Further, as a key for managing data processing in the memory card 110, a public encryption key KPm and a public encryption key KPm set for each medium called a memory card are used.
There is a unique secret decryption key Km for each memory card capable of decrypting the data encrypted by.
【0092】図5は、図1に示したライセンスサーバ1
0の構成を示す概略ブロック図である。FIG. 5 shows the license server 1 shown in FIG.
FIG. 3 is a schematic block diagram illustrating a configuration of a zero.
【0093】ライセンスサーバ10は、コンテンツデー
タを所定の方式に従って暗号化したデータや、ライセン
スID等の配信情報を保持するための情報データベース
304と、各携帯電話ユーザごとにコンテンツデータへ
のアクセス開始に従った課金情報を保持するための課金
データベース302と、禁止クラスリストCRLを管理
するCRLデータベース306と、情報データベースに
保持されたコンテンツデータのメニューを保持するメニ
ューデータベース307と、コンテンツデータおよびラ
イセンス鍵等の配信を特定するトランザクションIDを
保持する配信記録データベース308と、情報データベ
ース304、課金データベース302、CRLデータベ
ース306、メニューデータベース307、および配信
記録データベース308からのデータをバスBS1を介
して受取り、所定の処理を行なうためのデータ処理部3
10と、通信網を介して、配信キャリア20とデータ処
理部310との間でデータ授受を行なうための通信装置
350とを備える。The license server 10 includes an information database 304 for storing data obtained by encrypting content data according to a predetermined method, distribution information such as a license ID, and the like, for starting access to content data for each mobile phone user. A charging database 302 for storing the corresponding charging information, a CRL database 306 for managing a prohibited class list CRL, a menu database 307 for storing a menu of content data stored in the information database, content data and a license key, etc. Record database 308 holding a transaction ID for specifying the distribution of the information, information database 304, charging database 302, CRL database 306, menu database 307, and distribution record database Data from 08 receives via bus BS1, data processing unit 3 for performing a predetermined process
And a communication device 350 for exchanging data between the distribution carrier 20 and the data processing unit 310 via a communication network.
【0094】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、メモリカード
から携帯電話機を介して介して送られてきたメモリカー
ドの認証のための認証データ{KPmci//Cmc
i}KPmaを復号するための公開認証鍵を保持する認
証鍵保持部313と、メモリカードから携帯電話機を介
して介して送られてきたメモリカードの認証のための認
証データ{KPmci//Cmci}KPmaを通信装
置350およびバスBS1を介して受けて、認証鍵保持
部313からの公開認証鍵KPmaによって復号処理を
行なう復号処理部312と、セッションキー発生部31
6より生成されたセッションキーKs1を復号処理部3
12によって得られた公開暗号鍵KPmciを用いて暗
号化して、バスBS1に出力するための暗号化処理部3
18と、セッションキーKs1によって暗号化された上
で送信されたデータをバスBS1より受けて、復号処理
を行なう復号処理部320とを含む。The data processing section 310 is controlled by the distribution control section 315 for controlling the operation of the data processing section 310 in accordance with the data on the bus BS1 and the session key Ks1 during the distribution session. And a authentication key {KPmci // Cmc for authentication of the memory card transmitted from the memory card via the mobile phone.
i {authentication key holding unit 313 for holding a public authentication key for decrypting KPma, and authentication data {KPmci // Cmci} for authentication of the memory card sent from the memory card via the mobile phone. A decryption processing unit 312 that receives KPma via communication device 350 and bus BS1 and performs decryption processing using public authentication key KPma from authentication key holding unit 313;
Decrypts the session key Ks1 generated from
12 using the public encryption key KPmci obtained by step 12 and outputting it to the bus BS1.
18 and a decryption processing unit 320 that receives data encrypted and transmitted by the session key Ks1 from the bus BS1 and performs decryption processing.
【0095】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよび再生回
路制御情報AC2を、復号処理部320によって得られ
たメモリカード固有の公開暗号鍵KPmによって暗号化
するための暗号化処理部326と、暗号化処理部326
の出力を、復号処理部320から与えられるセッション
キーKs2によってさらに暗号化してバスBS1に出力
するための暗号化処理部328とを含む。The data processing unit 310 further encrypts the license key Kc and the reproduction circuit control information AC2 given from the distribution control unit 315 with the public encryption key KPm unique to the memory card obtained by the decryption processing unit 320. Encryption processing unit 326 and encryption processing unit 326
And an encryption processing unit 328 for further encrypting the output of FIG. 3 with the session key Ks2 given from the decryption processing unit 320 and outputting the encrypted data to the bus BS1.
【0096】ライセンスサーバ10の配信セッションに
おける動作については、後ほどフローチャートを使用し
て詳細に説明する。The operation of the license server 10 in a distribution session will be described later in detail with reference to flowcharts.
【0097】図6は、図1に示した携帯電話機100の
構成を説明するための概略ブロック図である。FIG. 6 is a schematic block diagram for describing the configuration of mobile phone 100 shown in FIG.
【0098】携帯電話機100は、携帯電話網により無
線伝送される信号を受信するためのアンテナ1102
と、アンテナ1102からの信号を受けてベースバンド
信号に変換し、あるいは携帯電話機からのデータを変調
してアンテナ1102に与えるための送受信部1104
と、携帯電話機100の各部のデータ授受を行なうため
のバスBS2と、バスBS2を介して携帯電話機100
の動作を制御するためのコントローラ1106とを含
む。The mobile phone 100 has an antenna 1102 for receiving a signal wirelessly transmitted by the mobile phone network.
And a transmitting / receiving unit 1104 for receiving a signal from the antenna 1102 and converting it to a baseband signal, or for modulating data from a mobile phone and giving it to the antenna 1102.
And a bus BS2 for exchanging data with each unit of the mobile phone 100, and the mobile phone 100 via the bus BS2.
And a controller 1106 for controlling the operation of.
【0099】携帯電話機100は、さらに、外部からの
指示を携帯電話機100に与えるためのキー操作部11
08と、コントローラ1106等から出力される情報を
携帯電話ユーザに視覚情報として与えるためのディスプ
レイ1110と、通常の通話動作において、データベー
スBS2を介して与えられる受信データに基づいて音声
を再生するための音声再生部1112とを含む。The portable telephone 100 further includes a key operation unit 11 for giving an external instruction to the portable telephone 100.
08, a display 1110 for providing information output from the controller 1106 or the like as visual information to a mobile phone user, and a display for reproducing sound based on data received via the database BS2 in a normal call operation. And a sound reproducing unit 1112.
【0100】携帯電話機100は、さらに、音声再生部
1112の出力をディジタル信号からアナログ信号に変
換するDA変換器1113と、DA変換器1113の出
力を外部出力装置等へ出力するための端子1114とを
含む。The portable telephone 100 further includes a DA converter 1113 for converting the output of the audio reproduction unit 1112 from a digital signal to an analog signal, and a terminal 1114 for outputting the output of the DA converter 1113 to an external output device or the like. including.
【0101】携帯電話機100は、さらに、通常の通話
動作において、携帯電話機100のユーザが話した音声
信号を入力するマイク1115と、マイク1115から
の音声信号をアナログ信号からディジタル信号に変換す
るAD変換器1116と、AD変換器1116からのデ
ィジタル信号を所定の方式に従って符号化してバスBS
2へ与える音声符号化部1117とを含む。The mobile phone 100 further includes a microphone 1115 for inputting a voice signal spoken by the user of the mobile phone 100 and an AD conversion for converting a voice signal from the microphone 1115 from an analog signal to a digital signal in a normal call operation. A digital signal from the AD converter 1116 and the AD converter 1116 is encoded according to a predetermined method, and the bus BS
2 and a speech coding unit 1117 to be provided to the second unit.
【0102】携帯電話機100は、さらに、配信サーバ
30からのコンテンツデータ(音楽データ)を記憶しか
つ復号化処理するための着脱可能なメモリカード110
と、メモリカード110とバスBS2との間のデータの
授受を制御するためのメモリインタフェース1200と
を含む。The portable telephone 100 further includes a removable memory card 110 for storing and decoding content data (music data) from the distribution server 30.
And a memory interface 1200 for controlling data transfer between the memory card 110 and the bus BS2.
【0103】携帯電話機100は、さらに、携帯電話機
に内蔵されたコンテンツ再生回路の種類(クラス)ごと
にそれぞれ設定される、公開暗号鍵KPp1およびクラ
ス証明書Crtf1を公開復号鍵KPmaで復号するこ
とでその正当性を認証できる状態に暗号化した認証デー
タ{KPp1//Crtf1}KPmaを保持する認証
データ保持部1202を含む。ここで、携帯電話機(コ
ンテンツ再生回路)100のクラスnは、n=1である
とする。The portable telephone 100 further decrypts the public encryption key KPp1 and the class certificate Crtf1, which are set for each type (class) of the content reproducing circuit built in the portable telephone, with the public decryption key KPma. An authentication data holding unit 1202 holds the encrypted authentication data {KPp1 // Crtf1} KPma so that its validity can be authenticated. Here, it is assumed that the class n of the mobile phone (content reproduction circuit) 100 is n = 1.
【0104】携帯電話機100は、さらに、携帯電話機
(コンテンツ再生回路)固有の復号鍵であるKp1を保
持するKp1保持部1204と、バスBS2から受けた
データをKp1によって復号しメモリカード110によ
って発生されたセッションキーKs2を得る復号処理部
1206とを含む。The mobile phone 100 further generates a Kp1 holding unit 1204 for holding a decryption key Kp1 unique to the mobile phone (content reproduction circuit), and decrypts the data received from the bus BS2 with the Kp1 and generates the data by the memory card 110. And a decryption processing unit 1206 for obtaining the obtained session key Ks2.
【0105】携帯電話機100は、さらに、メモリカー
ド110に記憶されたコンテンツデータの再生を行なう
再生セッションにおいてメモリカード110との間でバ
スBS2上においてやり取りされるデータを暗号化する
ためのセッションキーKs3を乱数等により発生するセ
ッションキー発生部1210と、発生されたセッション
キーKs3を復号処理部1206によって得られたセッ
ションキーKs2によって暗号化しバスBS2に出力す
る暗号化処理部1208とを含む。Mobile phone 100 further has a session key Ks3 for encrypting data exchanged with memory card 110 over bus BS2 in a reproduction session for reproducing content data stored in memory card 110. And a cryptographic processing unit 1208 that encrypts the generated session key Ks3 with the session key Ks2 obtained by the decryption processing unit 1206 and outputs it to the bus BS2.
【0106】携帯電話機100は、さらに、バスBS2
上のデータをセッションキーKs3によって復号して出
力する復号処理部1212とを含む。The mobile phone 100 further includes a bus BS2
A decryption processing unit 1212 for decrypting the above data with the session key Ks3 and outputting the decrypted data.
【0107】携帯電話機100は、さらに、バスBS2
より暗号化コンテンツデータ{Data}Kcを受け
て、復号処理部1212より取得したライセンス鍵Kc
によって復号しコンテンツデータを出力する復号処理部
1214と、復号処理部1214の出力を受けてコンテ
ンツデータを再生するための音楽再生部1216と、音
楽再生部1216の出力をディジタル信号からアナログ
信号に変換するDA変換器1218と、DA変換器11
13とDA変換器1218との出力を受けて、動作モー
ドに応じて選択的に端子1114または端子1220か
ら出力するためのスイッチ1222と、スイッチ122
2の出力を受けて、ヘッドホン130と接続するための
接続端子1224とを含む。The mobile phone 100 further includes a bus BS2
The license key Kc obtained from the decryption processing unit 1212 upon receiving the encrypted content data {Data} Kc
Decoding unit 1214 for decoding and outputting the content data, a music playback unit 1216 for receiving the output of the decoding processing unit 1214 and playing back the content data, and converting the output of the music playback unit 1216 from a digital signal to an analog signal. DA converter 1218 and the DA converter 11
13 and a switch 1222 for selectively outputting from the terminal 1114 or the terminal 1220 according to the operation mode,
And a connection terminal 1224 for receiving the output of the second and connecting to the headphones 130.
【0108】なお、図6においては、説明の簡素化のた
め、携帯電話機のうち本発明の音楽データの配信および
再生にかかわるブロックのみを記載し、携帯電話機が本
来備えている通話機能に関するブロックについては、一
部記載を省略している。In FIG. 6, for the sake of simplicity, only blocks related to the distribution and reproduction of music data of the present invention are shown in the cellular phone, and blocks relating to the call function originally provided in the cellular phone are shown. Is partially omitted.
【0109】携帯電話機100の各構成部分の各セッシ
ョンにおける動作については、後ほどフローチャートを
使用して詳細に説明する。The operation of each component of the mobile phone 100 in each session will be described later in detail with reference to flowcharts.
【0110】図7は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードに固有の公開暗号鍵および秘密復号鍵
として、KPmciおよびKmciが設けられ、メモリ
カードのクラス証明書Cmciが設けられるが、メモリ
カード110においては、これらは自然数i=1でそれ
ぞれ表わされるものとする。FIG. 7 is a schematic block diagram for explaining a configuration of memory card 110. Referring to FIG. As described above, KPmci and Kmci are provided as a public encryption key and a secret decryption key unique to the memory card, and a class certificate Cmci of the memory card is provided. In the memory card 110, these are natural numbers i = 1, respectively.
【0111】したがって、メモリカード110は、認証
データ{KPmc1//Cmc1}KPmaを保持する
認証データ保持部1400と、メモリカードの種類ごと
に設定される固有の復号鍵であるKmc1を保持するK
mc1保持部1402と、メモリカードごとに固有に設
定される秘密復号鍵Km1を保持するKm1保持部14
21と、Km1によって復号可能な公開暗号鍵KPm1
を保持するKPm1保持部1416とを含む。認証デー
タ保持部1400は、メモリカードの種類およびクラス
ごとにそれぞれ設定される秘密暗号鍵KPmc1および
クラス証明書Cmc1を公開認証鍵KPmaで復号する
ことでその正当性を認証できる状態に暗号化した認証デ
ータ{KPmc1//Cmc1}KPmaとして保持す
る。Therefore, the memory card 110 has an authentication data holding unit 1400 for holding the authentication data {KPmc1 // Cmc1} KPma and a K for holding the unique decryption key Kmc1 set for each type of memory card.
mc1 holding unit 1402 and Km1 holding unit 14 holding secret decryption key Km1 uniquely set for each memory card
21 and a public encryption key KPm1 that can be decrypted by Km1
And a KPm1 holding unit 1416 for holding the The authentication data holding unit 1400 decrypts the secret encryption key KPmc1 and the class certificate Cmc1 set for each type and class of the memory card with the public authentication key KPma, thereby encrypting the authentication so that the validity can be authenticated. The data is held as {KPmc1 // Cmc1} KPma.
【0112】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。As described above, by providing an encryption key for a recording device called a memory card, management of distributed content data and an encrypted license key is executed for each memory card, as will be apparent from the following description. It becomes possible to do.
【0113】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1201を介
して授受するインタフェース1423と、インタフェー
ス1423との間で信号をやり取りするバスBS3と、
バスBS3にインタフェース1423から与えられるデ
ータから、メモリカードの種類ごとに固有の秘密復号鍵
Kmc1をKmc1保持部1402から受けて、配信サ
ーバ30が配信セッションにおいて生成したセッション
キーKs1を接点Paに出力する復号処理部1404
と、KPma保持部1414から認証鍵KPmaを受け
て、バスBS3に与えられるデータからKPmaによる
復号処理を実行して復号結果を暗号化処理部1410に
出力する復号処理部1408と、切換スイッチ1442
によって選択的に与えられる鍵によって、切換スイッチ
1444によって選択的に与えられるデータを暗号化し
てバスBS3に出力する暗号化処理部1406とを含
む。The memory card 110 further includes an interface 1423 for transmitting / receiving signals to / from the memory interface 1200 via the terminal 1201, a bus BS3 for transmitting / receiving signals to / from the interface 1423,
From the data supplied from the interface 1423 to the bus BS3, a unique secret decryption key Kmc1 for each type of memory card is received from the Kmc1 holding unit 1402, and the session key Ks1 generated in the distribution session by the distribution server 30 is output to the contact point Pa. Decryption processing unit 1404
And a decryption processing unit 1408 that receives the authentication key KPma from the KPma holding unit 1414, performs a decryption process using KPma from the data supplied to the bus BS3, and outputs the decryption result to the encryption processing unit 1410, and a changeover switch 1442.
And an encryption processing unit 1406 for encrypting data selectively provided by the changeover switch 1444 with a key selectively provided by the switch and outputting the encrypted data to the bus BS3.
【0114】メモリカード110は、さらに、配信、お
よび再生の各セッションにおいてセッションキーKs2
を発生するセッションキー発生部1418と、セッショ
ンキー発生部1418の出力したセッションキーKs2
を復号処理部1408によって得られる公開暗号鍵KP
pnもしくはKPmciによって暗号化してバスBS3
に送出する暗号化処理部1410と、バスBS3よりセ
ッションキーKs2によって暗号化されたデータを受け
てセッションキー発生部1418より得たセッションキ
ーKs2によって復号し、復号結果をバスBS4に送出
する復号処理部1412とを含む。The memory card 110 further stores a session key Ks2 in each of distribution and reproduction sessions.
And a session key Ks2 output from the session key generator 1418
To the public encryption key KP obtained by the decryption processing unit 1408
Bus BS3 encrypted by pn or KPmci
And a decryption process of receiving data encrypted by the session key Ks2 from the bus BS3 and decrypting the data by the session key Ks2 obtained from the session key generation unit 1418, and transmitting the decryption result to the bus BS4. Unit 1412.
【0115】メモリカード110は、さらに、バスBS
3上のデータを公開暗号鍵KPm1と対をなすメモリカ
ード110固有の秘密復号鍵Km1によって復号するた
めの復号処理部1422と、禁止クラスリストのバージ
ョン更新のためのデータCRL_datによって逐次更
新される禁止クラスリストデータCRLとをバスBS4
より受けて格納するCRL保持部1438とライセンス
の受信における配信状況を記録するログ保持部1436
と、暗号化コンテンツデータ{Data}Kc、付加情
報Data−infおよびトランザクションIDをバス
BS3より受けて格納するためのメモリ1415とを含
む。メモリ1415は、例えば半導体メモリによって構
成される。また、コンテンツIDを含むHeader、
暗号化コンテンツデータ{Data}Kc、および暗号
化コンテンツデータの関連情報Data−infは、メ
モリ1415内のデータ領域1415Aに記録される。The memory card 110 further includes a bus BS.
No. 3 is decrypted by the secret decryption key Km1 unique to the memory card 110 paired with the public encryption key KPm1, and the prohibition is sequentially updated by the data CRL_dat for updating the version of the prohibition class list. Bus BS4 with class list data CRL
And a log holding unit 1436 for recording the distribution status in receiving the license.
And a memory 1415 for receiving and storing the encrypted content data {Data} Kc, additional information Data-inf, and the transaction ID from the bus BS3. The memory 1415 is configured by, for example, a semiconductor memory. Also, a Header including a content ID,
The encrypted content data {Data} Kc and the related information Data-inf of the encrypted content data are recorded in a data area 1415A in the memory 1415.
【0116】メモリカード110は、さらに、復号処理
部1422によって得られるライセンスID、コンテン
ツID、アクセス制限情報AC1、再生回路制限情報A
C2およびライセンスキーKcを保持するためのライセ
ンス情報保持部1440と、バスBS3を介して外部と
の間でデータ授受を行ない、バスBS4との間で再生情
報等を受けて、メモリカード110の動作を制御するた
めのコントローラ1420とを含む。The memory card 110 further stores a license ID, a content ID, access restriction information AC1, and reproduction circuit restriction information A obtained by the decryption processing unit 1422.
The license information holding unit 1440 for holding C2 and the license key Kc exchanges data with the outside via the bus BS3, receives reproduction information and the like with the bus BS4, and operates the memory card 110. And a controller 1420 for controlling the
【0117】ライセンス情報保持部1440は、バスB
S4との間でライセンスID、コンテンツID、アクセ
ス制限情報AC1、再生回路制限情報AC2およびライ
センスキーKcのデータの授受が可能である。ライセン
ス情報保持部1440は、N個(N:自然数)のバンク
を有し、各暗号化データに対応するライセンス情報をバ
ンクごとに保持する。The license information holding unit 1440 is connected to the bus B
Data of the license ID, the content ID, the access restriction information AC1, the reproduction circuit restriction information AC2, and the license key Kc can be exchanged with S4. The license information holding unit 1440 has N (N: natural number) banks, and holds license information corresponding to each piece of encrypted data for each bank.
【0118】なお、図7において、実線で囲んだ領域
は、メモリカード110内において、外部からの不当な
開封処理等が行なわれると、内部データの消去や内部回
路の破壊により、第三者に対してその領域内に存在する
回路内のデータ等の読出を不能化するためのモジュール
TRMに組込まれているものとする。In FIG. 7, the area enclosed by the solid line indicates that if an unauthorized external opening process or the like is performed in the memory card 110, internal data is erased or the internal circuit is destroyed. On the other hand, it is assumed that the module is incorporated in a module TRM for disabling reading of data and the like in a circuit existing in the area.
【0119】もちろん、メモリ1415も含めて、モジ
ュールTRM内に組込まれる構成としてもよい。しかし
ながら、図7に示したような構成とすることで、メモリ
1415中に保持されている再生に必要な再生情報は、
いずれも暗号化されているデータであるため、第三者は
このメモリ1415中のデータのみでは、音楽を再生す
ることは不可能であり、かつ高価なタンパーレジスタン
スモジュール内にメモリ1415を設ける必要がないの
で、製造コストが低減されるという利点がある。Of course, the configuration including the memory 1415 may be incorporated in the module TRM. However, with the configuration shown in FIG. 7, the reproduction information required for reproduction held in the memory 1415 is:
Since all of them are encrypted data, it is impossible for a third party to reproduce music only with the data in the memory 1415, and it is necessary to provide the memory 1415 in an expensive tamper resistance module. There is an advantage that the manufacturing cost is reduced because there is no such device.
【0120】図8〜図12を参照して、図1に示すデー
タ配信システムにおける暗号化コンテンツデータの購入
時に発生する配信セッション、つまり、初回接続におけ
る配信サーバ30、携帯電話機100、およびメモリカ
ード110の動作について詳細に説明する。Referring to FIGS. 8 to 12, a distribution session that occurs when the encrypted content data is purchased in the data distribution system shown in FIG. 1, that is, distribution server 30, mobile phone 100, and memory card 110 in the first connection. Will be described in detail.
【0121】図8〜図12は、図1に示すデータ配信シ
ステムにおける暗号化コンテンツデータの購入時に発生
する配信動作(以下、配信セッションともいう)を説明
するための第1〜第4のフローチャートである。なお、
図9〜図12における第2〜第4のフローチャートは、
図8に示す第1のフローチャートにおける基本配信セッ
ション(ステップS10)のフローチャートである。FIGS. 8 to 12 are first to fourth flowcharts for explaining a distribution operation (hereinafter, also referred to as a distribution session) that occurs when the encrypted content data is purchased in the data distribution system shown in FIG. is there. In addition,
The second to fourth flowcharts in FIGS.
9 is a flowchart of a basic distribution session (step S10) in the first flowchart shown in FIG.
【0122】図8を参照して、携帯電話機100のユー
ザからキー操作部1108を介してコンテンツデータの
配信要求がなされると、携帯電話機100は、配信サー
バ30へ回線を接続し(ステップS1)、コンテンツメ
ニューの送信要求を配信サーバ30へ送信する(ステッ
プS2)。配信サーバ30の配信制御部315は、通信
装置350およびバスBS1を介してコンテンツメニュ
ーの送信要求を受信すると(ステップS3)、メニュー
データベース307からバスBS1を介してコンテンツ
メニューを読出し、その読出したコンテンツメニューを
バスBS1および通信装置350を介して携帯電話機1
00へ送信する(ステップS4)。携帯電話機100
は、送受信部1104によってコンテンツメニューを受
信し、コントローラ1106は、コンテンツメニューを
表示部1110に表示する(ステップS5)。Referring to FIG. 8, when a user of portable telephone 100 requests distribution of content data via key operation unit 1108, portable telephone 100 connects a line to distribution server 30 (step S1). Then, a transmission request for the content menu is transmitted to the distribution server 30 (step S2). When receiving the content menu transmission request via communication device 350 and bus BS1 (step S3), distribution control unit 315 of distribution server 30 reads the content menu from menu database 307 via bus BS1, and reads the read content. The menu is displayed on the mobile phone 1 via the bus BS1 and the communication device 350.
00 (step S4). Mobile phone 100
Receives the content menu via the transmission / reception unit 1104, and the controller 1106 displays the content menu on the display unit 1110 (step S5).
【0123】ユーザは、携帯電話機100の表示部11
10に表示されたコンテンツメニューから配信を希望す
る暗号化コンテンツデータを選択する。表示部1110
には、別の画面に移行するための移行部が設けられてい
る。ユーザは、表示部1110に表示されたコンテンツ
メニュー中に希望する暗号化コンテンツデータが表示さ
れていないとき、移行部をクリックする。移行部には、
別の画面へ移行するためのアドレスが含まれている。The user operates the display unit 11 of the mobile phone 100.
Then, the user selects the desired encrypted content data from the content menu displayed at 10. Display unit 1110
Is provided with a transition section for transitioning to another screen. When the desired encrypted content data is not displayed in the content menu displayed on the display unit 1110, the user clicks the transition unit. In the transition section,
Contains the address to go to another screen.
【0124】携帯電話機100のコントローラ1106
は、コンテンツが選択された否かを判断し(ステップS
6)、表示部1110の移行部がクリックされると、コ
ントローラ1106は、移行部に含まれるアドレスを送
受信部1104を介して配信サーバ30へ送信し、別の
画面を送信するように要求する。そして、ステップS2
〜S6が繰返される。つまり、コンテンツメニューは、
一定数の暗号化コンテンツデータから成るコンテンツメ
ニューを含む複数個の画面が階層的に配列されて構成さ
れており、各画面は、ジャンルの異なる暗号化コンテン
ツデータ、同じジャンルであるが、他の暗号化コンテン
ツデータ等から成るコンテンツメニューによって構成さ
れている。Controller 1106 of mobile phone 100
Determines whether the content is selected (step S
6) When the transition unit of the display unit 1110 is clicked, the controller 1106 transmits the address included in the transition unit to the distribution server 30 via the transmission / reception unit 1104, and requests that another screen be transmitted. Then, step S2
To S6 are repeated. In other words, the content menu is
A plurality of screens including a content menu composed of a certain number of encrypted content data are arranged in a hierarchy, and each screen is composed of encrypted content data of a different genre, the same genre, but other cryptographic data. The content menu is composed of structured content data and the like.
【0125】そして、配信サーバ30から複数の画面に
よって送られてきたコンテンツメニューに、希望する暗
号化コンテンツデータが含まれていないとき、配信動作
はステップS192へ移行し、終了する。When the desired encrypted content data is not included in the content menu transmitted from the distribution server 30 through a plurality of screens, the distribution operation shifts to step S192 and ends.
【0126】コンテンツメニューは、暗号化コンテンツ
データを特定するためのコンテンツIDを含んでおり、
ステップS6において暗号化コンテンツデータが選択さ
れたとき、コンテンツメニューから選択された暗号化コ
ンテンツデータのコンテンツIDが抽出される(ステッ
プS7)。The content menu includes a content ID for specifying the encrypted content data.
When the encrypted content data is selected in step S6, the content ID of the encrypted content data selected from the content menu is extracted (step S7).
【0127】そして、キー操作部1108を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS8)。つまり、選択
した暗号化コンテンツデータを復号するライセンス鍵K
cを購入するために、暗号化コンテンツデータの再生回
数AC1、および再生期限AC2を設定して購入条件A
Cが入力される。Then, purchase condition AC for purchasing a license of the encrypted content data is input via key operation unit 1108 (step S8). That is, the license key K for decrypting the selected encrypted content data
In order to purchase the content c, the number of playbacks AC1 of the encrypted content data and the playback time limit AC2 are set and the purchase condition A is set.
C is input.
【0128】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ1106は、データダウン
ロード時の配信サーバ30との接続回数Ndを「1」回
に設定し、ライセンスダウンロード時の配信サーバ30
との接続回数NLを「1」回に設定する。携帯電話機1
00は、暗号化コンテンツデータおよびライセンスのダ
ウンロード時に配信サーバ30との回線が切断されたと
きに再接続する最大回数を、配信サーバ30から暗号化
コンテンツデータおよびライセンスの配信を開始する前
に予め設定可能である。設定モードにおいて図13の
(a)に示す画面が表示部1110に表示されるので、
携帯電話機100のユーザは、暗号化コンテンツデータ
のダウンロード時に回線が切断された場合の再接続許可
回数Ndmaxと、ライセンスダウンロード時に回線が
切断された場合の再接続許可回数NLmaxとをキー操
作部1108から入力する。たとえば、Ndmax=5
回、NLmax:10が入力される。ライセンスダウン
ロード時に回線が切断した場合の再接続許可回数の方が
多いのは、後述するように、ライセンスダウンロード時
は、暗号化コンテンツデータを受信し、かつ、既に暗号
化コンテンツデータの受信に対して配信サーバへ料金を
支払っているため、回線の切断時に継続してライセンス
のダウンロードが終了する機会を増やすためである。When the purchase condition AC of the encrypted content data is input, the controller 1106 sets the number of connections Nd with the distribution server 30 at the time of data download to “1”, and sets the distribution server 30 at the time of license download.
Is set to "1" times. Mobile phone 1
00 sets in advance the maximum number of times of reconnection when the line with the distribution server 30 is disconnected when downloading the encrypted content data and the license before the distribution server 30 starts distribution of the encrypted content data and the license. It is possible. Since the screen shown in FIG. 13A is displayed on the display unit 1110 in the setting mode,
The user of the mobile phone 100 can use the key operation unit 1108 to specify the number of permitted reconnections Ndmax when the line is disconnected when downloading the encrypted content data and the number of permitted reconnections NLmax when the line is disconnected during the license download from the key operation unit 1108. input. For example, Ndmax = 5
Time, NLmax: 10 is input. The reason why the number of permitted reconnections when the line is disconnected at the time of license download is larger is that, as will be described later, when the license is downloaded, the encrypted content data is received and the encrypted content data is already received. This is because the fee is paid to the distribution server, so that the chance of ending the license download continuously when the line is disconnected is increased.
【0129】したがって、携帯電話機100は、暗号化
コンテンツデータのダウンロード時に回線が切断された
とき、最大5回まで再接続を実行し、ライセンスのダウ
ンロード時に回線が切断されたとき、最大10回まで再
接続を実行する。そして、携帯電話機100は、Ndm
ax:5回、NLmax:10回まで再接続を実行して
も再接続できない場合は、配信サーバ30への回線の接
続を中止する。Therefore, mobile phone 100 executes reconnection up to five times when the line is disconnected during the download of the encrypted content data, and reconnects up to ten times when the line is disconnected during the download of the license. Perform the connection. And the mobile phone 100 is Ndm
If reconnection is not possible even after reconnection is performed up to ax: 5 times and NLmax: 10 times, connection of the line to the distribution server 30 is stopped.
【0130】また、携帯電話機100は、配信サーバ3
0への接続回数Nd,NLをNd=0,NL=0と設定
されて出荷される。したがって、ステップS9におい
て、配信サーバ30への接続回数Nd=1,NL=1が
設定される。[0130] The mobile phone 100 is connected to the distribution server 3.
The number of connections Nd, NL to 0 is set as Nd = 0, NL = 0 before shipment. Therefore, in step S9, the number of connections Nd = 1 and NL = 1 to the distribution server 30 is set.
【0131】配信サーバ30への接続回数が設定される
と、基本配信セッション(ステップS10)へ移行す
る。この基本配信セッションについては、図9〜図12
を参照して後に詳細に説明する。基本配信セッションが
終了すると配信サーバ30との回線を切断して(ステッ
プS11)、暗号化コンテンツデータおよびライセンス
の配信動作が終了する(ステップS192)。When the number of connections to the distribution server 30 is set, the flow shifts to the basic distribution session (step S10). This basic distribution session is described in FIGS.
The details will be described later with reference to FIG. When the basic distribution session ends, the line with the distribution server 30 is disconnected (step S11), and the operation of distributing the encrypted content data and the license ends (step S192).
【0132】[基本配信セッション]次に、図9〜図1
2を参照して、図8に示すフローチャートのステップS
10における基本配信セッションについて説明する。[Basic Distribution Session] Next, FIGS.
Referring to FIG. 2, step S in the flowchart shown in FIG.
10 will be described.
【0133】図9を参照して、携帯電話機100は、ユ
ーザが暗号化コンテンツデータを選択することによって
抽出したコンテンツID(ステップS7参照)の指定に
よる配信リクエストする(ステップS100)。Referring to FIG. 9, portable telephone 100 makes a distribution request by designating the content ID (see step S7) extracted by the user selecting the encrypted content data (step S100).
【0134】メモリカード110においては、この配信
リクエストに応じて、認証データ保持部1400より認
証データ{KPmc1//Cmc1}KPmaが出力さ
れる(ステップS102)。In response to the distribution request, authentication data {KPmc1 // Cmc1} KPma is output from memory card 110 to memory card 110 (step S102).
【0135】携帯電話機100は、メモリカード110
からの認証のための認証データ{KPmc1//Cmc
1}KPmaに加えて、コンテンツID、ライセンス購
入条件のデータACとを配信サーバ30に対して送信す
る(ステップS104)。The mobile phone 100 has a memory card 110
Authentication data for authentication from KPmc1 // Cmc
In addition to 1 @ KPma, the content ID and the license purchase condition data AC are transmitted to the distribution server 30 (step S104).
【0136】配信サーバ30では、携帯電話機100か
らコンテンツID、認証データ{KPmc1//Cmc
1}KPma、ライセンス購入条件のデータACを受信
し(ステップS106)、復号処理部312においてメ
モリカード110から出力された認証データを公開認証
鍵KPmaで復号処理を実行する(ステップS10
8)。In the distribution server 30, the content ID and the authentication data {KPmc1 // Cmc
1 @ KPma, the license purchase condition data AC is received (step S106), and the decryption processing unit 312 decrypts the authentication data output from the memory card 110 with the public authentication key KPma (step S10).
8).
【0137】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、メモリカード110が正規のメモリカー
ドからの公開暗号鍵KPmc1と証明書Cmc1を保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS110)。
正当な認証データであると判断された場合、配信制御部
315は、公開暗号鍵KPmc1および証明書Cmc1
を承認し、受理する。そして、次の処理(ステップS1
12)へ移行する。正当な認証データでない場合には、
非承認とし、公開暗号鍵KPmc1および証明書Cmc
1を受理しないで処理を終了する(ステップS19
2)。The distribution control unit 315 determines from the decryption processing result of the decryption processing unit 312 whether the processing has been performed normally, that is, the memory card 110 transmits the public encryption key KPmc1 and the certificate Cmc1 from the authorized memory card. In order to authenticate the holding, authentication processing is performed to determine whether or not an authorized organization has received encrypted authentication data for certifying its validity (step S110).
If it is determined that the authentication data is valid, the distribution control unit 315 determines the public encryption key KPmc1 and the certificate Cmc1.
Approve and accept. Then, the next processing (step S1)
Go to 12). If it is not valid authentication data,
Unapproved, public encryption key KPmc1 and certificate Cmc
1 is not received and the process is terminated (step S19).
2).
【0138】認証の結果、正規の機器であることが認識
されると、配信制御部315は、次に、メモリカード1
10のクラス証明書Cmc1が禁止クラスリストCRL
にリストアップされているかどうかをCRLデータベー
ス306に照会し、これらのクラス証明書が禁止クラス
リストの対象になっている場合には、ここで配信セッシ
ョンを終了する(ステップS192)。As a result of the authentication, when it is recognized that the device is a legitimate device, the distribution control unit 315 then proceeds to the memory card 1
Ten class certificates Cmc1 are prohibited class list CRL
The CRL database 306 is inquired as to whether or not it is listed in the list. If these class certificates are targets of the prohibited class list, the distribution session is ended here (step S192).
【0139】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS112)。On the other hand, if the class certificate of the memory card 110 is out of the prohibited class list, the process proceeds to the next step (step S112).
【0140】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが禁止クラスリストの対象外であることが確認され
ると、配信サーバ30において、配信制御部315は、
配信を特定するための管理コードであるトランザクショ
ンIDを生成する(ステップS113)。また、セッシ
ョンキー発生部316は、配信のためのセッションキー
Ks1を生成する(ステップS114)。セッションキ
ーKs1は、復号処理部312によって得られたメモリ
カード110に対応する公開暗号鍵KPmc1によっ
て、暗号化処理部318によって暗号化される(ステッ
プS115)。そして、配信制御部315は、トランザ
クションID、コンテンツID、公開暗号鍵KPmc
1、セッションキーKs1、購入条件ACおよび配信を
開始するという情報を、配信ログとして配信記録データ
ベース308に記録する(ステップS116)。As a result of the authentication, when it is confirmed that the access is from a mobile phone equipped with a memory card having valid authentication data and the class is out of the target of the prohibited class list, the distribution server 30 315 is
A transaction ID, which is a management code for specifying distribution, is generated (step S113). Further, the session key generation unit 316 generates a session key Ks1 for distribution (step S114). The session key Ks1 is encrypted by the encryption processing unit 318 using the public encryption key KPmc1 corresponding to the memory card 110 obtained by the decryption processing unit 312 (step S115). Then, the distribution control unit 315 determines the transaction ID, the content ID, the public encryption key KPmc.
1, the session key Ks1, the purchase condition AC, and information indicating that distribution is started are recorded in the distribution record database 308 as a distribution log (step S116).
【0141】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Kmc1として、バスBS1および通信装置
350を介して外部に出力される(ステップS11
7)。The transaction ID and the encrypted session key Ks1 have the transaction ID //
It is output as {Ks1} Kmc1 to the outside via the bus BS1 and the communication device 350 (step S11).
7).
【0142】携帯電話機100が、トランザクションI
D//{Ks1}Kmc1を受信すると(ステップS1
18)、メモリカード110においては、メモリインタ
フェース1200、端子1201、およびインタフェー
ス1423を介して、バスBS3に与えられた受信デー
タを、復号処理部1404が、保持部1402に保持さ
れるメモリカード110固有の秘密復号鍵Kmc1によ
り復号処理することにより、セッションキーKs1を復
号し抽出する(ステップS119)。そして、コントロ
ーラ1420は、バスBS3上のトランザクションID
をログ保持部1436に受信ログとして記録する(ステ
ップS120)。なお、受信ログとは、暗号化コンテン
ツデータおよびライセンスの受信処理における処理状態
を示すものである。The mobile phone 100 executes the transaction I
When D // {Ks1} Kmc1 is received (step S1)
18) In the memory card 110, the decryption processing unit 1404 converts the received data given to the bus BS3 via the memory interface 1200, the terminal 1201, and the interface 1423 into the memory card 110 unique to the memory card 110 held in the holding unit 1402. The session key Ks1 is decrypted and extracted by performing decryption processing using the secret decryption key Kmc1 (step S119). Then, the controller 1420 checks the transaction ID on the bus BS3.
Is recorded as a reception log in the log holding unit 1436 (step S120). Note that the reception log indicates a processing state in the reception processing of the encrypted content data and the license.
【0143】なお、ステップS100〜ステップS12
0までを「トランザクションID取得ステップ」とい
う。Steps S100 to S12
The steps up to 0 are referred to as “transaction ID acquisition step”.
【0144】図10を参照して、携帯電話機100のコ
ントローラ1106は、メモリカード110のメモリ1
415に記録されたトランザクションIDをメモリイン
タフェース1200を介して取得し、その取得したトラ
ンザクションIDと、暗号化コンテンツデータの最初の
ブロックの配信を要求するためのコンテンツ配信要求
(0)を送受信部1104を介して配信サーバ30へ送
信する(ステップS122)。暗号化コンテンツデータ
は、M個のブロックに分割されており、M個のブロック
の各々は、パケットタイプの通信によって配信サーバ3
0から携帯電話機100を介してメモリカード110へ
送信される。Referring to FIG. 10, controller 1106 of portable telephone 100 has memory 1 in memory card 110.
The transaction ID recorded in the transaction ID 415 is acquired via the memory interface 1200, and the acquired transaction ID and the content distribution request (0) for requesting distribution of the first block of the encrypted content data are transmitted to the transmission / reception unit 1104. The data is transmitted to the distribution server 30 via the server (step S122). The encrypted content data is divided into M blocks, and each of the M blocks is transmitted to the distribution server 3 by packet-type communication.
0 to the memory card 110 via the mobile phone 100.
【0145】配信制御部315は、通信装置350およ
びバスBS1を介してトランザクションID//コンテ
ンツ配信要求(m)を受信し、コンテンツ配信要求
(m)のmをm+1に設定する(ステップS124)。
この場合、最初のブロックの配信を要求するので、m=
1が設定される。配信制御部315は、バスBS1を介
して情報データベース304から暗号化コンテンツデー
タ{Data}Kcと、暗号化コンテンツデータ{Da
ta}Kcの関連情報Data−infと、総データ量
を情報データベース304から取得する(ステップS1
26)。そして、配信制御部315は、総ブロック数
M、およびブロック番号mを{Data}Kc//Da
ta−infのブロックmに添付したM//m//
({Data}Kc//Data−inf)(m)をバ
スBS1および通信装置350を介して携帯電話機10
0へ送信する(ステップS127)。Distribution controller 315 receives transaction ID // content distribution request (m) via communication device 350 and bus BS1, and sets m of the content distribution request (m) to m + 1 (step S124).
In this case, since the delivery of the first block is requested, m =
1 is set. The distribution control unit 315 transmits the encrypted content data {Data} Kc and the encrypted content data \ Da from the information database 304 via the bus BS1.
The related information Data-inf of ta @ Kc and the total data amount are acquired from the information database 304 (step S1).
26). Then, the distribution control unit 315 sets the total number of blocks M and the block number m to {Data} Kc // Da
M // m // attached to block m of ta-inf
({Data} Kc // Data-inf) (m) is transferred to the mobile phone 10 via the bus BS1 and the communication device 350.
0 (step S127).
【0146】携帯電話機100は、M//m//({D
ata}Kc//Data−inf)(m)を受信し、
M,mおよび({Data}Kc//Data−in
f)(m)を受理する(ステップS128)。そして、
携帯電話機100のコントローラ1106は、メモリイ
ンタフェース1200を介して1ブロック分の暗号化コ
ンテンツデータ{Data}Kcおよび関連情報Dat
a−infをメモリカード110へ送信する。メモリカ
ード110においては、コントローラ1420は、端子
およびインタフェース1423を介してバスBS3上に
1ブロック分の暗号化コンテンツデータ{Data}K
cおよび関連情報Data−infを受信し、1ブロッ
ク分の暗号化コンテンツデータ{Data}Kcおよび
関連情報Data−infをメモリ1415のデータ領
域に記録する(ステップS130)。The portable telephone 100 has a format of M // m // ({D
data @ Kc // Data-inf) (m) is received,
M, m and ({Data} Kc // Data-in
f) (m) is received (step S128). And
The controller 1106 of the mobile phone 100 transmits one block of the encrypted content data {Data} Kc and the related information Dat via the memory interface 1200.
a-inf is transmitted to the memory card 110. In memory card 110, controller 1420 transmits one block of encrypted content data {Data} K onto bus BS3 via terminal and interface 1423.
c and the related information Data-inf are received, and the encrypted content data {Data} Kc for one block and the related information Data-inf are recorded in the data area of the memory 1415 (step S130).
【0147】そうすると、携帯電話機100のコントロ
ーラは、受信した総ブロック数M、およびブロック番号
mに基づいて、ブロック番号mが総ブロック数Mに等し
いか否かを判断し(ステップS132)、m=Mであれ
ば暗号化コンテンツデータ{Data}Kcの受信動作
を終了してステップS138へ移行する。ステップS1
32において、m=Mではないと判断されると、携帯電
話機100は、トランザクションIDとコンテンツ配信
要求(m)を配信サーバ30へ送信する(ステップS1
34)。Then, the controller of portable telephone 100 determines whether or not block number m is equal to total block number M based on received total block number M and block number m (step S132). If it is M, the receiving operation of the encrypted content data {Data} Kc is terminated, and the process shifts to step S138. Step S1
32, if it is determined that m is not M, the mobile phone 100 transmits the transaction ID and the content distribution request (m) to the distribution server 30 (step S1).
34).
【0148】配信サーバ30の配信制御部315は、通
信装置350およびバスBS1を介してトランザクショ
ンID//コンテンツ配信要求(m)を受信し、コンテ
ンツ配信要求(m)のmをm+1に設定する(ステップ
S136)。そして、ステップS127へ戻り、ステッ
プ127〜ステップS136までの動作がステップS1
32においてm=Mと判断されるまで行なわれる。つま
り、携帯電話機100のコントローラ1106が、M個
のブロックに分割された暗号化コンテンツデータ{Da
ta}Kcの全てのブロックを受信したと判断されるま
で、ステップ127〜ステップS136までの動作が繰
返される。ステップS132において、m=Mと判断さ
れると、ステップS138へ移行する。The distribution control unit 315 of the distribution server 30 receives the transaction ID // content distribution request (m) via the communication device 350 and the bus BS1, and sets m of the content distribution request (m) to m + 1 ( Step S136). Then, the process returns to step S127, and the operations from step 127 to step S136 are performed in step S1.
The process is performed until it is determined at 32 that m = M. That is, the controller 1106 of the mobile phone 100 transmits the encrypted content data {Da
The operations from step 127 to step S136 are repeated until it is determined that all blocks of ta} Kc have been received. If it is determined in step S132 that m = M, the process proceeds to step S138.
【0149】なお、ステップS122〜ステップS13
6までを「データ取得ステップ」という。Steps S122 to S13
Steps up to 6 are referred to as “data acquisition steps”.
【0150】図11を参照して、メモリカード110の
コントローラ1420は、暗号化コンテンツデータ{D
ata}Kcの最後のブロックをメモリ1415のデー
タ領域に記録すると、セッションキー発生部1418に
対して、メモリカード110において配信動作時に生成
されるセッションキーKs2の生成を指示する。そし
て、セッションキー発生部1418は、セッションキー
Ks2を生成する(ステップS138)。そして、コン
トローラ1420は、バスBS4を介してセッションキ
ーKs2を取得し、バスBS3を介してセッションキー
Ks2とライセンス受信待ちをログ保持部1436に追
加記録する(ステップS140)。 また、配信セッシ
ョンにおいては、コントローラ1420は、メモリカー
ド110内のメモリ1415に記録されている禁止クラ
スリストのデータCRL_datをメモリ1415から
抽出してバスBS4に出力する(ステップS142)。Referring to FIG. 11, controller 1420 of memory card 110 transmits encrypted content data $ D
When the last block of data @ Kc is recorded in the data area of the memory 1415, the session key generation unit 1418 is instructed to generate the session key Ks2 generated during the distribution operation in the memory card 110. Then, the session key generation unit 1418 generates a session key Ks2 (Step S138). Then, the controller 1420 acquires the session key Ks2 via the bus BS4, and additionally records the session key Ks2 and the license reception wait in the log holding unit 1436 via the bus BS3 (step S140). In the distribution session, the controller 1420 extracts the prohibited class list data CRL_dat recorded in the memory 1415 in the memory card 110 from the memory 1415 and outputs the data CRL_dat to the bus BS4 (step S142).
【0151】暗号化処理部1406は、切換スイッチ1
442の接点Paを介して復号処理部1404より与え
られるセッションキーKs1によって、切換スイッチ1
444および1446の接点を順次切換えることによっ
て与えられるセッションキーKs2、公開暗号鍵KPm
1および禁止クラスリストのデータCRL_datを1
つのデータ列として暗号化して、{Ks2//KPm1
//CRL_dat}Ks1をバスBS3に出力する。
バスBS3に出力された暗号化データ{Ks2//KP
m1//CRL_dat}Ks1は、バスBS3からイ
ンタフェース1423、端子1201およびメモリイン
タフェース1200を介して携帯電話機100に出力さ
れ(ステップS144)、携帯電話機100においてト
ランザクションIDが追加され、携帯電話機100は、
トランザクションID//{Ks2//KPm1//C
RL_dat}Ks1を配信サーバ30に送信する(ス
テップS146)。The encryption processing unit 1406 includes a changeover switch 1
A changeover switch 1 is provided by a session key Ks1 provided from the decryption processing unit 1404 via the contact point Pa of the switch 442.
Session key Ks2 and public encryption key KPm given by sequentially switching the contacts of 444 and 1446
1 and the data CRL_dat of the prohibited class list are set to 1
Encrypted as one data string, $ Ks2 // KPm1
// CRL_dat @ Ks1 is output to bus BS3.
Encrypted data @ Ks2 // KP output to bus BS3
m1 // CRL_dat @ Ks1 is output from the bus BS3 to the mobile phone 100 via the interface 1423, the terminal 1201, and the memory interface 1200 (step S144), and a transaction ID is added to the mobile phone 100.
Transaction ID // @ Ks2 // KPm1 // C
RL_dat @ Ks1 is transmitted to distribution server 30 (step S146).
【0152】配信サーバ30は、トランザクションID
//{Ks2//KPm1//CRL_dat}Ks1
を受信して(ステップS148)、復号処理部320に
おいてセッションキーKs1による復号処理を実行し、
メモリカード110で生成されたセッションキーKs
2、メモリカード110固有の公開暗号鍵KPm1およ
びメモリカード110における禁止クラスリストのデー
タCRL_datを受理する(ステップS150)。The delivery server 30 has a transaction ID
/// {Ks2 // KPm1 // CRL_dat} Ks1
Is received (step S148), the decryption processing unit 320 performs decryption processing using the session key Ks1,
Session key Ks generated by memory card 110
2. The public encryption key KPm1 unique to the memory card 110 and the data CRL_dat of the prohibited class list in the memory card 110 are received (step S150).
【0153】配信制御部315は、ステップS108で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、ライセンスID、アクセス制限情報
AC1および再生回路制御情報AC2を生成する(ステ
ップS152)。さらに、暗号化コンテンツデータを復
号するためのライセンス鍵Kcを情報データベース30
4より取得する(ステップS154)。The distribution control unit 315 generates a license ID, access restriction information AC1, and reproduction circuit control information AC2 according to the content ID and the license purchase condition data AC acquired in step S108 (step S152). Further, a license key Kc for decrypting the encrypted content data is stored in the information database 30.
4 (step S154).
【0154】配信制御部315は、生成したライセン
ス、すなわち、ライセンス鍵Kc、再生回路制御情報A
C2、ライセンスID、コンテンツID、およびアクセ
ス制限情報AC1を暗号化処理部326に与える。暗号
化処理部326は、復号処理部320によって得られた
メモリカード110固有の公開暗号鍵KPm1によって
ライセンスを暗号化する(ステップS156)。The distribution control unit 315 generates the license, that is, the license key Kc, the reproduction circuit control information A
C2, the license ID, the content ID, and the access restriction information AC1 are provided to the encryption processing unit 326. The encryption processing unit 326 encrypts the license with the public encryption key KPm1 unique to the memory card 110 obtained by the decryption processing unit 320 (Step S156).
【0155】そして、配信サーバ30において、メモリ
カード110から送信された禁止クラスリストのデータ
CRL_datが最新か否かが判断され、データCRL
_datが最新と判断されたとき、ステップS160へ
移行する。また、データCRL_datが最新でないと
きはステップS168へ移行する(ステップS15
8)。Then, distribution server 30 determines whether data CRL_dat of the prohibited class list transmitted from memory card 110 is the latest or not, and determines whether or not data CRL_dat is the latest.
When it is determined that _dat is the latest, the process proceeds to step S160. If the data CRL_dat is not the latest, the flow shifts to step S168 (step S15).
8).
【0156】データCRL_datが最新と判断された
とき、暗号化処理部328は、暗号化処理部326から
出力された暗号化データ{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1をメモリ
カード110において発生されたセッションキーKs2
によって暗号化を行い、暗号化データ{{Kc//AC
2//ライセンスID//コンテンツID//AC1}
Km1}Ks2をバスBS1に出力する。そして、配信
制御部315は、バスBS1上の暗号化データ{{Kc
//AC2//ライセンスID//コンテンツID//
AC1}Km1}Ks2を通信装置350を介して携帯
電話機100へ送信する(ステップS160)。When it is determined that data CRL_dat is the latest, encryption processing section 328 outputs encrypted data {Kc // AC2 // license ID // content ID // AC1} Km1 output from encryption processing section 326. To the session key Ks2 generated in the memory card 110.
Is encrypted by using the encrypted data {Kc // AC
2 // License ID // Content ID // AC1
Km1} Ks2 is output to the bus BS1. Then, the distribution control unit 315 determines that the encrypted data {Kc
// AC2 // License ID // Content ID //
AC1 @ Km1 @ Ks2 is transmitted to mobile phone 100 via communication device 350 (step S160).
【0157】そして、配信制御部315は、バスBS1
を介して、公開暗号鍵KPm1、セッションキーKs
2、およびライセンスの発行を配信記録データベース3
08に配信ログとして記録し、課金データベース302
に課金を記録する(ステップS162)。Then, the distribution control unit 315 determines that the bus BS1
Via the public encryption key KPm1 and the session key Ks
2, and the issuance of the license is distributed record database 3
08 is recorded as a distribution log, and the accounting database 302
Is recorded (step S162).
【0158】携帯電話機100は、暗号化データ{{K
c//AC2//ライセンスID//コンテンツID/
/AC1}Km1}Ks2を受信し(ステップS16
4)、バスBS2およびメモリインタフェース1200
を介してメモリカード110へ出力する。メモリカード
110の復号処理部1412は、暗号化データ{{Kc
//AC2//ライセンスID//コンテンツID//
AC1}Km1}Ks2を端子1201およびインタフ
ェース1423を介して受取り、セッションキー発生部
1418によって発生されたセッションキーKs2によ
って復号し、{Kc//AC2//ライセンスID//
コンテンツID//AC1}Km1を受理する(ステッ
プS166)。その後、ステップS180(図12参
照)へ移行する。[0158] The portable telephone 100 transmits the encrypted data $ K.
c // AC2 // license ID // content ID /
/ AC1} Km1} Ks2 (step S16)
4), bus BS2 and memory interface 1200
Through the memory card 110. The decryption processing unit 1412 of the memory card 110 stores the encrypted data {Kc
// AC2 // License ID // Content ID //
AC1 {Km1} Ks2 is received via terminal 1201 and interface 1423, decrypted by session key Ks2 generated by session key generation section 1418, and {Kc // AC2 // license ID //
Content ID // AC1 @ Km1 is received (step S166). Thereafter, the process proceeds to step S180 (see FIG. 12).
【0159】一方、配信サーバ30において、CRL_
datが最新でないと判断されると、配信制御部315
は、バスBS1を介してCRLデータベース306から
最新の禁止クラスリストのデータCRL_datを取得
する(ステップS168)。On the other hand, in distribution server 30, CRL_
If it is determined that dat is not the latest, the distribution control unit 315
Acquires the latest prohibited class list data CRL_dat from the CRL database 306 via the bus BS1 (step S168).
【0160】図12を参照して、暗号化処理部328
は、暗号化処理部326の出力と、配信制御部315が
バスBS1を介して供給する禁止クラスリストの最新デ
ータCRL_datとを受けて、メモリカード110に
おいて生成されたセッションキーKs2によって暗号化
する。暗号化処理部328より出力された暗号化データ
は、バスBS1および通信装置350を介して携帯電話
機100に送信される(ステップS170)。Referring to FIG. 12, encryption processing section 328
Receives the output of the encryption processing unit 326 and the latest data CRL_dat of the prohibited class list supplied by the distribution control unit 315 via the bus BS1, and encrypts the received data with the session key Ks2 generated in the memory card 110. The encrypted data output from the encryption processing unit 328 is transmitted to the mobile phone 100 via the bus BS1 and the communication device 350 (Step S170).
【0161】そして、配信制御部315は、バスBS1
を介して、禁止クラスリストCRL_dat、公開暗号
鍵KPm1、セッションキーKs2、およびライセンス
の発行を配信記録データベース308に配信ログとして
記録し、課金データベース302に課金を記録する(ス
テップS172)。[0161] The distribution control unit 315 determines that the bus BS1
, The prohibition class list CRL_dat, the public encryption key KPm1, the session key Ks2, and the issuance of the license are recorded in the distribution record database 308 as a distribution log, and the charge is recorded in the charge database 302 (step S172).
【0162】このように、配信サーバおよびメモリカー
ドでそれぞれ生成される暗号鍵をやり取りし、お互いが
受領した暗号鍵を用いた暗号化を実行して、その暗号化
データを相手方に送信することによって、それぞれの暗
号化データの送受信においても事実上の相互認証を行な
うことができ、データ配信システムのセキュリティを向
上させることができる。As described above, the encryption keys generated by the distribution server and the memory card are exchanged, encryption is performed using the encryption keys received by each other, and the encrypted data is transmitted to the other party. In fact, mutual authentication can be performed in the transmission and reception of each encrypted data, and the security of the data distribution system can be improved.
【0163】携帯電話機100は、送信された暗号化デ
ータ{{Kc//AC2//ライセンスID//コンテ
ンツID//AC1}Km1//CRL_dat}Ks
2を受信し(ステップS174)、メモリインタフェー
ス1200を介してメモリカード110へ出力する。メ
モリカード110においては、端子1201およびイン
タフェース1423を介して、バスBS3に与えられた
受信データを復号処理部1412によって復号する。復
号処理部1412は、セッションキー発生部1418か
ら与えられたセッションキーKs2を用いてバスBS3
の受信データを復号しバスBS4に出力する(ステップ
S176)。Mobile phone 100 transmits the encrypted data {Kc // AC2 // license ID // content ID // AC1 \ Km1 // CRL_dat \ Ks
2 (step S174), and outputs it to the memory card 110 via the memory interface 1200. In the memory card 110, the received data provided to the bus BS3 is decoded by the decoding processing unit 1412 via the terminal 1201 and the interface 1423. The decryption processing unit 1412 uses the session key Ks2 given from the session key generation unit 1418 to
And outputs it to the bus BS4 (step S176).
【0164】この段階で、バスBS4には、Km1保持
部1421に保持される秘密復号鍵Km1で復号可能な
暗号化ライセンス{Kc//AC2//ライセンスID
//コンテンツID//AC1}Km1と、CRL_d
atとが出力される。コントローラ1420の指示によ
って受理した最新の禁止クラスリストCRL_datに
よってCRL保持部1438の禁止クラスリストCRL
が書き換えられる(ステップS178)。At this stage, an encrypted license {Kc // AC2 // license ID that can be decrypted with the secret decryption key Km1 held in the Km1 holding unit 1421 is provided in the bus BS4.
// Content ID // AC1 @ Km1 and CRL_d
at are output. The latest prohibited class list CRL_dat received by the instruction of the controller 1420 indicates the prohibited class list CRL of the CRL holding unit 1438.
Is rewritten (step S178).
【0165】ステップS160,S162,S164,
S166は、メモリカード110から送られてきた禁止
クラスリストCRL_datが最新の場合のライセンス
鍵Kc等のメモリカード110への配信動作であり、ス
テップS168,S170,S172,S174,S1
76,S178は、メモリカード110から送られてき
た禁止クラスリストCRL_datが最新でない場合の
ライセンス鍵Kc等のメモリカード110への配信動作
である。このように、メモリカード110から送られて
きた禁止クラスリストCRL_datが更新されている
か否かを、逐一、確認し、更新されていないとき、最新
の禁止クラスリストCRL_datをCRLデータベー
ス306から取得し、メモリカード110に配信するこ
とによって、TRM領域が破られた、または秘密鍵が暴
かれたメモリカードへの暗号化コンテンツデータ{Da
ta}Kcの配信を防止し、かつ、TRM領域が破られ
た、または秘密鍵が暴かれた携帯電話機による暗号化コ
ンテンツデータ{Data}Kcの再生を防止できる。Steps S160, S162, S164,
S166 is an operation of distributing the license key Kc and the like to the memory card 110 when the prohibition class list CRL_dat sent from the memory card 110 is the latest. Steps S168, S170, S172, S174, and S1
76 and S178 are operations for distributing the license key Kc and the like to the memory card 110 when the prohibition class list CRL_dat sent from the memory card 110 is not the latest. In this way, it is confirmed whether or not the prohibited class list CRL_dat sent from the memory card 110 has been updated, and when it has not been updated, the latest prohibited class list CRL_dat is obtained from the CRL database 306, By distributing to the memory card 110, the encrypted content data $ Da to the memory card in which the TRM area is broken or the secret key is revealed
ta @ Kc can be prevented from being distributed, and the reproduction of the encrypted content data @ Data @ Kc by a mobile phone whose TRM area has been broken or whose secret key has been revealed can be prevented.
【0166】ステップS166またはステップS178
の後、暗号化ライセンス{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1は、復号
処理部1422において、秘密復号鍵Km1によって復
号され、ライセンスID、コンテンツID、ライセンス
鍵Kc、アクセス制限情報AC1、および再生回路制御
情報AC2が受理される(ステップS180)。Step S166 or S178
After that, the encrypted license {Kc // AC2 // license ID // content ID // AC1} Km1 is decrypted by the decryption processing unit 1422 using the secret decryption key Km1, and the license ID, the content ID, the license key Kc, Access restriction information AC1 and reproduction circuit control information AC2 are received (step S180).
【0167】コントローラ1420は、ライセンスI
D、コンテンツID、ライセンス鍵Kc、アクセス制限
情報AC1、および再生回路制御情報AC2をライセン
ス情報保持部1440に記録する(ステップS18
2)。そして、コントローラ1420は、メモリ141
5のログ保持部1436のライセンス受信待ちを終了に
変更する(ステップS184)。The controller 1420 has a license I
D, the content ID, the license key Kc, the access restriction information AC1, and the reproduction circuit control information AC2 are recorded in the license information holding unit 1440 (step S18).
2). Then, the controller 1420 stores the memory 141
The waiting state of the license reception of the log holding unit 1436 of No. 5 is changed to end (step S184).
【0168】なお、ステップS138〜ステップS18
4までを「ライセンス取得ステップ」という。Steps S138 to S18
The steps up to 4 are referred to as “license acquisition step”.
【0169】携帯電話機100のコントローラ1106
は、メモリカード110から取得したトランザクション
IDを配信受理とともに配信サーバ30へ送信する(ス
テップS186)。そして、配信サーバ30はトランザ
クションID//配信受理を受信すると(ステップS1
88)、配信終了を配信記録データベース308に記録
し(ステップS190)、全体の処理が終了する(ステ
ップS192)。Controller 1106 of mobile phone 100
Transmits the transaction ID acquired from the memory card 110 to the distribution server 30 together with the reception of the distribution (step S186). Then, when the distribution server 30 receives the transaction ID // delivery receipt (step S1)
88), the end of the distribution is recorded in the distribution record database 308 (step S190), and the entire process ends (step S192).
【0170】このようにして、携帯電話機100に装着
されたメモリカード110が正規の機器であること、同
時に、クラス証明書Cmc1とともに暗号化して送信で
きた公開暗号鍵Kp1およびKmc1が有効であること
を確認した上で、それぞれのクラス証明書Cmc1が禁
止クラスリスト、すなわち、公開暗号鍵Kp1およびK
mc1による暗号化が破られたクラス証明書リストに記
載されていないメモリカードからの配信要求に対しての
みコンテンツデータを配信することができ、不正なメモ
リカードへの配信および解読されたクラス鍵を用いた配
信を禁止することができる。As described above, the memory card 110 attached to the mobile phone 100 is an authorized device, and at the same time, the public encryption keys Kp1 and Kmc1 that can be encrypted and transmitted together with the class certificate Cmc1 are valid. Is confirmed, each class certificate Cmc1 is in a prohibited class list, that is, public encryption keys Kp1 and Kp1.
The content data can be distributed only in response to a distribution request from a memory card that is not listed in the class certificate list whose encryption by mc1 has been broken, and distribution to an unauthorized memory card and decrypted class key can be performed. The used distribution can be prohibited.
【0171】図14を参照して、携帯電話機100の各
種のモードについて説明する。電源が投入されると、指
示待ちS21となる。そして、設定指示をすることによ
って設定モードS22へ移行する。そして、携帯電話機
100において、回線切断時の再接続許可回数等の各種
の設定が終了すると、再び、指示待ちS21へ戻る。指
示待ちS21において、接続指示が入力されると、上述
した初回接続S24へ移行する。そして、初回接続S2
4において配信サーバ30との回線が切断されることな
く暗号化コンテンツデータおよびライセンスが携帯電話
機100へ配信されると、終了して指示待ちS21へ戻
る。その後、指示待ちS21において、再生指示が入力
されると、再生モードS23へ移行し、後述する方法に
よって暗号化コンテンツデータの再生が行われる。再生
が終了すると、指示待ちS21へ戻る。Referring to FIG. 14, various modes of portable telephone 100 will be described. When the power is turned on, an instruction waiting S21 is made. Then, the mode shifts to the setting mode S22 by giving a setting instruction. When the mobile phone 100 completes various settings such as the number of permitted reconnections at the time of line disconnection, the process returns to the instruction waiting S21 again. When a connection instruction is input in the instruction waiting S21, the process proceeds to the first connection S24 described above. And the first connection S2
When the encrypted content data and the license are distributed to the mobile phone 100 without disconnecting the line with the distribution server 30 in 4, the process ends and returns to the instruction waiting S 21. Thereafter, in the instruction waiting S21, when a reproduction instruction is input, the process shifts to the reproduction mode S23, and the encrypted content data is reproduced by a method described later. When the reproduction is completed, the process returns to the instruction waiting S21.
【0172】一方、初回接続S24において、携帯電話
機100が暗号化コンテンツデータおよびライセンスの
受信中に配信サーバ30との回線が切断されると、後述
する自動再接続モードS25へ移行する。この自動再接
続モードS25において、再接続し、暗号化コンテンツ
データおよびライセンスの受信を再開する。そして、自
動再接続モードS25において暗号化コンテンツデータ
およびライセンスの受信中に切断した場合は、上述した
再接続許可回数まで再接続が行われる。そして、自動再
接続モードS25において再接続許可回数以内に配信サ
ーバ30からの暗号化コンテンツデータおよびライセン
スの受信が終了した場合、または、メモリカード110
がとりはずされる等して受信ができなくなった場合は、
再接続処理による受信処理を終了して指示待ちS21へ
戻る。また、自動再接続モードS25において再接続許
可回数を超えても配信サーバ30からの暗号化コンテン
ツデータおよびライセンスの受信が終了しないまま回線
が切断される場合、ユーザの操作によって暗号化コンテ
ンツデータおよびライセンスの受信を中止する場合、再
接続を行なうことなく、指示待ちS26へ移行する。On the other hand, in the initial connection S24, if the line with the distribution server 30 is disconnected while the mobile phone 100 is receiving the encrypted content data and the license, the mode shifts to the automatic reconnection mode S25 described later. In the automatic reconnection mode S25, reconnection is performed, and reception of the encrypted content data and the license is resumed. Then, in the automatic reconnection mode S25, when disconnection is performed during reception of the encrypted content data and the license, reconnection is performed up to the above-described number of permitted reconnections. Then, in the automatic reconnection mode S25, when the reception of the encrypted content data and the license from the distribution server 30 is completed within the reconnection permission number, or when the memory card 110
If you can not receive because of the removal of
The receiving process by the reconnection process is completed, and the process returns to the instruction waiting S21. Also, in the automatic reconnection mode S25, if the line is disconnected without receiving the encrypted content data and license from the distribution server 30 even if the number of reconnections exceeds the permitted number of reconnections, the encrypted content data and license are When the reception of is stopped, the flow shifts to the instruction waiting S26 without performing the reconnection.
【0173】初回接続S24において、ユーザの意志に
よって暗号化コンテンツデータおよびライセンスの受信
を断念するときも、中断となって指示待ちS26へ移行
する。そして、指示待ちS26において、新たなコンテ
ンツデータまたはライセンスの受信を行なうために接続
がユーザの操作によって入力されると、初回接続S24
へ移行し、また、再生指示が入力されると、再生モード
S23へ移行し、さらに、設定指示が入力されると、設
定モードS22へ移行する。指示待ちS26において、
中断または中止したコンテンツデータおよびライセンス
の受信を再開するための再接続指示がユーザの操作によ
って入力されると、手動再接続S27移行する。In the first connection S24, when the user abandons the reception of the encrypted content data and the license according to the user's intention, the process is interrupted and the process proceeds to the instruction waiting S26. Then, in the instruction waiting S26, when a connection is input by a user operation to receive new content data or a license, the first connection S24
Then, when a reproduction instruction is input, the flow shifts to the reproduction mode S23, and when a setting instruction is input, the flow shifts to the setting mode S22. In waiting for instruction S26,
When a reconnection instruction for resuming reception of the interrupted or stopped content data and license is input by a user operation, the process proceeds to manual reconnection S27.
【0174】そして、手動再接続S27において、切断
すると、自動再接続S25へ移行し、ユーザの意志によ
ってやめたときは中断となって指示待ちS26へ戻る。
また、手動再接続S27において、暗号化コンテンツデ
ータおよびライセンスの受信が終了した場合、またはメ
モリカード110がとりはずされる等して受信ができな
くなった場合、終了となって指示待ちS21へ戻る。Then, in the manual reconnection S27, when the connection is disconnected, the flow shifts to the automatic reconnection S25, and when stopped by the user's will, the operation is interrupted and the flow returns to the instruction waiting S26.
In addition, in the manual reconnection S27, when the reception of the encrypted content data and the license is completed, or when the reception becomes impossible due to the removal of the memory card 110 or the like, the processing ends and returns to the instruction waiting S21.
【0175】このように、携帯電話機100は、指示待
ち状態から各種のモードへ移行する。以下においては、
初回接続S24から自動再接続モードS25へ移行した
場合の再接続について説明する。As described above, portable telephone 100 shifts from the instruction waiting state to various modes. In the following,
A description will be given of the reconnection in the case where the first connection S24 shifts to the automatic reconnection mode S25.
【0176】上述した基本配信セッションにおいては、
「トランザクションID取得ステップ」、「データ取得
ステップ」、および「ライセンス取得ステップ」があ
る。そこで、図15に示すように、この3つのステップ
のいずれで回線の切断が発生するかによって再接続のモ
ードを3つの分離する。すなわち、図15を参照して、
暗号化コンテンツデータおよびライセンスの受信中に配
信サーバ30との回線が切断すると、携帯電話機100
のコントローラ1106は、切断発生ステップがどのス
テップかを判断する(ステップS40)。In the basic distribution session described above,
There are a “transaction ID acquisition step”, a “data acquisition step”, and a “license acquisition step”. Therefore, as shown in FIG. 15, the reconnection mode is separated into three depending on which of these three steps causes the line disconnection. That is, referring to FIG.
When the line to the distribution server 30 is disconnected while receiving the encrypted content data and the license, the mobile phone 100
Controller 1106 determines which step is the cutting occurrence step (step S40).
【0177】中断発生ステップがトランザクションID
取得ステップであるとき、ステップS41へ移行する。
そして、接続回数Ndがデータダウンロード時の再接続
許可回数Ndmaxを超えているか否かが判断され、N
d>Ndmaxの場合、切断メッセージ1を表示部11
10に表示する(ステップS42)。すなわち、図13
の(b)に示す中断画面が表示部1110に表示され
る。これによって携帯電話機100のユーザは、配信サ
ーバ30との回線が切断したことを知る。そして、配信
動作が中止される(ステップS43)。コントローラ1
106は、接続回数Ndが再接続許可回数Ndmaxを
超えていない判断すると、接続回数を1回増やし(ステ
ップS44)、一定期間経過後に配信サーバ30との回
線を接続する(ステップS45)。そして、上述した基
本配信セッション(ステップS10)が実行される。基
本配信セッションが終了すると、コントローラ1106
は、配信サーバ30との回線を切断して(ステップS1
1)、再接続の動作は終了する(ステップS12)。す
なわち、トランザクションID取得ステップにおいて、
配信サーバ30との回線が切断されたときは、最初から
暗号化コンテンツデータおよびライセンスの受信をやり
直す。これは、トランザクションID取得ステップは、
上述したようにメモリカード110が保持する認証デー
タ{KPmc1//Cmc1}KPmaを配信サーバ3
0へ送信し、配信サーバ30において認証データ{KP
mc1//Cmc1}KPmaが認証され、配信サーバ
30から携帯電話機100へ配信のためのセッションキ
ーKs1とトランザクションIDとが送信されるまでの
ステップであり、実質的に、暗号化コンテンツデータお
よびライセンスのメモリカード110への配信が行われ
ていないからである。[0177] The interruption occurrence step is the transaction ID.
When it is the acquisition step, the process proceeds to step S41.
Then, it is determined whether or not the number of connections Nd exceeds the number of permitted reconnections Ndmax during data download.
If d> Ndmax, the disconnection message 1 is displayed on the display unit 11
10 is displayed (step S42). That is, FIG.
(B) is displayed on the display unit 1110. Thereby, the user of the mobile phone 100 knows that the line with the distribution server 30 has been disconnected. Then, the distribution operation is stopped (Step S43). Controller 1
When judging that the number of connections Nd does not exceed the number of permitted reconnections Ndmax, the number of connections is increased by one (step S44), and a line with the distribution server 30 is connected after a certain period of time (step S45). Then, the above-described basic distribution session (step S10) is executed. When the basic distribution session ends, the controller 1106
Disconnects the line with the distribution server 30 (step S1).
1), the reconnection operation ends (step S12). That is, in the transaction ID acquisition step,
When the line with the distribution server 30 is disconnected, the reception of the encrypted content data and the license is restarted from the beginning. This is the transaction ID acquisition step,
As described above, the distribution server 3 transmits the authentication data {KPmc1 // Cmc1} KPma held by the memory card 110.
0 and the distribution server 30 sends the authentication data $ KP
mc1 // Cmc1 @ KPma is authenticated until the distribution server 30 transmits the session key Ks1 and the transaction ID for distribution from the distribution server 30 to the mobile phone 100. In effect, the encrypted content data and the license are transmitted. This is because distribution to the memory card 110 is not performed.
【0178】ステップS40において、コントローラ1
106が切断発生ステップがデータ取得ステップと判断
したとき、ステップS46へ移行する。そして、コント
ローラ1106は、接続回数Ndが再接続許可回数Nd
maxを超えているか否かを判断する(ステップS4
6)。Nd>Ndmaxであるときは、上述したように
ステップS42を経てステップS43へ移行し、自動再
接続は中止される。In step S40, the controller 1
When it is determined that the disconnection occurrence step is the data acquisition step, the process proceeds to step S46. Then, the controller 1106 determines that the connection count Nd is equal to the reconnection permission count Nd.
It is determined whether or not it exceeds max (step S4).
6). If Nd> Ndmax, the process proceeds to step S43 via step S42 as described above, and the automatic reconnection is stopped.
【0179】コントローラ1106は、接続回数Ndが
再接続許可回数Ndmaxを超えていない判断すると、
接続回数を1回増やし(ステップS47)、一定期間経
過後に配信サーバ30との回線を接続する(ステップS
48)。そして、後述する再接続配信セッション1(ス
テップS20)が実行される。再接続配信セッション1
が終了すると、コントローラ1106は、配信サーバ3
0との回線を切断して(ステップS11)、再接続の動
作は終了する(ステップS12)。If the controller 1106 determines that the number of connections Nd has not exceeded the number of permitted reconnections Ndmax,
The number of connections is increased by one (step S47), and a line with the distribution server 30 is connected after a certain period of time (step S47).
48). Then, a reconnection distribution session 1 (step S20) described later is executed. Reconnection distribution session 1
Is completed, the controller 1106 sets the distribution server 3
The line with 0 is disconnected (step S11), and the reconnection operation ends (step S12).
【0180】ステップS40において、コントローラ1
106が切断発生ステップがライセンス取得ステップと
判断したとき、ステップS49へ移行する。そして、コ
ントローラ1106は、接続回数NLがライセンスダウ
ンロード時の再接続許可回数NLmaxを超えているか
否かを判断する(ステップS49)。NL>NLmax
であるときは、ステップS50へ移行し、コントローラ
1106は、表示部1110に図13の(c)に示す画
面を表示する。そして、自動再接続は中止される(ステ
ップS43)。At the step S40, the controller 1
When it is determined that the disconnection occurrence step is the license acquisition step, the process proceeds to step S49. Then, the controller 1106 determines whether or not the number of connections NL exceeds the number of permitted reconnections NLmax at the time of license download (step S49). NL> NLmax
If it is, the process proceeds to step S50, and the controller 1106 displays the screen shown in FIG. Then, the automatic reconnection is stopped (step S43).
【0181】コントローラ1106は、接続回数Ndが
再接続許可回数Ndmaxを超えていない判断すると、
接続回数NLを1回増やし(ステップS51)、一定期
間経過後に配信サーバ30との回線を接続する(ステッ
プS52)。そして、後述する再接続配信セッション2
(ステップS20)が実行される。再接続配信セッショ
ン2が終了すると、コントローラ1106は、配信サー
バ30との回線を切断して(ステップS11)、自動再
接続による配信処理は終了する(ステップS12)。If the controller 1106 determines that the number of connections Nd has not exceeded the number of permitted reconnections Ndmax,
The number of connections NL is increased by one (step S51), and a line with the distribution server 30 is connected after a certain period of time has elapsed (step S52). Then, a reconnection distribution session 2 to be described later
(Step S20) is executed. When the reconnection distribution session 2 ends, the controller 1106 disconnects the line with the distribution server 30 (step S11), and the distribution processing by automatic reconnection ends (step S12).
【0182】以上が自動再接続モードの3つのモードで
あるが、自動再接続モードによっても配信サーバ30と
の再接続ができないときは手動再接続モードへ移行す
る。The three modes of the automatic reconnection mode have been described above. If reconnection with the distribution server 30 is not possible even in the automatic reconnection mode, the mode shifts to the manual reconnection mode.
【0183】図16を参照して、手動による再接続が開
始されると、コントローラ1106は、データダウンロ
ード時の接続回数Ndを1回に設定し、ライセンスダウ
ンロード時の接続回数NLを1回に設定する(ステップ
S60)。そして、コントローラ1106は、配信サー
バ30との回線を接続する(ステップS62)。配信サ
ーバ30との回線が接続されると、コントローラ110
6は、どのステップにおいて切断が発生したのかを判断
する。そして、トランザクションID取得ステップにお
いて回線が切断されたときは基本配信セッション(ステ
ップS10)が実行され、データ取得ステップにおいて
回線が切断されたときは再接続配信セッション1(ステ
ップS20)が実行され、ライセンス取得ステップにお
いて回線が切断されたときは再接続配信セッション2
(ステップS30)が実行される。Referring to FIG. 16, when manual reconnection is started, controller 1106 sets the number of connections Nd for data download to one and the number of connections NL for license download to one. (Step S60). Then, the controller 1106 connects a line with the distribution server 30 (step S62). When the line to the distribution server 30 is connected, the controller 110
Step 6 determines at which step the disconnection occurred. When the line is disconnected in the transaction ID acquisition step, a basic distribution session (step S10) is executed. When the line is disconnected in the data acquisition step, a reconnection distribution session 1 (step S20) is executed and the license is transmitted. Reconnection distribution session 2 when the line is disconnected in the acquisition step
(Step S30) is executed.
【0184】そして、基本配信セッション、および再接
続配信セッション1,2の終了後、配信サーバ30との
回線が切断され(ステップS11)、手動による再接続
の動作は終了する(ステップS13)。Then, after the end of the basic distribution session and the reconnection distribution sessions 1 and 2, the line with the distribution server 30 is disconnected (step S11), and the operation of manual reconnection ends (step S13).
【0185】[再接続配信セッション1]図17を参照
して、再接続配信セッション1の動作について説明す
る。配信サーバ30との回線が再接続されると(図15
のステップS48)、携帯電話機100のコントローラ
1106は、メモリカード110のメモリ1415に記
録されたトランザクションIDをメモリインタフェース
1200を介して取得し、その取得したトランザクショ
ンIDと、回線の切断時に受信した暗号化コンテンツデ
ータのブロックmの次のブロックの配信を要求するため
のコンテンツ配信要求(m)とを送受信部1104を介
して配信サーバ30へ送信する(ステップS200)。[Reconnection Distribution Session 1] The operation of the reconnection distribution session 1 will be described with reference to FIG. When the line with the distribution server 30 is reconnected (FIG. 15
Step S48), the controller 1106 of the mobile phone 100 acquires the transaction ID recorded in the memory 1415 of the memory card 110 via the memory interface 1200, and acquires the acquired transaction ID and the encryption received when the line is disconnected. A content distribution request (m) for requesting distribution of a block next to the block m of the content data is transmitted to the distribution server 30 via the transmission / reception unit 1104 (step S200).
【0186】配信制御部315は、通信装置350およ
びバスBS1を介してトランザクションID//コンテ
ンツ配信要求(m)を受信し、コンテンツ配信要求
(m)のmをm+1に設定する(ステップS201)。
配信制御部315は、バスBS1を介して情報データベ
ース304から暗号化コンテンツデータ{Data}K
cと、暗号化コンテンツデータ{Data}Kcの関連
情報Data−infと、総データ量を情報データベー
ス304から取得する(ステップS202)。そして、
配信制御部315は、総ブロック数M、およびブロック
番号mを{Data}Kc//Data−infのブロ
ックmに添付したM//m//({Data}Kc//
Data−inf)(m)をバスBS1および通信装置
350を介して携帯電話機100へ送信する(ステップ
S203)。Distribution controller 315 receives transaction ID // content distribution request (m) via communication device 350 and bus BS1, and sets m of the content distribution request (m) to m + 1 (step S201).
Distribution control section 315 transmits encrypted content data {Data} K from information database 304 via bus BS1.
c, related information Data-inf of the encrypted content data {Data} Kc, and the total data amount are acquired from the information database 304 (step S202). And
The distribution control unit 315 appends the total number of blocks M and the block number m to the block m of {Data} Kc // Data-inf, M // m // ({Data @ Kc //
Data-inf) (m) is transmitted to the mobile phone 100 via the bus BS1 and the communication device 350 (step S203).
【0187】携帯電話機100は、M//m//({D
ata}Kc//Data−inf)(m)を受信し、
M,mおよび({Data}Kc//Data−in
f)(m)を受理する(ステップS204)。そして、
携帯電話機100のコントローラ1106は、メモリイ
ンタフェース1200を介して1ブロック分の暗号化コ
ンテンツデータ{Data}Kcおよび関連情報Dat
a−infをメモリカード110へ送信する。メモリカ
ード110においては、コントローラ1420は、端子
およびインタフェース1423を介してバスBS3上に
1ブロック分の暗号化コンテンツデータ{Data}K
cおよび関連情報Data−infを受信し、1ブロッ
ク分の暗号化コンテンツデータ{Data}Kcおよび
関連情報Data−infをメモリ1415のデータ領
域に記録する(ステップS205)。[0187] The portable telephone 100 has a format of M // m // ({D
data @ Kc // Data-inf) (m) is received,
M, m and ({Data} Kc // Data-in
f) (m) is received (step S204). And
The controller 1106 of the mobile phone 100 transmits one block of the encrypted content data {Data} Kc and the related information Dat via the memory interface 1200.
a-inf is transmitted to the memory card 110. In memory card 110, controller 1420 transmits one block of encrypted content data {Data} K onto bus BS3 via terminal and interface 1423.
c and the related information Data-inf are received, and one block of the encrypted content data {Data} Kc and the related information Data-inf are recorded in the data area of the memory 1415 (step S205).
【0188】そうすると、携帯電話機100のコントロ
ーラは、受信した総ブロック数M、およびブロック番号
mに基づいて、ブロック番号mが総ブロック数Mに等し
いか否かを判断し(ステップS206)、m=Mであれ
ば暗号化コンテンツデータ{Data}Kcの受信動作
を終了して図9〜図12に示す基本配信セッションのス
テップS138へ移行し、ライセンスの取得が行われ
る。ステップS206において、m=Mではないと判断
されると、携帯電話機100は、トランザクションID
とコンテンツ配信要求(m)を配信サーバ30へ送信す
る(ステップS207)。Then, the controller of mobile phone 100 determines whether or not block number m is equal to total block number M based on received total block number M and block number m (step S206). If it is M, the receiving operation of the encrypted content data {Data} Kc is completed, and the process proceeds to step S138 of the basic distribution session shown in FIGS. 9 to 12, where the license is obtained. If it is determined in step S206 that m = M is not satisfied, the mobile phone 100
And a content distribution request (m) to the distribution server 30 (step S207).
【0189】配信サーバ30の配信制御部315は、通
信装置350およびバスBS1を介してトランザクショ
ンID//コンテンツ配信要求(m)を受信し、コンテ
ンツ配信要求(m)のmをm+1に設定する(ステップ
S208)。そして、ステップS203へ戻り、ステッ
プ203〜ステップS208までの動作がステップS2
06においてm=Mと判断されるまで行なわれる。つま
り、携帯電話機100のコントローラ1106が、M個
のブロックに分割された暗号化コンテンツデータ{Da
ta}Kcの全てのブロックを受信したと判断されるま
で、ステップ203〜ステップS208までの動作が繰
返される。ステップS206において、m=Mと判断さ
れると、図9〜図12に示す基本配信セッションのステ
ップS138へ移行し、ライセンスを取得する。The distribution control unit 315 of the distribution server 30 receives the transaction ID // content distribution request (m) via the communication device 350 and the bus BS1, and sets m of the content distribution request (m) to m + 1 ( Step S208). Then, returning to step S203, the operation from step 203 to step S208 is performed in step S2.
The process is performed until it is determined that m = M at 06. That is, the controller 1106 of the mobile phone 100 transmits the encrypted content data {Da
The operations from step 203 to step S208 are repeated until it is determined that all blocks of ta203Kc have been received. If it is determined in step S206 that m = M, the process proceeds to step S138 of the basic distribution session shown in FIGS. 9 to 12, and a license is acquired.
【0190】これによって、再接続配信セッション1の
動作は終了する。 [再接続配信セッション2]図18を参照して、配信サ
ーバ30との回線が接続されると(図15のステップ5
2)、メモリカード110の暗号化処理部1410は、
メモリ1415のログ保持部1436に記録された最新
の受信ログを配信サーバ30から受信したセッションキ
ーKs1によって暗号化して出力する。そして、コント
ローラ1420は、バスBS3、インタフェース142
3、および端子1201を介して暗号化受信ログをメモ
リインタフェース1200へ出力する(ステップS30
0)。Thus, the operation of the reconnection distribution session 1 ends. [Reconnection Distribution Session 2] Referring to FIG. 18, when the line with distribution server 30 is connected (step 5 in FIG. 15).
2), the encryption processing unit 1410 of the memory card 110
The latest reception log recorded in the log holding unit 1436 of the memory 1415 is encrypted with the session key Ks1 received from the distribution server 30 and output. Then, the controller 1420 communicates with the bus BS3 and the interface 142.
3, and outputs the encrypted reception log to the memory interface 1200 via the terminal 1201 (step S30).
0).
【0191】携帯電話機100のコントローラ1106
は、メモリインタフェース1200を介して暗号化受信
ログを受取り、ライセンス要求、トランザクションI
D、および暗号化受信ログを送受信部1104を介して
配信サーバ30へ送信する(ステップS301)。配信
サーバ30の配信制御部315は、通信装置350およ
びバスBS1を介してライセンス要求、トランザクショ
ンID、および暗号化受信ログを受信する(ステップS
302)。配信制御部315は、メモリカード110か
ら受取ったトランザクションIDに対応するセッション
キーks1をバスBS1を介して配信記録データベース
308から取得し、その取得したセッションキーKs1
と、メモリカード110から受信した暗号化受信ログを
復号処理部320へ与える。そして、復号処理部320
は、暗号化受信ログをセッションキーKs1によって復
号する(ステップS303)。Controller 1106 of Mobile Phone 100
Receives the encrypted reception log via the memory interface 1200, requests the license,
D and the encrypted reception log are transmitted to the distribution server 30 via the transmission / reception unit 1104 (step S301). The distribution control unit 315 of the distribution server 30 receives the license request, the transaction ID, and the encrypted reception log via the communication device 350 and the bus BS1 (Step S)
302). The distribution control unit 315 acquires the session key ks1 corresponding to the transaction ID received from the memory card 110 from the distribution record database 308 via the bus BS1, and acquires the acquired session key Ks1.
Then, the encrypted reception log received from the memory card 110 is provided to the decryption processing unit 320. Then, the decryption processing unit 320
Decrypts the encrypted reception log using the session key Ks1 (step S303).
【0192】配信制御部315は、バスBS1を介して
配信記録データベース308から配信ログを取得し、復
号処理部320から出力された受信ログを、配信ログと
比較する(ステップS304)。受信ログが配信ログに
不一致またはライセンスが既に配信済みの場合、ステッ
プS12へ移行し、終了する。受信ログが配信ログに一
致し、かつ、暗号化コンテンツデータおよびライセンス
の配信に対して未課金である場合、セッションキー発生
部316は、新たなセッションキーKs1を生成する
(ステップS305)。このセッションキーKs1は、
メモリカード110から送られてきたトランザクション
IDによって特定される配信において用いられる共通鍵
であるが、回線が切断される前にセッションキー発生部
316によって発生された共通鍵とは異なるセッション
キーである。The distribution control unit 315 acquires the distribution log from the distribution record database 308 via the bus BS1, and compares the reception log output from the decryption processing unit 320 with the distribution log (step S304). If the reception log does not match the distribution log or the license has already been distributed, the process moves to step S12 and ends. If the reception log matches the distribution log and there is no charge for the distribution of the encrypted content data and the license, the session key generation unit 316 generates a new session key Ks1 (step S305). This session key Ks1 is
This is a common key used in the distribution specified by the transaction ID sent from the memory card 110, but is different from the common key generated by the session key generating unit 316 before the line is disconnected.
【0193】セッションキー発生部316は、セッショ
ンキーKs1を暗号化処理部318へ出力し、暗号化処
理部318は、セッションキーKs1を公開暗号鍵KP
mc1によって暗号化し、{Ks1}KPmc1を出力
する(ステップS306)。そして、配信制御部315
は、配信記録データベース308にトランザクションI
Dに対するセッションキーKs1および配信開始を変更
する(ステップS307)。Session key generating section 316 outputs session key Ks1 to encryption processing section 318, and encryption processing section 318 converts session key Ks1 to public encryption key KP1.
It encrypts with mc1 and outputs {Ks1} KPmc1 (step S306). Then, the distribution control unit 315
Stores the transaction I in the delivery record database 308.
The session key Ks1 and the distribution start for D are changed (step S307).
【0194】そして、配信制御部315は、トランザク
ションIDおよび暗号化されたセッションキーKs1
を、トランザクションID//{Ks1}Kmc1とし
て、バスBS1および通信装置350を介して外部に出
力する(ステップS308)。Then, distribution control section 315 determines the transaction ID and the encrypted session key Ks1.
As the transaction ID // {Ks1} Kmc1 via the bus BS1 and the communication device 350 (step S308).
【0195】携帯電話機100は、トランザクションI
D//{Ks1}Kmc1を受信し(ステップS30
9)、メモリインタフェース1200を介してトランザ
クションID//{Ks1}Kmc1メモリカード11
0へ送信する。そして、メモリカード110は、端子1
201、およびインタフェース1423を介して、トラ
ンザクションID//{Ks1}Kmc1を受理する
(ステップS310)。コントローラ1420は、バス
BS3に与えられた受信データを、復号処理部1404
が、保持部1402に保持されるメモリカード110固
有の秘密復号鍵Kmc1により復号処理することによ
り、セッションキーKs1を復号し抽出する(ステップ
S311)。そして、コントローラ1420は、バスB
S3上のトランザクションIDをメモリ1415のログ
保持部1436に受信ログとして記録する(ステップS
311A)。その後、図11に示すステップS138へ
移行し、ライセンスを配信サーバ30から受信する。[0195] The mobile phone 100 executes the transaction I
D / {Ks1} Kmc1 is received (step S30).
9), via the memory interface 1200, the transaction ID // {Ks1} Kmc1 memory card 11
Send to 0. The memory card 110 is connected to the terminal 1
The transaction ID // {Ks1} Kmc1 is received via the interface 201 and the interface 1423 (step S310). The controller 1420 converts the reception data given to the bus BS3 into a decoding processing unit 1404.
Decrypts and extracts the session key Ks1 by performing decryption processing using the secret decryption key Kmc1 unique to the memory card 110 stored in the storage unit 1402 (step S311). Then, the controller 1420
The transaction ID on S3 is recorded as a reception log in the log holding unit 1436 of the memory 1415 (step S3).
311A). Thereafter, the process proceeds to step S138 shown in FIG.
【0196】ステップS304において、受信ログが配
信ログに一致し、かつ、暗号化コンテンツデータおよび
ライセンスの配信に対して課金しているときは、ステッ
プS312へ移行する。そして、配信制御部315は、
配信記録データベース308に記録されたトランザクシ
ョンIDに対するコンテンツID、セッションキーKs
2、公開暗号鍵KPm1、および禁止クラスリストCR
L_datをバスBS1を介して取得する(ステップS
312)。配信制御部315は、ステップS108で取
得したコンテンツIDおよびライセンス購入条件のデー
タACに従って、ライセンスID、アクセス制限情報A
C1および再生回路制御情報AC2を生成する(ステッ
プS313)。また、配信制御部315は、暗号化コン
テンツデータを復号するためのライセンス鍵Kcを情報
データベース304より取得する(ステップS31
4)。In step S304, if the reception log matches the distribution log and charging is made for the distribution of the encrypted content data and the license, the flow shifts to step S312. Then, the distribution control unit 315
Content ID and session key Ks for transaction ID recorded in distribution record database 308
2. Public encryption key KPm1 and prohibited class list CR
L_dat is acquired via the bus BS1 (step S
312). The distribution control unit 315 determines the license ID and the access restriction information A according to the content ID and the license purchase condition data AC acquired in step S108.
C1 and reproduction circuit control information AC2 are generated (step S313). Further, the distribution control unit 315 acquires the license key Kc for decrypting the encrypted content data from the information database 304 (step S31).
4).
【0197】配信制御部315は、生成したライセン
ス、すなわち、ライセンス鍵Kc、再生回路制御情報A
C2、ライセンスID、コンテンツID、再生回路制御
情報AC2、アクセス制限情報AC1および公開暗号鍵
KPm1を暗号化処理部326に与える。暗号化処理部
326は、復号処理部320によって得られたメモリカ
ード110固有の公開暗号鍵KPm1によってライセン
スを暗号化する(ステップS315)。The distribution control unit 315 generates the license, that is, the license key Kc, the reproduction circuit control information A
C2, the license ID, the content ID, the reproduction circuit control information AC2, the access restriction information AC1, and the public encryption key KPm1 are provided to the encryption processing unit 326. The encryption processing unit 326 encrypts the license using the public encryption key KPm1 unique to the memory card 110 obtained by the decryption processing unit 320 (Step S315).
【0198】図19を参照して、配信サーバ30におい
て、メモリカード110から送信された禁止クラスリス
トのデータCRL_datが最新か否かが判断され、デ
ータCRL_datが最新と判断されたとき、ステップ
S317へ移行する。また、データCRL_datが最
新でないときはステップS320へ移行する(ステップ
S316)。Referring to FIG. 19, distribution server 30 determines whether data CRL_dat of the prohibited class list transmitted from memory card 110 is the latest or not, and when it is determined that data CRL_dat is the latest, proceeds to step S317. Transition. If the data CRL_dat is not the latest, the process shifts to step S320 (step S316).
【0199】データCRL_datが最新と判断された
とき、暗号化処理部328は、暗号化処理部326から
出力された暗号化データ{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1をメモリ
カード110において発生されたセッションキーKs2
によって暗号化を行い、暗号化データ{{Kc//AC
2//ライセンスID//コンテンツID//AC1}
Km1}Ks2をバスBS1に出力する。そして、配信
制御部315は、バスBS1上の暗号化データ{{Kc
//AC2//ライセンスID//コンテンツID//
AC1}Km1}Ks2を通信装置350を介して携帯
電話機100へ送信する(ステップS317)。When it is determined that data CRL_dat is the latest, encryption processing section 328 outputs encrypted data {Kc // AC2 // license ID // content ID // AC1} Km1 output from encryption processing section 326. To the session key Ks2 generated in the memory card 110.
Is encrypted by using the encrypted data {Kc // AC
2 // License ID // Content ID // AC1
Km1} Ks2 is output to the bus BS1. Then, the distribution control unit 315 determines that the encrypted data {Kc
// AC2 // License ID // Content ID //
AC1 @ Km1 @ Ks2 is transmitted to mobile phone 100 via communication device 350 (step S317).
【0200】携帯電話機100は、暗号化データ{{K
c//AC2//ライセンスID//コンテンツID/
/AC1}Km1}Ks2を受信し(ステップS31
8)、バスBS2およびメモリインタフェース1200
を介してメモリカード110へ送信する。メモリカード
110の復号処理部1412は、暗号化データ{{Kc
//AC2//ライセンスID//コンテンツID//
AC1}Km1}Ks2を端子1201およびインタフ
ェース1423を介して受取り、セッションキー発生部
1418によって発生されたセッションキーKs2によ
って復号し、{Kc//AC2//ライセンスID//
コンテンツID//AC1}Km1を受理する(ステッ
プS319)。その後、ステップS325へ移行する。[0200] The portable telephone 100 receives the encrypted data $ K.
c // AC2 // license ID // content ID /
/ AC1} Km1} Ks2 (step S31)
8), bus BS2 and memory interface 1200
To the memory card 110 via. The decryption processing unit 1412 of the memory card 110 stores the encrypted data {Kc
// AC2 // License ID // Content ID //
AC1 {Km1} Ks2 is received via terminal 1201 and interface 1423, decrypted by session key Ks2 generated by session key generation section 1418, and {Kc // AC2 // license ID //
Content ID // AC1 @ Km1 is received (step S319). Thereafter, the process proceeds to step S325.
【0201】一方、配信サーバ30において、CRL_
datが最新でないと判断されると、配信制御部315
は、バスBS1を介してCRLデータベース306から
最新の禁止クラスリストのデータCRL_datを取得
する(ステップS320)。On the other hand, in distribution server 30, CRL_
If it is determined that dat is not the latest, the distribution control unit 315
Acquires the latest prohibited class list data CRL_dat from the CRL database 306 via the bus BS1 (step S320).
【0202】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する禁止クラスリストの最新データCRL_datと
を受けて、メモリカード110において生成されたセッ
ションキーKs2によって暗号化する。暗号化処理部3
28より出力された暗号化データは、バスBS1および
通信装置350を介して携帯電話機100に送信される
(ステップS321)。The encryption processing unit 328 includes the encryption processing unit 32
6 and the latest data CRL_dat of the prohibition class list supplied by the distribution control unit 315 via the bus BS1, and encrypts it with the session key Ks2 generated in the memory card 110. Encryption processing unit 3
The encrypted data output from 28 is transmitted to mobile phone 100 via bus BS1 and communication device 350 (step S321).
【0203】このように、配信サーバおよびメモリカー
ドがそれぞれライセンスの配信処理における送信ログと
受信ログを記録し、回線切断後の再接続時に、コンテン
ツ提供側としてはライセンスの二重発行やなりすましに
よる不当な送信要求に対してライセンスを発行しないよ
うに、さらに、ユーザにおいては課金後の回線切断によ
ってライセンスを失うことがない再接続を提供すること
ができる。As described above, the distribution server and the memory card respectively record the transmission log and the reception log in the license distribution processing, and upon reconnection after disconnection of the line, the content providing side is unlicensed due to double issuance of the license or impersonation. In addition, it is possible to provide the user with reconnection without losing the license due to disconnection of the line after charging, so as not to issue a license in response to a transmission request.
【0204】携帯電話機100は、送信された暗号化デ
ータ{{Kc//AC2//ライセンスID//コンテ
ンツID//AC1}Km1//CRL_dat}Ks
2を受信し(ステップS322)、メモリインタフェー
ス1200を介してメモリカード110へ出力する。メ
モリカード110においては、端子1201およびイン
タフェース1423を介して、バスBS3に与えられた
受信データを復号処理部1412によって復号する。復
号処理部1412は、セッションキー発生部1418か
ら与えられたセッションキーKs2を用いてバスBS3
の受信データを復号しバスBS4に出力する(ステップ
S323)。The portable telephone 100 transmits the encrypted data {Kc // AC2 // license ID // content ID // AC1 \ Km1 // CRL_dat \ Ks
2 (step S322), and outputs it to the memory card 110 via the memory interface 1200. In the memory card 110, the received data provided to the bus BS3 is decoded by the decoding processing unit 1412 via the terminal 1201 and the interface 1423. The decryption processing unit 1412 uses the session key Ks2 given from the session key generation unit 1418 to
Is decoded and output to the bus BS4 (step S323).
【0205】この段階で、バスBS4には、Km1保持
部1421に保持される秘密復号鍵Km1で復号可能な
暗号化ライセンス{Kc//AC2//ライセンスID
//コンテンツID//AC1}Km1と、CRL_d
atとが出力される。コントローラ1420の指示によ
って受理した最新の禁止クラスリストCRL_datに
よってメモリ1415内の禁止クラスリストCRLが書
き換えられる(ステップS324)。At this stage, an encrypted license {Kc // AC2 // license ID that can be decrypted with the secret decryption key Km1 stored in the Km1 storage unit 1421 is provided in the bus BS4.
// Content ID // AC1 @ Km1 and CRL_d
at are output. The forbidden class list CRL in the memory 1415 is rewritten with the latest forbidden class list CRL_dat received according to the instruction of the controller 1420 (step S324).
【0206】ステップS317,S318,S319
は、メモリカード110から送られてきた禁止クラスリ
ストCRL_datが最新の場合のライセンス鍵Kc等
のメモリカード110への配信動作であり、ステップS
320,S321,S322,S323,S324は、
メモリカード110から送られてきた禁止クラスリスト
CRL_datが最新でない場合のライセンス鍵Kc等
のメモリカード110への配信動作である。Steps S317, S318, S319
Is a distribution operation of the license key Kc and the like to the memory card 110 when the prohibition class list CRL_dat sent from the memory card 110 is the latest.
320, S321, S322, S323, and S324 are:
This is an operation of distributing the license key Kc and the like to the memory card 110 when the prohibited class list CRL_dat sent from the memory card 110 is not the latest.
【0207】ステップS319またはステップS324
の後、暗号化ライセンス{Kc//AC2//ライセン
スID//コンテンツID//AC1}Km1は、復号
処理部1422において、秘密復号鍵Km1によって復
号され、ライセンスID、コンテンツID、ライセンス
鍵Kc、アクセス制限情報AC1、および再生回路制御
情報AC2が受理される(ステップS325)。Step S319 or step S324
After that, the encrypted license {Kc // AC2 // license ID // content ID // AC1} Km1 is decrypted by the decryption processing unit 1422 using the secret decryption key Km1, and the license ID, the content ID, the license key Kc, The access restriction information AC1 and the reproduction circuit control information AC2 are received (step S325).
【0208】コントローラ1420は、ライセンスI
D、コンテンツID、ライセンス鍵Kc、アクセス制限
情報AC1、および再生回路制御情報AC2をライセン
ス情報保持部1440に記録する(ステップS32
6)。そして、コントローラ1420は、メモリ141
5のログ領域のライセンス受信待ちを終了に変更する
(ステップS327)。The controller 1420 has the license I
D, the content ID, the license key Kc, the access restriction information AC1, and the reproduction circuit control information AC2 are recorded in the license information holding unit 1440 (step S32).
6). Then, the controller 1420 stores the memory 141
The license reception waiting in the log area 5 is changed to end (step S327).
【0209】携帯電話機100のコントローラ1106
は、メモリカード110から取得したトランザクション
IDを配信受理とともに配信サーバ30へ送信する(ス
テップS186)。そして、配信サーバ30はトランザ
クションID//配信受理を受信すると(ステップS1
88)、配信終了を配信記録データベース308に記録
し(ステップS190)、全体の処理が終了する(ステ
ップS12)。The controller 1106 of the mobile phone 100
Transmits the transaction ID acquired from the memory card 110 to the distribution server 30 together with the reception of the distribution (step S186). Then, when the distribution server 30 receives the transaction ID // delivery receipt (step S1)
88), the end of the distribution is recorded in the distribution record database 308 (step S190), and the entire process ends (step S12).
【0210】これによって再接続配信セッション2の動
作が終了する。 [再生]図20および図21を参照してメモリカード1
10に配信されたコンテンツデータの携帯電話機100
における再生動作について説明する。図20を参照し
て、再生動作の開始とともに、携帯電話機100のユー
ザからキー操作部1108を介して再生指示が携帯電話
機100にインプットされる(ステップS400)。そ
うすると、コントローラ1106は、バスBS2を介し
て認証データ保持部1202から認証データ{KPp1
//Crtf1}KPmaを読出し、メモリインタフェ
ース1200を介してメモリカード110へ認証データ
{KPp1//Crtf1}KPmaを出力する(ステ
ップS402)。[0210] Thus, the operation of the reconnection distribution session 2 ends. [Playback] Memory card 1 with reference to FIGS.
Mobile phone 100 of content data distributed to mobile phone 100
Will be described. Referring to FIG. 20, at the start of the reproduction operation, a reproduction instruction is input from the user of mobile phone 100 to mobile phone 100 via key operation unit 1108 (step S400). Then, the controller 1106 sends the authentication data $ KPp1 from the authentication data holding unit 1202 via the bus BS2.
// Reads Crtf1 @ KPma, and outputs authentication data {KPp1 // Crtf1} KPma to memory card 110 via memory interface 1200 (step S402).
【0211】そうすると、メモリカード110は、認証
データ{KPp1//Crtf1}KPmaを受理する
(ステップS404)。そして、メモリカード110の
復号処理部1408は、受理した認証データ{KPp1
//Crtf1}KPmaを、KPma保持部1414
に保持された公開認証鍵KPmaによって復号し(ステ
ップS406)、コントローラ1420は復号処理部1
408における復号処理結果から、認証処理を行なう。
すなわち、認証データ{KPp1//Crtf1}KP
maが公開認証鍵KPmaによって復号でき、公開暗号
鍵KPp1を受理できたか否かによって携帯電話機10
0から送られてきた認証データ{KPp1//Crtf
1}KPmaが正規の認証データであるか否かを判断す
る(ステップS408)。復号できなかった場合、コン
トローラ1420は認証データ不受理の出力をデータB
S3、インタフェース1423、および端子1201を
介して携帯電話機100のメモリインタフェース120
0へ出力する。そして、携帯電話機100のコントロー
ラ1106は、認証データ不受理を表示部1110に表
示して再生動作は終了する(ステップS456)。認証
データが復号できた場合、メモリカード110のコント
ローラ1420は、取得した証明書Crtf1がメモリ
1415から読出した禁止クラスリストデータに含まれ
るか否かを判断する(ステップS410)。この場合、
証明書Crtf1にはIDが付与されており、コントロ
ーラ1420は、受理した証明書Crtf1のIDが禁
止クラスリストデータの中に存在するか否かを判別す
る。証明書Crtf1が禁止クラスリストデータに含ま
れると判断されると、コントローラ1420は認証デー
タ不受理の出力をデータBS3、インタフェース142
3および端子1201を介して携帯電話機100のメモ
リインタフェース1200へ出力する。そして、携帯電
話機100のコントローラ1106は、認証データ不受
理を表示部1110に表示して再生動作は終了する(ス
テップS456)。Then, memory card 110 receives authentication data {KPp1 // Crtf1} KPma (step S404). Then, the decryption processing unit 1408 of the memory card 110 transmits the received authentication data {KPp1
// Crtf1 @ KPma is changed to the KPma holding unit 1414.
Is decrypted using the public authentication key KPma stored in the decryption processing unit 1 (step S406).
Authentication processing is performed based on the decryption processing result in 408.
That is, the authentication data {KPp1 // Crtf1} KP
ma can be decrypted with the public authentication key KPma, and whether or not the public encryption key KPp1 has been accepted
Authentication data sent from 0 {KPp1 // Crtf
It is determined whether 1 @ KPma is legitimate authentication data (step S408). If the decryption was not successful, the controller 1420 outputs the output
S3, interface 1423, and memory interface 120 of mobile phone 100 via terminal 1201
Output to 0. Then, controller 1106 of mobile phone 100 displays rejection of the authentication data on display unit 1110, and the reproduction operation ends (step S456). If the authentication data has been successfully decrypted, the controller 1420 of the memory card 110 determines whether or not the obtained certificate Crtf1 is included in the prohibited class list data read from the memory 1415 (step S410). in this case,
The certificate Crtf1 is provided with an ID, and the controller 1420 determines whether or not the ID of the received certificate Crtf1 exists in the prohibited class list data. If it is determined that the certificate Crtf1 is included in the prohibition class list data, the controller 1420 outputs the output of the rejection of the authentication data to the data BS3 and the interface 142.
3 and to the memory interface 1200 of the mobile phone 100 via the terminal 1201. Then, controller 1106 of mobile phone 100 displays rejection of the authentication data on display unit 1110, and the reproduction operation ends (step S456).
【0212】ステップS410において、証明書Crt
f1が禁止クラスリストデータに含まれていないと判断
されると、メモリカード110のセッションキー発生部
1418は、再生セッション用のセッションキーKs2
を発生させる(ステップS412)。そして、暗号処理
部1410は、セッションキー発生部1418からのセ
ッションキーKs2を、復号処理部1408で復号され
た公開暗号鍵KPp1によって暗号化した{Ks2}K
p1をバスBS3へ出力する(ステップS412)。そ
うすると、コントローラ1420は、インタフェース1
423および端子1201を介してメモリインタフェー
ス1200へ{Ks2}Kp1を出力し(ステップS4
16)、携帯電話機100のコントローラ1106は、
メモリインタフェース1200を介して{Ks2}Kp
1を取得する。そして、Kp1保持部1204は、秘密
復号鍵Kp1を復号処理部1206へ出力する。At step S410, the certificate Crt
If it is determined that f1 is not included in the prohibition class list data, the session key generation unit 1418 of the memory card 110 sets the session key Ks2 for the reproduction session.
Is generated (step S412). Then, encryption processing section 1410 encrypts session key Ks2 from session key generation section 1418 with public encryption key KPp1 decrypted by decryption processing section 1408, {Ks2} K
p1 is output to the bus BS3 (step S412). Then, the controller 1420 communicates with the interface 1
{Ks2} Kp1 is output to the memory interface 1200 via the terminal 423 and the terminal 1201 (step S4).
16), the controller 1106 of the mobile phone 100
{Ks2} Kp via the memory interface 1200
Get 1 Then, Kp1 holding section 1204 outputs secret decryption key Kp1 to decryption processing section 1206.
【0213】復号処理部1206は、Kp1保持部12
04から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1208へ出力
する(ステップS418)。そうすると、セッションキ
ー発生部1210は、再生セッション用のセッションキ
ーKs3を発生させ、セッションキーKs3を暗号処理
部1208へ出力する(ステップS420)。暗号処理
部1208は、セッションキー発生部1210からのセ
ッションキーKs3を復号処理部1206からのセッシ
ョンキーKs2によって暗号化して{Ks3}Ks2を
出力し、コントローラ1106は、バスBS2およびメ
モリインタフェース1200を介して{Ks3}Ks2
をメモリカード110へ出力する(ステップS42
2)。[0213] The decryption processing section 1206 is the Kp1 holding section 12
{Ks2} Kp1 is decrypted by the secret decryption key Kp1 paired with the public encryption key KPp1 output from the server 04, and the session key Ks2 is output to the encryption processing unit 1208 (step S418). Then, session key generating section 1210 generates a session key Ks3 for the reproduction session, and outputs session key Ks3 to encryption processing section 1208 (step S420). The encryption processing unit 1208 encrypts the session key Ks3 from the session key generation unit 1210 with the session key Ks2 from the decryption processing unit 1206 and outputs {Ks3} Ks2. The controller 1106 transmits the data via the bus BS2 and the memory interface 1200. Te {Ks3} Ks2
Is output to the memory card 110 (step S42).
2).
【0214】メモリカード110の復号処理部1412
は、端子1201、インタフェース1423、およびバ
スBS3を介して{Ks3}Ks2を入力し(ステップ
S424)、セッションキー発生部1418によって発
生されたセッションキーKs2によって{Ks3}Ks
2を復号して、携帯電話機100で発生されたセッショ
ンキーKs3を取得する(ステップS426)。[0214] Decryption processing unit 1412 of memory card 110
Inputs {Ks3} Ks2 via the terminal 1201, the interface 1423, and the bus BS3 (step S424), and {Ks3} Ks by the session key Ks2 generated by the session key generation unit 1418.
2 to obtain the session key Ks3 generated by the mobile phone 100 (step S426).
【0215】図21を参照して、セッションキーKs3
の受理に応じて、コントローラ1420は、ライセンス
情報保持部1440内の対応するアクセス制限情報AC
1を確認する(ステップS428)。Referring to FIG. 21, session key Ks3
In response to the reception of the access restriction information AC in the license information holding unit 1440,
1 is confirmed (step S428).
【0216】ステップS428においては、メモリのア
クセスに対する制限に関する情報であるアクセス制限情
報AC1を確認することにより、既に再生不可の状態で
ある場合には再生動作を終了し、再生回数に制限がある
場合にはアクセス制限情報AC1のデータを更新し再生
可能回数を更新した後に次のステップに進む(ステップ
S430)。一方、アクセス制限情報AC1によって再
生回数が制限されていない場合においては、ステップS
430はスキップされ、再生制御情報AC1は更新され
ることなく処理が次のステップ(ステップS432)に
進行される。In step S428, by checking the access restriction information AC1 which is information relating to the restriction on the access to the memory, the reproduction operation is terminated if the reproduction is not possible, and the number of reproductions is limited. After updating the data of the access restriction information AC1 and updating the number of reproducible times, the process proceeds to the next step (step S430). On the other hand, if the number of times of reproduction is not restricted by the access restriction information AC1, step S
Step 430 is skipped, and the process proceeds to the next step (step S432) without updating the reproduction control information AC1.
【0217】また、ライセンス情報保持部1440内に
リクエスト曲の当該コンテンツIDが存在しない場合に
おいても、再生不可の状態にあると判断して、再生動作
を終了する。Further, even when the content ID of the requested music does not exist in license information holding section 1440, it is determined that reproduction is impossible and the reproduction operation is terminated.
【0218】ステップS428において、当該再生動作
において再生が可能であると判断された場合には、ライ
センス情報保持部1440に記録された再生リクエスト
曲の再生処理に必要なライセンス鍵Kcと再生回路制御
情報AC2がバスBS4上に得られる。If it is determined in step S428 that the reproduction operation can be performed, the license key Kc and reproduction circuit control information necessary for the reproduction process of the reproduction request music recorded in the license information holding unit 1440 are determined. AC2 is available on bus BS4.
【0219】得られたライセンス鍵Kcと再生回路制御
情報AC2は、切換スイッチ1444の接点Pdを介し
て暗号化処理部1406に送られる。暗号化処理部14
06は、切換スイッチ1442の接点Pdを介して復号
処理部1412より受けたセッションキーKs3によっ
てバスBS4から受けたライセンス鍵Kcと再生回路制
御情報AC2とを暗号化し、{Kc//AC2}Ks3
をバスBS3に出力する。バスBS3に出力された暗号
化データは、インタフェース1423、端子1202、
およびメモリインタフェース1200を介して携帯電話
機100に送出される(ステップS432)。[0219] The obtained license key Kc and reproduction circuit control information AC2 are sent to the encryption processing unit 1406 via the contact Pd of the changeover switch 1444. Encryption processing unit 14
06 encrypts the license key Kc and the reproduction circuit control information AC2 received from the bus BS4 with the session key Ks3 received from the decryption processing unit 1412 via the contact point Pd of the changeover switch 1442, and {Kc // AC2} Ks3
Is output to the bus BS3. The encrypted data output to the bus BS3 is transmitted to the interface 1423, the terminal 1202,
Then, it is sent to the mobile phone 100 via the memory interface 1200 (step S432).
【0220】携帯電話機100においては、メモリイン
タフェース1200を介してバスBS2に伝達される暗
号化データ{Kc//AC2}Ks3を復号処理部12
12によって復号処理を行ない、ライセンス鍵Kcおよ
び再生回路制御情報AC2を受理する(ステップS43
4)。復号処理部1212は、ライセンス鍵Kcを復号
処理部1214に伝達し、再生回路制御情報AC2をバ
スBS2に出力する。In mobile phone 100, encrypted data {Kc // AC2} Ks3 transmitted to bus BS2 via memory interface 1200 is decrypted by decryption processing section 12
12, the decryption process is performed, and the license key Kc and the reproduction circuit control information AC2 are received (step S43).
4). The decryption processing unit 1212 transmits the license key Kc to the decryption processing unit 1214, and outputs the reproduction circuit control information AC2 to the bus BS2.
【0221】コントローラ1106は、バスBS2を介
して、再生回路制御情報AC2を受理して再生の可否の
確認を行なう(ステップS436)。The controller 1106 receives the reproduction circuit control information AC2 via the bus BS2 and confirms whether or not reproduction is possible (step S436).
【0222】ステップS436においては、再生回路制
御情報AC2によって再生不可と判断される場合には、
再生動作は終了される。If it is determined in step S436 that the reproduction is impossible according to the reproduction circuit control information AC2,
The reproduction operation ends.
【0223】ステップS436において再生可能と判断
された場合、コントローラ1106は、メモリインタフ
ェース1200を介してメモリカード110に1ブロッ
ク分の暗号化コンテンツデータ{Data}Kcを要求
する(ステップS438)。そうすると、メモリカード
110のコントローラ1420は、メモリ1415から
1ブロック分の暗号化コンテンツデータ{Data}K
cを取得し、バスBS3、インタフェース1423およ
び端子1201を介してメモリインタフェース1200
へ出力する(ステップS440)。If it is determined in step S436 that reproduction is possible, controller 1106 requests one block of encrypted content data {Data} Kc from memory card 110 via memory interface 1200 (step S438). Then, the controller 1420 of the memory card 110 transmits the encrypted content data {Data} K for one block from the memory 1415.
c via the bus BS3, the interface 1423, and the terminal 1201.
(Step S440).
【0224】携帯電話機100のコントローラ1106
は、メモリインタフェース1200を介して1ブロック
分の暗号化コンテンツデータ{Data}Kcを取得
し、バスBS2を介して1ブロック分の暗号化コンテン
ツデータ{Data}Kcを復号処理部1214へ与え
る。そして、復号処理部1214は、1ブロック分の暗
号化コンテンツデータ{Data}Kcを復号処理部1
212から出力されたコンテンツ鍵Kcによって復号し
て1ブロック分のコンテンツデータDataを取得する
(ステップS442)。Controller 1106 of mobile phone 100
Obtains one block of encrypted content data {Data} Kc via the memory interface 1200 and supplies the one block of encrypted content data {Data} Kc to the decryption processing unit 1214 via the bus BS2. Then, the decryption processing unit 1214 converts the encrypted content data {Data} Kc for one block into the decryption processing unit 1
The content data is decrypted by the content key Kc output from 212 to obtain one block of content data Data (step S442).
【0225】コントローラ1106は、バスBS2を介
して、復号された1ブロック分のコンテンツデータDa
taを復号処理部1214から受取り、復号されたコン
テンツデータが再生しようとしているコンテンツデータ
であるか否かを判断する。そして、再生しようとしてい
るコンテンツデータでないときは再生動作は終了する
(ステップS444)。The controller 1106 transmits the decoded content data Da for one block via the bus BS2.
ta is received from the decryption processing unit 1214, and it is determined whether or not the decrypted content data is content data to be reproduced. If the content data is not the content data to be reproduced, the reproduction operation ends (step S444).
【0226】コントローラ1106は、対応する1ブロ
ック分のコンテンツデータが復号されたときは、その旨
を音楽再生部1216へ出力する。そして、音楽再生部
1216は、復号された1ブロック分のコンテンツデー
タを再生し、DA変換器1218はディジタル信号をア
ナログ信号に変換して端子1220へ出力する。そし
て、スイッチ1222は端子1220を選択して音楽デ
ータは端子1224を介してヘッドホン130へ出力さ
れて再生される(ステップS446)。[0226] When the corresponding content data of one block is decrypted, controller 1106 outputs a message to that effect to music reproducing unit 1216. Then, the music reproducing unit 1216 reproduces the decoded content data of one block, and the DA converter 1218 converts the digital signal into an analog signal and outputs the analog signal to the terminal 1220. Then, the switch 1222 selects the terminal 1220, and the music data is output to the headphones 130 via the terminal 1224 and reproduced (step S446).
【0227】コントローラ1106は、暗号化コンテン
ツデータ{Data}Kcが残っているか否かを判断し
(ステップS448)、残っているときはメモリインタ
フェース1200を介して、次の1ブロック分の暗号化
コンテンツデータ{Data}Kcの要求をメモリカー
ド110へ出力する(ステップS450)。メモリカー
ド110のコントローラ1420は、携帯電話機100
からの要求に応じて、1ブロック分の暗号化コンテンツ
データ{Data}Kcをメモリ1415のデータ領域
から取得し、バスBS3、インタフェース1423、お
よび端子1201を介してメモリインタフェース120
0へ出力する(ステップS452)。The controller 1106 determines whether or not the encrypted content data {Data} Kc remains (step S448), and if so, via the memory interface 1200, the next one block of the encrypted content. A request for data {Data} Kc is output to memory card 110 (step S450). The controller 1420 of the memory card 110
In response to a request from the memory interface 1201, one block of encrypted content data {Data} Kc is obtained from the data area of the memory 1415, and the memory interface 120 via the bus BS3, the interface 1423, and the terminal 1201.
0 (step S452).
【0228】携帯電話機100のコントローラ1106
は、1ブロック分の暗号化コンテンツデータ{Dat
a}Kcをメモリインタフェース1200を介して受取
り、復号処理部1214へ1ブロック分の暗号化コンテ
ンツデータ{Data}Kcを与える。そして、復号処
理部1214は、1ブロック分の暗号化コンテンツデー
タ{Data}Kcをライセンス鍵Kcによって復号
し、復号した1ブロック分のコンテンツデータData
を音楽再生部1216へ与える(ステップS454)。
そして、ステップS446において、音楽再生部121
6は、上述したように1ブロック分のコンテンツデータ
Dataを再生し、出力する。そして、再度、ステップ
S448において、暗号化コンテンツデータ{Dat
a}Kcが残っているか否かが判断される。Controller 1106 of mobile phone 100
Is the encrypted content data for one block @ Dat
a} Kc is received via the memory interface 1200, and one block of encrypted content data {Data} Kc is provided to the decryption processing unit 1214. Then, the decryption processing unit 1214 decrypts the encrypted content data {Data} Kc for one block with the license key Kc, and decrypts the decrypted content data for one block.
Is given to the music reproducing unit 1216 (step S454).
Then, in step S446, the music playback unit 121
6 reproduces and outputs one block of content data Data as described above. Then, again in step S448, the encrypted content data {Dat
It is determined whether or not acKc remains.
【0229】すなわち、ステップS446,S448,
S450,S452,S454は、残っている暗号化コ
ンテンツデータ{Data}Kcが無くなるまで繰返さ
れる。そして、ステップS448において、暗号化コン
テンツデータ{Data}Kcの残りがないと判断され
ると、再生動作は終了する(ステップS456)。That is, steps S446, S448,
S450, S452, and S454 are repeated until there is no remaining encrypted content data {Data} Kc. If it is determined in step S448 that there is no remaining encrypted content data {Data} Kc, the reproduction operation ends (step S456).
【0230】上記においては、暗号化コンテンツデータ
およびライセンスを配信サーバから受信中に回線が切断
されたとき、回線の再接続許可回数をデータダウンロー
ド時とライセンスダウンロード時とで分けて設定すると
説明したが、本発明においては、一括して再接続許可回
数を設定しても良い。In the above description, when the line is disconnected while receiving the encrypted content data and the license from the distribution server, the number of permitted line reconnections is set separately for data download and license download. In the present invention, the number of reconnection permitted times may be set collectively.
【0231】また、回線が切断されたとき、再接続の回
数を制限するのではなく、回線が切断されてから一定時
間を設定して再接続を制限しても良い。すなわち、再接
続許可時間を設定する。この場合、携帯電話機100
は、配信サーバ30と同じ時間に設定された時計(図示
せず)を内蔵しており、コントローラ1106は、その
時計からの時刻に基づいて、再接続許可時間を超えても
配信サーバ30と再接続できないときは、回線の再接続
を中止する。When the line is disconnected, the reconnection may be limited by setting a fixed time after the line is disconnected, instead of limiting the number of reconnections. That is, the reconnection permission time is set. In this case, the mobile phone 100
Has a built-in clock (not shown) set to the same time as the distribution server 30, and the controller 1106 communicates with the distribution server 30 based on the time from the clock even if the reconnection permission time is exceeded. If the connection cannot be established, reconnect the line.
【0232】再接続許可時間を設定する場合は、特に、
データダウンロード時とライセンスダウンロード時と
で、再接続許可時間を分ける必要はないが、もちろん、
分けて設定しても良い。When the reconnection permission time is set, in particular,
It is not necessary to separate the reconnection time between data download and license download, but of course,
You may set separately.
【0233】本発明の実施の形態によれば、暗号化コン
テンツデータ等のダウンロード中に配信サーバとの回線
が切断されたとき、携帯電話機は自動的に配信サーバと
の回線を再接続し、暗号化コンテンツデータ等のダウン
ロードを継続するので、携帯電話機のユーザは、手動で
再接続をしなくても良く、便利である。According to the embodiment of the present invention, when the line with the distribution server is disconnected during the download of the encrypted content data or the like, the mobile phone automatically reconnects the line with the distribution server and performs encryption. Since the downloading of the encrypted content data and the like is continued, the user of the mobile phone does not need to manually reconnect, which is convenient.
【0234】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。The embodiments disclosed this time are to be considered in all respects as illustrative and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description of the embodiments, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
【図1】 データ配信システムを概念的に説明する概略
図である。FIG. 1 is a schematic diagram conceptually illustrating a data distribution system.
【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。FIG. 2 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG.
【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。FIG. 3 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG. 1;
【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。。4 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG. .
【図5】 ライセンスサーバの構成を示す概略ブロック
図である。FIG. 5 is a schematic block diagram illustrating a configuration of a license server.
【図6】 携帯電話機の構成を示すブロック図である。FIG. 6 is a block diagram illustrating a configuration of a mobile phone.
【図7】 メモリカードの構成を示すブロック図であ
る。FIG. 7 is a block diagram illustrating a configuration of a memory card.
【図8】 配信サーバへの初回接続における暗号化コン
テンツデータの配信動作を説明するフローチャートであ
る。FIG. 8 is a flowchart illustrating an operation of distributing encrypted content data in an initial connection to a distribution server.
【図9】 図8に示すフローチャートの基本配信セッシ
ョンの第1のフローチャートである。FIG. 9 is a first flowchart of a basic distribution session of the flowchart shown in FIG. 8;
【図10】 図8に示すフローチャートの基本配信セッ
ションの第2のフローチャートである。FIG. 10 is a second flowchart of the basic distribution session of the flowchart shown in FIG. 8;
【図11】 図8に示すフローチャートの基本配信セッ
ションの第3のフローチャートである。。FIG. 11 is a third flowchart of the basic distribution session in the flowchart shown in FIG. 8; .
【図12】 図8に示すフローチャートの基本配信セッ
ションの第4のフローチャートである。FIG. 12 is a fourth flowchart of the basic distribution session in the flowchart shown in FIG. 8;
【図13】 携帯電話機の表示部に表示される画面を示
す図である。FIG. 13 is a diagram showing a screen displayed on the display unit of the mobile phone.
【図14】 携帯電話機における各種のモードを説明す
る図である。FIG. 14 is a diagram illustrating various modes in the mobile phone.
【図15】 回線が切断したときの再接続のフローチャ
ートである。FIG. 15 is a flowchart of reconnection when a line is disconnected.
【図16】 手動で再接続するときのフローチャートで
ある。FIG. 16 is a flowchart for manual reconnection.
【図17】 図15に示すフローチャートの再接続配信
セッション1のフローチャートである。17 is a flowchart of a reconnection distribution session 1 in the flowchart shown in FIG.
【図18】 図15に示すフローチャートの再接続配信
セッション2の第1のフローチャートである。18 is a first flowchart of the reconnection distribution session 2 of the flowchart shown in FIG.
【図19】 図15に示すフローチャートの再接続配信
セッション2の第2のフローチャートである。FIG. 19 is a second flowchart of the reconnection distribution session 2 in the flowchart shown in FIG. 15;
【図20】 携帯電話機における再生動作を説明するた
めの第1のフローチャートである。FIG. 20 is a first flowchart for describing a reproducing operation in the mobile phone.
【図21】 携帯電話機における再生動作を説明するた
めの第2のフローチャートである。FIG. 21 is a second flowchart for describing a reproducing operation in the mobile phone.
10 ライセンスサーバ、20 配信キャリア、30
配信サーバ、100携帯電話機、110 メモリカー
ド、130 ヘッドホン、1106,1420コントロ
ーラ、302 課金データベース、304 情報データ
ベース、306 CRLデータベース、307 メニュ
ーデータベース、308 配信記録データベース、31
0 データ処理部、312,320,1206,121
2,1214,1404,1408,1412,142
2 復号処理部、313 認証鍵保持部、315 配信
制御部、316,1210,1418 セッションキー
発生部、318,326,328,1208,140
6,1410 暗号処理部、350 通信装置、110
2 アンテナ、1104 送受信部、1108 キー操
作部、1110 ディスプレイ、1112 音声再生
部、1113,1218 DA変換器、1114,12
01,1220,1224 端子、1115マイク、1
116 AD変換器、1117 音声符号化部、120
0 メモリインタフェース、1202,1400 認証
データ保持部、1204 Kp1保持部、1216 音
楽再生部、1222 スイッチ、1402 Kmc1保
持部、1414 KPma保持部、1415 メモリ、
1415A データ領域、1416 KPm1保持部、
1421 Km1保持部、1423 インタフェース、
1436 ログ保持部、1438 CRL保持部、14
40 ライセンス情報保持部、1442,1444,1
446 切換スイッチ。10 license server, 20 distribution carrier, 30
Distribution server, 100 mobile phone, 110 memory card, 130 headphones, 1106, 1420 controller, 302 charging database, 304 information database, 306 CRL database, 307 menu database, 308 distribution record database, 31
0 Data processing unit, 312, 320, 1206, 121
2,1214, 1404, 1408, 1412, 142
2 decryption processing unit, 313 authentication key holding unit, 315 distribution control unit, 316, 1210, 1418 session key generation unit, 318, 326, 328, 1208, 140
6,1410 Cryptographic processing unit, 350 Communication device, 110
2 antenna, 1104 transmission / reception unit, 1108 key operation unit, 1110 display, 1112 sound reproduction unit, 1113, 1218 DA converter, 1114, 12
01, 1220, 1224 terminals, 1115 microphone, 1
116 AD converter, 1117 voice coding unit, 120
0 memory interface, 1202, 1400 authentication data holding unit, 1204 Kp1 holding unit, 1216 music playback unit, 1222 switch, 1402 Kmc1 holding unit, 1414 KPma holding unit, 1415 memory,
1415A data area, 1416 KPm1 holding unit,
1421 Km1 holding unit, 1423 interface,
1436 Log holding unit, 1438 CRL holding unit, 14
40 license information holding unit, 1442, 1444, 1
446 Changeover switch.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 332 G06F 17/60 332 5K067 506 506 5K101 H04Q 7/38 H04B 17/00 D H04B 17/00 B H04H 1/00 F H04H 1/00 H04M 1/00 R H04L 9/08 1/725 9/32 11/08 H04M 1/00 H04B 7/26 109M 1/725 109B 11/08 H04L 9/00 601D 675A Fターム(参考) 5B049 AA05 BB00 CC05 CC08 DD01 EE01 FF04 GG03 GG06 GG07 GG10 5B085 AC04 AC17 AE13 AE29 BA07 BE07 BG04 BG07 5J104 AA07 AA16 EA01 EA06 EA16 EA26 KA02 KA04 NA03 NA35 NA37 NA38 NA41 NA42 PA11 5K027 AA11 CC08 HH26 5K042 AA06 CA02 CA13 CA15 DA18 EA01 EA14 FA11 HA02 JA01 LA13 NA02 5K067 AA21 AA29 AA34 BB04 DD17 DD51 EE02 FF02 GG07 HH23 HH28 HH36 KK15 5K101 KK16 KK18 LL01 LL12 NN01 NN11 NN21 RR14 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06F 17/60 332 G06F 17/60 332 5K067 506 506 5K101 H04Q 7/38 H04B 17/00 D H04B 17/00 B H04H 1/00 F H04H 1/00 H04M 1/00 R H04L 9/08 1/725 9/32 11/08 H04M 1/00 H04B 7/26 109M 1/725 109B 11/08 H04L 9/00 601D 675A F term (reference) 5B049 AA05 BB00 CC05 CC08 DD01 EE01 FF04 GG03 GG06 GG07 GG10 5B085 AC04 AC17 AE13 AE29 BA07 BE07 BG04 BG07 5J104 AA07 AA16 EA01 EA06 EA16 EA26 KA02 KA04 NA38 NA04 NA37 NA04 NA11 CA15 DA18 EA01 EA14 FA11 HA02 JA01 LA13 NA02 5K067 AA21 AA29 AA34 BB04 DD17 DD51 EE02 FF02 GG07 HH23 H H28 HH36 KK15 5K101 KK16 KK18 LL01 LL12 NN01 NN11 NN21 RR14
Claims (15)
ンテンツデータおよび/または前記暗号化コンテンツデ
ータを再生するためのライセンスとを配信サーバから受
信し、その受信した暗号化コンテンツデータおよび/ま
たはライセンスをデータ記録装置に記録する携帯端末装
置であって、 外部との通信を行なう送受信部と、 前記データ記録装置とのデータ授受を制御するインタフ
ェースと、 指示を入力するためのキー操作部と、 制御部とを備え、 前記配信サーバへのアクセス時に前記配信サーバとの回
線が切断されたとき、 前記制御部は、前記切断が発生した切断モードに応じて
異なる再接続モードを選択し、 前記送受信部は、前記選択された再接続モードに従って
前記配信サーバとの回線を再接続する、携帯端末装置。An encrypted content data obtained by encrypting content data and / or a license for reproducing the encrypted content data are received from a distribution server, and the received encrypted content data and / or license are transmitted to a data server. A portable terminal device for recording on a recording device, a transmitting / receiving unit for performing external communication, an interface for controlling data transfer with the data recording device, a key operation unit for inputting an instruction, and a control unit. When the line with the distribution server is disconnected when accessing the distribution server, the control unit selects a different reconnection mode according to the disconnection mode in which the disconnection has occurred, The transmission and reception unit, A portable terminal device for reconnecting a line with the distribution server according to the selected reconnection mode.
入力されることによって設定された再接続時間に達する
まで再接続を繰返すように前記送受信部を制御する、請
求項1に記載の携帯端末装置。2. The mobile phone according to claim 1, wherein the control unit controls the transmission / reception unit to repeat reconnection until a reconnection time set by inputting in advance from the key operation unit is reached. Terminal device.
入力されることによって設定された再接続回数に達する
まで再接続を繰返すように前記送受信部を制御する、請
求項1に記載の携帯端末装置。3. The mobile phone according to claim 1, wherein the control unit controls the transmission / reception unit to repeat reconnection until the number of reconnections set by inputting in advance from the key operation unit is reached. Terminal device.
じて異なる回数が設定される、請求項3に記載の携帯端
末装置。4. The mobile terminal device according to claim 3, wherein a different number of times of the reconnection is set according to the disconnection mode.
前に切断する第1の切断モードと、 前記暗号化コンテンツデータの受信に対して課金された
後に切断する第2の切断モードとから成り、 前記第1の切断モードに対して設定される再接続回数
は、前記第2の切断モードに対して設定される再接続回
数よりも少ない、請求項4に記載の携帯端末装置。5. The disconnection mode includes: a first disconnection mode for disconnecting before charging for receiving the encrypted content data; and a disconnecting mode after charging for receiving the encrypted content data. The second disconnection mode, wherein the number of reconnections set for the first disconnection mode is less than the number of reconnections set for the second disconnection mode. Mobile terminal device.
切断モードと、 前記ライセンスの受信中に切断する第2の切断モードと
から成り、 前記第1の切断モードに対して設定される再接続回数
は、前記第2の切断モードに対して設定される再接続回
数よりも少ない、請求項4に記載の携帯端末装置。6. The disconnection mode includes a first disconnection mode for disconnecting while receiving the encrypted content data, and a second disconnection mode for disconnecting while receiving the license, and the first disconnection. The mobile terminal device according to claim 4, wherein the number of reconnections set for the mode is smaller than the number of reconnections set for the second disconnection mode.
ータの配信を前記配信サーバへ要求するまでに回線が切
断されたとき、前記配信サーバへのアクセスを最初から
やり直す、請求項6に記載の携帯端末装置。7. The distribution unit according to claim 6, wherein the control unit restarts the access to the distribution server from the beginning when the line is disconnected before requesting the distribution server to distribute the encrypted content data. Mobile terminal device.
は自然数)個のブロックに分割されており、 前記送受信部は、前記M個のブロックを順次受信し、 前記制御部は、前記第1の切断モードにおいて、前記配
信サーバと再接続されたとき、切断前に受信した最後の
ブロックの次のブロックの配信を前記送受信部を介して
前記配信サーバへ要求する、請求項6に記載の携帯端末
装置。8. The method according to claim 1, wherein the encrypted content data is M (M
Is a natural number) blocks, the transmitting / receiving unit sequentially receives the M blocks, and the control unit, when reconnected to the distribution server in the first disconnection mode, The mobile terminal device according to claim 6, wherein a request for distribution of a block next to a last block received before disconnection is made to the distribution server via the transmission / reception unit.
応するブロック番号m(1≦m<M)を前記送受信部を
介して前記配信サーバへ送信し、前記送受信部を介して
ブロック番号がm+1であるブロックから受信を開始す
る、請求項8に記載の携帯端末装置。9. The control unit transmits a block number m (1 ≦ m <M) corresponding to the last block to the distribution server via the transmission / reception unit, and transmits the block number m via the transmission / reception unit. The mobile terminal device according to claim 8, wherein reception is started from a block that is m + 1.
暗号化コンテンツデータの受信に際し、前記配信サーバ
から受信した前記配信サーバとの通信を管理するための
トランザクションIDを前記データ記録装置に記録し、 回線の再接続時に、前記データ記録装置から前記トラン
ザクションIDを読出し、その読出したトランザクショ
ンIDを前記ブロック番号mとともに前記送受信部を介
して前記配信サーバへ送信する、請求項9に記載の携帯
端末装置。10. The control unit, when receiving encrypted content data from the distribution server, records a transaction ID for managing communication with the distribution server received from the distribution server in the data recording device. 10. The portable terminal according to claim 9, wherein at the time of line reconnection, the transaction ID is read from the data recording device, and the read transaction ID is transmitted to the distribution server via the transmission / reception unit together with the block number m. apparatus.
暗号化コンテンツデータおよびライセンスの配信を特定
するためのトランザクションIDを前記送受信部を介し
て前記配信サーバから受信し、その受信したトランザク
ションIDを前記暗号化コンテンツデータおよび前記ラ
イセンスの受信処理における処理状態を示す受信ログと
して前記データ記録装置に記録し、 前記第2の切断モードにおいて回線が再接続されたと
き、 再接続時の最新の受信ログを前記インタフェースを介し
て前記データ記録装置から読出して前記送受信部を介し
て前記配信サーバへ送信し、 前記受信ログが前記配信サーバにおいて保持された配信
ログに一致する場合に前記ライセンスを前記送受信部を
介して前記配信サーバから受信し、その受信したライセ
ンスを前記インタフェースを介して前記データ記録装置
に記録する、請求項6に記載の携帯端末装置。11. The control unit receives a transaction ID for specifying distribution of encrypted content data and a license from the distribution server from the distribution server via the transmitting / receiving unit, and transmits the received transaction ID to the transaction server. When the line is reconnected in the second disconnection mode, the latest reception log at the time of reconnection is recorded in the data recording device as a reception log indicating a processing state in the reception processing of the encrypted content data and the license. Is read from the data recording device via the interface and transmitted to the distribution server via the transmission / reception unit. If the reception log matches the distribution log held in the distribution server, the license is transmitted to the transmission / reception unit. Received from the distribution server via the The portable terminal device according to claim 6, wherein the portable terminal device records on the data recording device via the interface.
IDによって特定される配信において用いられ、かつ、
前記配信サーバにおいて発生された共通鍵を前記送受信
部を介して受信し、その受信した共通鍵を前記インタフ
ェースを介して前記データ記録装置へ送信し、 前記回線の再接続時、前記データ記録装置において前記
共通鍵によって暗号化された暗号化受信ログを前記イン
タフェースを介して前記データ記録装置から読出し、そ
の読出した暗号化受信ログを前記送受信部を介して前記
配信サーバへ送信する、請求項11に記載の携帯端末装
置。12. The control unit is used in distribution specified by the transaction ID, and
The common key generated in the distribution server is received via the transmission / reception unit, and the received common key is transmitted to the data recording device via the interface. The method according to claim 11, wherein an encrypted reception log encrypted by the common key is read from the data recording device via the interface, and the read encrypted reception log is transmitted to the distribution server via the transmission / reception unit. The portable terminal device according to the above.
IDを前記インタフェースを介して前記データ記録装置
から読出し、その読出したトランザクションIDを前記
暗号化受信ログとともに前記配信サーバへ送信し、 前記配信サーバに保持され、かつ、前記トランザクショ
ンIDによって特定された共通鍵を用いて前記暗号化受
信ログが復号され、その復号された受信ログが前記配信
サーバにおいて保持された配信ログに一致し、かつ、前
記暗号化コンテンツデータおよびライセンスの配信に対
して未課金である場合、 前記配信サーバにおいて生成され、かつ、前記トランザ
クションIDによって特定される配信において用いられ
る新たな共通鍵を前記送受信部を介して前記配信サーバ
から受信して前記データ記録装置へ送信し、 前記データ記録装置において発生され、かつ、暗号化さ
れたもう1つの共通鍵を前記送受信部を介して前記配信
サーバへ送信することによって前記ライセンスを前記送
受信部を介して受信する、請求項12に記載の携帯端末
装置。13. The control unit reads the transaction ID from the data recording device via the interface, transmits the read transaction ID together with the encrypted reception log to the distribution server, and stores the transaction ID in the distribution server. And the encrypted reception log is decrypted using the common key specified by the transaction ID, and the decrypted reception log matches the distribution log held in the distribution server, and If there is no charge for the distribution of the content data and the license, a new common key generated in the distribution server and used in the distribution specified by the transaction ID is transmitted from the distribution server via the transmission / reception unit. Receiving and transmitting to the data recording device, 13. The license according to claim 12, wherein the license is received via the transmitting / receiving unit by transmitting another common key generated and encrypted by the data recording device to the distribution server via the transmitting / receiving unit. Mobile terminal device.
IDを前記インタフェースを介して前記データ記録装置
から読出し、その読出したトランザクションIDを前記
暗号化受信ログとともに前記配信サーバへ送信し、 前記配信サーバに保持され、かつ、前記トランザクショ
ンIDによって特定された共通鍵を用いて前記暗号化受
信ログが復号され、その復号された受信ログが前記配信
サーバにおいて保持された配信ログに一致し、かつ、前
記暗号化コンテンツデータおよびライセンスの配信に対
して既に課金されている場合、前記送信したトランザク
ションIDに基づいて特定されたライセンスを前記送受
信部を介して前記配信サーバから受信する、請求項12
に記載の携帯端末装置。14. The control unit reads the transaction ID from the data recording device via the interface, transmits the read transaction ID together with the encrypted reception log to the distribution server, and stores the transaction ID in the distribution server. And the encrypted reception log is decrypted using the common key specified by the transaction ID, and the decrypted reception log matches the distribution log held in the distribution server, and 13. When the distribution of the content data and the license is already charged, the license specified based on the transmitted transaction ID is received from the distribution server via the transmission / reception unit.
A mobile terminal device according to claim 1.
項1から請求項14のいずれか1項に記載の携帯端末装
置。15. The portable terminal device according to claim 1, which has a telephone call function of the portable telephone.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000287354A JP4502487B2 (en) | 2000-09-21 | 2000-09-21 | Mobile terminal device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000287354A JP4502487B2 (en) | 2000-09-21 | 2000-09-21 | Mobile terminal device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2002099509A true JP2002099509A (en) | 2002-04-05 |
| JP4502487B2 JP4502487B2 (en) | 2010-07-14 |
Family
ID=18771112
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000287354A Expired - Fee Related JP4502487B2 (en) | 2000-09-21 | 2000-09-21 | Mobile terminal device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4502487B2 (en) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006157887A (en) * | 2004-10-28 | 2006-06-15 | Sanyo Electric Co Ltd | Content usage information providing apparatus and content usage information transmission method |
| JP2007036953A (en) * | 2005-07-29 | 2007-02-08 | Sony Corp | Information communication apparatus, information communication method, and computer program |
| JP2007102520A (en) * | 2005-10-05 | 2007-04-19 | Xanavi Informatics Corp | Navigation system, license management device, license management system, license acquisition method, and license acquisition program |
| JP2008210410A (en) * | 2001-06-07 | 2008-09-11 | Matsushita Electric Ind Co Ltd | Content usage management system, server device used therefor, content usage management method, and license information transmission method |
| JP2009199600A (en) * | 2009-03-24 | 2009-09-03 | Sanyo Electric Co Ltd | Content utilization apparatus |
| JP2010020778A (en) * | 2009-07-13 | 2010-01-28 | Sanyo Electric Co Ltd | Content use apparatus |
| JP2012190268A (en) * | 2011-03-10 | 2012-10-04 | Dainippon Printing Co Ltd | Content using terminal, content management system, content management method, content management program, and server device |
| WO2025047555A1 (en) * | 2023-08-28 | 2025-03-06 | 日本精機株式会社 | Work assistance system and work assistance program |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0573517A (en) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | Client and server coupling device |
| JPH09284261A (en) * | 1996-04-12 | 1997-10-31 | Mitsubishi Electric Corp | Automatic retransmission control method |
| JPH09289679A (en) * | 1996-04-24 | 1997-11-04 | Sharp Corp | Mobile wireless terminal |
| JPH1165434A (en) * | 1997-08-13 | 1999-03-05 | Hitachi Ltd | Information providing system, information output method in terminal, mobile information terminal, and information providing device |
| JPH11289326A (en) * | 1998-04-01 | 1999-10-19 | Matsushita Electric Ind Co Ltd | Data transmission / reception method, data transmission device, data reception device, data transmission / reception system, and medium |
| JPH11340986A (en) * | 1998-05-22 | 1999-12-10 | Fujitsu Ltd | Device and program recording medium used in wireless communication system |
| JP2000151749A (en) * | 1998-11-12 | 2000-05-30 | Ntt Mobil Communication Network Inc | Communication control method, communication control device, recording medium, and data terminal |
| JP2000174824A (en) * | 1998-07-17 | 2000-06-23 | Matsushita Electric Ind Co Ltd | A communication system, a gateway used for the communication system, a wireless information terminal, and a wireless communication method. |
-
2000
- 2000-09-21 JP JP2000287354A patent/JP4502487B2/en not_active Expired - Fee Related
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0573517A (en) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | Client and server coupling device |
| JPH09284261A (en) * | 1996-04-12 | 1997-10-31 | Mitsubishi Electric Corp | Automatic retransmission control method |
| JPH09289679A (en) * | 1996-04-24 | 1997-11-04 | Sharp Corp | Mobile wireless terminal |
| JPH1165434A (en) * | 1997-08-13 | 1999-03-05 | Hitachi Ltd | Information providing system, information output method in terminal, mobile information terminal, and information providing device |
| JPH11289326A (en) * | 1998-04-01 | 1999-10-19 | Matsushita Electric Ind Co Ltd | Data transmission / reception method, data transmission device, data reception device, data transmission / reception system, and medium |
| JPH11340986A (en) * | 1998-05-22 | 1999-12-10 | Fujitsu Ltd | Device and program recording medium used in wireless communication system |
| JP2000174824A (en) * | 1998-07-17 | 2000-06-23 | Matsushita Electric Ind Co Ltd | A communication system, a gateway used for the communication system, a wireless information terminal, and a wireless communication method. |
| JP2000151749A (en) * | 1998-11-12 | 2000-05-30 | Ntt Mobil Communication Network Inc | Communication control method, communication control device, recording medium, and data terminal |
Non-Patent Citations (1)
| Title |
|---|
| 高川 雄一郎: "音楽配信はモバイルマルチメディアのキラーコンテンツになる!", MOBILE PRESS, vol. 第24巻, JPN6009062433, 31 July 2000 (2000-07-31), pages 87 - 92, ISSN: 0001479719 * |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008210410A (en) * | 2001-06-07 | 2008-09-11 | Matsushita Electric Ind Co Ltd | Content usage management system, server device used therefor, content usage management method, and license information transmission method |
| JP2006157887A (en) * | 2004-10-28 | 2006-06-15 | Sanyo Electric Co Ltd | Content usage information providing apparatus and content usage information transmission method |
| JP2007036953A (en) * | 2005-07-29 | 2007-02-08 | Sony Corp | Information communication apparatus, information communication method, and computer program |
| JP2007102520A (en) * | 2005-10-05 | 2007-04-19 | Xanavi Informatics Corp | Navigation system, license management device, license management system, license acquisition method, and license acquisition program |
| JP2009199600A (en) * | 2009-03-24 | 2009-09-03 | Sanyo Electric Co Ltd | Content utilization apparatus |
| JP2010020778A (en) * | 2009-07-13 | 2010-01-28 | Sanyo Electric Co Ltd | Content use apparatus |
| JP2012190268A (en) * | 2011-03-10 | 2012-10-04 | Dainippon Printing Co Ltd | Content using terminal, content management system, content management method, content management program, and server device |
| WO2025047555A1 (en) * | 2023-08-28 | 2025-03-06 | 日本精機株式会社 | Work assistance system and work assistance program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4502487B2 (en) | 2010-07-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7219227B2 (en) | Data distribution system and recording device and data provision device used therefor | |
| US7945517B2 (en) | Data distribution system and recording device for use therein | |
| JP3568470B2 (en) | Shell type data terminal | |
| US20020034302A1 (en) | Data terminal device that can easily obtain and reproduce desired data | |
| US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
| JPWO2001041359A1 (en) | Data distribution system and recording device used therein | |
| WO2002075550A1 (en) | Data recorder restoring original data allowed to exist only uniquely | |
| JP3895940B2 (en) | Information terminal equipment | |
| JP2003018145A (en) | Data reproducing device, data reproducing circuit used therefor, and data recording device | |
| JPWO2001043339A1 (en) | Data playback device | |
| JPWO2001076136A1 (en) | Content data storage device | |
| WO2001041104A1 (en) | Recorder | |
| JP4502487B2 (en) | Mobile terminal device | |
| JP4553472B2 (en) | Data terminal equipment | |
| JP3782356B2 (en) | Recording apparatus and data distribution system using the same | |
| JP2002140450A (en) | Data distributing system and data terminal equipment | |
| JP2002094500A (en) | Data terminal device | |
| JP3788572B2 (en) | Rental content distribution system and method | |
| JP2002091456A (en) | Mobile phones and adapters used for them | |
| JPWO2001076126A1 (en) | Recording device and data distribution system using same | |
| JP2002009763A (en) | Data reproduction device, terminal using it, and reproduction method | |
| JP4540202B2 (en) | Data reproduction apparatus and data terminal apparatus | |
| JP2001265939A (en) | Distribution system | |
| JP2002099743A (en) | Data reproducing device and license managing method | |
| JP2002164885A (en) | Data terminal equipment |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070129 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091110 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091201 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100122 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100323 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100420 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| LAPS | Cancellation because of no payment of annual fees |